home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud112.txt < prev    next >
Text File  |  1993-03-01  |  32KB  |  635 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.12 (June 10, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Corner (news and notes)
  26. File 2:  From the Mail Bag
  27. File 3:  Another CUCKOO'S EGG Review (By Charles Stanford)
  28. File 4:  Pat Townson Interview with David Tomkin (reprint)
  29. File 5:  Where are they Now? (Tracing CU Magazines)
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.11 / File 1 of 5  ***
  35. ***************************************************************
  36.  
  37. In this file:
  38.  -- FTP instructions
  39.  -- Policy Statement (revisited)
  40.  
  41. ---------------------------------------------------------------
  42.  
  43. -------------------------------
  44. FTP INSTRUCTIONS
  45. -------------------------------
  46.  
  47.      Here is a script of a login via ftp.
  48.  
  49.      You can get a directory by specifying the CuD directory
  50. in the path (ie...  ftp> dir tmp/ftp/CuD.)
  51.  
  52. # ftp 128.95.136.2
  53. Connected to 128.95.136.2.
  54. 220 blake FTP server (Version 4.174 Sat Apr 1 06:11:40 PST 1989) ready.
  55. Name (128.95.136.2:llo): anonymous
  56. 331 Guest login ok, send ident as password.
  57. Password:
  58. 230 Guest login ok, access restrictions apply.
  59. ftp> bin
  60. 200 Type set to I.
  61. ftp> mget tmp/ftp/CuD/*
  62. ftp> bye
  63. 221 Goodbye.
  64. # uncompress CuD_1.*
  65.  
  66. That should do it.
  67. :NOTE: The above command 'mget CuD*' will retrieve all of that publication.
  68. You could just as easily type: 'cd tmp/ftp/CuD' and then 'ls' or 'dir' to
  69. see the files available to choose from.
  70.  
  71. ********************************************************************
  72.  
  73. -----------------------
  74. CuD POLICY REVISITED
  75. ----------------------
  76.  
  77. We remind contributors to be sure that copyrights are not violated.  We
  78. have been unable to reprint some news stories because they risk going
  79. beyond fair use doctrine on copyright stories.  For the time being, we are
  80. also restricting some files until legal issues surrounding them are
  81. resolved. Unfortunately, prosecutors are less than open about what
  82. constitutes an "illegal file," so we are erring on the side of caution.
  83. This is one example of the CHILLING EFFECT. The legality of information
  84. dissemination is decided after the fact, leaving sysops, moderators, and
  85. others, in a rather precarious state.
  86.  
  87. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  88. +                               END THIS FILE                                +
  89. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  90.  
  91.  
  92. ***************************************************************
  93. ***  Computer Underground Digest Issue #1.12 / File 2 of 5  ***
  94. ***************************************************************
  95.  
  96. ----------
  97. IN THIS FILE:
  98.   1) Clarifying the CU
  99.   2) State of CU law in Canada
  100. ------------
  101.  
  102. -----------
  103. %The author of this note requested anonymity. His comments indicate
  104. the importance of clarifying what computer hobbyists are all about.%
  105. ------------
  106.  
  107.  
  108. It is kinda strange,the first thing I read about hacking was Stoll's
  109. "Cuckoo's Egg" and while reading I felt uncomfortably torn between these
  110. "monster's and ogres" as he called them and my sense of right and wrong. I
  111. definately felt drawn toward the hackers, but felt as if I was wrong for
  112. feeling that way. Everything I have ever heard about hacking was put in a
  113. negative light. Criminals, vandals etc.
  114.  
  115. My recent exposure to the world of computers has been, in retrospect, very
  116. enlightening. I immediately upon working with computers at work dove into
  117. books about DOS and such.  I constantly sought ways around our menu system,
  118. although the techniques I used were very very elementary, I felt a sense of
  119. accomplishment when being able to circumnavigate this login program. I also
  120. messed a lot with setting things up to happen when certain people logged on
  121. - practical jokes self deleting batch files and shit like that. I guess
  122. what I am trying say is that I never equated myself with hackers.  The
  123. media has done a good job of controlling my thoughts about hackers, I have
  124. thought of them as criminals, and deviants who break in to systems and at
  125. times mess with other people lives, as in the case of Stoll's book as he
  126. described the medical research systems break in. Don't get me wrong - I am
  127. not saying that I am a Hacker but was not aware of it, I am saying that I
  128. seem to have the same drives and motivations.  I think to be a hacker that
  129. it requires a lot of time and dedication, something to work towards. That is
  130. something I plan to work on <grin>.
  131.  
  132. All in all, I just wanted to say I am glad I found a CUD issue on a local
  133. (so called respectable) bbs. It has opened a whole new world to me, where I
  134. already feel at home. I have a long way to go and a lot to learn, but that's
  135. all right. The only thing that concerns me is that it is very difficult to
  136. not feel the paranoia with all the busts. However, if I use my head and not
  137. be foolish, I think I will be all right. There are a lot of good guys out
  138. there who are helping me out. It is hard to establish trust. Some doubt has
  139. been thrown my way, in my defense I was going to reply that the SS won't
  140. ask the naive questions that I ask at times, but from all I here about the
  141. SS, they don't seem to bright :-)
  142.  
  143. If your Digest has done anything to change peoples perception about the
  144. current state of affairs concerning the world of hacking, it has changed
  145. mine. Thank you.
  146.  
  147. ******************************************************************
  148.  
  149. ---------------------------
  150. State of the Law in Canada
  151. ----------------------------
  152.  
  153.  
  154. Here are several excerpts from an article, titled: The Changing Face of
  155. Computer Crime, appearing in the May, 1990 issue of Toronto Computes!.
  156.  
  157.      "Time is also in favour of the culprit," says Sgt. Greg Quesnelle of
  158.      the anti-rackets branch of the Ontario Provincial Police.  "A computer
  159.      crime committed years ago may go unnoticed or unreported.  As a result
  160.      physical evidence could have been removed or destroyed.  If witnesses
  161.      are available and can be located it is very difficult to obtain
  162.      information from people who can no longer recall events as they
  163.      occurred.
  164.  
  165.      "The police investigator is bound by the rules of evidence according
  166.      to law when investigating computer crimes whereas the criminal has no
  167.      such restrictions.  In order to obtain information pertaining to a
  168.      suspect located on a computer data base a Criminal Code search warrant
  169.      must be authorized, whereas a culprit may quickly and illegally hack
  170.      access to information located on a computer mainframe," says Sgt.
  171.      Quesnelle.
  172.  
  173. --------------
  174.  
  175. A little further on in the article we have comments attributed to a
  176. spokesperson from the Royal Canadian Mounted Police. . . . .
  177.  
  178. --------------
  179.  
  180.      If a suspect can be traced, things don't become much easier for law
  181.      enforcement officers.  Unlike laws regarding drugs or a stolen car,
  182.      there is no legislation to prosecute someone simply because they
  183.      possess stolen data, says Sgt.  King.
  184.  
  185. --------------
  186.  
  187. That's the state of things in Canada.  This should be taken, however, to
  188. mean that there are no means to fight _computer_ crime.  Getting caught in
  189. the act of taking data without authorization would most probably leading to
  190. criminal proceedings and/or civil suit.
  191.  
  192.  
  193. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  194. +                               END THIS FILE                                +
  195. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  196.  
  197.  
  198. ***************************************************************
  199. ***  Computer Underground Digest Issue #1.12 / File 3 of 5  ***
  200. ***************************************************************
  201.  
  202. Stoll, Clifford.  The Cuckoo's Egg.  Doubleday, 1989.  326 pp.
  203.                       (Reviewed by Charles Stanford)
  204.  
  205.  
  206. Stoll's work has received extremely mixed reviews, and most of the
  207. reviews were based on the reviewers' personal attitudes towards computer
  208. use.  This review is no exception, but it does attempt to address some of
  209. the literary concerns that should arise in a book review.
  210.  
  211. Stoll takes us on a "spy hunt"  -- it is not a fluke that the book is
  212. located right next to "I Led Three Lives" and other laughable works of
  213. espionage fiction disguised as reporting.  His grant money "ran out" and
  214. so, to keep eating, he begins to work for the computer center in Berkeley.
  215. (No explanation of why it "ran out."  Did he complete the work?  Was his
  216. renewal rejected through the "peer review process?" Did he even try to
  217. renew?) There is a 75 cent shortfall and he is given the task of finding
  218. out where that 75 cents went.  He describes his subsequent activity with
  219. remarkable candor, guilty as he may be of committing several crimes
  220. himself. He finally gives information leading to the arrest, but not
  221. necessarily the conviction, of a "hacker."  That's about it.
  222.  
  223. One of the most annoying aspects of the book is not, however, Stoll's
  224. pursuit of the hacker but his interminable self-justification and annoying
  225. self-description..  One has the feeling that Stoll himself knows that his
  226. activity was obsessive and nearly insane because he so often attempts to
  227. justify it, painting himself as a liberal hippie type wearing blue-jeans
  228. and complete with long hair and a "sweetheart" who can beat him at
  229. wrestling.  How cool it all is!  Like, man, geez, like.  We learn of him
  230. putting his tennis shoes in the micro-wave and how he rides a bicycle to
  231. work uphill and how he believes in love and trust and the Grateful Dead and
  232. how he and his "sweetheart" eventually get married and live happily ever
  233. after.  He grows up, you see.  Not since "Love Story" by Eric Seal have I
  234. seen such a vapid piece of self-indulgence.  I was about to say at least
  235. Eric Segal . . . , but really could not think of anything that would
  236. differentiate the two.
  237.  
  238. Almost at random, we can look at some of his less personal statements
  239. and see this same thread:  "As pure scientists, we're encouraged to
  240. research any curious phenomena, and can always publish our results." (P.
  241. 15)  Unfortunate that this particular "pure scientist" lost his grant.  But
  242. what about that curious phenomena?  What about a strange computer or a new
  243. computer?  Is that not curious phenomena?  No, because the "varmit" was a
  244. "hacker" and therefore wearing a "black hat."  No, I am not paraphrasing,
  245. these are Stoll's actual words.  He really isn't a hippy after all -- he is
  246. a frustrated Hopalong Cassidy, the Lone Ranger with his faithful sidekick
  247. "sweetheart," tracking down the varmits, by gum!
  248.  
  249. I have also heard that some of the techniques he describes in the book
  250. have been used by "hackers" to gain access to mainframe computers but,
  251. before you run out and buy the book on that account, allow me to present
  252. some of the information Stoll gives.  He starts out by trying to monitor
  253. every single call coming into the computer, grabbing P.C.s from offices for
  254. that purpose.  He finally applies his expertise.  He notices that the calls
  255. come in at 1200 baud and are therefore from outside and would therefore
  256. come in only on certain lines.  Amazing bit of deduction, wouldn't you say?
  257. You see, he points out, 1200 baud is a slower rate of transfer than 9600 or
  258. more.  And he even explains what "baud" is.  With such esoteric information
  259. as this getting out all over the country, I wonder why this book hasn't
  260. been suppressed.  We also learn that Kermit is a file transfer protocol.
  261.  
  262. Of course there are some things in the book that the normal 12 year
  263. old with a Commodore 64 might not have known and this book is conveniently
  264. written on that level.  For example, if you want to logon to a Unix system,
  265. try the password "root," logon "root."  If that doesn't work, try "guest."
  266. If that doesn't work, try UUCP. If you are 12, perhaps Stoll has sent you
  267. on to a life of crime.  On a VAX, try "system" account, password "manager,
  268. "field, "service," and "user," "user."  (p.132).  And don't forget the
  269. Gnu-Emacs hole (132-133).  Of course, one would be much better off in
  270. simply getting hold of a UNIX manual and reading it, but then he would not
  271. have had the fun of learning all about "sweetheart" and her halloween
  272. parties as well.  I'd put the money on the manual.  Actually, of far more
  273. interest in this area would be the article he published on the subject
  274. which is cited in the book ("Stalking the Wily Hacker," Communications of
  275. the ACM, May, 1988).
  276.  
  277. More troubling is Stoll's use of the term "hacker."  He uses it in its
  278. popular, media, law-enforcement definition which is, loosely put, "varmit."
  279. According to the HACKERS DICTIONARY, available from listserve@uicvm, this
  280. is the definition of a Hacker:
  281.  
  282. HACKER (originally, someone who makes furniture with an axe n. 1. A person
  283. who enjoys learning the details of programming systems and how to stretch
  284. their capabilities, as opposed to most users who prefer to learn only the
  285. minimum necessary.  2.  One who programs enthusiastically, or who enjoys
  286. programming rather than just theorizing about programming.  3.  A person
  287. capable of appreciating hack value (q.v.).  4.  A person who is good at
  288. programming quickly.  Not everything a hacker produces is a hack.  5.  An
  289. expert at a particular program, or one who frequently does work using it or
  290. on it . . . . 6.  A malicious or inquisitive meddler who tries to discover
  291. information be poking around.
  292.  
  293. Obviously, only the last, and least used, definition even remotely
  294. approaches the term "varmit."  Unfortunately, many hackers, when approached
  295. by law enforcement officers, will readily admit to being hackers when
  296. questioned about it.  Don't make that mistake, varmits.
  297.  
  298. As a self-proclaimed hippie-type, Stoll has his greatest trouble in
  299. explaining why he is so close to the CIA and FBI (which, by the way, had
  300. the most sensible approach to this whole episode).  Now what could you
  301. possibly come up with to explain that sort of activity.  Unfortunately,
  302. being a hippie by self-definition, he could not use patriotism.  He
  303. couldn't say he was in it for the money (which he is, despite his
  304. protestations to the contrary) since that is not hippieish -- it is
  305. "uncool."  He comes up with "trust."  A nice, honorable, clean sounding
  306. term.  Yes, trust it shall be.  You see, all the network users trust each
  307. other, now don't they?  The proposition is almost laughable to anyone who
  308. has ever been on a network, but Stoll will talk about the community of
  309. trust that has been established, a trust that is being destroyed and eroded
  310. by varmits.  His appropriation of that word is almost obscene when one
  311. considers what his self-aggrandizement has done to that very trust he so
  312. values.
  313.  
  314. One argument he uses to support his activities is that your own credit
  315. information is in one of those systems.  Now you wouldn't want that
  316. available to the general public would you?  Would you want a 12 year old to
  317. know your buying habits?  The fact is that corporate America knows this and
  318. wants to keep it their exclusive domain.  Whether the information is false
  319. or not, they do not want you to know about it, but they will share it
  320. amongst themselves.  Sometimes they sell the information back and forth.  I
  321. think there is far more danger from that than there is from some "varmit,"
  322. peeking into one of their systems.  Those lily-livered, sap sucking,
  323. sidewinders (sorry, couldn't help it).
  324.  
  325.  
  326. Clifford Stoll now "... lives in Cambridge with his wife, Martha
  327. Matthews, and two cats he pretends to dislike."  (p.327) I think that is a
  328. very touching, cute, detail about him, perfect to end the book because it
  329. is typical of the sorts of things he litters the manuscript with
  330. throughout.
  331.  
  332.  
  333.  
  334. This is where the review should end.  It is neat, compact, obligatory
  335. description, sustained attack, and has a cute ending to wrap things up, and
  336. this is how I would end it if I were getting paid to write the review.
  337. However, since I am not getting anything out of this, I feel free to add a
  338. bit more, also gratis.
  339.  
  340.        Since Stoll lists his E-Mail address, and since I like to be
  341. thorough, I decided to write him a note and see what would happen.  Why
  342. should I just decided that he is posturing?  Why not find out for sure?
  343. Maybe the address does not work.  What could be lost by trying?  (Well, I
  344. could have the three letter agencies after me but the pursuit of truth and
  345. so on is more important --well, perhaps.)
  346.  
  347. At any rate, I had two major questions lingering in my mind:  just
  348. what was this grant all about and does he get much nuisance mail as a
  349. result of publishing his E-Mail address.  I sent the questions to his
  350. number at about 3:30 my time and started to pack for a trip out of town.
  351. Shortly thereafter, I logged on again to check last minute mail and to
  352. delete a bunch of stuff and found this on my screen:  "56 30 May
  353. cliff@cfa253.harv Re: questions".  Well, I could not just leave at that
  354. point.  Frankly, I was a bit surprised.  I had expected to get some note
  355. from somewhere along the networks to the effect that the user was unknown
  356. or perhaps some indication that a trace had been started by some illiterate
  357. narc.
  358.  
  359. Instead, Stoll had replied, almost immediately, to my note.  Hm, he
  360. seems to attend to his E-mail they same way I do mine.  This is how he
  361. answered the first question:
  362.  
  363.      Grant money ran out?  In short, the project moved to Hawaii.  I
  364.      was on the design team for the Keck Observatory Ten Meter
  365.      Telescope.  The Science Office, at LBL, designed the instrument.
  366.      As the design progressed into construction, there was less
  367.      research to do and more contract oversight.  This, in turn, meant
  368.      that our grant money ran thin.  So I began working part time at
  369.      the computing center.
  370.  
  371. And so, for lack of proper federal funding, the entire spy/witch hunt
  372. began.
  373.  
  374. An interesting thing about this is what kind of astronomy is being
  375. done?  It reminds me of wanting at one time to be a cosmologist and being
  376. deflected time and time again by other considerations.  Stoll may have
  377. started with an interest in the stars, perhaps in the origin of the
  378. universe, but wound up working with the computers instead.  Oh well,
  379. nothing wrong with that, but interesting just the same.  I wonder when he
  380. last was able actually to look through a telescope.
  381.  
  382. The next question was a bit loaded as I knew he had gotten not only
  383. nuisance mail but some pretty nasty threats.  I also knew of some other
  384. attempts, but no matter.  His response is interesting:
  385.  
  386.  
  387.      Nuisance mail?  Yes, a few morons send anonymous mail; I've
  388.      received threatening phone calls and such not.  Compared to the
  389.      mountain of nice mail I've received, I'm happy that I published
  390.      my e-mail address.  In fact, the best part of publishing the book
  391.      has been the letters.  I answer each one personally - no form
  392.      letters or macros.
  393.  
  394.        Cheers,
  395.        Cliff Stoll
  396.  
  397. So what does this indicate?  He was not posturing!  I remembered then
  398. seeing him on CSPAN, an hour long interview with no commercial
  399. interruptions and, at that time, I found it difficult to believe that he
  400. was posturing, but now I'm even more certain.  In short, he actually
  401. believes what he wrote.  There is probably not one false note in the book.
  402.  
  403. Which raises an even more troubling problem.  I am able to understand
  404. someone who pretends to be for such issues as "trust" in order to gain
  405. acceptance -- almost every politician falls into this category and I grew
  406. up in Chicago when Daley Sr. was Mayor.  What is almost frightening is
  407. someone who actually believes that he is making the world safe for
  408. democracy, freedom, and the American way by camping out under his desk at
  409. the computer lab with sixteen P.C.'s whirring away monitoring the
  410. mainframe, rigging up a pager so that every time a call came in he could
  411. peddle uphill in hopes of catching the miscreant.
  412.  
  413. But there is more.  I wrote him another note.  I wanted to
  414. clarify a few other things.  For example, I found the personal
  415. parts of the narrative problematic.  I told him so and asked him
  416. if they were his idea or forced upon him by a zealous editor.  I
  417. asked a few other questions as well and he responded.  However, I
  418. also asked for permission to reprint his answers verbatim, but he
  419. either overlooked the request or thought it irrelevant
  420. considering his response which was, basically, to the effect that
  421. I should go ahead with the review based on my response, not his
  422. replies.
  423.  
  424. At any rate, the gist of the letter, a rather lengthy one, was that
  425. one thing lacking in our culture is a popular literature relating to
  426. technology and that he wanted to help correct this deficiency.  In other
  427. words, the book is not written for people who already know about computers
  428. (indeed, this seems to be a major source of confusion on the matter), but
  429. for the general public, the lay folk out there, who know nothing about
  430. networks.  The people who think anyone who works with computers is some
  431. sort of recluse, a demented misfit.  (Gordon Meyer's infamous Masters
  432. Thesis comes to mind here.)
  433.  
  434.        Stoll has an excellent point here -- we do lack such a
  435. literature.  Certainly, the work of Carl Sagan and earlier Isaac Asimov
  436. served somewhat to breach this gap, but not the way Stoll's does.  In fact,
  437. I have already begun work on one of my own, tentatively titled "Cops,
  438. Cuckoos, and Computer Jurisprudence."
  439.  
  440. In short, if you know a bit about computers and computer networks, are
  441. familiar with UNIX and a few operating systems, you already know too much
  442. to enjoy this book.  If you are entirely ignorant of them and if you liked
  443. Love Story, this is the book for you.
  444.  
  445.  
  446. Charles Stanford
  447.  
  448. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  449. +                               END THIS FILE                                +
  450. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  451.  
  452.  
  453. ***************************************************************
  454. ***  Computer Underground Digest Issue #1.12 / File 4 of 5  ***
  455. ***************************************************************
  456.  
  457. FROM:  TELECOM Digest, V10, #418  (by Pat Townson)
  458.  
  459. --------------------------------------
  460.  
  461.  
  462. Date: Thu, 7 Jun 90 0:21:34 CDT
  463. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  464. Subject: Crackers, Kapor and Len Rose
  465.  
  466.  
  467. I have been deliberating holding messages on Kapor and the cracker
  468. situation which have arrived this week. Thursday evening there will be at
  469. least two special issues devoted to this topic, and I will be picking
  470. several messages to include. I was going to have one special issue, and
  471. that would have accomodated only a few letters. A second issue will allow
  472. me to include a couple lengthy replies. Because the topic is starting to
  473. stray far away from telecom and into areas of the law and computer
  474. security, etc, this will be the last batch I can print. Several of these
  475. items Thursday night will be replies to me, which is the main reason I am
  476. running them ... and I won't even be able to include all of them, so heavy
  477. is the flow.
  478.  
  479. Late Tuesday night, David Tamkin and I had a chance to speak at length with
  480. someone close to the scene involving Len Rose. Some things were off the
  481. record, at the request of Mr.  Rose's attorney, and I agreed to honor that
  482. request.
  483.  
  484. Apparently the Secret Service seized *every single electronic item* in his
  485. household -- not just his computers. I am told they even took away a box
  486. containing his Army medals, some family pictures, and similar.  It is my
  487. understanding his attorney has filed a motion in court to force the Secret
  488. Service to return at least *some* of his computer equipment, since without
  489. any of it, he is unable to work for any of his clients at all without at
  490. least one modem and computer.
  491.  
  492. I am told the Secret Service broke down some doors to a storage area in the
  493. basement rather than simply have him unlock the area with a key. I am told
  494. further that he was advised he could pick up his fax machine (which had
  495. been seized, along with boxes and boxes of technical books, etc), but that
  496. when he did so, he was instead arrested and held for several hours in the
  497. County Jail there.
  498.  
  499. Mr. Rose believes he will be found innocent of charges (rephrased) that he
  500. was the 'leader of the Legion of Doom', and that he had broken into
  501. 'numerous computers over the years'.
  502.  
  503. I invited Mr. Rose and/or his attorney to issue a detailed statement to the
  504. Digest, and promised that upon receipt it would be run promptly. I don't
  505. think such a statement will be coming any time soon since his attorney has
  506. pretty much ordered him to be silent on the matter until the trial.
  507.  
  508. If the things he says about the Secret Service raid on his home are
  509. determined to be factual, then combined with complaints of the same nature
  510. where Steve Jackson Games is concerned I would have to say it seems to me
  511. the Secret Service might have been a bit less zealous.
  512.  
  513. The revelations in the weeks and months ahead should be very interesting.
  514. One of the items I will include in the special issues on Thursday night is
  515. the report which appeared in the %Baltimore Sun% last weekend. This case
  516. seems to get more complicated every day.
  517.  
  518.  
  519. PT
  520.  
  521. ------------------------------End of TELECOM Digest V10 #418
  522.  
  523. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  524. +                               END THIS FILE                                +
  525. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  526.  
  527.  
  528. ***************************************************************
  529. ***  Computer Underground Digest Issue #1.12 / File 5 of 5  ***
  530. ***************************************************************
  531.  
  532.                          ** WHERE ARE THEY NOW? **
  533.  
  534. We're periodically asked what's happened to the various CU magazines that
  535. have appeared over the years. Many were short-lived, others are still
  536. going. We can't list them all, but here's a list of the most prominent:
  537.  
  538. 2600 MAGAZINE: Probably the best of its kind, 2600 is still going strong.
  539. 2600 MAGAZINE is the primary source of information into the worldwide
  540. hacking scene. From information on the inner workings of phone companies to
  541. the latest security breaches on computer operating systems to the abuse of
  542. technology BY the authorities, 2600 is a vital tool for anyone who wants to
  543. know what is REALLY going on. Written by hackers for hackers and anyone who
  544. wants to learn a thing or two.
  545.  
  546. Subscriptions are $18 US per year in U.S. and Canada for individuals; $45
  547. for corporations and institutions; $30 individuals overseas; $65
  548. corporations/institutions overseas. Back issues are available from 1984 for
  549. $25 per year, $30 per year overseas.
  550.  
  551. The address of 2600 MAGAZINE is:  2600, PO Box 752, Middle Island, NY
  552. 11953.  Telephone:  (516) 751-2600, FAX (516) 751-2608.
  553.  
  554. ------------
  555.  
  556. TAP: TAP, too, is still going. It's "anarchist" thrust seems to have
  557. mellowed, but it is still a fine source of information.  Copies are
  558. available by sending a stamped, self-addressed envelope (or on some blurbs
  559. just a stamp) to:
  560.   TAP P.O. Box 20264 Louisville, KY  40220
  561.  
  562. ------------
  563.  
  564. PHRACK: Begun in November, 1986, PHRACK was the primary phreak/hacker
  565. magazine. It was more than just a technical journal.  Its profiles, world
  566. news, and occasional pieces of satirical fiction made it the premier outlet
  567. of its kind. Those who see it only as a primer for hacking have obviously
  568. failed to read the entire work, and its "world news" alone was worth a
  569. download. Thirty issues were put out before the January, 1990, indictment
  570. of one of the co-editors, but it has since been resurrected (*NOT* by the
  571. original editors) and PHRACK 31 appeared in late May, '90.
  572.  
  573. ------------
  574.  
  575. PIRATE: Although only five issues have appeared to date, PIRATE provided
  576. the most sophisticated overview of what pirating is.  Apparently internal
  577. disputes over whether it should be a broad-based journal or a "how to"
  578. manual led to the original editors and contributors (who favored discussing
  579. broad issues) leaving, and to our knowledge, #5 is the latest, and perhaps
  580. last.
  581.  
  582. -----------
  583.  
  584. ATI: Anarchist Times, Inc., appears periodically. It is a cross between
  585. PHRACK and TAP, and perhaps the most politically oriented of any of the
  586. magazines. ATI can be downloaded from most good boards or from The Red
  587. Board, its home base. To date, 48 issues have appeared.
  588.  
  589. -----------
  590.  
  591. SYNDICATE REPORTS: The Sensei are apparently still putting this out, and it
  592. is available on the better boards. It should be added to our archives
  593. within the next few weeks.
  594.  
  595. ----------
  596.  
  597. P/Hun: A technical/anarchist type journal, P/Hun is a primer of sorts.
  598. Although lacking the broad coverage of PHRACK, it provides an interesting
  599. document for those interested in understanding this aspect of the CU. Issue
  600. #5 appeared in May, '90.
  601.  
  602. -----------
  603.  
  604. LoD/H Technical Journal: The title is obvious. Only three issues appeared
  605. (despite a typo in an earlier CuD). Issue #4 was aborted because of the
  606. raids. It can be found on most CU boards.
  607.  
  608. ---------
  609.  
  610. Other groups have put out editions. PTL's cracking manual, an ambitious
  611. book-length primer on cracking tips, was intended to be followed by others,
  612. but to our knowledge none have appeared.  INC puts out an occasional
  613. newsletter, most recently in a rather glitzy, but fun, .exe format.
  614. "Hackers R Us" intended to publish a magazine, but we have seen nothing
  615. after the initial issues.  Cybertek (not the original) focuses on what its
  616. name implies.  Cybertek is available at Trash American Style, Milltown Rd.,
  617. Danbury CT.  The second issue should have appeared by now.  Cult of the
  618. Dead Cow (CDC) blurbs appear periodically, but the contents are usually of
  619. little interest to any but a small group of dedicated heavy metal loving
  620. anarchists. There are many, many others, but these seem to be the most
  621. popular and widely disseminated.
  622.  
  623. --------------
  624.  
  625. Two Electronic mail digests also provide occasional, but limited, debates
  626. and commentary on CU-related issues:
  627.  
  628. RISKS:   RISKS@CSL.SRI.COM.bitnet
  629. TELECOM DIGEST:   TELECOM@EECS.NWU.EDU.bitnet
  630.  
  631. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  632. +                               END THIS FILE                                +
  633. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  634.  
  635.