home *** CD-ROM | disk | FTP | other *** search
/ 500 MB Nyheder Direkte fra Internet 6 / 500 MB nyheder direkte fra internet CD 6.iso / start / progs / text / cud7_49.txt < prev    next >
Text File  |  1995-06-18  |  46KB  |  882 lines

  1. Computer underground Digest    Wed  Jun 14, 1995   Volume 7 : Issue 49
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Triviata:     How many Spams have C&S Done since April '94?
  12.  
  13. CONTENTS, #7.49 (Wed, Jun 14, 1995)
  14.  
  15. File 1--INFO: Senate passes Decency Act 84-16; House is the next battle
  16. File 2--Repost: EPIC Files Brief in 2600 Case
  17. File 3--Media Feeding Frenzy on "runaway internet teens"
  18. File 4-- Tutorial:  Social Engineering vs Psychological Subversion (fwd)
  19. File 5--Tutorial:  Social Engineering vs Psychological Subversion
  20. File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 14 Jun 1995 18:33:53 -0400
  28. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  29. Subject: 1--INFO: Senate passes Decency Act 84-16; House is the next battle
  30.  
  31.  =================================================================
  32.        CAMPAIGN TO STOP THE EXON/GORTON COMMUNICATIONS DECENCY ACT
  33.         (SEE THE LIST OF CAMPAIGN COALITION MEMBERS AT THE END)
  34.  
  35.         Update: -The Latest News: The Senate voted to attach the
  36.                  Communications Decency Act to the Telecom Reform bill.
  37.                  Leahy's alternative was not attached to the Telecom
  38.                  Reform bill.
  39.                 -What You Can Do Now
  40.  
  41.  
  42.         CAMPAIGN TO STOP THE UNCONSTITUTIONAL COMMUNICATIONS DECENCY ACT
  43.                            June 14, 1995
  44.  
  45.       PLEASE WIDELY REDISTRIBUTE THIS DOCUMENT WITH THIS BANNER INTACT
  46.                  REDISTRIBUTE ONLY UNTIL June 25, 1995
  47.              REPRODUCE THIS ALERT ONLY IN RELEVANT FORUMS
  48.  
  49.       Distributed by the Voters Telecommunications Watch (vtw@vtw.org)
  50.  
  51.  ___________________________________________________________________
  52. CONTENTS
  53.         Background
  54.         The Latest News
  55.         What You Can Do Now
  56.         For More Information
  57.         List Of Participating Organizations
  58.  
  59.  _________________________________________________________________
  60. BACKGROUND
  61.  
  62. The Communications Decency Act (sponsored by Sen. Exon and Gorton) would
  63. criminalize many forms of expression on online systems.  Many believe
  64. it to be unconstitutional, and a fight to oppose it has been waged
  65. since its introduction.  It was recently attached to the fast-tracked
  66. Telecommunications Deregulation bill, which is moving quickly through
  67. Congress.
  68.  
  69.  _________________________________________________________________
  70. THE LATEST NEWS
  71.  
  72. Right up until the last minute, callers reported weary Senatorial
  73. staffers continued to report a deluge of incoming calls, almost all
  74. against the Exon/Coats bill and supporting the Leahy alternative.  The
  75. Senate debated the Exon/Coats/Gorton Communications Decency Act and the
  76. Leahy alternative today (June 14, 1995) starting at about 3:30pm EST
  77. for 90 minutes.
  78.  
  79. The debate was opened by Senator Exon who read a prayer to protect
  80. against computer pornography.  Senators Exon (D-NE) and Coats (R-IN)
  81. spoke in favor of their position.  Senator Gorton (R-WA) was
  82. mysteriously absent from the debate.
  83.  
  84. Exon referred those that signed the petition to prevent his censorship
  85. bill as "selfish".  Exon presented letters from many groups in support
  86. of his bill, including the Christian Coalition, the Family Research
  87. Council, the National Law Center for Families.  He also stated that
  88. 75% of computer owners have refused the join the Internet because the
  89. obscene material they feared on the Internet.
  90.  
  91. Senators Byrd (D-WV) and Heflin (D-AL) cosponsored the Exon bill at
  92. the last minute.
  93.  
  94. Senators Leahy (D-VT) and Feingold (D-WI) spoke passionately about the
  95. First Amendment and the Internet.  Feingold warned against the dangers
  96. of chilling free speech.  Leahy brought out the monster petition in
  97. support of his alternative (it looks pretty impressive on television)
  98. and proceeded to try to debunk the myths Exon promulgated about the
  99. Internet.  He also trumpeted the success of the Internet, and pointed
  100. out it wouldn't have been nearly as successful if the US government had
  101. tried to micro-manage it.
  102.  
  103. Both Exon and Leahy then gave back extra debating time and went to a vote
  104. on the bill.  The Exon bill was successfully attached to the Telecomm
  105. Reform bill (84-16).  The Leahy alternative was not attached to the
  106. Telecom Reform bill.
  107.  
  108. Questions and answers:
  109.  
  110. Q: What does this mean?
  111. A: It means we lost this round.  The unconstitutional Exon Communications
  112.    Decency Act was attached to the Telecomm Reform bill.
  113.  
  114. Q: What's the next step?
  115. A: Next, we need to ensure that a House equivalent to the Exon
  116.    Communications Decency Act is not attached to the House Telecomm Reform
  117.    bill.
  118.  
  119. Q: Where can I find more information about the bill?
  120. A: Check below.
  121.  
  122.  ___________________________________________________________________
  123. WHAT YOU CAN DO NOW -- U.S. and non-U.S. citizens
  124.  
  125. 1. Familiarize yourself with the version of the bill that passed,
  126.    and the transcript of the Senate debate. (directions to obtain
  127.    these are below)
  128.  
  129. 2. Check the voting list below.  It wouldn't hurt to send a nice
  130.    letter, email, or fax to the Senators that voted to defeat the
  131.    Communications Decency Act.  Hateful mail to Senators who did
  132.    not vote your way is not only *bad form*, but likely to become illegal
  133.    soon anyway, under the Communications Decency Act.
  134.  
  135.    In other words, take some time to cool off.
  136.  
  137. 3. If you don't receive Coalition alerts reliably through mail or news,
  138.    join the mailing list by sending mail to listproc@vtw.org with
  139.    "subscribe vtw-announce Firstname Lastname".  We'll have to fight
  140.    this battle in the House soon and you should be informed.
  141.  
  142. 4. Relax, it's not the end of the world.  We still have this battle to
  143.    fight in the House of Representatives and then in the conference
  144.    committee.  This is a setback, but we haven't lost yet.
  145.  
  146.  __________________________________________________________________
  147. RESULTS OF THE SENATE VOTE
  148.  
  149. Senators who voted to defeat the Communications Decency Act
  150. (A polite letter to congratulate them for defending your free speech
  151.  rights would be appropriate.)
  152.  
  153.       D ST Name (Party)               Phone           Fax
  154.       = == ==================         ==============  ==============
  155.       D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  156.       D DE Biden Jr., Joseph R.       1-202-224-5042  1-202-224-0139
  157.       D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  158.                                         senator@simon.senate.gov
  159.       D IL Moseley-Braun, Carol       1-202-224-2854  1-202-224-2626
  160.       D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  161.                                         senator@kennedy.senate.gov
  162.       D MI Levin, Carl                1-202-224-6221  na
  163.       D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  164.       D NM Bingaman, Jeff             1-202-224-5521  na
  165.                                         Senator_Bingaman@bingaman.senate.gov
  166.       D NY Moynihan, Daniel P.        1-202-224-4451  na
  167.       D OH Glenn, John                1-202-224-3353  1-202-224-7983
  168.       R RI Chafee, John H.            1-202-224-2921  na
  169.       D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  170.                                         Senator_Robb@robb.senate.gov
  171.                                         vascr@CapAccess.org
  172.       D VT Leahy, Patrick J.          1-202-224-4242  1-202-224-3595
  173.                                         senator_leahy@leahy.senate.gov
  174.       R VT Jeffords, James M.         1-202-224-5141  na
  175.       D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  176.       D WI Feingold, Russell          1-202-224-5323  na
  177.                                         russell_feingold@feingold.senate.gov
  178.  
  179.  
  180. Senators who voted to support the (CDA) Communications Decency Act
  181. (They voted for the CDA and to curtail your free speech rights.
  182.  Writing them an impolite and nasty letter would be a bad idea, and
  183.  may soon be illegal under the CDA anyway.  Take some time to cool down.)
  184.  
  185.       D ST Name (Party)               Phone           Fax
  186.       = == ==================         ==============  ==============
  187.       R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  188.       R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  189.       D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  190.       R AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  191.       D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  192.       D AR Pryor, David               1-202-224-2353  1-202-224-8261
  193.       R AZ Kyl, Jon                   1-202-224-4521  1-202-228-1239
  194.       R AZ McCain, John               1-202-224-2235  1-602-952-8702
  195.       D CA Boxer, Barbara             1-202-224-3553  na
  196.       D CA Feinstein, Dianne          1-202-224-3841  1-202-228-3954
  197.       R CO Campbell, Ben N.           1-202-224-5852  1-202-225-0228
  198.       R CO Brown, Henry               1-202-224-5941  1-202-224-6471
  199.       D CT Dodd, Christopher J.       1-202-224-2823  na
  200.       R DE Roth Jr.  William V.       1-202-224-2441  1-202-224-2805
  201.       D FL Graham, Robert             1-202-224-3041  1-202-224-2237
  202.       R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  203.       D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  204.       R GA Coverdell, Paul            1-202-224-3643  1-202-228-3783
  205.       D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  206.       D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  207.       D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  208.       R IA Grassley, Charles E.       1-202-224-3744  1-202-224-6020
  209.       R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  210.       R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  211.       R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  212.       R IN Lugar, Richard G.          1-202-224-4814  1-202-224-7877
  213.       R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  214.       R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  215.       D KY Ford, Wendell H.           1-202-224-4343  1-202-224-0046
  216.       R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  217.       D LA Breaux, John B.            1-202-224-4623  na
  218.       D LA Johnston, J. Bennett       1-202-224-5824  1-202-224-2952
  219.       D MA Kerry, John F.             1-202-224-2742  1-202-224-8525
  220.       D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  221.       D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  222.       R ME Snowe, Olympia             1-202-224-5344  1-202-224-6853
  223.       R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  224.       R MI Abraham, Spencer           1-202-224-4822  1-202-224-8834
  225.       R MN Grams, Rod                 1-202-224-3244  na
  226.       R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  227.       R MO Ashcroft, John             1-202-224-6154  na
  228.       R MS Cochran, Thad              1-202-224-5054  1-202-224-3576
  229.       R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  230.       D MT Baucus, Max                1-202-224-2651  na
  231.       R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  232.       R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  233.       R NC Helms, Jesse               1-202-224-6342  1-202-224-7588
  234.       D ND Conrad, Kent               1-202-224-2043  1-202-224-7776
  235.       D ND Dorgan, Byron L.           1-202-224-2551  1-202-224-1193
  236.       D NE Kerrey, Bob                1-202-224-6551  1-202-224-7645
  237.       D NE Exon, J. J.                1-202-224-4224  1-202-224-5213
  238.       R NH Gregg, Judd                1-202-224-3324  1-202-224-4952
  239.       R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  240.       D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  241.       D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  242.       R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  243.       D NV Bryan, Richard H.          1-202-224-6244  1-202-224-1867
  244.       D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  245.       R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  246.       R OH Dewine, Michael            1-202-224-2315  1-202-224-6519
  247.       R OK Inhofe, James              1-202-224-4721
  248.       R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  249.       R OR Hatfield, Mark O.          1-202-224-3753  1-202-224-0276
  250.       R OR Packwood, Robert           1-202-224-5244  1-202-228-3576
  251.       R PA Santorum, Rick             1-202-224-6324  na
  252.       R PA Specter, Arlen             1-202-224-4254  1-717-782-4920
  253.       D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  254.       D SC Hollings, Ernest F.        1-202-224-6121  1-202-224-4293
  255.       R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  256.       D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  257.       R SD Pressler, Larry            1-202-224-5842  1-202-224-1259*
  258.       R TN Thompson, Fred             1-202-224-4944  1-202-228-3679
  259.       R TN Frist, Bill                1-202-224-3344  1-202-224-8062
  260.       R TX Hutchison, Kay Bailey      1-202-224-5922  1-202-224-0776
  261.       R TX Gramm, Phil                1-202-224-2934  1-202-228-2856
  262.       R UT Bennett, Robert            1-202-224-5444  1-202-224-6717
  263.       R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  264.       R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  265.       R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  266.       D WI Kohl, Herbert H.           1-202-224-5653  1-202-224-9787
  267.       D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  268.       D WV Rockefeller, John D.       1-202-224-6472  na
  269.       R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  270.       R WY Thomas, Craig              1-202-224-6441  1-202-224-3230
  271.  
  272.  __________________________________________________________________
  273. FOR MORE INFORMATION
  274.  
  275. We will be archiving the version of the Communications Decency Act
  276. that passed, the roll call vote that went with it, and the transcript
  277. of the Senate debate.
  278.  
  279. We will make these available through the methods below as soon as
  280. they are available through the Government Printing Office (this usually
  281. takes about 24 hours).  Please try to use the Web or Gopher sites first
  282. before using our email server.
  283.  
  284. Web Sites
  285.         URL:http://www.panix.com/vtw/exon/
  286.         URL:http://epic.org/
  287.         URL:http://www.eff.org/pub/Alerts/
  288.         URL:http://www.cdt.org/cda.html
  289.  
  290. FTP Archives
  291.         URL:ftp://ftp.cdt.org/pub/cdt/policy/freespeech/00-INDEX.FREESPEECH
  292.         URL:ftp://ftp.eff.org/pub/Alerts/
  293.  
  294. Gopher Archives:
  295.         URL:gopher://gopher.panix.com/11/vtw/exon
  296.         URL:gopher://gopher.eff.org/11/Alerts
  297.  
  298. Email:
  299.         vtw@vtw.org (put "send help" in the subject line)
  300.         cda-info@cdt.org (General CDA information)
  301.         cda-stat@cdt.org (Current status of the CDA)
  302.  
  303.  ___________________________________________________________________
  304. LIST OF PARTICIPATING ORGANIZATIONS
  305.  
  306. In order to use the net more effectively, several organizations have
  307. joined forces on a single Congressional net campaign to stop the
  308. Communications Decency Act.
  309.  
  310.  
  311. American Civil Liberties Union * American Communication Association *
  312. American Council for the Arts * Arts & Technology Society * Association
  313. of Alternative Newsweeklies * biancaTroll productions * Californians
  314. Against Censorship Together * Center For Democracy And Technology *
  315. Centre for Democratic Communications * Center for Public Representation
  316. * Citizen's Voice - New Zealand * Computer Communicators Association *
  317. Computer Professionals for Social Responsibility * Cross Connection *
  318. Cyber-Rights Campaign * CyberQueer Lounge * Dutch Digital Citizens'
  319. Movement * Electronic Frontier Canada * Electronic Frontier Foundation
  320. * Electronic Frontier Foundation - Austin * Electronic Frontiers
  321. Australia * Electronic Frontiers Houston * Electronic Frontiers New
  322. Hampshire * Electronic Privacy Information Center * Feminists For Free
  323. Expression * First Amendment Teach-In * Florida Coalition Against
  324. Censorship * Friendly Anti-Censorship Taskforce for Students * Hands
  325. Off! The Net * Human Rights Watch * Inland Book Company * Inner Circle
  326. Technologies, Inc. * Inst. for Global Communications * Internet
  327. On-Ramp, Inc. * The Libertarian Party * Marijuana Policy Project *
  328. Metropolitan Data Networks Ltd. * MindVox * National Bicycle Greenway *
  329. National Coalition Against Censorship * National Public Telecomputing
  330. Network * National Writers Union * Oregon Coast RISC * Panix Public
  331. Access Internet * People for the American Way * Rock Out Censorship *
  332. Society for Electronic Access * The Thing International BBS Network *
  333. The WELL * Voters Telecommunications Watch
  334.  
  335. (Note: All 'Electronic Frontier' organizations are independent entities,
  336.  not EFF chapters or divisions.)
  337.  
  338. ------------------------------
  339.  
  340. From: sobel@epic.org (David L. Sobel)
  341. Subject: 2--Repost: EPIC Files Brief in 2600 Case
  342. Date: Mon, 12 Jun 1995 16:14:28 -0500
  343.  
  344. The Electronic Privacy Information Center (EPIC), on behalf of
  345. Computer Professionals for Social Responsibility (CPSR), has filed
  346. an appellate brief seeking to uphold a lower court decision
  347. ordering the release of information on a controversial "hacker"
  348. investigation.  At issue are documents detailing the Secret
  349. Service's role in the so-called "Pentagon City Mall Raid."
  350.  
  351. In November 1992, a group of young people affiliated with the
  352. computer magazine "2600" were confronted by mall security
  353. personnel, local police officers and several unidentified
  354. individuals.  The group members were ordered to identify
  355. themselves and to submit to searches of their personal property.
  356. Their names were recorded and some of their property was
  357. confiscated.  However, no charges were ever brought against any of
  358. the individuals.  Although the Secret Service has never formally
  359. acknowledged its role in the incident, it eventually conceded that
  360. it did possess relevant information.
  361.  
  362. CPSR filed suit in federal court in early 1993 seeking the release
  363. of relevant Secret Service records under the Freedom of
  364. Information Act.  In July 1994, U.S. District Judge Louis
  365. Oberdorfer ordered the Secret Service to release the vast majority
  366. of documents it maintains on the incident.  The government
  367. appealed that decision and EPIC is litigating the appeal that is
  368. now pending.  In the recently filed brief, EPIC and CPSR argue
  369. that the withheld documents demonstrate Secret Service misconduct
  370. and that the FOIA exemptions cited by the agency do not apply.
  371.  
  372. The Secret Service has maintained that the disputed records were
  373. collected during the course of an investigation of telephone toll
  374. fraud.  In its appellate brief, the agency asserts that
  375. "obviously, a meeting of individuals 'affiliated with 2600
  376. Magazine' would be of interest to such an investigation since
  377. those individuals have, by their conduct, evidenced an interest in
  378. the technical intricacies of the telephone system."  The
  379. government has revealed for the first time that the underlying
  380. investigation was closed on March 14 of this year.
  381.  
  382. The Pentagon City incident has been described as an example of
  383. over-zealous law enforcement activities directed against so-called
  384. computer "hackers."  The case raises significant issues of free
  385. speech and assembly, privacy and government accountability.  Oral
  386. argument before the federal appeals court is scheduled for mid-
  387. September.
  388.  
  389. The EPIC/CPSR brief can be accessed via WWW at:
  390.  
  391.      http://epic.org/computer_crime/2600/
  392.  
  393. or by FTP/Gopher at:
  394.  
  395.      cpsr.org/cpsr/computer_crime/2600_brief_6_95.txt
  396.  
  397. ------------------------------
  398.  
  399. Date: Mon, 12 Jun 1995 23:45:02 -0400 (EDT)
  400. From: craftman <craftman@IGLOU.COM>
  401. Subject: 3--Media Feeding Frenzy on "runaway internet teens"
  402.  
  403.           St. Matthews Teenager "Lured" Away By Computer Pal
  404.               Richard D. Meadows  -  craftman@iglou.com
  405.  
  406. WRITERS NOTE:  I have used ALLCAPS for my added emphasis and placed  a
  407. few  editorial/social comments in brackets [] in the article.  At  the
  408. end there will additional editorializing.
  409.  
  410.      The media feeding frenzy, about teens being lured away by  people
  411. they  have met online, in both Washington state and Kentucky has  pro-
  412. vided more fuel for the Exon fire currently burning in the Senate.
  413.  
  414.      I live in Louisville, KY., and have been following the Tara Noble
  415. runaway closely since it was first reported in the Courier-Journal (C-
  416. J) on Tuesday June 6, a week after MS Noble left her home in St.  Mat-
  417. thews an upper middle class suburb of Louisville.  Tara, 13, ran  away
  418. sometime  on May 30, and yesterday she called the FBI  from  Hollywood
  419. Boulevard  in  Los Angeles, CA., to say she wanted to  go  back  home.
  420. [How many teens have run away to California and ended up on  Hollywood
  421. Boulevard, where they call home or the police?]
  422.  
  423.      What  makes this runaway case different is the fact  that  Tara's
  424. personal  computer  and AOL are involved.  The headline on  the  front
  425. page story of the C-J on June 6....WOMAN FEARS COMPUTER PAL LURED AWAY
  426. DAUGHTER,  13....sets  the  tone for the entire  article.   The  staff
  427. writer,  John  Voskuhl, calls cyberspace a "shadowy  frontier",  in  a
  428. story  that appears one full week after MS Noble ran away  from  home.
  429. Tara's mother Lisa Noble tells the writer that she thinks her daughter
  430. boarded a Greyhound bus headed west to rendezvous with someone she met
  431. through a ' "chat room" ' on America Online.
  432.  
  433.      Voskuhl  writes in the story that it is not certain  that  Tara's
  434. computer connections played a role in her disappearance.  In the  next
  435. paragraph however:
  436.  
  437.  "The computer - that's what started this problem," said Norm
  438.     Mayer, chief of the St. Matthews Police Department, which  is
  439.     investigating  the case.  "And that's the only real  lead  we
  440.     have."
  441.  
  442. [Excuse  me?  What about the Greyhound bus?  Is that not a lead?   Did
  443. Mrs. Noble just pick that out of the air?]
  444.  
  445.      The  article  goes  on to tell of her  divorced  parents  turning
  446. Tara's  room upside down in search of information.  They  found  tele-
  447. phone  numbers  from  all across the country of people  Tara  had  met
  448. during  the DOZENS OF HOURS SHE SPENT CHATTING ON  COMPUTER  NETWORKS.
  449. [What networks are interfaced with AOL?]  The article has the  obliga-
  450. tory  mention of "...a series of sexually explicit images  that  found
  451. their  way across the Noble family's modem during the DOZENS OF  HOURS
  452. her daughter spent online since April."    Mrs. Noble is quoted in the
  453. article  about  the  images: "I'm like, 'How can this stuff  be  on  a
  454. computer?"'
  455.  
  456.      During  her  trip across the country Tara stopped  and  used  the
  457. computer to communicate with computer acquaintances through AOL.   Pam
  458. McGraw  of AOL Fame, indicated that AOL was cooperating with  authori-
  459. ties  investigating the Noble case.  McGraw also pointed out that  AOL
  460. provides  "parental  controls"  that allow parents  to  prevent  their
  461. children  from  using chat rooms.  Mrs. Noble said she  did  not  know
  462. about them before her daughter disappeared.
  463.  
  464.      Tara  spent  so much time on the computer her  mother  eventually
  465. removed the telephone jack Tara was using.  Her father, Sam Noble, was
  466. quoted  in  the  story: "We encouraged her.  We didn't  know  she  was
  467. talking to MEN all across the country."  He further indicated, "People
  468. talk  about the information superhighway - in my opinion, it ought  to
  469. be  regulated."  The article then goes on to tell about the Exon  bill
  470. and  how  one of Kentucky's Senators, Wendell Ford, voted  for  it  in
  471. committee and would vote for it on the floor.
  472.  
  473.      The end of the article the writer talks about the image appearing
  474. on the screen to signal the computer was busy -- an hourglass, as Mrs.
  475. Noble sat waiting for word of her daughter's whereabouts.
  476.  
  477.  
  478.  
  479.                           SCUM IN CYBERSPACE
  480.  
  481. Op-Ed Page Editorial - The Courier-Journal - Wednesday June 7, 1995
  482.  
  483.      The  volume and content of information that reaches  children  in
  484. their  own  homes  makes parenthood ever  more  challenging.   Movies,
  485. television, printed matter -- they can all influence values and  deci-
  486. sions.
  487.      Every major advance in information technology, from the  printing
  488. press to the cellular phone, has been blamed for misleading the young.
  489. Ideas open up new possibilities,  The results are often trying.
  490.      Now comes the computer, with its awesome power to bring likemind-
  491. ed folks together in a strange realm of cyberspace.  And, regrettably,
  492. to serve as a medium for purveyors of pornography.
  493.      The  recent  disappearance of 13-year-old Tara Noble  could,  her
  494. parents  believe, be connected to contact she made in a computer  net-
  495. work "chat room".  It's a realistic -- and frightening -- possibility.
  496.      But the larger society must not let such occurrences stampede  it
  497. into blaming the technology -- which, like every other, is hurtful  as
  498. well as beneficial -- or resorting to censorship.  Such efforts  can't
  499. work.   And  they  run counter to the laws and traditions  of  a  free
  500. nation.
  501.      A  better  idea  is  to manage the machine  better  --  by  using
  502. electronic  wizardry to help parents decide what their  children  have
  503. access  to.   That's no guarantee of safety, but  it's  preferable  to
  504. controls on what all citizens read and see.
  505.      UNSIGNED
  506.  
  507.  
  508.  
  509. The Courier-Journal -- Wednesday June 7, 1995
  510.         DANGER MAY LURK FOR CHILDREN IN ANONYMOUS ONLINE WORLD
  511.                    By Ric Manning, Business Writer
  512.  
  513. WRITERS  NOTE:  Ric Manning is a friend of mine and writes  for  other
  514. computer  publications  besides the C-J, where you may have  seen  his
  515. byline.   Doesn't  mean  I won't take him to task when I  feel  he  is
  516. wrong, just ask him. ricman@iglou.com
  517.  
  518.  
  519.      This article is a general overview of what can happen and some of
  520. the  techno-wizardry  which  can be used by parents  to  help  prevent
  521. children  going where no parent wants them going.  There is also  men-
  522. tion of both the Washington state and Kentucky runaways.
  523.  
  524.      The  most interesting to me is SURFWATCH a new  $49.95  screening
  525. program  which prevents access to more than 1000 internet  sites  that
  526. contain sexually oriented material.  <800-458-6600>  When my son  gets
  527. older  and begins to surf around a program like that on  his  computer
  528. seems reasonable to me.
  529.  
  530.      Again  we  get  the comment, this time from  Tara's  mother  that
  531. online  services should be regulated.  The services respond that  par-
  532. ents  must  assume  most of the responsibility  for  their  children's
  533. activities  online.   (See editorial comments at end.)   The  National
  534. Center  for Missing and Exploited Children along with online  services
  535. have  produced  a brochure called  "Child Safety  on  the  Information
  536. Superhighway", which is available online on Compu$erve or through  the
  537. center's hotline: 800-THE-LOST. [What is their online address?]  If  a
  538. CI$  reader would be so kind as to get this and send it in to CuD,  it
  539. would be nice.
  540.  
  541.  
  542.  
  543.            MISSING GIRL, 13, FOUND UNHARMED IN LOS ANGELES
  544.                Monday June 12, 1995 The Courier-Journal
  545.                        Bill Pike, Staff Writer
  546.  
  547.  
  548. WRITERS  NOTE:  I am going to do excerpts from this article, but,  not
  549. the entire thing.
  550.  
  551. Teen's Flight Linked To Online Contacts
  552.  
  553.      Unharmed but frightened after being away from home for two weeks,
  554. 13-year-old  Tara Noble call the FBI in Los Angeles yesterday  from  a
  555. phone  booth on Hollywood Boulevard to say she wanted to return  home.
  556. [Was it Hollywood & Vine?]
  557.      Tara had been missing since May 30, when authorities feared  that
  558. she  had been lured to California through contacts over her home  com-
  559. puter -- perhaps by a man identified only as George in San Francisco.
  560.      Tara was in "excellent health and apparently unharmed," said Dave
  561. Kohl, the agent in charge of FBI operations in Kentucky.
  562.      (Lisa) Noble and her ex-husband, Sam Noble of Pleasure Ridge Park, found
  563. telephone  numbers  from across the country for people  Tara  had  met
  564. while  chatting  on computer networks.  They also turned  up  sexually
  565. explicit  material and a message from George, who wrote, "We  can  run
  566. around our room naked all day and all night."
  567.      Kohl declined to give details of Tara's whereabouts or activities
  568. during  the past two weeks, although he said she had been in  "several
  569. locations".
  570.      He  acknowledged  that  the  computer played  a  role  in  Tara's
  571. disappearance,  and  he said the case shows the need  for  parents  to
  572. supervise their children's use of computers.
  573.      Kohl  said that TARA DOES NOT FACE ANY CHARGES AND THAT  THE  FBI
  574. WILL CONTINUE INVESTIGATING.
  575.      He  added that "significant media coverage" of Tara's  disappear-
  576. ance,  as  well as an extensive investigation, prompted Tara  to  call
  577. authorities.
  578.      A  story  in yesterday's [Sunday June 11, 1995. I would  like  to
  579. have  a  complete hard copy of this article if someone in  l.a.  could
  580. send it via snail mail to me.]  Los Angeles Times featured Tara and  a
  581. 15-year-old  Washington  state boy who was reunited with  his  parents
  582. after making an unannounced trip to San Francisco to visit a friend he
  583. had met through his computer.  [What happened to the MAN who had lured
  584. this boy to San Francisco for gay sex?  Now it is an unannounced  trip
  585. to visit a friend.  Can you say media hype?]
  586.      Five FBI field offices worked on Tara's case, interviewing numer-
  587. ous contacts she had made via computer, Kohl said.
  588.      HE  ALSO SAID A "COOPERATIVE CITIZEN" IN SAN  FRANCISCO  NOTIFIED
  589. THE  FBI  THERE YESTERDAY THAT TARA WAS IN LOS ANGELES. [I  guess  you
  590. would  be  cooperative if Special Agents of the FBI came  knocking  on
  591. your door and asking you questions about a 13-year-old runaway girl]
  592.  
  593.  
  594.  
  595.                             EDITORIALIZING
  596.  
  597. Without  exception  everyone in the community here,  both  online  and
  598. offline, that I have discussed the Tara Nobles case with have said the
  599. same  things.  There are bigger problems in the family than a 13  y.o.
  600. running  away  because of a friend on AOL.    Kids have  been  running
  601. away  to California for as long as I can remember  reading  newspapers
  602. and  that is a few years now, and the fact that Tara met  this  person
  603. via computer makes it different, but certainly not unique.
  604.  
  605. How come a parent lets a bright student suddenly spend dozens of hours
  606. online?  They got the computer in April and Tara ran away in May.  She
  607. was on AOL.  Lets see 30 days worth of online fees get charged to  the
  608. old  credit  card.  The credit card bill comes in.  Mom nearly  has  a
  609. heart  attack.   Mom  unplugs the telephone line  from  the  computer.
  610. Daughter gets seriously upset.  Daughter decides to go join her online
  611. friend(s)  so she can stay online.  I dunno maybe my thinking here  is
  612. off.
  613.  
  614. I am consistently and constantly disappointed in the reporting of  the
  615. C-J on most computer stories.  This is no exception.  Voskuhl shows  a
  616. lack  of understanding of the Information Superhighway when he  writes
  617. about Tara chatting on computer networks, after identifying AOL as the
  618. service  provider.  The final paragraph dealing with a mother  waiting
  619. to find out about her runaway daughter and the hourglass was just  too
  620. sticky for my taste.  The Facts, Just the Facts, in a NEWS article.
  621.  
  622. I appreciate the C-J's support of personal freedom.  I wish they would
  623. just go further with it.  If the Op-Ed page editorial writers were  as
  624. doggedly  determined on protecting all of us from censorship  as  they
  625. are on open records or preventing the building of an interstate bridge
  626. near  the home of the editor of the opinion pages, Keith Runyon,  per-
  627. haps my two senators would get a clue and vote no on Exon's bill.
  628.  
  629. We  are getting the same government needs to provide control  relative
  630. to  the internet that has come and gone for years on  controlling  TV,
  631. Movies, Music, et.al., vices that children can come in contact with if
  632. not  supervised.  The key is parenting.  My son does not watch  Beavis
  633. and Butthead, although he would love too, nor MTV, nor violent  movies
  634. on  TV.  He does not listen to music I find offensive.  He  has  never
  635. had  a toy gun, although he has made several with his erector set,  or
  636. sticks,  or whatever is convenient and looks close enough to suit  his
  637. needs  at the moment.  The point is I control  his  socio-environment.
  638. That  is parenting.  That is the responsibility you take on  when  you
  639. decide to bring a life into this world.  When he is older and  skilled
  640. enough  I  will get him online.  But, he is not gonna be  reading  the
  641. alt.sex. news groups.  Well certainly not until he figures out how  to
  642. get  around how I have his system set up.  It is not up to Sen.  Exon,
  643. or  the  guvmint, to control the internet, it is up to the  parent  to
  644. take  back control of their family and instill the morals  and  values
  645. that  they  believe  in, not the values of a senator  or  a  president
  646. wannabe or even a vice-presidents wife.
  647.  
  648. End of Editorial Comments
  649.  
  650. ------------------------------
  651.  
  652. Date: Sat, 10 Jun 1995 12:46:06 -0500 (CDT)
  653. From: David Smith <bladex@BGA.COM>
  654. Subject: 4-- Tutorial:  Social Engineering vs Psychological Subversion (fwd)
  655.  
  656. Note: Susan Thunder has also promised to write "her side of the story" as
  657. opposed to what is chronicled in Cyberpunk, (Katie Hafner and John Markoff)
  658.  
  659. David Smith               *  "Where children dare to tread, the footsteps
  660. bladex@bga.com            *   of censorship are sure to follow"
  661. President, EFF-Austin     *  Fight the Communications Decency Act.
  662. Board of Directors, CTCLU *  Send e-mail to vtw@vtw.org w/ "send info"
  663.  
  664. ---------- Forwarded message ----------
  665. From: thunders@ix.netcom.com (Susan Thunder )
  666. Newsgroups: alt.2600,alt.fan.kevin-mitnick
  667. Subject: 5--Tutorial:  Social Engineering vs Psychological Subversion
  668. Date: 3 Jun 1995 06:56:25 GMT
  669.  
  670.  
  671. What is the difference between "social engineering" vs "psychological
  672. subversion"???
  673.  
  674. I will be offering a series of tutorials on these subjects, starting
  675. below, but first I would like to post a challenge to all you REAL
  676. superhackers out there:
  677.  
  678. Back in the days of 8BBS and other early '80's boards, the hacker ethic
  679. was such that one who imagined him/herself to be a superhacker would
  680. PROVE him/herself by the QUALITY of the posts (s)he left.  If a novice
  681. hacker asked a question, those of us who were of the elite pantheon
  682. would all try to outdo each other in a game of one-upsmanship to see
  683. who could post the most informative and/or useful reply!  We
  684. demonstrated our ability by the reliabiltity of the information we
  685. provided to these newcomer queries, and it made for one HELLUVA
  686. competitive and informative BBS.
  687.  
  688. So here's my challenge:  Instead of all you so-called experts out there
  689. falling all over each other trying to outflame the novices, let's see
  690. you SHOW YOUR STUFF!  Let's let the cream rise to the top, guys/gals!
  691. Let's get this newsgroup back on track--it's a simple fact of life that
  692. there will be a continuing flood of newcomers to the net, so let's work
  693. together instead of against each other!
  694.  
  695. Let's face it:  If *WE* don't keep an eye on Big Brother, nobody will.
  696. One of the main goals of communism in its efforts to subvert capitalist
  697. society was to sow dissention and mistrust among the more inquisitive
  698. political organizations--could it be that the feds are trying to do the
  699. same to us, a potentially VERY POWERFUL segment of today's cutting-edge
  700. theorists?  ***>DON'T LET THEM WIN!<***  Let's join together and
  701. disseminate information freely rather than withhold it!
  702.  
  703. -------[Stepping down from the soapbox...]-------
  704.  
  705. Tutorial:  Social Engineering vs Psychological Subversion Part 1
  706.  
  707. Social Engineering has been defined as the art of manipulating
  708. information out of a given person with a view towards learning
  709. information about or from a given EDP system.  The techniques are
  710. relatively simple, and I will go into greater detail and provide
  711. examples in a future tutorial.  Essentially, the methodology consists
  712. of pulling off a telephone ruse to get the persona at the other end of
  713. the line to give you passwords or read you data off of their computer
  714. screen.  Sometimes the techniques involve intimidation or blackmail.
  715. Again, I will explore these techniques further in my next tutorial, but
  716. first I want to address the differences between Social Engineering (a
  717. lousy, non-descriptive term IMHO) and Psychological Subversion.
  718.  
  719. Psychological Subversion (PsySub) is a very advanced technique that
  720. employs neural linguistic programming (nlp), subconscious suggestions,
  721. hypnotic suggestions, and subliminal persuasion.  Essentially, you want
  722. to plant the idea in the subject's mind that it's okay to provide you
  723. with the information you seek to obtain.  the precise methods vary
  724. according to the environment, but I will use the Miliary as an example
  725. since they are very easily manipulated as a result of their inherent
  726. compulsion to obey any directive emanating from a higher-ranking
  727. officer.
  728.  
  729. If you would like to bypass a tempested system housed inside a SCIF
  730. that employs multi-level/multi-keyed encryption methodology, the most
  731. productive method I have ever encountered is to call inot the SCIF on
  732. the appropriate autovon line (DMS-100, what a joke anyway), and firmly
  733. inform the corporal or sergeant that answers the phone that you are
  734. Specialist So-and-so calling on behalf of General such-and-such (the
  735. base commandant is a good choice to use but be sure you use his
  736. secretary's/("Specialist's) real name) and state that the General would
  737. like to know WHY HE CANNOT ACCESS HIS ACCOUNT!  Naturally, the
  738. low-ranking dupe on the other end of the phone line will be much more
  739. concerned about getting into potential trouble by pissing off the
  740. general than he will be concerned about the established security
  741. procedures.
  742.  
  743. Often-times, it will be necessary to take him step-by-step through the
  744. already obvious (to you) process of explaining WHY the account isn't
  745. "working..."  (The real reason, FYI, is because Top Secret and higher
  746. systems are not supposed to have any external connections to phone
  747. lines outside the SCIF).  What you need to do is talk the dupe through
  748. the process of creating/enabling a remote access line (i.e. dialup),a
  749. nd it helps to have a definable STU-III dataset to exchange encryption
  750. keys with him.  Failing passession of such a device, you just pretend
  751. that you've tried to access the system anyway, and for some reason the
  752. encryption devices aren't handshaking properly.  At this point you
  753. either convince him that he could be in very big trouble for
  754. insubordination if he doesn't cooperate and give the "general"
  755. immediate access, albeit unencrypted, or you can simply have the poor
  756. sod READ you the data off of his screen!  Oftentimes, you can even get
  757. the fool to print out various materials that you would like to view,
  758. and have him mail/deliver/ftp etc these items via another system.
  759.  
  760. In other words, to bypass encryption, just have a legitimate user read
  761. and print the data you wish to acquire--intimidation works with some
  762. people.  With others you need to flirt.  Some are simply the helpful
  763. type of person who will accomodate your request with very little
  764. fanfare.  In a couple of cases, I have had to play a subliminal tape
  765. over the phone line as I spoke to the subject.  The tape would embed
  766. instructions and reasurrance into the subject's mind on a subconscious
  767. level that they were not even aware of.
  768.  
  769. Ususally, if there is something you want very badly, it may take
  770. several contacts to build up rapport and level of trust before you
  771. begin to lay the guilt trips on them about "haven't I been a friend to
  772. you?  I might get in BIG trouble if I don't remember the "general's"
  773. password and username.  Please, help me out of this mess..."  You'd be
  774. surprised at how many people fall for this ruse!
  775.  
  776. Now I have a comment about how certain persons chose to utilize these
  777. very powerful nlp techniques.  For instance, there is a well-known
  778. hacker who is selling (or trying to, anyway) these awesomely powerful
  779. techniques to men who desire to simply get-laid!  What a fucking waste
  780. of time, effort, and talent.  Evidently the man in question has nothing
  781. better to do with this remarkable knowlegde that compromise an already
  782. vulnerable and probably lonely woman...
  783.  
  784. If this hacker would apply his substantial knowledge on this subject to
  785. a socially useful endeavor, instead of efforts that lead to nothing
  786. more than brief personal satisfaction at the lonely woman's emotional
  787. expense, then HE could be a force to reckon with!
  788.  
  789. Pleae address questions and comments to the newsgroup and NOT my email
  790. (unless it's very personal) because I would like to see an intelligent
  791. exchange of useful information in this newsgroup again!
  792.  
  793. Are any of you so-called superhackers up to the challenge of proving
  794. your knowledge and "pedigree" in a public forum where all can see the
  795. results of your effots?  Let's get this group back on track...after
  796. all, we all started somewhere!  Now this flood of aolers and ixers kind
  797. of makes it necessary to slog though alot of crap, but there ARE useful
  798. and informative posts buried within threads that have long since
  799. migrated away from thier origianl intents.
  800.  
  801. I will post more specific hacks in my next "tutorial!"
  802.  
  803. REGARDS,
  804. THUNDER  (Susan)
  805.  
  806.  
  807. Hey guys:  Please pray for Kevin's early release from jail, and write
  808. to him too if you can!
  809.  
  810. ------------------------------
  811.  
  812. Date: Sun, 19 Apr 1995 22:51:01 CDT
  813. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  814. Subject: 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  815.  
  816. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  817. available at no cost electronically.
  818.  
  819. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  820.  
  821. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  822. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  823. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  824. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  825. 60115, USA.
  826.  
  827. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  828. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  829. (NOTE: The address you unsub must correspond to your From: line)
  830.  
  831. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  832. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  833. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  834. libraries and in the VIRUS/SECURITY library; from America Online in
  835. the PC Telecom forum under "computing newsletters;"
  836. On Delphi in the General Discussion database of the Internet SIG;
  837. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  838. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  839. CuD is also available via Fidonet File Request from
  840. 1:11/70; unlisted nodes and points welcome.
  841.  
  842. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  843.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  844.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  845.          In LUXEMBOURG: ComNet BBS:  +352-466893
  846.  
  847.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  848.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  849.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  850.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  851.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  852.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  853.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  854.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  855.  
  856.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  857.  
  858. The most recent issues of CuD can be obtained from the
  859. Cu Digest WWW site at:
  860.   URL: http://www.soci.niu.edu:80/~cudigest/
  861.  
  862. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  863. information among computerists and to the presentation and debate of
  864. diverse views.  CuD material may  be reprinted for non-profit as long
  865. as the source is cited. Authors hold a presumptive copyright, and
  866. they should be contacted for reprint permission.  It is assumed that
  867. non-personal mail to the moderators may be reprinted unless otherwise
  868. specified.  Readers are encouraged to submit reasoned articles
  869. relating to computer culture and communication.  Articles are
  870. preferred to short responses.  Please avoid quoting previous posts
  871. unless absolutely necessary.
  872.  
  873. DISCLAIMER: The views represented herein do not necessarily represent
  874.             the views of the moderators. Digest contributors assume all
  875.             responsibility for ensuring that articles submitted do not
  876.             violate copyright protections.
  877.  
  878. ------------------------------
  879.  
  880. End of Computer Underground Digest #7.49
  881. ************************************
  882.