home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud201.txt < prev    next >
Text File  |  1993-03-01  |  40KB  |  785 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.01 (Aug 31, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: Proposed changees in Computer Abuse Act (S.2476)
  29. File 3: CPSR Seeks FBI data on Bulletin Board Monitoring
  30. File 4: Computers, Social Responsibility, and Political Action
  31. File 5: Another experience with the SS
  32. File 6: CU in the News
  33.  
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. ********************************************************************
  39. ***  CuD #2.01, File 1 of 6: Moderator's corner                  ***
  40. ********************************************************************
  41.  
  42. Date:      August 31, 1990
  43. From:      Moderators
  44. Subject:   Moderators' Corner
  45.  
  46. ++++++++++
  47. In this file:
  48.   1) ERRATA (National Computer Security Conference)
  49.   2) LAW ENFORCEMENT POLICY OF "FORFEITURE DEALS"
  50.  
  51. ++++++++++++++++++
  52. Errata: National Computer Security Conference
  53. ++++++++++++++++++
  54.  
  55. In CuD 2.00, a typo occured indicating that "Dorothy Denning will present
  56. my paper on computer hackers." This *should have read* that Dorothy Denning
  57. will present *her* paper on computer hackers. We regret the error, even
  58. though it could have padded our vitas.
  59.  
  60. ++++++++++++++++++++
  61. Law Enforcement Forfeiture "Deals"
  62. ++++++++++++++++++++
  63.  
  64.  
  65. The recent crackdowns by law enforcement on computer hackers raise serious
  66. questions about Constitutional protections in investigations.  One of the
  67. most troublesome practices is that of confiscating all computer and in some
  68. cases non-computer equipment, including printers, telephone answering
  69. machines, cassette tapes, books, personal papers, and other articles
  70. totally unrelated to the alleged offense. Some of the victims of
  71. confiscations have neither been indicted nor are under suspicion for
  72. wrong-doing. Others alleged to have infringed on the law have lost material
  73. unrelated to the offense of which they are suspected.
  74.  
  75. A troublesome practice seems to be emerging from the confiscations.  The
  76. victims are offered a  "deal" in which they must choose between having
  77. their equipment forfeited in exchange either for a guilty plea or the
  78. dropping of charges and suffering only a material loss, or fighting the
  79. charges and, even if innocent, running the risk of lengthy delays in the
  80. return of the equipment. For those whose livelihood is invested in the lost
  81. articles, this is not a pleasant choice.  The costs of fighting charges,
  82. especially if one is innocent (and we still have a judicial system
  83. supposedly based on presumptive innocence), can far exceed the value of the
  84. equipment.  Even if all charges are dropped in exchange for forfeiture, the
  85. result is punishment without trial.  Law enforcement officials may argue
  86. that the choice is voluntary, but such a choice is coercive, and a coercive
  87. choice is not a voluntary choice.
  88.  
  89. The irony of this new version of "Let's Make a Deal" is that those
  90. entrusted to protect the Constitution seem to be hell-bent on subverting
  91. it. The Fourth, Sixth, and Seventh Amendments guarantee protection of
  92. property against unreasonable seizure, and due process protections,
  93. including a trial.  It seems that the "forfeiture deals" are justice at its
  94. worst, and the due process model of justice embodied by Constitution
  95. principles has broken down. Agents seem to be trying cases in the media
  96. with hyperbole, disinformation, and distortion, and are abusing their power
  97. and status to punish by forfeiture what they cannot punish in court.  It's
  98. a no-win situation for victims, but even worse, it erodes respect for law
  99. and law enforcement by creating a new form of social control by police that
  100. has historically been the domain of the courts. To my mind, the forfeiture
  101. practice is an abuse of law and perhaps even borders on lawlessness.
  102.  
  103. Jim Thomas
  104.  
  105. ********************************************************************
  106.                            >> END OF THIS FILE <<
  107. ***************************************************************************
  108.  
  109. ------------------------------
  110.  
  111. Date:      August 15, 1990
  112. From:      Moderators
  113. Subject:   Proposed changees in Computer Abuse Act (S.2476)
  114.  
  115. ********************************************************************
  116. ***  CuD #2.01: File 2 of 6: Computer Abuse Act Amendment        ***
  117. ********************************************************************
  118.  
  119. +++++++++++++++++++++++++
  120. Proposed amendments in the computer abuse act, reported previously in CuD,
  121. do not seem to go far enough in removing the ambiguity from the language of
  122. the Act that currently gives broad powers to federal agents to target those
  123. they perceive as "dangerous" who in fact may not be. Following is the text
  124. of the revision. We invite responses (moderators).
  125. ++++++++++++++++++++++++
  126.  
  127.  
  128. *******************************************************************
  129. The following is the text of S.2476, a bill proposed to amend
  130. Title 18. For more information, contact:
  131.   Committee on the Judiciary
  132.   United States Senate
  133.   Washington, DC 20510-6275
  134.  
  135. A summary of the changes follows the text of the bill.
  136. *******************************************************************
  137.  
  138. 101st CONGRESS
  139.    2D Session                 S.2476
  140.  
  141.  
  142.    To amend title 18 of the United States Code to clarify and expand legal
  143.                      prohibitions against computer abuse
  144.  
  145.                      ------------------------------------
  146.  
  147.                       IN THE SENATE OF THE UNITED STATES
  148.  
  149.                             April 19 (legislative day, April 18), 1990
  150. Mr. Leahy (for himself, Mr. Humphrey, and Mr. Kohl) introduced the
  151. following bill; which was read twice and referred to the Committee
  152. on the Judiciary
  153.  
  154.                      ------------------------------------
  155.  
  156.  
  157.                                     A BILL
  158.           To amend title 18 of the United States Code to clarify and
  159.                expand legal prohibitions against computer abuse.
  160.  
  161.  1         Be it enacted by the Senate and House of Representa-
  162.  2    tives of the United States of America in Congress assembled,
  163.  3    SECTION 1. SHORT TITLE.
  164.  4    This Act may be cited as the "Computer Abuse Amend-
  165.  5    mends Act of 1990".
  166.  6    SEC.2. FINDINGS.
  167.  7         The Congress finds that--
  168.  8             (1) the maintenance of the security and integrity
  169.  9         computer systems has become increasingly critical to
  170. 10         national security, interstate and foreign commerce,
  171.                                     - 2 -
  172. 1         communications, education, science, and technology in
  173. 2         the United States;
  174. 3             (2) the deliberate abuse of computers and comput-
  175. 4         er systems to cause damage, disruption, and interfer-
  176. 5         ence with the efficient functioning of computer systems
  177. 6         has created significant problems for both government
  178. 7         and nongovernment computer systems, and such abuse
  179. 8         creates real and potential problems for national securi-
  180. 9         ty, commerce, business, science, and education, and
  181. 10        imposes significant burdens on interstate and foreign
  182. 11        commerce;
  183. 12           (3) in light of rapid developments in computer
  184. 13        technology, it is necessary to revise and clarify existing
  185. 14        Federal laws governing computer security and abuse to
  186. 15        assure that novel forms of serious computer abuse are
  187. 16        clearly prohibited; and
  188. 17             (4) it is the intent of this Act to exercise the full
  189. 18        scope of the powers of Congress under the Commerce
  190. 19        Clause of the United States Constitution to regulate
  191. 20        forms of computer abuse which arise in connection
  192. 21        with, and have a significant effect upon, interstate or
  193. 22        foreign commerce.
  194.                                          - 3 -
  195.  1    SEC.3. AMENDMENTS TO THE COMPUTER FRAUD AND ABUSE
  196.  2                ACT.
  197.  3         (a) PROHIBITION.--Section 1030)(a)(5) of title 18,
  198.  4    United States Code, is amended to read as follows:
  199.  5              "(5)(A) through means of or in a manner affecting
  200.  6         a computer used in interstate commerce or communica-
  201.  7         tions, knowingly causes the transmission of a program,
  202.  8         information, code, or command to a computer or
  203.  9         a computer system if the person causing the transmission
  204.  10        intends that such program, information, code or
  205.  11        command will damage, disrupt, alter, destroy, or mis-
  206.  12        appropriate the functioning, use, programs, systems,
  207.  13        databases, or other information of or contained in the
  208.  14        affected computer or computer system and the trans-
  209.  15        mission of the harmful component of the program,
  210.  16        information, code, or command--
  211.  17                  "(i) occured without the knowledge and au-
  212.  18             thorization of the persons or entities who own or
  213.  19             are responsible for the computer system receiving
  214.  20             the program, information, code, or command; and
  215.  21                  "(ii)(I) causes loss or damage to one or more
  216.  22             other persons of a value aggregating $1,000 or
  217.  23             more during any one-year period; or
  218.  24                 "(II) modifies or impairs, or potentially modi-
  219.  25             fies or impairs, the medical examination, medical
  220.                                     - 4 -
  221.  1                    diagnosis, medical treatment, or medical care of
  222.  2                    one or more individuals; or
  223.  3                    "(B) through means of or in a manner affecting a
  224.  4                    computer used in interstate commerce or communica-
  225.  5                    tions, knowingly causes the transmission of a program,
  226.  6                    information, code or command to a computer or com-
  227.  7                    puter system if the person caused the transmission with
  228.  8                    reckless disregard for whether the transmission will
  229.  9                    damage, disrupt, alter, destroy or misappropriate the
  230. 10                    functioning, use programs, systems, databases, or other
  231. 11                    information of or contained in the affected computer or
  232. 12                    computer system and the transmission of the harmful
  233. 13                    component of the program, information, code, or com-
  234. 14                    mand--
  235. 15                             "(i) occured without the knowledge and au-
  236. 16              thorization of the persons or entities who own or
  237. 17              are responsible for the computer system receiving
  238. 18              the program, information, code, or command; and
  239. 19                      "(ii)(I) causes loss or damage to one or more
  240. 20              other persons of a value aggregating $1,000 or
  241. 21              more during any one-year period; or
  242. 22                  "(II) modifies or impairs, or potentially modi-
  243. 23              fies or impairs, the medical examination, medical
  244. 24              diagnosis, medical treatment, or medical care of
  245. 25              one or more individuals; or".
  246.                                     - 5 -
  247.  1     (b) PENALTY.--Section 1030(c) of title 18, United
  248.  2States Code is amended--
  249.  3          (1) by striking "and" after the semicolon at the
  250.  4     end of paragraph (2)(B);
  251.  5          (2) in paragraph (3)(A) by inserting "(A)" after
  252.  6     "(a)(5)"; and
  253.  7          (3) in paragraph (3)(B) by striking the period at
  254.  8     the end thereof and inserting "; and"; and
  255.  9          (4) inserting at the end thereof the following:
  256. 10          "(4) a fine under this title or imprisonment for not
  257. 11     more than 1 year, or both, in the case of an offense
  258. 12     under subsection (a)(5)(B).".
  259. 13     (c) DEFINITION.--Section 1030(e) of title 18, United
  260. 14States Code, is amended--
  261. 15         (1) in paragraph (6), by striking "and" after the
  262. 16     semicolon;
  263. 17         (2) in paragraph (7), by striking the period and in-
  264. 18     serting "; and";
  265. 19         (3) by adding after paragraph (7) the following
  266. 20     new paragraph:
  267. 21         "(8) the term 'access' means--
  268. 22               "(A) to gain access to the stored or displayed
  269. 23         information or to the functions of a computer or
  270. 24         computer system in such a way that infor-
  271.                                     - 6 -
  272.  1              mation can be seen or otherwise deciphered or
  273.  2              such functions can be performed; or
  274.  3                   "(B) to transmit, or cause the transmission
  275.  4              of, a program, information, code, or command to a
  276.  5              computer or computer system under circumstances
  277.  6              where the person causing the transmission in-
  278.  7              tends, or reasonably  expects, that such program,
  279.  8              information, or command will significantly
  280.  9              damage, disrupt, alter, destroy, or misappropriate
  281. 10              the functioning, use, programs, systems, data-
  282. 11              bases, or other information of or contained in that
  283. 12              computer or computer systems, whether or not
  284. 13              the persons causing th transmission gains access
  285. 14              in the manner described in subparagraph (A).".
  286. 15         (d) CIVIL ACTION.--Section 1 3  of title 18, United
  287. 16    States Code, is amended by adding at the end thereof the
  288. 17    following new subsection:
  289. 18         "(g) Any person who suffers damage or loss by reason
  290. 19    of a violation of this section may maintain a civil action against
  291. 20    the violator to obtain compensatory damages and injunctive
  292. 21    relief or other equitable relief.".
  293.                                    <<END>>
  294.  
  295. ********************************************************************
  296. SUMMARY OF LEAHY/HUMPHREY COMPUTER ABUSE AMENDMENTS ACT OF 1990
  297. (Provided by Senator Leahy's office)
  298. ********************************************************************
  299.  
  300. NEW CRIME
  301.  
  302. Makes it a felony intentionally to cause harm to a computer or the information
  303. stored in it by transmitting a computer program or code (including computer
  304. viruses) without the knowledge and authorization of the person responsible for
  305. the computer attacked.
  306.  
  307. Makes it a misdemeanor recklessly to cause harm to a computer or the
  308. information stored in it by transmitting a computer program or code (including
  309. computer viruses) without the knowledge and authorization of the person
  310. responsible for the computer attacked.
  311.  
  312. JURISDICTION
  313.  
  314. Covers harm to any computer or program that involves $1,000 worth of damage or
  315. tampering with medical records.
  316.  
  317. PENALTY
  318.  
  319. Find and/or imprisonment for up to five years for the felony.  Fine and/or
  320. imprisonment for up to one yer for the misdemeanor.
  321.  
  322. CIVIL CAUSE OF ACTION
  323.  
  324. Creates a new, civil cause of action for those harmed by a violation of the
  325. Act for compensatory or injunctive relief.
  326.  
  327. DEFINITION OF "ACCESS"
  328.  
  329. Defines "access" -- a term used throughout the Computer Fraud and Abuse Ace --
  330. to cover the remote transmission of a program to affect a computer or the
  331. information stored in it.
  332.  
  333. ********************************************************************
  334.                            >> END OF THIS FILE <<
  335. ***************************************************************************
  336.  
  337. ------------------------------
  338.  
  339. Date:      July 24, 1990
  340. From:      Computer Professionals for Social Responsibility
  341. Subject:   CPSR Seeks FBI data on Bulletin Board Monitoring
  342.  
  343. ********************************************************************
  344. ***  CuD #2.01: File 3 of 6: CPSR Seeks FBI BBS monitoring data  ***
  345. ********************************************************************
  346.  
  347. +++++++++++++
  348. The following notice from CPSR is reprinted with permission.
  349. +++++++++++++
  350.  
  351.  
  352.           LAWSUIT SEEKS FBI RECORDS ON COMPUTER MONITORING
  353.  
  354. Computer Professionals for Social Responsibility filed a lawsuit in
  355. Federal District Court today to obtain information from the FBI about the
  356. monitoring of computer bulletin boards.
  357.  
  358. Marc Rotenberg, director of the CPSR Washington Office, said that the
  359. disclosure of the records would provide a starting point for an informed
  360. discussion about the proper scope of computer crime investigations.  He
  361. said that the FBI's failure to respond to CPSR's original Freedom of
  362. Information Act request made the lawsuit necessary.
  363.  
  364. A computer bulletin board is a publicly accessible computer system that is
  365. designed to promote the exchange of views and information.  Computer
  366. bulletin boards are also used for confidential communications that are
  367. directed to one or more specific parties.
  368.  
  369. The Freedom of Information Act provides a legal right for individuals to
  370. obtain records held by government agencies.  Under the law, agencies are
  371. required to respond within ten working days.  When agencies fail to respond
  372. within a reasonable period of time, requesters often begin legal
  373. proceedings to obtain the information.
  374.  
  375. CPSR filed the original FOIA request in August, 1989.  After a series of
  376. letters from CPSR to the FBI failed to produce a response, the FOIA request
  377. was considered at a Congressional hearing in February, 1990.  A subsequent
  378. letter from the Treasury Department revealed that the Secret Service was in
  379. fact monitoring computer bulletin boards.  The FBI's activities are still
  380. not known.
  381.  
  382. The lawsuit comes at a time of growing concern over the conduct of
  383. computer crime investigations directed toward "computer hackers." In one
  384. case, charges were dropped against a newsletter publisher after claims that
  385. a confidential  business document was disclosed turned out to be false.  In
  386. another case a game manufacturer in Austin, Texas suffered substantial
  387. business losses after a Secret Service raid earlier this year, though no
  388. charges were ever brought against the owner or his company.
  389.  
  390. The case is CPSR v. FBI. Civil Action No. 90-2096, U.S. District Court for
  391. the District of Columbia, August 28.
  392.  
  393. For more information contact, the CPSR Washington Office, 1025 Connecticut
  394. Ave., NW, Suit 1015, Washington DC 20036 (202) 775-1588 or
  395. rotenberg@csli.stanford.edu.
  396.  
  397.  
  398. ********************************************************************
  399.                            >> END OF THIS FILE <<
  400. ***************************************************************************
  401.  
  402. ------------------------------
  403.  
  404. Date:      19 August, 1990
  405. From:      Bob Gleason
  406. Subject:   Computers, Social Responsibility, and Political Action
  407.  
  408. ********************************************************************
  409. ***  CuD #2.01: File 4 of 6: Computers, Social Responsibility    ***
  410. ********************************************************************
  411.  
  412. ++++++++++++++++++++++++++
  413. In a recent discussion on The Well, there have been debates about how to
  414. respond to law enforcement attacks on "hackers." Topics incuded how to
  415. educate the public, whether it is better to use the metaphor of "war" or
  416. "peace" in responding, and how, in general, does one mobilize a large group
  417. to address what are perceived to be threats to civil liberties. George
  418. Gleason argues for conciliation, but recognizes that the resolution lies
  419. in the broader problem of public apathy and wider social issues.
  420. +++++++++++++++++++++++++++++++
  421.  
  422.  Twenty-five percent of Americans own personal computers.  It is most
  423.  likely that these individuals come almost entirely from the more
  424.  privileged half of society.  Most of the people who use computers do so in
  425.  routine capacities such as clerical jobs or academic writing.  Awareness
  426.  of the political and personal empowerment possibilities of the computer,
  427.  is limited to a small subculture, many of whose members are concentrated
  428.  in the Bay Area and the urban Northeast.
  429.  
  430.  The fine points on which our arguments rest lie outside of the
  431.  experience of most of the population.  We are talking about specialised
  432.  knowledge, and even though it has broad implications, it is difficult to
  433.  understand without at least a certain familiarity with some of this
  434.  specialised knowlede base.  The position is similar to that of geneticists
  435.  engaged in engineering microbes to alter plant behavior, and faced with
  436.  public opposition to improbable consequences of their work.
  437.  
  438.  The other face of the debate over "elitism" rests on the contents of my
  439.  statement, to which I next turn.
  440.  
  441.  Here we see a mainstream culture which is engaged in behavior that is
  442.  ecologically and in other ways non-sustainable.  We also see a vast scale
  443.  of aacquiescence in a political agenda of creeping authoritarianism.  We
  444.  also see the continuation of cultural norms that support greed and
  445.  self-centeredness to the exclusion of other values.
  446.  
  447.  A person can take an attitude of support for these cultural norms, or of
  448.  mere acceptance of them, or of opposition to them.  Those who support can
  449.  be seen as doing so out of commitment to either an actual or potential
  450.  benefit they may realize from their position: for instance a high-paying
  451.  job in the military-industrial bureaucracy, or the symbolic identification
  452.  with nationalistic themes, etc.  More typical, and in fact the large
  453.  majority by most measures, is a mood of acquiescence, plus or minus some
  454.  grumbling.  My argument is based on the position that acquiescence is
  455.  nearly as problematic as active malice, and that acquiescence represents
  456.  the utter abdication of personal responsibility for ethical choice.
  457.  
  458.  Now for any given individual, one or more of the following can be true:
  459.  -He or she is being manipulated by the media or other large institutions.
  460.  -He or she is more interested in personal gain than in public issues which
  461.  involve consequences to others.  -He or she is under sufficient pressure
  462.  of circumstance as to have no opportunity to engage in various acts of
  463.  personal liberation, public opposition, or even basic creativity.  (For
  464.  example, parenthood plus a full-time job).
  465.  
  466.  In the last case we can see at minimum the decision that the status quo is
  467.  better than taking a chance on the unknown.  Whether this decision is
  468.  "right" or "wrong" isn't up to me.  The question I have to raise though
  469.  is, "How bad do things have to get before people rise up?"  The extreme
  470.  case can be seen in the black community: economic oppression, the
  471.  destruction of an entire generation by drugs, poverty, violence, etc. One
  472.  wonders why the signs of collective outrage have not become more evident
  473.  in that community: the history of the political repression in the 60s
  474.  supplies part of the answer.
  475.  
  476.  However, most people in the mainstream aren't under that kind of extreme
  477.  pressure of circumstances.  For them, acquiescence is either a matter of
  478.  being manipulated or being selfish.
  479.  
  480.  Are we going to say that the public are brainwashed?  Does this imply that
  481.  we ourselves are relatively free of brainwashing?  That would be awfully
  482.  elitist, wouldn't it?; and as well, would create a mass "victim" role.  If
  483.  we truly believe that brainwashing by TV and so on is the cause of the
  484.  predicament, we are left facing a force that is so powerful as to be
  485.  unstoppable: How can our calls to freedom and lofty ideals ever begin to
  486.  compete with the pleasures of the shopping mall and consumption lifestyle?
  487.  How can our press conferences and pamphlets be heard and seen above the
  488.  din of commercial jingles and junk mail?  What have we to offer that can
  489.  satisfy basic needs and desires?  A meager existence in cramped housing
  490.  and on a hippie diet, made tolerable by an ethic of sustainability?  There
  491.  is no substantial alternative economy anywhere in view.  Our alternative
  492.  culture is either barely able to survive or supported by rare cases of
  493.  vast success whose effects even so are not able to build a truly
  494.  large-scale example which can become self-supporting.
  495.  
  496.  Instead, are we going to say that the public are acting selfishly?  That
  497.  would cast the majority in a moderate version of the role of "Good
  498.  Germans."  Instead of an absence of insight and will, there would be an
  499.  absence of ethics and basic compassion.  The result of this is even more
  500.  dire: it is not that people don't know what they want, it's that they want
  501.  more or less what they're getting, *including* the consequences of
  502.  intolerance and repression and injustice.  In that case, what alternative
  503.  have we to offer?  Simulations of public executions, to stem the desire
  504.  for the real thing?  Simulations of other forms of evil, which serve to
  505.  disguise good done in secret?  That appears rather Machiavellian.  Or
  506.  instead should we fold inwardly and hide from the rising tide?  A limited
  507.  escape if that.
  508.  
  509.  Sixty percent of the public don't vote.  Sixty five percent of people
  510.  under 35 years of age don't read newspapers or watch broadcast news
  511.  (source Newsweek poll a few weeks ago).  When "don't know" is compounded
  512.  with "don't care," we are in deep shit.
  513.  
  514.  Fact is, I believe that there may be some way out.  As Huxley said,
  515.  "Nothing less than everything is truly sufficient."  It does cause me much
  516.  despair to see that the vast majority of our resources are committed to
  517.  fighting a holding action where success is measured in the absence of
  518.  defeat.  I believe that a key element in the overall solution needs to
  519.  take the form of cohesive examples of alternative economic and cultural
  520.  entities.  Integral neighborhoods, intentional communities (not the same
  521.  as "hippie communes" thank you), cooperative enterprises; generating a
  522.  sustainable *and* prosperous way of living by higher ideals and deeply
  523.  considered values.  Not isolated on little islands, but integrated with
  524.  the overall economic and cultural sphere while retaining distinct
  525.  identity.  And of course, publicized as such, to provide accessible models
  526.  from which to proceed further. . . .
  527.  
  528.  We all have our cynical moods.  Contemplating the overall scale of the
  529.  predicament of what used to be called "civilization," is frightening and
  530.  can as easily give rise to despair as it does inspiration and hope for
  531.  change.  I think one thing we all share here is a commitment to creating a
  532.  better world in many ways.  Argument and debate are valuable ways of
  533.  clarifying views and reaching a more cohesive synthesis.
  534.  
  535.  My cause of despair is that a huge amount of talent and energy and
  536.  resources are going into what is basically the equivalent of defence
  537.  expenditures.  On very many fronts.  Realistically I'd like to suggest a
  538.  concentration of political effort in one specific geographic area, to
  539.  create and maintain an area which is conducive toward the creation of real
  540.  alternative institutions of all kinds.  From a strong and solid base like
  541.  that, we can move outward and affect other areas.  There are plenty of
  542.  other ways to get at an agenda that actually moves forward instead of
  543.  fighting defensively.  I think the people who talk in terms of educating
  544.  our opponents are on the right track: not us/them, but "all of us," and
  545.  solving problems together.  "Nothing less than everything is truly
  546.  sufficient," isn't a cry of despair but an affirmation of the need for
  547.  everyone to play whatever part their conscience moves them toward.
  548.  
  549.  Forward!
  550.  
  551. ***************
  552.  
  553.  
  554. ********************************************************************
  555.                            >> END OF THIS FILE <<
  556. ***************************************************************************
  557.  
  558. ------------------------------
  559.  
  560. Subject: Another experience with the SS
  561. From: Anonymous, somewhere in Texas
  562. Date: Tue, 28 Aug 90 21:14:19 CDT
  563.  
  564. ********************************************************************
  565. ***  CuD #2.01: File 5 of 6: Another Experience with the SS      ***
  566. ********************************************************************
  567.  
  568. ++++++++++++++++++++++++++++++++++
  569. %The moderators deleted the identity of the following article's author because
  570. of legitimate concerns for his welfare. He is considered by those familiar
  571. with his situation to be another victim of recent SS activity, and the need
  572. to conceal his identity further illustrates the chilling effect on freedom
  573. of speech that the SS has created--moderators.%
  574.  
  575. +++++++++++++++++++++++++++++++++++++++++
  576.  
  577. I just remembered a Texas tie-in to the LOD name.  I found this in Mike
  578. Cochran's book "And deliver us from evil," from Texas Monthly Press.  In
  579. the concluding essay, he wrote,
  580.  
  581.     And, if there was a roll call for bizarre Texas crime, it surely
  582.     would include:
  583.  
  584. [ (accounts of mayhem removed)
  585.  
  586.     -- The Legion of Doom, an up-scale group of student vigilantes who
  587.     used dead cats, car bombs, and other forms of intimidation to shape
  588.     up the riffraff at Fort Worth's Paschal High.  Their misguided crusade
  589.     got them in a heap of trouble, but they all escaped jail.
  590.  
  591. Speaking of reading... I re-read CUD 1.18 today.  There are parts of John R.
  592. Simpson's response to Representative Don Edwards' FOI inquiry that, ahem, do
  593. not compute.  Like this:
  594.  
  595.     "We do not keep records of the bulletin boards which we have
  596.     monitored but we can provide information concerning a particular
  597.     board if we are given the name of the board."
  598.  
  599. Well, maybe they'd go check the board out again.  But, as "records of the
  600. bulletin boards which we have monitored" may include communications program
  601. dialing directories and call logs, as well as telephone records of outgoing
  602. calls, I know that what Simpson has said isn't true.  Let's see what's on
  603. those disks and phone bills, Uncle Sam!
  604.  
  605. But the real corker is:
  606.  
  607.     "No, the U.S. Secret Service has not created a computer bulletin
  608.     board nor a network which was offered to members of the public.  We
  609.     have created an undercover bulletin board which was offered to a select
  610.     number of individuals who had demonstrated an interest in conducting
  611.     criminal activities.  This was done with the guidance of the U.S.
  612.     Attorney's Office and was consistent with the Electronic Communications
  613.     Privacy Act."
  614.  
  615. When I was interviewed by the Secret Service in early 1990, SS Agent Timothy
  616. Foley discussed the UNIX system known as "attctc", formerly called "killer."
  617. Agent Foley discussed the status of jolnet and attctc, claiming that "I own
  618. jolnet" and "I own attctc."  He also asked me why I thought AT&T would fund
  619. attctc.  His answer to his own question was that attctc existed "for the
  620. "for the purpose of monitoring the hacker community."  When it was still
  621. running,  attctc was once referred to as "the largest mail hub in the
  622. Southwest."  Did AT&T provide Secret Service agents with access to attctc?  I
  623. had this view of attctc as a kink in the image of AT&T as an all-devouring
  624. monopoly, and approved of it as good for the image of AT&T.  But if it was a
  625. listening post, well, I take it all back.  It was >very< available to the
  626. public.
  627. What role did Uncle Sam and the Secret Service have in the management, funding
  628. and operation of attctc?
  629.  
  630.  
  631. ********************************************************************
  632.                            >> END OF THIS FILE <<
  633. ***************************************************************************
  634.  
  635. ------------------------------
  636.  
  637. Date: August 30, 1990
  638. From: <Michael.Rosen@SAMBA.ACS.UNC.EDU>
  639. Subject: CU in the News
  640.  
  641. ********************************************************************
  642. ***  CuD #2.01: File 6 of 6: The CU in the News                  ***
  643. ********************************************************************
  644.  
  645. Source: Computerworld, Aug. 27, 1990, pg. 6, News Shorts
  646.  
  647. "NSA Denise Killing Security Center"
  648.  
  649. The National Security Agency (NSA) last week denied a published account
  650. that said the agency is dismantling its National Computer Security Center,
  651. a semipublic unit of the supersecret agency that was established by the
  652. U.S. Department of Defense in 1982 to evaluate and certify the security, or
  653. levels of trust, of computer systems.  A spokeswoman for NSA said the
  654. center is being restructured to align its activities more closely with
  655. NSA's communications security work.  The move was prompted by the blurring
  656. of distinction between telecommunications and computer systems, she said.
  657. Patrick Gallagher will remain director of the center, and the center will
  658. continue to meet its commitments to industry for product evaluation and
  659. certification, the spokeswoman said.
  660.  
  661. ************************************************************
  662.  
  663.  
  664. Source: Computerworld, Aug 20, 1990, p. 74:
  665.  
  666. "Bozhe Moy!  Hackers and viruses already plague Soviets"
  667.  
  668. There have already been computer crimes and virus attacks in the USSR.
  669. Over the last several years, the number of incidents has appeared to
  670. increase along with other forms of crime.
  671.  
  672. One of the earliest cases of a computer virus in the USSR occurred in 1988
  673. when an unidentified programmer at the Gorky Automobile Works on the Volga
  674. River was charged with deliberately using a virus to shut down an assembly
  675. line in a dispute over work conditions.  The man was convicted under
  676. Article 206, the so-called hooliganism law, which provides for a jail term
  677. of up to six years for "violating public order in a coarse manner and
  678. expressing a clear disrespect toward society."
  679.  
  680. The comments about viruses heard at a number of meetings are worth
  681. reporting:"We are ready to meet the problem." (Moscow State University);
  682. "Viruses come from international exchanges but some day soon come from
  683. here." (National Academy of Economics); "The USSR recently joined Interpol.
  684. A requirement of that organization is that member states' police
  685. departments must ensure date security.  The result has been that the police
  686. management has now become sensitized to that issue." (National Academy of
  687. Economics); "On the physical side [of security], we close what needs to be
  688. closed.  Some say that only a sentry will be sufficient." (A Soviet bank
  689. security official); "How have we responded to viruses?  Up until now we
  690. suffer." (Institute for Information Problems in the Information Sciences
  691. Department of the Academy of Sciences of the USSR).
  692.  
  693. According to various Westerners, pirated software is all over the USSR, and
  694. the Soviets often get hit with viruses when they buy these "forbidden
  695. fruits" via the Hong Kong or Swiss connections.  A number of the 70 known
  696. Bulgarian viruses also appear to be prevalent, along with two Soviet
  697. strains: Victor and a variant of the Vienna virus.
  698.  
  699. According to Aryeh Goretsky at McAffee Associates, a computer security
  700. firm, other viruses that have been confirmed by Soviet and Eastern European
  701. antiviral programmers include the following: Yankee Doodle, Vacsina,
  702. Microsoft88 (534), Sunday, Amstrad or Pixel, Disk Killer 170X, Stoned, Ping
  703. Pong, Vienna, Jerusalem, Friday the 13th COM, Pakistani Brain, Disk Killer
  704. and W-13.   Programs available to combat viruses are Aidstest by Lozynky
  705. and Anti-Kot and Anti-Kor by Kotik.  Some Western antivirus programs and
  706. some homegrown versions were also found at various Soviet sites.
  707.  
  708. It is noteworthy that viruses are increasing, even though a form of data
  709. security exists in the Soviet Union.  This security is of the most basic
  710. type:  It is largely composed of guards and locked doors restricting
  711. access to computer rooms.
  712.  
  713. Other simple measures are used, such as limiting links between computers
  714. and systems and access controls to files.  These measures are far from
  715. adequate,however, given the pressure to acquire and distribute
  716. microcomputers and to establish networks.
  717.  
  718. What makes the situation worse is the lack of trained data security
  719. personnel, data security standards and tools, data security supports and,
  720. in some instances (but not in others), lack of knowledge of security
  721. techniques beyond basic approaches.
  722.  
  723. Sadly, it appears certain that there will be an onslaught of computer
  724. crimes and virus attacks in the near future.  If (and when) perestroika can
  725. lead to computer linkages of even a minimal sort, the types of crime and
  726. abuse problems that have become part of life in the West will be found in
  727. the USSR.  A mixture of homegrown hackers, outsiders and even some business
  728. managers will create what could be a very fearful situation for the Soviet
  729. authorities.  How they will respond to this challenge is, to a large
  730. degree, based on what authority will be functioning in the near future.
  731.  
  732. Decisions about what information to protect and how to do it are not being
  733. developed in the USSR today.  Unfortunately, it appears that these
  734. decisions will be put off there as they were in the U.S. for too long.
  735.  
  736. Soviet computerists, both in state enterprises and the fledgling private
  737. sector, can learn about information security from U.S. experiences.  The
  738. main issue is to try to be like us while avoiding the many problems
  739. (including security problems) that we developed in association with
  740. computerization.
  741.  
  742. -Sanford Sherizen
  743.  
  744. ********************************************************************
  745.  
  746. Source: Computerworld, August 20, 1990, pg. 102, Inside Lines:
  747.  
  748. When a young computer hacker broke into an unclassified computer at the
  749. Pentagon last November, the U.S. Air Force was quick to draw a bead on him.
  750. The Air Force's Office of Special Investigations (OSI) is the only federal
  751. agency with a full-time staff of computer crime investigators, according
  752. to the OSI.  There are 14 Air Force computer crime cops stationed
  753. at air bases around the world.  The group was instrumental in tracking
  754. down the Hannover hacker, profiled in _The Cuckoo's Egg_ by Clifford Stoll.
  755.  
  756. Talk with Soviet users
  757.  
  758. From Computerworld, August 20, 1990, pg. 74, no author.
  759.  
  760. Network connections to and from the USSR are few but growing all the time.
  761. Some of the choices include a bulletin board that provides electronic mail
  762. and teleconferencing with Soviet computer users called the San Francisco/
  763. Moscow Teleport located at 3278 Sacramento St., San Francisco, Calif. 94115
  764. (415) 931-8500.  Another connection is through Peacenet via Jeff Sears,
  765. (415) 923-0900.
  766.  
  767.    A Russian text processing mailing list, Rustex-L, is also available.
  768. It is administered by Dimitri Vulius, Department of Mathematics, City
  769. University of New York Graduate Center, who can be contacted at
  770. DLV%CUNYVMS1.BITNET@cunyvm.cuny.edu.
  771.  
  772.    An excellent overview of Soviet technological growth is provided
  773. in a book entitled _Chip in the Curtain: Computer Technology in the
  774. Soviet Union_ by David A. Wellman, Washington, D.C., National Defense
  775. University Press, 1989.  (202) 475-0948.
  776.  
  777. From Computerworld, August 20, 1990, pg. 74, no author.
  778.  
  779. ********************************************************************
  780.  
  781. ------------------------------
  782.  
  783.                            **END OF CuD #2.01**
  784. ********************************************************************