home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / cud102.txt < prev    next >
Text File  |  1990-04-07  |  23KB  |  436 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.02  (April 2, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. -------------------------------------------------------------------
  24. IN THIS ISSUE:
  25.  
  26. File 1:  Messages Received
  27. File 2:  Hacking in England (news article)
  28. File 3:  The FBI and BBS Surveillance (PHRACK Reprint)
  29. --------------------------------------------------------------------
  30.  
  31. This is the third issue, and if you haven't received either of the first
  32. two even though you have subscribed, let us know. It means that mail is not
  33. getting through the gateway.  If you know of anybody who has added their
  34. name to the mailing list but has not received any issues yet, let us know.
  35. We apologize for the problems, especially duplicate files, in the CuD 1.02
  36. mailing.  We are still working out mailing glitches.
  37.  
  38. As some of you noticed, file headers still contain the addresses of all
  39. those to whom the batch is sent. We have broken the batches down into
  40. groups of about 25, so you are only seeing a portion of the list. However,
  41. this is still unacceptable. We are working on the problem. Until then, we
  42. will either break batches down into groups of 5, or, most likely, send them
  43. out individually, which is a drag with about 150 subscribers.  We are
  44. experimenting with LISTSERV, and have asked comserve for suggestions.
  45.  
  46. If you know of anybody who has added their name to the mailing list but has
  47. not received any issues yet, let us know. We apologize for the problems,
  48. especially duplicate files, in the CuD 1.02 mailing.  We are still working
  49. out mailing glitches.
  50.  
  51. --------------------------------------------------------------
  52.  
  53. We have received many, many requests of the files we listed.  Providing an
  54. archive service may not have been one of our better ideas. At the moment
  55. (middle of the term) we don't have the time to comply with the heavy
  56. request load.  But, we remain convinced that such an archival service is
  57. needed, because such files are not currently preserved in libraries.  So,
  58. we are exploring options. We have encountered the following problems:
  59.  
  60. 1. Time (or lack of it) and digging out files on an ad hoc basis
  61.  
  62. 2. Size: Most of the ascii files are over 100 K, and some systems have
  63. kicked these back. A complete set of some files would run as high as 5
  64. megs, and to send these out would jam most systems, even if sent out over a
  65. few days.
  66.  
  67. Possible solutions:
  68.  
  69. 1. Upload them to a local (DeKalb) BBS from which they could be downloaded.
  70. We would have to obtain university permission, but there is currently a
  71. multi-line BBS here that could handle such requests.
  72.  
  73. 2. Send them out by snail mail to anybody who wanted to send disks and a
  74. self-addressed, stamped envelop. We could then put them in a ZIP file to
  75. reduce space by about 60 percent and return them.
  76.  
  77. Any other suggestions??
  78.  
  79. From the material we're getting, it looks like we can put an issue out
  80. about once a week. We will send them in the early part of the week to avoid
  81. weekend mail-jams.
  82.  
  83. --------------------------------------------------------------------
  84.  
  85. "COMPUTER ABUSE" OR "CONTROLOGY?"
  86.  
  87. In a forthcoming article (CONTEMPORARY CRISES, 1990), Ray Michalowski and
  88. Erdwin Pfuhl argue that in the years following the 1986 passage of the
  89. federal computer abuse laws, and despite additional state laws, there were
  90. very few prosecutions or indictments of hackers.  Yet, in recent months,
  91. hacker prosecutions seem to be making local and national news. Is there
  92. *really* an upsurge in abuse, or are law enforcement authorities
  93. over-reacting to media hype and hysteria by dramatizing their "concern"
  94. through over-enforcement?  Jason Ditton (in his book CONTROLOGY) and Mark
  95. Fishman have argued that too often "crime waves" are do not reflect an
  96. increase in unacceptable behaviors as much as they do social responses to
  97. public fears or publicity surrounding a given type of incident.  More
  98. simply, there are often not "crime waves," but rather "control waves." To
  99. dramatize competency and effectiveness, government agencies and law
  100. enforcement officials respond to images of "danger" by dramatizing their
  101. concern in the form of "crackdowns." The current Draconian anti-drug
  102. legislation is one example. We suppose that the good news is that whenever
  103. the government declares war on something, it's been lost (witness the "war
  104. on poverty," the "war on crime," the "war on drugs"). This military
  105. metaphor does not work well as a social policy, but the repercussions are a
  106. fiscal drain and a gradual loss of Constitutional freedoms.  If you come
  107. across stories in your local papers on any aspect of computer prosecution
  108. (use of computers in felonies, prosecution, indictments, or arrests of
  109. hackers, confiscation of computer equipment, etc.), please transcribe the
  110. articles (including source, date and page numbers), and pass them along.
  111. HOWEVER, BE SURE NO COPYRIGHTS ARE INFRINGED. We assume that contributors
  112. have checked, because we cannot check every article that comes in.  Thanks.
  113.  
  114. J&G
  115.  
  116. --------------------------------------------------------------------
  117.  
  118.  
  119.  
  120. ***************************************************************
  121. ***  Computer Underground Digest Issue #1.02 / File 1 of 3  ***
  122. ***************************************************************
  123.  
  124. From: mnemonic@walt.cc.utexas.edu(Mike Godwin)
  125. Message-Id: <9003311359.AA25162@vondrake.cc.utexas.edu>
  126. To: TK0JUT2%NIU.BITNET@UICVM.uic.edu
  127. Subject: Re:  Computer Underground Digest, Issue 1.01
  128.  
  129. Writes Mark Seiden:
  130.  
  131. "(Note for the Tomorrow File: A new source of revenue for lawyers: store
  132. your hacker-client's backup tapes, which would then be protected as
  133. privileged communication?)"
  134.  
  135. Unfortunately, backup tapes probably are probably not "privileged communication"
  136. within the meaning of attorney-client privilege. A court or magistrate could
  137. almost certainly order its production by the attorney in whose custody it was.
  138. The only possible theory of non disclosure that comes to mind is the
  139. work-product doctrine, and even that doctrine would apply only if the backup
  140. were made specifically for the purpose of preparing for litigation.
  141.  
  142. In general, attorney-client privilege only applies to things that clients
  143. SAY (or write) to their attorneys, not things they GIVE to their attorneys.
  144.  
  145. And, incidentally, the attorney-client privilege cannot, in itself, be "a
  146. source of revenue" for lawyers. Once you've contracted for an attorney-client
  147. relationship, your attorney has to keep privileged communications secret even
  148. if you *don't* ask him to or pay for him to.
  149.  
  150. (You can, of course, give him specific permission to disclose such information.)
  151.  
  152.  
  153. --Mike
  154.  
  155. ==============================================================================
  156.  
  157. ----------------------------------
  158. Pat Townson of TELECOM DIGEST passed the following along to us. %eds%.
  159. Any responses?!?
  160. --------------------
  161.  
  162. Subject: More L.O.D.
  163. To: "Submission to comp.dcom.telecom" <telecom@eecs.nwu.edu>
  164. Date: Mon, 2 Apr 90 16:03:54 EST
  165. From: Don H Kemp <dhk@teletech.uucp>
  166. Message-Id: <9004021603.AA12172@teletech.UUCP>
  167.  
  168. As reported in AT&T's Consultant Liason Program electronic
  169. newsletter "Newsbriefs":
  170.  
  171. >
  172. >          LEGION OF DOOM -- ... A government affadavit alleged that in June
  173. >          hackers believed to be Legion of Doom members planted software
  174. >          "time bombs" in AT&T's 5ESS switching computers in Denver, Atlanta
  175. >          and New Jersey.  These programs ... were defused by AT&T security
  176. >          personnel before they could disrupt phone service. ... New York
  177. >          Newsday, p. 15, 4/1.
  178. >
  179.  
  180. --
  181. Don H Kemp                      "Always listen to experts.  They'll
  182. B B & K Associates, Inc.         tell you what can't be done, and
  183. Rutland, VT                      why.  Then do it."
  184. uunet!uvm-gen!teletech!dhk                             Lazarus Long
  185.  
  186.  
  187.  
  188. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  189. +                               END THIS FILE                                +
  190. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  191.  
  192.  
  193. ***************************************************************
  194. ***  Computer Underground Digest Issue #1.02 / File 2 of 3  ***
  195. ***************************************************************
  196.  
  197. ------------------------------------
  198.  
  199. Some English Members of Parliament seem as hell-bent on hysteria-mongering
  200. as some here in the U.S. The following was passed on from a Southerner who
  201. thought it of interest %eds%.
  202. --------------------------------------------------------
  203.                               Civil Liberties
  204.                              HACKED TO PIECES
  205.             Jolyon Jenkins Refuses to Panic over Computer Crime
  206.  
  207. %From NEW STATESMAN & SOCIETY, Feb. 9, 1990: p. 27%
  208.  
  209. Why should anyone other than spotty youths and hi-tech fraudsters care
  210. about new legislation to ban computer hacking? For this reason: laws made
  211. in response to moral panic usually fail to catch the real villains and end
  212. up pushing back civil liberties for everyone else. The Computer Misuse
  213. Bill, published two weeks ago by Tory MP Michael Colvin and likely to
  214. become law, is just such a measure.
  215.  
  216. The debate over hacking is like the panic over video nasties: a new
  217. technology which people view with suspicion, ill-founded anecdotal
  218. research, and overblown language.  Emma Nicholson MP, who set this hare
  219. running with a private member's bill last year, is the chief culprit.  In a
  220. recent interview with the SUNDAY CORRESPONDENT MAGAZINE she said that
  221. hackers were "malevolent, nasty, evil-doers" who "fill the screens of
  222. amateur %computer% users with pornography". She claimed that European
  223. Greens hack into the comupters of large companies and use the information
  224. they extract to carryout "bombings and fires". When asked to justify the
  225. allegations she produced a back copy of an anarchist magazine called
  226. INSURRECTION, whose contents fell somewhat short of the required proof, and
  227. then cited "unofficial secret-service trackers close to the Dutch
  228. government", who could not be named.
  229.  
  230. Nicholson has produced a dossier of "hacking incidents" that she insists
  231. are so confidential that she refuses to reveal the sources to anyone, even
  232. the Law Commission, which recently completed an investigation of the
  233. subject. This makes it hard to assess the quality of her information. But
  234. one of the cases is identifiable and does not inspire confidence in the
  235. rest. It concerns someone who allegedly put a "logic bomb" in the computer
  236. system of a British airline. This is almost certainly the case of Jim
  237. McMahon who was prosecuted last year at Isleworth Crown Court.  After three
  238. and a half weeks the judge stopped the case because he was satisfied that
  239. McMahon was innocent and that the most likely suspect was the chief
  240. prosecution witness. The police had fingered the wrong man--not because of
  241. any gap in the law but because they carried out their investigation
  242. incompetently. Nonetheless, the case apparently remains in the Nicholson
  243. dossier.
  244.  
  245. The Colvin bill proposes to punish with six months in prison anyone who
  246. gains, or tries to gain, "unauthorised access" to information stored on a
  247. computer. Emma Nicholson is not wholly to blame, because the English Law
  248. Commission produced similar proposals last year.  But they are still
  249. objectionable, for several reasons. First, it is like criminalising
  250. trespass.  Someone who gains unauthorised access to PHYSICAL premises has
  251. not normally thereby committed a criminal offence, but only a tort, and it
  252. is up to the aggrieved part to start civil proceedings against the
  253. trespasser.
  254.  
  255. Second, it means that information held on computer becomes property.  In
  256. general, information is not protected by law: if I steal a piece of paper
  257. that has valuable facts written on it, it is only the paper I steal, not
  258. the facts. Information held in confidence can be protected (to an
  259. increasing extent) by law; copyright protects the FORM in which information
  260. is held; but you cannot copyright a fact--and the Colvin bill erodes that
  261. principle.
  262.  
  263. Third, it won't prevent hacking. Emma Nicholson admitted as much in a
  264. debate at Imperial College last month. But she said that it was important
  265. that society should express its moral disapproval of hacking. Experience
  266. suggests that unenforceable moral disapproval is as likely to lead to an
  267. increase in the frowned-on activity as to a reduction.
  268.  
  269. Fourth, almost all serious computer misuse can be brought before the courts
  270. under existing laws, such as fraud, criminal damage, or theft of
  271. electricity. And in a few years time, hacking by telephone will become
  272. virtually impossible, because System X phone exchanges will be able to tell
  273. the manager of a computer system the number someone is calling from.
  274.  
  275. Many successful hacks depend on nothing more sophisticated than correctly
  276. guessing a password--such as when I correctly guessed that an ITN
  277. journalist had chosen as his password "ITN". The remedy may be equally
  278. straightforward: use less easily guessable passwords. Further restricting
  279. freedom of information is not the answer.
  280.  
  281.                                ---- END ----
  282.  
  283. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  284. +                               END THIS FILE                                +
  285. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  286.  
  287.  
  288. ***************************************************************
  289. ***  Computer Underground Digest Issue #1.02 / File 3 of 3  ***
  290. ***************************************************************
  291.  
  292. Following the discussion of FBI surveillance in CuD 1.02, the
  293. following was sent in. The contributor's anonymity is protected %eds.%
  294. -----------------------
  295. Date:    Sun, 01 Apr 90 17:06 CDT
  296. Subject: FBI BBS Surveillence (PHRACK Article)
  297.  
  298. ----------------------
  299.  
  300.                                 ==Phrack Inc.==
  301.  
  302.                      Volume Two, Issue 23, File 10 of 12
  303.  
  304.                 In The Spirit Of The Vicious Circle Trilogy...
  305.                              Phrack Inc. Presents
  306.  
  307.                    *****************************************
  308.                    ***                                   ***
  309.                    ***        Big Brother Online         ***
  310.                    ***                                   ***
  311.                    ***     by Thumpr Of ChicagoLand      ***
  312.                    ***                                   ***
  313.                    ***           June 6, 1988            ***
  314.                    ***                                   ***
  315.                    ***  Special Thanks To Hatchet Molly  ***
  316.                    ***                                   ***
  317.                    *****************************************
  318.  
  319. The United States Government is monitoring the message activity on several
  320. bulletin boards across the country.  This is the claim put forth by Glen L.
  321. Roberts, author of "The FBI and Your BBS."  The manuscript, published by The
  322. FBI Project, covers a wide ground of FBI/BBS related topics, but unfortunately
  323. it discusses none of them in depth.
  324.  
  325. It begins with a general history of the information gathering activities of the
  326. FBI.  It seems that that the FBI began collecting massive amounts of
  327. information on citizens that were involved with "radical political" movements.
  328. This not begin during the 1960's as one might expect, but rather during the
  329. 1920's!  Since then the FBI has amassed a HUGE amount of information on
  330. everyday citizens... citizens convicted of no crime other than being active in
  331. some regard that the FBI considers potentially dangerous.
  332.  
  333. After discussing the activities of the FBI Roberts jumps into a discussion of
  334. why FBI snooping on BBS systems is illegal.  He indicates that such snooping
  335. violates the First, Fourth, and Fifth amendments to the Constitution.  But he
  336. makes his strongest case when discussing the Electronic Communications Privacy
  337. Act of 1987.  This act was amended to the Federal Wiretapping Law of 1968 and
  338. But as with all good laws, it was written in such broad language that it can,
  339. and does, apply to privately owned systems such as Bulletin Boards.  Roberts
  340. (briefly) discusses how this act can be applied in protecting *your* bulletin
  341. board from snooping by the Feds.
  342.  
  343. How to protect your BBS:  Do NOT keep messages for more than 180 days.  Becaus
  344. the way the law is written, messages less then 180 days old are afforded more
  345. protection then older messages.  Therefore, to best protect your system purge,
  346. archive, or reload your message base about every 150 days or so.  This seems
  347. silly but will make it harder (more red tape) for the government to issue a
  348. search warrant and inform the operator/subscriber of the service that a search
  349. will take place.  Roberts is not clear on this issue, but his message is state
  350. emphatically... you will be better protected if you roll over your message bas
  351. sooner.
  352.  
  353. Perhaps the best way to protect your BBS is to make it a private system.  This
  354. means that you can not give "instant access" to callers (I know of very few
  355. underground boards that do this anyway) and you can not allow just anyone to b
  356. a member of your system.  In other words, even if you make callers wait 24
  357. hours to be validated before having access you need to make some distinctions
  358. about who you validate and who you do not.  Your BBS needs to be a PRIVATE
  359. system and you need to take steps to enforce and proclaim this EXPECTED
  360. PRIVACY.  One of the ways Roberts suggests doing so is placing a message like
  361. this in your welcome screen:
  362.  
  363.      "This BBS is a private system.  Only private citizens who are not
  364.      involved in government or law enforcement activities are authorized
  365.      gained from this system to any government agency or employee."
  366.  
  367. Using this message, or one like it, will make it a criminal offense (under the
  368. ECPA) for an FBI Agent or other government snoop to use your BBS.
  369.  
  370. The manuscript concludes with a discussion of how to verify users and what to
  371. do when you find an FBI agent using your board.  Overall, I found Roberts book
  372. to be moderately useful.  It really just whetted my appetite for more
  373. information instead of answering all my questions.  If you would like a copy o
  374. the book it sells for $5.00 (including postage etc).  Contact;
  375.  
  376.                                 THE FBI PROJECT
  377.                                    Box 8275
  378.                              Ann Arbor, MI  48107
  379.  
  380. Visa/MC orders at (313) 747-7027.  Personally I would use a pseudonym when
  381. dealing with this organization.  Ask for a catalog with your order and you wil
  382. the FBI would be interested in knowing who is doing business with this place.
  383. The manuscript, by the way, is about 20 pages long and offers references to
  384. other FBI expose' information.  The full citation of the EPCA, if you want to
  385. look it up, is 18 USC 2701.
  386.  
  387. Additional Comments:  The biggest weakness, and it's very apparent, is that
  388. Roberts offers no evidence of the FBI monitoring BBS systems.  He claims that
  389. they do, but he does not give any known examples.  His claims do make sense
  390. however.  As he states, BBS's offer a type of "publication" that is not read b
  391. any editors before it is "published."  It offers an instant form of news and
  392. one that may make the FBI very nervous.  Roberts would do well to include some
  393. supportive evidence in his book.  To help him out, I will offer some here.
  394.  
  395.       *  One of the Ten Commandments of Phreaking (as published in the
  396.          famous TAP Magazine) is that every third phreaker is an FBI agent.
  397.          This type of folklore knowledge does not arise without some kind of
  398.          justification.  The FBI is interested in the activities of phreakers
  399.          and is going to be looking for the BBS systems that cater to them.  I
  400.          your system does not, but it looks like it may, the FBI may monitor i
  401.          just to be sure.
  402.  
  403.       *  On April 26, 1988 the United States Attorney's Office arrested 19
  404.          people for using MCI and Sprint credit card numbers illegally.  These
  405.          numbers were, of course, "stolen" by phreakers using computers to hac
  406.          them out.  The Secret Service was able to arrest this people by posin
  407.          as phone phreaks!  In this case the government has admitted to placin
  408.          there, the success of theis "sting" will only mean that they will try
  409.          it again.  Be wary of people offering you codes.
  410.  
  411.       *  In the famous bust of the Inner Circle and the 414s, the FBI monitore
  412.          electronic mail for several months before moving in for the kill.
  413.          While it is true that the owners of the systems being hacked (Western
  414.          Union for one) invited the FBI to snoop through their files, it does
  415.          establish that the FBI is no stranger to the use of electronic
  416.          snooping in investigating crimes.
  417.  
  418. Conclusion:  There is no reason to believe that the government is *not*
  419. monitoring your bulletin board system.  There are many good reasons to believe
  420. that they are!  Learn how to protect yourself.  There are laws and regulations
  421. in place that can protect your freedom of speech if you use them.  You should
  422. take every step to protect your rights whether or not you run an underground
  423. system or not.  There is no justification for the government to violate your
  424. rights, and you should take every step you can to protect yourself.
  425.  
  426. I have no connections with Roberts, his book, or The FBI Project other then
  427. being a mostly-satisfied customer.  I'm not a lawyer and neither is Roberts.
  428. No warranty is offered with this text file.  Read and use it for what you thin
  429. it is worth.  You suffer the consequences or reap the benefits.  The choice is
  430. yours, but above all stay free.
  431.  
  432.  
  433. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  434. +                               END  CuD #1.02                               +
  435. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=