home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-386-Vol-2of3.iso / c / cud510.zip / CUD510.TXT next >
Text File  |  1993-02-03  |  44KB  |  858 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Feb 3, 1993   Volume 5 : Issue 10
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Junoir
  11.  
  12. CONTENTS, #5.10 (Feb 3, 1993)
  13. File 1--Steve Jackson Games Trial Summary
  14. File 2--More Background on SJG Trial...
  15. File 3--Steve Jackson Games case (Day 1)
  16. File 4--Steve Jackson Games Update 1/28/93 (Day 2)
  17. File 5--Houston Chron's View of Abernathy Trial (Reprint)
  18. File 6--the most wonderful thing happened at the trial
  19. File 7--Cell-phone encryption and tapping
  20. File 8--Clever Tactics Against Piracy
  21. File 9--Rusty and Edie's BBS raided by FBI
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  25. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  26. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  33. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  34. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  35. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  36. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  37. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  39. Back issues also may be obtained from the mail server at
  40. mailserv@batpad.lgb.ca.us.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may  be reprinted for non-profit as long
  45. as the source is cited.  Some authors do copyright their material, and
  46. they should be contacted for reprint permission.  It is assumed that
  47. non-personal mail to the moderators may be reprinted unless otherwise
  48. specified.  Readers are encouraged to submit reasoned articles
  49. relating to computer culture and communication.  Articles are
  50. preferred to short responses.  Please avoid quoting previous posts
  51. unless absolutely necessary.
  52.  
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.             the views of the moderators. Digest contributors assume all
  55.             responsibility for ensuring that articles submitted do not
  56.             violate copyright protections.
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date: Sat, 30 Jan 93 22:01:33 CST
  61. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  62. Subject: File 1--Steve Jackson Games Trial Summary
  63.  
  64. The Steve Jackson Games federal trial ended last Thursday in U.S.
  65. District Court in Austin.  Participants are now waiting for Judge Sam
  66. Sparks' decision.  For those not familiar with the case, here's a
  67. summary excerpted from EFFector Online #1.04 (May 1, 1991).
  68.  
  69.     On March 1, 1990, the United States Secret Service nearly
  70.     destroyed Steve Jackson Games (SJG), an award-winning publishing
  71.     business in Austin, Texas.
  72.  
  73.     In an early morning raid with an unlawful and unconstitutional
  74.     warrant, agents of the Secret Service conducted a search of the
  75.     SJG office.  When they left they took a manuscript being prepared
  76.     for publication, private electronic mail, and several computers,
  77.     including the hardware and software of the SJG Computer Bulletin
  78.     Board System.  Yet Jackson and his business were not only
  79.     innocent of any crime, but never suspects in the first place.
  80.     The raid had been staged on the unfounded suspicion that
  81.     somewhere in Jackson's office there "might be" a document
  82.     compromising the security of the 911 telephone system.
  83.  
  84.     In the months that followed, Jackson saw the business he had
  85.     built up over many years dragged to the edge of bankruptcy. SJG
  86.     was a successful and prestigious publisher of books and other
  87.     materials used in adventure role-playing games.  Jackson also
  88.     operated a computer bulletin board system (BBS) to communicate
  89.     with his customers and writers and obtain feedback and
  90.     suggestions on new gaming ideas.  The bulletin board was also the
  91.     repository of private electronic mail belonging to several of its
  92.     users.  This private mail was seized in the raid.  Despite
  93.     repeated requests for the return of his manuscripts and
  94.     equipment, the Secret Service has refused to comply fully.
  95.  
  96.     Today, more than a year after that raid, The Electronic Frontier
  97.     Foundation, acting with SJG owner Steve Jackson, has filed a
  98.     precedent setting civil suit against the United States Secret
  99.     Service, Secret Service Agents Timothy Foley and Barbara Golden,
  100.     Assistant United States Attorney William Cook, and Henry
  101.     Kluepfel.
  102.  
  103.     "This is the most important case brought to date," said EFF
  104.     general counsel Mike Godwin, "to vindicate the Constitutional
  105.     rights of the users of computer-based communications technology.
  106.     It will establish the Constitutional dimension of electronic
  107.     expression.  It also will be one of the first cases that invokes
  108.     the Electronic Communications and Privacy Act as a shield and not
  109.     as a sword -- an act that guarantees users of this digital medium
  110.     the same privacy protections enjoyed by those who use the
  111.     telephone and the U.S. Mail."
  112.  
  113. ------------------------------
  114.  
  115. Date: Wed, 20 Jan 1993 04:26:54 GMT
  116. From: knight@eff.org (Craig Neidorf)
  117. Subject: File 2--More Background on SJG Trial
  118.  
  119.      Today, January 19, 1993 was to be the first day in the trial of
  120. Steve Jackson Games, et al. v. United States Secret Service.  Because
  121. of predictable courtroom legal games, it has been delayed, but I
  122. wanted to remind you all of some of the history behind it.
  123.  
  124.      Three years ago in 1990, January 19 was a Friday.  It was 4 days
  125. after AT&T shut down for 9 hours during Martin Luther King's birthday,
  126. and with reference to its significance to the SJGames proceedings, it
  127. was the day the USSS served a Federal search warrant at the Zeta Beta
  128. Tau fraternity house at the University of Missouri-Columbia.  I was
  129. the intended and actual victim as Special Agents Tim Foley and Barbara
  130. Golden, accompanied by Reed Newlin (Southwestern Bell security), and
  131. officers from the University police and the University's
  132. administrative office tore through my room with a legal license
  133. written so broad that they could have walked off with tv, vcr, and
  134. refrigerator.
  135.  
  136.      Desperately searching for traces of the public 911 information
  137. and copies of Phrack Magazine, the SS came up empty, but not before
  138. they had completely harassed and intimidated me.
  139.  
  140.      As the raid began, the University police physically restrained me
  141. even though I made no attempt to stop them nor did they have any
  142. reason to believe I would respond violently.  I asked to see their
  143. warrant and they went inside.
  144.  
  145.      Unlike other USSS raids in 1990 there were no guns were drawn...
  146. but I suppose that the presence of some 30+ witnesses cramming the
  147. halls watching them, probably helped the agents keep it holstered as
  148. well.
  149.  
  150.      Eventually, I was allowed to seat myself on the floor outside my
  151. room where I could partially see and hear what the agents were doing
  152. and saying (diagram of my room is at end of posting).
  153.  
  154.      They went right to work, starting with jotting down the serial
  155. numbers of every electrical device in the room to check and see if it
  156. was stolen property.  I wasn't worried about that.
  157.  
  158.      All of my school books and notebooks for class were checked for
  159. illegal information.
  160.  
  161.      After noticing a book about law schools on my shelf, the agents
  162. had themselves a good laugh about how I would never have that option
  163. when they were through with me.
  164.  
  165.      Agent Foley was prepared to remove my entire audio compact disc
  166. collection as evidence (of what I have no idea), until Agent Golden
  167. informed him that I could not use them in my Apple IIc 5 1/4 inch
  168. floppy drive (instead she told him I could have used them in a 3 1/2
  169. inch drive).
  170.  
  171.      Copies of the Phrack subscriber list were taken along with a
  172. notebook containing newspaper clippings about Robert Morris and other
  173. noteworthy people and incidents relating to computers.  The SS decided
  174. that reading the Wall Street Journal and saving some articles was at
  175. the least suspicious, if not a felony.  (Among hundreds of other names
  176. and Internet addresses, the subscriber list contained an entry for an
  177. individual who was an employee for Steve Jackson Games.)
  178.  
  179.      And then the telephone rang...
  180.  
  181.      I began to get up when the police forced me back down.  Agent
  182. Foley noticed the commotion and remarked "They'll call back!"  And
  183. that is when the answering machine clicked on.  The agents chuckled
  184. since they knew they were about to hear a private message being
  185. delivered to me.  It was like they were wiretapping without a warrant.
  186. The caller didn't identify himself.  He didn't need to.  It was my
  187. co-editor, desperately trying to find out what was happening and
  188. letting me know his intention to drive to Columbia that evening.
  189.  
  190.      After the ceiling tiles had been lifted, the furniture moved away
  191. from the walls, the mattress flipped, and the carpet pulled up, the
  192. agents decided to leave (believe it or not they completely ignored the
  193. bottle of Barcardi that was sitting in there).
  194.  
  195.      As I plead with them not to take my Apple computer, Agent Foley
  196. declined to speak with me unless I was Mirandized again.  I decided a
  197. Q&A session would be inappropriate at this time so I declined.  But
  198. before he left, Foley informed me that I was not under arrest, but I
  199. was going to jail for violating the Computer Fraud & Abuse Act of
  200. 1986, for the illegal Interstate Transportation of Stolen Property,
  201. and for Wire Fraud.
  202.  
  203.      On February 6, 1990 (18 days later) I was indicted.
  204.  
  205.      As most of you should be familiar with, the First
  206. Amendment/intellectual property law battle concerning Phrack's
  207. publication of the public 911 information ended with the government
  208. dropping the case after 7 months of putting me through hell and 5 days
  209. in Federal court in Chicago.
  210.  
  211.      The legal battle that followed cost me over $109,000 before it
  212. was completely over.  My family and I are still making payments on a
  213. monthly basis and we are far from finished.
  214.  
  215.  ++++++++++
  216.      Diagram is not to scale (i.e., my room was really tiny):
  217.  
  218.  
  219.        ____________________________________  WINDOW  ________
  220.       |           |      |                                   |
  221.       s  dresser  |      |              bed                  |
  222.       h           |      |                                   |
  223.       e __________|      |___________________________________|
  224.       l desk  |                                       _______|
  225.       v w/    |                                      |night  |<--phone
  226.       e Apple | chair                                |table  |<--ans.
  227.       s comp. |                                      |_______| machine
  228.       |_______|                           _____     _________|
  229.       s stand |                          |  t  |   |         |
  230.       h for   |                          |  a  |   |         |
  231.       e tv/vcr|                          |  b  |   |         |
  232.       l refrig|                          |  l  |   |  sofa   |
  233.       v_______|                          |  e  |   |         |
  234.       e                                  |_____|   |         |
  235.       s                                            |_________|
  236.       |                                                      |
  237.       |             ______  CLOSET  _________  CLOSET  ______|
  238.       |            |                                         |
  239.       |            |                                         |
  240.       |            |                                         |
  241.       |            |                                         |
  242.       |            |                                         |
  243.       |            |                                         |
  244.       |__  DOOR  __|_________________________________________|
  245.  
  246.       H A L L W A Y  of fraternity house
  247.  
  248. ------------------------------
  249.  
  250. Date: Wed, 27 Jan 93 12:49:07 EST
  251. From: Mike Godwin <mnemonic@EFF.ORG>
  252. Subject: File 3--Steve Jackson Games case (Day 1)
  253.  
  254. EFF Staff Attorney Shari Steele writes the following from Austin, Texas.
  255.  
  256. From ssteele Tue Jan 26 18:59:17 1993
  257. Date--Tue, 26 Jan 1993 18:58:54 -0500
  258. To--eff-board, eff-staff
  259. From--ssteele (Shari Steele)
  260.  
  261. The Steve Jackson Games case finally got underway a little after 1:00
  262. pm today.  There were settlement efforts up until the end, but it
  263. turned out the attorneys for the government could not get approval
  264. from DC for the terms necessary.  Jim George and Pete Kennedy did a
  265. terrific job of representing our plaintiffs in the case.  First they
  266. sequestered all witnesses so they couldn't hear each others' stories
  267. in attempts to make them match.  Then they called Tim Foley (Secret
  268. Service) as the first witness.  They asked him lots of questions about
  269. his knowledge at the time of the raid.  He testified that he did not
  270. know whether Phrack, with the evil E-911 document, had been sent to
  271. SJG.  He also said that he knew that e-mail was on the menu of the
  272. BBS, implying that there was e-mail on the system at the time of the
  273. seizure (although he denied actually knowing if there was e-mail on
  274. the system.  He denied ever making the statement that GURPS Cyberpunk
  275. was a handbook for computer crime.  He wouldn't give Steve copies of
  276. anything from the machine that ran the BBS because he was afraid it
  277. might have been "booby-trapped."  He also didn't know Congress had
  278. passed any laws giving special protection during searches to
  279. publishers.
  280.  
  281. They next called Larry Coutorie, police officer at the University of
  282. Texas.  The original affidavit filed by Foley to support the search
  283. warrant stated that Coutorie provided the Secret Service with
  284. Blankenship's (SJG employee suspected of evil-doing) address and place
  285. of business.  Coutorie insisted that he didn't remember doing that,
  286. and agreed with Pete Kennedy as he proved that he couldn't have known
  287. anything about Blankenship to pass on.  It was a good moment!
  288.  
  289. Barbara Golden, Secret Service in charge of search on-site (Foley was
  290. not on-site at the time of the search) was next called.  She started
  291. out by admitting that she didn't know anything about computers -- that
  292. she had telco people conducting the search under her supervision.  She
  293. also didn't know there was a special law for publishers regarding
  294. searches.  She was the one who decided to take the entire BBS, but she
  295. didn't even check to see what the system contained.  Once she
  296. completed the inventory of what was taken, she was no longer involved
  297. with the case.
  298.  
  299. Steve Jackson was called next.  He gave a demo of the BBS as it was
  300. returned to him by the Secret Service that the judge seemed to really
  301. enjoy.  He testified that the Secret Service took 3 computers (1 was
  302. completely disassembled - they took the parts), 2 hard disks, and more
  303. than 300 floppies.  Steve's testimony will continue tomorrow morning.
  304.  
  305. All in all, I think the trial is going quite well.  The judge has a
  306. very dry sense of humor and is very down-to-earth -- he's left his
  307. robe unzipped the whole trial.  He's not a technoid, but he seems to
  308. be trying to understand.  I'll report again tomorrow.  Shari
  309.  
  310. ------------------------------
  311.  
  312. From: Mike Godwin <mnemonic@EFF.ORG>
  313. Subject: File 4--Steve Jackson Games Update 1/28/93 (Day 2)
  314. Date: Thu, 28 Jan 93 0:15:02 EST
  315.  
  316. Day Two of the Steve Jackson Games trial, from
  317. Shari Steele.
  318.  
  319. Hi everyone.
  320.  
  321. Well, day two of the Steve Jackson Games trial was a long one -- the
  322. judge heard plaintiffs' case from 8:30 a.m. until 6:30 p.m.  By the
  323. end of the day, the plaintiffs had finished.
  324.  
  325. The day started off with Steve Jackson back on the stand.  Steve
  326. talked about how all copies of the slated-to-be-released-soon fantasy
  327. game GURPS Cyberpunk had been seized.  He went to the Secret Service
  328. office in Austin the next day with a box of formatted floppies to copy
  329. all of the seized disks, accompanied by a local attorney.  When he
  330. arrived, Agent Foley set the ground rules.  Steve would only be
  331. permitted to copy files from the one computer that had been sitting on
  332. Loyd Blankenship's desk (which did not contain the BBS).  He was not
  333. permitted to physically touch the computer.  He was to state which
  334. files he wanted to copy, and Secret Service agents would read the text
  335. of the files first and then determine if he could have a copy.
  336. Sitting down next to an agent at the computer, Steve asked for a
  337. directory listing to determine which files to request.  The agent did
  338. not know how to call up a directory list.  (For those of you
  339. unfamiliar with Cc: eff-austin-directors@tic.com, these groups@tic.com
  340. DOS, this is VERY BASIC stuff.)
  341.  
  342. Steve further testified that agents reading the files made derogatory
  343. comments.  (At one point, reading a file from GURPS Cyberpunk that
  344. Steve had requested to copy, Agent Foley asked if Steve realized he
  345. was writing a handbook for computer crime.)  After less than two
  346. hours, and with only nine files out of several hundred copied, Agent
  347. Foley called an end to the copying.  One week later, Steve laid off
  348. eight out of his 18 employees.  As Steve described, this whole
  349. incident has "made me grouchier, angrier and harder to get along
  350. with."  The Secret Service never told him why they were investigating
  351. him.  If they had asked, he would have given them access to the
  352. materials they wanted.
  353.  
  354. Cross examination on Steve revealed that SJG had had two bad years
  355. financially before the Secret Service raid -- in fact, Steve admitted
  356. about looking into chapter 11 bankruptcy at the end of 1989.  In
  357. addition, there was evidence that GURPS Cyberpunk was not going to
  358. make deadline days before the raid took place.  The defense then tried
  359. to imply that the company, which made profits in 1991 and 1992, may
  360. have been *helped* by the publicity of the raid.  The judge did not
  361. seem to buy it.
  362.  
  363. The three other plaintiffs were each called in turn.  They each
  364. testified about personal e-mail that had been deleted from the system
  365. and how they had expected their communications to be as private as
  366. telephone calls.  They described fearing the Secret Service would
  367. investigate them personally, since there was no comforting explanation
  368. for why the raid took place.  One plaintiff told how he never could
  369. solicit feedback on a manuscript he had written for SJG, since
  370. feedback was generally given on the seized BBS.
  371.  
  372. The next witness called was Wayne Bell, the programmer who developed
  373. the WWIV software that ran the BBS.  Wayne testified that he looked at
  374. the backup disk Steve had made when the files were returned from the
  375. Secret Service.  According to that file, all electronic mail had been
  376. deleted from the system.  Some of it, at least, had been deleted on
  377. March 20, 1993 (almost 3 weeks after the Secret Service had seized the
  378. computer), since that was the last day the mail file had been
  379. accessed.  The mail file itself had not been deleted, and some
  380. fragments of files could be recovered using Norton's utilities.  These
  381. facts indicated that the mail had been deleted one message at a time
  382. after it had been displayed on a user's screen, implying that the
  383. Secret Service had read all of the mail on the system.  This testimony
  384. was very technical, and I'm not sure the judge really understood what
  385. was going on.
  386.  
  387. Our old friend Henry Kluepfel, Director of Network Security Technology
  388. at Belcore, was next to take the stand.  He advanced a new theory.
  389. The application for the search warrant contained facts supplied in
  390. large part by Hank.  Yet the facts of the case indicated that the BBS
  391. running out of Loyd Blankenship's home, called the Phoenix Project,
  392. was the one that contained the evil 911 document, not the Illuminati
  393. BBS running out of SJG.
  394.  Hank testified that after February 7, he couldn't figure out where
  395. the Phoenix Project resided -- there was no answer at its old number.
  396. Since Loyd Blankenship also had sysop privileges at the Illuminati
  397. BBS, and both BBSs ran on the same software (WWIV), Hank concluded
  398. that it was possible that Illuminati was actually the Phoenix Project,
  399. or that the Phoenix Project BBS was hidden behind a door on
  400. Illuminati.  Hank testified that it was quite common to hide BBSs
  401. within other BBSs. (?)  Anyway, during cross, Pete Kennedy asked how
  402. many users the two BBSs had in common according to the user lists Hank
  403. had printed out from both boards.  Loyd was the only mutual user!
  404. Hank also went into a lengthy (and boring) description of an evil
  405. password decryption scheme Erik Bloodaxe and Loyd were plotting on the
  406. Phoenix Project.  (BTW, Hank's handle during his investigation was
  407. rot.doc.)
  408.  
  409. Next up was William Cook, retired US Attorney out of Chicago.
  410. Cook's testimony was the most helpful of the day.  He put together
  411. the warrant, and claimed the evil E-911 document was worth the same
  412. $79,000 that was shot down in Craig Neidorf's trial.  So Cook got to
  413. go through a bit of the expenditure breakdown, until the judge put an
  414. end to it and warned Pete Kennedy to move on.  Cook testified that he
  415. did not know SJG was a publisher and had made no efforts to determine
  416. what type of a business it was.  He did not advise the Secret Service
  417. of the Privacy Protection Act, which protects publishers from having
  418. their works-in-progress seized.  He didn't advise the SS that there
  419. was e-mail involved.  And he never advised the SS of the wiretap
  420. statute.  He next said two things that I found extremely interesting.
  421. First, he told of the Computer Emergency Response Team (C.E.R.T.), an
  422. arm of the defense department that is "responsible for policing the
  423. Internet."  Gulp!  (They apparently were the group that visited Craig
  424. in Missouri.)  The other interesting thing to me was, when Pete
  425. Kennedy said, "Isn't it true that no charges have been brought against
  426. Loyd Blankenship?", Cook replied, "There is still an ongoing
  427. investigation.  No charges have yet been filed."  They don't usually
  428. admit that stuff!  One victorious moment worth mentioning:  Cook said
  429. that if the Secret Service had been told that SJG was a publishing
  430. company, they should have ceased doing the search.  Yesterday we saw
  431. part of a homemade video courtesy of the SS themselves that clearly
  432. had an SJG employee telling an SS agent that they were a publishing
  433. company.  Cook also interpreted ECPA (Electronic Communications
  434. Privacy Act) as not applying here, since these were stored
  435. communications, not in transit.  The judge made a big deal of asking
  436. him if this conclusion of unread e-mail not being in transit was his
  437. own interpretation of the statute, or if he was getting it from
  438. somewhere.  Cook admitted it was his own interpretation.
  439.  
  440. The final person to testify was an accountant who explained why SJG is
  441. seeking over $2 million in damages and Steve Jackson is seeking over
  442. $150,000 in lost royalties.
  443.  
  444. Tomorrow . . . the government begins its case.
  445. Shari
  446.  
  447. ------------------------------
  448.  
  449. Date: Sat, 30 Jan 93 22:41:33 CST
  450. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  451. Subject: File 5--Houston Chron's View of Abernathy Trial (Reprint)
  452.  
  453. (Reposted from: TELECOM Digest Fri, 29 Jan 93 Volume 13 : Issue 51)
  454.  
  455. From-- pacoid@wixer.cactus.org (Paco Xander Nathan)
  456. Subject-- Steve Jackson Games - Day 2
  457. Organization-- Houston Chronicle
  458. Date-- Fri, 29 Jan 1993 06--59--06 GMT
  459.  
  460. [Moderator's Note: This is the second part in a group of messages
  461. received here discussing the trial. A third part will be published
  462. later today, and followups will appear as they are recieved.  PAT]
  463.  
  464. Steve Jackson Games/Secret Service Trial -- Day Two
  465.  
  466. By JOE ABERNATHY
  467. Copyright 1993, Houston Chronicle
  468.  
  469. AUSTIN -- A young woman read aloud a deeply personal friendship
  470. letter Wednesday in a federal civil lawsuit intended to establish the
  471. human dimension and constitutional guarantees of electronic assembly
  472. and communication.
  473.  
  474. Testimony indicated that the letter read by Elizabeth Cayce-McCoy
  475. previously had been seized, printed and reviewed by the Secret
  476. Service.
  477.  
  478. Her correspondence was among 162 undelivered personal letters
  479. testimony indicated were taken by the government in March 1990 during
  480. a raid on Steve JaCkson Games, which ran an electronic bulletin board
  481. system as a service to its customers.
  482.  
  483. Attorneys for the Austin game publisher contend that the seizure of
  484. the bulletin board represents a violation of the Electronic
  485. Communications Privacy Act, which is based on Fourth Amendment
  486. protections against unreasonable search and seizure.
  487.  
  488. "Because you bring such joy to my friend Walter's life, and also
  489. because I liked you when I met you, though I wish I could have seen
  490. your lovely face a little more, I'll send you an autographed copy of
  491. Bestiary," said McCoy, reading in part from a letter penned by Steffan
  492. O'Sullivan, the author of the GURPS Bestiary, a fantasy treatise on
  493. mythical creatures large and small.
  494.  
  495. Although the correspondence entered the public record upon McCoy's
  496. reading, the Chronicle obtained explicit permission from the
  497. principles before excerpting from it.
  498.  
  499. The electronic mail was contained on the game publisher's public
  500. bulletin board system, Illuminati, which allowed game-players, authors
  501. and others to exchange public and personal documents. After agents
  502. seized the BBS during a raid staged as part of a nationwide crackdown
  503. on computer crime, Secret Service analysts reviewed, printed and
  504. deleted the 162 pieces of undelivered mail, testimony indicated.
  505.  
  506. When the BBS computer was returned to its owner several months later,
  507. a computer expert was able to resurrect many of the deleted
  508. communications, including McCoy's friendship letter.
  509.  
  510. "I never thought anyone would read my mail," she testified. "I was
  511. very shocked and embarrassed.
  512.  
  513. "When I told my father that the Secret Service had taken the Steve
  514. Jackson bulletin board for some reason, he became very upset. He
  515. thought that I had been linked to some computer crime investigation,
  516. and that now our computers would be taken."
  517.  
  518. O'Sullivan, who is a free-lance game writer employed by Steve
  519. Jackson, followed McCoy to the stand, where he testified that agents
  520. intercepted -- via the Illuminati seizure -- a critical piece of
  521. electronic mail seeking to establish when a quarterly royalty check
  522. would arrive.
  523.  
  524. "That letter never arrived, and I had to borrow money to pay the
  525. rent," he said.
  526.  
  527. No charges were ever filed in connection with the raid on Steve
  528. Jackson Games or the simultaneous raid of the Austin home of Jackson
  529. employee Loyd Blankenship, whose reputed membership in the Legion of
  530. Doom hackers' group triggered the raids.
  531.  
  532. Plaintiffs contend that the government's search-and-seizure policies
  533. have cast a chill over a constitutionally protected form of public
  534. assembly carried out on bulletin boards, which serve as community
  535. centers often used by hundreds of people. More than 300 people were
  536. denied use of Jackson's bulletin board, called Illuminati, for several
  537. months after the raid, and documents filed with the court claim that a
  538. broader, continuing chill has been cast over the online community at
  539. large.
  540.  
  541. The lawsuit against the Secret Service seeks to establish that the
  542. Electronic Communications Privacy Act guarantees the privacy of
  543. electronic mail. If U.S. District Court Judge Sam Sparks accepts this
  544. contention, it would become necessary for the government to obtain
  545. warrants for each caller to a bulletin board before seizing it.
  546.  
  547. The Justice Department contends that users of electronic mail do not
  548. have a reasonable expectation to privacy, because they are voluntarily
  549. "disclosing" their mail to a third party -- the owner of the bulletin
  550. board system.
  551.  
  552. "We weren't going to intercept electronic mail. We were going to
  553. access stored information," said William J. Cook, a former assistant
  554. U.S. Attorney in Chicago who wrote the affidavit for the search
  555. warrant used in the Steve Jackson raid.
  556.  
  557. The Justice Department attorneys did not substantially challenge
  558. testimony by any of the several witnesses who were denied use of
  559. Illuminati. They did, however, seek to prevent those witnesses from
  560. testifying -- by conceding their interests -- after Cayce's compelling
  561. appearance led off the series of witnesses.
  562.  
  563. Most of the Justice Department's energies were directed toward
  564. countering damage claims made by Steve Jackson, whose testimony opened
  565. the second day of the trial. Most of the day's testimony was devoted
  566. to a complex give-and-take on accounting issues. Some $2 million is
  567. being sought in damages.
  568.  
  569. Justice sought to counter the widely repeated assertion that Steve
  570. Jackson Games was nearly put out of business by the raid by showing
  571. that the company was already struggling financially when the raid was
  572. conducted. An accountant called by the plaintiffs countered that all
  573. of Jackson's financial problems had been corrected by a reorganization
  574. in late 1989.
  575.  
  576. ------------------------------
  577.  
  578. Date: Thu, 28 Jan 1993 19:09:08 GMT
  579.  
  580. From: ssteele (Shari Steele)
  581. Subject: File 6--the most wonderful thing happened at the trial
  582.  
  583. I really don't have much time to write, but I just witnessed one of
  584. the most dramatic courtroom events.  The judge in the Steve Jackson
  585. Games trial just spent 15 minutes straight reprimanding Agent Timothy
  586. Foley of the United States Secret Service for the behavior of the
  587. United States regarding the raid and subsequent investigation of Steve
  588. Jackson Games.  He asked Foley,  in random order (some of this is
  589. quotes, some is paraphrasing because I couldn't write fast enough):
  590.  
  591. How long would it have taken you to find out what type of business
  592. Steve Jackson Games does?  One hour?  In any investigation prior to
  593. March 1st (the day of the raid) was there any evidence that implicated
  594. Steve Jackson or Steve Jackson Games, other than Blankenship's
  595. presence?  You had a request from the owner to give the computers and
  596. disks back.  You knew a lawyer was called.  Why couldn't a copy of the
  597. information contained on the disks be given within a matter of days?
  598. How long would it have taken to copy all disks?  24 hours?  Who
  599. indicated that Steve Jackson was running some kind of illegal
  600. activity?  Since the equipment was not accessed at the Secret Service
  601. office in Chicago after March 27, 1990, why wasn't the equipment
  602. released on March 28th?  Did you or anyone else do any investigation
  603. after March 1st into the nature of Mr. Jackson and his business?  You
  604. say that Coutorie told you it was a game company.  You had the owner
  605. standing right in front of you on March 2nd.  Is it your testimony
  606. that the first time that you realized that he was a publisher and had
  607. business records on the machine was when this suit was filed?
  608.  
  609. The government was so shaken, they rested their case, never even
  610. calling Barbara Golden or any of their other witnesses to the stand.
  611. Closing arguments are set for this afternoon.  It truly was a day that
  612. every lawyer dreams about.  The judge told the Secret Service that
  613. they had been very wrong.  I'll try to give a full report later.
  614. Shari
  615.  
  616. ------------------------------
  617.  
  618. Date: Sat, 30 Jan 93 13:19:38 +0000
  619. From: "G.R.L. Walker" <grlw1@CUS.CAM.AC.UK>
  620. Subject: File 7--Cell-phone encryption and tapping
  621.  
  622.         Transcript of an article in New Scientist, 30 Jan 1993
  623.  
  624. Spymasters fear bug-proof cellphones
  625. (Barry Fox, Bahrain)
  626.  
  627. One of the jewels of Europe's electronics industry, the new
  628. all-digital cellular phone system GSM, may be blocked from export to
  629. other countries around the world by Britain's Department of Trade and
  630. Industry. The DTI objects to the exports because it believes the
  631. encryption system that GSM uses to code its messages is too good.
  632. Sources say this is because the security services and military
  633. establishment in Britain and the US fear they will no longer be able
  634. [to] eavesdrop on telephone conversations. Few people believe GSM
  635. needs such powerful encryption, but the makers of GSM complain that
  636. the DTI has woken to the problem five years too late.
  637.  
  638. At MECOM 93, a conference on developing Arab communications held in
  639. Bahrain last week, many Gulf and Middle Eastern countries sought
  640. tenders for GSM systems, but the companies selling them could not
  641. agree terms without the go-ahead of the DTI. Qatar and the United Arab
  642. Emirates want to be first with GSM in the Gulf, with Bahrain next. GSM
  643. manufacturers are worried that the business will be lost to rival
  644. digital systems already on offer from the US and Japan.
  645.  
  646. The Finnish electronics company Nokia, which is tendering for
  647. Bahrain's GSM contract, says "There is no logic. We don't know what is
  648. happening or why." A DTI spokeswoman would only say that exports
  649. outside Europe would need a licence and each case would be treated on
  650. its own merits.
  651.  
  652. The GSM system was developed in the mid-1980s by the Groupe Special
  653. Mobile, a consortium of European manufacturers and telecommunications
  654. authorities. The technology was supported by European Commission and
  655. the GSM standard has now been agreed officially by 27 operators in 18
  656. European
  657.  countries.
  658.  
  659. GSM was designed to allow business travellers to use the same
  660. portable phone anywhere in Europe and be billed back home. This is
  661. impossible with the existing cellphone services because different
  662. countries use different analogue technology.
  663.  
  664. The plan was for GSM to be in use across Europe by 1991, but the
  665. existing analogue services have been too successful. No cellphone
  666. operator wants to invest in a second network when the first is still
  667. making profits. So GSM manufacturers have been offering the technology
  668. for export.
  669.  
  670. Whereas all existing cellular phone systems transmit speech as
  671. analogue waves, GSM converts speech into digital code. Foreseeing that
  672. users would want secure communications, the GSM designers built an
  673. encryption system called A5 into the standard; it is similar to the US
  674. government's Data Encryption Standard. British Telecom was involved in
  675. developing A5, so the British government has special rights to control
  676. its use.
  677.  
  678. To crack the DES and A5 codes needs huge amounts of computer power.
  679. This is what alarmed the FBI in the US, which wants to be able to
  680. listen in to criminals who are using mobile phones. It also alarmed
  681. GCHQ, the British government's listening post at Cheltenham which
  682. monitors radio traffic round the world using satellites and sensitive
  683. ground-based receivers.
  684.  
  685. The DTI has now asked for the GSM standard to be changed, either by
  686. watering down the encryption system, or by removing encryption
  687. altogether. This means that GSM manufacturers must redesign their
  688. microchips. But they cannot start until a new standard is set and the
  689. earliest hope of that is May.
  690.  
  691. Any change will inevitably lead to two different GSM standards, so
  692. robbing GSM of its major selling point -- freedom to roam between
  693. countries with the same phone. Manufacturing costs will also rise as
  694. new chips are put into production.
  695.  
  696. ------------------------------
  697.  
  698. Date: Wed, 3 Feb 1993 14:50:24 GMT
  699. From: kadie@EFF.ORG(Carl M. Kadie)
  700. Subject: File 8--Clever Tactics Against Piracy
  701.  
  702. A repost from: : comp-academic-freedom-talk-request@EFF.ORG
  703.  
  704. Date--Fri, 29 Jan 93 14:16:11 +0100
  705. From--Jay Rolls <jrolls@frg.bbn.com>
  706. Subject--Clever Tactics Against Piracy
  707.  
  708. I thought the info-mac readers would find this article
  709. interesting..... Jay Rolls, Stuttgart, Germany  <jrolls@bbn.com>
  710.  
  711.   ((sent to RISKS by gio@DARPA.MIL (Gio Wiederhold) via many others))
  712.  
  713. COMPUTER CHEATS TAKE CADSOFT'S BAIT
  714.  
  715. Employees of IBM, Philips, the German federal interior ministry and
  716. the federal office for the protection of the constitution are among
  717. those who unwittingly 'turned themselves in' when a German computer
  718. software company resorted to an undercover strategy to find out who
  719. was using illegal copies of one of its programs.
  720.  
  721. Hundreds of customers accepted Cadsoft's offer of a free demonstration
  722. program that, unknown to them, searched their computer hard disks for
  723. illegal copies.  Where the search was successful, a message appeared
  724. on the monitor screen inviting the customer to print out and return a
  725. voucher for a free handbook of the latest version of the program.
  726. However, instead of a handbook the users received a letter from the
  727. Bavarian-based software company's lawyers.
  728.  
  729. Since the demonstration program was distributed last June about 400
  730. people have returned the voucher, which contained coded information
  731. about the type of computer and the version of the illegally copied
  732. Cadsoft program being used.  Cadsoft is now seeking damages of at
  733. least DM6,000 (ECU3,06E2) each from the illegal users.
  734.  
  735. Cadsoft's tactics are justified by manager Rudolf Hofer as a necessary
  736. defence against pirate copying. The company had experienced a 30% drop
  737. since 1991 in sales of its successful Eagle design program, which
  738. retails at DM2,998. In contrast, demand for a DM25 demo version, which
  739. Cadsoft offered with the handbook of the full version, had jumped,
  740. indicating that people were acquiring the program from other sources.
  741.  
  742. Although Cadsoft devised its plan with the help of lawyers, doubts
  743. have been raised about the legal acceptability of this type of
  744. computer detective work.  In the case of government offices there is
  745. concern about data protection and official secrets. The search program
  746. may also have had side-effects that caused other files to be damaged
  747. or lost.  Cadsoft is therefore preparing itself for what could be a
  748. long legal battle with some customers.  So far it has reached
  749. out-of-court agreement with only about a quarter of those who
  750. incriminated themselves.
  751.  
  752. ------------------------------
  753.  
  754. Date: Tue, 2 Feb 1993 18:09:59 GMT
  755. From: ssteele@eff.org (Shari Steele)
  756. Subject: File 9--Rusty and Edie's BBS raided by FBI
  757.  
  758. ((Comp.org.eff.talk repost))
  759.  
  760. Hi everyone. I just received this wire from a Netfriend.  I am so
  761. disappointed -- Rusty and Edie's was one of the most popular BBSs in
  762. the country.  It was one of the few boards that turned a hefty profit
  763. as a business.  I'm disappointed that 1) the board may have been
  764. engaging in illegal activities, 2) one of the BBS community's real
  765. success stories has been seized (and may not have been such a success
  766. story after all), and 3) the SPA is doing a lot of damage to the
  767. reputation of BBSs through its coordinated witch hunts of late.  I've
  768. tried calling the folks at Rusty and Edie's all day to see if I can
  769. get their side of the story, but the board line just rings and rings,
  770. and the voice line has been constantly busy.  I'll keep you posted as
  771. I learn more.  If anyone out there knows more, please pass that on to
  772. me, too.  Thanks. Shari
  773.  
  774.  
  775.  WASHINGTON--(BUSINESS WIRE)--The Federation [sic] Bureau of
  776. Investigation on Saturday, Jan. 30, 1993, raided "Rusty & Edie's," a
  777. computer bulletin board located in Boardman, [sic -- it's really in
  778. Youngstown, I think] Ohio, which has allegedly been illegally
  779. distributing copyrighted software programs.
  780.  
  781.  Seized in the raid on the Rusty & Edie's bulletin board were
  782. computers, hard disk drives and telecommunications equipment, as well
  783. as financial and subscriber records.
  784.  
  785.  For the past several months, the Software Publishers Association
  786. ("SPA") has been working with the FBI in investigating the Rusty &
  787. Edie's bulletin board, and as part of that investigation has
  788. downloaded numerous copyrighted business and entertainment programs
  789. from the board.
  790.  
  791.  The SPA investigation was initiated following the receipt of
  792. complaints from a number of SPA members that their software was being
  793. illegally distributed on the Rusty & Edie's BBS.
  794.  
  795.  The Rusty & Edie's bulletin board was one of the largest private
  796. bulletin boards in the country.  It had 124 nodes available to callers
  797. and over 14,000 subscribers throughout the United States and several
  798. foreign countries.  To date, the board has logged in excess of 3.4
  799. million phone calls, with new calls coming in at the rate of over
  800. 4,000 per day.  It was established in 1987 and had expanded to include
  801. over 19 gigabytes of storage housing over 100,000 files available to
  802. subscribers for downloading.  It had paid subscribers throughout the
  803. United States and several foreign countries, including Canada,
  804. Luxembourg, France, Germany, Finland, the Netherlands, Spain, Sweden
  805. and the United Kingdom.
  806.  
  807.  A computer bulletin board allows personal computer users to access a
  808. host computer by a modem-equipped telephone to exchange information,
  809. including messages, files, and computer programs.  The systems
  810. operator (Sysop) is generally responsible for the operation of the
  811. bulletin board and determines who is allowed to access the bulletin
  812. board and under what conditions.
  813.  
  814.  For a fee of $89.00 per year, subscribers to the Rusty & Edie's
  815. bulletin board were given access to the board's contents including
  816. many popular copyrighted business and entertainment packages.
  817. Subscribers could "download" or receive these files for use on their
  818. own computers without having to pay the copyrighted owner anything for
  819. them.
  820.  
  821.  "The SPA applauds the FBI's action today," said Ilene Rosenthal,
  822. general counsel for the SPA.  "This shows that the FBI recognizes the
  823. harm that theft of intellectual property causes to one of the U.S.'s
  824. most vibrant industries. It clearly demonstrates a trend that the
  825. government understands the seriousness of software piracy." The SPA is
  826. actively working with the FBI in the investigation of computer
  827. bulletin boards, and similar raids on other boards are...(??). It
  828. clearly demonstrates a trend that the government understands the
  829. seriousness of software piracy."  The SPA is actively working with the
  830. FBI in the investigation expected shortly.
  831.  
  832.  Whether it's copied from a program purchased at a neighborhood
  833. computer store or downloaded from a bulletin board thousands of miles
  834. away, pirated software adds to the cost of computing.  According to
  835. the SPA, in 1991, the software industry lost $1.2 billion in the U.S.
  836. alone.  Losses internationally are several billion dollars more. "Many
  837. people may not realize that software pirates cause prices to be
  838. higher, in part, to make up for publisher losses from piracy,"  says
  839. Ken Wasch, executive director of the SPA.  In addition, they ruin the
  840. reputation of the hundreds of legitimate bulletin boards that serve an
  841. important function for computer users."
  842.  
  843.  The Software Publishers Association is the principal trade
  844. association of the personal computer software industry.  It's over
  845. 1,000 members represent the leading publishers in the business,
  846. consumer and education software markets. The
  847. SPA has offices in Washington DC, and Paris, France.
  848.           CONTACT: Software Publishers Association, Washington
  849.             Ilene Rosenthal, 202/452-1600 Ext. 318
  850.             Terri Childs, 202/452-1600 Ext. 320
  851.  
  852. ------------------------------
  853.  
  854. End of Computer Underground Digest #5.10
  855. ************************************
  856.  
  857.  
  858.