home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud512.zip / CUD512.TXT < prev    next >
Text File  |  1993-02-11  |  40KB  |  794 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Feb 10, 1993   Volume 5 : Issue 12
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Seniur
  11.  
  12. CONTENTS, #5.12 (Feb 10, 1993)
  13. File 1--CPSR Sues Secret Service for 2600 Docs
  14. File 2--Clever Tactics Against Piracy
  15. File 3--SPA has Banner Year
  16. File 4--Mitch Kapor's Forbes Column on S.893
  17. File 5--Re: Pirate Software
  18. File 6--In Re "Legal Strategy on 2600 Nov. '92" (CuD #5.07)
  19. File 7--Common Carrier Review Request
  20. File 8--Some Comments on "Approach Zero" (review)
  21. File 9--For your mailing lists/newsgroups
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  25. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  26. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  33. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  34. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  35. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  36. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  37. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  39. Back issues also may be obtained from the mail server at
  40. mailserv@batpad.lgb.ca.us.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may  be reprinted for non-profit as long
  45. as the source is cited.  Some authors do copyright their material, and
  46. they should be contacted for reprint permission.  It is assumed that
  47. non-personal mail to the moderators may be reprinted unless otherwise
  48. specified.  Readers are encouraged to submit reasoned articles
  49. relating to computer culture and communication.  Articles are
  50. preferred to short responses.  Please avoid quoting previous posts
  51. unless absolutely necessary.
  52.  
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.             the views of the moderators. Digest contributors assume all
  55.             responsibility for ensuring that articles submitted do not
  56.             violate copyright protections.
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date: Thu,  4 Feb 1993 11:52:25 -0500
  61. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  62. Subject: CPSR Sues Secret Service for 2600 Docs
  63.  
  64. CPSR SEEKS RECORDS ON ILLEGAL SEARCH: QUESTIONS SECRET SERVICE RAID
  65.  
  66. Computer Professionals for Social Responsibility (CPSR) filed suit in
  67. federal court today seeking information on the role of the Secret
  68. Service in the disruption of a meeting of computer users last
  69. November.  The incident, which occurred at the Pentagon City Mall in
  70. Arlington, Virginia, has been described as an example of overzealous
  71. law enforcement  activities directed against so-called computer
  72. "hackers."
  73.  
  74. On November 6, 1992, a group of  people affiliated with the computer
  75. magazine "2600" were confronted by mall security personnel, local
  76. police officers and several unidentified individuals.  The group
  77. members were ordered to identify themselves and to submit to searches
  78. of their personal property.  Their names were recorded by mall
  79. security personnel and some of their property was confiscated.
  80. However, no charges were ever brought against any of the individuals
  81. at the meeting.
  82.  
  83. The Secret Service has not formally acknowledged its role in the
  84. November incident.  However, a mall security official and  the
  85. Arlington County Police have  said that Secret Service agents were
  86. present and directed the activities of the mall security personnel.
  87.  
  88. "If this was a  Secret Service operation, it raises serious
  89. constitutional questions.  It is unlawful for the government to
  90. disrupt a meeting of people who are peaceably assembled and to seize
  91. their personal property.  We have filed this FOIA suit to determine
  92. the precise role of the Secret Service in this affair," said CPSR
  93. Washington Director Marc Rotenberg.
  94.  
  95. CPSR submitted a Freedom of Information Act (FOIA) request to the
  96. Secret Service several days after the incident.  To date, the agency
  97. has failed to respond.  Under the law FOIA requesters may file suit in
  98. federal court when an agency has not complied with the legally imposed
  99. time limits.
  100.  
  101. CPSR, a national membership organization that protects civil liberties
  102. for computer users, previously filed a FOIA suit against the Secret
  103. Service after the agency was criticized for several poorly conducted
  104. investigations of computer users.  Documents disclosed to CPSR from
  105. the Operation Sun Devil case revealed that the agency monitored
  106. publicly accessible electronic "bulletin boards."
  107.  
  108.  CPSR has recommended the development of  guidelines for computer
  109. crime investigations an called for a reassessment of the Secret
  110. Service's role in the computer crime field.
  111.  
  112. For more information about the suit, contact David Sobel (202) 544
  113. 9240 Email: dsobel@washofc.cpsr.org
  114.  
  115. For CPSR membership information, contact CPSR % PO Box 717 % Palo
  116. Alto, CA 94302-0717  (415) 322-3778  Email: cpsr@csli.standford.edu.
  117. Copies of CPSR documents are available via FTP and Gopher from
  118. cpsr.org, folder /cpsr.
  119.  
  120. ------------------------------
  121.  
  122. Date: Wed, 3 Feb 1993 14:50:24 GMT
  123. From: kadie@EFF.ORG(Carl M. Kadie)
  124. Subject: Clever Tactics Against Piracy
  125.  
  126. A repost from: : comp-academic-freedom-talk-request@EFF.ORG
  127.  
  128. Date--Fri, 29 Jan 93 14:16:11 +0100
  129. From--Jay Rolls <jrolls@frg.bbn.com>
  130. Subject--Clever Tactics Against Piracy
  131.  
  132. I thought the info-mac readers would find this article
  133. interesting..... Jay Rolls, Stuttgart, Germany  <jrolls@bbn.com>
  134.  
  135.   ((sent to RISKS by gio@DARPA.MIL (Gio Wiederhold) via many others))
  136.  
  137. COMPUTER CHEATS TAKE CADSOFT'S BAIT
  138.  
  139. Employees of IBM, Philips, the German federal interior ministry and
  140. the federal office for the protection of the constitution are among
  141. those who unwittingly 'turned themselves in' when a German computer
  142. software company resorted to an undercover strategy to find out who
  143. was using illegal copies of one of its programs.
  144.  
  145. Hundreds of customers accepted Cadsoft's offer of a free demonstration
  146. program that, unknown to them, searched their computer hard disks for
  147. illegal copies.  Where the search was successful, a message appeared
  148. on the monitor screen inviting the customer to print out and return a
  149. voucher for a free handbook of the latest version of the program.
  150. However, instead of a handbook the users received a letter from the
  151. Bavarian-based software company's lawyers.
  152.  
  153. Since the demonstration program was distributed last June about 400
  154. people have returned the voucher, which contained coded information
  155. about the type of computer and the version of the illegally copied
  156. Cadsoft program being used.  Cadsoft is now seeking damages of at
  157. least DM6,000 (ECU3,06E2) each from the illegal users.
  158.  
  159. Cadsoft's tactics are justified by manager Rudolf Hofer as a necessary
  160. defence against pirate copying. The company had experienced a 30% drop
  161. since 1991 in sales of its successful Eagle design program, which
  162. retails at DM2,998. In contrast, demand for a DM25 demo version, which
  163. Cadsoft offered with the handbook of the full version, had jumped,
  164. indicating that people were acquiring the program from other sources.
  165.  
  166. Although Cadsoft devised its plan with the help of lawyers, doubts
  167. have been raised about the legal acceptability of this type of
  168. computer detective work.  In the case of government offices there is
  169. concern about data protection and official secrets. The search program
  170. may also have had side-effects that caused other files to be damaged
  171. or lost.  Cadsoft is therefore preparing itself for what could be a
  172. long legal battle with some customers.  So far it has reached
  173. out-of-court agreement with only about a quarter of those who
  174. incriminated themselves.
  175.  
  176. ------------------------------
  177.  
  178. Date: 13 Jan 93 18:24:26 EST
  179. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  180. Subject: spa has banner year
  181.  
  182. The Software Publishers Association announced last week that 1992
  183. marked the most active year for its anti-piracy activities to date.
  184. Working on behalf of its members, the SPA investigates cases of
  185. software copyright infringement involving corporations, educational
  186. and non-profit institutions, commercial dealers, and bulletin boards.
  187.  
  188. Most investigations begin with a call to the SPA anti-piracy hotline
  189. (1-800-388-7478).  Information gathered from telephone conversations
  190. are then reviewed by the SPA's in-house litigation staff.  Depending
  191. on the strength of the information and the severity of the case, legal
  192. action can be taken using cease and desist letters, corporate audits,
  193. or Ex-Parte seizure orders.  In 1992, up to 30 phone calls per day
  194. poured into the hotline.  Based on these leads, the SPA took action
  195. against 747 organizations.  This included 218 audits and lawsuits
  196. (resulting in the payment of $3.9 million in fines and penalties) and
  197. 529 cease and desist letters.  Of the audits and lawsuits filed, 95
  198. percent were corporate cases, while the remaining 5 percent of
  199. defendants comprised bulletin board services (BBS), training
  200. facilities, and schools.  Also in 1992, the SPA received its largest
  201. settlement to date in an audit action.
  202.  
  203. The company, whose identity must remain anonymous, paid nearly
  204. $500,000 in settlement of a case involving 66 SPA members.  During
  205. 1992, the SPA supported legislation that elevates the willful copying
  206. of computer software from a misdemeanor to a felony.  The new law,
  207. passed by Congress last October, targets professional software pirates
  208. who make many copies of software and resell them at low prices;
  209. illegal bulletin board operators who distribute pirated software; and
  210. PC dealers who offer "free" but illegal software to hardware
  211. purchasers.  Nearly 25,000 copies of a 12-minute informational
  212. videotape entitled "It's Just Not Worth the Risk," and 20,000 copies
  213. of an 8-minute educational video, "Don't Copy That Floppy," targeting
  214. computer-using schoolchildren, were also distributed in 1992.  Lastly,
  215. the association maintains an active anti-piracy speakers' bureau.
  216. Last year, SPA representatives delivered 112 anti-piracy presentations
  217. across North America.
  218. (reprinted from Z*Net #486 1/9/93 with permission)
  219.  
  220. ------------------------------
  221.  
  222. Date: 6 Feb 93 08:25:00 GMT
  223. From: Mitchell Kapor <mkapor@eff.org>
  224. Subject: Mitch Kapor's Forbes Column on S.893
  225.  
  226. Software Felonies
  227. Copyright 1993 Mitchell Kapor
  228.  
  229. If you copy this, please include the complete article including header
  230. information.
  231.  
  232. (First Published in the February 15, 1993 issue of Forbes) (Mitch
  233. Ratcliffe, Editor-at-Large of Mac Week, provided research assistance
  234. for this article.)
  235.  
  236. It doesn't take much to persuade Congress to jack up the penalties for
  237. white-collar crime, and last fall's amendments to the Copyright Act
  238. were no exception. With a little prodding from the Software Publishers
  239. Association, legislators made a felony of possession of ten
  240. unauthorized copies of a program, collectively valued at as little as
  241. $2,500. The new law is a powerful bargaining chip for an industry that
  242. has learned to enforce its property rights through intimidation. A
  243. little too powerful, I'll wager. Under the new law, just about any
  244. computer department manager could be charged as a felon.
  245.  
  246. There's no doubt that software companies need help enforcing their
  247. property rights against brazen counterfeiting schemes, as a recent
  248. action brought by Microsoft shows. Its civil suit against Taiwanese
  249. defendants alleges that hundreds of thousands of counterfeit copies of
  250. the MS-DOS operating system were sold to unsuspecting customers. Armed
  251. with seizure orders, attorneys for Microsoft staged elaborate raids on
  252. secret warehouses in southern California, carting off truckloads of
  253. contraband. Use of the new criminal provisions of the copyright law
  254. makes sense in an extreme situation such as this.
  255.  
  256. But should it be a felony to make ten unauthorized copies of a
  257. program? In public speeches on this topic, I routinely ask members of
  258. the audience how many of them will stand up to declare they have no
  259. unauthorized copies on their hard disks. Only a tiny minority will do
  260. so. This suggests to me that, under the new law, any manager with a
  261. handful or more of employees could be prosecuted and sent to jail.
  262.  
  263. Software producers, of course, have to protect themselves against more
  264. than the counterfeiters. The software association estimates that its
  265. members lose between $1 billion and $2 billion a year in revenue from
  266. customers who buy fewer copies of business software than they should.
  267.  
  268. At Lotus, we tried to solve this problem by adopting technical
  269. measures to restrict the copying of files. As I learned to my chagrin,
  270. this approach had the unacceptable consequence of also restricting
  271. legitimate uses by paying customers. Nowadays very few software
  272. producers use copy protection devices.  They're too likely to be
  273. broken by serious hackers and too likely to alienate innocent users.
  274. As a simple technical matter, there is no barrier today to anyone
  275. walking off with a $500 product in a shirt pocket, or to a corporate
  276. software customer that wants to use more copies than it is willing to
  277. pay for.  But the solution to this problem is not a rigid prohibition
  278. on copying. Even in the overwhelming majority of honest companies,
  279. including many with stringent internal policies, employees routinely
  280. make copies of their applications for use on portable and home
  281. computers, temporary copies for a co- workers, multiple back-up
  282. copies, and the like. Unauthorized copies proliferate. Careful lines
  283. must be drawn, dividing software duplication into three different
  284. grades of behavior: totally innocent copying, unfair use that might
  285. give rise to a lawsuit, and criminal piracy. The new anti-piracy law
  286. fails to make these distinctions.
  287.  
  288. The software association claims it has no intention to use the
  289. criminal law to enforce essentially civil claims against customers who
  290. make and use multiple copies. %%I don't need to call the FBI to beat
  291. on corporations,'' says Ken REAL NAME Wasch, the association's
  292. executive director. %%There's absolutely no intention of criminalizing
  293. the inadvertent copier in a corporation. We have a very adequate civil
  294. remedy.'' By its own accounting, Wasch's group has done very well in
  295. civil court.
  296.  
  297. Nonetheless, with these stiff new provisions in place, I can't imagine
  298. that sooner or later the felony criminal provisions won't be used, in
  299. practice or as threat, against less than obviously flagrant violators.
  300. Here's one scenario: The software association will knock politely and
  301. ask to review XYZ Corp.'s computers for illegal copies. If XYZ refuses
  302. to allow the audit, the enforcers can now do more than file a civil
  303. action. They can threaten to call in the Department of Justice for a
  304. criminal investigation.
  305.  
  306. This law is simply prone to abuse. It won't stop piracy, nor will it
  307. contribute to a new ethic that respects the hard work and research
  308. dollars put into application software.
  309.  
  310. Software vendors could take one step in the right direction by
  311. rewriting their license agreements to be more realistic. Most licenses
  312. don't permit a user to install the same copy of a product twice under
  313. any circumstances, except to make a backup. However, a few companies
  314. permit customers to make multiple installations of a single copy of
  315. software as long as only one copy is in use at any time.
  316.  
  317. With more executives using a desktop computer in the office and a
  318. notebook computer on the road, broadening the terms of acceptable use
  319. just represents common sense. It would also go a long way to ease
  320. tensions with customers who find themselves uncomfortable at the
  321. prospect of being branded as felons.
  322.  
  323. We live in a difficult era in which, as Stewart Brand puts it,
  324. information wants to be free, yet it also wants to be expensive. Until
  325. both vendors and users sincerely acknowledge this paradox, efforts to
  326. reduce piracy are likely
  327.  
  328. ------------------------------
  329.  
  330. Date:         Mon, 25 Jan 1993 15:46:08 EDT
  331. From:         Paul Brown <brown%ERC.MsState.Edu@KENTVM.KENT.EDU>
  332. Subject:      Re: Pirate Software
  333.  
  334. At CyberArts International 91 (Pasadena November 1991) Chip Hawkins
  335. (who is CEO of Electronic Arts and previously at Apple) asked how many
  336. of his audience had totally legal software running on their systems.
  337. About 3 (out of 400) claimed they were.  Hawkins commented that this
  338. was a typical response regardless of type of audience.
  339.  
  340. Hawkins commented that new copyright laws are needed that would be
  341. similar to the "reasonable use" regulations that congress introduced
  342. when photocopying became widespread.  He commented that congress would
  343. be unlikely to review copyright again so soon after these revisions.
  344. Most commentators seem to be suggesting that much looser controls are
  345. necessary for two reasons:
  346.  
  347. a. they will encourage more creative, widespread use of software
  348.    products and therefore lead to greater overall sales
  349.  
  350. b. people using bootleg copies will eventually want to upgrade or get
  351.    documentation and will get legitimate copies.
  352.  
  353. Software piracy is a *serious* offence and can lead to serious
  354. consequences.  One anti-piracy organization in the UK ran a series of
  355. ads last year in kids comic books encouraging high-schoolers to "turn
  356. in" their teachers if they allowed school systems to be used for
  357. copying.  Major financial rewards were on offer.
  358.  
  359. My kids - who live in the UK sent me copies of the ads which I found
  360. very distasteful and reminded me of the Nazi pressure on youth to turn
  361. in Jewish friends and teachers.
  362.  
  363. I hope nobody interprets this as a defence of piracy - as an artist
  364. and software writer I believe in due reward.
  365.  
  366. I am interested in the whole idea of copyright (which is based on the
  367. imperfection of the copying process) needs redefining not we all can
  368. easily make perfect copies (of software or databases).
  369.  
  370. ------------------------------
  371.  
  372. Date: 05 Feb 93 16:25:34 EST
  373. From: Steve Brown <70511.3424@COMPUSERVE.COM>
  374. Subject: In Re "Legal Strategy on 2600 Nov. '92" (CuD #5.07)
  375.  
  376. Response to CUD 5.07, File-3 "Legal Strategy on 2600 Nov. '92
  377. Mall Harassment" by Robert A. Carolina.
  378.  
  379.      <<<First, recognize that guards, cops, and other "uniforms" get
  380.      really nervous around organized groups.  The more inexperienced
  381.      the uniform, the more nervous they get.>>>
  382.  
  383. Who are you talking about? Just because someone wears a badge and a
  384. uniform does not mean he or she will act a certain way.  Security
  385. agents are private agents who protect property and assets for the
  386. owner. Security guards do the same with a state certificate (as long
  387. as you are breathing and have never had a felony conviction).  Law
  388. enforcement officers are 24 -hour-a-day public servants who are sworn
  389. to uphold the laws of the state within the parameters of the
  390. Constitution. Private security guards and law enforcement officers
  391. have completely different missions.  The former has minimal (if any)
  392. formal training. Why do you think they would act the same?
  393.  
  394.    >>When you combine nervous uniforms (like under-trained mall
  395.      rent-a-cops) together with volatile personalities (like hackers
  396.      sporting anti-social nick-names) the result is usually a rapidly
  397.      escalating level of disharmony.  (At the far extreme, disharmony
  398.      like this can produce four cops beating the hell out of Rodney
  399.      King because he "just wouldn't lie still on the ground".  The
  400.      point is not to criticize Mr. King, but to make sure that you
  401.      don't end up in the hospital.  Money awarded by a court is a poor
  402.      substitute for missing teeth.)<<
  403.  
  404. The point is that you are confusing the issues by comparing apples to
  405. oranges. You over generalize and create the impossible. By using the
  406. term "uniforms" you lump law enforcement officers and security guards
  407. together. "Uniforms" implies that since they look alike and use some
  408. of the same tools (gun, baton), then they must act alike and do the
  409. same. This is not likely if they follow different rules, laws,
  410. standards, and training.
  411.  
  412.     >> Fourth, mall cops are not government agents, and as such,
  413.     their conduct is (mostly) not governed by the Constitution.<<
  414.  
  415. This IS true. Unless, the mall SECURITY GUARDS are directed to do
  416. something in behalf of a government law enforcement agency (in this
  417. case the Secret Service). Then, technically, the SECURITY GUARDS
  418. become government agents and are subject to the same formal
  419. procedures. This may have been the case, and you do point this out.
  420.  
  421.     >>Third, recognize that a mall IS private property and the mall
  422.     operators can throw you out for little or no reason.  Fourth,
  423.     mall cops are not government agents, and as such, their conduct
  424.     is (mostly) not governed by the Constitution.  So what does this
  425.     all mean?  Basically, Ghandi was right.  The ticket to dealing
  426.     with obstreperous uniformed mall cops is polite, passive
  427.     resistance.  The key here is POLITE.  At all times, assure the
  428.     mall cop that you will obey all lawful instructions.  Do not give
  429.     the uniforms any reason whatsoever to escalate the scene.<<
  430.  
  431.      >>If you are confronted by a group of threatening looking mall
  432.      cops and they hassle you, ask if you are being ejected from the
  433.      mall.  If yes, then wish the officers a nice day and head for the
  434.      nearest exit.  If no, then wish the officers a nice day and head
  435.      for the nearest exit.  (Do you see a pattern emerging?  Remember,
  436.      you do not generally have a "right" to stay in a mall.  Thus,
  437.      your best defense from ignorant mall cops is to get the hell off
  438.      of their turf.)<<
  439.  
  440. Once again you are right. "The mall operators can throw you out for
  441. little or no reason." So if that's the case, why would you even want
  442. to stay and ask a bunch of unintelligent questions.  As for your
  443. strategy, I think Ghandi would tell you to forget about being polite.
  444. I think he'd tell you to "get the hell out of Dodge." Why you would
  445. encourage anyone to confront "obstreperous uniformed mall cops  with
  446. polite, passive resistance" is beyond me. You'd be better off leaving
  447. on your own accord. This would at least insure your chances of a safe
  448. return at a later time if need be.  If it is evident that you are not
  449. wanted while on private property (mall or elsewhere) just leave and
  450. take your $$ with you.
  451.  
  452. Through subtle uses of the English language sectors of society (law
  453. enforcement and the media) have portrayed  the would-be criminals
  454. behind a keyboard "as "hackers." There has been  a great amount of
  455. ignorance and myth regarding the use of the computer as a criminal
  456. tool. The ignorance has led to the name calling of the people who use
  457. these powerful machines to conduct crimes. They are called "hackers"
  458. when they should simply be called criminals. I can surely understand
  459. how the derogatory use of  the term "hacker" could anger the
  460. legitimate computer world. By choosing to use the term "hacker" rather
  461. than criminal, more attention is placed upon the computer, itself,
  462. rather than the person who has done the crime. The derogatory use of
  463. hacker is dehumanizing. By definition criminals have rights; Hackers
  464. and witches do not. Steve Jackson might be a witch (or would it be a
  465. warlock?) in a modern day Salem Witch Hunt.
  466.  
  467. My biggest concern is your attempt to dehumanize the police in a
  468. similar way. Whether you know it or not (maybe you don't really care),
  469. you have employed the same dehumanizing method in your effort to
  470. portray law enforcement. The computer world should not alienate its
  471. "enemy" through the use of name calling.
  472.  
  473. Your effort seems to have been to inform people of their legal
  474. recourses during an incident similar to the "2600 Harassment"
  475. incident. The strength of the legal advise given, however, was
  476. weakened by the strategy you chose to use. You have probably confused
  477. a good many people in your attempt to explain sound legal ideas. A
  478. GUARD is a guard. A LAW ENFORCEMENT OFFICER (police, cop) is a law
  479. enforcement officer.
  480.  
  481. A uniform unfortunately is what many ignorant people see.  It is a
  482. way  to dehumanize  a person who gives you a ticket when you speed,
  483. prevents you from driving home after a fun night of partying, rushes
  484. your child to the hospital while he or she bleeds to death in a patrol
  485. car, and risks his life to protect yours during a robbery.
  486. Occasionally, he or she has to arrest an individual whether it be for
  487. a crime committed with a computer or not.  Often when a police officer
  488. is killed in the line of duty, the news passes like a cold wind. It's
  489. much easier to put a bullet through a uniform than someone with a wife
  490. or husband and children.
  491.  
  492. Ignorance is a disease of the mind which must be fought, not
  493. only with facts, but with a sound strategy.
  494.  
  495. ------------------------------
  496.  
  497. Date: Mon,  8 Feb 93 07:17:51 EST
  498. From: Rich=Gautier%SETA%DRC@S1.DRC.COM
  499. Subject: Common Carrier Review Request
  500.  
  501. REQUEST FOR REVIEW - COMMON CARRIER STATUS BILL
  502.  
  503. Electronic mediums have increased over the years.  People have drifted
  504. to communications using E-mail, the Internet, Online services,
  505. Bulletin Board Services, and other services that network computers
  506. together.
  507.  
  508. A problem that exists, however, involves the legal status of these
  509. information services.  AT&T has long ago been proclaimed to be a
  510. "common carrier".  Under this status, communications that occur over
  511. their communication lines (the medium), are not held as the
  512. responsibility of that company.  People who use that medium are held
  513. responsible for what they say and do, and the carrier is not held
  514. responsible for any crimes (i.e. conspiracy, planning to kill the
  515. president, etc.).
  516.  
  517. What is needed, is a bill that updates the legal status of bulletin
  518. board services to "common carrier" status.  This would free carriers
  519. to have concern about how their service was operating, and free them
  520. to stop monitoring conversations, etc. on their services.  It would
  521. allow for a greater freedom of speech, free up restrictions (real or
  522. implied) on the businesses, and hold individuals to a greater degree
  523. of responsibility for their actions.
  524.  
  525. In a ruling for Compuserve in a recent court case, Compuserve was
  526. found to be NOT responsible for child pornography that was being
  527. passed through their online service.  They assisted in the catching of
  528. the responsible individuals.  The individuals were easily tracked
  529. through usage logs and other electronic means.  The users of the
  530. medium were held responsible for their own actions.
  531.  
  532. Compuserve is not the ONLY online service out there.  Internet sites
  533. that offer electronic mail, and bulletin board services that offer
  534. messaging and file transfer services to its users should also be able
  535. to claim "common carrier" status.  A bill is needed to make this clear
  536. to the operators, and users of these services.
  537.  
  538. In order to provide the necessary responsibility levels, system usage
  539. should also have restrictions on anonymity of messages/files.  The
  540. system should not be allowed to carry messages or files that originate
  541. from an unknown source.  Restrictions on "common carrier" services
  542. should mandate that the service in question be able to identify from
  543. which source it obtained any specific message or file.  This will
  544. restrict "common carriers" from carrying, let us say, child
  545. pornography, without knowing where it was obtained and without being
  546. able to trace its source.
  547.  
  548. Restrictions should also be made to specify a requirement to notify
  549. authorities upon any illegal traffic that may be carried over their
  550. carrier service.  The Bulletin Board, for an example, should notify
  551. police personnel about any illegal traffic on their board.  However,
  552. these BBS systems should NOT be mandated to oversee all the traffic
  553. that occurs on their systems.  Much like the telephone companies,
  554. where traffic is only made known on occasion, BBS operators often do
  555. not read ALL message traffic on their BBS.
  556.  
  557. I am looking for any comments that others out there may have on this
  558. subject, and I would like to open it for discussion.  (i.e. I may be
  559. completely off-base, and if so, I want to know about it.)
  560.  
  561. Please read this document, and reply to me personally, or through this
  562. publication.  (RG%SETA%DRC@S1.DRC.COM)
  563.  
  564.                                     Rich Gautier
  565.  
  566. ------------------------------
  567.  
  568. Date: 05 Feb 93 11:51:29 EST
  569. From: The Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  570. Subject: Some Comments on "Approach Zero" (review)
  571.  
  572. Dear CuD:
  573.  
  574. I'm sure a number of your readers have, by now, browsed through the
  575. February issue of Discover magazine and seen the excerpt from another
  576. book on "hackers" called "Approaching Zero," to be published by Random
  577. House. The digested portion is from a chapter dealing with what
  578. authors' Bryan Clough and Paul Mungo call "the Bulgarian virus
  579. connection."
  580.  
  581. While I found it interesting - outwardly a brightly written article -
  582. to someone a little more familiar with the subject matter than the
  583. average Discover reader, it was another flawed attempt at getting the
  584. story right for a glossy magazine-type readership.
  585.  
  586. First, I was surprised that reporters Mungo and Clough fell short of
  587. an interview with virus author, the Dark Avenger.  Since they spent so
  588. much time referring to him and publishing a few snippets of his mail,
  589. it was warranted, even if he is a very tough contact.
  590.  
  591. In addition, they continually exaggerate points for the sake of
  592. sensationalism. As for their claim that the Dark Avenger's "Mutating
  593. Engine"  maybe being the "most dangerous virus ever produced," there's
  594. no evidence to support it.  And they continue the hallowed media
  595. tradition of calling the Mutation Engine a virus. It's not. The
  596. Mutation Engine is a device which can be included in virus code to
  597. grant the virus a sophisticated, variable encryption.  That's all.  It
  598. does not automatically make a virus horribly destructive, that's a
  599. feature virus-writers put into viruses separate from the Engine.  And
  600. although the first Mutation Engine viruses introduced into the U.S.
  601. could not be detected by scanners included in commercial anti-virus
  602. software, most of these packages included tools to monitor data
  603. passively on any machine.  These tools COULD detect Mutation Engine
  604. viruses, a fact that can still be demonstrated with copies of the
  605. software. It's also a fact that almost everyone covering the Mutation
  606. Engine angle glosses over, if they bother to mention it at all. In any
  607. case, Mutation Engine code is well understood and viruses equipped
  608. with it are now no more hidden than viruses which don't include it.
  609.  
  610. Of greater interest, and an issue Mungo and Clough don't get to, is
  611. the inspiration the Dark Avenger Mutation Engine supplied to virus
  612. programmers.  By the summer of 1992, disassembled versions of the
  613. Mutation Engine were widely available on underground BBS's in this
  614. country and abroad.  It seemed only a matter of time before similar
  615. code kernels with more sophisticated properties popped up and this has
  616. been the case.  Coffeeshop, a virus mentioned in the original Discover
  617. piece, is just such an animal, although the authors don't get into it.
  618. Coffeeshop utilizes a slightly more sophisticated variable encryptor -
  619. called the Trident Polymorphic Engine - which adds a few features not
  620. present in the Dark Avenger model.  It, too, has been distributed in
  621. this country as a device which can be utilized by virus authors
  622. interested in shot gunning it into their own creations.  It is of
  623. Dutch origin, produced by a group of programmers operating under the
  624. name "TridenT."  They freely acknowledge the inspiration of the
  625. Mutation Engine. Curiously,  Coffeeshop is Dutch slang for a place to
  626. pick up some marijuana.  Interesting, is it not?
  627.  
  628. However, the Trident Polymorphic Engine is no more inherently
  629. dangerous than the Mutation Engine.  Viruses utilizing it can be
  630. detected by the same tools used to detect Mutation Engine viruses
  631. before those could be scanned.
  632.  
  633. The reporters also claim that disassembling a virus to find out what
  634. it does is a "difficult and time-consuming process" capable of being
  635. carried out "only by specialists."  This is another myth which feeds
  636. the perception that viruses are incredibly complicated and that one
  637. can only be protected from them by the right combination of
  638. super-savvy experts.
  639.  
  640. It has NO basis in reality.  Almost all computer viruses can be
  641. disassembled within 5-10 minutes by individuals with only a modest
  642. understanding of computer programming and access to one or two common
  643. diagnostic programs. The programs are so user-friendly they can even
  644. print out a summary of a virus's key instructions!  It's a complete
  645. myth that anyone needs to be some kind of high-powered programming
  646. expert to understand and analyze computer viruses.
  647.  
  648. And that's what's the most irritating about Mungo and Clough's
  649. research.  In search of the cool story, they further the dated idea
  650. that virus-programming is some kind of arcane art, practiced by "manic
  651. computer freaks" living in a few foreign countries where politics and
  652. the economy are oppressive .  While it's true that a few viruses are
  653. clever, sophisticated examples of programming, the reality is that
  654. almost anyone (from 15-year olds to middle-aged men) with a minimal
  655. understanding of assembly language can write them from scratch or
  656. cobble new ones together from pieces of found code.
  657.  
  658. Since everyone's computers DON'T seem to be crashing from viral
  659. infection right and left (remember Michelangelo?), Mungo and Clough,
  660. in my opinion, really stretch the danger of the "Bulgarian virus
  661. factory." This is such an old story it has almost become shtick, a
  662. routine which researcher Vesselin Bontchev (apparently Clough and
  663. Mungo's primary source) has parlayed into an intriguing career.
  664.  
  665. A great number of the 200 or so Bulgarian viruses the reporters
  666. mention in fear-laden terms ARE already here, too  - stocked on a
  667. score of BBS's run by programmers and computer enthusiasts.  Mungo and
  668. Clough years." That's an easy, leading call to make because no one
  669. will remember or hold them to it in 2000.  I suggest "We don't know."
  670. Now that would have been more honest. But I doubt if it would have
  671. sold as well.
  672.  
  673. ------------------------------
  674.  
  675. Date: Tue, 02 Feb 93 12:21:31 -0500
  676. From:         Gene Spafford <spaf@CS.PURDUE.EDU>
  677. Subject: For your mailing lists/newsgroups
  678.  
  679.                 C A L L        F O R      P A P E R S
  680.  
  681.        ACMBUL's FIRST INTERNATIONAL COMPUTER VIRUS PROBLEMS AND
  682.                        ALTERNATIVES CONFERENCE
  683.  
  684.               5-8 April, 1993     -     Varna, Bulgaria
  685.  
  686. The   purpose  of  the  1993  International  Computer  Virus
  687. Conference is to provide  a  forum  for  anti-virus  product
  688. developers,   researchers   and   academicians  to  exchange
  689. information  among  themselves,  students  and  the  public.  ICVC'93
  690. will  consist of open forums, distinguished keynote speakers, and  the
  691. presentation  of  high-quality  accepted papers.   A  high degree of
  692. interaction and discussion among Conference participants  is
  693. expected,  as  a  workshop-like setting is promoted.
  694.  
  695. Because   ICVC'93   is   a  not-for-profit  activity  funded primarily
  696. by  registration  fees,  all   participants   are expected to have
  697. their organizations bear the costs of their expenses and registration.
  698. Accommodations will be  available at reduced rates for conference
  699. participants.
  700.  
  701. WHO SHOULD ATTEND
  702.  
  703. The   conference   is   intended   for   computer   security
  704. researchers,  managers,  advisors,  EDP  auditors,   network
  705. administrators,  and help desk personnel from government and industry,
  706. as   well   as   other   information   technology professionals
  707. interested in computer security.
  708.  
  709.  
  710. CONFERENCE THEME
  711.  
  712. This  Conference,  devoted  to advances in virus prevention, will
  713. encompass developments in  both  theory  and  practice.  Papers   are
  714. invited   in  the  areas  shown  and  may  be theoretical, conceptual,
  715. tutorial or descriptive in  nature.  Submitted  papers  will  be
  716. refereed, and those presented at the Conference will be included in
  717. the proceedings.
  718.  
  719. Possible  topics  of  submissions  include,  but   are   not
  720. restricted to:
  721.  
  722.  o  Virus Detection                    o  Virus Trends and Forecast
  723.  o  Virus Removal                      o  Virus Prevention Policies
  724.  o  Recovering from Viruses            o  Incident Reporting
  725.  o  Viruses on various platforms       o  Emergency Response
  726.     (Windows, Unix, LANs, WANs, etc.)  o  Viruses and the Law
  727.  o  Virus Genealogy                    o  Education & Training
  728.  
  729. THE REFEREEING PROCESS
  730.  
  731. All  papers  and  panel proposals received by the submission
  732. deadline and which  meet  submission  requirements  will  be
  733. considered for presentation at the Conference.
  734.  
  735. All  papers  presented  at  ICVC'93  will be included in the
  736. Conference proceedings, copies of which will be provided  to
  737. Conference  attendees.   All  papers presented, will also be
  738. included in proceedings to be published by the ACMBUL.
  739.  
  740. INSTRUCTIONS TO AUTHORS
  741.  
  742.         [1]  Two (2) copies of the full paper, consisting of
  743. up-to   20   double-spaced,   typewritten  pages,  including
  744. diagrams, must be received no later than 28 February 1993.
  745.  
  746.         [2]  The language of the Conference is English.
  747.  
  748.         [3]  The first page of the manuscript should include
  749. the title of the paper, full  name  of  all  authors,  their
  750. complete   addresses   including  affiliation(s),  telephone
  751. number(s) and e-mail address(es), as well as an abstract  of
  752. the paper.
  753.  
  754.  
  755. IMPORTANT DATES
  756.  
  757.     o Full papers to be received in camera-ready form by the
  758. Organizing Committee by 28 February 1993.
  759.  
  760.     o  Notification of accepted papers will be mailed to the
  761. author on or before 10 March 1993.
  762.  
  763.     o Conference:  5-11 April 1993,  St. Konstantine Resort,
  764. Varna, Bulgaria
  765.  
  766. WHOM TO CONTACT
  767.  
  768. Questions  or  matters  relating  to  the Conference Program
  769. should be directed to the ACMBUL:
  770.  
  771.         ICVC'93
  772.         Attn:  Mr. Nickolay Lyutov
  773.         ACMBUL Office
  774.         Varna University of Economics
  775.         77 Boris I Blvd, 9002 P.O.Box 3
  776.         Varna
  777.         Bulgaria
  778.  
  779. Phone/Fax:  (+35952) 236-213
  780. E-mail: ICVC93@acmbul.bg
  781.  
  782. icvc93@acmbul.bg (Organizing Committee)
  783. ACMBUL -- Bulgarian Chapter of ACM
  784.  
  785. icvc93@acmbul.bg (Organizing Committee)
  786. ACMBUL -- Bulgarian Chapter of ACM
  787.  
  788. ------------------------------
  789.  
  790. End of Computer Underground Digest #5.12
  791. ************************************
  792.  
  793.  
  794.