home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud546.zip / CUD5.46 next >
Text File  |  1993-06-30  |  38KB  |  807 lines

  1. Computer underground Digest    Wed June 23 1993   Volume 5 : Issue 46
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Seniur
  10.  
  11. CONTENTS, #5.46 (June 23 1993)
  12. File 1--Re: File 6--Course on "Politics and Technology"
  13. File 2--A public experiment in how private our lives really are
  14. File 3--AB1624/Calif Legislature Computer Access -- Full Text
  15. File 4--Summercon Synopsis & Playful Precis
  16. File 5-- Defense Contractor Attacks Full Disclosure (Reprint) (#1)
  17. File 6--The "Offending" Full Disclosure Story (#2)
  18. File 7--The Harris Letter Threatening Litigation against FD (#3)
  19. File 8--The Full Disclosure Atty's Response to Harris (#4)
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) 203-832-8441 NUP:Conspiracy
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  38.           In ITALY: Bits against the Empire BBS: +39-461-980493
  39.  
  40. ANONYMOUS FTP SITES:
  41.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  42.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Mon, 21 Jun 93 14:00:26 EDT
  67. From: phyland@ESSENTIAL.ORG(Paul Hyland)
  68. Subject: File 1--Re: File 6--Course on "Politics and Technology"
  69.  
  70. CPSR distributes for $10 (I think) a list of Course Syllabi on
  71. Computers and Society, written by Terry Winograd and Batya Friedman.
  72. Ordering information can be obtained in the file cpsr.books at the
  73. info server cpsr.org (listserv/ftp/gopher/wais), or write to the
  74. national office at cpsr@cpsr.org.
  75.  
  76. There are many other files there that chould be helpful to you in the
  77. preparation of your class materials.
  78.  
  79. Paul Hyland               phyland@gwuvm.gwu.edu or essential.org
  80. Moderator, CPSR List      cpsr@gwuvm.gwu.edu
  81.  
  82. ------------------------------
  83.  
  84. Date: Mon, 21 Jun 93 14:41:58 -0700
  85. From: gnu@TOAD.COM
  86. Subject: File 2--A public experiment in how private our lives really are
  87.  
  88. A reported has asked me for help in finding people who will help to
  89. penetrate the privacy of four volunteers, for a major newspaper story.
  90.  
  91. Any takers?  Contact the reporter:
  92.  
  93.    Reporter for major metro paper is interested in help finding out
  94. anything there is to find on four prominent people who have
  95. volunteered to have their privacy breached.
  96.  
  97.    Financial fundamentals. Lives of crime. Aches and pains. How rich
  98. they are, where they vacation, who they socialize with. You name it,
  99. we're interested in seeing if it's out there.
  100.  
  101.    All for a good cause.
  102.    If you're willing to advise this computer-ignorant reporter, or dig
  103. in and get the dope on these volunteers, please contact him at
  104. tye@nws.globe.com
  105.    Or call at +1 617 929 3342.  Soon.
  106.  
  107.    Thanks.
  108.  
  109. Feel free to forward this far and wide.
  110. --
  111. John Gilmore                gnu@toad.com  --  gnu@cygnus.com  --  gnu@eff.org
  112. Creating freedom, rather than longer chains, bigger cages, better meals, . . .
  113.  
  114. ------------------------------
  115.  
  116. Date: Tue, 22 Jun 1993 03:54:09 GMT
  117. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  118. Subject: File 3--AB1624/Calif Legislature Computer Access -- Full Text
  119.  
  120. Well, it has changed and it is definitely an improvement. so, without
  121. further ado, the full text of AB1624.
  122.  
  123.                    AMENDED IN SENATE JUNE 17, 1993
  124.                    AMENDED IN ASSEMBLY MAY 18, 1993
  125.            CALIFORNIA LEGISLATURE--1993-94 REGULAR SESSION
  126.  
  127. ASSEMBLY BILL                    No. 1624
  128.  
  129. Introduced by Assembly Member Bowen
  130. (Principal coauthor: Senator Torres) (Coauthors: Assembly Members
  131. Areias, Bornstein, Goldsmith, Isenberg, Johnson, Karnette, Katz
  132. Mountjoy, Nolan, Polanco, Speier, and Vasconcellos)
  133. (Coauthors: Senators Dills, Hayden, Killea, Morgan, and  Rosenthal)
  134.  
  135. March 4, 1993
  136.  
  137. An act to add Section 10248 to the Government Code,
  138. relating to the Legislature;
  139.  
  140. LEGISLATIVE COUNSELUS DIGEST
  141.  
  142.   AB 1624, as amended, Bowen. Legislature: legislative
  143. information: access by computer network.
  144.   Under existing law, all meetings of a house of the Legislature
  145. or a committee thereof are required to be open and public, unless
  146. specifically exempted, and any meeting that is required to be open
  147. and public, including specified closed sessions, may be held only
  148. after full and timely notice to the public as provided by the
  149. Joint Rules of the Assembly and Senate.
  150.   This bill would make legislative findings and declarations that
  151. the public should be informed to the fullest extent possible as to
  152. the time, place, and agenda for each meeting.
  153.   This bill would require the Legislative Counsel, with the advice
  154. of the Joint Rules Committee of the Senate and Assembly, to make
  155. available to the public, by means of access by way of the largest
  156. nonproprietary, nonprofit cooperative public computer network,
  157. specified information concerning bills, the proceedings of the
  158. houses and committees of the Legislature, statutory enactments,
  159. and the California Constitution.
  160.   Vote: 2/3 majority. Appropriation: no. Fiscal committee: yes.
  161. State-mandated local program: no.
  162.  
  163.   The people of the State of California do enact as follows:
  164.  
  165.  1    SECTION 1. Section 10248 is added to the
  166.  2  Government Code, to read:
  167.  3    10248. (a) The Legislature finds and declares that
  168.  4  the public should be informed to the fullest extent
  169.  5  possible as to the time, place, and agenda for each
  170.  6  meeting of the houses and committees of the Legislature.
  171.  7  The Legislature further finds and declares that it is
  172.  8  desirable to make timely information regarding these
  173.  9  proceedings available to each member of the public,
  174. 10  irrespective of where he or she resides, for the least cost
  175. 11  possible.
  176. 12    (b) The Legislative Counsel shall, with the advice of
  177. 13  the Joint Rules Committee, make all of the following
  178. 14  information available to the public in electronic form:
  179. 15    (1) The most recent Assembly Daily File and most
  180. 16  recent Daily Senate File.
  181. 17    (2) The text of each bill introduced in each current
  182. 18  legislative session, including all amended forms of the
  183. 19  bill.
  184. 20    (3) The bill history of each bill introduced and
  185. 21  amended in each current legislative session.
  186. 22    (4) The bill status of each bill introduced and
  187.  1  amended in each current legislative session.
  188.  2    (5) All bill analyses prepared in connection with each
  189.  3  bill in each current legislative session.
  190.  4    (6) All vote information concerning each bill in each
  191.  5  current legislative session.
  192.  6    (7) Veto messages concerning each bill, when issued,
  193.  7  in each current legislative session.
  194.  8    (8) The California Codes.
  195.  9    (9) The California Constitution.
  196. 10    (10) All uncodified statutes enacted on or after
  197. 11  January 1, 1993.
  198. 35    (11) Documentation that is available to the public and
  199. 36  maintained in computerized form by the Legislative
  200. 37  Counsel which describes the computerized digital
  201. 38  formats of the files containing the information specified
  202. 39  in this subdivision.
  203. 40    (c) The Legislative Counsel shall automatically
  204.  1  transmit copies of files of the information specified in
  205.  2  subdivision (b) by way of the largest nonproprietary,
  206.  3  nonprofit cooperative public computer network upon
  207.  4  receiving any computerized request for the files. These
  208.  5  files shall be made available in this manner immediately
  209.  6  after they are transmitted to the Office of State Printing.
  210.  7  The files shall contain all of the text and formatting
  211.  8  information transmitted to the Office of State Printing. In
  212.  9  the event that a technical malfunction prevents these
  213. 10  files from being transmitted immediately after they are
  214. 11  transmitted to the Office of State Printing, the
  215. 12  Legislative Counsel shall report that fact to the Joint
  216. 13  Rules Committee within one business day.
  217. 14    (d) Any file that is available pursuant to subdivision
  218. 15  (c) shall remain available to the public upon request by
  219. 16  electronic digital data transmission until it is updated.
  220. 17  When a file is updated, a copy of the file without the
  221. 18  updated information shall remain available to the public
  222. 19  by electronic data digital transmission for at least 90 days
  223. 20  after the update.
  224. 21    (e) The Legislative Counsel may not control which or
  225. 22  how many files are available to a person who requests the
  226. 23  files nor monitor or keep any records about those persons
  227. 24  who request files, except for the purpose of assuring the
  228. 25  quality of computer operations. No fee or other charge
  229. 26  shall be imposed as a condition to public access to any files
  230. 27  that are made available to the public pursuant to this
  231. 28  section.
  232. 29    (f) No action taken pursuant to this section shall be
  233. 30  deemed to alter or relinquish any copyright or other
  234. 31  proprietary interest or entitlement of the State of
  235. 32  California relating to any of the information made
  236. 33  available pursuant to this section.
  237.  
  238. ------------------------------
  239.  
  240. Date: Tue, 22 Jun 93 15:17 CDT
  241. From: rejones@SEABASS.ST.USM.EDU
  242. Subject: File 4--Summercon Synopsis & Playful Precis
  243.  
  244. Presenting :::
  245.  
  246.                      SummerCon 1993 in Review !!!
  247.  
  248.               Hacking Tales and Exploits by the SotMESC
  249.  
  250. Additional Activities by the GCMS MechWarriors
  251.  
  252. -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  253.  
  254.      The weather was right, too right.  Something was foul in the
  255. air.  It was akin to that mythical 'Calm before the Storm' scenario
  256. that is dreaded by so many.  But, Scribbles and I boarded the
  257. Techno-Laden SotMESC compact and took off down the Highway to our
  258. ultimate goal . . . Hacker Heaven in Summertime Fun - SummerCon !!!
  259.  
  260.      Instantly, weather was seen brewing in the Caribbean.  Hints
  261. of Hurricanes echoed through the towns we drifted through.  To
  262. alleviate any anxieties, massive quantities of Jolt! were obtained
  263. in the infamous town of Hatties-Gulch, a small town taken over by
  264. the virulent filth called College Students.
  265.  
  266.      The trip continued, over hill and over dale.  Dale was quite
  267. considerate not to press charges.  Colleges were passed in a blink
  268. of the eye.  Nothing was going to stop us.  We were on a mission
  269. from the Church.  But, that's another story.
  270.  
  271.      After locating that famous arch, a beeline was made at speeds
  272. over 100 MPH through St. Louis until our destination came into
  273. view: The St. Louis Executive International (800-325-4850).  We
  274. came to meet our nemesis and friends at the fest hosted by the
  275. Missouri Programming Institute.  Brakes were quickly applied
  276. as the car appeared to be going off the off-ramp and into the ditch.
  277.  
  278.      From the lobby it was obvious, there were unusual people here.
  279. These were the kind of people that you fear your daughters would
  280. never meet.  The kind of people that kicked themselves into
  281. caffeine frenzies and would become infatuated with virtual lands.
  282. Yes, these were my kind of people.
  283.  
  284.      Now, the adventure may start . . .
  285.  
  286. ( More to come after I get out of the shower real quick )
  287.  
  288. -Frosty, ilKhan of the SotMESC
  289.  
  290. =========================================================================
  291.  
  292. The continuing story of Hackers gone astray in the big city =:)
  293.  
  294.      For those of  you that were waiting, we apologize for the delay.
  295. But, nobody can interrupt an original episode of ST:TNG and the
  296. discovery of the latest 2600 'zine.
  297.  
  298.      Oh, and in response to A-Gal on pg 30 of 2600, Scribbles says
  299. she's the sexiest hacker on the nets.  Hmmmmm, I'm inclined to agree
  300. with that.  I'm sure Control-C will agree too, especially after he
  301. trailed her for half of SCon.
  302.  
  303.      Now, we all know that Friday is the warm-up day on what we can
  304. expect to see at SCon during the main saturday drag.  It was no
  305. surprise to find the main junction box rewired, pay-phones providing
  306. free services, rooms rerouted and computers running rampant down the
  307. hallways.  But, the traditional trashing of Control-C's room this
  308. early signaled that more would be needed to top the night.  The maid
  309. was definitely not pleased.
  310.  
  311.      For a list of those that attended, maybe KL can provide us
  312. with that information.  There were too many faces for my fingers
  313. to lap into.  And, there were quite a few new faces.  I believe
  314. that Weevel was the youngest hacker at 16, and Emmanuel was the
  315. oldest, although he didn't give his age.
  316.  
  317.      -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  318.  
  319.                          THE CONFERENCE
  320.  
  321.      -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  322.  
  323.      Let's get to the meat of the matter.  The conference had
  324. a nice spacious central area with tables neatly lining alongside
  325. the wall.  Between the tables and the walls were many hacks packed
  326. as tightly as they could get.  Why didn't we think of moving the tables
  327. closer together ???
  328.  
  329.      KL took control and ran the conference smoothly.  dFx panned
  330. everyone on his digital camcorder.  Several cameras were around
  331. to provide us with gifs later.  And the conference took off . . .
  332.  
  333.      First up was Stewart from SRI ( Stanford Research Institute ).
  334. He elaborated on SRI's being involved in research, engineering and
  335. design.  From studies done around the world with hackers and those
  336. associated, malicious hacking can not be stopped.  There is no
  337. evidence, though, that the current hackers are interested in bringing
  338. the networks down at all.  Concern was given to new hackers that may
  339. be emerging with financial gain and maliciousness occurring.  The top
  340. security hole with system was noted as being the infamous social
  341. engineering technique.  SRI did note that many places did not utilize
  342. the security that they even had in place.  It was also noted that laws
  343. against malicious hackers, and probably any hacker, should be fair and
  344. just.  The most malicious hacks that are turning up have been spotted
  345. in the following named countries: Holland, Scandinavia countries, very
  346. possibly soon in the UK, Australia, Israel, the former USSR, and
  347. Bulgaria ( noted for virii writers ).
  348.  
  349.      A voice made mention of Operation Rahab, hackers in German
  350. Intelligence.
  351.  
  352.      Next up was Count Zero from cDc/RDT to talk about packet radio.
  353. His talk included information about the IESS and handed out a flyer on
  354. America 2000 ( school under 1984 regimes ).  Maybe someone will
  355. provide us with a copy of this.  A packet radio modem at 1200 can be
  356. obtained easily for $50.  TCP/IP packets are already being send over
  357. the bandwidth along with other network protocols.  The usefulness of
  358. all this is that the information is broadcast and it is virgin
  359. territory.  The baud limitation is due only based upon the bandwidth
  360. you are operating at and the number of collisions occurring.  On a
  361. band you can see every packet that is being transmitted if you wish.
  362. All this is located on a 2 meter band.  Currently the FCC forbids
  363. encryptions on the airwaves, although this is noted as being virtually
  364. impossible to enforce.   It also takes 5 months to get an amateur
  365. radio license, and your personal info is recorded in a book easily
  366. obtained at libraries.  The problem with going around the FCC is that
  367. there exist vigilante HAMs that monitor the bands and have nothing
  368. better to do than filter info and whine to the FCC.  Bandwidths are
  369. decreasing though.  This is due to an increased interest overall by
  370. communications in these areas.  Unless you do something major the FCC
  371. will not give you much interest.  The book on preparing yourself for a
  372. Tech Class can be obtained from Radio Shak for $9.
  373.  
  374.      Next up was dFx.  He was promoting the HCon and Tone-Loc t-shirts
  375. that were for sale.  Merchandising was getting pretty high.  He also
  376. gave out a few Mitsubishi 800 disks.  He was also recognized as the
  377. ONLY and LAST member of the Neon Knights, a club that had a wide range
  378. of comedy names generated.  The word was put out the HCon '93 will be
  379. in December 17-19 with a hint that it could also wind up being in
  380. Austin.  Then the conversation turned to Lord Byron's bust, which we
  381. should here more information on any day this week.  The conversation
  382. reiterated the government narc that was at the AA meeting that was
  383. pressuring Byron.  Byron was also noted as having rejected a plea
  384. bargain the courts offered him.  And lastly, it is going to happen
  385. soon so get them while you can.  The FTP site at eff.org will be
  386. dropping its CuD directory due to a conflict of interest with EFFs
  387. major contributors, mainly the RBOCs and other interest groups that
  388. don't like us.
  389.  
  390.      Erik Bloodaxe took the table next to talk about what was
  391. happening with his involvement with Phrack and some interesting info
  392. about Agent Steel.  As for Phrack, the Email list is being with-held
  393. by Tuc.  The mailing list has been refused at Mindvox due to files
  394. missing mysteriously at that site.  And, no organization registered
  395. for Phrack #42 since it was copyrighted with a nice and lengthy
  396. preamble, except for one company from Midar.  Currently Phrack #43 is
  397. in limbo and is estimated at 1 Meg long.  Going onto the info about
  398. Agent Steel, basically he's a narc.  Lord Havok from Canada is trying
  399. to restart the LOD under some unknown logical rationale that since LOD
  400. is defunct, anyone can reclaim the name.  Lord HAvok, aka Cameron, has
  401. been going around trying to get documentation to put together an LOD
  402. technical journal #5.  Supposedly there is a skin-head group in Canada
  403. that is now tracking Cameron down.
  404.  
  405.      Someone next came up and gave us an update on Codec.  Two weeks
  406. after the last SCon, Codec was pulled over while on the run from the
  407. law for speeding and then arrested for burglary, resisting arrest, etc
  408.  . . .  He is estimated to be out of jail in 1995 and still has time to
  409. serve in a few other states.  Mail can be sent to him at this address:
  410. codec@cypher.com.  Maybe Crunch can give Codec some hints on how to
  411. get by in prison?
  412.  
  413.        From the CPSR, Eric Nielson took the table.  He elaborated on
  414. the CPSR and ran a Q&A period.  Basically, the CPSR files many FOIA
  415. requests and sues the government.  Their focus is on the workplace
  416. computing.  Elaboration was given on the Clipper Chip and computer
  417. ship security.  The CPSR is staffed with lawyers and takes their
  418. funding from dues and grants.  They are not sponsored by any
  419. corporations.
  420.  
  421.      From the far side of the table came the infamous Emmanuel
  422. Goldstein from 2600.  He stated how he had testified at congress and
  423. gave them a live demonstration of bandwidth scanning and redboxing.
  424. While he was there, the inquisition started against him on the issue
  425. of 2600.  Emmanuel then tried to explain the culture to our
  426. representative that it is bad to classify all hackers as criminals.
  427. Goldstein then went on to talk about the DC 2600 bust and how it has
  428. resulted in 2600 meetings springing up all across the country.  A
  429. review of several films on software piracy at the office, disaster
  430. recovery and viruses from Commonwealth Films was given.  And, to
  431. hilight everything, 2600 has purchased an AT&T van that they plan to
  432. take to assorted conventions and
  433. start a fleet of these up.
  434.  
  435.      Pst, BTW, on pg 43 of 2600 the intersection should be a jump =:)
  436.  
  437.      Last up was Errath Ackby, a Certified Netware Engineer.  He
  438. explained that the only upgrade in Novell 4.0 is the disk compression.
  439. He also informed us that the supervisor and guest accounts generally
  440. have default passwords.  TO hack into this Net, you should use a PC
  441. with full alt and functions keys.  The supervisor p/w is on the
  442. RConsole in a file called autoexec.mcf on version 3.11.  Netcrack
  443. will not work on a system with Intruder Lock-Out.  Non-dedicated
  444. netware must boot from a floppy.  Best of all, you can dial out
  445. by using cubix-quarts, which are PC with modems on the system.
  446.  
  447.      Thus we have come to the end of the conference part of
  448. SummerCon.  Part III will go into detail about several of the
  449. flyers that were floating about and the post-conference excitement
  450. that nobody there would ever forget !!!
  451.  
  452.      Below is a quick reprint of a paper that was recovered
  453. from Control-C's trashed room.
  454.  
  455. Mrs Jarnagin,
  456.  
  457.      I would like to set up a meeting
  458. to discuss Kevin's progress in Social
  459. Studies and English.  Please let
  460. me know when it would be
  461. convenient.
  462.  
  463.                  Thank you
  464.  
  465.                       ( Scribble , scribble )
  466.  
  467. Dear Mr + Mrs Gormby,
  468.  
  469.      We would be happy
  470. to meet with you at
  471. 9:30 on Thursday, April
  472. 1st in Room 104
  473.  
  474.                      Sincerely,
  475.                          M.Jarnagin
  476.                             &
  477.                          S.Dietrich
  478.  
  479.  
  480.      Now, could this be Kevin Poulson ???  Naaa, no way.
  481. Amazing what technical data trashing will uncover.  I guess
  482. I should throw this away now . . .
  483.  
  484.           THE ADVENTURE CONTINUES !!!
  485.  
  486. -Frosty, ilKhan of the SotMESC
  487.  
  488. ------------------------------
  489.  
  490. Date: Wed, 22 Jun 1993 22:32:12 PDT
  491. From: Alex Zelchenko <alexz@well.sf.ca.us>
  492. Subject: File 5--Defense Contractor Attacks Full Disclosure (Reprint) (#1)
  493.  
  494. ((MODERATORS' NOTE: Glen Roberts, editor of Full Disclosure, a gadfly
  495. hardcopy journal/newsletter, has been threatened with a lawsuit by
  496. Harris Corp. over a review of one of its products.  As the experiences
  497. of 2600 Magazine illustrate, the threat of litigation by large
  498. corporations seems to be a way of silencing speech of those writing on
  499. cyber-issues.
  500.  
  501. CuD readers will recall that Roberts and his co-gadfly Bill Vajk
  502. obtained and made available a number of sealed federal warrants and
  503. affidavits during the so-called "Hacker Crackdown" of the 1990s,
  504. including the Ripco BBS and Rich Andrews documents. Full Disclosure was
  505. also one of the first print media to attack the crackdowns and
  506. provided considerable information about the events to the computer
  507. community.  Vajk and Roberts aggressively use the Freedom of
  508. Information Act (FOIA) to ferret out information. The generosity of
  509. Roberts and Vajk in sharing their information with CuD, amongst
  510. others, makes any threat to their enterprise a threat to our own
  511. information flow for two reasons. First, if media such as 2600 or Full
  512. Disclosure are silenced from legitimate pursuit and publication of
  513. information because of the chilling effect of intimidation, then a
  514. significant source of information is lost. Second, if large
  515. corporations or government agencies can threaten publications of which
  516. they disapprove into silence, it severely curtails the free flow of
  517. information and makes other media more cautious lest they also be
  518. targeted.
  519.  
  520. Alex Zelchenko collected the basic documents related to this case.  In
  521. this file, we reprint a (forthcoming) Full Disclosure piece
  522. summarizing the events. Second is the "offending" story that resulted
  523. in the threat of litigation. Third is the letter from Harris attorneys
  524. threatening the suit, and finally is the response of Full Disclosure
  525. legal counsel to Harris.
  526.  
  527. ++++++
  528.  
  529.  DEFENSE CONTRACTOR ATTACKS NEWSPAPER EDITOR
  530.  
  531.  (CHICAGO) -- Harris Corporation, through its Electronic Systems
  532.  Sector in Melbourne, Florida, has attacked Glen L. Roberts, Editor of
  533.  Full Disclosure, the nation's #1 surveillance journal, threatening
  534.  him with civil and criminal proceedings over his editorial review of
  535.  one of their products.
  536.  
  537.  In 1991, Full Disclosure reported on the National Technical
  538.  Investigators Assoc conference held Washington, DC. Harris, an
  539.  exhibitor at the conference, was included in Full Disclosure's
  540.  coverage.
  541.  
  542.  A Harris product called "Triggerfish," which the company promoted at
  543.  the conference as a cellular phone interception system, was included
  544.  in Full Disclosure's report. Harris now claims that this editorial
  545.  review was an "apparently unauthorized advertisement," and that it
  546.  constitutes a deceptive trade practice, violates its trademarks and
  547.  may be a "felony."
  548.  
  549.  Roberts stated, "clearly, I have a First Amendment right to discuss
  550.  the products or services of any company in my publication. The First
  551.  Amendment has no requirement that I get 'authorization' to talk about
  552.  what's being sold to the public, or law enforcement agencies."
  553.  Further, Roberts said that this issue is especially important to the
  554.  public and political discussions about privacy and surveillance
  555.  technology. Roberts thinks that Harris has failed to learn the lesson
  556.  of the "Pentagon Papers" case.
  557.  
  558.  "We're seeing laws passed relating to issues of privacy, and in
  559.  particular cellular phone privacy, without informed public debate on
  560.  the issue, by either the public, or our Congress." Roberts considers
  561.  this action by Harris as an effort to prevent such public debate.
  562.  Roberts said, "Full Disclosure was started to encourage debate and
  563.  public knowledge of these topics."
  564.  
  565.  FULL DISCLOSURE, BOX 903, LIBERTYVILLE, ILLINOIS 60048. PHONE:
  566.  (708) 395-6200. FAX: (708) 395-6022. TOLL FREE: (800) 235-1414
  567.   :  For sub a message left on 800-235-1414 will do it
  568.  
  569. ------------------------------
  570.  
  571. Date: Wed, 22 Jun 1993 22:32:12 PDT
  572. From: Alex Zelchenko <alexz@well.sf.ca.us>
  573. Subject: File 6--The "Offending" Full Disclosure Story (#2)
  574.  
  575. Here is the original story as it appeared in "Full Disclosure." It
  576. will be followed by the text of a letter received by the publication.
  577.  
  578. ++++++++
  579.  
  580. NATIA Conference
  581.  
  582. The following pages highlight some companies and products that
  583. exhibited at the 1991 National Technical Investigators Conference
  584. (NATIA) show in Washington, DC.
  585.  
  586. NATIA is an organization of over 2300 law enforcement officers,
  587. communications and security managers assigned to support technical
  588. investigative activities in the major federal, state and local law
  589. enforcement and intelligence agencies.
  590.  
  591. The NATIA membership is responsible for supplying all of the various
  592. audio, video, photographic, specialized electronic and investigative
  593. aids used in support of these sensitive bugging, wiretapping and
  594. intelligence activities.
  595.  
  596. As with the 1990 show, there was a strong showing of covert video
  597. systems.  Cellular phone interception systems are now becoming
  598. commonplace.
  599.  
  600. The following information has been complied from product literature
  601. made available at the show. It should be remembered that NATIA has a
  602. law enforcement membership and some of the products are only available
  603. to such agencies. Additionally, some RF devices are not FCC approved
  604. and therefore, only available to Federal law enforcement agencies.
  605.  
  606. Even though the sale of some devices may be limited to official law
  607. enforcement agencies, the technology is relatively simple. For
  608. example, the cellular phone monitoring equipment is sold only to the
  609. law enforcement market. However, anyone wishes to exert a little elbow
  610. grease can accomplish the same on their own. This should be taken as a
  611. stern warning to those who have an expectation of privacy when using
  612. their cellular phones. As the information shows, commercial units can
  613. record the calls, as well as tracking by mobile phone number,
  614. electronic serial number and also direction finding to physically
  615. locate an individual using a cellular phone.
  616.  
  617. +++++++++++
  618.  
  619. Harris Law Enforcement Products
  620.  
  621. TRIGGERFISH has a number of cellular phone based applications:
  622. determining a suspects phone number, dialed number recorder, and
  623. wiretapping.  According to Harris, ``for the first time, law
  624. enforcement is not at a disadvantage in tracking the high-tech
  625. criminal.'' Additionally, the unit ``collects and integrates all
  626. relevant data, including voice, directly from the ether.''
  627.  
  628. Box 91000, Melbourne, FL 32902. Phone: (800) 442-7747, Fax: (407) 768-4005
  629. +++
  630. Reprinted from Full Disclosure, Box 903, Libertyville, Illinois 60048
  631. Phone: (800) 235-1414
  632.  
  633. ------------------------------
  634.  
  635. Date: Wed, 22 Jun 1993 22:32:12 PDT
  636. From: Alex Zelchenko <alexz@well.sf.ca.us>
  637. Subject: File 7--The Harris Letter Threatening Litigation against FD (#3)
  638.  
  639.  HARRIS
  640.  
  641.  May 26, 1993
  642.  
  643.  Mr. Glen L. Roberts
  644.  Editor/Publisher
  645.  Full Disclosure
  646.  Box 903 - FD24
  647.  Libertyville, Illinois 60048
  648.  
  649.  Dear Mr. Roberts:
  650.  
  651.  Your issue No. 24 of Full Disclosure has been brought to my attention
  652.  because of an apparently unauthorized advertisement on page 8 for a
  653.  Harris law enforcement product referred to as "Triggerfish." It is my
  654.  understanding that the publication of this advertisement was not
  655.  previously requested nor authorized by Harris. The unapproved use of
  656.  this advertisement constitutes a deceptive trade practice, which
  657.  would potentially subject you and your newspaper to civil liability.
  658.  Further, you have used our trademarks -- Harris and Triggerfish --
  659.  without permission.
  660.  
  661.  Lastly, you may have committed a felony under 18 USC 2512(1)(c)(i).
  662.  This criminal statute prohibits the placement in a newspaper or
  663.  magazine of an advertisement for an electronic product that is
  664.  primarily useful for the purpose of surreptitiously intercepting
  665.  electronic communications.  Further, these actions on your part may
  666.  have also subjected Harris Corporation to such liability under this
  667.  statute.
  668.  
  669.  You are hereby instructed to immediately desist from placing
  670.  advertisements or promotional material related to Harris electronic
  671.  law enforcement products in your newspaper. Any further actions of
  672.  this nature will be dealt with by filing a suit against you and your
  673.  newspaper.
  674.  
  675.  Sincerely, /s/ John L. DeAngelis, Intellectual Property and Licensing
  676.  Counsel.
  677.  
  678.  JLD/bea
  679.  
  680.  Harris Corporation Electronic Systems Section P.O. Box 37, Melbourne,
  681.  Florida 32902 Telephone 407-727-4000
  682.  
  683. ------------------------------
  684.  
  685. Date: Wed, 22 Jun 1993 22:32:12 PDT
  686. From: Alex Zelchenko <alexz@well.sf.ca.us>
  687. Subject: File 8--The Full Disclosure Atty's Response to Harris (#4)
  688.  
  689.             Drath & Dwyer
  690.             - Lawyers -
  691. 400 South Beverly Drive * Suite 214
  692. Beverly Hills, California 90212-4402
  693.  
  694. Tel: (310) 364-3444 * Fax: (310) 858-7458
  695.  
  696. Tuesday, June 1, 1993
  697.  
  698. John L. DeAngelis Jr., Esq.
  699. Harris Corp.
  700. P.O. Box 37
  701. Melbourne, FL 32902
  702.  
  703. Dear Mr. DeAndelis:
  704.  
  705. I write on behalf of Glen L. Roberts, the editor and publisher of the
  706. magazine, Full Disclosure, in reply to your May 26 letter addressed to
  707. him. In addition to advising Mr. Roberts, I serve as privacy law
  708. columnist for his publication and co-host with him of "Full Disclosure
  709. Live," a one-hour live radio program carried across the country on the
  710. Let's Talk Radio Network.
  711.  
  712. It is shocking sophistry on your part to have characterized Full
  713. Disclosure's editorial expression about the product, "Triggerfish," as
  714. an "advertisement" Of course, I recognize your procrustean need to do
  715. that, because "advertisement," is the operative word of the criminal
  716. statute you cite.
  717.  
  718. Had you taken time to research even a few of the many cases in which
  719. "advertisement" not only has been defined as the space one associated
  720. with a product purchases from a publisher, but as well distinguished
  721. from editorial expression or news reporting by such a publisher or his
  722. or her subaltern, for example, an editor, you might have saved your
  723. company the embarrassment that well may flow from your misguided
  724. missive. Cary Grant couldn't make an Esquire magazine news article,
  725. which used a photograph of his head, into an advertisement in the
  726. Southern District of New York 20 years ago; I doubt you'll have any
  727. greater success today, venue notwithstanding.
  728.  
  729. Respecting your assertion of trademark use without permission, we are
  730. unable to locate any authority, statutory or decisional, that even
  731. suggests that editorial mention of a product or service, which enjoys
  732. registered or common law trade or service mark protection, obliges the
  733. publisher to include an indication of such status or forbids such
  734. publication "without permission." Perhaps, given your stated role as
  735. intellectual property counsel, you can afford us the benefit of your
  736. expertise in this realm.
  737.  
  738. What I find most troubling about your letter is your apparent
  739. indifference to First Amendment law. A careful reading of the 1968
  740. legislative history of 18 USC 2512 acquaints one with the fact that
  741. Congress did not seek to abridge free press rights in proscribing the
  742. advertising of "bugging" devices.
  743.  
  744. unknown." It continues to be Mr. Robert's persistent and pervasive
  745. theme that for our democratic society to defeat the depredations of
  746. privacy-invasive devices, it must know that they exist and how they
  747. work.
  748.  
  749. Hence, attempts like yours to chill or impair free exercise of
  750. expression in the arena of such public affairs can only be viewed as
  751. inimical to the legislative underpinnings of the statute involved. You
  752. use of it is akin to the drunkard's fondness for the lamppost: more
  753. for support than illumination. Really, sir, for a lawyer to tell a
  754. reporter that there's potential criminality involved in writing about
  755. a product in the marketplace should make you tremble to know that God
  756. is just.
  757.  
  758. The First Amendment, you seem to require reminding, is an absolute bar
  759. to the imposition of such government restraints of the press as you
  760. erroneously think your cited statute imports. The press must be free
  761. to publish news, whatever the source, without censorship. Guarding
  762. little secrets, like the existence of your "Triggerfish," at the
  763. expense of an informed representative government is about as tawdry a
  764. legal proposition as I can imagine.
  765.  
  766. Let me add that your menacing Full Disclosure's editor with the
  767. prospect of criminal charges, in our opinion, implicates issues of
  768. professional responsibility. When lawyers in jurisdictions with which
  769. I am familiar try that technique to obtain an advantage in a civil
  770. dispute, they are subject to discipline. Is there no such sanction for
  771. Pennsylvania practitioners?
  772.  
  773. I invite your reply on the points raised, including your proposal as
  774. to how we might avoid formal proceedings to right the wrong you have
  775. done Full Disclosure. Failing your willingness to apologize or submit
  776. this matter to an alternative dispute resolution mechanism for a
  777. declaration of rights, I shall advise Full Disclosure to proceed with
  778. an action under 28 USC 2201 as a possible predicate to seeking further
  779. relief.
  780.  
  781. As a matter of professional courtesy, I wish to inform you that the
  782. Harris Corp. officers and directors shown as recipients of copies of
  783. this letter and its enclosure are not being sent a copy of your letter
  784. to Mr. Roberts; it, I believe, more appropriately should reach them
  785. from you. For your further information, the two other copy recipients
  786. in addition to Mr. Roberts, namely, Messrs.. Ward and Rudnick, are,
  787. respectively, our intellectual property adviser and our litigation
  788. counsel. You doubtless know Mr. Ward from his prominence at the
  789. trademark bar. Mr. Rudnick, who would handle a Rule 57 matter, if such
  790. proves necessary, is a former federal prosecutor with the Los Angeles
  791. Strike Force.
  792.  
  793. Sincerely, /s/ Will Dwyer II
  794.  
  795. Enclosure
  796.  
  797. Copies: Richard L. Ballantyne, Esq., Mr. John T. Hartley, Mr. Joseph Boyd,
  798. Mr. Lester Coleman, Mr. Ralph D. Denunzio, Mr. C. Jackson Grayson, Jr.,
  799. Mr. George I. Meisel, Mr. Walter Raab, Mr. Robert Cizik. Mr. Joseph
  800. Dionne, Mr. Alexander Trowbrige, Mr. Allan J. Huber, Mr. Glen L. Roberts,
  801. Marvin L. Rudnick, Esq., Thomas J. Ward, Esq.
  802.  
  803. ------------------------------
  804.  
  805. End of Computer Underground Digest #5.46
  806. ************************************
  807.