home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud305.txt < prev    next >
Text File  |  1993-03-01  |  48KB  |  911 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.05 (February 9, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (temporarily down); (2)
  17. cudarch@chsun1.uchicago.edu E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. CONTENTS THIS ISSUE:
  36. File 1: Moderators' Corner
  37. File 2: From the Mailbag
  38. File 3: Arrest of Phiber Optik
  39. File 4: The Dictator: My thoughts
  40. File 5: Chaos Computer Club Congress
  41. File 6: The Feds (In this case the FCC) hits Ham Packet BBS Ops.
  42. File 7: FCC Citation of Packet BBSs for Store-and-Forward Msg
  43. File 8: Book Review--Exporting the First Amendment
  44.  
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46.  
  47. ----------------------------------------------------------------------
  48.  
  49. ********************************************************************
  50. ***  CuD #3.05, File 1 of 8: Moderator's corner                  ***
  51. ********************************************************************
  52.  
  53. From: Moderators
  54. Subject: Moderators' Corner
  55. Date: February 7, 1991
  56.  
  57. ++++++++++
  58. In this file:
  59. 1. RETALIATION IS NOT THE ANSWER
  60. 2. CONFERENCE ON COMPUTER INVESTIGATION CONFERENCE
  61. ++++++++++
  62.  
  63. +++++++++++++++++++
  64. Retaliation is *not* the Answer
  65. +++++++++++++++++++
  66.  
  67. We've heard "rumors" about plans for retaliation against informants and
  68. others who have added to the victim list of law enforcement zealousness. We
  69. have been, and continue to be, unequivocal in our opposition to such
  70. behavior! Informants are a symptom of the problem and not its cause.
  71. Victims are created by abuse of power, by ignorance of agents, by
  72. inadequate Constitutional protections in a time of rapidly changing
  73. technology, and by a cultural mentality that sees witches to be hunted in
  74. anything mysterious.  We are not required to like paid informants,
  75. especially when they appear responsible for creating victims rather than
  76. protecting society. Sometimes, in serious cases, they are necessary, but
  77. should be used with caution. But, they should be used with caution.
  78. Informants, by definition, betray, and the ethical issue for law
  79. enforcement is one of maintaining a balance between necessity and unethical
  80. practice. It is this balance that seems to be out of kilter in the RIPCO
  81. informant incident, and we view the problem as one of restoring the balance
  82. AND NOT retaliating against the paid informant. Informants must live with
  83. their conscience and with the stigma they earn.  From all accounts, law
  84. enforcement agents respect informants as little as the rest of us; they
  85. only find them useful. So, there is little need to retaliate: Loss of
  86. status and the corresponding condemnation is sufficient response.  An
  87. anonymous poster shares similar thoughts in file #4, below.
  88.  
  89. +++++++++++
  90. Conference on Computer Investigation Conference
  91. +++++++++++
  92.  
  93. The Criminal Justice Statistics Association will be holding a conference on
  94. INVESTIGATION COMPUTER CRIME (March 18-20) in Washington D.C. The blurb
  95. reads:
  96.    Audience: Law enforcement and prosecutorial personnel assigned to the
  97.    computer crimes cases
  98.  
  99.    Objectives: To train personnel in the technical and legal aspects
  100.    of computer crimes. Covers issues such as computer crime methods
  101.    and detection, crime scene search procedures and computer evidence
  102.    preservation, the application of existing laws, interaction with
  103.    techincal experts, and prevention education.
  104.  
  105. A registration fee is $100 per class day and classes will be held in the
  106. Computer Center's facility at 555 New Jersey Avenue, NW, Suite 860,
  107. Washington DC.  For more information, contact person is:
  108.     Jim Zepp, Director
  109.     NCJS (Suite 860)
  110.     555 New Jersey Avenue, NW
  111.     Washington, DC 20001           (202-638-4155)
  112.  
  113. ********************************************************************
  114.                            >> END OF THIS FILE <<
  115. ***************************************************************************
  116. res;res on aca101;ct; uf file; ch'3.03' to'3.05';res
  117.  
  118. ------------------------------
  119.  
  120. From: Various
  121. Subject: From the Mailbag
  122. Date:  9 Feb, 1991
  123.  
  124. ********************************************************************
  125. ***  CuD #3.05: File 2 of 8: From the Mailbag                    ***
  126. ********************************************************************
  127.  
  128. Subject: CuDs available in New Zealand
  129. From: patrick@SIDEWAYS.GEN.NZ(Pat Cain)
  130. Date: Sat, 02 Feb 91 01:53:55 NZD
  131.  
  132. I run a bbs in New Zealand and archive CuD -- all the issues of CuD are
  133. here.  Plus miscellaneous other telecoms related files.  If you get any
  134. inquiries from New Zealand people then perhaps you could direct them here?
  135.  
  136. e-mail: patrick@sideways.gen.nz
  137. bbs phone: +64 4 661231 (v21/v22/v22bis)
  138.             (no fees, charges or donations reqd.)
  139. CuDs are located in: /public/telecoms/cud
  140.  
  141. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  142.  
  143. From: BIFF@PHOENIX.COM(Biff)
  144. Subject: CuD #3.04, File 3 of 4: The Politics of the ECPA of 1986
  145. Date: Wed, 30 Jan 91 20:11:11 EST
  146.  
  147. Reprint from BMUG (Berkeley MacIntosh Users' Group) writes:
  148.  
  149. ->A more
  150. ->emotional defense was made by John Stanton, Executive VP of McCaw
  151. ->Communications, who stated "The inhibition of the growth of cellular
  152. ->technology and paging technology, forced by the lack of privacy, is
  153. ->unfair."
  154.  
  155. The commercial use of the public airwaves by cellular communications
  156. providers is unfair. The transmission of their signals through my body
  157. without my permission is unfair. Life is not fair, Mr. Stanton. There is no
  158. Constitutional guarantee of fairness, especially for corporations over
  159. citizens.
  160.  
  161. ->For example, John
  162. ->Stanton of McCaw testified that "Encryption devices make it difficult to
  163. ->roam  from system to system," generated scratchy sound, and required 30%
  164. ->more investment for the base unit, and 100% for the phone.     Mr. Colgan's
  165. ->estimated high grade commercial encryption as costing $40 for the
  166. ->encryption chip (quantity one), plus associated circuitry .  In either
  167. ->case, the net cost for several million subscribers was estimated in the
  168. ->tens if not hundreds of millions of dollars.
  169.  
  170. Before anyone starts to feel sorry for the cost involved for the cellular
  171. folks to add encryption to the phones, consider the following facts:
  172.  
  173.    1. The cellular industry is already switching to digital mode
  174.    because they are running out of room. This digital mode is
  175.    encrypted (to the casual listener) and privacy of the cellular
  176.    user is protected.
  177.  
  178.    2. The cost of the parts to add encryption to a cellular phone is
  179.    hardly 100% of the cost of the phone. The estimates from
  180.    non-cellular, and thus less opposed to adding the encryption
  181.    devices, spokespeople are that encryption would add $5 to the
  182.    cost.
  183.  
  184.    3. There is no need for "high grade" encryption. Cellular users
  185.    need no more than simple encryption, since the only people ANY
  186.    encryption will stop are the casual listeners. A serious privacy
  187.    invader will tap into the trunks leading out of the cellular
  188.    switch and bypass all the nonsense.
  189.  
  190.    4. Only poorly designed encryption systems would make it harder
  191.    to roam. If the cellular industry can't design their systems
  192.    properly, why should the rest of us be held to account for it?
  193.  
  194.    5. There are already several encryption systems in use by law
  195.    enforcement agencies, and one of those could easily be used by
  196.    cellular providers. The technology is not new.
  197.  
  198.    6. Anyone who wants you to believe that cellular manufacturers
  199.    buy ANYTHING at single quantity prices is prevaricating through
  200.    their orthodonture.
  201.  
  202.    7. Scratchy sound for some is better than denying to ALL the
  203.    rights to receive signals transmitted on the public airwaves.
  204.  
  205. ->John Stanton of McCaw commented  that if the U.S.
  206. ->passed the ECPA, then it would enjoy superior communications privacy to
  207. ->that available in Europe.
  208.  
  209. This was, and probably still is, the view of the cellular industry.
  210. They feel that legislation guarantees privacy, and they are more than
  211. happy to tell cellular users that their calls are completely private.
  212. Instead of spending the money to MAKE the calls private, they spend the
  213. money to make listening illegal.
  214.  
  215. ->This last point deserves elaboration.  Under ECPA, monitoring of cordless
  216. ->phone frequencies is not prohibited, although it is hard to argue that the
  217. ->average individual's "expectation of privacy" is any different for a
  218. ->cordless phone than it would be for a cellular phone.
  219.  
  220. Arguing that any prudent human would believe that cordless
  221. communications were private is beyond imagination. But even cordless
  222. phone manufacturers are playing the game by adding "security codes",
  223. which don't stop anyone from listening, just from dialing your phone.
  224.  
  225. ->In contrast to the detailed arguments submitted by the parties discussed
  226. ->above, the one page letter submitted by The Source had a minor impact at
  227. ->best, suggesting that the ECPA, by not preempting state statutes, could
  228. ->expose the online service industry to an entangling web of federal and
  229. ->state statutes.
  230.  
  231. The tangle has started. California has, according to reports I have
  232. seen, enacted a law prohibiting the reception of cordless phones and
  233. baby monitors. They have preempted the FCC and the US Congress in this
  234. matter. The IRS has ruled that IRS agents may monitor cordless phone
  235. conversations to gather evidence of wrongdoing. A judge in an eastern
  236. state has ruled the use of a scanner to monitor cordless phones and
  237. identify drug dealers, by the local sheriff's department, is legal.
  238.  
  239. Sigh... Life is not fair, D00D.
  240.  
  241. ********************************************************************
  242.                            >> END OF THIS FILE <<
  243. ***************************************************************************
  244.  
  245. ------------------------------
  246.  
  247. From:   Newsbytes (Barbara and John McMullen)
  248. Subject: Arrest of Phiber Optik
  249. Date: February 8, 1991
  250.  
  251. ********************************************************************
  252. ***  CuD #3.05: File 3 of 8: Arrest of Phiber Optik              ***
  253. ********************************************************************
  254.  
  255. NEW YORK STATE POLICE ARREST "PHIBER OPTIK" 2/8/91
  256. EAST FARMINGDALE, NEW YORK, U.S.A., 1991 FEB 8(NB) --
  257. CORRECTION: The February 7th Newsbytes piece on this story said that the
  258. alleged illegal activity committed by 18 year-old Mark Abene, "Phiber
  259. Optic" took place on JULY 9, 1990. The date of the alleged incident was
  260. actually JANUARY 9th, 1990.
  261.  
  262. The corrected story follows:
  263. Major Timothy Rabbett of the New York State Police has announced the arrest
  264. of Mark Abene, 18, of Queens, NY for allegedly tampering with a New York
  265. Telephone Computer Computer to provide free access for Abene and unnamed
  266. others to have unbilled access to a "900" telephone.
  267.  
  268. The arrest,  which was made by New York State Police Officers and a member
  269. of the United States Secret Service, came after a year's investigation by
  270. those two agencies. Abene, who is also known by the computer handle "Phiber
  271. Optik", is charged with felony counts of Computer Tampering, First Degree
  272. and Computer Trespass and a misdemeanor charge of theft of services. New
  273. York State Senior Investigator Donald Delaney told Newsbytes that each of
  274. the felony charges carries maximum sentences of from 1 to 4 years in
  275. prison.
  276.  
  277. The charges allege that Abene, on January 9th, 1990, obtained access to a
  278. New York Telephone Company computer through the use of a stolen credit card
  279. number and, having gained access, activated an unassigned telephone number.
  280. According to the charges, he then arranged "call-forwarding" from the
  281. unassigned number to a "900" number, a procedure that allegedly allowed
  282. Abene and others to make free calls through the unassigned number to the
  283. "900" number.
  284.  
  285. Search warrants relating to this investigation were executed on Abene and
  286. two others, known as "Acid Phreak" and "Scorpion", on January 24th, 1990
  287. and computer equipment, diskettes, notebooks and other materials were taken
  288. into custody at that time. The arrest of Abene was said to have been the
  289. result of the year-long study of these materials in conjunction with
  290. materials received from various telephone companies.
  291.  
  292. Newsbytes has learned that the other subjects of the search warrants and
  293. investigations will be charged under Federal statutes for allegations
  294. relating to the investigation. Abene, had he been charged under federal
  295. statues, would have been considered a minor at the time of the alleged
  296. acts; under New York state regulation, he is classified as an adult and is
  297. being charged as such.
  298.  
  299. While Abene, on the advice of attorney, was not available for comment, Mrs.
  300. Gloria Abene, his mother, told Newsbytes that her son was "taken away with
  301. handcuffs on". Delaney told Newsbytes that this is standard procedure
  302. because "You cannot bring an un-handcuffed prisoner into a New York City
  303. police precinct for booking." Abene was taken into custody at 10:10 AM on
  304. February 5th and taken to the Queens County Detention Center where he was
  305. held until 11:30 PM on the same evening when he was released under his own
  306. recognizance.
  307.  
  308. Delaney commented on the arrest to Newsbytes, saying "I hope that by
  309. arresting the people that have been committing these crimes and publicizing
  310. their arrests, we reduce the occurrence of these activities.  There has
  311. been a recent reduction in computer crime and I think that it is due, in
  312. part, to the publicity that has surrounded similar arrests.
  313.  
  314. (Barbara E. McMullen & John F. McMullen/19910207)
  315.  
  316. ********************************************************************
  317.                            >> END OF THIS FILE <<
  318. ***************************************************************************
  319.  
  320. ------------------------------
  321.  
  322. From: Anonymous  (from Ripco BBS)
  323. Subject: The Dictator: My thoughts
  324. Date: 02/08/91
  325.  
  326. ********************************************************************
  327. ***  CuD #3.05: File 4 of 8: The Dictator--My Thoughts           ***
  328. ********************************************************************
  329.  
  330. Well, since others have put up what they thought about the Dictator, I may
  331. as well add mine.
  332.  
  333. I am not so mad at The Dictator (I'm not really mad at all 'cuz I don't
  334. know him, I don't hack systems/phreak, and I haven't seen black-and-white
  335. proof) as I am at the intrusion into the underground.
  336.  
  337. It was one thing to bust hacks, phreaks, carders, etc.  You play, you pay.
  338. Every hack/phreak/'rate knows and accepts that.  The problem I have is that
  339. we were violated.  Face it, we were raped.  An outsider came in, got into
  340. some exclusive boards (and some non-exclusive ones, too, that were busted
  341. for no reason), made people trust him, and fucked them.
  342.  
  343. We should be mad at ourselves.  The guy went to SummerCon unnoticed! They
  344. videotaped shit, he called boards, etc.  How could people who can bring
  345. networks down to their knees be duped by someone who probably thinks DTMF
  346. is "Dumb Tight Mother Fucker"?
  347.  
  348. Social Engineering.
  349.  
  350. Sound familiar?  The guy hacked his way into the underground!  What irony!
  351. This gives the story a little twist!  WE got socially engineered for once.
  352. This is a "shoe is on the other foot" type scenario.  He made a quality
  353. hack!  He probably thought he was doing the cool 007 James Bond deal when
  354. he did whatever he did or didn't do.  You know, infiltrating the enemy,
  355. behind the lines, all that stuff.
  356.  
  357. At any rate, instead of blowing the guy up (he still might be innocent, you
  358. know), I think we should use hacker ethics to deal with this situation.
  359.  
  360. You ask, what are hacker ethics in this situation?  1) A quality hack
  361. should not be punished.  2) A hack can show leaks in security, and is
  362. therefore beneficial in some respects.
  363.  
  364. He did make a quality hack whether we want to admit it or not.  It was
  365. immoral and everything, but it was a quality hack.  Like when someone
  366. breaks into a system and grabs stuff, he doesn't feel he should be busted.
  367. Well, fair is fair.  Let the courts bust him and whoever for illegal
  368. procedure or whatever.  That's their place, not ours.  He has shown leaks
  369. in security.  What security? you ask.  Exactly.  There is no security.
  370. Security CAN be implemented.  It doesn't have to be elitist, either.
  371.  
  372. At any rate, IF (and it's a big if) The Dictator or anyone else did
  373. infiltrate the underground, wouldn't it be better to fix the holes than
  374. retaliate against some stooge?
  375.  
  376. I don't blame The Dictator, or even the guys who are giving their kids a
  377. nice new Mac courtesy of Doc Ripco (tho he might).  Personally I only hold
  378. the "brains" of the operation responsible like Gail (got a job yet?)
  379. Thackeray.  Nice career move.  Too bad it blew up like the Hindenburg.
  380.  
  381. At was the people who instigated the investigation who should be blamed.
  382. And us for being such idiots.  The Dictator was a mere cog in the machine.
  383. Let the guy live with whatever conscience he has.  Some day he will
  384. realize that the SS used him and threw him away like a soiled condom.  He
  385. got used like he used us.  What is the SS doing for him now?  Probably
  386. nothing.  He's probably sitting at home, sweating, and shitting in his
  387. pants everytime he starts his car.  Isn't that punishment enough?
  388.  
  389. If the SS wants to play CIA, and it can get buffoons to play 007, then it
  390. will be sorry in the end.  I think they should stick to counterfeiters
  391. instead.  The FBI probably would have done a better job at busting the real
  392. criminals and leaving the amatures alone.  The REAL feds, the FBI dudes,
  393. are probably laughing at this whole thing.
  394.  
  395. The CIA probably knows more about us than anyone, but they're smart.  They
  396. stick to their business rather than trying to get the glory.
  397.  
  398. That's my opinion.
  399.  
  400. ********************************************************************
  401.                            >> END OF THIS FILE <<
  402. ***************************************************************************
  403.  
  404. ------------------------------
  405.  
  406. From: Bill Fischer <wmf%chinet.chi.il.us@GATECH.BITNET>
  407. Subject: Chaos Computer Club Congress
  408. Date: Mon, 28 Jan 91 10:00:13 CST
  409.  
  410. ********************************************************************
  411. ***  CuD #3.05: File 5 of 8: Chaos Computer Conference (Reprint) ***
  412. ********************************************************************
  413.  
  414. %Reprinted with permission from:  Risks Digest, 10.80%
  415. =============================================================================
  416.  
  417. -Date: 24 Jan 91 14:19 GMT+0100
  418. -From: Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  419. -Subject: 7th Chaos Computer Congress, Hamburg, 27-29 Dec 1990
  420.  
  421. In its 7th year, the annual conference of Chaos Computer Club was held in
  422. Hamburg (Germany) in the last week of December. A broad spectrum of themes was
  423. offered, dominated by networking, but also covering legal aspects, ecological
  424. computing, freedom of information, female computer handling, psychology of
  425. hackers and others.  Among the more than 300 participants, only few people from
  426. European countries (Netherland, Italy) and USA participated.  The Congress
  427. newspaper (covering reports about most sessions, available as *.DOC or *.TXT
  428. files, see below) is only in German.  Though the printed (DTP-ed) version of it
  429. looks more professionally, some essential discussions (e.g.  female computer
  430. handling, computer viruses, the new German Information Security Agency, GISA)
  431. are missing; quality and readability of articles is rather mixed.  As there
  432. were only few spectacular themes (phreaking, copying bank cards), public
  433. interest and coverage in newsmedia, as compared to CCC'89 (the year, when the
  434. KGB hack was published) was moderate.
  435.  
  436. Among the spectacular themes, a group HACK-TIC from Netherland demonstrated a
  437. machine (about 1,500$) to copy credit and Eurocheque cards (EC); according to
  438. Wau Holland (co-founder of CCC), this was arranged "to demonstrate the
  439. insecurity of these plastique cards".  While the speaker of Hamburg's saving
  440. bank (HASPA, which was the victim of CCC's famous "Btx/HASPA-attack") said that
  441. this is impossible, a journalist of BILD (a German boulevard newspaper)
  442. received a printout of his account with a copy of his card, but when trying to
  443. order money from a teller machine, his card was collected.
  444.  
  445. The most spectacular event was a workshop on (phone) "Phreaking".  Experiences
  446. and methods how "to call as far as possible with as many phreaks as possible at
  447. lowest possible price" were described in some detail (few of which were
  448. written).  Tricks with German PTT's 130-number (and connection to US' 700/800
  449. numbers) as well as with the (PTT-internal) test number 1177 to establish
  450. low-cost (at least for the phreaks) teleconferences and voice mailboxes were
  451. discussed. It is surprising to hear from a US phreak that the old tricks (2,600
  452. MHz, red boxes to simulate the coins' click) even work today; some new
  453. experiences esp.  tricks with Calling Cards (due to missing expiration date on
  454. some cards or delayed update of MCI databank) were added to "help fight the
  455. excessive telephone costs".  Dutch phreaks informed about "use" of 008-numbers;
  456. a hotel reservation service at a large airport does not check the validity of
  457. credit cards (file: PHREAK.DOC).  The workshop was not concerned with legal
  458. aspects of Phreaking.
  459.  
  460. Several sessions were devoted to networking.  Chaos Computer Club runs a
  461. network ("Zerberus") with gateways to international networks and a growing
  462. number of regional mailbox systems.  Despite mixed (or even bad) experiences
  463. with new mailbox systems and gateways (the gateway group emailed invitation to
  464. this workshop; 50% of the invitations came back, essentially with "error-mail";
  465. file NETWCHAoS.DOC), several sessions were devoted to introductions into
  466. networking (file WSI-NET.DOC covering a detailed INTERNET survey; several files
  467. on GATOR, a GATEway ORientation guide to regional and international
  468. communication and gateways).  A special report was devoted to communication of
  469. graphic and sound data, where special standards, command languages and software
  470. are under development (file SCF.DOC).  Special discussions were devoted to
  471. applications of mailboxes for ecological purposes (file UMWE-DFU.DOC) and as
  472. infrastructure for publications (file Med-DFU.DOC), as well as to aspects of
  473. (German) publication laws (file PRESRECH.DOC).
  474.  
  475. One session was devoted to CCCs idea to aid the former GDR (now "5 new federal
  476. countries") in establishing a citizen computer network "DDRNET".  Despite of
  477. significant aid by computer dealers (who spontaneously donated PCs, software
  478. and modems in significant numbers) and despite of the interest of local groups
  479. and parties (New Forum, essential force in the East-German revolution), tax and
  480. organization problems finally stopped the project when German reunification
  481. happened.  The document (file: DDRNET.DOC) gives a lively example of good ideas
  482. and plans being killed by hostile bureaucracy.
  483.  
  484. Following earlier CCC' discussions on sociological aspects of hacking, a
  485. student (Tommy) described his examination thesis (diplom work) relating
  486. Psychology and Computing (file PSYCHO.DOC, thesis in compacted form: PSYCH.LZH
  487. in 109kBytes). According to Tommy, hackers exhibit their self-consciousness as
  488. an elite by their techno-speak. "Ordinary" people of same age with no
  489. understanding of computing are rather suspicious about hackers, even more as
  490. computers appear as threats to their civil rithts and working places.  In such
  491. controversies, hackers seems to flee reality, mostly unconsciously, and they
  492. live in simulated worlds such as Cyberspace ("not as dangerous as other
  493. drugs").  Anonymous or technically depersonalized communication (e.g.
  494. mailboxes) lowers the threshold of moral scruples, resulting in communication
  495. garbage and flames. Btw: as in previous years, a special workshop on Cyberspace
  496. demonstrated EEG-coupled graphical devices and software (file: CYBER.DOC); the
  497. sub-culture (as initiated by Gibson's book "Neuromancer") developing around
  498. this techno-drug has it's first European magazines (Decoder, Cyberpunk).
  499.  
  500. A special discussion developed on computer "viruses".  Two speakers working
  501. with Ralph Burger (author of the "Big Book of Computer Viruses", also
  502. publishing virus code in German, English and Russian) described his work to
  503. classify new viruses and to establish a databank of virus code.  In their
  504. classification, the group starts with a specific model of virus mechanisms
  505. including self-encryption; this model is in some contradiction with other
  506. classification (e.g.  as a virus in their model must always have an effect,
  507. parent viruses like DO NOTHING having no effect would not be a virus while
  508. their descendants are), and stealth mechanisms other than encryption are
  509. not foreseen. The speakers argued that information on virus details should
  510. be easily accessible to all relevant parties.
  511.  
  512. A controversial discussion arose when the author of this report informed about
  513. the establishment of CARO (=Computer Antivirus Research Organisation, cofounded
  514. by V.Bonchev/Sofia, Ch.Fischer/Karlsruhe, F.Skulason/Rejkjavik, A.Solomon/UK,
  515. M.Swimmer/Hamburg, M.Weiner/Vienna and the author) to establish a database with
  516. virus specimen and procedures to quickly analyse new viruses and distribute the
  517. disassemblies for verification and antivirus development.  As the number of
  518. viruses grows significantly (more than 400 MsDos viruses known, plus new
  519. developments visible in Soviet Union, Hungary etc) with advanced stealth
  520. methods and more sophisticated damage, restrictions in the access to such virus
  521. specimen based on concepts of "trusted persons" and "need to know" are
  522. presently discussed (also controversially).  In contrast to such concepts,
  523. CCC'90 participants and the speakers expressed their view that such virus
  524. specimen should be accessible to any interested party.
  525.  
  526. Summary: apart from the session on phone phreaking, Chaos Computer Club visibly
  527. demonstrated its distance to criminal activities which dominated the last
  528. conferences (e.g.  KGB hack).  In discussing themes of technical and related
  529. interests, they return to the list of items which were described in their
  530. foundation document (file THESEN.TXT, October 1981).  Themes related to civil
  531. rights (e.g.  "Freedom of Information") are visibly of more interest than
  532. classical hacking techniques.  As CCC did not discuss any consequences of the
  533. KGB case (after the trial in March 1990) for its members or related persons,
  534. CCC omitted the opportunity to prepare for it's role in future hacks in it's
  535. environment.  While their annual conference was less chaotically organized than
  536. last year, it's structure and future developments remain as the name indicates:
  537. chaotic and computer-minded, yet with a sense for new ideas and applications.
  538.  
  539. ********************************************************************
  540.                            >> END OF THIS FILE <<
  541. ***************************************************************************
  542.  
  543. ------------------------------
  544.  
  545. From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  546. Subject: The Feds (In this case the FCC) hits Ham Packet BBS Ops.
  547. Date: Thu, 31 Jan 91 08:55:45 PST
  548.  
  549. ********************************************************************
  550. ***  CuD #3.05: File 6 of 8: The Feds hit Ham Packet BBS Ops.    ***
  551. ********************************************************************
  552.  
  553. -Newsgroups: rec.ham-radio
  554. Subject: FCC Citation of Packet BBSs for Store-and-Forward Msg
  555.  
  556.                    FCC CENSORS/CENSURES PACKET RADIO
  557.                             Tom Clark, W3IWI
  558.                             January 30, 1991
  559.  
  560. Today a number of packet BBSs on the east coast received citations from the
  561. FCC's Norfolk (actually Virginia Beach) Field Office which may well spell
  562. the end to much of amateur packet radio. According to Jim, WA4ONG the
  563. following packet BBSs (and perhaps others) are involved: N3LA, WA3TSW,
  564. KA3CNT, KA3T, WA3ZNW, W3IWI, WA4ONG, WB0TAX and N4HOG [my copy of the
  565. citation has not yet arrived in the mail -- the details in this message are
  566. taken from a copy WA4ONG faxed to me].
  567.  
  568. The letter dated January 25th from Mr. J. J. Freeman, Engineer in Charge at
  569. the Norfolk Office, to WA4ONG states:
  570.  
  571. "I have received a report that indicates you may have operated your amateur
  572.  radio station, call sign WA4ONG, in violation of Section 97.113(a) of the
  573.  Commission's Rules. It appears that you used the Ama-teur Radio Service to
  574.  facilitate the business activity of THE COALITION TO STOP U.SD.
  575.  INTERVENTION IN THE MIDDLE EAST."
  576.  
  577. "Specifically, on or about January 5, 1991 you received a packet radio
  578.  message originated by amateur radio station WA3QNS. You then transmitted
  579.  this packet radio message to another amateur radio station. The message
  580.  was:
  581.  
  582.    % Here appears a copy of the message sent by WA3QNS@N3LA.PA originat-ed
  583.      at 22:22z on Jan.5 with the BID #21035_N3LA, Subject: Call This Number
  584.      ASAP. The message listed the business telephones and fax numbers for
  585.      "The Coalition" as well as a 1-900-xxx-xxxx number to call to
  586.      "register your voice" I won't repeat the bulletin here, because
  587.      repeating the bulletin would make it illegal to send this message! %
  588. (Continued in Part 2)
  589. /EX
  590.  
  591. SB  URGENT@USA < W3IWI  $38141_W3IWI
  592. FCC CITES BBSs FOR @USA MSG (Part 2/4)
  593. R:910131/0445z 38141@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  594.  
  595.                 FCC CENSORS/CENSURES PACKET RADIO cont'd
  596.  
  597. "This activity was a facilitation of the business affairs of the Coali-tion
  598.  to Stop U.S. Intervention in the Middle East and therefor %sic% in
  599.  violation of Section 97.113(a)."
  600.  
  601. The FCC citation then contains the boilerplate demanding a response within
  602. 10 days explaining circumstances and correct actions, and then closing with
  603. a chilling "to determine what, if any, enforcement action is required to
  604. insure current and future rule compliance" and a state-ment that future
  605. transgressions will bring fines and/or license revoca-tion.
  606.  
  607. That's the facts. I'll now discuss some of the implications and recommended
  608. actions.
  609.  
  610.                             THE IMPLICATIONS
  611.  
  612. The implications of the action by the FCC's Norfolk Field Office are
  613. absolutely appalling. What is implied is that each and every station in a
  614. store-and-forward network is responsible for the actual message CONTENT
  615. passing through each node. The BBSs were cited because their calls were in
  616. the message header "audit trail". The  FCC's action states that each BBS
  617. SYSOP is personally responsible for the "correctness" of all messages
  618. merely passing through his system. Here, the W3IWI mail switch handles
  619. about 10,000 messages per month automatically. There is NO WAY that I can
  620. vouch for every bit that passes through!
  621.  
  622. If the FCC had instead gleaned its information from on-the-air monitor-ing,
  623. then all the THENET/NETROM/ROSE/TCPIP/DIGIPEATER switches handling the
  624. message would have been equally culpable! The implication of the FCC action
  625. is that a node control operator must read all information and be prepared
  626. to shut the system down at the first hint of an "inappropriate" message.
  627. It's hard enough to watch the information passing on 1200 BPS links --
  628. imagine the impossibility of "censoring" 56 kBPS or faster channels.
  629. (Continued in Part 3)
  630. /EX
  631.  
  632. SB  URGENT@USA < W3IWI  $38142_W3IWI
  633. FCC CITES BBSs FOR @USA MSG (Part 3/4)
  634. R:910131/0445z 38142@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  635.  
  636.                      THE IMPLICATIONS cont'd
  637.  
  638. In future networks where redundant channels exist, it is quite possible
  639. that a given message will be fragmented and parts of it sent via several
  640. parallel paths. The message may exist as a complete entity only at the ends
  641. of a virtual path. It would be impossible to implement the censor-ship the
  642. FCC seems to be demanding with such a network, so the "legali-ty" will
  643. interfere with development of new technology.
  644.  
  645. Consider another recent development: amateur packet radio satellites.
  646. PACSAT is licensed by the FCC with a US trustee and a cadre of US sy-sops.
  647. PACSAT is, in essence, a flying BBS with the sysops on the ground.  In
  648. order to screen out "offensive" messages, a ground-based SYSOP has to use a
  649. radio channel to verify message CONTENT. But the FCC letter says that the
  650. very act of reading an "offensive" message on the radio is illegal. If the
  651. Norfolk FCC action is allowed to stand, the logical implication is that
  652. PACSATs must be turned off!
  653.  
  654. A number of us have discussed such issues with responsible individuals at
  655. the FCC in Washington ever since the first fledgling days of packet radio.
  656. The signal that the FCC sent was that the sole responsibility for the
  657. CONTENT of a message lays with the ORIGINATOR. The actions of the Norfolk
  658. Office seem to indicate a new policy has been adopted which effectively
  659. kills packet radio.
  660.  
  661. Or -- perhaps -- the Norfolk Engineer in Charge who issued the citations
  662. was offended by the particular message and chose to take out his
  663. frus-trations on all the "King's Messengers" who brought the message to
  664. him?
  665.  
  666.                    W3IWI COMMENTS AND RECOMMENDATIONS
  667.  
  668. It is ironic that the WA3QNS message that brought down the wrath of the FCC
  669. a number of the BBSs that "touched" his message brought a very vocal
  670. response from the packet community informing him that
  671.  
  672.  (1) 1-900-xxx-xxxx are in fact commercial ventures designed to raise
  673.      money and that a call to the number would cost the caller.
  674.  
  675.  (2) The subject message was probably in violation of 97.113(a) and
  676.      probably illegal
  677. (Continued in Part 4)
  678. /EX
  679.  
  680. SB  URGENT@USA < W3IWI  $38143_W3IWI
  681. FCC CITES BBSs FOR @USA MSG (Part 4/4)
  682. R:910131/0445z 38143@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  683.  
  684.               W3IWI COMMENTS AND RECOMMENDATIONS cont'd
  685.  
  686. Personally, I have been silent (but very frustrated) that about the 10% of
  687. bulletins addressed @USA (or @ALLUS, @ALLBBS, etc.) that are in poor taste.
  688. I have grown tired if blather about censorship, First Amendment Rights and
  689. the incredible volumes of hate mail. WA3QNS, by his statements and by the
  690. responses to his statements from other folks, has been one of the causes of
  691. this frustration. I have longed for the return to normalcy with messages on
  692. technical topics and personal communications.  I have found it frustrating
  693. to pay the electric power bill and pay for the W3IWI hardware for others to
  694. engage in marginally offensive "Free Speech". I have wished that the
  695. (ab)users of @USA would have exercised more discretion with
  696. self-censorship.
  697.  
  698. But I have gritted what teeth I have left and avoided being a censor.  Now,
  699. the FCC's CENSURE has left me with no alternative than to be a CENSOR.
  700.  
  701. Until the FCC tells me that I can do otherwise, I will only release @USA
  702. messages that I personally screen and am willing to stake my license on.
  703. The priority on my time is such that I don't expect to have time to screen
  704. @USA bulletins. Any complaints about my decision will be sent to /dev/null.
  705.  
  706. For the vast majority of you who do not abuse the system, I'm sorry that
  707. this situation has come up and that your ability to "fan out" informa-tion
  708. will be hindered. Since there have been very few instances of "offensive"
  709. personal messages, I'll take the risk of keeping all other packet mail
  710. flowing here and I hope the other BBS SYSOPs do likewise.  But PLEASE
  711. exercise self-policing. The BBS SYSOPs don't want to be held responsible
  712. for YOUR words.
  713.  
  714. The ARRL has already been informed about the Norfolk citations. Because of
  715. the potentially devastating impact on all packet radio if the Norfolk
  716. situation is allowed to stand, I anticipate a lot of phone calls to be made
  717. in the next few days!
  718.  
  719. 73 de Tom, W3IWI
  720.  
  721. ********************************************************************
  722.                            >> END OF THIS FILE <<
  723. ***************************************************************************
  724.  
  725. ------------------------------
  726.  
  727. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  728. Subject: Book Review--Exporting the First Amendment
  729. Date: Sun, 27 Jan 91 09:11 EST
  730.  
  731. ********************************************************************
  732. ***  CuD #3.05: File 7 of 8: Review--Exporting the First Amndmnt ***
  733. ********************************************************************
  734.  
  735. BOOK REVIEW: Exporting the First Amendment: The Press-Government Crusade
  736. 1945-1952 by Margaret A. Blanchard, Longman Publishers, New York, 1986.
  737.  
  738. This book was reviewed in the same issue (Vol. 39, No. 3. Oct 1987) of the
  739. Federal Communication Law Journal that contains the article "An Electronic
  740. Soapbox: Computer Bulletin Boards and the First Amendment." "Soapboax" was
  741. cited by The Electronic Frontier Foundation in the amicus curiae brief on
  742. behalf of Len Rose.  EXPORTING THE FIRST AMENDMENT is the more telling
  743. tale.
  744.  
  745. Time and again, Eleanor Roosevelt and her team mates from the United States
  746. were overpowered by compromisers who viewed "freedom of the press" as a
  747. necessary evil.  To most of the delegates to the press conventions in
  748. Geneva and New York, RESTRICTING the press by adopting "principles of
  749. responsibility" was more important.
  750.  
  751. Freedom of the press was for everyone EXCEPT...  Except for issues of
  752. national security (all nations agreed with that).  Except for when the
  753. press in one place insults the politicians in another place (Egypt's King
  754. Farouk enjoyed the Riveria and Monte Carlo).  Except when materials are
  755. injurious to youth (Scandanavia and France feared American comic books and
  756. the communists hated the daily comics because in the background was all
  757. this luxury).  Except when opinions are injurious to the reputation of
  758. natural and legal individuals (a "legal individual" is a corporation).  And
  759. indeed, while Eleanor Roosevelt was insisting that the press should be
  760. free, the United States was chasing "communist" writers at home and abroad.
  761.  
  762. Sadly, the author actually shares the views of the totalitarians.  To
  763. Blanchard, the press is like religion or politics, it is an institution
  764. than cannot be superimposed on a culture.  However, freedom of the press is
  765. merely a logical extension of the freedom to speak which comes from the
  766. freedom to think.  Why it is that Islam and Christianity and atheism,
  767. socialism and communism and capitalism, hot dogs and tofu and tacos can be
  768. exported and imported but freedom of the press cannot?
  769.  
  770. Recently, the National Science Foundation pressured a sysop into dropping
  771. "obscene" GIF files from his FTP directory.  (The fate of publishers like
  772. Craig Neidorf and Steve Jackson has been well-documented.)  To the extent
  773. that we compromise, we deliver to our enemies the weapons that are used
  774. against us.  The failure of the "First Amendment Crusade" following World
  775. War II is still haunting us today.  The threat to your right to think comes
  776. not from the fact that Egypt and Israel impose censorship, but that the
  777. United States imposes censorship.  The key difference is that for them, it
  778. is the rule and for us, it is the exception.  So be it.
  779.  
  780. Very often in cyberspace, we come upon systems that ask us not to post
  781. "illegal" information on bombs or lockpicking or sex or credit cards.  A
  782. sysop or moderator has a right to define what is appropriate on their
  783. system.  But stop and think.  There is nothing inherently ILLEGAL about
  784. publishing these facts.  Security textbooks are one source.  Mystery
  785. stories are another.  If you don't know how cars or credit card numbers are
  786. stolen, you cannot PROTECT yourself and you become dependent upon the
  787. socialized police forces to inefficiently record your losses.  And why is
  788. it wrong to write about SEX?  What next, walking down the street?
  789.  
  790. Freedom of the press comes from freedom to think.  EXPORTING THE FIRST
  791. AMENDMENT is the sad story of what happened when these principles were
  792. compromised.
  793.  
  794. ********************************************************************
  795.                            >> END OF THIS FILE <<
  796. ***************************************************************************
  797.  
  798. ------------------------------
  799.  
  800. Subject: Michigan Bell Fends off BBS Complainant
  801. From: "Michael E. Marotta" <MERCURY@LCC.EDU> Subject: News from Michigan
  802. Date: Tue, 29 Jan 91 15:24 EST
  803.  
  804. ********************************************************************
  805. ***  CuD #3.05: File 8 of 8: The CU in the News                  ***
  806. ********************************************************************
  807.  
  808. From:  GRID News. vol 2 nu 4. January 29, 1991.  World GRID Association, P. O.
  809.     Box 15061, Lansing, MI  48901 USA
  810.     -----------------------------------------------------------------Michigan
  811.  
  812.            Bell Fends off BBS Complainant by Michael E. Marotta
  813.  
  814. James R. Imhoff is the sysop of Variety and Spice BBS.  In January
  815. of 1990, Michigan Bell began assessing him business rates.  He filed a
  816. complaint with the Michigan Public Service Commission.  MBT filed for and
  817. was granted a motion hearing.  On January 18, 1991 at 10:00 am, a hearing
  818. was conducted by telephone.  Judge Daniel Nickerson presided.  Two MPSC
  819. staffers were present in person.  Michigan Bell's Craig Anderson and Char
  820. Hoffman were connected and James R. Imhoff was connected.
  821.  
  822. At that time, Michigan Bell asked for several "discoveries".  As the
  823. defendants, they had a right to know what proofs and witnesses Imhoff
  824. intended to rely on.  Judge Nickerson granted most of the eight requests.
  825.  
  826. Docket U9725 James Imhoff vs Michigan Bell Telephone was heard on January
  827. 29, 1991.  Present were Bruce Rainey, Tomasin Garcia, and Sam Khattar of
  828. the MPSC staff.  Craig Anderson, Charlene Hoffman, Nancy M. Rhoads,  and
  829. Amy Edwards of Michigan Bell.  James Robert Imhoff appeared, also.  Daniel
  830. Nickerson was the administrative law judge.
  831.  
  832. We met in a pre-hearing at 9:00 am.  The judge announced that the purpose
  833. of the pre-hearing was to define the issues of discovery.  Craig Anderson,
  834. speaking for Bell, said that discovery was not resolved.  The MPSC staff
  835. said that it did not see the complainant's reponses to the request for
  836. discovery until this morning.  Craig Anderson said he had a motion. The
  837. judge said he would continue presently.
  838.  
  839. Anderson's motion was heard.  "I spoke to Imhoff and reminded him of the
  840. deadline," he said. That deadline was Friday, January 25, 1991 at 5:00 pm.
  841. According to Anderson, Imhoff delivered the responses to Bell on Monday at
  842. 12:10 pm. Speaking for the MPSC staff, Tomasin Garcia said she did not
  843. receive the response.  Anderson said that Imhoff did not provide addresses
  844. or other materials as directed by the judge.  MBT asked that Imhoff be
  845. precluded from calling witnesses as they did not have adequate time to
  846. prepare a defense or response.
  847.  
  848. James Imhoff said that he delivered the materials to Bell's Michigan Avenue
  849. Detroit office at 4 pm on Friday, January 25, 1991,  but that the guard was
  850. unconcerned.  The guard did not know Craig Anderson.  Imhoff said that
  851. three guards were present, two men chatting with women, a third woman
  852. chatting with another woman.  Imhoff also said that he did not know he was
  853. to give materials to the MPSC staff, he thought he was to delivery them to
  854. MBT staff.  Further, he does not know the addresses of his witnesses
  855. because they are all computer people whom he knows online only.  He did not
  856. know who could and could not appear.
  857.  
  858. Judge Nickerson asked Imhoff if he received a letter outlining his
  859. responsibilities.  Imhoff replied that he did not know if he got the letter
  860. because he gets a lot of mail, some of it redundant.
  861.  
  862. Some discussion transpired on the state of readiness of security at MBT and
  863. whether and when every package delivered is logged.
  864.  
  865. After a recess to consider the arguments, Daniel Nickerson ruled.
  866. "Discovery is allowed," he said, calling it an important aspect of an
  867. efficient and fair hearing. "Therefore," he said,"I find that my order was
  868. not complied with.  Both staff and respondent are prejudiced for not
  869. receiving the answers...  The matter of dismissed without prejudice."
  870.  
  871. James Imhoff said he would file again and take it up later.
  872.  
  873. After the hearing, I spoke with the principals and the audience.  Craig
  874. Anderson said that Michigan Bell is not interested in going after every
  875. BBS.  He would not comment on two hypothetical cases.  He would not say
  876. whether he would consider file uploads to be a value rendered and he did
  877. not feel he could say what this might mean in an information society.
  878. Anderson and his colleagues all agreed that these issues would have to be
  879. addressed in the future as we continue to wire our network nation.
  880.  
  881. I also spoke with James Imhoff.  "I do charge for access," Imhoff said.
  882. When a user sends him money, "they get time on my system... they get into
  883. the library."  Imhoff feels he should not be charged business rates.  "The
  884. last seven years I have run this system I have not made dime one on this
  885. system. I actually lose between $100 and $150  a month. It is a hobby for
  886. this reason. If I were charging by the minute like a Prodigy or a
  887. CompuServe, it would be a business.  I just want to get close to
  888. break-even.  According to the IRS, any time you lose money on a business for
  889. three years, that is a hobby.  I make anywhere from $1000 to $1200 a year
  890. and it costs me about $800 a month. The cost of a man's toys do not
  891. determine whether his hobby is a business or a residence.
  892.  
  893. Kevin Craft, sysop of Beam Rider noted that Imhoff seemed "not well
  894. prepared."  Rick Wisckol, former sysop of Northern Point said that when
  895. faced with Michigan Bell, you "shouldn't wing it. ...Get someone who can
  896. work the ropes on the same level as Michigan Bell."
  897.  
  898. Imhoff said that he was a target in a larger conspiracy.  He said that
  899. there are 50 million registered home modems in American.  If Bell can
  900. collect an extra $3 per month, he said, that will be an extra $150 million
  901. per month in income. "Going after me is just the first step."
  902.  
  903. ********************************************************************
  904.  
  905. ------------------------------
  906.  
  907.                            **END OF CuD #3.05**
  908. ********************************************************************
  909.  
  910.  
  911.