home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud306.txt < prev    next >
Text File  |  1993-03-01  |  42KB  |  862 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.06 (February 23, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. ROUTER AWAITER: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (temporarily down); (2)
  17. cudarch@chsun1.uchicago.edu E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. CONTENTS THIS ISSUE:
  36. Subject: Moderators' Corner
  37. Subject: From the Mailbag
  38. Subject: message for help about archive server
  39. Subject: Felony Charges Dropped against Phiber Optik
  40. Subject: The FBI Comes Rapping, Rapping at Your BBS
  41. Subject: Some Thoughts on Government Actions
  42.  
  43. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. ********************************************************************
  48. ***  CuD #3.06, File 1 of 6: Moderator's corner                  ***
  49. ********************************************************************
  50.  
  51. From: Moderators
  52. Subject: Moderators' Corner
  53. Date: February 23, 1991
  54.  
  55. A few comments in list format:
  56.  
  57. 1) The Len Rose case is still pending. It is currently on a day-by-day
  58. status as discussions occur. More on this later.
  59.  
  60. 2) The concern about privacy and First Amendment issues in cyberspace
  61. continues. We are re-printing Brock Meeks' original "FBI" article (see file
  62. 5 below) because it has aroused renewed interest. Brock also wrote a recent
  63. story on the FBI running "sting"-type operations which we encourage all to
  64. read. The concern impels us to do a special issue on it all within the next
  65. few weeks.
  66.  
  67. 3) For the next month or so, CuD will be coming out about bi-weekly because
  68. of time constraints. Gordon has been transferred to Pennsylvania, but will
  69. be commuting between the east and west coasts every two weeks as part of
  70. his employment. Jim's publishers have lost all sense of humor and are
  71. demanding the two promised books, long past deadline.
  72.  
  73. ********************************************************************
  74.                            >> END OF THIS FILE <<
  75. ***************************************************************************
  76.  
  77. ------------------------------
  78.  
  79. From:      Moderators
  80. Subject: From the Mailbag
  81. Date: 23 February, 1991
  82.  
  83. ********************************************************************
  84. ***  CuD #3.06: File 2 of 6: From the Mailbag                    ***
  85. ********************************************************************
  86.  
  87. From: louisg <louisg@VPNET.CHI.IL.US>
  88. Subject: posttocomp.org.eff.talk
  89. Date: Thu, 21 Feb 91 1:48:12 CST
  90.  
  91. Has anyone seen the announcement for the Ides of March computer conference?
  92.  
  93. The reason it caught my attention is that one of the speakers is Gail
  94. Thackery.
  95.  
  96. My question is: why?
  97.  
  98. Why is Gail speaking at a computer conference?  What does she know about
  99. computers?
  100.  
  101. She probably does know a lot about prosecution, I don't doubt her ability
  102. as a lawyer, but what does she know about computer crime specifically?
  103.  
  104. Ok.  We all know what she was involved in, but that just proves my point
  105. further.  Those aren't exactly what you would call "clean" busts.  And with
  106. Sundevil, there weren't even that many (any?) busts made.
  107.  
  108. It doesn't say much for her ability to prosecute computer crime.
  109.  
  110. What exactly is she going to speak about?  I can't figure that out.  Maybe
  111. she's going to explain what KERMIT is or something.  Though, she should
  112. explain that to law enforcement officials.
  113.  
  114. See, that's where I have this problem.  Here we have an individual speaking
  115. at an industry conference, and this individual is not in the industry.  She
  116. does not affect the industry except in destructive ways (if you want a list
  117. on how it's been destructive, E-mail me.  It's too long for here).
  118.  
  119. And with her being on the Well and all, and now there's a rumor of her
  120. getting some type of "honor" with Barlow at the Comps, Sec, and Priv
  121. conference, I'm beginning to wonder how one becomes an authority on
  122. computers.
  123.  
  124. Why not honor some beat cops who find some stolen PC's?  They have about as
  125. much to do with computer crime and how it relates to the industry as Gail.
  126.  
  127. This is ridiculous.  Does anyone else see politics or something coming into
  128. play here or is it just me?
  129.  
  130. If what law enforcement says is true, that most computer crime goes
  131. unreported since companies don't want to publicly admit that they have
  132. security problems, then aren't the companies bigger authorities on computer
  133. crime than lawyers and cops and feds and what have you?
  134.  
  135. What can Gail tell an employee of AT&T or IBM or DEC or Maxis or Sierra or
  136. whoever that they don't already know, and probably know better?  She can't
  137. tell them how systems are broken into.  She can't tell them about a "ring"
  138. of hackers/phreaks since there is no such animal.  She probably can't even
  139. tell them what a macro is.
  140.  
  141. Just what we need.  The few decent people in the industry jumping in bed
  142. with fascists.  Ha!  I'm conservative and a capitalist and all that, but I
  143. still wouldn't throw what few morals I have out the door for an extra buck
  144. or my name in lights or anything.
  145.  
  146. See, I agree with companies when they say that they don't want some punks
  147. breaking into their computers.  I can even agree with arresting people who
  148. do.  What I can't agree with is persecuting people (ala Len Rose) or
  149. widespread terror tactics (ala Sundevil).  If I were a hacker I'd rather
  150. have AT&T's internal security knocking at my door rather than Gail & Co.
  151. seeing what they've done to people.
  152.  
  153. The only reason I can see for Gail to be there is to bury the hatchet.
  154. Well, when you bury the hatchet with people who are experts at wielding
  155. one, you can bet it'll end up in your back in the end.
  156.  
  157. Flames gratefully accepted.
  158.  
  159. Louis Giliberto
  160. louisg@vpnet.chi.il.us
  161.  
  162. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  163.  
  164. From: pmccurdy@CUP.PORTAL.COM
  165. Subject: CompuSec in the news
  166. Date: Fri, 15 Feb 91 16:29:52 PST
  167.  
  168. Here in Northern California we have a free computer magazine called
  169. Microtimes.  It is in a 10 1/2 x 13" format computer mag that has picked up
  170. quite a bit of popularity over the last couple of years.  It used to be
  171. just a place to read advertisements, but these days it has occasional
  172. interesting articles, too.
  173.  
  174. The latest issue has a cover suite on computer security.  From the table of
  175. contents:
  176.  
  177. *Computer Crime:  Beyond The Headlines
  178. An Interview With Dorothy Denning*
  179. by John Perry Barlow
  180.    Computer security expert Denning and self-proclaimed
  181.    cognitive dissident Barlow discuss system break-ins,
  182.    hacker culture, recent court cases, and long-term
  183.    issues.
  184.  
  185. *Why Defend Hackers?*
  186. by Mitch Kapor
  187.    Lotus founder and Electronic Frontier Foundation
  188.    chairman Kapor explains what the fledgling EFF
  189.    organization is up to, and why.
  190.  
  191. *Realizable Fantasies*
  192. by Jim Warren
  193.    Computers, freedom, and privacy - new technology poses
  194.    new problems and questions.
  195.  
  196. *Cliff Stoll's Practical Security Tips*
  197. by Mary Eisenhart
  198.  
  199. *Security In the Single-PC Office*
  200. by Paul Hoffman
  201.  
  202. *Risk Assessment For Your Computer System*
  203. by Mikael Blaisdell
  204.    How to determine your security needs and solve them in a
  205.    cost-effective manner.
  206.  
  207. *Bulletin Boards and the Virus Plague*
  208. by Jack Rickard
  209.  
  210. *Computer Security:  Information Without Hysteria*
  211. by B. McMullen and John McMullen
  212.    [A review of two new books; *Computers Under Attack*, Peter
  213.    J. Denning (ACM), and *Computers At Risk*, National Academy
  214.    Press.  Both sound worth reading.]
  215.  
  216. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  217.  
  218. From: decwrl!fernwood!well!jwarren@LLL-WINKEN.LLNL.GOV(Jim Warren)
  219. Subject: CompFreePriv Conf Reg Scholarships
  220. Date: Thu, 21 Feb 91 21:39:22 pst
  221.  
  222. TEN FULL REGISTRATION SCHOLARSHIPS FOR COMPUTERS, FREEDOM & PRIVACY CONF
  223. John Gilmore of Cygnus Support has offered (and prepaid) ten full
  224. Registration Scholarships for college and university students wishing to
  225. attend the four-day First Conference on Computers, Freedom & Privacy, March
  226. 25-28, 1991, at the SFO Marriott near the San Francisco International
  227. Airport in Burlingame, California.
  228.  
  229. Students wishing to apply for one of these full-paid registrations
  230. should send a *one*-page-only request, to arrive no later than March 10th.
  231. They should concisely provide the following information in that one page:
  232.  
  233.   1.  Personal information (name, address, phones, possible fax#, etc.)
  234.   2.  Current college or university, major, areas of special interest,
  235. grad/undergrad status and expected graduation date.  We are especially
  236. seeking students majoring in law, law enforcement, political science,
  237. journalism, business, information science and related disciplines.
  238.   3.  A specific statement that they are certain they can arrange all needed
  239. travel and accomodations for the four-day event.
  240.   4.  A specific statement that they will attend the full four days of the
  241. event from Monday, 9am, to Thursday, 5:30pm, including the Tuesday and
  242. Wednesday dinner sessions (also prepaid).
  243.   5.  A paragraph stating why they are interested in attending the event.
  244.   6.  A paragraph stating what they might, or hope to, do with information
  245. and insights gleaned from this Conference.
  246.  
  247. The one-page letter or fax should arrive no later than March 10th, sent to:
  248.   John Gilmore Liberty Scholarships                     (fax is fine)
  249.  
  250. CFP Conference, 345 Swett Road, Woodside CA 94062; fax/415-851-2814 The ten
  251. recipients will be notified no later than March 15th, but may be notified
  252. much earlier.  (Due to the very tight time constraints, we reserve the
  253. right to grant awards to especially deserving applicants before the March
  254. 10th deadline.)
  255.  
  256. P.S. -- MAKE HOTEL RESERVATIONS *SOON*!
  257. If you are planning on attending the CFP Conference, but have not yet made
  258. your reservations at the Marriott (800-228-9290 #3), you should do so ASAP,
  259. if you wish to be assured the special $99 Conference discount rate.  As we
  260. approach the March 25th Conference opening, the Marriott is permitted to
  261. release unbooked rooms -- which means they either won't be available, or
  262. may require much higher rates (rack rates are $140).
  263.  
  264.   Use it or loose it!  :-)
  265.  
  266. --Jim Warren, CFP Conference Chair
  267.  
  268. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  269.  
  270. From: The Friendly Folk at NIA (Network Information Access)
  271. Subject: What is NIA?  From: samp@NUCHAT.SCCSI.COM(Sam Parikh) Date: Fri, 1
  272. Date: Feb 91 15:48 CST
  273.  
  274. Network Information Access is a text magazine, that relates to the
  275. underground telecom industry.  Articles range from Unix, Vax, and such
  276. systems.  Covering everything from computer crime down to the latest
  277. computer bug that is floating around.
  278.  
  279. If you have ever read Phrack, LOD, PHUN, and magazines of that type of
  280. nature, we are somewhat like that.  But more/less reframed then those.
  281.  
  282. Currently we have 69 issues out, around the middle/end of each month we
  283. will mail off the next current issue.  All BACK ISSUES can be found at the
  284. CUD (Computer Underground Digest) archive site, please refer to CUD for
  285. more information or subscribe to their echo at comp.alt.society.cu-digest.
  286.  
  287. There is no actual "deadline" for articles, reports or papers to be
  288. submitted, so if you HAVE anything, or are WORKING on something, please
  289. think of us first.  If you have anything to send to NIA, send the completed
  290. work, as YOU WANT it to appear in our newsletter and after reviewing your
  291. article, checking to see if we can include it in our NEXT mailing it will
  292. go out when our next issue is released.  All articles are to be sent to
  293. elisem@nuchat.sccsi.com.
  294.  
  295. All addresses sent to NIA to be added to our mailing list is kept in the
  296. stricket confidence, we do NOT give out our list, So YOUR ADDRESS is kept
  297. confidential and private, and so as not to have your address flooded w/
  298. hundreds of "Please subscribe to MY newsletter" type mailings.
  299.  
  300. If an address bounces back as "UNKNOWN" or to such, we will delete that
  301. address off of our list, so if you change your address, make sure you
  302. notify us of the change or you will loose the next issue.
  303.  
  304. If your mailer can NOT handle files in range of 200k send a note of that to
  305. us, so that we can make the appropriate changes and get you the latest
  306. copy.
  307.  
  308. I hope that this explains to you what NIA is and hopefully you'll continue
  309. to read us, pass us around, and heck, recommend us to a friend.
  310.  
  311. Creators:  Judge Dredd and Guardian Of Time
  312.            elisem@nuchat.sccsi.com
  313.  
  314. ********************************************************************
  315.                            >> END OF THIS FILE <<
  316. ***************************************************************************
  317.  
  318. ------------------------------
  319.  
  320. From: kusumoto@CHSUN1.UCHICAGO.EDU(Bob Kusumoto)
  321. Subject: message for help about archive server
  322. Date: Wed, 20 Feb 91 19:12:07 CST
  323.  
  324. ********************************************************************
  325. ***  CuD #3.06: File 3 of 6: CuD Archive Server                  ***
  326. ********************************************************************
  327.  
  328. Some people seem to be having problems using the email archive server based
  329. here.  Here are some helpful hints:
  330.  
  331. a) place all commands to the archive server in the BODY of the message.  The
  332.    server will ignore commands on the subject line.
  333.  
  334. b) do not use any slashes ('/') in any command.  The server does not know
  335.    how to handle commands with slashes in the command.
  336.  
  337. c) use the "path" command.  Although we do have a fairly smart mailer, it's
  338.    not foolproof.  This is especially true for sites that are not directly
  339.    on the Internet.  UUCP sites should locate a node on the Internet (like
  340.    uunet) and use it as a base.  Bitnet sites should add the suffix .bitnet
  341.    to the end of their hostname.  For example:
  342.  
  343.         path uunet.uu.net!nexthost!myhost!me
  344.         path me@bithost.bitnet
  345.  
  346.    This should eliminate problems getting to you.
  347.  
  348. d) If you're asking for many files, it helps to break up the send command
  349.    into multiple files.  This is especially true for large files.  For example:
  350.  
  351.         send cud cud1.01
  352.         send cud cud1.02
  353.         send cud cud1.03
  354.    is better than
  355.         send cud cud1.01 cud1.02 cud1.03
  356.  
  357. e) Some helpful commands that the server knows:
  358.  
  359.        index
  360.        index cud
  361.        send cud cud-arch
  362.        send cud chsun1.email.files
  363.  
  364.    Also, try and keep the files you request per send command to under 45000
  365.    bytes.  Anything much larger than that will not be sent.  If you want
  366.    very large files, send a special request to
  367.    archive-management@chsun1.uchicago.edu and special arrangements will be
  368.    made.
  369.  
  370. f) This is not the address for requesting futures issues of CuD to be mailed
  371.    to you.  You should send those requests to: TK0JUT2@NIU.bitnet
  372.    and place the address for being placed on the mailing list.
  373.  
  374. Thanks,
  375.   Bob Kusumoto
  376.   chsun1 archive management
  377.  
  378. ********************************************************************
  379.                            >> END OF THIS FILE <<
  380. ***************************************************************************
  381.  
  382. ------------------------------
  383.  
  384. From: NEWSBYTES (reprint) by John F. McMullen
  385. Subject: Felony Charges Dropped against Phiber Optik
  386. Date: February 20, 1991
  387.  
  388. ********************************************************************
  389. ***  CuD #3.06: File 4 of 6: No Felony Charges against Phiber O. ***
  390. ********************************************************************
  391.  
  392. FELONY CHARGES DROPPED AGAINST "HACKER" 2/20/91
  393.  
  394. NEW YORK, NEW YORK, U.S.A., 1991 FEB 20(NB) -- The felony charges of
  395. computer tampering and computer trespass have been dropped against Mark
  396. Abene, known throughout the "hacker world" as "Phiber Optic". Abene pleaded
  397. guilty to a misdemeanor charge of unauthorized use of a computer and will
  398. be sentenced on April 4th on that count.
  399.  
  400. The arrest of Abene by New York State Police on February 5th followed over
  401. a year of uncertainty for Abene who had computer equipment and notes seized
  402. during the execution of a search warrant on January 24th, 1990. At the time
  403. of the arrest, it was alleged that Abene had electronically invaded a New
  404. York Telephone Company computer and activated an unused telephone number.
  405. He then supposedly arranged call forwarding to a "900" number to provide
  406. free access to an otherwise chargeable service. These allegations led to
  407. Abene being charged with the two felonies and a misdemeanor for theft of
  408. services.
  409.  
  410. The dropping of the felony charges on February 19th in New York state court
  411. was accompanied by a changing of the theft of services charge to one
  412. alleging unauthorized use of a computer and it was the new charge to which
  413. Abene pleaded guilty. Abene's attorney, Carol Grumbach of the firm of
  414. Levinson & Kaplan told Newsbytes that she expects the April 4th sentencing
  415. to result in Abene being granted youthful offender status and court records
  416. sealed as a result. She also expects the remaining charge to be
  417. conditionally discharged based on Abene's performance of community service
  418. activities.
  419.  
  420. Abene, commenting on the resolution of the case, told Newsbytes "I'm very
  421. glad that this is over. At least now, I know where I stand and that's much
  422. better than it's been for the last year." Abene also said that the computer
  423. equipment seized is still in the custody of the authorities and that it is,
  424. as yet, unclear when it is to be returned.
  425.  
  426. On the same day in 1990 that the Abene's equipment was seized, search
  427. warrants were also executed by New York State Police and United States
  428. Secret Service agents on three other New York residents known by the hacker
  429. names "Acid Phreak", "Scorpion" and "Flash". Newsbytes was told by informed
  430. sources that Acid Phreak and Scorpion have been notified by the United
  431. States Attorney for the Eastern District of New York that they are to be
  432. charged under federal statutes for computer-related crimes. Newsbytes was
  433. also told at the time of the Abene arrest that it was decided to charge him
  434. under state law because his age at the time of the alleged incident would
  435. have resulted in his classification as a minor under federal law. He was
  436. charged as an adult under New York law.
  437.  
  438. Flash was arrested on February 13th by New York State Police and U.S.
  439. Secret Service agents. was identified as Albert Kong, 23 and charged with
  440. felony counts of computer trespass and 2nd degree grand larceny. At the
  441. time of the arrest, New York State Police Senior Investigator Donald
  442. Delaney told Newsbytes that there was no apparent connection between the
  443. Kong case and the other cases.
  444.  
  445. (Barbara E. McMullen & John F. McMullen
  446.  
  447. ********************************************************************
  448.                            >> END OF THIS FILE <<
  449. ***************************************************************************
  450.  
  451. ------------------------------
  452.  
  453. From: Brock Meeks (Reprinted with permission)
  454. Subject: The FBI Comes Rapping, Rapping at Your BBS
  455. Date: February 21, 1991
  456.  
  457. ********************************************************************
  458. ***  CuD #3.06: File 5 of 6: The FBI Comes Rapping.....          ***
  459. ********************************************************************
  460.  
  461. COPYRIGHT (C) 1991 BROCK N. MEEKS
  462.  
  463. INDIVIDUALS MAY COPY THIS ARTICLE TO DISK FOR PERSONAL USE.
  464. TRANSMISSION OF ANY KIND IS PROHIBITED WITHOUT CONSENT OF AUTHOR
  465.  
  466. The FBI Comes Rapping, Rapping At Your BBS
  467. by Brock N. Meeks
  468.  
  469. (first published in MICROTIMES #44, June 1988)
  470.  
  471. If that new user on your local bulletin board system (BBS) seems to be
  472. asking a few too many personal questions, you might want to reconsider
  473. answering, unless of course, you don't mind your answers being stored in a
  474. database maintained by the Federal Bureau of Investigation (FBI).
  475.  
  476. That new user just might be a member of a special FBI task force scouring
  477. the nation's  electronic landscape.  Or so contends Glen L.  Roberts,
  478. director  of _The FBI Project_ which publishes _The FBI and Your BBS_ and a
  479. privacy/surveillance newsletter called _Full Disclosure_.
  480.  
  481. "Now wait a minute," you say, "That smacks of radical LaRouche-type
  482. paranoid rhetoric!"  OK, so I was a bit leery, too. After all the FBI is
  483. such an easy target.  Then I started rummaging through an old, coffee
  484. cup-ringed file labeled only "FBI/Computer Squad."  In there I found
  485. several old clippings and other documentation that started to back up
  486. Roberts' statements.
  487.  
  488. If You Dig, You Hit Dirt =========================
  489.  
  490. In 1984 a short series of discreet advertisements. placed by the FBI,
  491. appeared in a few computer trade publications and in _The Wall Street
  492. Journal_.  The message was simple, and went something like: "We're looking
  493. for computer literate persons to join the Bureau."  There was no mention of
  494. any special task force; however, it was clear that the Bureau wanted to
  495. upgrade their high-tech prowess.
  496.  
  497. Although the FBI won't confirm the existance of a computerized "hit squad,"
  498. a public relations officer from the Bureau did confirm that they "have made
  499. an extraordinary effort to recruit more technically oriented personnel"
  500. since 1984.
  501.  
  502. If you dig hard enough, you'll find substantial evidence that the FBI is
  503. most definitely working overtime in its efforts to monitor the electronic
  504. community.  "They are desperately wary of the way information flows so
  505. freely in this medium," says Roberts.
  506.  
  507. There was a number scrawled on the inside flap of that dog-earred folder.
  508. It was annotated "Former agent; possible source." I called the number; I
  509. got a story.
  510.  
  511. "I was recruited in 1983 by the FBI for my computer skills," the former
  512. agent told me.  Because he stills does some consulting for the Bureau, he
  513. asked not to be identified, but he laid out a very specific plan by the FBI
  514. to increase their knowledge of the electronic communications world.  He
  515. confided, "If the Bureau is monitoring BBSs, it's a small group."  Much
  516. more likely, he offered, the FBI is drawing on the expertise of a small
  517. band of high-tech freelance snoops to augment their staff, until their
  518. skills are honed.
  519.  
  520. One member of this freelance team is the well-known John Maxfield.  He's
  521. appeared in everything from the _Washington Post_ to the Today Show to
  522. _MicroTimes_, bragging about his undercover infiltration of "criminal BBSs"
  523. on behalf of the FBI.  (When I asked a 17-year-old hacker from Texas why no
  524. one's taken out Maxfield, via computer, the kid told me: "He's too visible;
  525. he's guarded pretty well as far as his computer records go; we've tried.")
  526.  
  527. Tradition =========
  528.  
  529. Certainly the FBI has a tradition of "investigating" groups of people it
  530. deems "unsavory" or threatening.  Recent published reports told of how the
  531. FBI has gathered files on several pro- Sandanista groups here in the U.S.
  532. This type of information gathering process seems to be standard operating
  533. procedure for them.
  534.  
  535. The _New York Times_ broke a story last year on its front page that
  536. detailed how FBI agents were visiting New York city libraries and asking
  537. the librarians to monitor certain people and keep a record of the books
  538. they checked out; the list would be given to the agent at a later date.
  539. NYC librarians flatly declined the FBI offer.  Perhaps the most startling
  540. aspect of the story was the "it doesn't hurt to ask" attitude that flowed
  541. from the FBI when they were confronted and asked for an explanation.
  542.  
  543. In Roberts' _The FBI and Your BBS_, the a brief history of the FBI's
  544. willingness to gather all known information on a target group is outlined.
  545.  
  546. Pulling from the Final Report of the Select (Senate) Committee to Study
  547. Governmental Operations with respect to Intelligence Activities, Book IV,
  548. Supplemenatry Reports on Intelligence Activities, Roberts includes this
  549. excerpt:
  550.  
  551. "Detectives were sent to local radical publishing houses to take their
  552. books.  In addition, they were to find every private collection or library
  553. in the possession of any radical, and to make the arrangements for
  554. obtaining them in their entirety.  Thus, when the GID (General Intelligence
  555. Division) discovered an obscure Italian born philosopher who had a unique
  556. collection of books on the theory of anarchism, his lodgings were raided by
  557. the Bureau and his valuable collection become one more involuntary
  558. contribution to the huge and ever-growing library of the GID. [pages
  559. 87-88]."
  560.  
  561. Change "any radical" to "any BBS" and "book" to "disk" and quite suddenly
  562. the electronic landscape turns into a winter still-life.
  563.  
  564. Data Collection ================
  565.  
  566. Roberts, quoting from his report, says, "Unlike other communications media,
  567. information on a BBS does not get read by anyone before its instantaneous
  568. publication.  Therefore, the FBI has much less of a possibility of
  569. intimidateing the owner of a BBS into _not_ publishing certain information.
  570. The FBI also acts as if BBSs have a monopoly on the distribution of
  571. so-called 'illegal information.'  The FBI often uses this 'danger' as
  572. justification to monitor the activities on these systems.  In reality,
  573. however, BBSs transfer much less 'illegal information' than the phone
  574. system."
  575.  
  576. Roberts statements are worth noting in light of the government's increased
  577. interest in the marriage of criminal activity and electronic
  578. communications.
  579.  
  580. A 455-page report issued by the President's Commission on Organized Crime,
  581. dealing with drug abuse and traffiking cites that fact that crime has moved
  582. into the high-tech arena.  The report states "To the extent that law
  583. enforcement agencies' capabilities and equipment are inferior to those of
  584. drug traffickers, immediate steps should be taken to rectify the
  585. situation."  The report then recommends that _data-gathering_ efforts of
  586. several agencies (including the FBI) should be tied together in one
  587. "all-source intelligence and operations center."
  588.  
  589. The spirit of that document is being embraced by the long-distance phone
  590. companies.  Tired of the multi-million dollar losses due to stolen or
  591. illegally acquired access codes, these companies are circling the wagons in
  592. a spirit of high-tech cooperative surveillance never before experienced in
  593. the commercial world.
  594.  
  595. Quoting from a _Washington Post_ article, here's what Robert Fox, US
  596. Sprint's director of security, says: "To shut down theft, the companies use
  597. each other's security services and the help of local law enforcement
  598. officials, the Secret Service and the Federal Bureau of Investigation.
  599. Your major toll carriers may be competitors, but in this one instance we
  600. share information and resourses.  We do everything from technical to
  601. on-street surveillance."
  602.  
  603. Evidence that the FBI is actively monitoring BBSs also came to light in the
  604. case of a Denver talk show host that was assassinated by a neo-Nazi group,
  605. white supremacy group.
  606.  
  607. When it was discovered that Robert Miles, one of the defendants, was a
  608. "computer wizard" the FBI began tracking his communications with other
  609. neo-nazi groups;  the FBI found out, and mapped, an intricate network of
  610. BBSs, by placing a bug in his home.  Where was bug placed?  Inside Miles'
  611. modem.  Why there?  Simple.  Any calls he made with his modem would be to
  612. other online sources; in this way, the FBI reasoned, they could chart the
  613. (nationwide) network of neo-nazi BBSs, thus following their standing
  614. tradition of "keeping tabs" on organizations, much like they did in the
  615. '60s when they had agents infiltrate several radical organizations.
  616.  
  617. Any Problem Here?  =================
  618.  
  619. There are no laws prohibiting the FBI (or other agencies) from monitoring
  620. the public message traffic on a BBS; the Electronic Communications Privacy
  621. Act of 1986 protects private messages and privately stored files only.  But
  622. what about an FBI agent monitoring a BBS solely for the purpose of
  623. gathering information on the board's users?  Any problem here?
  624.  
  625. The former FBI agent I spoke with raised the concern that such casual
  626. monitoring might be a violation of the 1968 Wiretap Act. "In order for a
  627. wire tap, you have to get a court order.  Now if an FBI agent is monitoring
  628. a BBS to gather information, that becomes an interesting question, because
  629. there are very specific federal rules 'At what point does monitoring turn
  630. into a wiretap-like act?'"
  631.  
  632. Good point.  And the upshot is: there are no rules.
  633.  
  634. Unless that agent is asking for private message traffic, he can, without
  635. impunity, monitor, store, and otherwise manipulate your public messages as
  636. he sees fit.
  637.  
  638. Roberts points out that a BBS with public access is fair game for any kind
  639. of governmental snooping.  But there is a way to make such casual snooping
  640. by a federal agent a crime.
  641.  
  642. "If you want your BBS readily accessible to the public but want to protect
  643. against unwarranted monitoring, you have to provide a warning to
  644. prospective users," says Roberts.  "It should read: 'This BBS is a private
  645. system.  Only private citizens who are not involved in government or law
  646. enforcement activities are authorized to use it.  The users are not
  647. authorized to divulge any information gained from this system to any
  648. government or law enforcement agency or employee.'"
  649.  
  650. This does two things.  It makes the board "private" in that the sysop
  651. decides who gets access and who does not.  This isn't so unusual; most BBSs
  652. now have some sort of validation anyway.  Second, it makes any kind of
  653. monitoring by the FBI (or other agencies, such as the Secret Service) a
  654. criminal offense, and forces them to use the established guidelines of
  655. gaining information via a court ordered search warrant.  The warning also
  656. protects you in another way: it stops "freelancers" from doing the Bureau's
  657. work.
  658.  
  659. Get Real =========
  660.  
  661. How real is the possibility of the FBI monitoring your BBS?  _Slim_.
  662. Unless of course you happen to run a board dedicated to say, the Sanctity
  663. Movement, or one that supports the Sandanistas or . . . any topic perceived
  664. to be of a questionable nature by the FBI.
  665.  
  666. The stories provided here bear out, if nothing else, an increased interest
  667. by the FBI in electronic messaging.  How extensive is the FBI's actual fact
  668. gathering by monitoring BBSs?  No one knows really knows.  However, given
  669. the history of Bureau, and the hard facts that crime in the information age
  670. makes full use of all the technology it can get its hands on, it's a small
  671. leap to believe that at least specific monitoring, of certain target
  672. groups, is taking place.  (Given the manpower shortage of the Bureau, and
  673. its overwhelming case load, I would find it hard to argue for large-scale
  674. indiscriminate monitoring.)
  675.  
  676. Where does that leave you and me in all this?  Back to square one, watching
  677. carefully what we say online.  If you're a member of a "controversial" BBS,
  678. you might pass the concerns of Roberts on to your sysop.  If you are a
  679. sysop, you might want to consider adding a bit of protection to the board .
  680. . . for the rest of us.
  681.  
  682. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Brock
  683. Meeks is a San Diego-based columnist.  His favorite radical BBS is . . .
  684. well . . . private.
  685.  
  686. ********************************************************************
  687.                            >> END OF THIS FILE <<
  688. ***************************************************************************
  689.  
  690. ------------------------------
  691.  
  692. From: pmccurdy@CUP.PORTAL.COM
  693. Subject: Some Thoughts on Government Actions
  694. Date: Fri, 22 Feb 91 07:36:12 PST
  695.  
  696. ********************************************************************
  697. ***  CuD #3.06: File 6 of 6: Some Thoughts on Gov't Actions      ***
  698. ********************************************************************
  699.  
  700. In CuD 2.15, the moderators ask "What is the relationship between law
  701. enforcement and the media?"  Later, they state "One of our goals is to
  702. expand their literacy." I have combined (and slightly modified) these two
  703. ideas and arrived at the central theme of this article.
  704.  
  705. THE NATURE OF THE BEAST
  706.  
  707. We of the CU tend to see our cyberworld as an extension of the real world.
  708. Even the terminology in use among computer folks supports this.  By merely
  709. sitting at your system and striking keys or manipulating your rodent, you
  710. can "enter" another system, "take" or "move" files and programs.
  711.  
  712. Beyond the way we picture these things and the terminology we use, the
  713. courts have enacted laws (at all levels of government) that give a legal
  714. basis to the idea that the whole of a computer file is more than merely the
  715. sum of its individual electronic bits.
  716.  
  717. Let's look at this idea from another angle.  No one will dispute that an
  718. author should be able to copyright a book or that an inventor should be
  719. able to patent a widget.  But what is a program (or text file) other than a
  720. new means of representing the author's printed word or the work of a clever
  721. inventor?  So, aside from a few subtle issues (thoughtfully discoursed by
  722. the likes of Dark Adept, Offer Inbar, David Daniels, et al), we all agree
  723. on the need for laws that protect electronic property and privacy just as
  724. we have laws that protect personal property and privacy.
  725.  
  726. THE ABUSES OF LAW ENFORCEMENT AGENCIES (LEAs)
  727.  
  728. As a self-styled libertarian, it makes me sick to read about the continued
  729. abuses perpetrated by overzealous LEAs upon the members of the computing
  730. community.  I am an optimist at heart and I find it hard to believe that
  731. the people who work in these LEAs are as vindictive, or at least as
  732. ignorant, as they at first glance appear.  As ever more reports of their
  733. abuses mount, however, I find it hard to maintain a positive attitude.  No
  734. reader of this journal needs to be reminded of all the LEA abuses of the
  735. last few years.  Two acts, however, stand out in my mind as worth
  736. recounting.
  737.  
  738. The first involves the seizure of, among many other things of questionable
  739. use to an investigation, a laser printer at Steve Jackson Games.  The
  740. reason given buy the US Secret Service (SS) for its confiscation was that
  741. it had RAM.  One of two things must be true here.  Either the agents
  742. serving the warrant were so ignorant of computer technology that they
  743. believed that printer RAM could be used in illegal activities (in which
  744. case they shouldn't have been working on this type of case), or the seizure
  745. of the printer was committed as a punitive act against the EMPLOYER of a
  746. SUSPECTED perpetrator of a criminal act.  If the latter is the case, and I
  747. believe it is, then it is an utterly reprehensible (and possibly illegal)
  748. act.
  749.  
  750. The second act that stands out in my mind is the use by the SS of a paid,
  751. volunteer informant in the E911 case.  The details about the exact nature
  752. of how the SS used this informant are not yet clear.  From what is
  753. currently known, however (see CuD 3.02), it appears that the SS's use of
  754. this miscreant borders very closely on entrapment.  I won't even get myself
  755. started commenting on the kind of detestable SLIME that would *volunteer*
  756. to due this kind of work.
  757.  
  758. AN EXAMINATION OF WHAT MOTIVATES LEA'S
  759.  
  760. To say that LEAs have been overzealous in their investigations of computer
  761. crime is a gross understatement.  It won't do us any good merely to point
  762. fingers at the first "bad guy" we see; identifying the culprit won't solve
  763. the problem.  We need to look beyond the immediate problem; we need to look
  764. at the underlying causes of the problem if we are to discover what we can
  765. do to improve the situation.
  766.  
  767. LEAs are run by Directors who sit in Washington fighting for funds with
  768. which to run their organizations.  Inasmuch, they are heavily influenced by
  769. politicians on Capitol Hill who are, in turn, primarily influenced by
  770. public opinion.  Now, on the subject of computer crime (among many others),
  771. the public is predominantly influenced by the media.  Therein lies the
  772. problem.
  773.  
  774. The media have seldom shied away from writing about a subject, even when
  775. the facts are slim or when their understanding of an issue is nil.  This
  776. becomes painfully apparent when you read articles about computer crime,
  777. viruses, hackers, etc.
  778.  
  779. Until last year, I worked in security, concentrating on computer security.
  780. I considered it a professional responsibility to read every article I could
  781. find on topics relating to computer security.  With few exceptions, these
  782. articles merely rehashed material from previous articles, perpetuated
  783. misconceptions, and consistently fed the public hysteria that computer
  784. hackers were hell-bent on destroying Western Civilization.
  785.  
  786. I am reminded of a line from the movie Ghostbusters.  After informing the
  787. group that it would be "bad" to cross the beams on their nuclear
  788. accelerators, Egon is asked to define "bad."  "Imagine every molecule in
  789. your body exploding at the speed of light" he explains, "and all life as we
  790. know it ceasing to exist."  It is in just such a manner that the media
  791. portrays the issue of computer crime.
  792.  
  793. So that is the scenario:  A uninformed media has whipped an ignorant public
  794. into a frenzy.  The public puts pressure on politicians (who are
  795. genetically incapable of accepting responsibility) who, in turn, pressure
  796. LEAs for results.  LEAs, no more computer literate than the media or
  797. public, react by seeking immediate results.  Civil rights are trodden upon.
  798.  
  799. THE CRUX OF THE MATTER
  800.  
  801. The underlying theme in the scenario that I have described is ignorance or
  802. a lack of even a minimal amount of computer literacy.  The media, the
  803. public, and the LEAs are all ignorant of the technologies, as well as the
  804. associated social issues, relevant to this matter.  These social issues in
  805. particular can only be truly appreciated and understood by those with a
  806. level of computer literacy that is plainly absent in most of the parties to
  807. this problem.
  808.  
  809. I have now stretched the blame for this problem from the LEAs, to
  810. politicians, and on to the media and public.  But the responsibility for
  811. the problem does not entirely end there.  A good argument can be made that
  812. we in the computing community, too, must take a measure of responsibility.
  813. For too long we have been content to live in our own little piece of
  814. cyberspace, enjoying the blinding pace of advances in computing
  815. technologies, and ignoring the problems and issues that accompanied these
  816. technologies.  We can no longer sit on the sidelines and watch.  These
  817. issues are real, they affect us all, and we must all work to solve them.
  818.  
  819. WHAT WE CAN DO
  820.  
  821. So what can we, as individuals, do to help solve this problem?  If you
  822. accept the premise that a lack of computer literacy (including the related
  823. social issues) is the underlying problem, then the answer is clear.  It is
  824. incumbent upon us to educate the uneducated.  In summing up his article in
  825. CUD 2.15, Dark Adept enjoined us to help out the EFF, fight for our rights
  826. using only legal means, not to hack security but to build public access
  827. systems, and to expose the truth every chance we get.  I couldn't agree
  828. with him more.
  829.  
  830. In his excellent book "The Cuckoo's Egg", Cliff Stoll makes the point that
  831. the mere *impression* of computer crime endangers the thin veil of trust
  832. upon which most networks are built.  We cannot be content with merely
  833. maintaining current networks, we need to encourage creation of more and
  834. larger networks.  We must lead exemplary electronic lives; we cannot
  835. tolerate criminal activity or any other activity that puts at risk our
  836. access to information networks.
  837.  
  838. Beyond this, however, we must strive to educate all others involved with
  839. this issue:  the media, the public, and the government.  "But that's
  840. everyone!", you say?  That's right.  We have to do our best to raise
  841. everyone's level of computer literacy to the point where the average Joe
  842. (or Jane) on the street would experience the same level of disgust as the
  843. rest of us at acts such as the seizure of a laser printer.
  844.  
  845. IN SUMMARY
  846.  
  847. So there it is.  We must continue to discuss these issues (hats off to
  848. CUD), keep our electronic delvings legal, and educate the world.  The first
  849. two are easy.  Educating the world will be the real challenge.  To once
  850. again quote Dark Adept, "The only way to conclusively affect the existence
  851. of the underground is to affect society."
  852.  
  853. ********************************************************************
  854.  
  855. ------------------------------
  856.  
  857.                            **END OF CuD #2.15**
  858. ********************************************************************
  859.  
  860.  
  861.  
  862.