home *** CD-ROM | disk | FTP | other *** search
/ Shareware Supreme Volume 6 #1 / swsii.zip / swsii / 209 / CUD512.ZIP / CUD512.TXT next >
Encoding:
Text File  |  1993-09-12  |  38.7 KB  |  790 lines

  1. Computer underground Digest    Wed Feb 10, 1993   Volume 5 : Issue 12
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Seniur
  9.  
  10. CONTENTS, #5.12 (Feb 10, 1993)
  11. File 1--CPSR Sues Secret Service for 2600 Docs
  12. File 2--Clever Tactics Against Piracy
  13. File 3--SPA has Banner Year
  14. File 4--Mitch Kapor's Forbes Column on S.893
  15. File 5--Re: Pirate Software
  16. File 6--In Re "Legal Strategy on 2600 Nov. '92" (CuD #5.07)
  17. File 7--Common Carrier Review Request
  18. File 8--Some Comments on "Approach Zero" (review)
  19. File 9--For your mailing lists/newsgroups
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  23. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  24. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  31. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  32. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  33. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  34. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  35. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  36. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  37. Back issues also may be obtained from the mail server at
  38. mailserv@batpad.lgb.ca.us.
  39.  
  40. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  41. information among computerists and to the presentation and debate of
  42. diverse views.  CuD material may  be reprinted for non-profit as long
  43. as the source is cited.  Some authors do copyright their material, and
  44. they should be contacted for reprint permission.  It is assumed that
  45. non-personal mail to the moderators may be reprinted unless otherwise
  46. specified.  Readers are encouraged to submit reasoned articles
  47. relating to computer culture and communication.  Articles are
  48. preferred to short responses.  Please avoid quoting previous posts
  49. unless absolutely necessary.
  50.  
  51. DISCLAIMER: The views represented herein do not necessarily represent
  52.             the views of the moderators. Digest contributors assume all
  53.             responsibility for ensuring that articles submitted do not
  54.             violate copyright protections.
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date: Thu,  4 Feb 1993 11:52:25 -0500
  59. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  60. Subject: File 1--CPSR Sues Secret Service for 2600 Docs
  61.  
  62. CPSR SEEKS RECORDS ON ILLEGAL SEARCH: QUESTIONS SECRET SERVICE RAID
  63.  
  64. Computer Professionals for Social Responsibility (CPSR) filed suit in
  65. federal court today seeking information on the role of the Secret
  66. Service in the disruption of a meeting of computer users last
  67. November.  The incident, which occurred at the Pentagon City Mall in
  68. Arlington, Virginia, has been described as an example of overzealous
  69. law enforcement  activities directed against so-called computer
  70. "hackers."
  71.  
  72. On November 6, 1992, a group of  people affiliated with the computer
  73. magazine "2600" were confronted by mall security personnel, local
  74. police officers and several unidentified individuals.  The group
  75. members were ordered to identify themselves and to submit to searches
  76. of their personal property.  Their names were recorded by mall
  77. security personnel and some of their property was confiscated.
  78. However, no charges were ever brought against any of the individuals
  79. at the meeting.
  80.  
  81. The Secret Service has not formally acknowledged its role in the
  82. November incident.  However, a mall security official and  the
  83. Arlington County Police have  said that Secret Service agents were
  84. present and directed the activities of the mall security personnel.
  85.  
  86. "If this was a  Secret Service operation, it raises serious
  87. constitutional questions.  It is unlawful for the government to
  88. disrupt a meeting of people who are peaceably assembled and to seize
  89. their personal property.  We have filed this FOIA suit to determine
  90. the precise role of the Secret Service in this affair," said CPSR
  91. Washington Director Marc Rotenberg.
  92.  
  93. CPSR submitted a Freedom of Information Act (FOIA) request to the
  94. Secret Service several days after the incident.  To date, the agency
  95. has failed to respond.  Under the law FOIA requesters may file suit in
  96. federal court when an agency has not complied with the legally imposed
  97. time limits.
  98.  
  99. CPSR, a national membership organization that protects civil liberties
  100. for computer users, previously filed a FOIA suit against the Secret
  101. Service after the agency was criticized for several poorly conducted
  102. investigations of computer users.  Documents disclosed to CPSR from
  103. the Operation Sun Devil case revealed that the agency monitored
  104. publicly accessible electronic "bulletin boards."
  105.  
  106.  CPSR has recommended the development of  guidelines for computer
  107. crime investigations an called for a reassessment of the Secret
  108. Service's role in the computer crime field.
  109.  
  110. For more information about the suit, contact David Sobel (202) 544
  111. 9240 Email: dsobel@washofc.cpsr.org
  112.  
  113. For CPSR membership information, contact CPSR % PO Box 717 % Palo
  114. Alto, CA 94302-0717  (415) 322-3778  Email: cpsr@csli.standford.edu.
  115. Copies of CPSR documents are available via FTP and Gopher from
  116. cpsr.org, folder /cpsr.
  117.  
  118. ------------------------------
  119.  
  120. Date: Wed, 3 Feb 1993 14:50:24 GMT
  121. From: kadie@EFF.ORG(Carl M. Kadie)
  122. Subject: File 2--Clever Tactics Against Piracy
  123.  
  124. A repost from: : comp-academic-freedom-talk-request@EFF.ORG
  125.  
  126. Date--Fri, 29 Jan 93 14:16:11 +0100
  127. From--Jay Rolls <jrolls@frg.bbn.com>
  128. Subject--Clever Tactics Against Piracy
  129.  
  130. I thought the info-mac readers would find this article
  131. interesting..... Jay Rolls, Stuttgart, Germany  <jrolls@bbn.com>
  132.  
  133.   ((sent to RISKS by gio@DARPA.MIL (Gio Wiederhold) via many others))
  134.  
  135. COMPUTER CHEATS TAKE CADSOFT'S BAIT
  136.  
  137. Employees of IBM, Philips, the German federal interior ministry and
  138. the federal office for the protection of the constitution are among
  139. those who unwittingly 'turned themselves in' when a German computer
  140. software company resorted to an undercover strategy to find out who
  141. was using illegal copies of one of its programs.
  142.  
  143. Hundreds of customers accepted Cadsoft's offer of a free demonstration
  144. program that, unknown to them, searched their computer hard disks for
  145. illegal copies.  Where the search was successful, a message appeared
  146. on the monitor screen inviting the customer to print out and return a
  147. voucher for a free handbook of the latest version of the program.
  148. However, instead of a handbook the users received a letter from the
  149. Bavarian-based software company's lawyers.
  150.  
  151. Since the demonstration program was distributed last June about 400
  152. people have returned the voucher, which contained coded information
  153. about the type of computer and the version of the illegally copied
  154. Cadsoft program being used.  Cadsoft is now seeking damages of at
  155. least DM6,000 (ECU3,06E2) each from the illegal users.
  156.  
  157. Cadsoft's tactics are justified by manager Rudolf Hofer as a necessary
  158. defence against pirate copying. The company had experienced a 30% drop
  159. since 1991 in sales of its successful Eagle design program, which
  160. retails at DM2,998. In contrast, demand for a DM25 demo version, which
  161. Cadsoft offered with the handbook of the full version, had jumped,
  162. indicating that people were acquiring the program from other sources.
  163.  
  164. Although Cadsoft devised its plan with the help of lawyers, doubts
  165. have been raised about the legal acceptability of this type of
  166. computer detective work.  In the case of government offices there is
  167. concern about data protection and official secrets. The search program
  168. may also have had side-effects that caused other files to be damaged
  169. or lost.  Cadsoft is therefore preparing itself for what could be a
  170. long legal battle with some customers.  So far it has reached
  171. out-of-court agreement with only about a quarter of those who
  172. incriminated themselves.
  173.  
  174. ------------------------------
  175.  
  176. Date: 13 Jan 93 18:24:26 EST
  177. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  178. Subject: File 3--SPA has Banner Year
  179.  
  180. The Software Publishers Association announced last week that 1992
  181. marked the most active year for its anti-piracy activities to date.
  182. Working on behalf of its members, the SPA investigates cases of
  183. software copyright infringement involving corporations, educational
  184. and non-profit institutions, commercial dealers, and bulletin boards.
  185.  
  186. Most investigations begin with a call to the SPA anti-piracy hotline
  187. (1-800-388-7478).  Information gathered from telephone conversations
  188. are then reviewed by the SPA's in-house litigation staff.  Depending
  189. on the strength of the information and the severity of the case, legal
  190. action can be taken using cease and desist letters, corporate audits,
  191. or Ex-Parte seizure orders.  In 1992, up to 30 phone calls per day
  192. poured into the hotline.  Based on these leads, the SPA took action
  193. against 747 organizations.  This included 218 audits and lawsuits
  194. (resulting in the payment of $3.9 million in fines and penalties) and
  195. 529 cease and desist letters.  Of the audits and lawsuits filed, 95
  196. percent were corporate cases, while the remaining 5 percent of
  197. defendants comprised bulletin board services (BBS), training
  198. facilities, and schools.  Also in 1992, the SPA received its largest
  199. settlement to date in an audit action.
  200.  
  201. The company, whose identity must remain anonymous, paid nearly
  202. $500,000 in settlement of a case involving 66 SPA members.  During
  203. 1992, the SPA supported legislation that elevates the willful copying
  204. of computer software from a misdemeanor to a felony.  The new law,
  205. passed by Congress last October, targets professional software pirates
  206. who make many copies of software and resell them at low prices;
  207. illegal bulletin board operators who distribute pirated software; and
  208. PC dealers who offer "free" but illegal software to hardware
  209. purchasers.  Nearly 25,000 copies of a 12-minute informational
  210. videotape entitled "It's Just Not Worth the Risk," and 20,000 copies
  211. of an 8-minute educational video, "Don't Copy That Floppy," targeting
  212. computer-using schoolchildren, were also distributed in 1992.  Lastly,
  213. the association maintains an active anti-piracy speakers' bureau.
  214. Last year, SPA representatives delivered 112 anti-piracy presentations
  215. across North America.
  216. (reprinted from Z*Net #486 1/9/93 with permission)
  217.  
  218. ------------------------------
  219.  
  220. Date: 6 Feb 93 08:25:00 GMT
  221. From: Mitchell Kapor <mkapor@eff.org>
  222. Subject: File 4--Mitch Kapor's Forbes Column on S.893
  223.  
  224. Software Felonies
  225. Copyright 1993 Mitchell Kapor
  226.  
  227. If you copy this, please include the complete article including header
  228. information.
  229.  
  230. (First Published in the February 15, 1993 issue of Forbes) (Mitch
  231. Ratcliffe, Editor-at-Large of Mac Week, provided research assistance
  232. for this article.)
  233.  
  234. It doesn't take much to persuade Congress to jack up the penalties for
  235. white-collar crime, and last fall's amendments to the Copyright Act
  236. were no exception. With a little prodding from the Software Publishers
  237. Association, legislators made a felony of possession of ten
  238. unauthorized copies of a program, collectively valued at as little as
  239. $2,500. The new law is a powerful bargaining chip for an industry that
  240. has learned to enforce its property rights through intimidation. A
  241. little too powerful, I'll wager. Under the new law, just about any
  242. computer department manager could be charged as a felon.
  243.  
  244. There's no doubt that software companies need help enforcing their
  245. property rights against brazen counterfeiting schemes, as a recent
  246. action brought by Microsoft shows. Its civil suit against Taiwanese
  247. defendants alleges that hundreds of thousands of counterfeit copies of
  248. the MS-DOS operating system were sold to unsuspecting customers. Armed
  249. with seizure orders, attorneys for Microsoft staged elaborate raids on
  250. secret warehouses in southern California, carting off truckloads of
  251. contraband. Use of the new criminal provisions of the copyright law
  252. makes sense in an extreme situation such as this.
  253.  
  254. But should it be a felony to make ten unauthorized copies of a
  255. program? In public speeches on this topic, I routinely ask members of
  256. the audience how many of them will stand up to declare they have no
  257. unauthorized copies on their hard disks. Only a tiny minority will do
  258. so. This suggests to me that, under the new law, any manager with a
  259. handful or more of employees could be prosecuted and sent to jail.
  260.  
  261. Software producers, of course, have to protect themselves against more
  262. than the counterfeiters. The software association estimates that its
  263. members lose between $1 billion and $2 billion a year in revenue from
  264. customers who buy fewer copies of business software than they should.
  265.  
  266. At Lotus, we tried to solve this problem by adopting technical
  267. measures to restrict the copying of files. As I learned to my chagrin,
  268. this approach had the unacceptable consequence of also restricting
  269. legitimate uses by paying customers. Nowadays very few software
  270. producers use copy protection devices.  They're too likely to be
  271. broken by serious hackers and too likely to alienate innocent users.
  272. As a simple technical matter, there is no barrier today to anyone
  273. walking off with a $500 product in a shirt pocket, or to a corporate
  274. software customer that wants to use more copies than it is willing to
  275. pay for.  But the solution to this problem is not a rigid prohibition
  276. on copying. Even in the overwhelming majority of honest companies,
  277. including many with stringent internal policies, employees routinely
  278. make copies of their applications for use on portable and home
  279. computers, temporary copies for a co- workers, multiple back-up
  280. copies, and the like. Unauthorized copies proliferate. Careful lines
  281. must be drawn, dividing software duplication into three different
  282. grades of behavior: totally innocent copying, unfair use that might
  283. give rise to a lawsuit, and criminal piracy. The new anti-piracy law
  284. fails to make these distinctions.
  285.  
  286. The software association claims it has no intention to use the
  287. criminal law to enforce essentially civil claims against customers who
  288. make and use multiple copies. ``I don't need to call the FBI to beat
  289. on corporations,'' says Ken REAL NAME Wasch, the association's
  290. executive director. ``There's absolutely no intention of criminalizing
  291. the inadvertent copier in a corporation. We have a very adequate civil
  292. remedy.'' By its own accounting, Wasch's group has done very well in
  293. civil court.
  294.  
  295. Nonetheless, with these stiff new provisions in place, I can't imagine
  296. that sooner or later the felony criminal provisions won't be used, in
  297. practice or as threat, against less than obviously flagrant violators.
  298. Here's one scenario: The software association will knock politely and
  299. ask to review XYZ Corp.'s computers for illegal copies. If XYZ refuses
  300. to allow the audit, the enforcers can now do more than file a civil
  301. action. They can threaten to call in the Department of Justice for a
  302. criminal investigation.
  303.  
  304. This law is simply prone to abuse. It won't stop piracy, nor will it
  305. contribute to a new ethic that respects the hard work and research
  306. dollars put into application software.
  307.  
  308. Software vendors could take one step in the right direction by
  309. rewriting their license agreements to be more realistic. Most licenses
  310. don't permit a user to install the same copy of a product twice under
  311. any circumstances, except to make a backup. However, a few companies
  312. permit customers to make multiple installations of a single copy of
  313. software as long as only one copy is in use at any time.
  314.  
  315. With more executives using a desktop computer in the office and a
  316. notebook computer on the road, broadening the terms of acceptable use
  317. just represents common sense. It would also go a long way to ease
  318. tensions with customers who find themselves uncomfortable at the
  319. prospect of being branded as felons.
  320.  
  321. We live in a difficult era in which, as Stewart Brand puts it,
  322. information wants to be free, yet it also wants to be expensive. Until
  323. both vendors and users sincerely acknowledge this paradox, efforts to
  324. reduce piracy are likely
  325.  
  326. ------------------------------
  327.  
  328. Date:         Mon, 25 Jan 1993 15:46:08 EDT
  329. From:         Paul Brown <brown%ERC.MsState.Edu@KENTVM.KENT.EDU>
  330. Subject: File 5--Re: Pirate Software
  331.  
  332. At CyberArts International 91 (Pasadena November 1991) Chip Hawkins
  333. (who is CEO of Electronic Arts and previously at Apple) asked how many
  334. of his audience had totally legal software running on their systems.
  335. About 3 (out of 400) claimed they were.  Hawkins commented that this
  336. was a typical response regardless of type of audience.
  337.  
  338. Hawkins commented that new copyright laws are needed that would be
  339. similar to the "reasonable use" regulations that congress introduced
  340. when photocopying became widespread.  He commented that congress would
  341. be unlikely to review copyright again so soon after these revisions.
  342. Most commentators seem to be suggesting that much looser controls are
  343. necessary for two reasons:
  344.  
  345. a. they will encourage more creative, widespread use of software
  346.    products and therefore lead to greater overall sales
  347.  
  348. b. people using bootleg copies will eventually want to upgrade or get
  349.    documentation and will get legitimate copies.
  350.  
  351. Software piracy is a *serious* offence and can lead to serious
  352. consequences.  One anti-piracy organization in the UK ran a series of
  353. ads last year in kids comic books encouraging high-schoolers to "turn
  354. in" their teachers if they allowed school systems to be used for
  355. copying.  Major financial rewards were on offer.
  356.  
  357. My kids - who live in the UK sent me copies of the ads which I found
  358. very distasteful and reminded me of the Nazi pressure on youth to turn
  359. in Jewish friends and teachers.
  360.  
  361. I hope nobody interprets this as a defence of piracy - as an artist
  362. and software writer I believe in due reward.
  363.  
  364. I am interested in the whole idea of copyright (which is based on the
  365. imperfection of the copying process) needs redefining not we all can
  366. easily make perfect copies (of software or databases).
  367.  
  368. ------------------------------
  369.  
  370. Date: 05 Feb 93 16:25:34 EST
  371. From: Steve Brown <70511.3424@COMPUSERVE.COM>
  372. Subject: File 6--In Re "Legal Strategy on 2600 Nov. '92" (CuD #5.07)
  373.  
  374. Response to CUD 5.07, File-3 "Legal Strategy on 2600 Nov. '92
  375. Mall Harassment" by Robert A. Carolina.
  376.  
  377.      <<<First, recognize that guards, cops, and other "uniforms" get
  378.      really nervous around organized groups.  The more inexperienced
  379.      the uniform, the more nervous they get.>>>
  380.  
  381. Who are you talking about? Just because someone wears a badge and a
  382. uniform does not mean he or she will act a certain way.  Security
  383. agents are private agents who protect property and assets for the
  384. owner. Security guards do the same with a state certificate (as long
  385. as you are breathing and have never had a felony conviction).  Law
  386. enforcement officers are 24 -hour-a-day public servants who are sworn
  387. to uphold the laws of the state within the parameters of the
  388. Constitution. Private security guards and law enforcement officers
  389. have completely different missions.  The former has minimal (if any)
  390. formal training. Why do you think they would act the same?
  391.  
  392.    >>When you combine nervous uniforms (like under-trained mall
  393.      rent-a-cops) together with volatile personalities (like hackers
  394.      sporting anti-social nick-names) the result is usually a rapidly
  395.      escalating level of disharmony.  (At the far extreme, disharmony
  396.      like this can produce four cops beating the hell out of Rodney
  397.      King because he "just wouldn't lie still on the ground".  The
  398.      point is not to criticize Mr. King, but to make sure that you
  399.      don't end up in the hospital.  Money awarded by a court is a poor
  400.      substitute for missing teeth.)<<
  401.  
  402. The point is that you are confusing the issues by comparing apples to
  403. oranges. You over generalize and create the impossible. By using the
  404. term "uniforms" you lump law enforcement officers and security guards
  405. together. "Uniforms" implies that since they look alike and use some
  406. of the same tools (gun, baton), then they must act alike and do the
  407. same. This is not likely if they follow different rules, laws,
  408. standards, and training.
  409.  
  410.     >> Fourth, mall cops are not government agents, and as such,
  411.     their conduct is (mostly) not governed by the Constitution.<<
  412.  
  413. This IS true. Unless, the mall SECURITY GUARDS are directed to do
  414. something in behalf of a government law enforcement agency (in this
  415. case the Secret Service). Then, technically, the SECURITY GUARDS
  416. become government agents and are subject to the same formal
  417. procedures. This may have been the case, and you do point this out.
  418.  
  419.     >>Third, recognize that a mall IS private property and the mall
  420.     operators can throw you out for little or no reason.  Fourth,
  421.     mall cops are not government agents, and as such, their conduct
  422.     is (mostly) not governed by the Constitution.  So what does this
  423.     all mean?  Basically, Ghandi was right.  The ticket to dealing
  424.     with obstreperous uniformed mall cops is polite, passive
  425.     resistance.  The key here is POLITE.  At all times, assure the
  426.     mall cop that you will obey all lawful instructions.  Do not give
  427.     the uniforms any reason whatsoever to escalate the scene.<<
  428.  
  429.      >>If you are confronted by a group of threatening looking mall
  430.      cops and they hassle you, ask if you are being ejected from the
  431.      mall.  If yes, then wish the officers a nice day and head for the
  432.      nearest exit.  If no, then wish the officers a nice day and head
  433.      for the nearest exit.  (Do you see a pattern emerging?  Remember,
  434.      you do not generally have a "right" to stay in a mall.  Thus,
  435.      your best defense from ignorant mall cops is to get the hell off
  436.      of their turf.)<<
  437.  
  438. Once again you are right. "The mall operators can throw you out for
  439. little or no reason." So if that's the case, why would you even want
  440. to stay and ask a bunch of unintelligent questions.  As for your
  441. strategy, I think Ghandi would tell you to forget about being polite.
  442. I think he'd tell you to "get the hell out of Dodge." Why you would
  443. encourage anyone to confront "obstreperous uniformed mall cops  with
  444. polite, passive resistance" is beyond me. You'd be better off leaving
  445. on your own accord. This would at least insure your chances of a safe
  446. return at a later time if need be.  If it is evident that you are not
  447. wanted while on private property (mall or elsewhere) just leave and
  448. take your $$ with you.
  449.  
  450. Through subtle uses of the English language sectors of society (law
  451. enforcement and the media) have portrayed  the would-be criminals
  452. behind a keyboard "as "hackers." There has been  a great amount of
  453. ignorance and myth regarding the use of the computer as a criminal
  454. tool. The ignorance has led to the name calling of the people who use
  455. these powerful machines to conduct crimes. They are called "hackers"
  456. when they should simply be called criminals. I can surely understand
  457. how the derogatory use of  the term "hacker" could anger the
  458. legitimate computer world. By choosing to use the term "hacker" rather
  459. than criminal, more attention is placed upon the computer, itself,
  460. rather than the person who has done the crime. The derogatory use of
  461. hacker is dehumanizing. By definition criminals have rights; Hackers
  462. and witches do not. Steve Jackson might be a witch (or would it be a
  463. warlock?) in a modern day Salem Witch Hunt.
  464.  
  465. My biggest concern is your attempt to dehumanize the police in a
  466. similar way. Whether you know it or not (maybe you don't really care),
  467. you have employed the same dehumanizing method in your effort to
  468. portray law enforcement. The computer world should not alienate its
  469. "enemy" through the use of name calling.
  470.  
  471. Your effort seems to have been to inform people of their legal
  472. recourses during an incident similar to the "2600 Harassment"
  473. incident. The strength of the legal advise given, however, was
  474. weakened by the strategy you chose to use. You have probably confused
  475. a good many people in your attempt to explain sound legal ideas. A
  476. GUARD is a guard. A LAW ENFORCEMENT OFFICER (police, cop) is a law
  477. enforcement officer.
  478.  
  479. A uniform unfortunately is what many ignorant people see.  It is a
  480. way  to dehumanize  a person who gives you a ticket when you speed,
  481. prevents you from driving home after a fun night of partying, rushes
  482. your child to the hospital while he or she bleeds to death in a patrol
  483. car, and risks his life to protect yours during a robbery.
  484. Occasionally, he or she has to arrest an individual whether it be for
  485. a crime committed with a computer or not.  Often when a police officer
  486. is killed in the line of duty, the news passes like a cold wind. It's
  487. much easier to put a bullet through a uniform than someone with a wife
  488. or husband and children.
  489.  
  490. Ignorance is a disease of the mind which must be fought, not
  491. only with facts, but with a sound strategy.
  492.  
  493. ------------------------------
  494.  
  495. Date: Mon,  8 Feb 93 07:17:51 EST
  496. From: Rich=Gautier%SETA%DRC@S1.DRC.COM
  497. Subject: File 7--Common Carrier Review Request
  498.  
  499. REQUEST FOR REVIEW - COMMON CARRIER STATUS BILL
  500.  
  501. Electronic mediums have increased over the years.  People have drifted
  502. to communications using E-mail, the Internet, Online services,
  503. Bulletin Board Services, and other services that network computers
  504. together.
  505.  
  506. A problem that exists, however, involves the legal status of these
  507. information services.  AT&T has long ago been proclaimed to be a
  508. "common carrier".  Under this status, communications that occur over
  509. their communication lines (the medium), are not held as the
  510. responsibility of that company.  People who use that medium are held
  511. responsible for what they say and do, and the carrier is not held
  512. responsible for any crimes (i.e. conspiracy, planning to kill the
  513. president, etc.).
  514.  
  515. What is needed, is a bill that updates the legal status of bulletin
  516. board services to "common carrier" status.  This would free carriers
  517. to have concern about how their service was operating, and free them
  518. to stop monitoring conversations, etc. on their services.  It would
  519. allow for a greater freedom of speech, free up restrictions (real or
  520. implied) on the businesses, and hold individuals to a greater degree
  521. of responsibility for their actions.
  522.  
  523. In a ruling for Compuserve in a recent court case, Compuserve was
  524. found to be NOT responsible for child pornography that was being
  525. passed through their online service.  They assisted in the catching of
  526. the responsible individuals.  The individuals were easily tracked
  527. through usage logs and other electronic means.  The users of the
  528. medium were held responsible for their own actions.
  529.  
  530. Compuserve is not the ONLY online service out there.  Internet sites
  531. that offer electronic mail, and bulletin board services that offer
  532. messaging and file transfer services to its users should also be able
  533. to claim "common carrier" status.  A bill is needed to make this clear
  534. to the operators, and users of these services.
  535.  
  536. In order to provide the necessary responsibility levels, system usage
  537. should also have restrictions on anonymity of messages/files.  The
  538. system should not be allowed to carry messages or files that originate
  539. from an unknown source.  Restrictions on "common carrier" services
  540. should mandate that the service in question be able to identify from
  541. which source it obtained any specific message or file.  This will
  542. restrict "common carriers" from carrying, let us say, child
  543. pornography, without knowing where it was obtained and without being
  544. able to trace its source.
  545.  
  546. Restrictions should also be made to specify a requirement to notify
  547. authorities upon any illegal traffic that may be carried over their
  548. carrier service.  The Bulletin Board, for an example, should notify
  549. police personnel about any illegal traffic on their board.  However,
  550. these BBS systems should NOT be mandated to oversee all the traffic
  551. that occurs on their systems.  Much like the telephone companies,
  552. where traffic is only made known on occasion, BBS operators often do
  553. not read ALL message traffic on their BBS.
  554.  
  555. I am looking for any comments that others out there may have on this
  556. subject, and I would like to open it for discussion.  (i.e. I may be
  557. completely off-base, and if so, I want to know about it.)
  558.  
  559. Please read this document, and reply to me personally, or through this
  560. publication.  (RG%SETA%DRC@S1.DRC.COM)
  561.  
  562.                                     Rich Gautier
  563.  
  564. ------------------------------
  565.  
  566. Date: 05 Feb 93 11:51:29 EST
  567. From: The Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  568. Subject: File 8--Some Comments on "Approach Zero" (review)
  569.  
  570. Dear CuD:
  571.  
  572. I'm sure a number of your readers have, by now, browsed through the
  573. February issue of Discover magazine and seen the excerpt from another
  574. book on "hackers" called "Approaching Zero," to be published by Random
  575. House. The digested portion is from a chapter dealing with what
  576. authors' Bryan Clough and Paul Mungo call "the Bulgarian virus
  577. connection."
  578.  
  579. While I found it interesting - outwardly a brightly written article -
  580. to someone a little more familiar with the subject matter than the
  581. average Discover reader, it was another flawed attempt at getting the
  582. story right for a glossy magazine-type readership.
  583.  
  584. First, I was surprised that reporters Mungo and Clough fell short of
  585. an interview with virus author, the Dark Avenger.  Since they spent so
  586. much time referring to him and publishing a few snippets of his mail,
  587. it was warranted, even if he is a very tough contact.
  588.  
  589. In addition, they continually exaggerate points for the sake of
  590. sensationalism. As for their claim that the Dark Avenger's "Mutating
  591. Engine"  maybe being the "most dangerous virus ever produced," there's
  592. no evidence to support it.  And they continue the hallowed media
  593. tradition of calling the Mutation Engine a virus. It's not. The
  594. Mutation Engine is a device which can be included in virus code to
  595. grant the virus a sophisticated, variable encryption.  That's all.  It
  596. does not automatically make a virus horribly destructive, that's a
  597. feature virus-writers put into viruses separate from the Engine.  And
  598. although the first Mutation Engine viruses introduced into the U.S.
  599. could not be detected by scanners included in commercial anti-virus
  600. software, most of these packages included tools to monitor data
  601. passively on any machine.  These tools COULD detect Mutation Engine
  602. viruses, a fact that can still be demonstrated with copies of the
  603. software. It's also a fact that almost everyone covering the Mutation
  604. Engine angle glosses over, if they bother to mention it at all. In any
  605. case, Mutation Engine code is well understood and viruses equipped
  606. with it are now no more hidden than viruses which don't include it.
  607.  
  608. Of greater interest, and an issue Mungo and Clough don't get to, is
  609. the inspiration the Dark Avenger Mutation Engine supplied to virus
  610. programmers.  By the summer of 1992, disassembled versions of the
  611. Mutation Engine were widely available on underground BBS's in this
  612. country and abroad.  It seemed only a matter of time before similar
  613. code kernels with more sophisticated properties popped up and this has
  614. been the case.  Coffeeshop, a virus mentioned in the original Discover
  615. piece, is just such an animal, although the authors don't get into it.
  616. Coffeeshop utilizes a slightly more sophisticated variable encryptor -
  617. called the Trident Polymorphic Engine - which adds a few features not
  618. present in the Dark Avenger model.  It, too, has been distributed in
  619. this country as a device which can be utilized by virus authors
  620. interested in shot gunning it into their own creations.  It is of
  621. Dutch origin, produced by a group of programmers operating under the
  622. name "TridenT."  They freely acknowledge the inspiration of the
  623. Mutation Engine. Curiously,  Coffeeshop is Dutch slang for a place to
  624. pick up some marijuana.  Interesting, is it not?
  625.  
  626. However, the Trident Polymorphic Engine is no more inherently
  627. dangerous than the Mutation Engine.  Viruses utilizing it can be
  628. detected by the same tools used to detect Mutation Engine viruses
  629. before those could be scanned.
  630.  
  631. The reporters also claim that disassembling a virus to find out what
  632. it does is a "difficult and time-consuming process" capable of being
  633. carried out "only by specialists."  This is another myth which feeds
  634. the perception that viruses are incredibly complicated and that one
  635. can only be protected from them by the right combination of
  636. super-savvy experts.
  637.  
  638. It has NO basis in reality.  Almost all computer viruses can be
  639. disassembled within 5-10 minutes by individuals with only a modest
  640. understanding of computer programming and access to one or two common
  641. diagnostic programs. The programs are so user-friendly they can even
  642. print out a summary of a virus's key instructions!  It's a complete
  643. myth that anyone needs to be some kind of high-powered programming
  644. expert to understand and analyze computer viruses.
  645.  
  646. And that's what's the most irritating about Mungo and Clough's
  647. research.  In search of the cool story, they further the dated idea
  648. that virus-programming is some kind of arcane art, practiced by "manic
  649. computer freaks" living in a few foreign countries where politics and
  650. the economy are oppressive .  While it's true that a few viruses are
  651. clever, sophisticated examples of programming, the reality is that
  652. almost anyone (from 15-year olds to middle-aged men) with a minimal
  653. understanding of assembly language can write them from scratch or
  654. cobble new ones together from pieces of found code.
  655.  
  656. Since everyone's computers DON'T seem to be crashing from viral
  657. infection right and left (remember Michelangelo?), Mungo and Clough,
  658. in my opinion, really stretch the danger of the "Bulgarian virus
  659. factory." This is such an old story it has almost become shtick, a
  660. routine which researcher Vesselin Bontchev (apparently Clough and
  661. Mungo's primary source) has parlayed into an intriguing career.
  662.  
  663. A great number of the 200 or so Bulgarian viruses the reporters
  664. mention in fear-laden terms ARE already here, too  - stocked on a
  665. score of BBS's run by programmers and computer enthusiasts.  Mungo and
  666. Clough years." That's an easy, leading call to make because no one
  667. will remember or hold them to it in 2000.  I suggest "We don't know."
  668. Now that would have been more honest. But I doubt if it would have
  669. sold as well.
  670.  
  671. ------------------------------
  672.  
  673. Date: Tue, 02 Feb 93 12:21:31 -0500
  674. From:         Gene Spafford <spaf@CS.PURDUE.EDU>
  675. Subject: File 9--For your mailing lists/newsgroups
  676.  
  677.                 C A L L        F O R      P A P E R S
  678.  
  679.        ACMBUL's FIRST INTERNATIONAL COMPUTER VIRUS PROBLEMS AND
  680.                        ALTERNATIVES CONFERENCE
  681.  
  682.               5-8 April, 1993     -     Varna, Bulgaria
  683.  
  684. The   purpose  of  the  1993  International  Computer  Virus
  685. Conference is to provide  a  forum  for  anti-virus  product
  686. developers,   researchers   and   academicians  to  exchange
  687. information  among  themselves,  students  and  the  public.  ICVC'93
  688. will  consist of open forums, distinguished keynote speakers, and  the
  689. presentation  of  high-quality  accepted papers.   A  high degree of
  690. interaction and discussion among Conference participants  is
  691. expected,  as  a  workshop-like setting is promoted.
  692.  
  693. Because   ICVC'93   is   a  not-for-profit  activity  funded primarily
  694. by  registration  fees,  all   participants   are expected to have
  695. their organizations bear the costs of their expenses and registration.
  696. Accommodations will be  available at reduced rates for conference
  697. participants.
  698.  
  699. WHO SHOULD ATTEND
  700.  
  701. The   conference   is   intended   for   computer   security
  702. researchers,  managers,  advisors,  EDP  auditors,   network
  703. administrators,  and help desk personnel from government and industry,
  704. as   well   as   other   information   technology professionals
  705. interested in computer security.
  706.  
  707.  
  708. CONFERENCE THEME
  709.  
  710. This  Conference,  devoted  to advances in virus prevention, will
  711. encompass developments in  both  theory  and  practice.  Papers   are
  712. invited   in  the  areas  shown  and  may  be theoretical, conceptual,
  713. tutorial or descriptive in  nature.  Submitted  papers  will  be
  714. refereed, and those presented at the Conference will be included in
  715. the proceedings.
  716.  
  717. Possible  topics  of  submissions  include,  but   are   not
  718. restricted to:
  719.  
  720.  o  Virus Detection                    o  Virus Trends and Forecast
  721.  o  Virus Removal                      o  Virus Prevention Policies
  722.  o  Recovering from Viruses            o  Incident Reporting
  723.  o  Viruses on various platforms       o  Emergency Response
  724.     (Windows, Unix, LANs, WANs, etc.)  o  Viruses and the Law
  725.  o  Virus Genealogy                    o  Education & Training
  726.  
  727. THE REFEREEING PROCESS
  728.  
  729. All  papers  and  panel proposals received by the submission
  730. deadline and which  meet  submission  requirements  will  be
  731. considered for presentation at the Conference.
  732.  
  733. All  papers  presented  at  ICVC'93  will be included in the
  734. Conference proceedings, copies of which will be provided  to
  735. Conference  attendees.   All  papers presented, will also be
  736. included in proceedings to be published by the ACMBUL.
  737.  
  738. INSTRUCTIONS TO AUTHORS
  739.  
  740.         [1]  Two (2) copies of the full paper, consisting of
  741. up-to   20   double-spaced,   typewritten  pages,  including
  742. diagrams, must be received no later than 28 February 1993.
  743.  
  744.         [2]  The language of the Conference is English.
  745.  
  746.         [3]  The first page of the manuscript should include
  747. the title of the paper, full  name  of  all  authors,  their
  748. complete   addresses   including  affiliation(s),  telephone
  749. number(s) and e-mail address(es), as well as an abstract  of
  750. the paper.
  751.  
  752.  
  753. IMPORTANT DATES
  754.  
  755.     o Full papers to be received in camera-ready form by the
  756. Organizing Committee by 28 February 1993.
  757.  
  758.     o  Notification of accepted papers will be mailed to the
  759. author on or before 10 March 1993.
  760.  
  761.     o Conference:  5-11 April 1993,  St. Konstantine Resort,
  762. Varna, Bulgaria
  763.  
  764. WHOM TO CONTACT
  765.  
  766. Questions  or  matters  relating  to  the Conference Program
  767. should be directed to the ACMBUL:
  768.  
  769.         ICVC'93
  770.         Attn:  Mr. Nickolay Lyutov
  771.         ACMBUL Office
  772.         Varna University of Economics
  773.         77 Boris I Blvd, 9002 P.O.Box 3
  774.         Varna
  775.         Bulgaria
  776.  
  777. Phone/Fax:  (+35952) 236-213
  778. E-mail: ICVC93@acmbul.bg
  779.  
  780. icvc93@acmbul.bg (Organizing Committee)
  781. ACMBUL -- Bulgarian Chapter of ACM
  782.  
  783. icvc93@acmbul.bg (Organizing Committee)
  784. ACMBUL -- Bulgarian Chapter of ACM
  785.  
  786. ------------------------------
  787.  
  788. End of Computer Underground Digest #5.12
  789. ************************************
  790.