home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud607.txt < prev    next >
Text File  |  1995-01-03  |  48KB  |  960 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Jan 16 1994   Volume 6 : Issue 07
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copy Enigmator:    A. Conan Drumme
  13.  
  14. CONTENTS, #6.07 (Jan 16 1994)
  15. File 1--Brendan Kehoe Update and Medical Fund address
  16. File 2--Robert Thomas BBS Raid Update
  17. File 3--Re- Bay Area BBS bust.
  18. File 4--38 Hours in Hamburg
  19. File 5--The Dangers of File Transfer Addiction (humor)
  20. File 6-- CPSR lives down from my expectations
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  44.   UNITED STATES:
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  48.                   halcyon.com( 202.135.191.2) in mirror2/cud
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Sat, 15 Jan 1994 14:58:08 -0800
  71. From: jeffrey@CYGNUS.COM(Jeffrey Osier)
  72. Subject: File--Brendan Kehoe Update and Medical Fund address
  73.  
  74. ((MODERATORS' NOTE: Thanks to Jeff for the following update on Brendan
  75. Kehoe's condition. A reminder:
  76.  
  77. CuD will accept e-cards and "get well" messages until Tuesday night
  78. (Jan 18). Send a funny story, a joke, or something cheerful to
  79. tk0jut2@mvs.cso.niu.edu with the subject line:  TO BRENDAN. We'll put
  80. them together and send them to him.
  81.  
  82. Contributions for Brendan's medical expenses can be sent to:
  83.  
  84.    Brendan's Friends
  85.    c/o Cygnus Support
  86.    One Kendall Square
  87.    Cambridge, MA 02139
  88.  
  89. =============================================================
  90.  
  91. Many, many thanks in advance.  All cards and correspondence can be
  92.  
  93. Sorry about the lag for a few days.. things have been kinda busy.
  94. I'm back in California for a few days, getting some things organized
  95. and taken care of out here, and then headed back Tuesday or Wednesday.
  96.  
  97. Brendan, as always, keeps improving.  He's in rehab right now at Penn
  98. while we're getting things set up for the move to Boston.  The family
  99. has decided on a rehab center called Spaulding, which is apparently
  100. one of the best places around for this kind of rehabilitation.  It's
  101. on the Harvard campus, I think.
  102.  
  103. Brendan is much calmer these days.  He's got three physical therapy
  104. sessions per day, along with one or two occupational therapy sessions
  105. and two speech therapy sessions.  When he's not in therapy, most often
  106. he's eating or sleeping; that kind of therapy, especially in the state
  107. that he's in now, can be very tiring.  He's walking at least a short
  108. amount every day, though, and is responding well to nearly everything.
  109. He reads cards as the family brings them to him (too much reading
  110. tires him out too much), and he's very comforted by the wonderful
  111. support he's been getting from everyone everywhere.  He should be
  112. ready to move in a week or so, if all goes well, so cards from here on
  113. out should probably be addressed to the "Brendan's Friends" address in
  114. Cambridge.
  115.  
  116. His aunts are headed back to Ireland today; they've been very
  117. instrumental in his recovery so far.  Derry is with Brendan through
  118. much of his therapy.  Brendan is very responsive, and still reads
  119. everything he can get his hands on, though the effort is very tiring;
  120. he reads very slowly, but we think he grasps all that he reads and
  121. hears.  There was a big worry that he'd be aphasic with incoming
  122. information as well as speech, but that doesn't seem to be the case,
  123. though it's hard to tell for sure at this point.  His memory keeps
  124. improving, and he's using fewer numbers in his speech now, though how
  125. much of that is due to embarrassment we can't tell.  The doctors at
  126. the rehab center will be able to better tell.  He's got his glasses
  127. back as well, and he himself is able to put them on when he wants or
  128. needs them.  The swelling in his head is nearly gone, and the bones
  129. are set in his pelvis and shoulder (both injuries were from the seat
  130. belt).
  131.  
  132. Thanks to all who've visited and sent cards and kept good thoughts
  133. through this whole thing!  It's all made a huge difference to Brendan
  134. and his family, and to me as well.  By Wednesday night I'll be
  135. broadcasting again from the hotel room.
  136.  
  137. Jefro
  138.  
  139. ------------------------------
  140.  
  141. Date: Sat, 15 Jan 94 14:10:42 PST
  142. From: hkhenson@CUP.PORTAL.COM
  143. Subject: File--Robert Thomas BBS Raid Update
  144.  
  145. ((MODERATORS' NOTE:  After reading Keith Hanson's summary of sysop
  146. Robert Thomas's recent raid by the U.S. postal service regarding BBS
  147. seizure and alleged pornography (see CuD 6.06, file 1), one reader
  148. cancelled his CuD sub, saying that he's "gettng *really* tired of
  149. reading about the latest porn purveyor to get busted." The inaccuracy
  150. of what CuD publishes and the reckless allegations of the current
  151. incident aside, the issues Keith raises extend beyond the content of
  152. adult files.  Robert Thomas's Amateur Action  was first raided by
  153. local (San Jose, Calif.) police in 1992 (see CuDs 4.09 and 4.10) for
  154. making accessible adult gifs on Amateur Action BBS.  The result of the
  155. first raid led only to embarrassment for local law enforcment. CuD has
  156. been told that 1) Thomas's equipment was returned; 2) No charges were
  157. ever filed; 3) He was issued a letter stating that nothing on his BBS
  158. was in violation of the law.
  159.  
  160. The latest raids raise questions about entrapment, seizure procedures,
  161. and the scope of the ECPA in protecting private e-mail on BBSes.
  162. Below, keith summarizes the latest events following last week's
  163. raid)).
  164.  
  165. ================================
  166.  
  167. Update Saturday noon.  Back from seeing Robert's sons and friend pick
  168. up his computer equipment and a 10 minute chat with Postal Inspector
  169. Dirmeyer, and a San Jose Police officer by the name of Weidner.  At
  170. least one point is clear, David Dirmeyer and Lance White are the same
  171. person, I simply asked him, and he admitted it. I also found out why
  172. he was willing to talk to me during the search.  He figured that
  173. anybody who starts quoting chapter and section from the Federal Code
  174. is a lawyer. [Dirmeyer reminds me somewhat of one of my cousins when
  175. he was about 18.  My cousin was tall and gangly, and given to putting
  176. on a hick act.]
  177.  
  178. Dirmeyer/White seemed completely unconcerned with having generated any
  179. liability for the government under the ECPA or the Newspaper Privacy
  180. Protection Act (2000aa).  He backed this up by being very proud of
  181. getting the system (well, most of it anyway) back to the sysop in
  182. under a week.  [The EFF *has* had a positive effect, this is the first
  183. time I ever heard of any LEA's caring how long they take to return a
  184. computer.]  He was very confident that a judge would dismiss any civil
  185. lawsuit brought by the users because of what he perceived as criminal
  186. obscenity activities by the sysop.  How actions, criminal or not, of
  187. one person (the sysop) cancels the rights of others (email customers)
  188. to recover from those who block access to their email is beyond me.  If
  189. that did not get them off the hook, they would get out of civil
  190. liability claims because they interrupted people's email access for
  191. such a short time, as opposed to the lengthy time the Secret Service
  192. kept Steve Jackson's BBS.
  193.  
  194. I can almost quote the relevant sections of the ECPA, and *I* don't
  195. remember any time limits under which the civil penalties of law do not
  196. apply, "But Judge, I only exceeded the speed limit for a *few* miles!"
  197. I wonder how the Postal Service would react to locking *their* patrons
  198. out of a local office and away from their mail boxes for a week?
  199.  
  200. I expressed my hope (as a San Jose resident and taxpayer) to Officer
  201. Weidner that the Post Office had agreed to take responsibility for any
  202. civil liability arising out of the case.  He was close to uncivil in
  203. stating that I had no standing in the case, and it was none of my
  204. concern.  He advised me to butt out of being involved in any way.  He
  205. asked if I had ever *seen* the material on that BBS, (my answer was
  206. no) and expressed the opinion that I would be smeared by it and
  207. greatly regret getting involved.
  208.  
  209. Back to Dirmeyer, I asked him about the warrant.  He said what he did
  210. is ordinary investigation practice, including sending people
  211. unsolicited material and then picking it up under a warrant.  I asked
  212. him if the Judge knew, and he assured me the Judge was fully aware
  213. that the person getting a warrant for "Lance White's" correspondence
  214. was also Lance White.  He also said the Judge was aware of the 2000aa
  215. and ECPA issues, and that they were under orders not to look at
  216. anything labeled email.  For some reason, this did not reassure me.
  217.  
  218. Robert's sons and a friend got the last pieces of the computer down to
  219. the lobby and we parted company with a few comments on my part about
  220. Postal Service agents legally sending kiddy porn through the mail,
  221. like the Nebraska case recently ruled entrapment by the Supreme Court.
  222.  
  223. Just one minor thing to add.  Because of a persistent back injury, I
  224. am on crutches most of the time.  I was making my way across the lobby
  225. of the old Post office nearing the doors.  Dirmeyer and Weidner passed
  226. me, opened the doors, went through and let them swing shut in my face.
  227. I guess scum like me is below their notice.
  228.  
  229. Keith Henson
  230.  
  231. ------------------------------
  232.  
  233. From: mc/G=Brad/S=Hicks/OU1=0205925@MHS.ATTMAIL.COM
  234. Date: 14 Jan 94 18:16:14 GMT
  235. Subject: File--Re- Bay Area BBS bust.
  236.  
  237. Date: 1/14/94    11:19 AM
  238. Subj: Re: Bay Area BBS bust.
  239.  
  240. > Robert said there was a mystery package which came today in the mail
  241. > today (which his son and wife picked up and she opened).  The package
  242. > turned out to be real honest-to-gosh kiddy porn. ...
  243. > The guy who sent it is known as "Lance White," who Robert thinks is one
  244. > of his BBS members. ... Robert thinks the postal folks may be after this
  245. > guy, and his BBS just got caught in the middle.
  246.  
  247. What charming innocence.  --Bzzzt!--  Sorry, wrong answer, but thank you
  248. for playing and here's a copy of the home game.  Keith, I'd bet you,
  249. dollars to doughnuts, that "Lance White" is a postal employee.
  250.  
  251. And people think I'm kidding when I say that I do, in fact, read _Playboy_
  252. for the articles.  Folks, this is not the first time that something like
  253. this has happened; it may not even be the first time it's happened to a
  254. BBS.  The US Postal Service has been doing this for =years=, to =anyone=
  255. suspected for =any= reason of being even =slightly= interested in child
  256. pornography;  _Playboy_ averages a news article on it a year, at some
  257. length.  Go to a good library and look it up; the Reader's Guide to
  258. Periodical Literature will help you find them.
  259.  
  260. What's worse, if (as happened to your friend) you accept one of these
  261. packages and they find it in your house, opened, then most juries will
  262. convict you for possession.  Entrapment defense has not worked terribly
  263. often for the US Postal Service's past victims.
  264.  
  265. If you think the postal inspectors have =any= reason to suspect you have
  266. =any= interest in child pornography, then based on case histories to date,
  267. there is only one way to keep your @ss out of jail.  If you receive a
  268. package in the mail, and do not recognize the return address, take the
  269. =unopened= package, =immediately=, straight to the counter at your local
  270. post office.  Treat this as a life-or-death emergency; it cannot wait,
  271. because if this =is= a sting package, possession for even a single day may
  272. be enough to convict.
  273.  
  274. When you get to the post office, inform the clerk at the counter that you
  275. did not order this package, and ask the clerk to open it for you.  If it
  276. turns out to be a mistake on your part and it's legal material, actually
  277. addressed to you, then they'll give it to you.  If it is illegal material
  278. (illegal drugs, child porn or other obscene* materials, smart drug
  279. literature, Canadian anti-acid-rain documenataries**) they will ask you if
  280. you want it.  The correct answer is left as an excercise for the reader.
  281.  
  282. If you or a family member mistakenly open such a package, the =only= way
  283. to save your @ss (if it can be done at all) is to =immediately= jump in
  284. the car, run it down to the post office, and turn it in.  If the post
  285. office is closed and they catch you before it opens, or if you get pulled
  286. over for speeding en route and the cop finds it, or if (as apparently
  287. happened here) they're waiting for you and bust in a few minutes after
  288. it's delivered, then may all the Gods intervene for you.
  289.  
  290. > An interesting side point is that while they asked for the package
  291. > which came that day when they came in, ...
  292.  
  293. Which more-or-less proves that they knew it was there, doesn't it?  That's
  294. why I'm =sure= that "Lance White" is a postal employee, and this is a
  295. sting.
  296.  
  297. > they did not have a warrant for it, and said they would have drive over
  298. > to SF to get one unless he volunteered to give it up.  Robert signed off
  299. > that they could take it, and they did.
  300.  
  301. This =may= have saved him.  Had he fought the seizure, they would have
  302. told a jury that this proved that he wanted to keep it.  Good luck in
  303. court!
  304.  
  305. Entirely personal opinion:  Based on the cases I've seen written up, the
  306. following groups of people have particular reaons to fear child porn
  307. entrapment:  naturists (especially naturist photographers or anyone else
  308. who subscribes to naturist magazines); adult-oriented BBS operators,
  309. especially those distributing non-copyrighted amateur material, and
  310. =triply= especially any photos depicting gay or lesbian sex, BDSM, or
  311. anything that a postal inspector would consider obscene; anyone who uses
  312. commercial film processors who has ever photographed their own child or
  313. someone else's child while the child was unclothed (yes, baby pictures are
  314. dangerous); and especially anyone who fulminates against child porn
  315. entrapment in widely published material.  And then, of course, there's
  316. angry neighbors who think that because of your religion, appearance, or
  317. lifestyle that you =must= be some kind of dangerous pervert.  (Yes, in
  318. fact, I =am= taking such precautions.)
  319.  
  320. As _Playboy_ has pointed out in each article covering the history of this
  321. sleazy tactic, so far =no= case has resulted in a conviction, or even an
  322. indictment, for professionally producing and distributing child
  323. pornography.  In other words, the =only= professional producer and
  324. distributer of child pornography in the United States is the US Postal
  325. Service; which mails out hundreds of pieces a year, unsolicited, in hopes
  326. that the people who keep it will lead them to another professional
  327. producer.
  328.  
  329. * Footnote:  So far, US law does not forbid owning obscene materials,
  330. merely producing or selling them.  (Local and state law may, however; if
  331. you challenge such a law, good luck.)  On the other hand, postal
  332. inspectors seem to assume that anyone who they notice ordering lots of
  333. materials that they think are obscene is probably a distributor or a
  334. producer as well.  And of course, BBS operators with "obscene" GIFs and
  335. JPGs are by definition distributors, as far as they're concerned.  But
  336. obscenity busts are tiresome, so if they have any doubt about winning,
  337. isn't it just =so= easy to entrap you for something =really= juicy,
  338. something no civil libertarians will intervene for?
  339.  
  340. Historically, it seems that the kind of material that immediately attracts
  341. postal inspector and/or police attention is any photograph that depicts
  342. gay sex, BDSM, or animals.  (Interracial sex, lesbian sex, and group sex
  343. used to set off the same alarms, but they don't seem to get the same
  344. immediate attention the other three do.  And in addition, a long-standing
  345. postal regulation bars snail-mailing anything that actually shows
  346. penetration.)
  347.  
  348. ** Footnote 2:  OK, I was being slightly sardonic about the second two
  349. examples.  Those are banned by US Customs Service regulations, not postal
  350. regulations, so they =may= not get you into trouble.  But don't be
  351. surprised if they get seized, either.
  352.  
  353. What, you thought you were still living in the Land of the Free?  Listen,
  354. the Bill of Rights has its flaws -- but it's better than what we have now.
  355.  
  356. (Obvious extra disclaimer:  I'm not a lawyer; this is personal, not legal
  357. advice; if you get caught in this mess or think you might, you need the
  358. services of a real lawyer, not crummy email advice from an amateur like
  359. me.)
  360.  
  361. ------------------------------
  362.  
  363. Date: Tue, 4 Jan 94 18:52:54 +0100
  364. Subject: File--38 Hours in Hamburg
  365. From: efarber@iiic.ethz.ch (Manny E. Farber)
  366.  
  367. 38 Hours in Hamburg:
  368. A visit to the 10th Chaos Communications Congress
  369.  
  370. by Manny E. Farber
  371.  
  372.   Armed only with an invitation in English addressed to the "global
  373. community" and a small pile of German Marks, I arrived at the
  374. Eidelstedter Buergerhaus about an hour or so before the beginning of
  375. the 10th Chaos Communication Congress (subtitled "Ten years after
  376. Orwell"), sponsored by the (in)famous Chaos Computer Club.  The
  377. Buergerhaus (literally, "citizen's house") turned out to be a modest
  378. community hall; needless to say, not all invited showed up.  The
  379. Congress took place between the 27th and the 29th of December.  As the
  380. title implies, social as well as technical issues were on the docket.
  381.  
  382.   After forking over 30 DM (about $20) for a pass for the first two
  383. days of the Congress, I sort of felt like asking for a schedule, but
  384. refrained, thinking that asking for scheduled chaos might seem a bit
  385. odd.  I went to the cafeteria for breakfast.  An organizer started out
  386. announcing, "Anyone who wants to eat breakfast pays 5 Marks, and gets a
  387. stamp, which--no, rather, anyone who wants breakfast pays 5 Marks and
  388. eats breakfast."
  389.  
  390.   The atmosphere was quite collegial and informal, with little more
  391. order than was absolutely necessary.  The approximately 150 attendees
  392. were predominantly German (a few from Switzerland and Holland, at least
  393. -- and probably only -- one from the United States, namely myself),
  394. male, and technically oriented.  (During an explanation of the
  395. mathematical algorithm underlying electronic cash, a non-techie
  396. objected, "But I don't want to have to think up a 200-digit random
  397. number every time I buy something!"  It was explained to him that this
  398. was done by software in the chip-card ...).
  399.  
  400.   Although not mentioned in the invitation, not a word of English was to
  401. be heard; all the events were conducted in German.  Some were conducted
  402. in a "talk show" format, with a host asking questions, simplifying
  403. answers, making jokes.  A television network carried the video from the
  404. auditorium to other rooms throughout the building (albeit without
  405. sound) along with up-to-the-minute event schedules.
  406.  
  407.   The tone of the discussions of how electronic cash could be
  408. embezzled, or chip cards abused, digital signatures forged, etc., was
  409. constructive rather than destructive.  And it was balanced, i.e. not
  410. only "how could a malicious individual embezzle money?" was discussed,
  411. but also "how could the government use chip cards to reduce people's
  412. privacy?"  Here, the "hackers" were hackers in the positive sense of
  413. understanding a technology, not in the negative sense of wreaking
  414. havoc.  It was, however, noted that trying out a potential weakness of
  415. the "EuroScheck" cash cards was quite easy:  it would require buying a
  416. card reader for 1,500 DM and maybe a week of time.
  417.  
  418.   The question of technical solutions to "big brother" did come up in
  419. the presentations about chip cards.  The danger is that a pile of cards
  420. is eliminated in favor of a card containing someone's driver's license,
  421. driving record (maybe), employee information, credit information, etc.
  422. etc.  A chip card could theoretically be programmed to give out *only*
  423. the information absolutely necessary, e.g. telling a policeman only
  424. that someone is allowed to drive, without disclosing his identity.
  425.  
  426.   The "Hackzentrum" (Hacking Center) turned out to be a room filled
  427. with networked computers and people hacking on them.  It seemed mostly
  428. harmless.  (I nevertheless did not try a remote login -- I had no
  429. reason to doubt good intentions, but on the other hand, who knows who
  430. wrote or replaced the keyboard driver and what sort of supplemental
  431. functionality it might have?)  The packet radio room had a "Digi"
  432. repeating station and, true to the ham radio tradition, where the
  433. conversation centers on who is talking to whom and how well they hear
  434. each other and on what other frequency they might hear each other
  435. better, the computers attached were mostly displaying maps of the
  436. packet radio network itself.  I didn't delve very deeply into the
  437. "Chaos Archive," but noticed a collection of maintenance sheets for
  438. telephone equipment among CCC newsletters and other paraphenalia.
  439.  
  440.   Some "signs of the Congress":
  441.  
  442.     - Bumper sticker:  "I (heart) your computer"
  443.     - Telephone stickers:  "Achtung, Abhoergefahr" ("Attention,
  444.       Eavesdropping danger"; and the German PTT logo transformed into a
  445.       pirate insignia, with the words "Telefun - Mobilpunk" (derived from
  446.       "Telefon - Mobilfunk")
  447.     - T-shirt:  "Watching them (eye-ball) watching us"
  448.     - Post-It Note pad (for sale for DM 1.50):  a pad of about 50,
  449.       pre-printed with a hand-written note:  "Vorsicht, Stoerung.
  450.       Automat macht Karte ungueltig" ("Careful--Defect. Machine makes
  451.       card invalid")
  452.     - Word coinage:  "Gopher-space"
  453.     - Stamp:  "ORIGINALE KOPIE" ("ORIGINAL COPY")
  454.  
  455.   The press were told not to take pictures of anyone without their
  456. explicit permission.
  457.  
  458.   Schedules were distributed throughout the Congress.  By the evening
  459. of the 27th, a schedule for the 28th, "Fahrplan 28.12 Version 2.0," was
  460. already available ("Fahrplan" means a bus/train schedule; this is
  461. presumably an "in" joke).  By 17:30 on the 28th, "Fahrplan 28.12
  462. Version 2.7" was being distributed.  (I missed most of the intervening
  463. versions; presumably they were neatly filed away in the Chaos Archive
  464. by then ...)
  465.  
  466.   The scheduled events (in translation) were as follows; a "*" means
  467. that I have included some comments later in this report:
  468.  
  469.  
  470. December 27, 1993
  471.  
  472. - Welcoming/opening
  473. - How does a computer work?
  474. - ISDN:  Everything over one network
  475. - Internet and multimedia applications:  MIME/Mosaik/Gopher
  476. - Data transport for beginners
  477. - Chip-cards:  Technology
  478. * Media and information structures:  How much truth remains?  Direct
  479.   democracy:  information needs of the citizen
  480. - Encryption for beginners, the practical application of PGP
  481. * Alternative networks:  ZAMIRNET, APS+Hacktic, Green-Net, Knoopunt,
  482.   Z-Netz and CL
  483.  
  484.  
  485. December 28, 1993
  486.  
  487. - Encryption:  Principles, Systems, and Visions
  488. - Modacom "wireless modem"
  489. - Electronic Cash
  490. - Bulletin board protocols: Functional comparison and social form, with the
  491.   example of citizen participation
  492. - Discussion with journalist Eva Weber
  493. - Net groups for students, Jan Ulbrich, DFN
  494. * What's left after the eavesdropping attack?  Forbidding encryption?
  495.   Panel:  Mitglied des Bundestags (Member of Parliament) Peter Paterna,
  496.   Datenschutz Beauftragter Hamburg (Data privacy official) Peter Schar,
  497.   a journalist from Die Zeit, a representative from the German PTT, a
  498.   student writing a book about related issues, and a few members of the
  499.   Chaos Computer Club
  500. - Cyber Bla:  Info-cram
  501. * How does an intelligence service work?  Training videos from the
  502.   "Stasi" Ministrium fuer STAatsSIcherheit (Ministry for National Security)
  503. - System theory and Info-policies with Thomas Barth
  504. - Science Fiction video session:  Krieg der Eispiraten
  505.   ("War of the ice pirates")
  506.  
  507.  
  508. December 29, 1993
  509.  
  510. - Thoughts about orgination ("Urheben")
  511. - Computer recycling
  512. - Dumbness in the nets:  Electronic warfare
  513. - Lockpicking:  About opening locks
  514. - The Arbeitsgemeinschaft freier Mailboxen introduces itself
  515. - In year 10 after Orwell ... Visions of the hacker scene
  516.  
  517.  
  518. -------------------------------------------------------------------------------
  519. THE EAVESDROPPING ATTACK
  520.  
  521.   This has to do with a proposed law making its way through the German
  522. Parliament.  The invitation describes this as "a proposed law reform
  523. allowing state authorities to listen in, even in private rooms, in
  524. order to fight organized crime."  This session was the centerpiece of
  525. the Congress.  Bayerische Rundfunk, the Bavarian sender, sent a
  526. reporter (or at least a big microphone with their logo on it).  The
  527. panel consisted of:
  528.  
  529. MdB - Mitglied des Bundestags (Member of Parliament) Peter Paterna
  530. DsB - Datenschutz Beauftragter Hamburg (Data privacy official) Peter Schar
  531. Journalist - from Die Zeit
  532. PTT - a representative from the German PTT
  533. Student - writing a book about related issues
  534. CCC - a few members of the Chaos Computer Club
  535.  
  536.   My notes are significantly less than a word-for-word transcript.  In
  537. the following, I have not only excerpted and translated, but
  538. reorganized comments to make the threads easier to follow.
  539.  
  540.  
  541.   IS IT JUSTIFIED?
  542.  
  543. MdB - There is massive concern ("Beunruhigung") in Germany:  7 million
  544. crimes last year.  Using the US as comparison for effectivity of
  545. eavesdropping, it's only applicable in about 10-20 cases:  this has
  546. nothing to do with the 7 million.  The congress is nevertheless
  547. reacting to the 7 million, not to the specifics.  In principle, I am
  548. opposed and have concerns about opening a Pandora's box.
  549.  
  550. CCC #1 - The 7 million crimes does not surprise me in the least.  I am
  551. convinced that there is a clear relationship between the number of laws
  552. and the number of crimes.  When you make more laws, you have more
  553. crimes.  Every second action in this country is illegal.
  554.  
  555. Journalist - Laws/crimes correlation is an over-simplification.  There
  556. are more murders, even though there are no more laws against it.
  557.  
  558. MdB - There is a conflict between internal security, protecting the
  559. constitution, and civil rights.  How dangerous  is 6 billion Marks of
  560. washed drug money to the nation?  Taking the US as an example, the
  561. corrosion may have gone so far that it's too late to undo it.  I hope
  562. that this point hasn't been reached yet in Germany.
  563.  
  564. DsB - I am worried about a slippery slope.  There is a tradeoff between
  565. freedom and security, and this is the wrong place to make it; other
  566. more effective measures aren't being taken up.
  567.  
  568.  
  569.   EFFECTIVENESS OF CONTROLS ON EAVESDROPPING
  570.  
  571. MdB - Supposedly federal controls are effective.  Although there are
  572. very few eavesdropping cases, even if you look at those that are
  573. court-approved, it's increasing exponentially.  No proper brakes are
  574. built into the system.  As for controls for eavesdropping by the
  575. intelligence service, there is a committee of  three members of
  576. parliament, to whom all cases must be presented.  They have final say,
  577. and I know one of the three, and have relatively much trust in him.
  578. They are also allowed to go into any PTT facility anytime, unannounced,
  579. to see whether or not something is being tapped or not.
  580.  
  581. MdB - Policies for eavesdropping:  if no trace of an applicable
  582. conversation is heard within the first "n" minutes, they must terminate
  583. the eavesdropping [...]  The question is, at which point the most
  584. effective brakes and regulations should be applied:  in the
  585. constitution?  in the practice?
  586.  
  587. PTT - True, but often the actual words spoken is not important, rather
  588. who spoke with whom, and when.
  589.  
  590. DsB - There is no catalog for crimes, saying what measures can be
  591. applied in investigating which crimes.  It's quite possible to use them
  592. for simple crimes, e.g. speeding.  There is no law saying that the PTT
  593. *has to* store data; they *may*.  They can choose technical and
  594. organizational solutions that don't require it.
  595.  
  596. MdB - This is a valid point, I don't waive responsibility for such
  597. details.  The PTT could be required to wipe out detailed information as
  598. soon as it is no longer needed, e.g. after the customer has been billed
  599. for a call.
  600.  
  601.  
  602.   TECHNICAL TRENDS
  603.  
  604. Journalist - Digital network techniques make it easy to keep trails,
  605. and there is an electronic trail produced as waste product, which can
  606. be used for billing as well as for other purposes.  Load measurements
  607. are allowable, but it can also be used for tracking movements.
  608.  
  609. DsB - The PTT claims they need detailed network data to better plan the
  610. network.  The government says they need details in order to be able to
  611. govern us better.
  612.  
  613. DsB - In the past, the trend has always been to increasingly
  614. identificable phone cards.  There is economic pressure on the customer
  615. to use a billing card instead of a cash card, since a telephone unit
  616. costs less.  With "picocells," your movement profile is getting more
  617. and more visible.
  618.  
  619. PTT - As for the trend towards less-anonymous billing-cards:  with the
  620. new ISDN networks, this is necessary.  Billing is a major cost, and
  621. this is just a technical priority.
  622.  
  623. Student - As for techniques to reduce potential for eavesdropping, it
  624. is for example technically possible to address a mobile phone without
  625. the network operator needing to know its position.  Why aren't such
  626. things being pursued?
  627.  
  628. PTT - UMTS is quite preliminary and not necessarily economically
  629. feasible.  [Comments about debit cards].  We have more interest in
  630. customer trust than anything else. But when something is according to
  631. the law, we have no option other than to carry it out.  But we don't do
  632. it gladly.
  633.  
  634.  
  635.   THE BIG CONSPIRACY?
  636.  
  637. CCC #2 - I don't give a shit about these phone conversations being
  638. overheard.  I want to know why there is such a big controversy.  Who
  639. wants what?  Why is this so important?  Why so much effort?  Why are so
  640. many Mafia films being shown on TV when the eavesdropping law is being
  641. discussed?  What's up?  Why, and who are the people?
  642.  
  643. Student - I am writing a book about this, and I haven't figured this
  644. out myself.  My best theory:  there are some politicians who have lost
  645. their detailed outlook ("Feinbild"), and they should be done away with
  646. ("abgeschaffen").
  647.  
  648. PTT - We're in a difficult position, with immense investments needed to
  649. be able to overhear phone conversations [in digital networks (?)].  We
  650. have no interest in a cover-up.
  651.  
  652. MdB - As for the earlier question about what NATO countries may do.
  653. During the occupation of Berlin, they did want they wanted on the
  654. networks.  In western Germany, it has always been debated.  Funny
  655. business has never been proved, nor has suspicion been cleared up.
  656.  
  657. CCC #2 - After further thought, I have another theory.  American
  658. companies are interested in spying on German companies in order to get
  659. a jump on their product offerings.
  660.  
  661. MdB - That's clear, but there are more benign explanations.  Government
  662. offices tend towards creating work.  Individuals are promoted if their
  663. offices expand, and they look for new fields to be busy in.  In Bonn,
  664. we've gone from 4,000 people to 24,000 since the 50's.
  665.  
  666. CCC #1 (to MdB) - Honestly, I don't see why you people in Bonn are
  667. anything other than one of these impenetrable bureaucracies like you
  668. described, inaccessible, out of touch with reality, and interested only
  669. in justifying their own existence.
  670.  
  671. MdB - Well, *my* federal government isn't that.
  672.  
  673.  
  674.   CLIPPER CHIP CONTROVERSY
  675.  
  676. Student - Observation/concern:  in the US, AT&T's encryption system is
  677. cheap and weak.  If this becomes a de facto standard, it is much harder
  678. to introduce a better one later.
  679.  
  680. Journalist - In the US, the Clipper chip controversy has centered more
  681. on the lost business opportunities for encryption technology, not on
  682. principles.  There every suggestion for forbidding encryption has
  683. encountered stiff opposition.
  684.  
  685. Student -  As for the Clipper algorithm, it's quite easy to invite
  686. three experts to cursorily examine an algorithm (they weren't allowed
  687. to take documents home to study it) and then sign-off that they have no
  688. complaints.
  689.  
  690. Journalist - As for the cursory rubber-stamping by the three experts
  691. who certified the Clipper algorithm, my information is that they had
  692. multiple days of computing days on a supercomputer available.  I don't
  693. see a problem with the algorithm.  The problem lies in the "trust
  694. centers" that manage the keys.  I personally don't see why the whole
  695. question of cryptology is at all open ("zugaenglich") for the
  696. government.
  697.  
  698.  
  699.   CONCLUDING REMARKS
  700.  
  701. DsB - The question is not only whether or not politicans are separated
  702. from what the citizens want, but also of what the citizens want.
  703. Germans have a tendency to valuing security.  Different tradition in
  704. the US, and less eavesdropping.  I can imagine how the basic law
  705. ("Grundgesetz") could be eliminated in favor of regulations designed to
  706. reduce eavesdropping, the trade-off you (MdB) mentioned earlier.  The
  707. headlines would look like "fewer cases of eavesdropping", "checks built
  708. in to the system," etc., everyone would be happy, and then once the law
  709. has been abolished, it would creep back up, and then there's no limit.
  710.  
  711. MdB - (Nods agreement)
  712.  
  713. CCC #2 - There are things that must be administered centrally (like the
  714. PTT), and the government is the natural choice, but I suggest that we
  715. don't speak of the "government," but rather of "coordination."  This
  716. reduces the perceived "required power" aspect ... As a closing remark,
  717. I would like to suggest that we take a broader perspective, assume that
  718. a person may commit e.g. 5,000 DM more of theft in his lifetime, live
  719. with that, and save e.g. 100,000 DM in taxes trying to prevent this
  720. degree of theft.
  721.  
  722. +-----------------------------------------------------------
  723. MEDIA AND INFORMATION STRUCTURES
  724.  
  725.   In this session, a lot of time was wasted in pointless philosophical
  726. discussion of what is meant by Truth, although once this topic was
  727. forcefully ignored, some interesting points came up (I don't
  728. necessarily agree or disagree with these):
  729.  
  730. - In electronic media, the receiver has more responsibility for judging
  731. truth placed on his shoulders.  He can no longer assume that the sender
  732. is accountable.  With "Network Trust," you would know someone who knows
  733. what's worthwhile, rather than filtering the deluge yourself.  A
  734. primitive form of this already exists in the form of Usenet "kill" files.
  735.  
  736. - A large portion of Usenet blather is due to people who just got their
  737. accounts cross-posting to the entire world.  The actual posting is not
  738. the problem, rather that others follow it up with a few dozen messages
  739. debating whether or not it's really mis-posted, or argue that they
  740. should stop discussing it, etc.  People are beginning to learn however,
  741. and the ripple effect is diminishing.
  742.  
  743. - Companies such as Microsoft are afraid of the Internet, because its
  744. distributed form of software development means they are no longer the
  745. only ones able to marshal 100 or 1,000 people for a windowing system
  746. like X-Windows or Microsoft Windows.
  747.  
  748. - If someone is trying to be nasty and knows what he's doing, a Usenet
  749. posting can be made to cost $500,000 in network bandwidth, disk space, etc.
  750.  
  751. - At a Dutch university, about 50% of the network bandwidth could have
  752. been saved if copies of Playboy were placed in the terminal rooms.
  753. Such technical refinements as Gopher caching daemons pale in comparison.
  754.  
  755. - All e-mail into or out of China goes through one node.  Suspicious,
  756. isn't it?
  757.  
  758. -------------------------------------------------------------------------------
  759. ALTERNATIVE NETWORKS
  760.  
  761.   Several people reported about computer networks they set up and are
  762. operating.  A sampling:
  763.  
  764.   APS+Hacktic - Rop Gonggrijp reported about networking services for the
  765. masses, namely Unix and Internet for about $15 per month, in Holland.
  766. There are currently 1,000 subscribers, and the funding is sufficient to
  767. break even and to expand to keep up with exponential demand.
  768.  
  769.   A German reported about efforts to provide e-mail to regions of
  770. ex-Yugoslavia that are severed from one another, either due to
  771. destroyed telephone lines or to phone lines being shut off by the
  772. government.  A foundation provided them with the funds to use London
  773. (later Vienna), which is reachable from both regions, as a common node.
  774.  
  775.   The original author of the Zerberus mail system used on many private
  776. German networks complained about the degree of meta-discussion and how
  777. his program was being used for people to complain about who is paying
  778. what for networking services and so forth.  He said he did not create
  779. it for such non-substantial blather.  The difference between now and
  780. several years ago is that now there are networks that work,
  781. technically, and the problem is how to use them in a worthwhile manner.
  782.  
  783.   A German of Turkish origin is trying to allow Turks in Turkey to
  784. participate in relevant discussions going on on German networks (in
  785. German) and is providing translating services (if I heard right, some
  786. of this was being done in Sweden).  This killed the rest of the
  787. session, which degenerated into a discussion of which languages
  788. were/are/should be used on which networks.
  789.  
  790. -------------------------------------------------------------------------------
  791. HOW AN INTELLIGENCE SERVICE WORKS:  STASI TRAINING VIDEOS
  792.  
  793.   The person introducing the videos sat on the stage, the room
  794. darkened.  The camera blotted out his upper body and face; all that was
  795. to see on the video, projected behind him, was a pair of hands moving
  796. around.
  797.  
  798.   It apparently didn't take much to earn a file in the Stasi archives.
  799. And once you were in there, the "10 W's:  Wo/wann/warum/mit wem/..."
  800. ("where/when/why/with whom/...") ensured that the file, as well as
  801. those of your acquaintances, grew.
  802.  
  803.   The videos reported the following "case studies":
  804.  
  805.   - The tale of "Eva," whose materialistic lifestyle, contacts with
  806. Western capitalists, and "Abenteuerromantik" tendencies made her a
  807. clear danger to the state, as well as a valuable operative.  She swore
  808. allegiance to the Stasi and was recruited.  Eventually the good working
  809. relationship deteriorated, and the Stasi had to prevent her from trying
  810. to escape to the West.  The video showed how the different parts of the
  811. intelligence service worked together.
  812.  
  813.   - A member of the military made a call to the consulate of West
  814. Germany in Hungary.  The list of 10,000 possible travellers to Hungary
  815. in the relevant time frame was narrowed down to 6,000 on the basis of a
  816. determination of age and accent from the recorded conversation, then
  817. down to 80 by who would have any secrets to sell, then down to three
  818. (by hunch?  I don't remember now).
  819.  
  820.   One video showed how a subversive was discreetly arrested.  Cameras
  821. throughout the city were used to track his movements.  When he arrived
  822. at his home, a few workers were "fixing" the door, which they claimed
  823. couldn't be opened at the moment.  They walked him over to the next
  824. building to show him the entrance, and arrested him there.  A dinky
  825. little East German car comes up, six people pile into it.  Two
  826. uniformed police stand on the sidewalk pretending nothing is happening.
  827.  
  828.  
  829.  
  830. David Farber; Prof. of CIS and EE, U of Penn, Philadelphia, PA 19104-6389
  831. Join EFF! For information about membership, send mail to eff@eff.org.
  832.  
  833. ------------------------------
  834.  
  835. Date: Thu, 13 Jan 1994 16:48:53 -0400 (EST)
  836. From: Harlow Snyder <hsnyder@MINERVA.CIS.YALE.EDU>
  837. Subject: File--The Dangers of File Transfer Addiction (humor)
  838.  
  839.     WHY I'M THE PERFECT COURIER, AND WHY IT'S KILLING ME.
  840.  
  841. A very serious story about how computers really can kill you.
  842.          by Lord Valgamon (valgamon@cyberspace.com)
  843.  
  844.      Call this a self-pity file. Call it pointless. Call it
  845. boring. Call it whatever the fuck you want, I couldn't care
  846. less. The only reason I'm writing it is so that other people
  847. who are in the same boat as me will know that they are not
  848. alone. Now that I've peaked your interest, read on.
  849.  
  850.      I have a sort of disease, which from here on in will be
  851. referred to as Valgitis. The symptoms of Valgitis are as
  852. follows. You're using your computer. You spot a new file. You
  853. download the new file. You feel a compelling urge to spread
  854. this new file to every BBS that you call, and to /XDCC OFFER
  855. it in the #warez channel on IRC. You know that if you don't
  856. spread the new file everywhere, guilt will gnaw at your
  857. innards until you do. You can try to go to sleep at night,
  858. but the twisting, gut-wrenching desire to spread that damn
  859. file forces you to jump out of bed and flip on your computer,
  860. then spend at least half an hour redialing busy boards and
  861. sending the file to whichever BBS's you already haven't
  862. gotten through to, and knowing if you don't, you won't be
  863. able to sleep, or do anything else, until you have uploaded
  864. that fucking file from here to Tokyo. Then, after you have
  865. exhausted all your energy making sure that everyone who wants
  866. (and doesn't want) to download this new file will be able to
  867. do so, you sweep up all the hair that you tore out and the
  868. fingernail fragments you nibbled off while redialing those
  869. busy boards. Then, at about 1:30 AM, knowing full well that
  870. you're not going to be able to wake up for school tomorrow,
  871. you collapse in a heap on your bed, totally and utterly
  872. drained of all energy. This nightmarish, hideous, life-
  873. wrecking disease called Valgitis is what makes me the
  874. ultimate courier, and my distribution sites love me for it.
  875.  
  876.      Unfortunately, I am developing some serious problems as
  877. a direct result of my affliction. I cannot function properly
  878. in school, I disregard my homework, I've been skipping
  879. Driver's Ed, I quit the ski team, I don't eat, I don't sleep,
  880. I don't hang out anymore with the friends who used to take up
  881. the majority of my time... all in all, Valgitis is destroying
  882. my life, or what little scraps are left of it.
  883.  
  884.      Maybe if I were a machine myself, and not a biological
  885. organism (which requires sleep, nourishment, etc) interfacing
  886. with a machine, I would be immune to Valgitis. If I were a
  887. robot, an automated courier, I would have no problems at all.
  888. Unfortunately, contrary to popular belief, I AM A HUMAN BEING
  889. and Valgitis is like a cancer, eating away at me until I will
  890. eventually have some sort of breakdown and be carted off to a
  891. hospital, locked in a small, white, square room and
  892. forcefully retained from destroying myself any further.
  893.  
  894.      I don't really want to finish this file. I am starting
  895. to scare myself. Don't be surprised if you don't hear much
  896. from me in the weeks to come. I'm implementing my own self-
  897. designed, 12-step cure for Valgitis. And it's a doozy.
  898.  
  899.                                    -Lord Valgamon [RiSC]
  900.  
  901. ------------------------------
  902.  
  903. Date: Fri, 14 Jan 1994 12:51:35 -0500
  904. From: Bryce Eustace Wilcox <wilcoxb@NAG.CS.COLORADO.EDU>
  905. Subject: File-- CPSR lives down from my expectations
  906.  
  907. I am writing both to spread information to others, and to gather some
  908. more for myself.  (This is the CuD paradigm isn't it?)  The subject of
  909. my message is the organization known as "Computing Professionals for
  910. Social Responsibility".
  911.  
  912.   I have seen this organization touted by cyberspace advocates, in CuD
  913. and elsewhere, as an effective political lobby that tries to advance
  914. goals that almost all cyberspace denizens share-- freedom from
  915. censorship, I assumed was meant.  But when I investigated the CPSR
  916. with an eye toward joining I discovered what seemed to me to be a
  917. radical socialist/welfare-state lobby with a thinly veiled and very
  918. active political agenda.  As evidence for this I refer to an article
  919. by James I. Davis, first printed in _The CPSR Newsletter_, Fall, 1993,
  920. and then reprinted in CuD 5.89, entitled:  "Computers and the Poor: a
  921. Brand New Poverty"
  922.  
  923.        "Short of some radical restructuring of society that work,
  924.        as traditionally conceived, can no longer be the measure
  925.        of how necessities will be distributed, the government's
  926.        ability to respond [to certain social problems] is limited."
  927.  
  928.   The rest of the article plainly supports the idea that appears as an
  929. implicit assumption in this sentence: that "necessities" are some sort
  930. of collective possession which are not under the control of those that
  931. produce them, but are under the control of some unnamed entity that
  932. will "distribute" them.
  933.  
  934.   This idea is morally repugnant to me, not to mention personally
  935. threatening, and I quickly lost interest in giving the CPSR my
  936. support.  The reason I am writing CuD is two-fold:
  937.  
  938.   First, to warn others that CPSR is not simply a cyberspace civil
  939. rights lobby. and
  940.  
  941.   Second, to ask for some more information.  Is the ideology expressed
  942. by James I. Davis the official stance of the CPSR?  Is it the
  943. prevailing ideology among the membership?  What actions does CPSR take
  944. or intend to take to foster the kind of social change advocated in the
  945. article?
  946.  
  947. I appreciate any information and constructive discussion that may
  948. ensue.
  949.  
  950. Bryce Wilcox wilcoxb@cs.colorado.edu
  951.  
  952. ------------------------------
  953.  
  954. End of Computer Underground Digest #6.07
  955. ************************************
  956.  
  957.  
  958. 
  959. Downloaded From P-80 International Information Systems 304-744-2253
  960.