home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud102c.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  174 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.02  (April 2, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.02 / File 3 of 3  ***
  26. ***************************************************************
  27.  
  28. Following the discussion of FBI surveillance in CuD 1.02, the
  29. following was sent in. The contributor's anonymity is protected %eds.%
  30. -----------------------
  31. Date:    Sun, 01 Apr 90 17:06 CDT
  32. Subject: FBI BBS Surveillence (PHRACK Article)
  33.  
  34. ----------------------
  35.  
  36.                                 ==Phrack Inc.==
  37.  
  38.                      Volume Two, Issue 23, File 10 of 12
  39.  
  40.                 In The Spirit Of The Vicious Circle Trilogy...
  41.                              Phrack Inc. Presents
  42.  
  43.                    *****************************************
  44.                    ***                                   ***
  45.                    ***        Big Brother Online         ***
  46.                    ***                                   ***
  47.                    ***     by Thumpr Of ChicagoLand      ***
  48.                    ***                                   ***
  49.                    ***           June 6, 1988            ***
  50.                    ***                                   ***
  51.                    ***  Special Thanks To Hatchet Molly  ***
  52.                    ***                                   ***
  53.                    *****************************************
  54.  
  55. The United States Government is monitoring the message activity on several
  56. bulletin boards across the country.  This is the claim put forth by Glen L.
  57. Roberts, author of "The FBI and Your BBS."  The manuscript, published by The
  58. FBI Project, covers a wide ground of FBI/BBS related topics, but unfortunately
  59. it discusses none of them in depth.
  60.  
  61. It begins with a general history of the information gathering activities of the
  62. FBI.  It seems that that the FBI began collecting massive amounts of
  63. information on citizens that were involved with "radical political" movements.
  64. This not begin during the 1960's as one might expect, but rather during the
  65. 1920's!  Since then the FBI has amassed a HUGE amount of information on
  66. everyday citizens... citizens convicted of no crime other than being active in
  67. some regard that the FBI considers potentially dangerous.
  68.  
  69. After discussing the activities of the FBI Roberts jumps into a discussion of
  70. why FBI snooping on BBS systems is illegal.  He indicates that such snooping
  71. violates the First, Fourth, and Fifth amendments to the Constitution.  But he
  72. makes his strongest case when discussing the Electronic Communications Privacy
  73. Act of 1987.  This act was amended to the Federal Wiretapping Law of 1968 and
  74. But as with all good laws, it was written in such broad language that it can,
  75. and does, apply to privately owned systems such as Bulletin Boards.  Roberts
  76. (briefly) discusses how this act can be applied in protecting *your* bulletin
  77. board from snooping by the Feds.
  78.  
  79. How to protect your BBS:  Do NOT keep messages for more than 180 days.  Becaus
  80. the way the law is written, messages less then 180 days old are afforded more
  81. protection then older messages.  Therefore, to best protect your system purge,
  82. archive, or reload your message base about every 150 days or so.  This seems
  83. silly but will make it harder (more red tape) for the government to issue a
  84. search warrant and inform the operator/subscriber of the service that a search
  85. will take place.  Roberts is not clear on this issue, but his message is state
  86. emphatically... you will be better protected if you roll over your message bas
  87. sooner.
  88.  
  89. Perhaps the best way to protect your BBS is to make it a private system.  This
  90. means that you can not give "instant access" to callers (I know of very few
  91. underground boards that do this anyway) and you can not allow just anyone to b
  92. a member of your system.  In other words, even if you make callers wait 24
  93. hours to be validated before having access you need to make some distinctions
  94. about who you validate and who you do not.  Your BBS needs to be a PRIVATE
  95. system and you need to take steps to enforce and proclaim this EXPECTED
  96. PRIVACY.  One of the ways Roberts suggests doing so is placing a message like
  97. this in your welcome screen:
  98.  
  99.      "This BBS is a private system.  Only private citizens who are not
  100.      involved in government or law enforcement activities are authorized
  101.      gained from this system to any government agency or employee."
  102.  
  103. Using this message, or one like it, will make it a criminal offense (under the
  104. ECPA) for an FBI Agent or other government snoop to use your BBS.
  105.  
  106. The manuscript concludes with a discussion of how to verify users and what to
  107. do when you find an FBI agent using your board.  Overall, I found Roberts book
  108. to be moderately useful.  It really just whetted my appetite for more
  109. information instead of answering all my questions.  If you would like a copy o
  110. the book it sells for $5.00 (including postage etc).  Contact;
  111.  
  112.                                 THE FBI PROJECT
  113.                                    Box 8275
  114.                              Ann Arbor, MI  48107
  115.  
  116. Visa/MC orders at (313) 747-7027.  Personally I would use a pseudonym when
  117. dealing with this organization.  Ask for a catalog with your order and you wil
  118. the FBI would be interested in knowing who is doing business with this place.
  119. The manuscript, by the way, is about 20 pages long and offers references to
  120. other FBI expose' information.  The full citation of the EPCA, if you want to
  121. look it up, is 18 USC 2701.
  122.  
  123. Additional Comments:  The biggest weakness, and it's very apparent, is that
  124. Roberts offers no evidence of the FBI monitoring BBS systems.  He claims that
  125. they do, but he does not give any known examples.  His claims do make sense
  126. however.  As he states, BBS's offer a type of "publication" that is not read b
  127. any editors before it is "published."  It offers an instant form of news and
  128. one that may make the FBI very nervous.  Roberts would do well to include some
  129. supportive evidence in his book.  To help him out, I will offer some here.
  130.  
  131.       *  One of the Ten Commandments of Phreaking (as published in the
  132.          famous TAP Magazine) is that every third phreaker is an FBI agent.
  133.          This type of folklore knowledge does not arise without some kind of
  134.          justification.  The FBI is interested in the activities of phreakers
  135.          and is going to be looking for the BBS systems that cater to them.  I
  136.          your system does not, but it looks like it may, the FBI may monitor i
  137.          just to be sure.
  138.  
  139.       *  On April 26, 1988 the United States Attorney's Office arrested 19
  140.          people for using MCI and Sprint credit card numbers illegally.  These
  141.          numbers were, of course, "stolen" by phreakers using computers to hac
  142.          them out.  The Secret Service was able to arrest this people by posin
  143.          as phone phreaks!  In this case the government has admitted to placin
  144.          there, the success of theis "sting" will only mean that they will try
  145.          it again.  Be wary of people offering you codes.
  146.  
  147.       *  In the famous bust of the Inner Circle and the 414s, the FBI monitore
  148.          electronic mail for several months before moving in for the kill.
  149.          While it is true that the owners of the systems being hacked (Western
  150.          Union for one) invited the FBI to snoop through their files, it does
  151.          establish that the FBI is no stranger to the use of electronic
  152.          snooping in investigating crimes.
  153.  
  154. Conclusion:  There is no reason to believe that the government is *not*
  155. monitoring your bulletin board system.  There are many good reasons to believe
  156. that they are!  Learn how to protect yourself.  There are laws and regulations
  157. in place that can protect your freedom of speech if you use them.  You should
  158. take every step to protect your rights whether or not you run an underground
  159. system or not.  There is no justification for the government to violate your
  160. rights, and you should take every step you can to protect yourself.
  161.  
  162. I have no connections with Roberts, his book, or The FBI Project other then
  163. being a mostly-satisfied customer.  I'm not a lawyer and neither is Roberts.
  164. No warranty is offered with this text file.  Read and use it for what you thin
  165. it is worth.  You suffer the consequences or reap the benefits.  The choice is
  166. yours, but above all stay free.
  167.  
  168.  
  169. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  170. +                               END  CuD #1.02                               +
  171. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  172. ! 
  173. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  174.