home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-385-Vol-1of3.iso / c / cud508.zip / CUD508.TXT next >
Text File  |  1993-01-28  |  42KB  |  884 lines

  1.  
  2.  
  3. Computer underground Digest    Thu Jan 28, 1993   Volume 5 : Issue 08
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Junoir
  11.  
  12. CONTENTS, #5.08 (Jan 28, 1993)
  13. File 1--Response to "Resistance at Shopping Mall" (CuD 5.07)
  14. File 2--Offworld BBS Raided (StLPD
  15. File 3--Colonel Guilty of Sending Computer Porn
  16. File 4--ISPTS Organizing Information
  17. File 5--New case for EFF, ACLU, and CPSR
  18. File 6--Public Service for Cornell Hackers
  19. File 7--CFP Special Issue on Security [Change in Due Date]
  20. File 8--Talking with the Underground
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  24. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  25. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  32. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  33. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  34. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  35. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  36. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  37. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  38. Back issues also may be obtained from the mail server at
  39. mailserv@batpad.lgb.ca.us.
  40.  
  41. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  42. information among computerists and to the presentation and debate of
  43. diverse views.  CuD material may  be reprinted for non-profit as long
  44. as the source is cited.  Some authors do copyright their material, and
  45. they should be contacted for reprint permission.  It is assumed that
  46. non-personal mail to the moderators may be reprinted unless otherwise
  47. specified.  Readers are encouraged to submit reasoned articles
  48. relating to computer culture and communication.  Articles are
  49. preferred to short responses.  Please avoid quoting previous posts
  50. unless absolutely necessary.
  51.  
  52. DISCLAIMER: The views represented herein do not necessarily represent
  53.             the views of the moderators. Digest contributors assume all
  54.             responsibility for ensuring that articles submitted do not
  55.             violate copyright protections.
  56.  
  57. ----------------------------------------------------------------------
  58.  
  59. Date: Wed, 27 Jan 93 16:59:26 EST
  60. From: ims@beach.kalamazoo.mi.us
  61. Subject: File 1--Response to "Resistance at Shopping Mall" (CuD 5.07)
  62.  
  63. Overall, this was a well-written and accurate article. As Ron stated,
  64. his article gives suggestions on how to deal with private individuals;
  65. my stance will be on how to deal with gov't agents. I promise to keep
  66. the quoting to a minimum.
  67.  
  68. >You may be able to fight city hall and win, but fighting with people
  69. >in uniforms (even on a verbal level) is almost always a disaster.
  70.  
  71. This is 100% true. Gov't cannot break the law, by definition, for in
  72. Brookfield Co. v Stuart, 234 F. Supp. 94, it was recognized that
  73. "an...officer who acts in violation of the Constitution ceases to
  74. represent the government." However, individual representatives of
  75. gov't can and do break the laws pertaining to them, which is nothing
  76. less than treason, being a violation of their oath of office.
  77. Remember, though, as Mr. Carolina has stated, that this applies to
  78. gov't, and not to anyone else. If at all possible, you should always
  79. avoid confrontations with officers low on the totem pole.
  80.  
  81. >...guards, cops, and other "uniforms" get really nervous around
  82. >organized groups.  The more inexperienced the uniform, the more
  83. >nervous they get. Second, when a uniformed person starts a
  84. >confrontation with anyone, he or she is trained to assert control
  85. >over the situation as quickly as possible.  Any perceived challenge
  86. >to his authority, including "mouthing off", will produce a harmonic
  87. >disturbance at least double in intensity to the perceived
  88. >non-acquiescence.
  89.  
  90. That's why we have the three rules for dealing with gov't officials:
  91. Don't say anything, be quiet, and SHUT UP! There's plenty of time to
  92. talk later in court, where it counts.
  93.  
  94. >Money awarded by a court is a poor substitute for missing teeth.
  95.  
  96. Perhaps, but it may be the only substitute possible in some cases.
  97. Ideally, we would never be assaulted by gov't. But when we are, it is
  98. our right and duty to extract compensation for damages.
  99.  
  100. >Third, recognize that a mall IS private property and the mall
  101. >operators can throw you out for little or no reason.
  102.  
  103. To be totally accurate, they can throw you out for NO REASON AT ALL.
  104. It may sound cruel and unfair, but without the concept of private
  105. property, we'd still be scratching in the dirt just worrying about
  106. bare survival.  If you really want to have a secure meeting, order
  107. takeout and meet at someone's house -- which is also private property,
  108. and cannot be lawfully entered without a valid 4th Amendment warrant.
  109.  
  110. Now when a gov't agent violates your rights, he loses his immunity
  111. from prosecution -- IF IT'S HANDLED CORRECTLY. Of course, you have to
  112. know what those rights are, or you'll never know if they're being
  113. violated.
  114.  
  115. When a gov't agent is stepping outside the bounds wherein he would be
  116. protected by "sovereign immunity", and he is violating your right, you
  117. ARE REQUIRED to tell him, to give him "constructive notice" of his
  118. violation of law, just as he would inform YOU of some of your rights
  119. if he were to arrest YOU.  If you don't do that, the courts will not
  120. entertain your lawsuit for damages later. You have to tell him what
  121. rights he is violating, what laws he is breaking, what the penalties
  122. are that he is risking, and what action is open to him so that he
  123. doesn't break the law.  If on giving him notice, he corrects his
  124. error, then there is no need to take him to court over any damages.
  125. We all are required to behave so as to minimize damages to ANYONE,
  126. including ourselves.
  127.  
  128. >Fourth, mall cops are not gov't agents, and as such, their
  129. >conduct is (mostly) not governed by the Constitution.
  130.  
  131. Their conduct is not governed AT ALL by the Constitution, since it only
  132. applies to the gov't and its agents.
  133.  
  134. >If you are confronted by a group of threatening looking mall cops and
  135. >they hassle you, ask if you are being ejected from the mall.
  136.  
  137. When dealing with gov't agents, NEVER ask, "Am I under arrest?".
  138. Rather, ask, "Am I free to go?".
  139.  
  140. >If the mall cop tries to detain you, ask if you are under arrest.
  141.  
  142. See above. This is a preferable strategy no matter who you are dealing
  143. with.
  144.  
  145. >If you are physically blocked from leaving (no scuffles please), OR if
  146. >they have the guts to claim that you are under arrest, then YOU ask for
  147. >the police on the grounds that you wish to file a criminal complaint
  148. >for wrongful imprisonment.  The strategy here is to escalate by
  149. >demanding the presence of lawful authority.
  150.  
  151. Again, this is the preferable method of handling gov't officials as
  152. well. The lower an officer is in the hierarchy, the more likely he is
  153. to violate the laws which restrain him from rights violations, usually
  154. because he is more likely to be ignorant of them. It's always a good
  155. idea to politely request that he call for a superior officer, and not
  156. bother trying to explain yourself until the superior arrives.
  157.  
  158. >if the real cops actually do show up, you are once again fully
  159. >protected by the Constitution.  For this reason, real cops tend to be
  160. >a little more cautious in these encounters and can often defuse
  161. >problems like this.
  162.  
  163. Even "real cops" are usually ignorant of the laws which govern their
  164. conduct. You may be "protected by the Constitution", but that won't do
  165. you any good if you're not willing to fight to the last to defend those
  166. rights. You are the only one who can protect your rights, in the end.
  167. See my comments below regarding lawyers.
  168.  
  169. >If the mall cops look like they might get physical, tell them that
  170. >anything silly on their part will draw a complaint of criminal assault,
  171. >and will force your father, the lawyer, to sue everyone in sight.
  172.  
  173. The minute you rely on a lawyer, you've pissed away your rights. You
  174. lose your powers as a sovereign over government. You can't claim all
  175. rights at all times. For example, a lawyer cannot claim your right to
  176. remain silent:
  177.  
  178. "The right of a person under the 5th Amendment to refuse to incriminate
  179. himself is purely a personal privilege of the witness. It was never
  180. intended to permit him to plead the fact that some third person might
  181. be incriminated by his tesimony, even though he were the agent of
  182. such person." Hale v. Henkel, 201 U.S. 43.
  183.  
  184. Not only that, but if you allow anyone to "represent you", instead of
  185. being "the belligerent claimant in person" (Hale v Henkel, i.s.c.), you
  186. become a "ward of the court". Why? Because obviously, if someone else
  187. has to defend your rights for you, you must be incompetent! Clients are
  188. called "wards" of the court in regard to their relationship with their
  189. attorneys. See a copy of "Regarding Lawyer Discipline & Other Rules",
  190. as well as Canons 1 through 9.
  191.  
  192. Also, see Corpus Juris Secundum (CJS), Volume 7, Section 4, Attorney
  193. & client: "The attorney's first duty is to the courts and the public,
  194. NOT TO THE CLIENT, and wherever the duties to his client conflict with
  195. those he owes as an officer of the court in the administration of
  196. justice, THE FORMER MUST YIELD TO THE LATTER." (emphasis mine) I trust
  197. this needs no further explanation.
  198.  
  199. Corpus Juris Secundum assumes courts will operate in a lawful manner. If
  200. you make this assumption, you may learn, to your detriment, through
  201. experience, that certain questions of law, including the question of
  202. personal jurisdiction, may never be raised and addressed, especially if
  203. you are represented by the bar. (Sometimes "licensed counsel" appears to
  204. take on the characteristics of a fox guarding the hen house. Send me
  205. e-mail if you would like more info regarding "licenses to practice
  206. law".)
  207.  
  208. Lawyers will NEVER do the necessary things before arraignment to get a
  209. case dismissed.  They will guarantee that you are locked into a criminal
  210. proceeding from the start by entering a "not-guilty" plea for you, and
  211. will give the government all the time it needs to win the case by
  212. waiving the speedy-trial time limits.  With a lawyer as a friend, you
  213. don't need any enemies!
  214.  
  215. >first make it clear that you protest the action, and then let them
  216. >take it from you.  The trick here is to make sure that you have not
  217. >"consented" to the search -- however, you must give in to a claim of
  218. >authority from a police officer.
  219.  
  220. An officer has no authority until he proves it. If you let this strange
  221. person do whatever they want without having determined their lawful
  222. authority and their true identity, you have "consented", no matter how
  223. much you may verbally protest.
  224.  
  225. >(And no, you do not get to argue the Fourth Amendment search and
  226. >seizure issue right there on the spot. Your lawyer will do that later
  227. >at your criminal trial...
  228.  
  229. No lawyers, unless you want to lose.
  230.  
  231. >A really smart cop might say to the guard, "I will not make the search,
  232. >but I won't stop you if you search."  Stand your ground at this point.
  233. >Tell the real cop that you REFUSE to allow the search unless the real
  234. >cop orders the search to take place.
  235.  
  236. Excellent suggestion, but be sure to take the above precautions
  237. regarding true identity and lawful authority before you think about
  238. "consenting".
  239.  
  240. >The only words you should utter after being arrested are "I want to
  241. >speak with a lawyer."
  242.  
  243. Change this to, "I demand counsel of my choice." The 6th Amendment
  244. is your authority. If the court tries to force you to use a "licensed
  245. lawyer" or a "public defender", it is not counsel of your choice.
  246.  
  247. >ROBERT A. CAROLINA
  248. >Member, Illinois State Bar Association
  249.  
  250. Your advice is surprisingly good, for a member of the bar. :-) Not all
  251. lawyers are ignorant and lawless, but the 99% that are give the other
  252. 1% a bad name. I'm glad to see we have a few of the good ones reading
  253. CuD.
  254.  
  255. Finally, let me leave you with one of the most eloquent statements
  256. ever by the Supreme Court:
  257.  
  258. "Decency, security and liberty alike demand that government officials
  259. shall be subjected to the same rules of conduct that are commands to
  260. the citizen. In a government of laws, existence of the government will
  261. be imperiled if it fails to observe the law scrupulously. Our
  262. government is the potent, the omnipresent teacher. For good or for ill,
  263. it teaches the whole people by its example. If the government becomes a
  264. lawbreaker, it breeds contempt for the law; it invites every man to
  265. become a law unto himself; it invites anarchy. To declare that in the
  266. administration of the criminal law the end justifies the means...would
  267. bring terrible retribution...[and] against that pernicious doctrine,
  268. this court should resolutely set its face."
  269.  Olmstead v U.S., 277 U.S. 348 (1928)
  270.  Justice Brandeis, dissenting
  271.  
  272. ------------------------------
  273.  
  274. Date: 20 Jan 93 16:31:22 GMT
  275. From: mc/G=Brad/S=Hicks/OU=0205925@MHS.ATTMAIL.COM
  276. Subject: File 2--Offworld BBS Raided (StLPD
  277.  
  278. St. Louis Post-Dispatch
  279. Tuesday, January 19, 1993
  280. Pages 1A, 10A
  281.  
  282.                   COMPUTER OPERATOR DENIES PORN MENU
  283.                         By Christine Bertelson
  284.                       Of the Post-Dispatch Staff
  285.  
  286.  The owner of a St. Louis computer bulletin board that was shut down
  287. by the FBI last week denied Monday that he is responsible for the
  288. pornographic images seen by some users.
  289.  
  290.  On Friday night, the FBI confiscated more than $40,000 worth of
  291. computer equipment at Offworld, a computer company owned and operated
  292. by Joey Jay.  Jay, 28, ran the business from his residence in the
  293. basement of his father's house on Tecumseh Drive in Chesterfield.
  294.  
  295.  Jay was not arrested, and no charges have been filed against him.
  296. Jay said his father threw him out of the house after the raid.
  297.  
  298.  "Everyone assumes we are some kiddie porn ring," Jay said.  "We are
  299. not.  We are a nonprofit community service."
  300.  
  301.  A spokesman for the FBI said that someone had reported that Offworld
  302. had images available showing bestiality, as well as child pornography.
  303. It is a federal offense to have child pornography, and any property
  304. used to promote it is subject to being seized and forfeited to law
  305. enforcement authorities, an FBI spokesman said.
  306.  
  307.  "We get all kinds of files across the system, and one or two at most
  308. showed up in terms of a private conversation," Jay said.  "When I
  309. found them, I deleted them immediately."
  310.  
  311.  Offworld began operating in St. Louis last June, and is free to its
  312. 4,300 users.  Jay said it cost him $1,800 a month to operate the
  313. system, using money from family inheritance.
  314.  
  315.  About 100 people showed up Monday morning in Chesterfield at a rally
  316. in support of Offworld, Jay said.  He said he was soliciting
  317. contributions of computer hardware, or cash, to get his system up and
  318. running again.
  319.  
  320.  Computer bulletin board systems, or BBSs, as they are known, allow
  321. users to chat electronically, and share information on a variety of
  322. subjects.  Offworld has bulletin boards that feature job listings,
  323. book and movie reviews, restaurants and clubs, and discussion groups
  324. for people with "diverse lifestyles."
  325.  
  326.  Jay said that any time illegal material appears on a bulletin board
  327. --whether it is child pornography, offers of sex for sale, or drugs
  328. --it is purged and the people who posted such messages are kicked off
  329. the system.
  330.  
  331.  "Unfortunately, that doesn't prevent them from coming back and using
  332. another fictitious name," Jay said.
  333.  
  334.  FBI seizures of electronic bulletin board systems are "quite common,"
  335. said Mike Godwin, a lawyer at the Electronic Frontier Foundation.  The
  336. foundation is a civil liberties group based in Washington for those in
  337. computer communications.
  338.  
  339.  Godwin said that pornography is widely available on the thousands of
  340. electronic bulletin boards in use across the country.  New computer
  341. users often use their scanners to recreate sexy pictures, much the
  342. same as children who delight in using a newly acquired dirty word.
  343.  
  344.  "Usually the novelty wears off," Godwin said.
  345.  
  346.  Child pornography is relatively rare, Godwin said.  When it shows up,
  347. the operator of the system is faced with a choice: delete it
  348. immediately, or keep it on the system and report it to the police.
  349.  
  350.  The FBI finds raids effective because they are punitive in and of
  351. themselves, whether or not a computer systems operator is ever charged
  352. with a crime.
  353.  
  354.  But even the most conscientious systems operator cannot keep all
  355. pornography off a bulletin board, Godwin agreed.
  356.  
  357.  Jay had previous conversations with the St. Louis County Police about
  358. his system, he said.
  359.  
  360.  "I told them I would simply try to use responsibility and common
  361. sense and ... keep the system legal," Jay said.  "I extend the First
  362. Amendment right to all aspects of the system, unless it violates the
  363. law."
  364.  
  365.  Jay said he was seeking legal advice to help him get his computer
  366. equipment back.
  367.  
  368. +++++++++++++++
  369.  
  370. St. Louis Post-Dispatch
  371. Tuesday, January 19, 1993
  372. Page 10A
  373.  
  374.                   GIF GETS BULLETIN BOARD IN A JIFF
  375.   'We Celebrate Human As Art Forum,' One Manager Says of Nude Issue
  376.           By Daniel R. Browning (Of the Post-Dispatch Staff)
  377.  
  378.  Dirty pictures transmitted over the telephone to your home computer?
  379. It had to happen.
  380.  
  381.  Computer bulletin board systems, called BBSs, proliferate not only
  382. locally, but nationally and internationally.  The biggest ones call
  383. themselves "information services," and the granddaddy is CompuServe.
  384. It has nearly 1.2 million members from China to Chile.
  385.  
  386.  St. Louis Computing, a free monthly computing newspaper, publishes a
  387. list of local bulletin boards and their phone numbers.
  388.  
  389.  Within these bulletin boards people interested in particular topics
  390. go to chat, share information, and yes, show their favorite slides.
  391. The pictures are transmitted in a special computer code called GIF
  392. (pronounced jif), which is short for Graphics Interchange Format.  To
  393. see them, you need the special "viewers" included in some
  394. communications software.
  395.  
  396.  To capture an image, you have your computer's modem dial the bulletin
  397. board, then search for whatever you find interesting.
  398.  
  399.  In the giant databases, that means logging on to a special-interest
  400. section within the information service or bulletin board.  CompuServe
  401. calls these "forums."
  402.  
  403.  A forum exists for just about any professional interest or hobby.
  404. Journalists, lawyers, doctors, aerospace workers, artists,
  405. photographers, beer and wine enthusiasts, automobile buffs -- you'll
  406. find them all in the forums.
  407.  
  408.  Within these, you can find thousands of pictures ranging from NASA
  409. space shots, to great works of art, to travel photos, to The Girl (or
  410. Boy) Next Door in a birthday suit.
  411.  
  412.  A wary technician overseeing the forum warns members that they had to
  413. be older than 18 to get nude images.
  414.  
  415.  But practically speaking, there's no way to prevent a minor from
  416. capturing a nude photo on CompuServe, said Dave Kishler, a company
  417. spokesman.  The Federal Communications Commission does not regulate
  418. BBSs, he said.  So the BBSs have worked up their own sets of rules and
  419. regulations.
  420.  
  421.  Dave Shaver, operations manager of CompuServe's Fine Arts Forum, said
  422. all the images are screened for content before they are made available
  423. to the members.  That's why you'll find hundreds of nudes under a
  424. category called "Plain Brown Wrapper," but no XXX-rated pictures, he
  425. said.  "We celebrate the human as an art form."
  426.  
  427.  Some bulletin boards are free.  The big ones charge a flat monthly
  428. fee of $5 to $8.  Certain activities within the databases may also
  429. include hourly surcharges, which vary in price to about $15 an hour.
  430. Joining a special interest forum and capturing pictures would fit in
  431. that category on most information services.
  432.  
  433.  That cost -- and the requirement that members have a credit card or a
  434. checking account -- helps limit memberships to adults, Shaver said.
  435.  
  436. ------------------------------
  437.  
  438. Date: Wed, 27 Jan 1993 00:32:04 -0600 (CST)
  439. From: joe@DOGFACE.AUSTIN.TX.US(Joe Zitt)
  440. Subject: File 3--Colonel Guilty of Sending Computer Porn
  441.  
  442.              Colonel guilty of sending porn over computer
  443.  
  444. Associated Press
  445.  
  446. SAN ANGELO -- The former commander of Goodfellow Air Force Base was
  447. convicted in a court martial Monday of sending obscene material via
  448. his home computer.
  449.  
  450. A jury of four men and one woman, all Air Force colonels, deliberated
  451. about two hours before returning guilty verdicts on all counts again
  452. Col. James Maxwell.
  453.  
  454. He was convicted of transmitting obscene material via home computer,
  455. of transmitting child pornography through his computer and using
  456. indecent language with a junior Air Force officer.
  457.  
  458. Maxwell, a 26-year Air Force veteran, now faces a possible 16-year
  459. prison sentence and loss of his military retirement benefits.
  460.  
  461. Charges were filed against Maxwell after the FBI found his name among
  462. users of an on-line computer network who accessed computer-generated
  463. pornographic images of children.
  464.  
  465. Maxwell also was said to have used the computer network to inquire
  466. about the location of homosexual meeting places.
  467.  
  468. Maxwell's attorney had sought to have the charges dropped on grounds
  469. his transmissions on the computer from the privacy of his home were
  470. protected under the constitution.
  471.  
  472. But the trial judge, Col. Donald Weir of Randolph Air Force Base,
  473. allowed the charges to stand last week, ruling that freedom of speech
  474. can be limited when it involves conduct unbecoming an officer.
  475.  
  476. "That the writings were private between consenting adults, that they
  477. may have been welcome doesn't place them under the judicial umbrella
  478. of a constitutional protected condition," Weir had ruled.
  479.  
  480. Weir dismissed a count alleging Maxwell had disgraced the Air Force by
  481. allegedly using electronic mail to ask about homosexual bars and child
  482. pornography.
  483.  
  484. Maxwell, 48, was removed from command at the Goodfellow Air Force Base
  485. training center last summer after the charges were filed.
  486.  
  487. +++++++++++++++++++++
  488.  
  489. COMMENT: Looks to me like this thing is full of red flags. Isn't it
  490. coincidental that the story breaks just as there's a flap over gays in
  491. the military?!
  492.  
  493. And where it says "the FBI found his name among users of an on-line
  494. computer network who accessed computer-generated pornographic images
  495. of children", one might ask what network? what was the FBI doing
  496. there? how did the images get there? how did the FBI think to track
  497. them? who else is getting snared? civilians? were the images really
  498. "computer-generated" or just scanned?
  499.  
  500. It's enough to restore one's healthy paranoia...
  501.  
  502. ------------------------------
  503.  
  504. Date: Wed, 13 Jan 93 21:09:00 -0600
  505. From: cylinder@news.weeg.uiowa.edu (Cylinder)
  506. Subject: File 4--ISPTS Organizing Information
  507.  
  508. The International Society for the Philosophy of Tools & Space
  509.  
  510. We are an interdisciplinary organization, small but growing, dedicated
  511. to thoughtful discussion about and research into issues concerning
  512. tools and space.  Currently, we maintain a membership list and
  513. circulate a short newsletter.  Our future plans call for expansion - a
  514. regular journal and a number of conferences are possible in the coming
  515. year.
  516.  
  517. Our membership list includes philosophers, artists, computer
  518. programmers, scientists, graphic designers, architects, teachers - as
  519. well as those whose professions are still unnamed.  We are not a
  520. school or a sect or party because we are not in agreement over
  521. particular doctrines.  Our society is bound by an implicit faith in
  522. the silent potency of tools, space, meaning and metaphor, in a wide
  523. range of seemingly unrelated fields.  Within the scope of our talks to
  524. date, members have raised diverse and fascinating issues for
  525. consideration:
  526.  
  527. -  A phenomenology of humor, tools and toys
  528. -  Space and the banality of cause and effect
  529. -  Rhetoric and metaphor: language as tool/toy
  530. -  The iconology of computers
  531. -  Speed and annihilation
  532. -  Victimless crimes and crimes of trespass
  533. -  The mechanics of the dreamwork in psycho-analysis
  534. -  Architectural theory and practice
  535. -  Political theories of reterritorialization
  536. -  Viruses: information systems and genetic engineering
  537. -  Media theory
  538. -  Virtual Reality: the emergence of simulacra in social space
  539. -  Transit technology and urban planning
  540. -  Infrastructure catastrophes
  541.  
  542. The thematic study of tools and space forces us to reconsider and
  543. sharpen the boundaries separating the various specialties of our
  544. members.  Many of us are involved in concrete and ongoing projects
  545. which undo customary lines of inquiry and uncover fruitful new
  546. questions in what was formerly considered "obvious" and explained.  We
  547. seek to move beyond conventional genres without abandoning meaning and
  548. beauty for the sake of novelty.
  549.  
  550. For more information about Cylinder, including membership materials,
  551. please write us with your name and address.
  552.  
  553.  
  554. CYLINDER
  555. c/o Graham Harman, Secretary
  556. Philosophy Dept., DePaul University
  557. Chicago, IL  60614  USA
  558. email: cylinder@uiowa.edu
  559.  
  560. (If you have already written to Cylinder, please refrain from doing so
  561. a second time.  Your name and address have been added to our mailing
  562. list and you should be expecting membership materials in the coming
  563. months.)
  564.  
  565. ------------------------------
  566.  
  567. Date: Fri, 22 Jan 1993 13:52:48 -0500
  568. From: Shari Steele <ssteele@EFF.ORG>
  569. Subject: File 5--New case for EFF, ACLU, and CPSR
  570.  
  571. On the evening of November 6, 1992, approximately 30 computer
  572. enthusiasts, who had gathered for a meeting of 2600 magazine readers
  573. at the food court at Pentagon City Mall in Arlington, VA, were
  574. detained and searched and had some of their possessions seized by
  575. about half a dozen mall security guards acting under the direction of
  576. the Secret Service.  Somewhere between two and five officers from the
  577. Arlington County Police were there, as well, having responded to a
  578. call about fraud.
  579.  
  580. Several of the attendees are interested in suing the mall, police and
  581. Secret Service, and EFF and CPSR have done some preliminary research
  582. into the case to determine what, if any, civil liberties violations
  583. were involved.  After interviewing about a dozen people who were
  584. there, we have determined that the Secret Service does seem to have
  585. been involved (a county police officer on the scene confirmed that),
  586. and we are ready to proceed with the case.
  587.  
  588. We contacted the Virginia ACLU, which has found a litigator in
  589. Northern Virginia who wants to litigate the case.  EFF, the ACLU and
  590. CPSR are currently doing research on the legal theories we will need
  591. to pursue.  EFF is very committed to standing up for the civil
  592. liberties of those who attended this open, publicized and
  593. nondisruptive meeting.
  594.  
  595. Shari Steele, Staff Attorney, Electronic Frontier Foundation
  596.  
  597. ------------------------------
  598.  
  599. Date: 14 Jan 93 22:19:52 PST
  600. From: Kpro-Madness <unknown@domain>
  601. Subject: File 6--Public Service for Cornell Hackers
  602.  
  603. The following should be of interest to CuD readers. It originally
  604. appeared in RISKS Digest ( V. 14 #27).
  605. ++++
  606.  
  607. Date--Wed, 13 Jan 93 09:56:50 -0700
  608. From--dclawson@clipr.colorado.edu
  609. Subject--Public Service for Cornell Hackers
  610.  
  611. "Public Service for Hackers"    by John Marcham
  612. _Cornell_Alumni_News_ magazine
  613.  
  614. Two former [Cornell] students will develop a computer program to make
  615. it easier for a quadraplegic man in Tennessee to use a computer he
  616. owns, as part of their punishment for launching a computer virus that
  617. damaged programs and caused hard drive crashes last February.
  618.  
  619. David Blumenthal '96 and Mark A. Pilgrim '94 were sentenced by a
  620. Tompkins County Court judge to pay restitution to users whose
  621. computers were jammed by the men's virus, at and near Stanford
  622. University and in Japan, and to perform ten hours of community service
  623. per week for a year.
  624.  
  625. A computer buff who knew the quadraplegic and heard of the Cornell
  626. virus case wrote the judge in Ithaca, and asked if the students'
  627. public service could be worked off developing a less expensive and
  628. cumbersome program for the disabled man, who uses a mouthstick and
  629. outdated software to operate his McIntosh computer.
  630.  
  631. The judge and the former students agreed to the proposal: the students
  632. start work in November. A third former student, found guilty of a
  633. lesser infraction, was asked by not required to do public service, and
  634. declined.
  635.  
  636. ------------------------------
  637.  
  638. Date: Mon, 18 Jan 93 08:04:30 -0500
  639. From: Matt Bishop <bishop@WINDSOR.DARTMOUTH.EDU>
  640. Subject: File 7--CFP Special Issue on Security [Change in Due Date]
  641.  
  642. [NOTE CHANGE IN SUBMISSIONS DUE DATE: IT IS NOW JUNE 1, 1993]
  643.  
  644. Matt Bishop will be Guest Editor of a special issue of the journal
  645. "Computing Systems" to be published in 1993.  The issue will be
  646. devoted to "Security and Integrity of Open Systems."  Papers on all
  647. aspects of policy, issues, theory, design, implementation, and
  648. experiences with security and integrity in open systems are solicited
  649. for the issue.  The deadline for submissions is June 1, 1993; papers
  650. submitted after this deadline will not be considered.  Prospective
  651. authors should send five copies of their papers to:
  652.  
  653.     Professor Matt Bishop
  654.     Mathematics and Computer Science
  655.     Dartmouth College
  656.     6188 Bradley Hall
  657.     Hanover, NH  03755-3551
  658.     (603) 646-3267
  659.     Matt.Bishop@dartmouth.edu
  660.  
  661. Submissions should not have appeared in other archival publications
  662. prior to their submission.  Papers developed from earlier conference,
  663. symposia and workshop presentations are welcome.
  664.  
  665. "Computing Systems" is a journal dedicated to the analysis and
  666. understanding of the theory, design, art, engineering and
  667. implementation of advanced computing systems, with an emphasis on
  668. systems inspired or influenced by the UNIX tradition.  The journal's
  669. content includes coverage of topics in operating systems,
  670. architecture, networking, interfaces, programming languages, and
  671. sophisticated applications.
  672.  
  673. "Computing Systems" (ISSN 0895-6340) is a refereed, quarterly journal
  674. published by the University of California Press for the USENIX
  675. Association.  Usenix is a professional and technical association of
  676. individuals and institutions concerned with breeding innovation in the
  677. UNIX tradition.
  678.  
  679. Now in its fifth year of publication, "Computing Systems" is regularly
  680. distributed to 4900 individual subscribers and over 600 institutional
  681. subscribers (libraries, research labs, etc.) around the world.  Some
  682. special-topic issues are often distributed more widely.
  683.  
  684. The editor-in-chief of "Computing Systems" is Mike O'Dell of Bellcore.
  685. Gene Spafford of Purdue University is Associate Editor, and Peter
  686. Salus of the Sun User Group is the Managing Editor.
  687.  
  688. ------------------------------
  689.  
  690. Date: 23 Jan 1993 16:14:31 -0700 (MST)
  691. From: <KAPLAN%UABPA@ARIZVMS.BITNET>
  692. Subject: File 8--Talking with the Underground
  693.  
  694. (Previously published in the Computer Security Institute's newsletter
  695. - The Alert - and the French Chaos Computer Club's Chaos Digest)
  696.  
  697.                      Talking with the underground
  698.                      by Ray Kaplan and Joe Kovara
  699.  
  700. Information about system and network vulnerabilities is sparse, not
  701. readily available and carefully guarded by those segments of the
  702. security community that collect and control it.  Given that the
  703. legitimate security community won't share information about
  704. vulnerabilities with us, isn't it logical that we include outsiders
  705. (the computer underground or ex-computer criminals) in these
  706. discussions.  Amid criticism, we decided to let the community ask the
  707. advice of experts  the crackers who have successfully cracked computer
  708. networks.
  709.  
  710. Exploring the details of vulnerabilities
  711.  
  712. Over 300 participants at 25 sites in US, Canada, Europe and Mexico
  713. joined law enforcement, members of the security community, and former
  714. members of the computer underground as we explored these questions in
  715. the November 24, 1992, audio teleconference entitled System and
  716. Network Security: How You Will Be Attacked and What to do About It.
  717.  
  718. Our guests included Kevin Mitnick and Lenny DiCicco, who successfully
  719. penetrated a range of networks and telephone systems.  They were both
  720. sentenced in federal court after successfully penetrating Digital
  721. Equipment Corporation's computer network in 1988.  They stole the
  722. source code to VMS, Digital's widely used operating system.  Their
  723. exploits were profiled in the book Cyberpunk: Outlaws and Hackers on
  724. the Computer Frontier, by Katie Hafner and John Markoff (1991, Simon
  725. and Schuster).
  726.  
  727. Our panelists included Hal Hendershot, head of the FBI Computer Crime
  728. Unit in Washington D.C.; Don Delaney, Senior Investigator with the New
  729. York State Police; Computer security consultant Dave Johnson of Talon
  730. Systems (Los Alto, CA); Robert Clyde, V.P. of the Security Products
  731. Group, RAXCO, Inc.; and Lew, the organizational director of automation
  732. for a medium size company  a former cracker.
  733.  
  734. The panelists shared their considerable experience and discussed
  735. techniques used to break in to computer networks.  Among the
  736. penetration techniques discussed were the uses of psychological
  737. subversion, telecommunications monitoring techniques, and the
  738. exploitation of known system and network bugs.  Despite the popularity
  739. of these attack techniques, they are little known outside of the
  740. computer underground and the computer security community.
  741.  
  742. Panelists issue stern warnings about telecommunications security
  743.  
  744. Don Delaney stated that tremendous loss of money from both toll and
  745. Private Branch eXchange (PBX) fraud is whats happening in the telecom
  746. area.  Since the security of a PBX is the responsibility of its owner,
  747. such losses are not being absorbed by the telephone companies
  748. involved.  These losses have been known to force the owners of
  749. compromised PBXs into bankruptcy.  Delaney joins us in saying that its
  750. not a matter of if you will be hit, but when.
  751.  
  752. According to DiCicco, compromising the telephone system gave he and
  753. Kevin the ability to attack systems without the fear of discovery -
  754. telco tracebacks were simply ineffective.  They could attack networks
  755. at many different points of entry all over the country.  This is why
  756. no one could keep them out, even though their victims knew their
  757. systems and networks had been compromised.  If all of this does not
  758. scare you, consider Lenny's admission that at one point he and Kevin
  759. had compromised over 50 telco switches in the United States, including
  760. all of California, parts of New Jersey, New York and New Hampshire.
  761. At one point they even controlled all three of the switches that
  762. provided phone service to Manhattan.
  763.  
  764. Yes, the law is ready to help - but the threat is a tough,
  765. sophisticated, international one.
  766.  
  767. Threats from abroad? Yes, the threat does exist according to Hal
  768. Hendershot of the FBI.  Robert Clyde reports getting many calls from
  769. people trying to solve security problems.  In keeping with what we
  770. know of reported computer crimes, most sites see problems from
  771. insiders:  employees, consultants and vendors.  Robert reports that
  772. two companies publicly spoke of being approached by former East German
  773. agents for hire for as little as $10,000 at a September conference in
  774. Sweden where he spoke in 1992.  We appear to be seeing the
  775. criminalization of hacker activity that many have long feared: hackers
  776. and ex-foreign intelligence agents for hire.
  777.  
  778. James Bond is alive and well, thank you
  779.  
  780. In late 1992 Don Delaney reported the first case he's seen of James
  781. Bond techniques.   Remote surveillance can be done by intercepting,
  782. decoding and displaying the Radio Frequency (RF) emanations of various
  783. computing devices such as terminals and network cabling.   Delaney
  784. reports that in late 1992, an antenna was put up on the balcony of a
  785. 19th floor room in New York's Helmsley building pointing at Chemical
  786. Bank.  He indicated that it was being very carefully adjusted before
  787. being locked into position.  By the time they were able to
  788. investigate, the antenna and its manipulator had vanished - presumably
  789. having successfully gathered the intelligence that they were after.
  790. This is no longer gee, we knew it was possible, but holy shit, it's
  791. happening now.  Imagine someone reading your terminal screen from
  792. across the street.
  793.  
  794. Management's show me attitude
  795.  
  796. Dave Johnson insists that his biggest problem when he was at Lockheed
  797. was getting corporate management to understand that there is a
  798. problem.  One of the areas in which this type of conference can really
  799. help is understanding the enemy.  Management simply doesn't understand
  800. the thinking of hackers.  Since it makes no sense to them, they tend
  801. to deny its existence until theres proof.  Of course, the proof is
  802. usually very expensive: once a system has been compromised the work of
  803. cleaning it up is a long, hard and complicated.  A well-connected
  804. system or network makes an excellent platform from which to launch
  805. attacks on other hosts or on other networks.
  806.  
  807. A major problem for Digital in securing their network against Kevin
  808. Mitnick and Lenny DiCicco was that only one vulnerable system on
  809. Digitals EASYnet was needed.  From there, they were able to penetrate
  810. other systems.  Even nodes that were known to have been penetrated and
  811. were secured were penetrated repeatedly by using other vulnerable
  812. nodes to monitor either users or network traffic accessing the secured
  813. nodes.  While at Lockheed, Dave Johnson implemented policies,
  814. awareness training and widescale authentication for all external
  815. access, including dialup lines and telnet connections using
  816. challenge-response tokens or smart cards.  He does not trust the phone
  817. system and assumes that it has been compromised.  Kevin Mitnick and
  818. Lenny DiCicco illustrated just how vulnerable the phone system was in
  819. 1988 and the MOD bust in July 1992 shows that things have not
  820. improved.  Kevin reminds us that you must assume the telephone system
  821. is insecure: even robust challenge-response systems can be compromised.
  822. You simply have to play the telecommunications game for real.  Kevin
  823. reminds us that unless you use encryption, all bets are off.  As an
  824. example of how deep, long lived and dedicated a serious attack can be,
  825. consider that Kevin and Lenny were in DEC's network for years.  They
  826. knew exactly what DEC and telco security were doing in their efforts
  827. to catch them since they were reading the security personnel's email.
  828. They evaded the security forces for over 12 months and they had a
  829. pervasive, all powerful, privileged presence on DEC's internal
  830. network.  I've seen the enemy and them is us (this is a quote from
  831. Pogo).
  832.  
  833. Mitnick insists that people are the weakest link.  According to his
  834. considerable experience, you don't even need to penetrate a system if
  835. you can talk someone on the inside into doing it for you.  Why bother
  836. breaking in to a computer system if you can talk someone in accounts
  837. payable into cutting you a check?  Using the finely tuned tools of
  838. psychological subversion, practiced social manipulators can get most
  839. anything that they want from the ranks of the generally unsuspecting
  840. (uncaring?) employees that inhabit most of our organizations today.
  841. The only cure is a massive and complete educational program that
  842. fosters loyalty, awareness and proper skepticism in every employee.
  843.  
  844. In the end
  845.  
  846. Perhaps the strongest message from everyone was that you can't trust
  847. the phone system.  Telephone companies have been, and continue to be,
  848. compromised.  While Mitnick & DiCicco's penetration of DEC's internal
  849. network happened in 1988, the 1992 MOD bust showed us that the same
  850. techniques are still being used successfully today.  Data and voice,
  851. including FAX transmissions, are subject to eavesdropping and
  852. spoofing.  Encryption is absolutely required for secure, trustworthy
  853. communications.
  854.  
  855. The coupling of social engineering and technical skills is a potent
  856. threat.  Most sites that have addressed technical security are still
  857. wide open to penetration from people who have well-practiced social
  858. engineering skills.  However, in all, you don't even need social
  859. engineering skills to get into most systems.
  860.  
  861. Are your systems and networks secure?  Are your systems and networks
  862. at risk?  What will you do if you are attacked?  Although the
  863. questions seem simple, they are not.  Future teleconferences will
  864. explore both the questions and the answers in more detail.
  865.  
  866. ++++
  867.  
  868. Ray Kaplan and Joe Kovara have been independent computer consultants
  869. for more than a decade. They specialize in operating systems, networks
  870. and solving system and network security problems.  Ray Kaplan is also
  871. a well known writer and lecturer.  He is a regular contributor to
  872. Digital News and Review and other computer trade publications.
  873.  
  874. Tapes and handout materials for the System and Network Security
  875. teleconference series are available from Ray Kaplan, P.O. Box 42650,
  876. Tucson, AZ  USA 85733 FAX (602) 791-3325 Phone (602) 323-4606.
  877.  
  878. ------------------------------
  879.  
  880. End of Computer Underground Digest #5.08
  881. ************************************
  882.  
  883.  
  884.