home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / cud103.txt < prev    next >
Text File  |  1990-04-07  |  32KB  |  629 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.03 (April 8, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  News and Notes (moderators)
  26. File 2:  The Future of Hacking (Christopher Seline)
  27. File 3:  Hacking into Nasa (Ellis Dea)
  28. File 4:  The FBI sets up Earth First!? (Anonymous contributor)
  29. File 5:  An Alternative view of Piracy (Jim Thomas/Gordon Meyer)
  30. File 6:  Hackers in the News: LoD, Australian Hackers
  31. --------------------------------------------------------------------
  32.  
  33.  
  34. ***************************************************************
  35. ***  Computer Underground Digest Issue #1.03 / File 1 of 6  ***
  36. ***************************************************************
  37.  
  38. We still do not have an FTP site for archives, although we have
  39. several volunteers if we cannot ultimately set one up here.
  40. When we have one, we will permantely post it in the header.
  41.  
  42. If you have not received back issues of CuD but have requested to
  43. be placed on the mailing list, re-send your request, and manually
  44. include your address in your signature. The biggest problems seem to
  45. be those addresses for which we must rely on the headers. BITNET is
  46. preferred.
  47.  
  48. We are especially looking to build the archives with research
  49. papers, such as those presented at conferences, or published
  50. articles for which authors retain copyright. AGAIN WE CAUTION--
  51. PLEASE BE SURE THERE ARE NO COPYRIGHT VIOLATIONS, or we cannot
  52. post the articles. Even if an author writes and contributes a piece,
  53. if it has been published in an academic journal, the journal
  54. normally retains the copyright. However, because most papers are
  55. first presented at a conference, and because the final product
  56. usually contains substantial revisions, conference papers, or
  57. book chapters on which the author retains copyright, are
  58. acceptable. Same goes for newspaper articles or transcripts of
  59. radio or tv broadcasts. So, send those articles, but if in doubt,
  60. err on the side of caution! We will not knowingly distribute
  61. anything that violates this or any other laws.
  62.  
  63. We are starting to put together a bibliography listing books and research
  64. articles on the computer underground. If you come across any journals,
  65. books, or feature-length articles (not simply news blurbs), please pass
  66. along the *complete* reference and preferably a summary (or, better, a
  67. review/critique) we can publish.
  68.  
  69. NOTE: WE WILL BE AT A CONFERENCE FROM WEDS, APRIL 11 THRU SUNDAY APRIL 15,
  70. AND WILL NOT BE ANSWERING ANY MAIL UNTIL MONDAY, APRIL 16. Issue #1.04 will
  71. be lengthy--about 2,100 lines. It will go out Monday, April 16, and will be
  72. broken down into four (4) individual files of about 500 lines each.
  73.  
  74.  
  75. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  76. +                               END THIS FILE                                +
  77. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  78.  
  79.  
  80. ***************************************************************
  81. ***  Computer Underground Digest Issue #1.03 / File 2 of 6  ***
  82. ***************************************************************
  83.  
  84. From:     "CHRISTOPHER J.D. SELINE - CJS@CWRU.CWRU.EDU"
  85. Subject:  Hacking in the 90's-the move from active invasions to
  86.           passive listening
  87. To:       tk0jut2
  88.  
  89. I've been thinking about the future of hacking lately.  Where is it going to
  90. go.  What will it be like in a few years.
  91.  
  92. Without taking a poll, I think hacking is going to move toward obtaining
  93. information through more passive eavesdropping rather than active invasion of
  94. systems.  Of course, the active invasion could be preceded by a long passive
  95. invasion used to obtain passwords and operating procedures.
  96.  
  97. Basicly, my argument is this: hackers who invade systems are being detected;
  98. once detected they are often tracked down through the electroinc network
  99. (phone, internet, whatever) and apprehended.  Hackers will try to avoid
  100. detection by using "passive" systems to obtain information.
  101.  
  102. These passive systems will be either simple line tapping and network
  103. eavesdropping, or the interception of compromising emanations (ELINT/CE).
  104.  
  105. ELINT/CE circuit schematics are available through the underground and for less
  106. than $200 a hacker can produce a "box" that will "see" what someone is typing
  107. on their terminal from several hundred meters away.  ELINT/CE doesn't require
  108. the physical invasion of an office to place a tap.  It is completely
  109. undetectable and relatively unknown.  Because it is unknown there are _no_
  110. countermeasures in place (except for government activeities with national
  111. security information, many FBI terminals, and many DEA terminals).
  112.  
  113. Since it is passive, undetectable, and there are no routinely used
  114. countermeasures ELINT/CE represents an extremely safe way to obtain lots of
  115. information.
  116.  
  117. For the more adventurous there is always phone line tapping and serial line
  118. tapping.  The only drawback here is that the connection to someone's phone line
  119. does requires (often) a bit of trespass, which makes it more likely the hacker
  120. will be caught.
  121.  
  122. And, of course, there is network tapping.  With an ethernet is this very very
  123. easy (just put your ethernet board in promiscuous mode).  This often requires
  124. legitimate access to the network, but once a hacker has this physical access
  125. there is little information he can not capture.  Since most networks don't
  126. monitor for "new" ethernet boards attached to the cable, an unauthorised
  127. connection can be made with an ethernet net tap.
  128.  
  129. These are all "old" techniques.  The intelligence agencies have been using them
  130. for a long long time.  All of these techniques all the gathering of a great
  131. deal of information without the associated risk of directly invading
  132. someone's computer.  I think that they will be "the hacking of the 90's" as
  133. more and more hackers are apprehended using the old methods.
  134.  
  135. Christopher Seline
  136. cjs@cwru.cwru.edu
  137.  
  138. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  139. +                               END THIS FILE                                +
  140. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  141.  
  142.  
  143. ***************************************************************
  144. ***  Computer Underground Digest Issue #1.03 / File 3 of 6  ***
  145. ***************************************************************
  146.  
  147. (Contributed by Ellis Dea)
  148.  
  149.         The March 19, 1990 issue of The Scientist contains an article
  150. titled "NASA Network Faulted for Security Gaps" (2, 12).  An interesting
  151. heading of the page twelve continuation of the article is "NASA Says Best
  152. Defense Against Hackers is Prosecution" (12).  The Scientist, as usual,
  153. maintains its objectivity through the novel approach of supporting BOTH
  154. sides of the issue.  Although I find it difficult to raise ambivalence and
  155. equivocation to the level of objectivity, the publication should at least
  156. be commended for at least mentioning the faulty security, especially as
  157. almost everybody reading this knows full well that the system password for
  158. NASA's computer system was for a long time 3210 (cleaver?  who would ever
  159. think of trying that?).
  160.  
  161.         SPAN (Space Physics Analysis Network) is an unclassified network on
  162. which research scientists share information that is vital to their work.
  163. Much of the information could be of general interest, but much of it would
  164. be far over the head of the average "hacker."  SPAN investigates every
  165. violation of security, it says, but one wonders why.  None of the alleged
  166. incidents have resulted in any loss of data, thus proving that those who
  167. did gain access illegally had no malice in mind.  If they had resulted in
  168. loss of data, however, I would strongly question why that information was
  169. not backed up.  Better yet, why is the information restricted at all?  Why
  170. not simply make this information available to the general public, perhaps
  171. on a duplicate machine?
  172.  
  173.         What is happening here is a conflict between the General Accounting
  174. Office (GAO) and the people who are trying to maintain the computer system.
  175. The GAO is pointing out, quite correctly, that they are doing their jobs.
  176. NASA is countering that it is much better to prosecute than to prevent (not
  177. quite in those words, but that is the point that emerges).  The truth of
  178. the matter is that those who are supposed to preventing unauthorized access
  179. to the SPAN network are incompetent.  The best way to cover up incompetence
  180. is to hide behind some sort of moral or legal shield.
  181.  
  182.         Actually, what the GAO says in its report makes perfect sense which
  183. may be one reason why NASA is resisting it and posturing instead:  "Suppose
  184. a SPAN user at university X taps into the system and is connected with the
  185. Johnson Space Center.  And suppose he figures out how to bypass the files
  186. he is pointed to and taps into another database.  Could he cause
  187. significant damage to that system is he tried to change it?  And what's the
  188. information worth?  That's what we think NASA should be trying to find
  189. out."  Suppose the system is such that he could NOT cause significant
  190. damage?  Why worry about it then?  Suppose the information is worthless?
  191. Why bother?  Why not try to find out?  Because this "hacker" could cause
  192. significant damage and NASA knows it.  Furthermore, NASA is incapable, at
  193. the present time, of preventing it.  If NASA had enough brains, it would
  194. hire some of these "hackers" as consultants and fix their systems rather
  195. than expecting our penal system to do it for them.
  196.  
  197.          At the present time, it seems that NASA is relying on the threat
  198. of prosecution to prevent unauthorized access to SPAN.   One of NASA's
  199. arguments is that to increase security would make access more difficult.
  200. Since their database is designed primarily for scientists, especially
  201. astrophysicists, one can not expect them to make the system too complicated
  202. and thus above the heads of their users, but one can expect at least of
  203. modicum of expertise in these areas from them.  Certainly, the threat of
  204. prosecution seems absurd.
  205.  
  206.         We can realize its absurdity by making a simple analogy to everyday
  207. life.  Of course, it may be considered a bit unfair by NASA for us to
  208. expect them to take reality into consideration, but a bit of common sense
  209. can not always be out of place.  The situation seems to me analogous to
  210. saying that we will no longer lock the doors to our homes or automobiles
  211. when we leave them --we will henceforth rely on law enforcement to protect
  212. our belongings.  From now on, we will impose draconian penalties on anyone
  213. who steals anything from us without our permission.  We will cut their
  214. fingers or hands off, castrate them, etc.  Even under these conditions,
  215. even with a tremendous influx of money for enforcement of these penalties,
  216. I am sure that we would continue to lock our doors and I am somewhat
  217. certain that even those speaking for NASA in this case would continue to
  218. lock their doors.
  219.  
  220.         If I could humbly offer a bit of advice to NASA:  lock your doors.
  221. Furthermore, if you find that a hacker has opened your door, why not seek
  222. his advice on how to lock it better?  Why not even sponsor some sort of
  223. contest?  See who does the best job of getting around your security (for
  224. they will anyway) and reward that person.  Or perhaps punish him by putting
  225. HIM in charge of your computer security.  He could certainly do a damn
  226. better job of it than you are doing now and you could go back to your
  227. research.
  228.  
  229.  
  230.  
  231. ***************************************************************
  232. ***  Computer Underground Digest Issue #1.03 / File 4 of 6  ***
  233. ***************************************************************
  234.  
  235.  
  236. Your reference to the FBI tactics in the arrest of Earth First participants
  237. as questionable, illegal, immoral, unethical, and generally wrong, led me
  238. to look up the original article. It appeared in THE CHICAGO TRIBUNE (and
  239. presumably other sources) on March 2, 1990, pp. 1, 12, titled "FBI tactics
  240. questioned in probe of activeists," by Terry Atlas, date-lined Phoenix.  The
  241. article describes what appears to be entrapment, and suggests that the FBI
  242. set up the leaders intentionally:
  243.  
  244.      "PHOENIX--Mike Tait was a quiet, troubled cowboy, a Vietnam War
  245.      veteran in his early 40s who wore an Arizona Feeds cap that
  246.      covered his bald spot.
  247.  
  248.      As it turned out, he was hiding a lot more than that.
  249.  
  250.      To his best friend, Margaret "Peg" Millett, a part-time counselor
  251.      at a Planned Parenthood clinic in Prescott, Ariz., tait was a
  252.      good-hearted redneck who liked to dance and was trying to get in
  253.      touch with his feelings.
  254.  
  255.      Along with Millett and some of her friends, he took an interest
  256.      in "monkey-wrenching"--disruptive, often illegal, acts in the
  257.      name of Mother Nature--popularized by the radical environmental
  258.      group Earth First!.
  259.  
  260.      One night last May, Tait drove Millett and two of her trusted
  261.      friends into the Arizona desert outside Prescott on such a
  262.      clandestine mission.
  263.  
  264.      Suddenly, flares exploded that lit up the desert sky and exposed
  265.      Tait's secret. More than 40 FBI agencies--on foot, on horseback
  266.      and in a helicopter--moved in on tait's unarmed friends as they
  267.      allegedly used a blowtorch in an attempt to cut down a power-line
  268.      tower.
  269.  
  270.      The ambush, and the arrest the next morning of Earth First!
  271.      founder David Foreman 200 miles away in Tucson, climaxed an
  272.      18-month federal undercover investigation into what the
  273.      government charges was a dangerous group of eco-terrorists whose
  274.      nighttime raid was a practice run for more serious attacks on
  275.      power lines at nuclear plants in Arizona, California and
  276.      Colorado.
  277.  
  278.      The investigation was begun with high-level approval from
  279.      Washington during the Reagan administration. It included putting
  280.      FBI agent Michael Fain undercover as Mike Tait, backed up by
  281.      wiretaps, hidden microphones and body wires used to secretly
  282.      record more than 1,400 %page break, con't on page 12% hours of
  283.      conversations among environmental activeists."
  284.  
  285. The article goes on to question whether such resources were
  286. simply retaliation for Foreman's outspoken advocacy of an
  287. anti-nuclear position. The issue raised in the article is that
  288. the FBI was out to get Fain. The article continues (p. 12):
  289.  
  290.      "And new evidence--an apparently careless remark by agent Fain
  291.      that was inadvertently recorded--lends some support to Foreman's
  292.      charge that he was the big catch the government wanted.
  293.  
  294.      On one tape that the government recently provided to defense
  295.      attorneys, what is apparently Fain's voice is heard telling two
  296.      other FBI agents that Foreman wasn't an actual perpetrator. This
  297.      is the guy we need to pop to send a message."
  298.  
  299.      "That's all we're really doing," he goes on, "and if we don't
  300.      nail this guy and we get only Davis, we're not sending any
  301.      message."
  302.  
  303.      They laughed that the supposedly fearsome band of environmental
  304.      radicals was holding a yard sale in Tucson to raise enough money
  305.      to keep going, and Fain remarks, "They're low budget, and I don't
  306.      really look for them to be doing a lot of hurting of people."
  307.  
  308.      Then suddenly realizing that the tape recorder is on, Fain says,
  309.      "We don't need that on the tape. Hoo boy," and he shuts it of.
  310.  
  311. Gerry Spence is defending Earth First!, and, according to the
  312. article, the trial has been postponed from the original April
  313. date.
  314.  
  315. I find the implications of this scary. I don't support bombings
  316. and destruction of property, but I like a police state even less.
  317. I don't know what counts as a set in law, but common sense tells me
  318. that something's not right here. It seems like the FBI is
  319. manipulating people and events to assure a particular kind of
  320. outcome. What did this entire operation cost? How much will
  321. tax payers have to pay for the prosecution of what could result in
  322. a fiasco? Who else are the feds manipulating and for what purpose?
  323. Who does the approving? Where does legitimate law enforcement
  324. strategy end and gestapo tactics begin? I don't have any answers.
  325. Does anybody else?
  326.  
  327. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  328. +                               END THIS FILE                                +
  329. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  330.  
  331.  
  332. ***************************************************************
  333. ***  Computer Underground Digest Issue #1.03 / File 5 of 6  ***
  334. ***************************************************************
  335.  
  336. Gordon and I wrote the following for Northern Illinois University's THE
  337. COMPUTING NEWS. It was not published for two reasons.  First, despite the
  338. fact that our comments are drawn from an on-going research project, it was
  339. considered "opinionated." We were in a catch-22 situation: We were required
  340. to work within severe space constraints, and could present neither data nor
  341. other research citations, yet, we were also advised not to make the article
  342. "too scholarly" for a general audience. Second, and apparently most
  343. important, we were told that if the article were published, it would appear
  344. to violate the NIU policy, so was inappropriate. Only through the most
  345. adept feat of intellectual aerobics could such an interpretation be made,
  346. because we were then, and our article is quite explicit that, in no way
  347. opposing the policy, but only the rhetoric in which it was presented. Our
  348. goal was to debate the rhetoric, not the policy. Such a rationale strikes us
  349. as the CHILLING EFFECT that has occured because of recent hysteria
  350. surrounding alleged computer abuses, and we find it quite ironic that a
  351. University, normally the cornerstone of debate, seems to be stifling debate
  352. on this issue. So, we present it here instead.
  353.  
  354. We have seen an earlier version of this article floating around on bulletin
  355. boards, but this is the final, "official," version.
  356. Jim Thomas / Gordon Meyer
  357.  
  358. ******************************************************************
  359.  
  360.  
  361.      SOFTWARE PIRACY: AN ALTERNATIVE VIEW
  362.           Jim Thomas and Gordon Meyer
  363.                 (5 March, 1990)
  364.  
  365.  
  366. -------------------------------------------------------------------
  367. Jim Thomas is an associate professor in Sociology.  Gordon Meyer
  368. received his M.A.   in Sociology in 1989.   They are currently
  369. researching the computer underground from which the data for this
  370. note are drawn.
  371. -------------------------------------------------------------------
  372.  
  373. The university policy against  computer software piracy has
  374. been widely publicized,  including in a recent issue of Computing
  375. News (December, 1989).   There is no question that the university
  376. must protect  itself against actions  of the NIU  community for
  377. which it could be held legally accountable.   However,  based on
  378. our current research of the "computer underground" and the active-
  379. ities of "phreaks, hackers,  and pirates," we find no evidence to
  380. support the many value judgments  offered in the rationale circu-
  381. lated by the university.  These normative judgments contribute to
  382. law enforcement tendencies to expand the definitions of illegali-
  383. ty and, as one recent government publication has done,  to place
  384. piracy in the  same category of crimes as  "computer theft" and
  385. "theft of trade secrets."  Our intent  here is neither to justify
  386. software piracy nor to challenge University policy.  However, be-
  387. cause the area of copyright and  "computer abuse" law is so new,
  388. and because these laws tend to rely in media and other depictions
  389. of "computer underground" activeity as criminally sanctionable, we
  390. challenge conceptions  of underground activeity that  seem unsub-
  391. stantiated by evidence.
  392.  
  393. The university's normative justification  of the University
  394. policy can be summarized in three broad principles:
  395.  
  396. 1. Software piracy shows disrespect for the intellectual work
  397.    and property of others and subverts the mission of higher
  398.    education.
  399.  
  400. 2.  Software piracy deprives authors of  a "fair return" for
  401.     their work.
  402.  
  403. 3. Software piracy is unethical.
  404.  
  405. These assertions help justify  criminalization and corresponding
  406. sanctions.   However,  The data from our research do not support
  407. these judgments for several reasons.   First,  software pirates
  408. make a clear distinction between  "pirates," persons who collect
  409. and share software for as hobbyists akin to stamp collectors, and
  410. "bootleggers." Bootleggers  are persons who  distribute software
  411. for material gain.  Pirates may copy and install programs,  but
  412. generally their goal is to collect,  and they derive satisfaction
  413. from running programs for which they  have no need and that they
  414. will rarely, if ever, use.
  415.  
  416. Second,  software  pirates--despite the claims of  the SPA
  417. (Software Publishsers Association)--report  spending considerably
  418. more money purchasing software than  the average user.  Many of
  419. these purchases are for trading,  and there is a strong ethos in
  420. the pirate world that if one  uses a program,  one purchases it.
  421. Reasons for purchasing include documentation,  acquiring informa-
  422. tion about and discounts on updates,  and on-line technical sup-
  423. port.  It is quite common for pirates to purchase identical pro-
  424. grams to those they have already obtained.
  425.  
  426. Third, the "no return" policy of most software merchandisers
  427. makes it difficult for potential buyers  to assess the ability of
  428. a program to meet their needs or work adequately on their system.
  429. Piracy creates an informed public  by assuring that programs are
  430. available for pre-testing, by providing a pool of reasonably lit-
  431. erate users to publicly discuss the merits of competing products,
  432. and to even  offer technical assistance to those  who have pur-
  433. chased a program.   In this sense, the "unauthorized" copying of
  434. software can be seen as contributing to the university mission of
  435. expanding knowledge, of preventing exploitation of consumers, and
  436. above all,  to the expansion of computer literacy contributing to
  437. the free flow of information.
  438.  
  439. Fourth,  pirates spend a considerable  sum on their hobby.
  440. Among the  most active topics  of discussion among  pirates are
  441. those of the need to endlessly upgrade,  the endless purchase of
  442. diskettes on which to store programs, and--with the popularity of
  443. 9600 baud  modems--the advantages of investing  between $600-900
  444. for expanding telecommunications hardware.   Because most pirates
  445. exchange software across telephone lines,  piracy has benefitted
  446. telephone companies because of the  growth of Bulletin Board Sys-
  447. tems (BBSs). Our data indicate that an average monthly phone bill
  448. of $200 or more is common,  and active pirates easily double that
  449. cost.
  450.  
  451. Fifth,  there is simply no evidence to corroborate the claim
  452. that piracy deprives authors of  revenue.  Our data suggest that
  453. pirates annually purchase no less than  three times the 1.5 pro-
  454. grams the SPA estimates for the "average" user, purchases direct-
  455. ly related to the hobby rather than a need. Further, few students
  456. or faculty could afford the price of Dbase 4 and other large pro-
  457. grams, and few people could afford to spend several thousand dol-
  458. lars a year on computer games.  Traded programs would simply re-
  459. main unpurchased. Because piracy creates an interest in software,
  460. expands consumer literacy,  and contributes  to a "user culture"
  461. that benefits the industry as a  whole,  we suggest that without
  462. such a culture there would be less interest in software and, con-
  463. sequently, less revenue for authors.
  464.  
  465. Sixth,  the claim that piracy is unethical is usually a glib
  466. one made without a strong rationale. Although we make no metaphy-
  467. sical claims here,  we do suggest that the appeal to ethic in at-
  468. tempts to criminalize piracy is far  too serious to be so glibly
  469. asserted, and the underlying issues require far more research and
  470. debate.  Even in the debates over VCR reproduction and photocopy-
  471. ing books or journal articles, the appeal to ethics was never ad-
  472. duced as stridently  and self-righteously as in  discussions of
  473. software piracy.
  474.  
  475. The rapid growth of computer and telecommunications technol-
  476. ogy brings with it new ethical, legal, and practical questions of
  477. the nature of "private property," free  and open access to infor-
  478. mation and resources,  and definitions of "authorship." Few among
  479. us condone any form of  predatory behavior.  However,  we find
  480. equally disturbing the tendency to assumptively assert claims and
  481. definitions that rightly  should be brought into  a public forum
  482. for debate rather.   The University has the obligation to protect
  483. the law, but it also has an equal obligation to do so responsibly
  484. without contributing to the  current hysteria surrounding alleged
  485. "computer crime."
  486.  
  487. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  488. +                               END THIS FILE                                +
  489. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  490.  
  491.  
  492. ***************************************************************
  493. ***  Computer Underground Digest Issue #1.03 / File 6 of 6  ***
  494. ***************************************************************
  495.  
  496. Date: Sat, 7 Apr 90 00:22:43 PDT
  497. From: brooney@sirius.UVic.CA(Benjamin  Rooney)
  498. To: TK0JUT2
  499. Subject: News Articles
  500.  
  501. -----------------------------------------------------------------------
  502.  
  503.  MISSOURI STUDENT PLEADS INNOCENT IN 911 SYSTEM INTRUSION CASE
  504.  
  505.  Craig Neidorf, a 19-year-old University of Missouri student, has pleaded not
  506. guilty to federal allegations that he invaded the 911 emergency phone network
  507. for 9 states.
  508.  
  509.  As reported earlier, he was indicted this month along with Robert J. Riggs,
  510. 20, of Decatur, Ga.  Both are charged with interstate transportation of stolen
  511. property, wire fraud, and violations of the federal Computer Fraud and Abuse
  512. Act of 1986.
  513.  
  514.  Prosecutors contend the two used computers to enter the 911 system of
  515. Atlanta's Bell South, then copied the program that controls and maintains the
  516. system.  The stolen material later allegedly was published on a computer
  517. bulletin board system operating in the Chicago suburb of Lockport.
  518. Authorities contend Neidorf edited the data for an electronic publication
  519. known as "Phrack."
  520.  
  521.  According to Associated Press writer Sarah Nordgren, in a recent hearing on
  522. the case Assistant U.S. Attorney William Cook was granted a motion to prevent
  523. the 911 program from becoming part of the public record during the trial.
  524. U.S. District Judge Nicholas Bua set April 16 for a trial.
  525.  
  526.  The 911 system in question controls emergency calls to police, fire,
  527. ambulance and emergency services in cities in Alabama, Mississippi, Georgia,
  528. Tennessee, Kentucky, Louisiana, North Carolina, South Carolina and Florida.
  529.  
  530. Article from "A Networker's Journal" by Charles Bowen
  531. INFO-MAT MAGAZINE Vol.6 Num. 2
  532.  
  533. -----------------------------------------------------------------------------
  534.  
  535.  
  536. The following is a press release from the Australian Federal Police
  537. concerning the Australian hacker "Dave" mentioned recently in the
  538. New York Times and two other hackers.  Credit where it is due -- this
  539. information came to me from Paul Pavlinovich in Australia where it was
  540. originally posted on a Melbourne University newsgroup.
  541.  
  542. Ben Rooney
  543.  
  544. ---------------------------------------------------------------------
  545.  
  546.                         "MEDIA RELEASE"
  547.  
  548.                                         Monday 2 April, 1990
  549.  
  550. COMPUTERS SEIZED - THREE ARRESTED
  551.  
  552. Australian Federal Police detectives have executed four search
  553. warrants on three private residences and a business address
  554. following a six month investigation into computer hacking.
  555.  
  556. Three men, an 18 year old student of North Caulfield, a 20 year
  557. old student of Greensborough and a 21 year old Computer
  558. Programmer of Frankston have been arrested and are being
  559. interviewed by Federal Police.
  560.  
  561. Federal Police computer crime investigators say their inquiries
  562. have centred on three hackers who have used the code names
  563. 'Phoenix', 'Electron' and 'Nom'.
  564.  
  565. The hackers are alleged to have been gaining illegal access, or
  566. breaking into computer systems in the United States and Australia.
  567. It is alleged that whilst the hackers were accessing restricted
  568. files and information, they also caused damage to those systems.
  569.  
  570. Australian Federal Police allege the hackers used Telecom and
  571. Overseas Telecommunications Corporation (OTC) facilities for
  572. their illegal activeities, via modems at their home addresses.
  573. Through the telephone system they would then use their personal
  574. computers (PC) to communicate with the other computer systems in
  575. the northern hemisphere and across Australia.
  576.  
  577. The activeities of one computer hacker was brought to the
  578. attention of the United States Secret Service in 1988 at which
  579. time investigations by the Service showed the Citibank system had
  580. been illegally entered by an Australian-based hacker known as
  581. Phoenix.
  582.  
  583. Further reports of extensive illegal entry to US computers
  584. followed throughout 1989.
  585.  
  586. Federal Police were able to launch their investigation following
  587. the introduction in July last year of new Legislation under Part
  588. 6A of the Commonwealth Crimes Act covering offences relating to
  589. the illegal use of computers.
  590.  
  591. They allege one of the hackers under investigation was identified
  592. in recent media stories as 'David' or 'Dave'.
  593.  
  594. He was quoted in the media as having claimed success in his
  595. attempts to 'hack' into computers in the United States and stated
  596. he was not concerned about being caught, because "he knew that
  597. in Australia the laws could punish him with no more than a small
  598. fine for trespass."
  599.  
  600. Under the new legislation, Section 76E of the Crimes Act provides
  601. for a maximum penalty of 10 years imprisonment for;
  602.  
  603.         "Damaging data in Commonwealth and other
  604.         computers by means of a Commonwealth facility."
  605.  
  606. There is no provision for a fine.
  607.  
  608. The AFP officer heading the investigation Detective
  609. Superintendent Ken Hunt said, it was not unusual for the
  610. Australian hackers to spend up to 16 hours a day on their PC's
  611. and other computers.
  612.  
  613. He said, much of that time would be spent on international
  614. telephone lines, with the hackers, through their computer
  615. keyboards, directing the cost of their calls to be met by the
  616. companies whose computer systems they had illegally accessed.
  617.  
  618. Federal Police were required to enter the premises of the
  619. suspects early this morning and quickly disable their computers
  620. to prevent the destruction of programme software.
  621.  
  622. During the execution of the search warrants a considerable
  623. amount of computer software, print outs and other documentation
  624. was seized.
  625.  
  626. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  627. +                               END THIS FILE                                +
  628. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=