home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud608.txt < prev    next >
Text File  |  1995-01-03  |  48KB  |  928 lines

  1.  
  2.  
  3. Computer underground Digest    Wed  Jan 19 1994   Volume 6 : Issue 08
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe (Improving each day)
  8.        Acting Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copy Edselator:    H. E. Ford
  13.  
  14. CONTENTS, #6.08 (Jan 19 1994)
  15. File: 1--Proposed Computer-related Sentencing Guidelines/Hearings
  16. File: 2--Re: Cu Digest, #6.07: CPSR lives down from my expectations (#1)
  17. File: 3--Re: Cu Digest, #6.07: CPSR lives down from my expectations (#2)
  18. File: 4--"Terminal Compromise" by W. Schwartau (Book Review)
  19. File: 5--Pit Stops Along The Info Turnpike
  20. File: 6--FBI Pushes for Enhanced Wiretap Capabilities
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  39.           In ITALY: Bits against the Empire BBS: +39-461-980493
  40.  
  41. ANONYMOUS FTP SITES:
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         ftp.funet.fi in pub/doc/cud. (Finland)
  44.   UNITED STATES:
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  46.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  47.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  48.                   halcyon.com( 202.135.191.2) in mirror2/cud
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.   KOREA:          ftp: cair.kaist.ac.kr in /doc/eff/cud
  51.  
  52. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  53. information among computerists and to the presentation and debate of
  54. diverse views.  CuD material may  be reprinted for non-profit as long
  55. as the source is cited. Authors hold a presumptive copyright, and
  56. they should be contacted for reprint permission.  It is assumed that
  57. non-personal mail to the moderators may be reprinted unless otherwise
  58. specified.  Readers are encouraged to submit reasoned articles
  59. relating to computer culture and communication.  Articles are
  60. preferred to short responses.  Please avoid quoting previous posts
  61. unless absolutely necessary.
  62.  
  63. DISCLAIMER: The views represented herein do not necessarily represent
  64.             the views of the moderators. Digest contributors assume all
  65.             responsibility for ensuring that articles submitted do not
  66.             violate copyright protections.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date: Wed, 19 Jan 94 15:19:21 PST
  71. From: CuD Moderators <cudigest@mindvox.phantom.com>
  72. Subject: File 1--Proposed Computer-related Sentencing Guidelines/Hearings
  73.  
  74. ((MODERATORS' NOTE: CuD 6.05 reported EFF's contributions to the
  75. proposed sentencing guidelines amending penalties for computer
  76. infractions. Below is the notice of public hearings and the text of
  77. the proposed computer-related modifications.  The entire text can be
  78. obtained from the EFF archives ftp.eff.org in the
  79. pub/EFF/Issues/Legal/sentencing.amendment directory)).
  80.  
  81.                                 FEDERAL REGISTER
  82.                                  VOL. 58, No. 243
  83.  
  84.                                     Notices
  85.  
  86.                       UNITED STATES SENTENCING COMMISSION
  87.  
  88.                  Sentencing Guidelines for United States Courts
  89.  
  90.                                      Part V
  91.  
  92.                                  58 Fed. Reg. 67522
  93.  
  94. DATE: Tuesday, December 21, 1993
  95.  
  96. ACTION: Notice of proposed amendments to sentencing guidelines, policy
  97. statements, and commentary; request for public comment. Notice of hearing.
  98.  
  99. SUMMARY: The Commission is considering promulgating certain amendments to
  100. the sentencing guidelines, policy statements, and commentary. The proposed
  101. amendments and a synopsis of issues to be addressed are set forth below.
  102. The Commission may report amendments to the Congress on or before May 1,
  103. 1994. Comment is sought on all proposals, alternative proposals, and any
  104. other aspect of the sentencing guidelines, policy statements, and
  105. commentary.
  106.  
  107. DATES:  The Commission has scheduled a public hearing on these proposed
  108. amendments for March 24, 1994, at 9:30 a.m. at the Education Center
  109. (concourse level), South Lobby, Thurgood Marshall Federal Judiciary
  110. Building, One Columbus Circle, NE., Washington, DC 20002-8002.
  111.  
  112.    Anyone wishing to testify at this public hearing should notify Michael
  113. Courlander, Public Information Specialist, at (202) 273-4590 by March 10,
  114. 1994.
  115.  
  116.    Public comment, including written testimony for the hearing, should be
  117. received by the Commission no later than March 18, 1994, to be considered
  118. by the Commission in the promulgation of amendments due to the Congress by
  119. May 1, 1994.
  120.  
  121. ADDRESSES:  Public comment should be sent to:  United States Sentencing
  122. Commission, One Columbus Circle, NE, Suite 2-500, South Lobby, Washington,
  123. DC 20002-8002, Attention:  Public Information.
  124.  
  125. FOR FURTHER INFORMATION CONTACT:  Michael Courlander, Public Information
  126. Specialist, Telephone: (202) 273-4590.
  127.  
  128. SUPPLEMENTARY INFORMATION:  The United States Sentencing Commission is an
  129. independent agency in the judicial branch of the United States Government.
  130. The Commission is empowered under 28 U.S.C. 994(a) to promulgate sentencing
  131. guidelines and policy statements for federal sentencing courts. The statute
  132. further directs the Commission to review and revise periodically guidelines
  133. previously promulgated and authorizes it to submit guideline amendments to
  134. the Congress no later than the first day of May each year. See 28 U.S.C.
  135. 994(o), (p).
  136.  
  137.    Ordinarily, the Administrative Procedure Act rule-making requirements
  138. are inapplicable to judicial agencies; however, 28 U.S.C. 994(x) makes the
  139. Administrative Procedure Act rulemaking provisions of 5 U.S.C. 553
  140. applicable to the promulgation of sentencing guidelines by the Commission.
  141.  
  142.    The proposed amendments are presented in one of three formats. First,
  143. the majority of the amendments are proposed as specific revisions of a
  144. guideline, policy statement, or commentary. Second, for some amendments,
  145. the Commission has published alternative methods of addressing an issue,
  146. shown in brackets. Commentators are encouraged to state their preference
  147. among listed alternatives or to suggest a new alternative. Third, the
  148. Commission has highlighted certain issues for comment and invites
  149. suggestions for specific amendment language.
  150.  
  151.    Section 1B1.10 of the United States Sentencing Commission Guidelines
  152. Manual sets forth the Commission's policy statement regarding retroactivity
  153. of amended guideline ranges. Comment is requested as to whether any of the
  154. proposed amendments should be made retroactive under this policy statement.
  155.  
  156.    Although the amendments below are specifically proposed for public
  157. comment and possible submission to the Congress by May 1, 1994, the
  158. Commission emphasizes that it welcomes comment on any aspect of the
  159. sentencing guidelines, policy statements, and commentary, whether or not
  160. the subject of a proposed amendment.
  161.  
  162.    The amendments below are derived from a variety of sources, including:
  163. monitoring and hotline data, case law review, and the recommendations of
  164. the Judicial Conference of the United States, Department of Justice,
  165. Federal and Community Defenders, Practitioners' Advisory Group, Probation
  166. Officers' Advisory Group, American Bar Association Sentencing Guidelines
  167. Committee, Families Against Mandatory Minimums, individual judges,
  168. probation officers, attorneys, and others. Publication of a proposed
  169. amendment or issue for comment reflects only the Commission's determination
  170. that the amendment or issue is worthy of public comment.
  171.  
  172.    As a resource when considering the proposed amendments, working group
  173. reports prepared by Commission staff are available for inspection at
  174. Commission offices or off-site duplication. The reports contain empirical
  175. and legal sentencing research focusing on (1) money laundering offenses;
  176. (2) computer-related offenses; (3) public corruption offenses; and (4)
  177. controlled substance offenses/role in the offense. Contact the Commission's
  178. public information specialist at (202) 273-4590 for details.
  179.  
  180.    Authority: 28 U.S.C. Section 994(a), (o), (p), (x).
  181.  
  182. William W. Wilkins, Jr.,
  183.  
  184. Chairman.
  185.  
  186. Computer-Related Offenses
  187.  
  188. Chapter Two, Parts B (Offenses Involving Property) and F (Offenses
  189. Involving Fraud or Deceit)
  190.  
  191.    1. Synopsis of Proposed Amendment: This amendment adds Commentary to
  192. SectionSection 2B1.1 (Larceny, Embezzlement, and Other Forms of Theft;
  193. Receiving, Transporting, Transferring, Transmitting, or Possessing Stolen
  194. Property), 2B1.3 (Property Damage or Destruction), and 2F1.1 (Fraud and
  195. Deceit; Forgery; Offenses Involving Altered or Counterfeit Instruments
  196. Other than Counterfeit Bearer Obligations of the United States) to address
  197. harms that may be significant in computer-related cases but not adequately
  198. accounted for by the loss table. In addition, this amendment revises
  199. Appendix A (Statutory Index) for violations of 18 U.S.C. 1030 to reference
  200. the offense guidelines that most appropriately address the underlying
  201. harms.
  202.  
  203.    Proposed Amendment:  The Commentary to Section 2B1.1 captioned
  204. "Application Notes" is amended by inserting the following additional note:]
  205.  
  206.    "15. In cases in which the loss determined under subsection (b)(1) does
  207. not fully capture the harmfulness and seriousness of the conduct, an upward
  208. departure may be warranted. For example, an upward departure may be
  209. warranted if the offense involved a substantial invasion of a privacy
  210. interest. Although every violation of 18 U.S.C. Section 1030(a)(2)
  211. (intentional, unauthorized access of financial or credit card information)
  212. constitutes an invasion of a privacy interest, the Commission does not
  213. consider each such invasion to be a substantial invasion of a privacy
  214. interest. When the primary purpose of the offense was pecuniary, a sentence
  215. within the applicable guideline range ordinarily will be sufficient. By
  216. contrast, an upward departure may be warranted if the financial records of
  217. a particular individual were accessed for a non-pecuniary motive.".
  218.  
  219.    The Commentary to Section 2B1.3 captioned "Application Notes" is amended
  220. in Note 4 by inserting "or interference with a telecommunications network"
  221. immediately before "may cause".
  222.  
  223.    The Commentary to Section 2B1.3 captioned "Application Notes" is amended
  224. by inserting the following additional note:   [*67523]
  225.  
  226.    "5. In a case in which a computer data file was altered or destroyed,
  227. loss can be measured by the cost to restore the file. If a defendant
  228. intentionally or recklessly altered or destroyed a computer data file and,
  229. due to a fortuitous circumstance, the cost to restore the file was
  230. substantially lower than the defendant could reasonably have expected, an
  231. upward departure may be warranted. For example, if the defendant
  232. intentionally or recklessly damaged a valuable data base, the restoration
  233. of which would have been very costly but for the fortuitous circumstance
  234. that, unknown to the defendant, an annual back-up of the data base had
  235. recently been completed thus making restoration relatively inexpensive, an
  236. upward departure may be warranted.".
  237.  
  238.    The Commentary to Section 2F1.1 captioned "Application Notes" is amended
  239. in Note 10 by deleting the period at the end of subdivision (f) and
  240. inserting in lieu thereof a semicolon; and by inserting the following
  241. additional subdivisions:
  242.  
  243.    "(g) the offense involved a substantial invasion of a privacy interest;
  244.  
  245.    (h) the offense involved a conscious or reckless risk of harm to a
  246. person's health or safety.".
  247.  
  248.    Appendix A (Statutory Index) is amended in the line beginning "18 U.S.C.
  249. 1030(a)(2)" by deleting "2F1.1" and inserting in lieu thereof "2B1.1"; in
  250. the line beginning "18 U.S.C. 1030(a)(3)" by deleting "2F1.1" and inserting
  251. in lieu thereof "2B2.3"; and in the line beginning "18 U.S.C. Section
  252. 1030(a)(5)" by deleting "2F1.1" and inserting in lieu thereof "2B1.3".
  253.  
  254. ------------------------------
  255.  
  256. Date: Mon, 17 Jan 94 15:21:28 -0800
  257. From: erikn@GOLDFISH.MITRON.TEK.COM(Erik Nilsson)
  258. Subject: File 2--Re: CuD, #6.07: CPSR lives down from my expectations (#1)
  259.  
  260. I would like to respond to Bryce Eustace Wilcox's article in CUD
  261. #6.07, entitled "CPSR lives down from my expectations."
  262.  
  263. Wilcox sez CPSR is:
  264.  
  265. > a radical socialist/welfare-state lobby with a thinly veiled and
  266. > very active political agenda.
  267.  
  268. Strong words, Bryce.  As a CPSR member, I do not find that these words
  269. fit CPSR.  CPSR isn't a socialist/welfare-state lobby, and there is
  270. _nothing_ veiled about our agenda.  However, I won't microanalize your
  271. charges against CPSR, but rather fulfill your stated request: more
  272. information on what CPSR is and what CPSR stands for.
  273.  
  274. The first thing to know about CPSR is that we discuss alot.  CPSR is
  275. primarily composed of highly motivated and in many cases highly
  276. opinionated individuals, one of whom is Jim Davis and another of whom
  277. is me.  Periodically, CPSR will be wracked by discussion on what
  278. CPSR's prioities should be.  This is healthy and generally works out
  279. pretty well, and means that even one CPSR member, if they make a well
  280. reasoned argument, can ultimately sway the course of the entire
  281. organization.
  282.  
  283. This has happened several times: when CPSR broadened its focus from
  284. computerized weapons systems to civil liberties and more computer use
  285. issues, and again when a small group in Seattle got CPSR directly
  286. involved in organizing and developing community networks, bringing the
  287. on-line world to the neighborhood.
  288.  
  289. > CPSR is not simply a cyberspace civil rights lobby
  290.  
  291. Damn strait.  CPSR has other areas of concern, but our work on civil
  292. liberties for the on-line community has been very effective.  More to
  293. the point, CPSR is not primarily a lobby organization at all, but an
  294. educational organization.  To that end, we present all kinds of
  295. viewpoints in our newsletters, public forums, and so on.  These are
  296. the views of our members or others, which, just like any college class
  297. or company department, cover a thankfully broad chunk of the political
  298. spectrum.
  299.  
  300. We also file FOIA suits against government agencies who won't tell
  301. Americans things that by law they must tell us.  I don't imagine that
  302. makes CPSR very popular with the NSA, the National Security Council,
  303. or the FBI, but I'm not sure that bothers me very much.
  304.  
  305. I'm not a board member, so I can't speak with authority on CPSR's
  306. position on cyberspace, but my understanding of CPSR's position is as
  307. follows:
  308.  
  309. If we look at how telephones have worked out, there have been positive
  310. and negative points.  One positive point is that almost everybody has
  311. one, and in fact has access to one pretty much whenever they need one.
  312. Another good point is that, in theory, your telephone call is private.
  313. Not only does no one else (who doesn't have a warrant) have the right
  314. to listen to your call, they don't have a right to even know the call
  315. existed.
  316.  
  317. One bad point is that each phone is hooked up to one LEC, and if the
  318. LEC is a goof (or, worse, you're using a COCOT, which all seem to be
  319. run by goofs), then you will have shitty service, and may not even be
  320. able to do what you wanted to do with the telephone.
  321.  
  322. Furthermore, "regulated" monopolies have pretty much guaranteed that
  323. LECs will be goofy.
  324.  
  325. The current NII slamdance may take care of the monopoly part, although
  326. it bears watching, remember the COCOTS.  It would be a pity, however,
  327. if in finally untangling ourselves from Ma Bell's local loop apron
  328. strings, we somehow lose universal service.  What good is all this
  329. whizzy new bandwidth, if you can't afford it, or even if you win the
  330. lottery, your friends can't afford it, so you can't visit them in
  331. cyberspace?
  332.  
  333. Equally troubling, the FBI is now publicly and agressively demanding
  334. that the entire telecommunications infrastructure be modified, at
  335. untold expense, for automated wiretaps of _everything_ for voice and
  336. data.  In a sense the FBI proposes to bug every car on the information
  337. highway, causing nothing but grief.  Really, the proposed "new rules"
  338. are ludicrously broad.  BBSs would appear to be covered, as are
  339. private networks.  Running a little Appletalk net at home for
  340. printing?  Better order that FBI-use-only dial-in line damn snappy,
  341. unless you want an in-depth field-trip through the criminal justice
  342. system.
  343.  
  344. The FBI's actions combined with continuing BBS raids point out the
  345. extreme lack of regard in some quarters for civil liberties in
  346. cyberspace.  Naturally, CPSR takes exception to these developments.
  347.  
  348. CPSR's research and testimony was instrumental in keeping the FBI from
  349. creating a "suspect" database in the NCIC (a database of "suspicious"
  350. people who had never been charged with a crime), so we're comfortable
  351. tangling with the G-Men, and well-positioned to resist these
  352. disturbing developments.
  353.  
  354. Here are some official words on CPSR:
  355.  
  356. +------------------------------------------------------------------------
  357.  
  358.  
  359. ************************************************************************
  360.          COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  361. ************************************************************************
  362.  
  363. The mission of CPSR is to provide the public and policymakers
  364. with realistic assessments of the power, promise, and problems of
  365. information technology.  As concerned citizens, CPSR members
  366. work to direct public attention to critical choices concerning the
  367. applications of information technology and how those choices affect
  368. society.
  369.  
  370. Founded in 1981 by a group of computer scientists concerned about
  371. the use of computers in nuclear weapons systems, CPSR has grown
  372. into a national public-interest alliance of information technology
  373. professionals and other people.  Currently, CPSR has 22 chapters in
  374. the U.S. and affiliations with similar groups worldwide.  In addition
  375. to our National Office in Palo Alto, California, we maintain an office in
  376. Washington, D.C.
  377.  
  378. Every project we undertake is based on five principles:
  379.  
  380. o  We foster and support public discussion of, and meaningful
  381.    involvement in, decisions critical to society.
  382.  
  383. o  We work to correct misinformation while providing
  384.    understandable and factual analyses about the impact of societal
  385.    technology.
  386.  
  387. o  We challenge the assumption that technology alone can solve
  388.    political and social problems.
  389.  
  390. o   We critically examine social and technical issues within the
  391.     computer profession, both nationally and internationally.
  392.  
  393. o  We encourage the use of information technology to improve
  394.    the quality of life.
  395.  
  396. ************************************************************************
  397.                          CPSR PROJECTS
  398. ************************************************************************
  399.  
  400. By sponsoring both national and local projects, CPSR serves as a
  401. catalyst for in-depth discussion and effective action in key areas:
  402.  
  403.    o  The National Information Infrastructure
  404.    o  Civil Liberties and Privacy
  405.    o  Computers in the Workplace
  406.    o  Technology Policy and Human Needs
  407.    o  Reliability and Risk of Computer-Based Systems
  408.  
  409. In addition, CPSR's chapter-based projects and national working
  410. groups tackle issues ranging from the implementation of Calling
  411. Number ID systems to the development of nanotechnology and
  412. virtual reality, from the use of computers in education to working
  413. conditions for computer professionals, from community networks
  414. to computer ethics.
  415.  
  416. ------------------------------
  417.  
  418. Date: Sun, 16 Jan 1994 21:53:02 -0500 (EST)
  419. From: The Advocate <tk0jut2@mvs.cso.niu.edu>
  420. Subject: File 3--Re: CuD, #6.07: CPSR lives down from my expectations (#2)
  421.  
  422. Well i am glad to see the radical libertarian rush limbaugh reading
  423. writer  has dropped out of CPSR.  otherwise he would have hung around
  424. and like some bad avian from a poe story been crying out about
  425. socialism  all day.
  426.  
  427. I suppose the last time he used a pay phone out in the country he of
  428. course paid  3 dollars to handle the cost of the wire out to whatever
  429. cow patch he was in.  And of course he pays in per mile  to the state
  430. for the roads he uses.  And when he drives out of town,  and gets a
  431. soda,  he of course pays the true market cost for the electricity to
  432. cool that.
  433.  
  434. And  when he flies out of those crappy western airports he of course
  435. throws  a few dollars to the Air Traffic controllers along the way.
  436.  
  437. We live in a society.  sometimes we decide that certain items are
  438. public necessities.  Consequently we decide to make them available to
  439. all without regards to  means  or  geography.  It's why we are a
  440. democracy.   IF he doesn't like it, i suggest he move to hong kong.
  441. he may be happier there.
  442.  
  443. ------------------------------
  444.  
  445. Date: 16 Jan 1994 00:47:44 -0600
  446. From: ROBERTS%DECUS@MIMAS.ARC.AB.CA(Rob Slade, Ed. DECrypt & ComNet,
  447. Subject: File 4--"Terminal Compromise" by W. Schwartau (Book Review)
  448.  
  449. Terminal Compromise  (by Wynn Scwhartau)
  450.  
  451. PUBLISHER:
  452. Inter.Pact Press
  453. 11511 Pine St. N.
  454. Seminole, FL   34642
  455. 813-393-6600
  456. fax: 813-393-6361
  457.  
  458. "Terminal Compromise", Schwartau, 1991, 0-962087000-5, U$19.95/C$24.95
  459. wschwartau@mcimail.com p00506@psi.com
  460.  
  461. "Terminal Compromise" was first published in 1991, and was
  462. enthusiastically promoted by some among the security community as the
  463. first fictional work to deal realistically with many aspects of data
  464. communications and security.  Although still available in that form,
  465. recently is has been "re-issued" in a softcopy "shareware" version on
  466. the net.  (It is available for ftp at such sites as ftp.uu.net,
  467. ftp.netsys.com, soda.berkeley.edu and wuarchive.wustl.edu. Use archie
  468. to look for TERMCOMP.)  Some new material has been added, and some of
  469. the original sections updated.  Again, it has been lauded in postings
  470. on security related newsgroups and distribution lists.
  471.  
  472. Some of you may be old enough to recall that the characters current in
  473. "Outland" sprang from a previous Berke Breathed cartoon strip called
  474. "Bloom County".  Opus, at one point, held the post of movie reviewer
  475. for the "Bloom County Picayune".  I remember that one of his reviews
  476. started out, "This movie is bad, really bad, abominably bad, bad, bad,
  477. bad!"  He considers this for a moment, and then adds, "Well, maybe not
  478. *that* bad, but Lord! it wasn't good!"
  479.  
  480. A fairly large audience will probably enjoy it, if such trivialities
  481. as language, characterization and plot can be ignored.  For once the
  482. "nerds" don't get beat on; indeed, they are the heroes (maybe).  The
  483. use of computers is much more realistic than in most such works, and
  484. many ideas that should have greater currency are presented.  The book
  485. will also appeal to paranoiacs, especially those who believe the US
  486. federal government is out to get them.
  487.  
  488. Consistency is the hobgoblin of little minds -- but it does make for a
  489. smoother "read".  "Terminal Compromise" would benefit from a run
  490. through a style checker ... and a grammar checker ... and a spelling
  491. checker.  Constructions such as "which was to be the hypocenter of the
  492. blast if the Enola Gay hadn't missed its target" and "National Bureau
  493. of Standards which sets standards" are understandable, although
  494. awkward.  In other places it appears words might be missing, and you
  495. have to read over sentences several times to puzzle out the meaning.
  496. (The softcopy/shareware version comes off a little worse here, with
  497. fragments of formatting codes left in the text.)
  498.  
  499. On second thought, forget the spelling checker.  Most of the words are
  500. spelled correctly: they are simply *used* incorrectly.  A reference to
  501. an "itinerant professional" has nothing to do with travelling.  (Maybe
  502. he meant "consummate":  I couldn't think of a synonym starting with
  503. "i".)  The "heroine" trade was probably intended to refer to white
  504. powder rather than white slavery.  There are two automobile "wreak"s.
  505. "Umbrage" is used twice.  An obscure seventeenth century usage did
  506. once refer to shelter given by islands to a harbour, but it's
  507. stretching the language a bit to make it refer to a covering for the
  508. naughty bits.  Umbrage usually refers to offence, suspicion, doubt or
  509. rage, as in "I take umbrage at what I suspect is a doubtful use of the
  510. language".
  511.  
  512. Characterization?  There isn't any.  The major characters are all
  513. supposed to be in their forties: they all, including the President of
  514. the United States, speak like unimaginative teenage boys whose
  515. vocabulary contains no adjectives other than obscenities.  This makes
  516. it difficult at times to follow the dialogue, since there are no
  517. distinctives between speakers.  (The one exception is the president of
  518. a software firm who makes a successful, although surprising,
  519. translation from "beard" to "suit", and is in the midst of the most
  520. moving and forceful speech in the book, dealing with our relationship
  521. to computers, when the author has him assassinated.)
  522.  
  523. The book is particularly hard on women.  There are no significant
  524. female characters.  None.  In the initial introduction and background
  525. of the hero there is no mention of a significant other.  It is
  526. something of a shock later to discover he is married, then that he is
  527. divorced.  Almost all of the females are simply bedroom furniture.
  528. The portrayals remind one of the descriptions in "Don Quixote" of
  529. women "so gay, striking and beautiful that the sight of her impressed
  530. them all; so vividly that, if they had not already seen [the others],
  531. they would have doubted whether she had her match for beauty".
  532.  
  533. Which raises another point.  All of the hackers, except some of the
  534. Amsterdam crew, are fit, athletic and extremely attractive to the
  535. female of the species.  Even among the I-Hack crowd, while there may
  536. be some certifiable lunatics, nobody is unkempt or unclean.  These
  537. urbane sophisticates drink "Glen Fetitch" and "Chevas" while lounging
  538. in "Louis Boston" suits on "elegant ... PVC furniture".  Given that
  539. the hackers save the day (and ignoring, for the moment, that they
  540. caused the trouble in the first place) there seems to be more than a
  541. touch of wish fulfillment involved.
  542.  
  543. (Schwartau tries to reiterate the "hackers aren't evil" point at every
  544. opportunity.  However, he throws away opportunities to make any
  545. distinctions between different types of activities.  Although the
  546. different terms of phreaks, hackers and crackers are sprinkled
  547. throughout the story they are not well defined as used by the online
  548. community.  At one point the statement is made that "cracking is
  549. taking the machine to its limit".  There is no indication of the
  550. divisions between phreaks, hackers and crackers within their various
  551. specialties, nor the utter disdain that all three have for virus
  552. writers.  Cliff Stoll's "Hanover (sic) Hacker", Markus Hess, is
  553. described as a "well positioned and seemingly upstanding individual".
  554. This doesn't jibe with Stoll's own description of a "round faced,
  555. slightly overweight ... balding ... chain smoking" individual who was
  556. "never a central figure" with the Chaos Computer Club, and who, with a
  557. drug addict and a fast buck artist for partners "knew that he'd
  558. screwed up and was squirming to escape".)
  559.  
  560. What little character is built during the story is unsteady.  The
  561. author seems unable to decide whether the chief computer genius is one
  562. of the good guys or the bad.  At times he is mercenary and
  563. self-centred; at others he is poetic, eloquent and visionary; in yet
  564. other scenes he is mentally unbalanced.  (He also appropriates the
  565. persona and handle of another hacker.  We are never told why, nor are
  566. we ever informed of what happened to the original.)  Following the
  567. characters isn't made any easier by the inconsistency of naming: in
  568. the space of five paragraphs we find that our hero, Scott Byron Mason
  569. (maybe) is the son of Marie Elizabeth Mason and Louis Horace Mason.
  570. Or possibly Evelyn Mason and Horace Stipton Mason.  The main academic
  571. studying viral programs is Dr. Les (or Arnold) Brown (or Sternman) who
  572. is a professor at Sheffield (or MIT).  (Interestingly, there is an
  573. obvious attempt to correct this in the later "softcopy" version of the
  574. book.  At times the "corrections" make the problem worse.)
  575.  
  576. For a "thriller", there is very little tension in the story.  The
  577. unveiling of the plot takes place on a regular step by step basis.
  578. There is never any hint that the hero is in the slightest personal
  579. danger: the worst that happens is that one of his stories is quashed.
  580. Indeed, at the end of the book the computer attacks seem basically all
  581. to have succeeded, credit card companies are bankrupt, banks are in a
  582. mess, airlines are restricted, phone systems are unreliable and the
  583. bad guys are in charge.  Yet our heroes end up rich and happy on an
  584. island in the sun.  The author seems to be constantly sounding the
  585. alarm over the possibility of this disaster, but is unwilling,
  586. himself, to face the tremendous personal suffering that would be
  587. generated.
  588.  
  589. Leaving literary values aside, let us examine the technical contents.
  590. The data security literate will find here a lot of accurate
  591. information.  Much of the material is based on undisputed fact; much
  592. of the rest brings to light some important controversies.  We are
  593. presented with a thinly disguised "Windows", a thinly disguised Fred
  594. Cohen (maybe two?), a severely twisted Electronic Freedom Foundation
  595. and a heavily mutated John Markoff.  However, we are also presented
  596. with a great deal of speculation, fabrication and technical
  597. improbabilities.  For the technically adept this would be
  598. automatically disregarded.  For the masses, however (and this book
  599. seems to see itself in an educational light), dividing the wheat from
  600. the chaff would be difficult if not impossible.
  601.  
  602. As with names, the author appears to have problems with the
  603. consistency of numbers.  In the same paragraph, the softcopy version
  604. has the same number quoted as "over 5000", "almost 5000" and "three
  605. thousand".  (It appears to have been "corrected" or updated from the
  606. original version without reading the context).  A calculation of the
  607. number of hackers seems to be based upon numbers pulled out of the
  608. air, and a computer population an order of magnitude larger than
  609. really exists.  The "network", seemingly referring to the Internet,
  610. has a population two orders of magnitude too large.  Four million
  611. legal copies, with an equal number of pirate copies, of a virus
  612. infected program apparently result in only "between 1 and 5 million"
  613. infections.  (I *knew* a lot of people had bought Windows but never
  614. used it!)  Not the most prolific virus we've ever seen.
  615.  
  616. Schwartau seems uncertain as to whether he wants to advertise real
  617. software or hide it.  At various times the characters, incessantly
  618. typing to each other across the (long distance) phone lines use
  619. "xtalk" (the actual filename for Crosstalk), "ProCom" (ProComm,
  620. perhaps?), "ComPro" and "Protalk".  They also make "4800 BAUD"
  621. connections (technically unlikely over voice grade lines, and even if
  622. he meant "bits per second" 4800 is rather an odd speed) and
  623. communicate with "7 bits, no parity, no stop bits" parameter settings.
  624. (The more common parameter settings are either 8 bits, no parity or 7
  625. bits, even parity.  You *must* have stop bits, usually one.  And to
  626. forestall the obvious criticism, there is no indication in the book
  627. that a "non-standard" setting is being used for security reasons.)
  628.  
  629. We are, at places in the text, given detailed descriptions of the
  630. operations of some of the purported viral programs.  One hides in
  631. "Video RAM".  Rather a stupid place to hide since any extensive video
  632. activity will overwrite it.  (As I recall, the Proto-T hoax, which was
  633. supposed to use this same mechanism, started in 1991.  Hmmm.)  Another
  634. would erase the disk the first time the computer was turned on, which
  635. leads one to wonder how it was supposed to reproduce.  (This same
  636. program was supposed to be able to burn out the printer port
  637. circuitry.  Although certain very specific pieces of hardware may fail
  638. under certain software instructions, no printer port has ever been
  639. numbered among them.)  One "hidden file" is supposed to hide itself by
  640. looking like a "bad cluster" to the system.  "Hidden" is an attribute
  641. in MS-DOS, and assignable to any file.  A "bad cluster" would not be
  642. assigned a file name and therefore would never, by itself, be executed
  643. by any computer system.  We also have a report of MS-DOS viri wiping
  644. out a whole town full of Apple computers.
  645.  
  646. Schwartau is not averse to making up his own virus terminology, if
  647. necessary.  ("Stealth" is also reported as a specific virus.)  At one
  648. point the book acknowledges that viral programs are almost invariably
  649. detected within weeks of release, yet the plot relies upon thousands
  650. of viri remaining undetected for years.  At another point the use of
  651. "radio broadcasts" of viral programs to enemy systems is advocated,
  652. ignoring the fact that the simplest error checking for cleaning
  653. "noise" from digital radio transmissions would eliminate such
  654. activity.
  655.  
  656. A number of respected security experts have expressed approval of
  657. "Terminal Compromise".  This approbation is likely given on the basis
  658. that this book is so much better than other fictional works whose
  659. authors have obviously had no technical background.  As such the
  660. enthusiasm is merited: "Terminal Compromise" raises many important
  661. points and issues which are currently lost on the general public.
  662.  
  663. Unfortunately, the problems of the book, as a book, and the technical
  664. excesses will likely restrict its circulation and impact.  As a
  665. fictional work the lack of literary values are going to restrict both
  666. its appeal and longevity.  As an exhortative or tutorial work, the
  667. inability to distinguish between fact and fiction will reduce its
  668. value and effectiveness in promoting the cause of data security.
  669.  
  670. copyright Robert M. Slade, 1993   BKTRMCMP.RVW   931002
  671.  
  672. ------------------------------
  673.  
  674. Date: Sun, 16 Jan 94 20:58:18 PST
  675. From: David.Batterson@F290.N105.Z1.FIDONET.ORG(David Batterson)
  676. Subject: File 5--Pit Stops Along The Info Turnpike
  677.  
  678.                        Pit Stops Along The Info Turnpike
  679.                               by David Batterson
  680.  
  681.      Following are some thoughts gathered about the [and I'm getting
  682. sick of hearing the term] Information Superhighway, and some products
  683. that hope to catch some of the road travel business.
  684.  
  685.      AT&T is obviously bullish on the future, and not only because it
  686. offers long distance phone service.  It now owns EO, Inc. (which makes
  687. the EO Personal Communicator, the expensive cousin to Apple's Newton),
  688. as well as Pensoft Corp., which makes EO's Perspective information
  689. management software.
  690.  
  691.      The EO Personal Communicator hasn't exactly taken the world by
  692. storm, but then again, the Newton hasn't either. John Sculley puffed
  693. his chest and crowed how the Newton was going to take off like a
  694. rocket; then Sculley shot off the launch pad instead.
  695.  
  696.      I've been trying to get an EO review unit since last summer, and
  697. still no luck yet.  I could go buy one at one of 351 Office Depot
  698. superstores if I had the spare change, but I don't.  8^/
  699.  
  700.      The CEO of EO is Alain Rossmann, who helped found C-Cube, Inc. (a
  701. market leader in digital still image and digital video compression
  702. technologies), and he was also a co-founder of Radius, Inc.  Besides
  703. having an MBA, Rossmann has Masters degrees in civil engineering, math
  704. and physics.
  705.  
  706.      Rossmann said that "Pensoft has developed a breakthrough product
  707. with Perspective, and simultaneously created a data environment that
  708. allows customers with AT&T EO Personal Communicators to retrieve,
  709. store and manage a rich fabric of information from stock quotes and
  710. airline schedules to multimedia data."  He adds that "Pensoft's data
  711. architecture, combined with EO's wireless access to the nation's
  712. information superhighway [whoop, there it is again!] is a powerful
  713. enabler for content publishing."
  714.  
  715.      Even though EO user get a free subscription to AT&T Mail, nowhere
  716. in the EO presskit is there any e-mail address for the company.
  717. Ironically, the EO spec sheet is headlined: "Always in Touch."  Yeah,
  718. but I guess it's a carefully guarded secret how to reach them online.
  719. Wouldn't want to bother them with questions or anything, would we?
  720.  
  721.      Joel Silberman, Marketing Manager, Wireless Networking Group at
  722. National Semiconductor Corp., continues the line of thinking about
  723. PDAs.  "The next generation of PDAs, hand-held terminals, subnotebooks
  724. are clearly on track to providing end users good tools on which to
  725. conveniently work," Silberman told me recently.  "Wireless solutions
  726. such as WLAN cards, messaging/paging cards, and Personal Wireless
  727. Systems (like National Semiconductor's AirShare radio modules used
  728. with Traveling Software's new LapLink Wireless) are enabling
  729. technologies which when coupled with user-friendly software
  730. applications (such as LapLink) provide end users unparalleled
  731. convenience in accessing and sharing information on our new PDAs," he
  732. said.
  733.  
  734.      Silberman added that "new applications will allow for more
  735. reliable data collection and tracking, more productive doctors and
  736. nurses, and customer service and convenience that will drive the
  737. adoption of computers becoming consumer products."  He thinks that
  738. "AirShare is significant because it brings the concept of personal,
  739. cordless wireless systems on the scene." and it will "set the stage
  740. for a host of products" that permit "a reliable way of sharing data in
  741. a local area while remaining mobile."
  742.  
  743.      Silberman likes the idea that "the information comes to me
  744. instead of me going to the data."  If you want to send Silberman
  745. information, try:  tjossc@tevm2.nsc.com.
  746.  
  747.      Mark Eppley, CEO of Traveling Software, isn't shy about
  748. expressing an opinion either.  He e-mailed me that "basically, in
  749. terms of true consumer wireless on and off ramps to this much
  750. publicized info hwy, we are NOT there yet.  I like using the auto
  751. industry to help explain where wireless technology is today."
  752.  
  753.      "There were two primary inventions that had a dramatic impact on
  754. making the automobile a widely used consumer product," Eppley said.
  755. "The first was the electric starter which became common place around
  756. 1921. We are now seeing the equivalent of 'electric starters' in the
  757. new crop of PDAs and portables with PCMCIA wireless card options."
  758.  
  759.      Eppley said "the second event that expanded the acceptance of the
  760. auto, was the automatic transmission in 1942.  This is exactly what we
  761. need for the wireless data industry to take off.  LapLink Wireless is
  762. really the first such automatic transmission.  It's the first product
  763. that will automatically accomplish data communications by the mere
  764. fact of walking within range of the radio transceivers," he said.
  765.  
  766.  
  767.  
  768.      Right now, even though many of us--including journalists--get a
  769. lot of data via our fax machines and fax modems, how do we extract it
  770. for further use?  I sure don't like retyping anything if I can help
  771. it.  And until more PR agencies and in-house departments get
  772. up-to-speed on e-mail, then we'll just have to use fax software with
  773. OCR capability.
  774.  
  775.      I've been testing FaxWorks Pro 3.0 for several months now, and
  776. find it serves my faxing needs quite well.  Its OCR feature converts
  777. text to all the popular word processing formats or to plain ASCII
  778. text.  Below is the exact text read by the FaxWorks OCR module, from a
  779. fax of CuD information:
  780.  
  781.   Computer underground Digest is a weekly  electronic  journal/newsletter.
  782.   Sub5cription5 are available free via e-mail from tkOjut2@mv5.c5o.niu.edu.
  783.   The editor5 ma!j be contacted b!j voice (815-753-0303), FAX (815-753-G302)
  784.   or 5nailmail at: Jim Thoma5, Department of Sociology, NIU, DeKalb, IL
  785.   60115.
  786.  
  787.      As you'll see, the FaxWorks OCR got everything right, except
  788. reading some of the "s" characters as a "5" instead, and a "y"
  789. character came out as "!j" for some reason.  But with a quick search
  790. and replace, you can fix those misreads easily.  That's what good data
  791. management today requires:  quickness!
  792.  
  793.      FaxWorks Pro is from SofNet, Inc. in Atlanta, no Internet address
  794. was provided.  Big surprise.
  795.  
  796.      In spite of the media frenzy, the "data thoroughfare" is still a
  797. long way off for most of us.  Meanwhile most users are still dealing
  798. with the Windows 3.1 communication bottleneck, which limits reliable
  799. asynchronous data transfers above 19.2K bps.
  800.  
  801.      Pacific CommWare has now released TurboCom/2, an update of its
  802. drop-in replacement for the native Windows comm driver.  It now takes
  803. advantage of the 16550 UART (Universal Asynchronous
  804. Receiver/Transmitter) chip used in the better 14.4K bps (and faster)
  805. internal modems.   [Your newer PC may also have 16550 UART serial
  806. ports installed  If not, you can upgrade.]
  807.  
  808.      What does this mean?  You can then have up to 115.2K bps speeds,
  809. and support up to four high-speed serial ports simultaneously.  And
  810. TurboCom/2 Plus allows you to use up to NINE serial ports.
  811.  
  812.      Will Windows 4.0 (aka the Chicago project) have new comm drivers
  813. making it unnecessary to buy add-ons like TurboCom/2?  Quite possibly.
  814. Pam Edstrom, VP at Waggener Edstrom--Microsoft's PR firm--told me the
  815. other day that the next Windows will have a "Vcom.36, 32-bit
  816. communications driver, written as a virtual device" and it's "being
  817. developed internally."
  818.  
  819.      Pacific CommWare puts its e-mail addresses on its letterhead, so
  820. I'll give them to you: 3445374@mcimail.com, or
  821. 71521.760@compuserve.com.
  822.  
  823.      And last we look at another significant part of the Communique
  824. Interstate:  BBBs and the massive amount of messaging going on there.
  825. The only way that users can deal with the glut of e-mail, public mail
  826. and files is with offline mail readers.
  827.  
  828.      I've tested and used a number of them including OffLine eXpress
  829. (OLX), Blue Wave and VbReader.  My current reader of choice is Silver
  830. Xpress Off-Line Mail Reader, Ver. 4.0. It's not a Windows program,
  831. although "a Windows version is coming this year," Andrea Santos at
  832. Santronics Software told me.
  833.  
  834.      Silver Xpress--a shareware program that's widely available on
  835. BBSs--has many unique features not found in other mail readers. Many
  836. more are in development, Santos told me, and the new product will be
  837. called Gold Xpress.  Silver Xpress has "in excess of 5,000
  838. registrations," Santos said, "and we guess about 2-5% of users are
  839. registering."
  840.  
  841.      Santronics did list their BBS number (305-248-7815) but they
  842. didn't list an Internet address, but luckily I had it already:
  843. andrea.santos@f42.n105.z1.fidonet.org.
  844.  
  845.      So there you have it: some very different companies and their
  846. attempts to steer their way onto the %you know what], and extract a
  847. few dollars from your digital bank account.  Happy trails, travelers.
  848.  
  849.                                       ###
  850.  
  851. David Batterson has written for various computer publications, and
  852. weekly newspapers, including WIRED, PC TODAY, ComputorEdge (San
  853. Diego), WILLAMETTE WEEK (Portland), The Weekly News (Miami), and Bay
  854. Area Reporter (S.F.). This article may be freely distributed for
  855. noncommercial usage, but may not be published without permission.
  856. Thank you in advance for your proper use.
  857.  
  858.  * Evaluation copy of Silver Xpress. Day # 55
  859.  --- via Silver Xpress V4.00 [NR]
  860.   --
  861. uucp: uunet!m2xenix!puddle!290!David.Batterson
  862. Internet: David.Batterson@f290.n105.z1.fidonet.org
  863.  
  864. ------------------------------
  865.  
  866. Date: Thu, 13 Jan 1994 21:29:44 EST
  867. From: Alert@washofc.cpsr.org
  868. Subject: File 6--FBI Pushes for Enhanced Wiretap Capabilities
  869.  
  870. Source:  CPSR ALERT,Volume  3.01  January 13, 1994
  871.  
  872.              FBI Pushes for Enhanced Wiretap Capabilities
  873.  
  874. In the past month, FBI officials have indicated publicly that they are
  875. continuing to push for enactment of legislation to mandate the building
  876. in of electronic surveillance capabilities into most telecommunications
  877. equipment. In addition, there are also reports that the Department of
  878. Justice is investigating the possibility of recommending changes in the
  879. law to allow for military personnel and equipment to be used by law
  880. enforcement for electronic surveillance of Asian speakers.
  881.  
  882. On December 8, FBI Director Louis Freeh spoke at the National Press
  883. Club where he stated:
  884.  
  885.      In order to keep up with the criminals and to protect our
  886.      national security, the solution is clear. We need legislation
  887.      to ensure that telephone companies and other carriers provide
  888.      law enforcement with access to this new technology.
  889.  
  890. Communications Daily reported that the FBI and the telecommunications
  891. carriers have formed a working group to discuss the problem and that
  892. the companies might implement the capabilities voluntarily. This
  893. working group has met several times.
  894.  
  895. Scripps Howard News Service reported on December 5 that the Department
  896. of Justice is considering proposing new legislation to allow the
  897. military to assist with wiretaps of Asian suspects. Currently the
  898. military is prohibited by the 1878 Posse Comitatus Act, which prohibits
  899. the use of military personal and resources in civilian law enforcement
  900. activities. It was amended in 1981 to allow for use of military
  901. personal and equipment for advice and assistance in drug interdiction.
  902.  
  903. Freeh reportedly told Scripts Howard that "I think that if we had
  904. access to 50 or 100 qualified linguists in the Asian language[s] we
  905. could probably monitor by ten times our ability to do court-authorized
  906. surveillances of Asian organized crime groups."
  907.  
  908. Civil liberties groups are concerned about the military conducting
  909. domestic electronic surveillance, especially in light of the recent
  910. disclosures by CPSR of the National Security Agency's role in the
  911. development of the Digital Signature Standard and the Digital Telephony
  912. Proposal.
  913.  
  914. Sources inside the administration indicate that the long awaited
  915. inter-agency review of government encryption policy, including Clipper,
  916. the Digital Telephony Proposal and export control is due out by the end
  917. of January. The report is expected to be classified.
  918.  
  919. ((CPSR ALERT can be obtained on-line from alert@washofc.cpsr.org))
  920.  
  921. ------------------------------
  922.  
  923. End of Computer Underground Digest #6.08
  924. ************************************
  925.  
  926. 
  927. Downloaded From P-80 International Information Systems 304-744-2253
  928.