home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud110.txt < prev    next >
Text File  |  1992-09-26  |  32KB  |  582 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.10 (May 17, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.                          * * * SPECIAL ISSUE * * *
  24.              2600 MAGAZINE'S COMMENTARY ON OPERATION SUN DEVIL
  25.                           (By Emmanuel Goldstein)
  26. --------------------------------------------------------------------
  27.  
  28. %Moderator's note: One of the best commentaries regarding Operation Sun
  29. Devil comes from 2600 MAGAZINE. It is factual, raises many interesting
  30. issues, and presents information not yet printed in conventional media
  31. sources. We thank the 2600 MAGAZINE crew for letting us reproduce all of
  32. it.
  33.  
  34. 2600 MAGAZINE CAN BE REACHED AT:
  35.  
  36.       2600@well.sf.ca.us     OR
  37.       2600 EDITORIAL DEPARTMENT
  38.       P.O. BOX 99,
  39.       MIDDLE ISLAND, NY 11953
  40. ********************************************************************
  41.  
  42.  
  43.  ***************************************************************************
  44.  THE FOLLOWING TWO ARTICLES ARE FROM THE JUST-RELEASED SPRING EDITION OF
  45.  2600 MAGAZINE, THE HACKER QUARTERLY. WE FEEL THAT THE CURRENT HAPPENINGS
  46.  IN THE COMPUTER WORLD ARE EXTREMELY SIGNIFICANT FOR ANYONE WHO HAS ANY
  47.  INTEREST IN COMMUNICATIONS AND/OR TECHNOLOGY. WE'D BE MOST INTERESTED IN
  48.  ANY FEEDBACK ON THIS TOPIC.
  49.  ***************************************************************************
  50.  
  51.  ************************
  52.  ARTICLE ONE: AN OVERVIEW
  53.  ************************
  54.  
  55.  A year ago, we told the stories of Kevin Mitnick and Herbert Zinn,
  56.  two hackers who had been sent to prison. It was then, and still is today,
  57.  a very disturbing chain of events: mischief makers and explorers imprisoned
  58.  for playing with the wrong toys and for asking too many questions. We said
  59.  at the time that it was important for all hackers to stand up to such gross
  60.  injustices. After all, they couldn't lock us all up.
  61.  
  62.  It now appears that such an endeavor may indeed be on the agendas of some very
  63.  powerful U.S. governmental agencies. And even more frightening is the
  64.  realization that these agencies don't particularly care who or what gets swept
  65.  up along with the hackers, as long as all of the hackers get swept up.
  66.  Apparently, we're considered even more of a threat than we had previously
  67.  supposed.
  68.  
  69.  In retrospect, this doesn't come as a great deal of a surprise. In fact, it
  70.  now
  71.  seems to make all too much sense. You no longer have to be paranoid or of a
  72.  %particular political mindset to point to the many parallels that we've all
  73.  been witnesses to. Censorship, clampdowns, "voluntary" urine tests, lie
  74.  detectors, handwriting analysis, surveillance cameras, exaggerated crises that
  75.  invariably lead to curtailed freedoms.... All of this together with the
  76.  overall view that if you're innocent, you've got nothing to hide. And all made
  77.  so much more effective through the magic of high tech. Who would you target as
  78.  the biggest potential roadblock if not the people who understand the
  79.  technology at work? It appears the biggest threats to the system are those
  80.  capable of manipulating it.
  81.  
  82.  What we're about to tell you is frightening, plain and simple. You don't have
  83.  to be a hacker to understand this. The words and ideas are easily translatable
  84.  to any time and any culture.
  85.  
  86.  Crackdown
  87.  
  88.  "We can now expect a crackdown...I just hope that I can pull through this one
  89.  and that my friends can also. This is the time to watch yourself. No matter
  90.  what you are into.... Apparently the government has seen the last straw in
  91.  their point of view.... I think they are going after all the 'teachers'...and
  92.  so that is where their energies will be put: to stop all hackers, and stop
  93.  people before they can become threats."
  94.  
  95.  This was one of the reactions on a computer bulletin board to a series of
  96.  raids
  97.  on hackers, raids that had started in 1989 and spread rapidly into early 1990.
  98.  Atlanta, St. Louis, and New York were major targets in what was then an
  99.  undetermined investigation.
  100.  
  101.  This in itself wouldn't have been especially alarming, since raids on hackers
  102.  can almost be defined as commonplace. But this one was different. For the very
  103.  first time, a hacker newsletter had also been shut down.
  104.  
  105.  Phrack was an electronic newsletter published out of St. Louis and distributed
  106.  worldwide. It dealt with hacker and phone phreak matters and could be found on
  107.  nearly all hacker bulletin boards. While dealing with sensitive material, the
  108.  editors were very careful not to publish anything illegal (credit card
  109.  numbers, passwords, Sprint codes, etc.). We described "Phrack World News" (a
  110.  regular column of Phrack) in our Summer 1989 edition as "a must-read for many
  111.  hackers". In many ways Phrack resembled 2600, with the exception of being sent
  112.  via electronic mail instead of U.S. Mail. That distinction would prove to be
  113.  Phrack's undoing.
  114.  
  115.  It now turns out that all incoming and outgoing electronic mail used by Phrack
  116.  was being monitored by the authorities. Every piece of mail going in and every
  117.  piece of mail coming out. These were not pirated mailboxes that were being
  118.  used by a couple of hackers. These had been obtained legally through the
  119.  school the two Phrack editors were attending. Privacy on such mailboxes,
  120.  though not guaranteed, could always be assumed. Never again.
  121.  
  122.  It's fairly obvious that none of this would have happened, none of this could
  123.  have happened had Phrack been a non-electronic magazine. A printed magazine
  124.  would not be intimidated into giving up its mailing list as Phrack was. Had a
  125.  printed magazine been shut down in this fashion after having all of their mail
  126.  opened and read, even the most thick-headed sensationalist media types would
  127.  have caught on: hey, isn't that a violation of the First Amendment?
  128.  
  129.  Those media people who understood what was happening and saw the implications
  130.  were very quickly drowned out in the hysteria that followed. Indictments were
  131.  being handed out. Publisher/editor Craig Neidorf, known in the hacker world as
  132.  Knight Lightning, was hit with a seven count indictment accusing him of
  133.  participating in a scheme to steal information about the enhanced 911 system
  134.  run by Bell South. Quickly, headlines screamed that hackers had broken into
  135.  the 911 system and were interfering with emergency telephone calls to the
  136.  police. One newspaper report said there were no indications that anyone had
  137.  died or been injured as a result of the intrusions. What a relief. Too bad it
  138.  wasn't true.
  139.  
  140.  In actuality there have been very grievous injuries suffered as a result of
  141.  these intrusions. The intrusions we're referring to are those of the
  142.  government and the media. The injuries have been suffered by the defendants
  143.  who will have great difficulty resuming normal lives even if all of this is
  144.  forgotten tomorrow.
  145.  
  146.  And if it's not forgotten, Craig Neidorf could go to jail for more than 30
  147.  years and be fined $122,000. And for what? Let's look at the indictment:
  148.  
  149.  "It was... part of the scheme that defendant Neidorf, utilizing a computer at
  150.  the University of Missouri in Columbia, Missouri would and did receive a copy
  151.  of the stolen E911 text file from defendant [Robert J.] Riggs [located in
  152.  Atlanta and known in the hacker world as Prophet] through the Lockport
  153.  [Illinois] computer bulletin board system through the use of an interstate
  154.  computer data network.
  155.  
  156.  "It was further part of the scheme that defendant Neidorf would and did edit
  157.  and retype the E911 Practice text file at the request of the defendant Riggs
  158.  in order to conceal the source of the E911 Practice text file and to prepare
  159.  it for publication in a computer hacker newsletter.
  160.  
  161.  "It was further part of the scheme that defendant Neidorf would and did
  162.  transfer the stolen E911 Practice text file through the use of an interstate
  163.  computer bulletin board system used by defendant Riggs in Lockport, Illinois.
  164.  
  165.  "It was further part of the scheme that the defendants Riggs and Neidorf would
  166.  publish information to other computer hackers which could be used to gain
  167.  unauthorized access to emergency 911 computer systems in the United States and
  168.  thereby disrupt or halt 911 service in portions of the United States."
  169.  
  170.  Basically, Neidorf is being charged with receiving a stolen document. There is
  171.  nothing anywhere in the indictment that even suggests he entered any computer
  172.  illegally. So his crimes are receiving, editing, and transmitting.
  173.  
  174.  Now what is contained in this document? Information about how to gain
  175.  unauthorized access to, disrupt, or halt 911 service? Hardly. The document
  176.  (erroneously referred to as "911 software" by the media which caused all kinds
  177.  of misunderstandings) is quoted in Phrack Volume 2, Number 24 and makes for
  178.  one of the dullest articles ever to appear in the newsletter. According to the
  179.  indictment, the value of this 20k document is $79,449. [See story that follows
  180.  this one]
  181.  
  182.  Shortly after the indictments were handed down, a member of the Legion of Doom
  183.  known as Erik Bloodaxe issued a public statement. "[A group of three hackers]
  184.  ended up pulling files off [a Southern Bell system] for them to look at. This
  185.  is usually standard procedure: you get on a system, look around for
  186.  interesting text, buffer it, and maybe print it out for posterity. No member
  187.  of LOD has ever (to my knowledge) broken into another system and used any
  188.  information gained from it for personal gain of any kind...with the exception
  189.  of maybe a big boost in his reputation around the underground. [A hacker] took
  190.  the documentation to the system and wrote a file about it. There are actually
  191.  two files, one is an overview, the other is a glossary. The information is
  192.  hardly something anyone could possibly gain anything from except knowledge
  193.  about how a certain aspect of the telephone company works."
  194.  
  195.  He went on to say that Neidorf would have had no way of knowing whether or not
  196.  the file contained proprietary information.
  197.  
  198.  Prosecutors refused to say how hackers could benefit from the information, nor
  199.  would they cite a motive or reveal any actual damage. In addition, it's widely
  200.  speculated that much of this information is readily available as reference
  201.  material.
  202.  
  203.  In all of the indictments, the Legion of Doom is defined as "a closely knit
  204.  group of computer hackers involved in: a) disrupting telecommunications by
  205.  entering computerized telephone switches and changing the routing on the
  206.  circuits of the computerized switches; b) stealing proprietary computer source
  207.  code and information from companies and individuals that owned the code and
  208.  information; c) stealing and modifying credit information on individuals
  209.  maintained in credit bureau computers; d) fraudulently obtaining money and
  210.  property from companies by altering the computerized information used by the
  211.  companies; e) disseminating information with respect to their methods of
  212.  attacking computers to other computer hackers in an effort to avoid the focus
  213.  of law enforcement agencies and telecommunication security experts."
  214.  
  215.  Ironically, since the Legion of Doom isn't a closely knit group, it's unlikely
  216.  that anyone will be able to defend the group's name against these charges --
  217.  any defendants will naturally be preoccupied with their own defenses.
  218.  (Incidentally, Neidorf was not a part of the Legion of Doom, nor was Phrack
  219.  a publication of LOD, as has been reported.)
  220.  
  221.  The Hunt Intensifies
  222.  
  223.  After learning of the Phrack electronic mail surveillance, one of the system
  224.  operators of The Phoenix Project, a computer bulletin board in Austin, Texas,
  225.  decided to take action to protect the privacy of his users. "I will be adding
  226.  a secure encryption routine into the e-mail in the next 2 weeks - I haven't
  227.  decided exactly how to implement it, but it'll let two people exchange mail
  228.  encrypted by a password only known to the two of them.... Anyway, I do not
  229.  think I am due to be busted...I don't do anything but run a board. Still,
  230.  there is that possibility. I assume that my lines are all tapped until proven
  231.  otherwise. There is some question to the wisdom of leaving the board up at
  232.  all, but I have personally phoned several government investigators and invited
  233.  them to join us here on the board. If I begin to feel that the board is
  234.  putting me in any kind of danger, I'll pull it down with no notice - I hope
  235.  everyone understands. It looks like it's sweeps-time again for the feds. Let's
  236.  hope all of us are still around in 6 months to talk about it."
  237.  
  238.  The new security was never implemented. The Phoenix Project was seized within
  239.  days.
  240.  
  241.  And the clampdown intensified still further. On March 1, the offices of Steve
  242.  Jackson Games, a publishing company in Austin, were raided by the Secret
  243.  Service. According to the Associated Press, the home of the managing editor
  244.  was also searched. The police and Secret Service seized books, manuals,
  245.  computers, technical equipment, and other documents. Agents also seized the
  246.  final draft of a science fiction game written by the company. According to the
  247.  Austin American-Statesman, the authorities were trying to determine whether
  248.  the game was being used as a handbook for computer crime.
  249.  
  250.  Callers to the Illuminati bulletin board (run by Steve Jackson Games),
  251.  received
  252.  the following message:
  253.  
  254.  "Before the start of work on March 1, Steve Jackson Games was visited by
  255.  agents
  256.  of the United States Secret Service. They searched the building thoroughly,
  257.  tore open several boxes in the warehouse, broke a few locks, and damaged a
  258.  couple of filing cabinets (which we would gladly have let them examine, had
  259.  they let us into the building), answered the phone discourteously at best, and
  260.  confiscated some computer equipment, including the computer that the BBS was
  261.  running on at the time.
  262.  
  263.  "So far we have not received a clear explanation of what the Secret Service
  264.  was
  265.  looking for, what they expected to find, or much of anything else. We are
  266.  fairly certain that Steve Jackson Games is not the target of whatever
  267.  investigation is being conducted; in any case, we have done nothing illegal
  268.  and have nothing whatsoever to hide. However, the equipment that was seized is
  269.  apparently considered to be evidence in whatever they're investigating, so we
  270.  aren't likely to get it back any time soon. It could be a month, it could be
  271.  never.
  272.  
  273.  "To minimize the possibility that this system will be confiscated as well, we
  274.  have set it up to display this bulletin, and that's all. There is no message
  275.  base at present. We apologize for the inconvenience, and we wish we dared do
  276.  more than this."
  277.  
  278.  Apparently, one of the system operators of The Phoenix Project was also
  279.  affiliated with Steve Jackson Games. And that was all the authorities needed.
  280.  
  281.  Raids continued throughout the country with reports of more than a dozen
  282.  bulletin boards being shut down. In Atlanta, the papers reported that three
  283.  local LOD hackers faced 40 years in prison and a $2 million fine.
  284.  
  285.  Another statement from a Legion of Doom member (The Mentor, also a system
  286.  operator of The Phoenix Project) attempted to explain the situation:
  287.  
  288.  "LOD was formed to bring together the best minds from the computer underground
  289.  - not to do any damage or for personal profit, but to share experiences and
  290.  discuss computing. The group has always maintained the highest ethical
  291.  standards.... On many occasions, we have acted to prevent abuse of systems....
  292.  I have known the people involved in this 911 case for many years, and there
  293.  was absolutely no intent to interfere with or molest the 911 system in any
  294.  manner. While we have occasionally entered a computer that we weren't supposed
  295.  to be in, it is grounds for expulsion from the group and social ostracism to
  296.  do any damage to a system or to attempt to commit fraud for personal profit.
  297.  
  298.  "The biggest crime that has been committed is that of curiosity.... We have
  299.  been instrumental in closing many security holes in the past, and had hoped to
  300.  continue to do so in the future. The list of computer security people who
  301.  count us as allies is long, but must remain anonymous. If any of them choose
  302.  to identify themselves, we would appreciate the support."
  303.  
  304.  And The Plot Thickens
  305.  
  306.  Meanwhile, in Lockport, Illinois, a strange tale was unfolding. The public
  307.  UNIX
  308.  system known as Jolnet that had been used to transmit the 911 files had also
  309.  been seized. What's particularly odd here is that, according to the electronic
  310.  newsletter Telecom Digest, the system operator, Rich Andrews, had been
  311.  cooperating with federal authorities for over a year. Andrews found the files
  312.  on his system nearly two years ago, forwarded them to AT&T, and was
  313.  subsequently contacted by the authorities. He cooperated fully. Why, then, was
  314.  his system seized as well? Andrews claimed it was all part of the
  315.  investigation, but added, "One way to get [hackers] is by shutting down the
  316.  sites they use to distribute stuff."
  317.  
  318.  The Jolnet raid caused outrage in the bulletin board world, particularly among
  319.  administrators and users of public UNIX systems.
  320.  
  321.  Cliff Figallo, system administrator for The Well, a public UNIX system in
  322.  California, voiced his concern. "The assumption that federal agents can seize
  323.  a system owner's equipment as evidence in spite of the owner's lack of proven
  324.  involvement in the alleged illegal activities (and regardless of the
  325.  possibility that the system is part of the owner's livelihood) is scary to me
  326.  and should be to anyone responsible for running a system such as this."
  327.  
  328.  Here is a sampling of some of the comments seen around the country after the
  329.  Jolnet seizure:
  330.  
  331.  "As administrator for Zygot, should I start reading my users' mail to make
  332.  sure they aren't saying anything naughty? Should I snoop through all the files
  333.  to make sure everyone is being good? This whole affair is rather chilling."
  334.  
  335.  "From what I have noted with respect to Jolnet, there was a serious crime
  336.  committed there -- by the [federal authorities]. If they busted a system with
  337.  email on it, the Electronic Communication Privacy Act comes into play.
  338.  Everyone who had email dated less than 180 days old on the system is entitled
  339.  to sue each of the people involved in the seizure for at least $1,000 plus
  340.  legal fees and court costs. Unless, of course, the [authorities] did it by the
  341.  book, and got warrants to interfere with the email of all who had accounts on
  342.  the systems. If they did, there are strict limits on how long they have to
  343.  inform the users."
  344.  
  345.  "Intimidation, threats, disruption of work and school, 'hit lists', and
  346.  serious legal charges are all part of the tactics being used in this
  347.  'witch-hunt'. That ought to indicate that perhaps the use of pseudonyms wasn't
  348.  such a bad idea after all."
  349.  
  350.  "There are civil rights and civil liberties issues here that have yet to be
  351.  addressed. And they probably won't even be raised so long as everyone acts on
  352.  the assumption that all hackers are criminals and vandals and need to be
  353.  squashed, at whatever cost...."
  354.  
  355.  "I am disturbed, on principle, at the conduct of at least some of the federal
  356.  investigations now going on. I know several people who've taken their systems
  357.  out of public access just because they can't risk the seizure of their
  358.  equipment (as evidence or for any other reason). If you're a Usenet site, you
  359.  may receive megabytes of new data every day, but you have no common carrier
  360.  protection in the event that someone puts illegal information onto the Net and
  361.  thence into your system."
  362.  
  363.  Increased Restrictions
  364.  
  365.  But despite the outpourings of concern for what had happened, many system
  366.  administrators and bulletin board operators felt compelled to tighten the
  367.  control of their systems and to make free speech a little more difficult, for
  368.  their own protection.
  369.  
  370.  Bill Kuykendall, system administrator for The Point, a public UNIX system in
  371.  Chicago, made the following announcement to the users of his system:
  372.  
  373.  "Today, there is no law or precedent which affords me... the same legal rights
  374.  that other common carriers have against prosecution should some other party
  375.  (you) use my property (The Point) for illegal activities. That worries me....
  376.  
  377.  "I fully intend to explore the legal questions raised here. In my opinion, the
  378.  rights to free assembly and free speech would be threatened if the owners of
  379.  public meeting places were charged with the responsibility of policing all
  380.  conversations held in the hallways and lavatories of their facilities for
  381.  references to illegal activities.
  382.  
  383.  "Under such laws, all privately owned meeting places would be forced out of
  384.  existence, and the right to meet and speak freely would vanish with them. The
  385.  common sense of this reasoning has not yet been applied to electronic meeting
  386.  places by the legislature. This issue must be forced, or electronic bulletin
  387.  boards will cease to exist.
  388.  
  389.  "In the meantime, I intend to continue to operate The Point with as little
  390.  risk
  391.  to myself as possible. Therefore, I am implementing a few new policies:
  392.  
  393.  "No user will be allowed to post any message, public or private, until his
  394.  name
  395.  and address has been adequately verified. Most users in the metropolitan
  396.  Chicago area have already been validated through the telephone number
  397.  directory service provided by Illinois Bell. Those of you who received
  398.  validation notices stating that your information had not been checked due to a
  399.  lack of time on my part will now have to wait until I get time before being
  400.  allowed to post.
  401.  
  402.  "Out of state addresses cannot be validated in the manner above.... The short
  403.  term solution for users outside the Chicago area is to find a system closer to
  404.  home than The Point.
  405.  
  406.  "Some of the planned enhancements to The Point are simply not going to happen
  407.  until the legal issues are resolved. There will be no shell access and no file
  408.  upload/download facility for now.
  409.  
  410.  "My apologies to all who feel inconvenienced by these policies, but under the
  411.  circumstances, I think your complaints would be most effective if made to your
  412.  state and federal legislators. Please do so!"
  413.  
  414.  These restrictions were echoed on other large systems, while a number of
  415.  smaller hacker bulletin boards disappeared altogether. We've been told by some
  416.  in the hacker world that this is only a phase, that the hacker boards will be
  417.  %back and that users will once again be able to speak without having their
  418.  words and identities "registered". But there's also a nagging suspicion, the
  419.  feeling that something is very different now. A publication has been shut
  420.  down. Hundreds, if not thousands, of names have been seized from mailing lists
  421.  and will, no doubt, be investigated. The facts in the 911 story have been
  422.  twisted and misrepresented beyond recognition, thanks to ignorance and
  423.  sensationalism. People and organizations that have had contact with any of the
  424.  suspects are open to investigation themselves. And, around the country,
  425.  computer operators and users are becoming more paranoid and less willing to
  426.  allow free speech. In the face of all of this, the belief that democracy will
  427.  triumph in the end seems hopelessly naive. Yet, it's something we dare not
  428.  stop believing in. Mere faith in the system, however, is not enough.
  429.  
  430.  We hope that someday we'll be able to laugh at the absurdities of today. But,
  431.  for now, let's concentrate on the facts and make sure they stay in the
  432.  forefront.
  433.  
  434.  ==> Were there break-ins involving the E911 system? If so, the entire story
  435.  must be revealed. How did the hackers get in? What did they have access to?
  436.  What could they have done? What did they actually do? Any security holes that
  437.  were revealed should already have been closed. If there are more, why do they
  438.  still exist? Could the original holes have been closed earlier and, if so, why
  439.  weren't they? Any hacker who caused damage to the system should be held
  440.  accountable. Period. Almost every hacker around seems to agree with this. So
  441.  what is the problem? The glaring fact that there doesn't appear to have been
  442.  any actual damage. Just the usual assortment of gaping security holes that
  443.  never seem to get fixed. Shoddiness in design is something that shouldn't be
  444.  overlooked in a system as important as E911. Yet that aspect of the case is
  445.  being side-stepped. Putting the blame on the hackers for finding the flaws is
  446.  another way of saying the flaws should remain undetected.
  447.  
  448.  ==> Under no circumstance should the Phrack newsletter or any of its editors
  449.  be
  450.  held as criminals for printing material leaked to them. Every publication of
  451.  any value has had documents given to them that were not originally intended
  452.  for public consumption. That's how news stories are made. Shutting down Phrack
  453.  sends a very ominous message to publishers and editors across the nation.
  454.  
  455.  ==> Finally, the privacy of computer users must be respected by the
  456.  government.
  457.  It's ironic that hackers are portrayed as the ones who break into systems,
  458.  read private mail, and screw up innocent people. Yet it's the federal
  459.  authorities who seem to have carte blanche in that department. Just what did
  460.  the Secret Service do on these computer systems? What did they gain access to?
  461.  Whose mail did they read? And what allowed them to do this?
  462.  
  463.  Take Exception
  464.  
  465.  It's very easy to throw up your hands and say it's all too much. But the facts
  466.  indicate to us that we've come face to face with a very critical moment in
  467.  history. What comes out of this could be a trend-setting precedent, not only
  468.  for computer users, but for the free press and every citizen of the United
  469.  States. Complacency at this stage will be most detrimental.
  470.  
  471.  We also realize that one of the quickest ways of losing credibility is to be
  472.  shrill and conspiracy-minded. We hope we're not coming across in this way
  473.  because we truly believe there is a significant threat here. If Phrack is
  474.  successfully shut down and its editors sent to prison for writing an article,
  475.  2600 could easily be next. And so could scores of other publications whose
  476.  existence ruffles some feathers. We cannot allow this to happen.
  477.  
  478.  In the past, we've called for people to spread the word on various issues.
  479.  More
  480.  times than not, the results have been felt. Never has it been more important
  481.  than now. To be silent at this stage is to accept a very grim and dark future.
  482.  
  483.  *************************************************
  484.  ARTICLE TWO: A REVIEW OF THE E911 DOCUMENT ITSELF
  485.  %*************************************************
  486.  
  487.  Documentation on the E911 System
  488.  March 1988
  489.  $79,449, 6 pages
  490.  Bell South Standard Practice
  491.  660-225-104SV
  492.  Review by Emmanuel Goldstein
  493.  
  494.  It otherwise would have been a quickly forgotten text published in a hacker
  495.  newsletter. But due to all of the commotion, the Bell South E911 document is
  496.  now very much in the public eye. Copies are extremely easy to come by, despite
  497.  Bell South's assertion that the whole thing is worth $79,449.
  498.  
  499.  While we can't publish the actual document, we can report on its contents
  500.  since
  501.  it's become a news story in itself. But don't get excited. There really isn't
  502.  all that much here.
  503.  
  504.  Certain acronyms are introduced, among them Public Safety Answering Point
  505.  (PSAP), also known as Emergency Service Bureau (ESB). This is what you get (in
  506.  telco lingo) when you dial 911. The importance of close coordination between
  507.  these agencies is stressed. Selective routing allows the 911 call to be routed
  508.  to the proper PSAP. The 1A ESS is used as the tandem office for this routing.
  509.  Certain services made available with E911 include Forced Disconnect,
  510.  Alternative Routing, Selective Routing, Selective Transfer, Default Routing,
  511.  Night Service, Automatic Number Identification, and Automatic Location
  512.  Identification.
  513.  
  514.  We learn of the existence of the E911 Implementation Team, the brave men and
  515.  women from Network Marketing who help with configuration in the difficult
  516.  cutover period. This team is in charge of forming an ongoing maintenance
  517.  %subcommittee. We wouldn't want that juicy tidbit to get out, now would we?
  518.  
  519.  We learn that the Switching Control Center (SCC) "is responsible for
  520.  E911/1AESS
  521.  translations in tandem central offices". We're not exactly shocked by this
  522.  revelation.
  523.  
  524.  We also find out what is considered a "priority one" trouble report. Any link
  525.  down to the PSAP fits this definition. We also learn that when ANI fails, the
  526.  screens will display all zeroes.
  527.  
  528.  We could go on but we really don't want to bore you. None of this information
  529.  would allow a hacker to gain access to such a system. All it affords is a
  530.  chance to understand the administrative functions a little better. We'd like
  531.  to
  532.  assume that any outside interference to a 911 system is impossible. Does Bell
  533.  South know otherwise? In light of their touchiness on the matter, we have to
  534.  wonder.
  535.  
  536.  We'd be most interested in hearing from people with more technical knowledge
  537.  on
  538.  the subject. What does this whole escapade tell us? Please write or call so
  539.  the
  540.  facts can be brought forward.
  541.  
  542.  
  543.  
  544.  *******************************************************************************
  545.  2600 MAGAZINE WANTS TO HEAR YOUR THOUGHTS AS WELL AS ANY ADDITIONAL FACTS YOU
  546.  MAY BE ABLE TO SHARE WITH US. POST PUBLIC COMMENTS HERE. YOU CAN SEND PRIVATE
  547.  MAIL TO 2600@well.sf.ca.us OR 2600 EDITORIAL DEPARTMENT, P.O. BOX 99, MIDDLE
  548.  ISLAND, NY 11953. IF YOU WANT TO CALL US, OUR PHONE NUMBERS ARE:
  549.  (516) 751-2600 (VOICE/MACHINE) OR (516) 751-2608 (FAX).
  550.  *******************************************************************************
  551.  
  552. 3 responses total.
  553.  
  554.  
  555. Topic  60:  2600 Magazine Reports on Secret Service Hacker Raids of 1990
  556. #  1: Jef Poskanzer (jef)      Tue, May 15, '90  (09:23)       3 lines
  557.  
  558.  Thanks for posting that.  In case anyone skipped reading it because it
  559.  was posted in response 0 and therefore has no line count, it is about
  560.  500 lines long.
  561.  
  562. Topic  60:  2600 Magazine Reports on Secret Service Hacker Raids of 1990
  563. #  2: Jerry (jmcarlin)      Tue, May 15, '90  (10:10)       4 lines
  564.  
  565.  
  566.  One point that could be followed up on is any relationship between these
  567.  cases and such things as the "Pentagon Papers" episode. There are certainly
  568.  similarities.
  569.  
  570. Topic  60:  2600 Magazine Reports on Secret Service Hacker Raids of 1990
  571. #  3: Mondo 2000 (rusirius)      Tue, May 15, '90  (12:43)       3 lines
  572.  
  573.  I hope that some of our "mainstream" journalists will say something about
  574.  the serious violations of any kind of rights, particularly in the confisca-
  575.  ting of computers.
  576.  
  577. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  578. +                               END THIS FILE                                +
  579. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  580. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  581.