home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 033a / gvtvsbbs.zip / STEVE.JAK < prev    next >
Text File  |  1990-11-24  |  43KB  |  790 lines

  1. Date: Tue, 22 May 90 14:49:22 EDT
  2. From: ruderman@sbcs.sunysb.edu (David Ruderman)
  3. Subject: Follow-up on Fed Raids on Hackers (Including factual information)
  4.  
  5. THE FOLLOWING TWO ARTICLES ARE FROM THE JUST-RELEASED SPRING EDITION OF
  6. 2600 MAGAZINE, THE HACKER QUARTERLY. WE FEEL THAT THE CURRENT HAPPENINGS IN
  7. THE COMPUTER WORLD ARE EXTREMELY SIGNIFICANT FOR ANYONE WHO HAS ANY
  8. INTEREST IN COMMUNICATIONS AND/OR TECHNOLOGY. WE'D BE MOST INTERESTED IN
  9. ANY FEEDBACK ON THIS TOPIC.   [See the end of this message.]
  10.  
  11.                       ************************
  12.                       ARTICLE ONE: AN OVERVIEW
  13.                       ************************
  14.  
  15. A year ago, we told the stories of Kevin Mitnick and Herbert Zinn, two
  16. hackers who had been sent to prison. It was then, and still is today, a
  17. very disturbing chain of events: mischief makers and explorers imprisoned
  18. for playing with the wrong toys and for asking too many questions. We said
  19. at the time that it was important for all hackers to stand up to such gross
  20. injustices. After all, they couldn't lock us all up.
  21.  
  22. It now appears that such an endeavor may indeed be on the agendas of some
  23. very powerful U.S. governmental agencies. And even more frightening is the
  24. realization that these agencies don't particularly care who or what gets
  25. swept up along with the hackers, as long as all of the hackers get swept
  26. up. Apparently, we're considered even more of a threat than we had
  27. previously supposed.
  28.  
  29. In retrospect, this doesn't come as a great deal of a surprise. In fact, it
  30. now seems to make all too much sense. You no longer have to be paranoid or
  31. of a particular political mindset to point to the many parallels that we've
  32. all been witnesses to. Censorship, clampdowns, "voluntary" urine tests, lie
  33. detectors, handwriting analysis, surveillance cameras, exaggerated crises
  34. that invariably lead to curtailed freedoms.... All of this together with
  35. the overall view that if you're innocent, you've got nothing to hide. And
  36. all made so much more effective through the magic of high tech. Who would
  37. you target as the biggest potential roadblock if not the people who
  38. understand the technology at work? It appears the biggest threats to the
  39. system are those capable of manipulating it.
  40.  
  41. What we're about to tell you is frightening, plain and simple. You don't
  42. have to be a hacker to understand this. The words and ideas are easily
  43. translatable to any time and any culture.
  44.  
  45. Crackdown
  46.  
  47. "We can now expect a crackdown...I just hope that I can pull through this
  48. one and that my friends can also. This is the time to watch yourself. No
  49. matter what you are into.... Apparently the government has seen the last
  50. straw in their point of view.... I think they are going after all the
  51. 'teachers'...and so that is where their energies will be put: to stop all
  52. hackers, and stop people before they can become threats."
  53.  
  54. This was one of the reactions on a computer bulletin board to a series of
  55. raids on hackers, raids that had started in 1989 and spread rapidly into
  56. early 1990. Atlanta, St. Louis, and New York were major targets in what was
  57. then an undetermined investigation.
  58.  
  59. This in itself wouldn't have been especially alarming, since raids on
  60. hackers can almost be defined as commonplace. But this one was different.
  61. For the very first time, a hacker newsletter had also been shut down.
  62.  
  63. Phrack was an electronic newsletter published out of St. Louis and
  64. distributed worldwide. It dealt with hacker and phone phreak matters and
  65. could be found on nearly all hacker bulletin boards. While dealing with
  66. sensitive material, the editors were very careful not to publish anything
  67. illegal (credit card numbers, passwords, Sprint codes, etc.). We described
  68. "Phrack World News" (a regular column of Phrack) in our Summer 1989 edition
  69. as "a must-read for many hackers". In many ways Phrack resembled 2600, with
  70. the exception of being sent via electronic mail instead of U.S. Mail. That
  71. distinction would prove to be Phrack's undoing.
  72.  
  73. It now turns out that all incoming and outgoing electronic mail used by
  74. Phrack was being monitored by the authorities. Every piece of mail going in
  75. and every piece of mail coming out. These were not pirated mailboxes that
  76. were being used by a couple of hackers. These had been obtained legally
  77. through the school the two Phrack editors were attending. Privacy on such
  78. mailboxes, though not guaranteed, could always be assumed. Never again.
  79.  
  80. It's fairly obvious that none of this would have happened, none of this
  81. could have happened had Phrack been a non-electronic magazine. A printed
  82. magazine would not be intimidated into giving up its mailing list as Phrack
  83. was. Had a printed magazine been shut down in this fashion after having all
  84. of their mail opened and read, even the most thick-headed sensationalist
  85. media types would have caught on: hey, isn't that a violation of the First
  86. Amendment?
  87.  
  88. Those media people who understood what was happening and saw the
  89. implications were very quickly drowned out in the hysteria that followed.
  90. Indictments were being handed out. Publisher/editor Craig Neidorf, known in
  91. the hacker world as Knight Lightning, was hit with a seven count indictment
  92. accusing him of participating in a scheme to steal information about the
  93. enhanced 911 system run by Bell South. Quickly, headlines screamed that
  94. hackers had broken into the 911 system and were interfering with emergency
  95. telephone calls to the police. One newspaper report said there were no
  96. indications that anyone had died or been injured as a result of the
  97. intrusions. What a relief. Too bad it wasn't true.
  98.  
  99. In actuality there have been very grievous injuries suffered as a result of
  100. these intrusions. The intrusions we're referring to are those of the
  101. government and the media. The injuries have been suffered by the defendants
  102. who will have great difficulty resuming normal lives even if all of this is
  103. forgotten tomorrow.
  104.  
  105. And if it's not forgotten, Craig Neidorf could go to jail for more than 30
  106. years and be fined $122,000. And for what? Let's look at the indictment:
  107.  
  108. "It was... part of the scheme that defendant Neidorf, utilizing a computer
  109. at the University of Missouri in Columbia, Missouri would and did receive a
  110. copy of the stolen E911 text file from defendant [Robert J.] Riggs [located
  111. in Atlanta and known in the hacker world as Prophet] through the Lockport
  112. [Illinois] computer bulletin board system through the use of an interstate
  113. computer data network.
  114.  
  115. "It was further part of the scheme that defendant Neidorf would and did
  116. edit and retype the E911 Practice text file at the request of the defendant
  117. Riggs in order to conceal the source of the E911 Practice text file and to
  118. prepare it for publication in a computer hacker newsletter.
  119.  
  120. "It was further part of the scheme that defendant Neidorf would and did
  121. transfer the stolen E911 Practice text file through the use of an
  122. interstate computer bulletin board system used by defendant Riggs in
  123. Lockport, Illinois.
  124.  
  125. "It was further part of the scheme that the defendants Riggs and Neidorf
  126. would publish information to other computer hackers which could be used to
  127. gain unauthorized access to emergency 911 computer systems in the United
  128. States and thereby disrupt or halt 911 service in portions of the United
  129. States."
  130.  
  131. Basically, Neidorf is being charged with receiving a stolen document. There
  132. is nothing anywhere in the indictment that even suggests he entered any
  133. computer illegally. So his crimes are receiving, editing, and transmitting.
  134.  
  135. Now what is contained in this document? Information about how to gain
  136. unauthorized access to, disrupt, or halt 911 service? Hardly. The document
  137. (erroneously referred to as "911 software" by the media which caused all
  138. kinds of misunderstandings) is quoted in Phrack Volume 2, Number 24 and
  139. makes for one of the dullest articles ever to appear in the newsletter.
  140. According to the indictment, the value of this 20k document is $79,449.
  141. [See story that follows this one]
  142.  
  143. Shortly after the indictments were handed down, a member of the Legion of
  144. Doom known as Erik Bloodaxe issued a public statement. "[A group of three
  145. hackers] ended up pulling files off [a Southern Bell system] for them to
  146. look at. This is usually standard procedure: you get on a system, look
  147. around for interesting text, buffer it, and maybe print it out for
  148. posterity. No member of LOD has ever (to my knowledge) broken into another
  149. system and used any information gained from it for personal gain of any
  150. kind...with the exception of maybe a big boost in his reputation around the
  151. underground. [A hacker] took the documentation to the system and wrote a
  152. file about it. There are actually two files, one is an overview, the other
  153. is a glossary. The information is hardly something anyone could possibly
  154. gain anything from except knowledge about how a certain aspect of the
  155. telephone company works."
  156.  
  157. He went on to say that Neidorf would have had no way of knowing whether or
  158. not the file contained proprietary information.
  159.  
  160. Prosecutors refused to say how hackers could benefit from the information,
  161. nor would they cite a motive or reveal any actual damage. In addition, it's
  162. widely speculated that much of this information is readily available as
  163. reference material.
  164.  
  165. In all of the indictments, the Legion of Doom is defined as "a closely knit
  166. group of computer hackers involved in: a) disrupting telecommunications by
  167. entering computerized telephone switches and changing the routing on the
  168. circuits of the computerized switches; b) stealing proprietary computer
  169. source code and information from companies and individuals that owned the
  170. code and information; c) stealing and modifying credit information on
  171. individuals maintained in credit bureau computers; d) fraudulently
  172. obtaining money and property from companies by altering the computerized
  173. information used by the companies; e) disseminating information with
  174. respect to their methods of attacking computers to other computer hackers
  175. in an effort to avoid the focus of law enforcement agencies and
  176. telecommunication security experts."
  177.  
  178. Ironically, since the Legion of Doom isn't a closely knit group, it's
  179. unlikely that anyone will be able to defend the group's name against these
  180. charges -- any defendants will naturally be preoccupied with their own
  181. defenses. (Incidentally, Neidorf was not a part of the Legion of Doom, nor
  182. was Phrack a publication of LOD, as has been reported.)
  183.  
  184. The Hunt Intensifies
  185.  
  186. After learning of the Phrack electronic mail surveillance, one of the
  187. system operators of The Phoenix Project, a computer bulletin board in
  188. Austin, Texas, decided to take action to protect the privacy of his users.
  189. "I will be adding a secure encryption routine into the e-mail in the next 2
  190. weeks - I haven't decided exactly how to implement it, but it'll let two
  191. people exchange mail encrypted by a password only known to the two of
  192. them.... Anyway, I do not think I am due to be busted...I don't do anything
  193. but run a board. Still, there is that possibility. I assume that my lines
  194. are all tapped until proven otherwise. There is some question to the wisdom
  195. of leaving the board up at all, but I have personally phoned several
  196. government investigators and invited them to join us here on the board. If
  197. I begin to feel that the board is putting me in any kind of danger, I'll
  198. pull it down with no notice - I hope everyone understands. It looks like
  199. it's sweeps-time again for the feds. Let's hope all of us are still around
  200. in 6 months to talk about it."
  201.  
  202. The new security was never implemented. The Phoenix Project was seized
  203. within days.
  204.  
  205. And the clampdown intensified still further. On March 1, the offices of
  206. Steve Jackson Games, a publishing company in Austin, were raided by the
  207. Secret Service. According to the Associated Press, the home of the managing
  208. editor was also searched. The police and Secret Service seized books,
  209. manuals, computers, technical equipment, and other documents. Agents also
  210. seized the final draft of a science fiction game written by the company.
  211. According to the Austin American-Statesman, the authorities were trying to
  212. determine whether the game was being used as a handbook for computer crime.
  213.  
  214. Callers to the Illuminati bulletin board (run by Steve Jackson Games),
  215. received the following message:
  216.  
  217. "Before the start of work on March 1, Steve Jackson Games was visited by
  218. agents of the United States Secret Service. They searched the building
  219. thoroughly, tore open several boxes in the warehouse, broke a few locks,
  220. and damaged a couple of filing cabinets (which we would gladly have let
  221. them examine, had they let us into the building), answered the phone
  222. discourteously at best, and confiscated some computer equipment, including
  223. the computer that the BBS was running on at the time.
  224.  
  225. "So far we have not received a clear explanation of what the Secret Service
  226. was looking for, what they expected to find, or much of anything else. We
  227. are fairly certain that Steve Jackson Games is not the target of whatever
  228. investigation is being conducted; in any case, we have done nothing illegal
  229. and have nothing whatsoever to hide. However, the equipment that was seized
  230. is apparently considered to be evidence in whatever they're investigating,
  231. so we aren't likely to get it back any time soon. It could be a month, it
  232. could be never.
  233.  
  234. "To minimize the possibility that this system will be confiscated as well,
  235. we have set it up to display this bulletin, and that's all. There is no
  236. message base at present. We apologize for the inconvenience, and we wish we
  237. dared do more than this."
  238.  
  239. Apparently, one of the system operators of The Phoenix Project was also
  240. affiliated with Steve Jackson Games. And that was all the authorities
  241. needed.
  242.  
  243. Raids continued throughout the country with reports of more than a dozen
  244. bulletin boards being shut down. In Atlanta, the papers reported that three
  245. local LOD hackers faced 40 years in prison and a $2 million fine.
  246.  
  247. Another statement from a Legion of Doom member (The Mentor, also a system
  248. operator of The Phoenix Project) attempted to explain the situation:
  249.  
  250. "LOD was formed to bring together the best minds from the computer
  251. underground - not to do any damage or for personal profit, but to share
  252. experiences and discuss computing. The group has always maintained the
  253. highest ethical standards.... On many occasions, we have acted to prevent
  254. abuse of systems.... I have known the people involved in this 911 case for
  255. many years, and there was absolutely no intent to interfere with or molest
  256. the 911 system in any manner. While we have occasionally entered a computer
  257. that we weren't supposed to be in, it is grounds for expulsion from the
  258. group and social ostracism to do any damage to a system or to attempt to
  259. commit fraud for personal profit.
  260.  
  261. "The biggest crime that has been committed is that of curiosity.... We have
  262. been instrumental in closing many security holes in the past, and had hoped
  263. to continue to do so in the future. The list of computer security people
  264. who count us as allies is long, but must remain anonymous. If any of them
  265. choose to identify themselves, we would appreciate the support."
  266.  
  267. And The Plot Thickens
  268.  
  269. Meanwhile, in Lockport, Illinois, a strange tale was unfolding. The public
  270. UNIX system known as Jolnet that had been used to transmit the 911 files
  271. had also been seized. What's particularly odd here is that, according to
  272. the electronic newsletter Telecom Digest, the system operator, Rich
  273. Andrews, had been cooperating with federal authorities for over a year.
  274. Andrews found the files on his system nearly two years ago, forwarded them
  275. to AT&T, and was subsequently contacted by the authorities. He cooperated
  276. fully. Why, then, was his system seized as well? Andrews claimed it was all
  277. part of the investigation, but added, "One way to get [hackers] is by
  278. shutting down the sites they use to distribute stuff."
  279.  
  280. The Jolnet raid caused outrage in the bulletin board world, particularly
  281. among administrators and users of public UNIX systems.
  282.  
  283. Cliff Figallo, system administrator for The Well, a public UNIX system in
  284. California, voiced his concern. "The assumption that federal agents can
  285. seize a system owner's equipment as evidence in spite of the owner's lack
  286. of proven involvement in the alleged illegal activities (and regardless of
  287. the possibility that the system is part of the owner's livelihood) is scary
  288. to me and should be to anyone responsible for running a system such as
  289. this."
  290.  
  291. Here is a sampling of some of the comments seen around the country after
  292. the Jolnet seizure:
  293.  
  294. "As administrator for Zygot, should I start reading my users' mail to make
  295. sure they aren't saying anything naughty? Should I snoop through all the
  296. files to make sure everyone is being good? This whole affair is rather
  297. chilling."
  298.  
  299. "From what I have noted with respect to Jolnet, there was a serious crime
  300. committed there -- by the [federal authorities]. If they busted a system
  301. with email on it, the Electronic Communication Privacy Act comes into play.
  302. Everyone who had email dated less than 180 days old on the system is
  303. entitled to sue each of the people involved in the seizure for at least
  304. $1,000 plus legal fees and court costs. Unless, of course, the
  305. [authorities] did it by the book, and got warrants to interfere with the
  306. email of all who had accounts on the systems. If they did, there are strict
  307. limits on how long they have to inform the users."
  308.  
  309. "Intimidation, threats, disruption of work and school, 'hit lists', and
  310. serious legal charges are all part of the tactics being used in this
  311. 'witch-hunt'. That ought to indicate that perhaps the use of pseudonyms
  312. wasn't such a bad idea after all."
  313.  
  314. "There are civil rights and civil liberties issues here that have yet to be
  315. addressed. And they probably won't even be raised so long as everyone acts
  316. on the assumption that all hackers are criminals and vandals and need to be
  317. squashed, at whatever cost...."
  318.  
  319. "I am disturbed, on principle, at the conduct of at least some of the
  320. federal investigations now going on. I know several people who've taken
  321. their systems out of public access just because they can't risk the seizure
  322. of their equipment (as evidence or for any other reason). If you're a
  323. Usenet site, you may receive megabytes of new data every day, but you have
  324. no common carrier protection in the event that someone puts illegal
  325. information onto the Net and thence into your system."
  326.  
  327. Increased Restrictions
  328.  
  329. But despite the outpourings of concern for what had happened, many system
  330. administrators and bulletin board operators felt compelled to tighten the
  331. control of their systems and to make free speech a little more difficult,
  332. for their own protection.
  333.  
  334. Bill Kuykendall, system administrator for The Point, a public UNIX system
  335. in Chicago, made the following announcement to the users of his system:
  336.  
  337. "Today, there is no law or precedent which affords me... the same legal
  338. rights that other common carriers have against prosecution should some
  339. other party (you) use my property (The Point) for illegal activities. That
  340. worries me....
  341.  
  342. "I fully intend to explore the legal questions raised here. In my opinion,
  343. the rights to free assembly and free speech would be threatened if the
  344. owners of public meeting places were charged with the responsibility of
  345. policing all conversations held in the hallways and lavatories of their
  346. facilities for references to illegal activities.
  347.  
  348. "Under such laws, all privately owned meeting places would be forced out of
  349. existence, and the right to meet and speak freely would vanish with them.
  350. The common sense of this reasoning has not yet been applied to electronic
  351. meeting places by the legislature. This issue must be forced, or electronic
  352. bulletin boards will cease to exist.
  353.  
  354. "In the meantime, I intend to continue to operate The Point with as little
  355. risk to myself as possible. Therefore, I am implementing a few new
  356. policies:
  357.  
  358. "No user will be allowed to post any message, public or private, until his
  359. name and address has been adequately verified. Most users in the
  360. metropolitan Chicago area have already been validated through the telephone
  361. number directory service provided by Illinois Bell. Those of you who
  362. received validation notices stating that your information had not been
  363. checked due to a lack of time on my part will now have to wait until I get
  364. time before being allowed to post.
  365.  
  366. "Out of state addresses cannot be validated in the manner above.... The
  367. short term solution for users outside the Chicago area is to find a system
  368. closer to home than The Point.
  369.  
  370. "Some of the planned enhancements to The Point are simply not going to
  371. happen until the legal issues are resolved. There will be no shell access
  372. and no file upload/download facility for now.
  373.  
  374. "My apologies to all who feel inconvenienced by these policies, but under
  375. the circumstances, I think your complaints would be most effective if made
  376. to your state and federal legislators. Please do so!"
  377.  
  378. These restrictions were echoed on other large systems, while a number of
  379. smaller hacker bulletin boards disappeared altogether. We've been told by
  380. some in the hacker world that this is only a phase, that the hacker boards
  381. will be back and that users will once again be able to speak without having
  382. their words and identities "registered". But there's also a nagging
  383. suspicion, the feeling that something is very different now. A publication
  384. has been shut down. Hundreds, if not thousands, of names have been seized
  385. from mailing lists and will, no doubt, be investigated. The facts in the
  386. 911 story have been twisted and misrepresented beyond recognition, thanks
  387. to ignorance and sensationalism. People and organizations that have had
  388. contact with any of the suspects are open to investigation themselves. And,
  389. around the country, computer operators and users are becoming more paranoid
  390. and less willing to allow free speech. In the face of all of this, the
  391. belief that democracy will triumph in the end seems hopelessly naive. Yet,
  392. it's something we dare not stop believing in. Mere faith in the system,
  393. however, is not enough.
  394.  
  395. We hope that someday we'll be able to laugh at the absurdities of today.
  396. But, for now, let's concentrate on the facts and make sure they stay in the
  397. forefront.
  398.  
  399. ==> Were there break-ins involving the E911 system? If so, the entire story
  400. must be revealed. How did the hackers get in? What did they have access to?
  401. What could they have done? What did they actually do? Any security holes
  402. that were revealed should already have been closed. If there are more, why
  403. do they still exist? Could the original holes have been closed earlier and,
  404. if so, why weren't they? Any hacker who caused damage to the system should
  405. be held accountable. Period. Almost every hacker around seems to agree with
  406. this. So what is the problem? The glaring fact that there doesn't appear to
  407. have been any actual damage. Just the usual assortment of gaping security
  408. holes that never seem to get fixed. Shoddiness in design is something that
  409. shouldn't be overlooked in a system as important as E911. Yet that aspect
  410. of the case is being side-stepped. Putting the blame on the hackers for
  411. finding the flaws is another way of saying the flaws should remain
  412. undetected.
  413.  
  414. ==> Under no circumstance should the Phrack newsletter or any of its
  415. editors be held as criminals for printing material leaked to them. Every
  416. publication of any value has had documents given to them that were not
  417. originally intended for public consumption. That's how news stories are
  418. made. Shutting down Phrack sends a very ominous message to publishers and
  419. editors across the nation.
  420.  
  421. ==> Finally, the privacy of computer users must be respected by the
  422. government. It's ironic that hackers are portrayed as the ones who break
  423. into systems, read private mail, and screw up innocent people. Yet it's the
  424. federal authorities who seem to have carte blanche in that department. Just
  425. what did the Secret Service do on these computer systems? What did they
  426. gain access to? Whose mail did they read? And what allowed them to do this?
  427.  
  428. Take Exception
  429.  
  430. It's very easy to throw up your hands and say it's all too much. But the
  431. facts indicate to us that we've come face to face with a very critical
  432. moment in history. What comes out of this could be a trend-setting
  433. precedent, not only for computer users, but for the free press and every
  434. citizen of the United States. Complacency at this stage will be most
  435. detrimental.
  436.  
  437. We also realize that one of the quickest ways of losing credibility is to
  438. be shrill and conspiracy-minded. We hope we're not coming across in this
  439. way because we truly believe there is a significant threat here. If Phrack
  440. is successfully shut down and its editors sent to prison for writing an
  441. article, 2600 could easily be next. And so could scores of other
  442. publications whose existence ruffles some feathers. We cannot allow this to
  443. happen.
  444.  
  445. In the past, we've called for people to spread the word on various issues.
  446. More times than not, the results have been felt. Never has it been more
  447. important than now. To be silent at this stage is to accept a very grim and
  448. dark future.
  449.  
  450.              *************************************************
  451.              ARTICLE TWO: A REVIEW OF THE E911 DOCUMENT ITSELF
  452.              *************************************************
  453.  
  454. Documentation on the E911 System
  455. March 1988
  456. $79,449, 6 pages
  457. Bell South Standard Practice
  458. 660-225-104SV
  459. Review by Emmanuel Goldstein
  460.  
  461. It otherwise would have been a quickly forgotten text published in a hacker
  462. newsletter. But due to all of the commotion, the Bell South E911 document
  463. is now very much in the public eye. Copies are extremely easy to come by,
  464. despite Bell South's assertion that the whole thing is worth $79,449.
  465.  
  466. While we can't publish the actual document, we can report on its contents
  467. since it's become a news story in itself. But don't get excited. There
  468. really isn't all that much here.
  469.  
  470. Certain acronyms are introduced, among them Public Safety Answering Point
  471. (PSAP), also known as Emergency Service Bureau (ESB). This is what you get
  472. (in telco lingo) when you dial 911. The importance of close coordination
  473. between these agencies is stressed. Selective routing allows the 911 call
  474. to be routed to the proper PSAP. The 1A ESS is used as the tandem office
  475. for this routing. Certain services made available with E911 include Forced
  476. Disconnect, Alternative Routing, Selective Routing, Selective Transfer,
  477. Default Routing, Night Service, Automatic Number Identification, and
  478. Automatic Location Identification.
  479.  
  480. We learn of the existence of the E911 Implementation Team, the brave men
  481. and women from Network Marketing who help with configuration in the
  482. difficult cutover period. This team is in charge of forming an ongoing
  483. maintenance subcommittee. We wouldn't want that juicy tidbit to get out,
  484. now would we?
  485.  
  486. We learn that the Switching Control Center (SCC) "is responsible for
  487. E911/1AESS translations in tandem central offices". We're not exactly
  488. shocked by this revelation.
  489.  
  490. We also find out what is considered a "priority one" trouble report. Any
  491. link down to the PSAP fits this definition. We also learn that when ANI
  492. fails, the screens will display all zeroes.
  493.  
  494. We could go on but we really don't want to bore you. None of this
  495. information would allow a hacker to gain access to such a system. All it
  496. affords is a chance to understand the administrative functions a little
  497. better. We'd like to assume that any outside interference to a 911 system
  498. is impossible. Does Bell South know otherwise? In light of their touchiness
  499. on the matter, we have to wonder.
  500.  
  501. We'd be most interested in hearing from people with more technical
  502. knowledge on the subject. What does this whole escapade tell us? Please
  503. write or call so the facts can be brought forward.
  504.  
  505.   *************************************************************************
  506.   2600 MAGAZINE WANTS TO HEAR YOUR THOUGHTS AS WELL AS ANY ADDITIONAL FACTS
  507.   YOU MAY BE ABLE TO SHARE WITH US. POST PUBLIC COMMENTS HERE. YOU CAN SEND
  508.   PRIVATE MAIL TO 2600@well.sf.ca.us OR 2600 EDITORIAL DEPARTMENT, P.O. BOX
  509.   99, MIDDLE ISLAND, NY 11953. IF YOU WANT TO CALL US, OUR PHONE NUMBERS
  510.   ARE: (516) 751-2600 (VOICE/MACHINE) OR (516) 751-2608 (FAX).
  511.   *************************************************************************
  512.  
  513. Date: 27 May 90 03:50:07 EDT (Sun)
  514. From: aha@m-net.ann-arbor.mi.us (Brian Sherwood)
  515. Subject: Steve Jackson Games & A.B. 3280
  516.  
  517. > Computer Gaming World (Golden Empire Publications)
  518. > June, 1990, Number 72, Page 8
  519. > Editorial by Johnny L. Wilson
  520.  
  521.                         It CAN Happen Here
  522.  
  523.   Although Nobel Prize-winning novelist Sinclair Lewis is probably best
  524. known for 'Main Street', 'Babbitt', 'Elmer Gantry', and 'Arrowsmith', my
  525. personal favorites are 'It Can't Happen Here' and 'Kingsblood Royal'.  The
  526. latter is an ironic narrative in which who suffers from racial prejudice
  527. toward the black population discovers, through genealogical research, that
  528. he himself has black ancestors.  The protagonist experienced a
  529. life-challenging discovery that enabled Lewis to preach a gospel of civil
  530. rights to his readership.
  531.  
  532.   The former is, perhaps, Lewis' most lengthy novel and it tells how a
  533. radio evangelist was able to use the issues of morality and national
  534. security to form a national mandate and create a fascist dictatorship in
  535. the United States.  As Lewis showed how patriotic symbolism could be
  536. distorted by power-hungry elite and religious fervor channeled into a
  537. political movement, I was personally shaken.  As a highschool student,
  538. reading this novel, for the first time, I suddenly realized what lewis
  539. intended for his readers to realize.  "It" (a dictatorship) really CAN
  540. happen here,  There is an infinitesimally fine line between protecting the
  541. interests of society and encumbering the freedoms of the self-same society
  542. in the name of protection.
  543.  
  544.   Now it appears that the civil liberties of game designers and gamers
  545. themselves are to be assaulted in the name of protecting society.  In
  546. recent months two unrelated events have taken place which must make us
  547. pause: the raiding of Steve Jackson Games' offices by the United States
  548. Secret Service, and the introduction of A.B. 3280 into the California State
  549. Assembly by Assemblyperson Tanner.
  550.  
  551.   On March 1, 1990, Steve Jackson Games (a small pen and paper game
  552. company) was raided by agents of the United States Secret Service.  The
  553. raid was allegedly part of an investigation into data piracy and was,
  554. apparently, related  to the latest supplement from SJG entitled, GURPS
  555. Cyberpunk (GURPS stands for Generic Universal Role-Playing System).  GURPS
  556. Cyberpunk features rules for a game universe analogous to the dark futures
  557. of George Alec Effinger ('When Gravity Fails'), William Gibson
  558. ('Neuromancer'), Norman Spinrad ('Little Heroes'), Bruce Sterling ('Islands
  559. in the Net'), and Walter Jon Williams ('Hardwired').
  560.  
  561.   GURPS Cyberpunk features character related to breaking into networks and
  562. phreaking (abusing the telephone system).Hence, certain federal agents are
  563. reported to have made several disparaging remarks about the game rules
  564. being a "handbook for computer crime".  In the course of the raid (reported
  565. to have been conducted under the authority of an unsigned photocopy of a
  566. warrant; at least, such was the only warrant showed to the employees at
  567. SJG) significant destruction allegedly occurred.  A footlocker, as well as
  568. exterior storage units and cartons, were deliberately forced open even
  569. though an employee with appropriate keys was present and available to lend
  570. assistance.  In addition, the materials confiscated included: two
  571. computers, an HP Laserjet II printer, a variety of computer cards and
  572. parts, and an assortment of commercial software. In all, SJG estimates that
  573. approximately $10,000 worth of computer hardware and software was
  574. confiscated.
  575.  
  576.   The amorphous nature of the raid is what is most frightening to me.  Does
  577. this raid indicate that those who operate bulletin board systems as
  578. individuals are at risk for similar raids if someone posts "hacking"
  579. information on their computer?  Or does it indicate that games which
  580. involve "hacking" are subject to searches and seizures by the federal
  581. government?  Does it indicate that writing about "hacking" exposes one to
  582. the risk of a raid?  It seems that this raid goes over the line of
  583. protecting society and has, instead, violated the freedom of its citizenry.
  584. Further facts may indicate that this is not the case, but the first
  585. impression strongly indicates an abuse of freedom.
  586.  
  587.   Then there is the case of California's A.B 3280 which would forbid the
  588. depiction of any alcohol or tobacco package or container in any video game
  589. intended primarily for use by minors.  The bill makes no distinction
  590. between positive or negative depiction of alcohol or tobacco, does not
  591. specify what "primarily designed for" means, and defines 'video game' in
  592. such a way that coin-ops, dedicated game machines, and computer games can
  593. all fit within the category.
  594.  
  595.   Now the law is, admittedly, intended to help curb the use and abuse of
  596. alcohol and tobacco among minors.  Yet the broad stroke of the brush with
  597. which it is written limits the dramatic license which can be used to make
  598. even desirable points in computer games.  For example, Chris Crawford's
  599. 'Balance of the Planet' depicts a liquor bottle on a trash heap as part of
  600. a screen talking about the garbage problem.  Does this encourage alcohol
  601. abuse?  In 'Wasteland', one of the encounters involves two winos in an
  602. alley.  Does their use of homemade white lightening commend it to any
  603. minors that might be playing the game?
  604.  
  605.   One of the problems with legislating art is that art is designed to both
  606. reflect and cast new light and new perspectives on life.  As such,
  607. depiction of any aspect of life may be appropriate, in context.
  608. Unfortunately for those who want to use the law as a means of enforcing
  609. morality, laws cannot be written to cover every context.
  610.  
  611.   We urge our California readers to oppose A.B. 3280 and help defend our
  612. basic freedoms.  We urge all of our readers to be on the alert for any
  613. governmental intervention that threatens our freedom of expression.  "It"
  614. not only CAN happen here, but "it" is very likely to if we are not careful.
  615.  
  616. Date: 30 May 90 05:15:22 GMT
  617. From: chuq@Apple.COM Subject:
  618. Re: Steve Jackson Games & A.B. 3280 (Sherwood, RISKS-9.96)
  619.  
  620. A couple of points that aren't in this report. According to reports I've
  621. seen elsewhere, the person working on for Jackson Games was a former Legion
  622. of Doom member, who was also working on a book of interviews of Doom
  623. members. If what I just said actually is true, having a known hacker
  624. writing a 'manual' on hacking, even a fictional one, is something the
  625. Secret Service would want to keep an eye on -- imagine, for instance, that
  626. the fictional game instructions are actually true and the supplement was
  627. published as a way of passing them around in a covert way.
  628.  
  629. Now, everything I've heard indicates this isn't what happened: it really is
  630. fictional material. But it's an interesting concept in theory.
  631.  
  632. >  The amorphous nature of the raid is what is most frightening to me.  Does
  633. >this raid indicate that those who operate bulletin board systems as
  634. >individuals are at risk for similar raids if someone posts "hacking"
  635. >information on their computer?
  636.  
  637. If you're running a BBS that's supporting a group of system crackers, you
  638. are, at least, contributory to felony crimes. Sure you should worry about
  639. someone knocking on your door. A BBS that's on the up-and-up should have no
  640. worries, though.
  641.  
  642. >Or does it indicate that games which involve "hacking" are subject to
  643. >searches and seizures by the federal government?  Does it indicate that
  644. >writing about "hacking" exposes one to the risk of a raid?  It seems that
  645. >this raid goes over the line of protecting society and has, instead,
  646. >violated the freedom of its citizenry.
  647.  
  648. Not if the Legion of Doom angle is true. This is not to imply that Steve
  649. Jackson or Jackson games was at all involved with any Doomers, but more
  650. likely stuck in the middle.
  651.  
  652. Chuq Von Rospach   <+>   chuq@apple.com   <+>   [This is myself speaking]
  653.  
  654. Date: Thu, 31 May 90 17:03:04 EDT
  655. From: man@cs.brown.edu
  656. Subject: More on the Steve Jackson Games raid
  657.  
  658. I have a friend who's involved with Steve Jackson games and here is his
  659. response to the articles that have appeared recently in RISKS.    -Mark
  660.  
  661.            [I had to edit a bit to make it self contained, rather than
  662.            including all of the previous items.  PGN]
  663.  
  664. Date: Thu, 31 May 90 14:03 EDT
  665. From milliken@BBN.COM Thu May 31 14:04:19 1990
  666. Subject: Re: Debate on SJG raid in comp.risks
  667.  
  668. Re: Sherwood, RISKS-9.96:
  669.  
  670. To the best of my understanding, this account is correct except for trivial
  671. details (not a footlocker, but some filing cabinets were broken open in the
  672. account SJ himself wrote).
  673.  
  674. Re: Von Rospach, RISKS-9.97
  675.  
  676. > the person working on for Jackson Games was a former Legion of Doom
  677.   member...
  678.  
  679. This first part of this also appears to be true -- Loyd was apparently
  680. associated with some bunch of crackers sometime in the past, and apparently
  681. discussed some of the stuff he was doing with Cyberpunk with them, in the
  682. way of reality-checking.  However, Cyberpunk was certainly *not* a "manual
  683. on hacking" -- I haven't read my copy yet, but I'm quite certain the game
  684. rules don't go into details of breaking computer security -- it just has
  685. abstract security programs and "cracking" programs as things that exist in
  686. the game world.  These things also exist in cyberpunk novels, which is why
  687. they're in the book.
  688.  
  689. >If you're running a BBS that's supporting a group of system crackers, you
  690. >are, at least, contributory to felony crimes...
  691.  
  692. The problem was that SJG *was* clean, as far as I know -- the Secret
  693. Service just went overboard in their search for "contamination".  I believe
  694. guilt-by-association is not a tenable legal theory in the US. Grounds for
  695. some amount of suspicion, yes.  But search and seizure?
  696.  
  697. >Or does it indicate that games which involve "hacking" are subject to ...
  698. >Not if the Legion of Doom angle is true....
  699.  
  700. The Legion of Doom connection appears to have been there, but very tenuous.
  701. The Feds seem to have been unable to draw the line between fantasy and
  702. reality, and appear to have been operating under a "guilty until proven
  703. innocent" premise as far as the seizure of equipment went.  As far as I
  704. know, the Secret Service had no direct evidence that SJG or the BBS had
  705. *anything* to do with their case -- mere proximity to the principals seems
  706. to have triggered the raid.  I would expect that they would have done more
  707. research before swooping down and carting off someone's business equipment.
  708.  
  709. I can understand how the raid happened, and even sympathize somewhat with
  710. the motivations of the Secret Service, but I think that they definitely
  711. stepped over the line here.  One of the principles of the law in this
  712. country is that the innocent shouldn't be harmed in the pursuit of the
  713. guilty. ---Walter
  714.  
  715.  
  716. Date: Fri, 1 Jun 90 09:15 EST
  717. From: WEBB3840@SNYPLAVA.BITNET
  718. Subject: RE:Steve Jackson Games
  719.  
  720. The chance of GURPS Cyperpunk being used as a manual for computer crime is
  721. very slight indeed.  In Cyperpunk fiction, a hacker's interface with the
  722. computer network he or she is trying to operate in is an actual physical
  723. connection with the computer.  This connection is usually in the form of a
  724. direct link to a person's brain through jacks surgically implanted in their
  725. skull.  It is my understanding that Steve Jackson Games used the same
  726. method of interfacing with computers in GURPS Cyperpunk.  This would make
  727. it a little difficult for a person to use the game rules a handbook for
  728. crime.  Unless they had a friend real handy with tools...:-).
  729.  
  730.           Stephen J. Webb
  731.  
  732. ------------------------------
  733.  
  734. Date: Fri, 01 Jun 90 11:17 PDT
  735. From: ZENITH <ZENITH@l66a.ladc.bull.com>
  736. Subject: Re: Steve Jackson Games and A.B. 3280 (Von Rospach, 9.97)
  737.  
  738. Chuq Von Rospach (chuq@apples.com) writes:
  739.  
  740.   If you're running a BBS that's supporting a group of system crackers, you
  741.   are, at least, contributory to felony crimes.
  742.  
  743. By law?  Why?  We don't hold a package delivery service like UPS liable if
  744. they happen to deliver burglary tools; why is the owner/operator of a BBS
  745. treated differently for what seems to me an equivalent offense? Von Rospach
  746. goes on to say:
  747.  
  748.   A BBS that's on the up-and-up should have no worries, though.
  749.  
  750. That seems to be the central issue; it shouldn't be tossed off so casually.
  751. The Bill of Rights is predicated on the assumption that the innocent have a
  752. legitimate reason to worry about the effects of actions taken by their
  753. government; governments to that point (and since) had not been terribly
  754. worried about who got chewed up by the wheels of justice, so long as some
  755. "guilty" party was convicted.  Human nature has not changed much in the
  756. intervening years--there are still those who hold to the creed of "Kill 'em
  757. all; let God sort them out".  We the innocent still need protection from
  758. those who would elevate expedience over justice; if ease of implementation
  759. and administration becomes the primary criterion by which we judge our
  760. laws, we are in deep trouble. I have noticed a disturbing trend in society,
  761. towards a belief that it is better that 100 innocents should suffer than
  762. one guilty critter should go free; it is difficult to reconcile this notion
  763. with that of "innocent until proven guilty".
  764.  
  765. - Andy -
  766.  
  767. Date: 2 Jun 90 22:01:48 GMT
  768. From: jharkins@sagpd1.UUCP (Jim Harkins)
  769. Subject: Re: Steve Jackson Games (Webb, RISKS-10.01)
  770.  
  771. >The chance of GURPS Cyperpunk being used as a manual for computer crime is
  772. >very slight indeed.
  773.  
  774. I don't see where this is relevant.  Its perfectly legal to buy books on
  775. how to make illegal stuff like explosives, check out the warnings
  776. section(s) in college chemistry books, not to mention stuff like The Poor
  777. Mans James Bond. There are some very good cookbooks on committing murder
  778. (see the mystery section of Waldenbooks).  Should we have thrown Agatha
  779. Christi in the slammer?  So what would make it illegal to give even a step
  780. by step list of instructions for breaking into a computer?
  781.  
  782. It seems to me that the act of commiting a crime is illegal, but the
  783. knowledge of how to commit that crime isn't.  I think we can all figure out
  784. on our own how to stick a gun into a cashiers face to get money, but we
  785. haven't done anything wrong until we actually do it.  Nor have I done
  786. anything wrong by offering a suggestion on improving your monthly income
  787. :-) Of course, if I suspect that you did use my suggestion then by not
  788. finking on you I am breaking the law. jim
  789.  
  790.