home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud466.zip / CUD466.TXT < prev    next >
Text File  |  1992-12-17  |  43KB  |  856 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Dec 16, 1992   Volume 4 : Issue 66
  4.                            ISSN  1066-662X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor:  Etaion Shrdlu, Junior
  11.  
  12. CONTENTS, #4.66 (Dec 16, 1992)
  13. File 1--     CPSR and the Transition
  14. File 2--Cellular Phone Fraud Techniques & Countermeasures (CU News)
  15. File 3--Police Hackers / Computer Privacy Survey (Cu News)
  16. File 4--EFF Nominations for PIONEER AWARDS
  17. File 5--Organizational Changes at the EFF
  18. File 6--Response to CERT advisory (Re: CuD 4.65)
  19. File 7--CuD's 1992 MEDIA HYPE award to FORBES MAGAZINE
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  23. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  24. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  29. libraries; from America Online in the PC Telecom forum under
  30. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  31. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  32. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  33. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  34. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  35. in /pub/text/CuD.
  36. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  37. Back issues also may be obtained from the mail
  38. server at mailserv@batpad.lgb.ca.us.
  39.  
  40. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  41. information among computerists and to the presentation and debate of
  42. diverse views.  CuD material may  be reprinted for non-profit as long
  43. as the source is cited.  Some authors do copyright their material, and
  44. they should be contacted for reprint permission.  It is assumed that
  45. non-personal mail to the moderators may be reprinted unless otherwise
  46. specified.  Readers are encouraged to submit reasoned articles
  47. relating to computer culture and communication.  Articles are
  48. preferred to short responses.  Please avoid quoting previous posts
  49. unless absolutely necessary.
  50.  
  51. DISCLAIMER: The views represented herein do not necessarily represent
  52.             the views of the moderators. Digest contributors assume all
  53.             responsibility for ensuring that articles submitted do not
  54.             violate copyright protections.
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date:         Tue, 15 Dec 1992 13:13:39 EDT
  59. From:         Marc Rotenberg <Marc_Rotenberg@WASHOFC.CPSR.ORG>
  60. Subject: File 1--     CPSR and the Transition
  61.  
  62. Over the last several years CPSR has worked extensively on access to
  63. government information, the Freedom of Information Act,  computer
  64. security policy, and privacy protection.
  65.  
  66. We have now sent the following  recommendations  to several transition
  67. team groups.  (The "(b)(1) exemption" in the first recommendation
  68. refers to the national security exemption in the Freedom of
  69. Information Act.)
  70.  
  71. We hope that the new administration will give our proposals full
  72. consideration.
  73.  
  74. Marc Rotenberg, Director
  75. CPSR Washington Office
  76. rotenberg@washofc.cpsr.org
  77.  
  78. =============================================
  79.  
  80. FROM--Marc Rotenberg, CPSR
  81. RE--Classification, Computer Security, Privacy
  82. CC--Policy Group, Justice Cluster
  83. DATE--December 10, 1992
  84.  
  85.         Three issues that the Executive Order Project should
  86. address:
  87.  
  88. 1) Rescind E.O. 12356 (1982 Reagan Order on classification)
  89.  
  90.         The Reagan Order on classification is the bane of the FOIA and
  91. science communities.  It has led to enormous overclassification,
  92. frustrated government accountability, and skewed national priorities.
  93. It should be rescinded.
  94.  
  95.         A new E.O. should narrow the scope of classification
  96. authority.  It should reduce the classification bureaucracy.  And it
  97. should reflect the economic cost of classifying scientific and
  98. technical information, i.e. such information should be presumptively
  99. available. In the FOIA context, the new E.O. should also require
  100. agencies to identify "an ascertainable harm" before invoking the
  101. (b)(1) exemption.
  102.  
  103. 2)      Rescind NSD-42 (1991 Bush Directive on computer security
  104. authority)
  105.  
  106.         This directive undermined a fairly good 1987 law (the Computer
  107. Security Act) and transferred authority for computer security from the
  108. civilian sector to the intelligence community.  It led to several bad
  109. decisions in the area of technical standard setting (e.g. network
  110. standards that facilitate surveillance rather than promoting security)
  111. and has made it more difficult to ensure agency accountability.  It
  112. should be rescinded.
  113.  
  114.         The President could either leave the 1987 Act in place and
  115. issue no new E.O. or he could revise the E.O. consistent with the aims
  116. of the 1987 law, recognizing the recent problems with technical
  117. standard setting by the intelligence community.
  118.  
  119. 3)      Establish a task force on privacy protection
  120.  
  121.         The new administration should move quickly on the privacy
  122. front, particularly in the telecommunications arena.  The United
  123. States currently lags behind Canada, Japan, and the EC on telecomm
  124. privacy policy.  These policies are necessary for the development of
  125. new services and the protection of consumer interests.
  126.  
  127.         An Executive Order on privacy should include the following
  128. elements: (1) the creation of an intra-agency task force with public
  129. participation, (2) a report to the President within 180 days with
  130. legislative recommendations, (3) a procedure for ongoing review and
  131. coordination with Justice, Commerce, State, and OSTP.
  132.  
  133. ------------------------------
  134.  
  135. Date: 13 Dec 92 14:00:21 EST
  136. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  137. Subject: File 2--Cellular Phone Fraud & Countermeasures (CU News)
  138.  
  139. Industry sponsored studies on the amount of money lost to fraudulent
  140. calls vary, as they do with estimates of computer crime and software
  141. piracy, but one figure from the Cellular Telecommunications Industry
  142. Association (CTIA) places the cost at somewhere between 100 and $300
  143. million annually.  Other estimates are as high at $600 million.
  144.  
  145. Typical methods used to obtain service for free include paying off
  146. company employees to provide the all-essential ESN (Electronic Serial
  147. Number, a unique identifier transmitted with each call that identifies
  148. who is placing the call.), to 'cloning' ESN's from existing phones,
  149. sometimes using radio receivers to evesdrop on cellular traffic and
  150. copy the ESN from other calls.
  151.  
  152. Earlier this year the Secret Service raided homes in Phoenix and
  153. confiscated 35 phones, 10,000 microchips, and other equipment used to
  154. steal cellular service.
  155.  
  156. The El Segundo based Computer Sciences Corp has recently released an
  157. Artificial Intelligence based device that attempts to thwart
  158. fraudulent activity by maintaining a data base of calling patterns for
  159. a particular ESN.  When the pattern of activity changes, the cellular
  160. company is notified that the ESN may have been compromised.
  161.  
  162. The CTIA has set up a fraud task force, with an annual budget of $4
  163. million dollars, to help fight the problem.  Individual cellular
  164. companies have also established their own fraud investigation units.
  165. Unlike the long-distance industry, cellular companies do not have a
  166. policy of holding the customer responsible for fraudulent calls.
  167.  
  168. For more information read "Stop, Thief!", Information Week,
  169.                                           November 30, 1992. pg. 32
  170.  
  171. ------------------------------
  172.  
  173. Date: 13 Dec 92 14:00:21 EST
  174. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  175. Subject: File 3--Police Hackers / Computer Privacy Survey (Cu News)
  176.  
  177. According to news reports, up to 45 members (since 1989) of the Los
  178. Angeles Police Department have been disciplined for using for
  179. unauthorized use of police databases.  They have been freely digging
  180. up information on everyone from potential baby sitters to local
  181. celebrities.  There are reportedly some cases of using the databases
  182. to file false insurance claims as well.
  183.  
  184. For more information see Karen M. Carriol's "Was Police Search
  185. Warranted? Information Week.  Nov 23 1992 pg 79
  186.  
  187. =============
  188.  
  189. Privacy vs Computers Survey.
  190.  
  191. Equifax's June '92 update to their "Consumers in the Information Age"
  192. study shows some interesting survey results.  Of the 1200+ people
  193. surveyed, 80% said that computers improved the overall quality of
  194. life, but nearly 70% agree that present uses of computers threaten
  195. their personal privacy.
  196.  
  197. Other results include:
  198.      - Just over 75% worry that consumers have lost
  199.      all control over how businesses use and circulate personal
  200.      information.
  201.  
  202.      - About half see no signs of improving this, saying that
  203.      protection of individual consumer data will weaken over the next ten
  204.      years.
  205.  
  206.      - Almost 70% agree that if privacy is to be preserved, the use
  207.      of computers must be sharply restricted in the future.
  208.  
  209. For more information refer to: "The Databases That Knew Too Much",
  210. Information Week. 12/7/92 pg 22
  211.  
  212. ------------------------------
  213.  
  214. Date: Fri, 11 Dec 92 15:01:26 EST
  215. From: Rita Marie Rouvalis <rita@EFF.ORG>
  216. Subject: File 4--EFF Nominations for PIONEER AWARDS
  217.  
  218.  
  219.          THE SECOND ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  220.                        CALL FOR NOMINATIONS
  221.                      Deadline: December 31,1992
  222.  
  223. In every field of human endeavor,there are those dedicated to
  224. expanding knowledge, freedom, efficiency and utility. Along the
  225. electronic frontier, this is especially true. To recognize this,the
  226. Electronic Frontier Foundation has established the Pioneer Awards for
  227. deserving individuals and organizations.
  228.  
  229. The Pioneer Awards are international and nominations are open to all.
  230.  
  231. In March of 1992, the first EFF Pioneer Awards were given in
  232. Washington D.C. The winners were: Douglas C. Engelbart of Fremont,
  233. California; Robert Kahn of Reston, Virginia; Jim Warren of Woodside,
  234. California; Tom Jennings of San Francisco, California; and Andrzej
  235. Smereczynski of Warsaw, Poland.
  236.  
  237. The Second Annual Pioneer Awards will be given in San Francisco,
  238. California at the 3rd Conference on Computers, Freedom, and Privacy in
  239. March of 1993.
  240.  
  241. All valid nominations will be reviewed by a panel of impartial judges
  242. chosen for their knowledge of computer-based communications and the
  243. technical, legal, and social issues involved in networking.
  244.  
  245. There are no specific categories for the Pioneer Awards, but the
  246. following guidelines apply:
  247.  
  248.    1) The nominees must have made a substantial contribution to the
  249.       health, growth, accessibility, or freedom of computer-based
  250.       communications.
  251.  
  252.    2) The contribution may be technical, social, economic or cultural.
  253.  
  254.    3) Nominations may be of individuals, systems, or organizations in
  255.       the private or public sectors.
  256.  
  257.    4) Nominations are open to all, and you may nominate more than one
  258.       recipient. You may nominate yourself or your organization.
  259.  
  260.    5) All nominations, to be valid, must contain your reasons, however
  261.       brief, on why you are nominating the individual or organization,
  262.       along with a means of contacting the nominee, and your own
  263.       contact number. No anonymous nominations will be allowed.
  264.  
  265.    6) Every person or organization, with the single exception of EFF
  266.       staff members, are eligible for Pioneer Awards.
  267.  
  268.    7) Persons or representatives of organizations receiving a Pioneer
  269.       Award will be invited to attend the ceremony at the Foundation's
  270.       expense.
  271.  
  272. You may nominate as many as you wish, but please use one form per
  273. nomination. You may return the forms to us via email to
  274.  
  275.              pioneer@eff.org
  276.  
  277. You may mail them to us at:
  278.              Pioneer Awards, EFF,
  279.              155 Second Street
  280.              Cambridge MA 02141.
  281.  
  282. You may FAX them to us at:
  283.              +1 617 864 0866
  284.  
  285. Just tell us the name of the nominee, the phone number or email
  286. address at which the nominee can be reached, and, most important, why
  287. you feel the nominee deserves the award.  You may attach supporting
  288. documentation.  Please include your own name, address, and phone
  289. number.
  290.  
  291. We're looking for the Pioneers of the Electronic Frontier that have
  292. made and are making a difference. Thanks for helping us find them,
  293.  
  294. The Electronic Frontier Foundation
  295.  
  296.         -------EFF Pioneer Awards Nomination Form------
  297.  
  298. Please return to the Electronic Frontier Foundation
  299. via email to:       pioneer@eff.org
  300. via surface mail to EFF 155 Second Street, Cambridge, MA 02141 USA;
  301. via FAX to +1 617 864 0866
  302.  
  303.  
  304. Nominee:
  305.  
  306. Title:
  307.  
  308. Company/Organization:
  309.  
  310. Contact number or email address:
  311.  
  312. Reason for nomination:
  313.  
  314. Your name and contact information:
  315.  
  316. Extra documentation attached:
  317.  
  318. DEADLINE: ALL NOMINATIONS MUST BE RECEIVE BY THE ELECTRONIC FRONTIER
  319. FOUNDATION BY MIDNIGHT, EASTERN STANDARD TIME U.S., DECEMBER 31,1992.
  320.  
  321. ------------------------------
  322.  
  323. Date: Mon, 14 Dec 92 14:47:43 EST
  324. From: Rita Marie Rouvalis <rita@EFF.ORG>
  325. Subject: File 5--Organizational Changes at the EFF
  326.  
  327.                EFF EXPLAINS ORGANIZATIONAL CHANGES
  328.  
  329. Mitchell Kapor, Chairman and President of the Electronic Frontier
  330. Foundation (EFF), today explained  several organizational moves and
  331. initiatives approved by the EFF Board at its November 10, 1992
  332. meeting in San Francisco.  According to Kapor, "they are designed to
  333. increase our effectiveness in making EFF into a national public
  334. education, advocacy, membership, and chapters organization that
  335. represents and serves our growing constituency on the electronic
  336. frontier."
  337.  
  338. Berman Becomes Acting Executive Director
  339.  
  340. Kapor stated that "Jerry Berman, who currently heads our Washington
  341. Office,  has  been designated by the EFF board to serve as the interim
  342. Executive Director of EFF with present overall responsibility for
  343. managing the activities of our Cambridge and Washington, D.C. offices.
  344. In this capacity, he will oversee EFF's public policy, membership, and
  345. chapter building activities."
  346.  
  347. Berman said: "I am delighted to be working with Cliff Figallo, our
  348. Cambridge Office Director and the entire EFF staff and Board.   In the
  349. next two months we will be making a concerted effort to develop a plan
  350. to make EFF into a more effective and powerful public interest
  351. organization."
  352.  
  353. Chapters Summit
  354.  
  355. On January, 23 and 24, 1993, EFF will hold a "chapters summit" in
  356. Atlanta, Georgia.  Dave Farber, EFF Board Member, stated that the
  357. meeting would be "an open, candid sharing of views about chapter
  358. relations with EFF and EFF's relations with chapters with the goal of
  359. making the chapters an integral part of the EFF mission."  The meeting
  360. is being organized by a steering committee made up of Cliff Figallo,
  361. Jerry Berman,  Dave Farber and representatives from chapters and
  362. potential chapters including Mitch Ratcliffe and Jon Lebkowsky .
  363.  
  364. Mitchell Kapor to Chair EFF Board and Oversee Critical Policy Studies
  365. and Initiatives
  366.  
  367. Mitchell Kapor, who serves as Chairman of the EFF Board, has turned
  368. over management functions to Berman and Figallo to devote his energy
  369. and talents to developing EFF strategy and public policy initiatives,
  370. such as a pragmatic program for achieving an open broadband
  371. communications network and an exploration of the potential role of the
  372. cable television network in serving as a interactive, multimedia
  373. electronic communications highway. Kapor will also continue to lead
  374. EFF's current public policy initiative to develop a near term digital
  375. path to the home designed to maximize free speech, innovation, and
  376. privacy.
  377.  
  378. Permanent Executive Director
  379.  
  380. The EFF Board, once it has developed and approved an overall strategic
  381. plan in January, will proceed with an open search for a permanent
  382. Executive Director for the organization.
  383.  
  384. ------------------------------
  385.  
  386. Date: 15 Dec 92 15:11:24
  387. From: Louis Giliberto <magus@DRKTOWR.CHI.IL.US>
  388. Subject: File 6--Response to CERT advisory (Re: CuD 4.65)
  389.  
  390. In CuD #4.65 this CERT advisory appeared:
  391.  
  392. >  CA-92:19                         CERT Advisory
  393. >                                  December 7, 1992
  394. >                              Keystroke Logging Banner
  395.  
  396. There are several issues that need to be considered before
  397. implementing a system such as this, the last of which should be
  398. defensibility.  Killing in self-defense is defensible, but there are
  399. other considerations involved.  The point?  Just because someone *can*
  400. do something does not mean someone *should* do something.
  401.  
  402. Who should/could be monitored?
  403. +++++++++++++++
  404. This advisory seems to give free license to the system administrator to
  405. monitor as he/she sees fit.  What if you own a company, and your
  406. administrator logs and monitors all activity as outlined?  Then he
  407. leaves your company and joins your competitor.  He has read over every
  408. piece of information typed into your system.  Obviously this causes
  409. problems if the computer is used for proprietary information.
  410.  
  411. However, let us assume the administrator can be trusted.  Who does he
  412. decide to log?  The fairest way would be to log everyone.  However,
  413. this is near impossible since the resources required would be
  414. overwhelming.  More resources would be spent on logging than on
  415. computation.  One might suggest that he log only those accounts that
  416. have had illegal logon attempts or suspicious activity.  But this
  417. brings up two points: 1) If the logs are catching the activity, is
  418. keystroke monitoring needed to secure the system?  2) In the cases
  419. where keystroke monitoring would be most effective (i.e., determining
  420. the method of intrustion) the logs are most likely doctored in some
  421. way, so the determination of which account to monitor could not even
  422. be made.
  423.  
  424. Therefore the most effective use of keystroke logging would be 1)
  425. monitor those accounts with suspicious activity and 2) monitor at
  426. random.  In this manner, illegal entries not caught in the logs or
  427. other security measures may be picked up in the keystroke loggings.
  428.  
  429. But this brings up even more questions:
  430.  
  431. What type of notification should there be?  +++++++++++++++++++++ Is
  432. the banner enough?  Is more notification needed?  Way back when, it
  433. was determined system administrators should give notice (in the form
  434. of a banner or some such publicly visible medium) that e-mail and
  435. files are not secure on the system and are open to incidental
  436. inspection by the system administrator in the course of system
  437. maintenance.  Most people expect this and trust the system
  438. administrator enough to feel that he is not reading their mail for
  439. kicks.  The banner is enough of a notification in this instance since
  440. monitoring does not take place in real-time.  Unlike monitoring on the
  441. phone system where it happens as the voice is transmitted, e-mail and
  442. file monitoring takes place often when the user is not on so that
  443. instant notification is not possible (or even warranted in most cases
  444. when it happens in the course of system maintenance).
  445.  
  446. Keystroke logging differs in that it takes place in real-time while
  447. the user is logged on.  Is a banner enough notification?
  448.  
  449. I would argue no.  While using the phone system, if an operator comes
  450. into your call, his/her presence is announced with several tones and
  451. the name of the company.  The law requires that any taping of
  452. conversations to be accompanied by a tone every so often of a specific
  453. duration.  The logging of keystrokes is the same type of monitoring,
  454. and should be subject to the same requirements.  The user should be
  455. notified in real-time that he is being monitored in real-time.  Any
  456. type of monitoring without such a warning is usually called
  457. "wiretapping," and such monitoring is illegal except by law
  458. enforcement agencies with a court order allowing the event after cause
  459. is shown.
  460.  
  461. Many people would contend: "But this is a privately owned system, not
  462. a public utility."  Yes, but there is reasonable expectation of
  463. privacy allowed even in the workplace.  I'm too lazy to look up the
  464. court cases (and I'm not a lawyer, so I don't care either), but there
  465. are multiple instances where searches of employee desks and lockers
  466. and the like were determined to be a violation of privacy rights.  A
  467. company could clearly not monitor the voice transmissions of an
  468. employee's telephone but could log the number he called.  In the same
  469. way, a system administrator could log login attempts, but should not
  470. be given free license to monitor the actual keystrokes.  It violates
  471. the reasonable rights of the employee.  Even high school students are
  472. given reasonable rights in the expectation of privacy of the contents
  473. of their lockers and person.  Well, unless you went to Catholic high
  474. school like I did + never tell a Jesuit he can't do something (unless
  475. you like corporal punishment).
  476.  
  477. Extensions of keystroke monitoring
  478. +++++++++++++++++
  479. Given the fact that keystrokes are passed over the internet in the
  480. form of IP packets generated by telnet (and other comparable
  481. applications), does this allow keystroke monitoring at a remote site?
  482. In other words, can routing centers sniff packets at will if they
  483. inform the other sites they are going to?  According to the
  484. interpretation given by the justice department, yes, they can.  They
  485. can monitor keystrokes.  The argument would be there is a reasonable
  486. expectation for keystrokes to appear in an IP packet, so all of them
  487. are open to examination if a banner is presented or prior notification
  488. given.  Does apple.com want ibm.com to monitor its packets? Nope. Does
  489. a prof at Purdue want a prof at Champaign to monitor his? Nope.
  490. However, if a packet goes through someone's machine (possible since
  491. many machines are used for gatewaying and routing) he could argue that
  492. he had the right to sniff it.
  493.  
  494. Can pay services monitor your keystrokes legally?  Say CompuServe or
  495. America Online or Prodigy or another fine reputable <can you feel the
  496. sarcasm?> service put this measure in place.  These services are
  497. comparable to a public service such as a bookstore (which was proven
  498. in litigation with CompuServe) or a phone company.  Don't they then
  499. have the responsibility to respect the privacy of the customers?  If
  500. you walk into K-Mart they can't strip search you at their whim.  The
  501. phone company can't (legally) listen into your conversations.  Is
  502. keystroke monitoring without real time notification to be allowed on
  503. these systems as well?
  504.  
  505. An argument may be: "But security cameras are allowed to videotape
  506. customers"  Ah, yes!  But that is a different scenario: 1) The
  507. videotaping does not center on a specific individual.  As stated
  508. before, to monitor the keystrokes of everyone would be
  509. near-impossible.  2) The store is a publically accessible place, and
  510. there is no reasonable expectation of privacy except to your person.
  511. Why is there a reasonable expectation of privacy on a computer system?
  512. Well, what are file permissions for?  To keep one's files and stuff
  513. private.  Just as a lock on a desk or a closed door intimates privacy,
  514. so do file permissions.  If a system is truly public as a Sears or
  515. WalMart, there would be no file permissions.  There would be no
  516. accounts with names on them giving ownership.  Ownership implies a
  517. right to security from trespass and interference.  There are many
  518. arguments to be made for privacy expectations on computer systems that
  519. I won't go into here.  Let me just clarify "truly public" as I used it
  520. in describing Sears and WalMart.  By "truly public" I mean that they
  521. may not turn away anyone entering their property without good reason.
  522. They may not discriminate, and being employed by them is not a
  523. criteria for entering their sales area.  Customers are allowed to move
  524. unimpeded throughout the sales area, and customers do not get lockers
  525. to put stuff in on a daily basis which are provided by the store.  In
  526. other words, their is no private ownership on the part of the customer
  527. within the store except for what he carries on his person.  This is
  528. comparable to being in a public area.  The comparison I am making
  529. believes that being inside a computer system is not comparable to
  530. being in a public area if ownership of files and accounts are given.
  531.  
  532. Conclusion
  533. +++++
  534. While I realize that CERT was merely passing on the findings of the
  535. Justice Department, I have to question 1) the presentation of those
  536. findings including giving almost a "non-liability kit" in their
  537. advisory, and, 2) the findings themselves.  Anything is defensible.
  538. Charles Manson had a defense.  However, even if the act is defensible,
  539. it may still be illegal.  Defensible merely means "there is a
  540. reasonable expectation that consideration will be given to your side."
  541. I think CERT went a bit too far in suggesting a banner and not
  542. bringing up possible consequences. I tried to "balance" the situation
  543. here.  For any company, I would seriously advise you to consult an
  544. attorney before you implement this type of monitoring, and to think
  545. about what effects it could have.  It may weaken security rather than
  546. improve it.
  547.  
  548. As a system administrator (albeit a tiny system consisting of myself,
  549. 4 friends, my sister, and my girlfriend) I would not implement such a
  550. scheme since I feel that it would be illegal without real-time
  551. notification, and such real-time notification is, quite frankly, a
  552. pain to give to someone using an editor without disrupting their
  553. session or their train of thought.
  554.  
  555. In a nutshell, the point is this:  just because it's defensible does
  556. not mean it's legal, and in this case I feel that it just might be
  557. illegal.
  558.  
  559. ------------------------------
  560.  
  561. Date: 15 Dec 92 18:48:01 CST
  562. From: Jim Thomas <cudigest@mindvox.phantom.com>
  563. Subject: File 7--CuD's 1992 MEDIA HYPE award to FORBES MAGAZINE
  564.  
  565. In recent years, media depiction of "hackers" has been criticized for
  566. inaccurate and slanted reporting that exaggerates the public dangers
  567. of the dread "hacker menace." As a result, CuD annually recogizes the
  568. year's most egregious example of media hype.
  569.  
  570. The 1992 annual CuD GERALDO RIVERA MEDIA HYPE award goes to WILLIAM G.
  571. FLANAGAN AND BRIGID McMENAMIN for their article "The Playground
  572. Bullies are Learning how to Type" in the 21 December issue of Forbes
  573. (pp 184-189).  The authors improved upon last year's winner, Geraldo
  574. himself, in inflammatory rhetoric and distorted narrative that seems
  575. more appropriate for a segment of "Inside Edition" during sweeps week
  576. than for a mainstream conservative periodical.
  577.  
  578. The Forbes piece is the hands-down winner for two reasons.
  579. First, one reporter of the story, Brigid McMenamin, was exceptionally
  580. successful in creating for herself an image as clueless and obnoxious.
  581. Second, the story itself was based on faulty logic, rumors, and some
  582. impressive leaps of induction.  Consider the following.
  583.  
  584.                     The Reporter: Brigid McMenamin
  585.  
  586. It's not only the story's gross errors, hyperbole, and irresponsible
  587. distortion that deserve commendation/condemnation, but the way that
  588. Forbes reporter Brigid McMenamin tried to sell herself to solicit
  589. information.
  590.  
  591. One individual contacted by Brigid McM claimed she called him several
  592. times "bugging" him for information, asking for names, and complaining
  593. because "hackers" never called her back.  He reports that she
  594. explicitly stated that her interest was limited to the "illegal stuff"
  595. and the "crime aspect" and was oblivious to facts or issues
  596. that did not bear upon hackers-as-criminals.
  597.  
  598. Some persons present at the November 2600 meeting at Citicorp, which
  599. she attended, suggested the possibility that she used another reporter
  600. as a credibility prop, followed some of the participants to dinner
  601. after the meeting, and was interested in talking only about illegal
  602. activities. One observer indicated that those who were willing to talk
  603. to her might not be the most credible informants.  Perhaps this is one
  604. reason for her curious language in describing the 2600 meeting.
  605.  
  606. Another person she contacted indicated that she called him wanting
  607. names of people to talk to and indicated that because Forbes is a
  608. business magazine, it only publishes the "truth." Yet, she seemed not
  609. so much interested in "truth," but in finding "evidence" to fit a
  610. story.  He reports that he attempted to explain that hackers generally
  611. are interested in Unix and she asked if she could make free phone
  612. calls if she knew Unix.  Although the reporter stated to me several
  613. times that she had done her homework, my own conversation with her
  614. contradicted her claims, and if the reports of others are accurate,
  615. here claims of preparation seem disturbingly exaggerated.
  616.  
  617. I also had a rather unpleasant exchange with Ms. McM. She was rude,
  618. abrasive, and was interested in obtaining the names of "hackers" who
  619. worked for or as "criminals." Her "angle" was clearly the
  620. hacker-as-demon.  Her questions suggested that she did not understand
  621. the culture about which she was writing. She would ask questions and
  622. then argue about the answer, and was resistant to any "facts" or
  623. responses that failed to focus on "the hacker criminal." She dropped
  624. Emmanuel Goldstein's name in a way that I interpreted as indicating a
  625. closer relationship than she had--an incidental sentence, but one not
  626. without import--which I later discovered was either an inadvertently
  627. misleading choice of words or a deliberate attempt to deceptively
  628. establish credentials.  She claimed she was an avowed civil
  629. libertarian.  I asked why, then, she didn't incorporate some of those
  630. issues. She invoked publisher pressure. Forbes is a business magazine,
  631. she said, and the story should be of interest to readers. She
  632. indicated that civil liberties weren't related to "business." She
  633. struck me as exceptionally ill-informed and not particularly good at
  634. soliciting information. She also left a post on Mindvox inviting
  635. "hackers" who had been contacted by "criminals" for services to
  636. contact her.
  637.  
  638.      >Post: 150 of 161
  639.      >Subject: Hacking for Profit?
  640.      >From: forbes (Forbes Reporter)
  641.      >Date: Tue, 17 Nov 92 13:17:34 EST
  642.      >
  643.      >Hacking for Profit?  Has anyone ever offered to pay you (or
  644.      >a friend) to get into a certain system and alter, destroy or
  645.      >retrieve information?  Can you earn money hacking credit
  646.      >card numbers, access codes or other information? Do you know
  647.      >where to sell it?  Then I'd like to hear from you.  I'm
  648.      >doing research for a magazine article.  We don't need you
  649.      >name.  But I do want to hear your story.  Please contact me.
  650.      >Forbes@mindvox.phantom.com.
  651.  
  652. However, apparently she wasn't over-zealous about following up her
  653. post or reading the Mindvox conferences.  When I finally agreed to
  654. send her some information about CuD, she insisted it be faxed rather
  655. than sent to Mindvox because she was rarely on it. Logs indicate that
  656. she made only six calls to the board, none of which occured after
  657. November 24.
  658.  
  659. My own experience with the Forbes reporter was consistent with those
  660. of others. She emphasized "truth" and "fact-checkers," but the story
  661. seems short on both. She emphasized explicitly that her story would
  662. *not* be sensationalistic. She implied that she wanted to focus on
  663. criminals and that the story would have the effect of presenting the
  664. distinction between "hackers" and real criminals. Another of her
  665. contacts also appeared to have the same impression. After our
  666. less-than-cordial discussion, she reported it to the contact, and he
  667. attempted to intercede on her behalf in the belief that her intent was
  668. to dispel many of the media inaccuracies about "hacking." If his
  669. interpretation is correct, then she deceived him as well, because her
  670. portrayal of him in the story was unfavorably misleading.
  671.  
  672. In CuD 4.45 (File #3), we ran Mike Godwin's article on "How to
  673. Talk to the Press," which should be required reading.
  674. His guidelines included:
  675.  
  676.      1) TRY TO THINK LIKE THE REPORTER YOU'RE TALKING TO.
  677.      2) IF YOU'RE GOING TO MEET THE REPORTER IN PERSON, TRY TO
  678.         BRING SOMETHING ON PAPER.
  679.      3) GIVE THE REPORTER OTHER PEOPLE TO TALK TO, IF POSSIBLE.
  680.      4) DON'T ASSUME THAT THE REPORTER WILL COVER THE STORY THE WAY
  681.         YOU'D LIKE HER TO.
  682.  
  683. Other experienced observers contend that discussing "hacking" with the
  684. press should be avoided unless one knows the reporter well or if the
  685. reporter has established sufficient credentials as accurate and
  686. non-sensationalist.  Using these criteria, it will probably be a long
  687. while before any competent cybernaught again speaks to Brigid
  688. McMenamin.
  689.  
  690.                               The Story
  691.  
  692. Rather than present a coherent and factual story about the types of
  693. computer crime, the authors instead make "hackers" the focal point and
  694. use a narrative strategy that conflates all computer crime with
  695. "hackers."
  696.  
  697. The story implies that Len Rose is part of the "hacker hood" crowd.
  698. The lead reports Rose's prison experience and relates his feeling that
  699. he was "made an example of" by federal prosecutors. But, asks the
  700. narrative, if this is so, then why is the government cracking down?
  701. Whatever else one might think of Len Rose, no one ever has implied
  702. that he as a "playground bully" or "hacker hood." The story also
  703. states that 2600 Magazine editor Emmanuel Goldstein "hands copies <of
  704. 2600> out free of charge to kids.  Then they get arrested." (p. 188--a
  705. quote attributed to Don Delaney), and distorts (or fabricates) facts
  706. to fit the slant:
  707.  
  708.     According to one knowledgeable source, another hacker brags
  709.     that he recently found a way to get into Citibank's
  710.     computers. For three months he says he quietly skimmed off a
  711.     penny or so from each account. Once he had $200,000, he quit.
  712.     Citibank says it has no evidence of this incident and we
  713.     cannot confirm the hacker's story.  But, says computer crime
  714.     expert Donn Parker of consultants SRI International: "Such a
  715.     'salami attack' is definitely possible, especially for an
  716.     insider" (p. 186).
  717.  
  718. Has anybody calculated how many accounts one would have to "skim" a
  719. few pennies from before obtaining $200,000? At a dime apiece, that's
  720. over 2 million. If I'm figuring correctly, at one minute per account,
  721. 60 accounts per minute non-stop for 24 hours a day all year, it would
  722. take nearly 4 straight years of on-line computer work for an
  723. out-sider.  According to the story, it took only 3 months.  At 20
  724. cents an account, that's over a million accounts.
  725.  
  726. Although no names or evidence are given, the story quotes Donn Parker
  727. of SRI as saying that the story is a "definite possibility." Over the
  728. years, there have been cases of skimming, but as I remember the
  729. various incidents, all have been inside jobs and few, if any, involved
  730. hackers.  The story is suspiciously reminiscent of the infamous "bank
  731. cracking" article published in Phrack as a spoof several years ago.
  732.  
  733. The basis for the claim that "hacker hoods" (former "playground
  734. bullies") are now dangerous is based on a series of second and
  735. third-hand rumors and myths. The authors then list from "generally
  736. reliable press reports" a half-dozen or so non-hacker fraud cases
  737. that, in context, would seem to the casual reader to be part of the
  738. "hacker menace." I counted in the article at least 24 instances of
  739. half-truths, inaccuracies, distortions, questionable/spurious links,
  740. or misleading claims that are reminiscent of 80s media hype. For
  741. example, the article attributes to Phiber Optik counts in the MOD
  742. indictment that do not include him, misleads on the Len Rose
  743. indictment and guilty plea, uses second and third hand information
  744. as "fact" without checking the reliability, and presents facts out
  745. of context (such as attributing the Morris Internet worm to
  746. "hackers).
  747.  
  748. Featured as a key "hacker hood" is "Kimble," a German hacker said by
  749. some to be sufficiently media-hungry and self-serving that he is
  750. ostracized by other German hackers. His major crime reported in the
  751. story is hacking into PBXes. While clearly wrong, his "crime" hardly
  752. qualifies him for the "hacker hood/organized crime" danger that's the
  753. focus of the story. Perhaps he is engaged in other activities
  754. unreported by the authors, but it appears he is simply a
  755. run-of-the-mill petty rip-off artist. In fact, the authors do not make
  756. much of his crimes. Instead, they leap to the conclusion that
  757. "hackers" do the same thing and sell the numbers "increasingly" to
  758. criminals without a shred of evidence for the leap.  To be sure the
  759. reader understands the menace, the authors also invoke unsubstantiated
  760. images of a hacker/Turkish Mafia connection and suggest that during
  761. the Gulf war, one hacker was paid "millions" to invade a Pentagon
  762. computer and retrieve information from a spy satellite (p. 186).
  763.  
  764. Criminals use computers for crime. Some criminals may purchase numbers
  765. from others. But the story paints a broader picture, and equates all
  766. computer crime with "hacking." The authors' logic seems to be that if
  767. a crime is committed with a computer, it's a hacking crime, and
  768. therefore computer crime and "hackers" are synonymous.  The story
  769. ignores the fact that most computer crime is an "inside job" and it
  770. says nothing about the problem of security and how the greatest danger
  771. to computer systems is careless users.
  772.  
  773. One short paragraph near the end mentions the concerns about civil
  774. liberties, and the next paragraph mentions that EFF was formed to
  775. address these concerns. However, nothing in the article articulates
  776. the bases for these concerns. Instead, the piece promotes the "hacker
  777. as demon" mystique quite creatively.
  778.  
  779. The use of terms such as "new hoods on the block," "playground
  780. bullies," and "hacker hoods" suggests that the purpose of the story
  781. was to find facts to fit a slant.
  782.  
  783. In one sense, the authors might be able to claim that some of their
  784. "facts" were accurate. For example, the "playground bullies" phrase is
  785. attributed to Chesire Catalyst. "Gee, *we* didn't say it!" But, they
  786. don't identify whether it's the original CC or not.  The phrase sounds
  787. like a term used in recent internecine "hacker group" bickering, and
  788. if this was the context, it hardly describes any new "hacker culture."
  789. Even so, the use of the phrase would be akin to a critic of the Forbes
  790. article refering to it as the product of "media whores who are now
  791. getting paid for doing what they used to do for free," and then
  792. applying the term "whores" to the authors because, hey, I didn't
  793. make up the term, somebody else did, and I'm just reporting (and using
  794. it as my central metaphor) just the way it was told to me.  However, I
  795. suspect that neither Forbes' author would take kindly to being called
  796. a whore because of the perception that they prostituted journalistic
  797. integrity for the pay-off of a sexy story.  And this is what's wrong
  798. with the article: The authors take rumors and catch-phrases, "merely
  799. report" the phrases, but then construct premises around the phrases
  800. *as if* they were true with little (if any) evidence.  They take an
  801. unconfirmed "truth" (where are fact checkers when you need them) or an
  802. unrelated "fact" (such as an example of insider fraud) and generalize
  803. from a discrete fact to a larger population. The article is an
  804. excellent bit of creative writing.
  805.  
  806.                        Why Does It All Matter?
  807.  
  808. Computer crime is serious, costly, and must not be tolerated.
  809. Rip-off is no joke.  But, it helps to understand a problem before it
  810. can be solved, and lack of understanding can lead to policies and laws
  811. that are not only ineffective, but also a threat to civil liberties.
  812. The public should be accurately informed of the dangers of computer
  813. crime and how it can be prevented. However, little will be served by
  814. creating demons and falsely attributing to them the sins of others. It
  815. is bad enough that the meaning" of the term "hacker" has been used to
  816. apply both to both computer delinquents and creative explorers without
  817. also having the label extended to include all other forms of computer
  818. criminals as well.
  819.  
  820. CPSR, the EFF, CuD, and many, many others have worked, with some
  821. success, to educate the media about both dangers of computer crime and
  822. the dangers of inaccurately reporting it and attributing it to
  823. "hackers." Some, perhaps most, reporters take their work seriously,
  824. let the facts speak to them, and at least make a good-faith effort not
  825. to fit their "facts" into a narrative that--by one authors' indication
  826. at least--seems to have been predetermined.
  827.  
  828. Contrary to billing, there was no evidence in the story, other than
  829. questionable rumor, of "hacker" connection to organized crime. Yet,
  830. this type of article has been used by legislators and some law
  831. enforcement agents to justify a "crackdown" on conventional hackers as
  832. if they were the ultimate menace to society. Forbes, with a paid
  833. circulation of over 735,000 (compared to CuDs unpaid circulation of
  834. only 40,000), reaches a significant and influential population.
  835. Hysterical stories create hysterical images, and these create
  836. hysteria-based laws that threaten the rights of law-abiding users.
  837. When a problem is defined by irresponsibly produced images and then
  838. fed to the public, it becomes more difficult to overcome policies and
  839. laws that restrict rights in cyberspace.
  840.  
  841. The issue is not whether "hackers" are or are not portrayed favorably.
  842. Rather, the issue is whether images re-inforce a witch-hunt mentality
  843. that leads to the excesses of Operation Sun Devil, the Steve Jackson
  844. Games fiasco, or excessive sentences for those who are either
  845. law-abiding or are set up as scapegoats.  The danger of the Forbes
  846. article is that it contributes to the persecution of those who are
  847. stigmatized not so much for their acts, but rather for the signs they
  848. bear.
  849.  
  850. ------------------------------
  851.  
  852. End of Computer Underground Digest #4.66
  853. ************************************
  854.  
  855.  
  856.