home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud102a.txt < prev    next >
Text File  |  1992-09-26  |  9KB  |  194 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.02  (April 2, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. -------------------------------------------------------------------
  24. IN THIS ISSUE:
  25.  
  26. File 1:  Messages Received
  27. File 2:  Hacking in England (news article)
  28. File 3:  The FBI and BBS Surveillance (PHRACK Reprint)
  29. --------------------------------------------------------------------
  30.  
  31. This is the third issue, and if you haven't received either of the first
  32. two even though you have subscribed, let us know. It means that mail is not
  33. getting through the gateway.  If you know of anybody who has added their
  34. name to the mailing list but has not received any issues yet, let us know.
  35. We apologize for the problems, especially duplicate files, in the CuD 1.02
  36. mailing.  We are still working out mailing glitches.
  37.  
  38. As some of you noticed, file headers still contain the addresses of all
  39. those to whom the batch is sent. We have broken the batches down into
  40. groups of about 25, so you are only seeing a portion of the list. However,
  41. this is still unacceptable. We are working on the problem. Until then, we
  42. will either break batches down into groups of 5, or, most likely, send them
  43. out individually, which is a drag with about 150 subscribers.  We are
  44. experimenting with LISTSERV, and have asked comserve for suggestions.
  45.  
  46. If you know of anybody who has added their name to the mailing list but has
  47. not received any issues yet, let us know. We apologize for the problems,
  48. especially duplicate files, in the CuD 1.02 mailing.  We are still working
  49. out mailing glitches.
  50.  
  51. --------------------------------------------------------------
  52.  
  53. We have received many, many requests of the files we listed.  Providing an
  54. archive service may not have been one of our better ideas. At the moment
  55. (middle of the term) we don't have the time to comply with the heavy
  56. request load.  But, we remain convinced that such an archival service is
  57. needed, because such files are not currently preserved in libraries.  So,
  58. we are exploring options. We have encountered the following problems:
  59.  
  60. 1. Time (or lack of it) and digging out files on an ad hoc basis
  61.  
  62. 2. Size: Most of the ascii files are over 100 K, and some systems have
  63. kicked these back. A complete set of some files would run as high as 5
  64. megs, and to send these out would jam most systems, even if sent out over a
  65. few days.
  66.  
  67. Possible solutions:
  68.  
  69. 1. Upload them to a local (DeKalb) BBS from which they could be downloaded.
  70. We would have to obtain university permission, but there is currently a
  71. multi-line BBS here that could handle such requests.
  72.  
  73. 2. Send them out by snail mail to anybody who wanted to send disks and a
  74. self-addressed, stamped envelop. We could then put them in a ZIP file to
  75. reduce space by about 60 percent and return them.
  76.  
  77. Any other suggestions??
  78.  
  79. From the material we're getting, it looks like we can put an issue out
  80. about once a week. We will send them in the early part of the week to avoid
  81. weekend mail-jams.
  82.  
  83. --------------------------------------------------------------------
  84.  
  85. "COMPUTER ABUSE" OR "CONTROLOGY?"
  86.  
  87. In a forthcoming article (CONTEMPORARY CRISES, 1990), Ray Michalowski and
  88. Erdwin Pfuhl argue that in the years following the 1986 passage of the
  89. federal computer abuse laws, and despite additional state laws, there were
  90. very few prosecutions or indictments of hackers.  Yet, in recent months,
  91. hacker prosecutions seem to be making local and national news. Is there
  92. *really* an upsurge in abuse, or are law enforcement authorities
  93. over-reacting to media hype and hysteria by dramatizing their "concern"
  94. through over-enforcement?  Jason Ditton (in his book CONTROLOGY) and Mark
  95. Fishman have argued that too often "crime waves" are do not reflect an
  96. increase in unacceptable behaviors as much as they do social responses to
  97. public fears or publicity surrounding a given type of incident.  More
  98. simply, there are often not "crime waves," but rather "control waves." To
  99. dramatize competency and effectiveness, government agencies and law
  100. enforcement officials respond to images of "danger" by dramatizing their
  101. concern in the form of "crackdowns." The current Draconian anti-drug
  102. legislation is one example. We suppose that the good news is that whenever
  103. the government declares war on something, it's been lost (witness the "war
  104. on poverty," the "war on crime," the "war on drugs"). This military
  105. metaphor does not work well as a social policy, but the repercussions are a
  106. fiscal drain and a gradual loss of Constitutional freedoms.  If you come
  107. across stories in your local papers on any aspect of computer prosecution
  108. (use of computers in felonies, prosecution, indictments, or arrests of
  109. hackers, confiscation of computer equipment, etc.), please transcribe the
  110. articles (including source, date and page numbers), and pass them along.
  111. HOWEVER, BE SURE NO COPYRIGHTS ARE INFRINGED. We assume that contributors
  112. have checked, because we cannot check every article that comes in.  Thanks.
  113.  
  114. J&G
  115.  
  116. --------------------------------------------------------------------
  117.  
  118.  
  119.  
  120. ***************************************************************
  121. ***  Computer Underground Digest Issue #1.02 / File 1 of 3  ***
  122. ***************************************************************
  123.  
  124. From: mnemonic@walt.cc.utexas.edu(Mike Godwin)
  125. Message-Id: <9003311359.AA25162@vondrake.cc.utexas.edu>
  126. To: TK0JUT2%NIU.BITNET@UICVM.uic.edu
  127. Subject: Re:  Computer Underground Digest, Issue 1.01
  128.  
  129. Writes Mark Seiden:
  130.  
  131. "(Note for the Tomorrow File: A new source of revenue for lawyers: store
  132. your hacker-client's backup tapes, which would then be protected as
  133. privileged communication?)"
  134.  
  135. Unfortunately, backup tapes probably are probably not "privileged communication"
  136. within the meaning of attorney-client privilege. A court or magistrate could
  137. almost certainly order its production by the attorney in whose custody it was.
  138. The only possible theory of non disclosure that comes to mind is the
  139. work-product doctrine, and even that doctrine would apply only if the backup
  140. were made specifically for the purpose of preparing for litigation.
  141.  
  142. In general, attorney-client privilege only applies to things that clients
  143. SAY (or write) to their attorneys, not things they GIVE to their attorneys.
  144.  
  145. And, incidentally, the attorney-client privilege cannot, in itself, be "a
  146. source of revenue" for lawyers. Once you've contracted for an attorney-client
  147. relationship, your attorney has to keep privileged communications secret even
  148. if you *don't* ask him to or pay for him to.
  149.  
  150. (You can, of course, give him specific permission to disclose such information.)
  151.  
  152.  
  153. --Mike
  154.  
  155. ==============================================================================
  156.  
  157. ----------------------------------
  158. Pat Townson of TELECOM DIGEST passed the following along to us. %eds%.
  159. Any responses?!?
  160. --------------------
  161.  
  162. Subject: More L.O.D.
  163. To: "Submission to comp.dcom.telecom" <telecom@eecs.nwu.edu>
  164. Date: Mon, 2 Apr 90 16:03:54 EST
  165. From: Don H Kemp <dhk@teletech.uucp>
  166. Message-Id: <9004021603.AA12172@teletech.UUCP>
  167.  
  168. As reported in AT&T's Consultant Liason Program electronic
  169. newsletter "Newsbriefs":
  170.  
  171. >
  172. >          LEGION OF DOOM -- ... A government affadavit alleged that in June
  173. >          hackers believed to be Legion of Doom members planted software
  174. >          "time bombs" in AT&T's 5ESS switching computers in Denver, Atlanta
  175. >          and New Jersey.  These programs ... were defused by AT&T security
  176. >          personnel before they could disrupt phone service. ... New York
  177. >          Newsday, p. 15, 4/1.
  178. >
  179.  
  180. --
  181. Don H Kemp                      "Always listen to experts.  They'll
  182. B B & K Associates, Inc.         tell you what can't be done, and
  183. Rutland, VT                      why.  Then do it."
  184. uunet!uvm-gen!teletech!dhk                             Lazarus Long
  185.  
  186.  
  187.  
  188. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  189. +                               END THIS FILE                                +
  190. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  191.  
  192. 
  193. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  194.