home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud314.txt < prev    next >
Text File  |  1993-03-01  |  42KB  |  827 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.14 (April 26, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. GAELIC GURU: Brendan Kehoe
  12.  
  13.             +++++     +++++     +++++     +++++     +++++
  14.  
  15. CONTENTS THIS ISSUE:
  16. File 1; Moderators' Corner
  17. File 2; Comments on your comments on Len Rose
  18. File 3; Moving toward Common Ground? Reply to Gene Spafford
  19. File 4; CERT Advisory - Social Engineering
  20. File 5; And Fox is after the Hollywood Hacker?
  21. File 6; MONDO -- GREAT NEW 'ZINE!
  22. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. USENET readers can currently receive CuD as alt.society.cu-digest.
  25. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  26. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  27. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  28.                      (2) cudarch@chsun1.uchicago.edu;
  29.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  30. E-mail server: archive-server@chsun1.uchicago.edu.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may be reprinted as long as the source is
  35. cited.  Some authors, however, do copyright their material, and those
  36. authors should be contacted for reprint permission.  It is assumed
  37. that non-personal mail to the moderators may be reprinted unless
  38. otherwise specified. Readers are encouraged to submit reasoned
  39. articles relating to the Computer Underground.  Articles are preferred
  40. to short responses.  Please avoid quoting previous posts unless
  41. absolutely necessary.
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Contributors assume all
  45.             responsibility for assuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. ********************************************************************
  49.                            >> END OF THIS FILE <<
  50. ***************************************************************************
  51.  
  52. ------------------------------
  53.  
  54. From:      Moderators
  55. Subject: Moderators' Corner
  56. Date: 26 April, 1991
  57.  
  58. ********************************************************************
  59. ***  CuD #3.14: File 1 of 6: Moderators Corner                   ***
  60. ********************************************************************
  61.  
  62. ++++++++++++++++++++
  63. Mail and Corrupted Issues
  64. ++++++++++++++++++++
  65.  
  66. We received a number of notes asking about the resend of CuD 3.13.
  67. Our system is an IBM clone, and the mailer is patched in. When we have
  68. mail problems, we are not able to determine the status of any mail we
  69. send out because of the limited capabilities of the patch.  On
  70. occasion, especially during net-jams, this leads to some readers
  71. receiving duplicate files. If a number of files are corrupted, as
  72. sometimes happens when the nets are jammed or a gateway is not
  73. operating properly, it is sometimes necessary to resend a file or, in
  74. the case 3.13, the entire list. Optimal size is about 40K, and the
  75. last issue ran well over that. To facilitate mailing, we deleted the
  76. single file that brought us to the 40 K file size and re-sent.  If
  77. people are experiencing problems receiving CuD, drop us a note.
  78.  
  79. We have also received on 23 April a horde of email posts dated between
  80. 30 March-2 April. The bulk of it seemed to originate from the west and
  81. southwest. We generally reply to posts on the same day they are
  82. received, so if you do not receive a reply, let us know.
  83.  
  84. ++++++++++++
  85. LET US KNOW IF YOUR ACCOUNT EXPIRES
  86. ++++++++++++
  87.  
  88. If your account is about to expire, please drop a note simply saying
  89. "unsub," and be sure to include at the bottom your account number.
  90.  
  91. ++++++++++++++++
  92. Information on subversive software wanted
  93. ++++++++++++++++
  94.  
  95. Gordon is in the beginning stages of research for a technical paper on
  96. 'subversive' software.   The article will discuss software that has
  97. been written for unusual purposes and circumstances, not all of which
  98. may be legal.  Examples in this "genre" would be 'Fuckin' Hacker',
  99. 'Code Thief', and 'Receipt Writer'.
  100.  
  101. It would be helpful to gather as many examples as possible, from many
  102. different computer platforms. He is *not* seeking executable copies,
  103. but just the name and description of the program.  Any additional
  104. historical information, such as author name, date, innovative
  105. features, etc would be a bonus.  If you can recall having seen, used,
  106. or heard of any unusual software that you feel fits in this category
  107. He would appreciate it if you'd drop me a line.  The article has not,
  108. as of yet, been slated for publication, but he will supply a finished
  109. copy to anyone who responds or requests one.  The finished work may
  110. also appear in a future issue of CuD.
  111.  
  112. Thanks for your time and assistance!  Gordon Meyer
  113. 72307.1502@Compuserve.com GRMEYER (GEnie and Delphi) or via CuD at
  114. tk0jut2@niu.bitnet
  115.  
  116. +++++++++++++++++++++
  117. PhD Seeks info on Computer Security
  118. +++++++++++++++++++++
  119.  
  120. Paul Taylor, a PhD candidate in England, sent the following note
  121. along. He is doing some interesting research, and is trying to
  122. obtain additional data.
  123.  
  124. +++++++
  125.  
  126. From: P.A.Taylor@EDINBURGH.AC.UK
  127. Subject: PhD Seeks Info on Computer Security
  128. Date: 18 Apr 91 14:17:16 bst
  129.  
  130. I'm into the second year of a PhD looking at the rise of the computer
  131. security industry and the concomitant rise of cracking/browsing and
  132. viruses, here at the University of Edinburgh.
  133.  
  134. Part of my research involves e-mail interviews and questionnaires.  If
  135. you would be willing to take part in it, then please get in touch.
  136. I'll send you a yes/no type questionnaire and after that if you are
  137. willing, a set of questions designed more to start a dialogue about
  138. some of the issues surrounding computer security, which could form the
  139. basis of an on-going e-mail interview to be acknowledged or kept
  140. anonymous in my final thesis, depending on the wishes of the
  141. respondent.
  142.  
  143. ALL MY WORK IS FOR PURELY ACADEMIC PURPOSES AND TOTAL CONFIDENTIALITY
  144. IS GUARANTEED.
  145.  
  146. IF IN DOUBT AS TO MY ACADEMIC STATUS PLEASE CONTACT ME AND INDEPENDENT
  147. VERIFICATION CAN BE SUPPLIED.
  148.  
  149. Thank you in advance,
  150.  
  151. Paul A. Taylor,
  152. Depts of Economics and Politics,
  153. Edinburgh University.
  154.  
  155. ********************************************************************
  156.                            >> END OF THIS FILE <<
  157. ***************************************************************************
  158.  
  159. ------------------------------
  160.  
  161. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  162. Subject: Comments on your comments on Len Rose
  163. Date: Sat, 30 Mar 91 14:41:02 EST
  164.  
  165. ********************************************************************
  166. ***  CuD #3.14: File 2 of 6: Comments on Len Rose Articles       ***
  167. ********************************************************************
  168.  
  169. {Moderators' comment: Spaf just sent his latest book, PRACTICAL UNIX
  170. SECURITY, co-authored with Simson Garfinkel to the publishers
  171. (O'Reilly and Associates ((the Nutshell Handbook people). It's
  172. approximately 475 pages and will available in mid-May. From our
  173. reading of the table of contents, and from preview comments
  174. ("definitive," destined to be the "standard reference"), it looks like
  175. something well-worth the $29.95 investment.}
  176.  
  177. There is little doubt that law enforcement has sometimes been
  178. overzealous or based on ignorance.  That is especially true as
  179. concerns computer-related crimes, although it is not unique to that
  180. arena. Reporting of some of these incidents has also been incorrect.
  181. Obviously, we all wish to act to prevent future such abuses,
  182. especially as they apply to computers.
  183.  
  184. However, that being the case does not mean that everyone accused under
  185. the law is really innocent and the target of "political" persecution.
  186. That is certainly not reality; in some cases the individuals charged
  187. are clearly at fault.  By representing all of them as innocents and
  188. victims, you further alienate the moderates who would otherwise be
  189. sympathetic to the underlying problems.  By trying to represent every
  190. individual charged with computer abuse as an innocent victim, you are
  191. guilty of the same thing you condemn law enforcement of when they
  192. paint all "hackers" as criminals.
  193.  
  194. In particular, you portray Len Rose as an innocent whose life has been
  195. ruined through no fault of his own, and who did nothing to warrant
  196. Federal prosecution.  That is clearly not the case.  Len has
  197. acknowledged that he was in possession of, and trafficing in, source
  198. code he knew was proprietary.  He even put multiple comments in the
  199. code he modified stating that, and warning others not to get caught
  200. with it.  The patch he made would surreptitiously collect passwords
  201. and store them in a hidden file in a public directory for later use.
  202. The argument that this patch could be used for system security is
  203. obviously bogus; a system admin would log these passwords to a
  204. protected, private file, not a hidden file in a public directory.
  205. Further, your comments about having root access are not appropriate,
  206. either, for a number of reasons -- sometimes, root access can be
  207. gained temporarily without the password, so a quick backdoor is all
  208. that can be planted.  Usually, crackers like to find other ways on
  209. that aren't as likely to be monitored as "root", so getting many user
  210. passwords is a good idea.  Finally, if passwords got changed, this
  211. change would still allow them to find new ways in, as long as the
  212. trojan wasn't found.
  213.  
  214. The login changes were the source of the fraud charge.  It is
  215. certainly security-related, and the application of the law appears to
  216. be appropriate.  By the comments Len made in the code, he certainly
  217. knew what he was doing, and he knew how the code was likely to be
  218. used: certainly not as a security aid.  As somebody with claimed
  219. expertise in Unix as a consultant, he surely knew the consequences of
  220. distributing this patched code.
  221.  
  222. An obvious claim when trying to portray accused individuals as victims
  223. is that their guilty pleas are made under duress to avoid further
  224. difficulties for their family or some other third party.  You made
  225. that claim about Len in your posting.  However, a different
  226. explanation is just as valid -- Len and his lawyers realized that he
  227. was guilty and the evidence was too substantial, and it would be more
  228. beneficial to Len to plead guilty to one charge than take a chance
  229. against five in court.  I am inclined to believe that both views are
  230. true in this case.
  231.  
  232. Your comments about Len's family and career are true enough, but they
  233. don't mean anything about his guilt or innocence, do they?  Are bank
  234. robbers or arsonists innocent because they are the sole means of
  235. support for their family?  Should we conclude they are "political"
  236. victims because of their targets?  Just because the arena of the
  237. offenses involves computers does not automatically mean the accused is
  238. innocent of the charges.  Just because the accused has a family which
  239. is inconvenienced by the accused serving a possible jail term does
  240. not mean the sentence should be suspended.
  241.  
  242. Consider that Len was under Federal indictment for the login.c stuff,
  243. then got the job in Illinois and knowingly downloaded more source code
  244. he was not authorized to access (so he has confessed).  Does this
  245. sound like someone who is using good judgement to look out for his
  246. family and himself?  It is a pity that Len's family is likely to
  247. suffer because of Len's actions.  However, I think it inappropriate to
  248. try and paint Len as a victim of the system.  He is a victim of his
  249. own poor judgement.  Unfortunately, his family has been victimized by
  250. Len, too.
  251.  
  252. I share a concern of many computer professionals about the application
  253. of law to computing, and the possible erosion of our freedoms.
  254. However, I also have a concern about the people who are attempting to
  255. abuse the electronic frontier and who are contributing to the decline
  256. in our freedoms.  Trying to defend the abusers is likely to result in
  257. a loss of sympathy for the calls to protect the innocent, too.  I
  258. believe that one reason the EFF is still viewed by some people as a
  259. "hacker defense fund" is because little publicity has been given to
  260. the statements about appropriate laws punishing computer abusers;
  261. instead, all the publicity has been given to their statements about
  262. defending the accused "hackers."
  263.  
  264. In the long term, the only way we will get the overall support we need
  265. to protect innocent pursuits is to also be sure that we don't condone
  266. or encourage clearly illegal activities.  Groups and causes are judged
  267. by their icons, and attempts to lionize everyone accused of computer
  268. abuse is not a good way to build credibility -- especially if those
  269. people are clearly guilty of those abuses.  The Neidorf case is
  270. probably going to be a rallying point in the future.  The Steve
  271. Jackson Games case might be, once the case is completed (if it ever
  272. is).  However, I certainly do not want to ask people to rally around
  273. the cases of Robert Morris or Len Rose as examples of government
  274. excess, because I don't think they were, and neither would a
  275. significant number of reasonable people who examine the cases.
  276.  
  277. I agree that free speech should not be criminalized.  However, I also
  278. think we should not hide criminal and unethical behavior behind the
  279. cry of "free speech."   Promoting freedoms without equal promotion of
  280. the responsibility behind those freedoms does not lead to a greater
  281. good.  If you cry "wolf" too often, people ignore you when the wolf is
  282. really there.
  283.  
  284. ********************************************************************
  285.                            >> END OF THIS FILE <<
  286. ***************************************************************************
  287.  
  288. ------------------------------
  289.  
  290. From: Moderators (Jim Thomas)
  291. Subject: Moving toward Common Ground? Reply to Gene Spafford
  292. Date: April 26, 1991
  293.  
  294. ********************************************************************
  295. ***  CuD #3.14: File 3 of 6: Moving toward Common Ground?        ***
  296. ********************************************************************
  297.  
  298. Gene Spafford's comments raise a number of issues, and my guess is
  299. that he and other "moderates" are not that far apart from those of us
  300. considered "extremists." His post was sent in March, but we received
  301. it on April 24, so some of his comments about Len Rose have already
  302. received sufficient response (see Mike Godwin in CuD 3.13).  We are
  303. more concerned with the potential points of converenge on which
  304. "moderates" and "radicals" might agree.
  305.  
  306. Gene raises several issues:  1) The tone of some critics of recent
  307. "hacker" cases tends to be divisive and inhibits coming together on
  308. common ground; 2) There exists a danger in "crying wolf" in that cases
  309. in which legitimate abuses may have occured or that directly raise
  310. important issues about civil liberties will be ignored because of
  311. excessive concern with cases that are perceived as less meritorious or
  312. in which the defendants may not seem sympathetic; c) An aggressive
  313. social response is required to reverse the apparent trend in computer
  314. abuse. We disagree with none of these issues. There is, however, room
  315. for legitimate disagreement on how these issues should be addressed,
  316. and there is room for conciliation and compromise.
  317.  
  318. Although many cases of law enforcement response to alleged computer
  319. abuse have been reported, only a few have generated any significant
  320. attention.  These cases have not generally centered around issues of
  321. guilt or innocence, but on broader concerns. Other than general
  322. reporting of cases, CuDs own attention has been limited to:
  323.  
  324. STEVE JACKSON GAMES: Few, if any, think the search of Steve Jackson's
  325. company and seizure of his equipment was acceptable.  The seizure
  326. affidavit indicated that the justification for the raid was grossly
  327. exaggerated and its implementation extreme.  There have been no
  328. arrests resulting from that raid, but the questions it raised have not
  329. yet been resolved.
  330.  
  331. LEN ROSE:  Whatever one thinks of Len Rose's behavior, the actions of
  332. AT&T and law enforcement raise too many issues to be ignored whatever
  333. Len's own culpability (or lack of it).  The initial indictments, press
  334. releases, and prosecutor media comments connected Len to E911, the
  335. Legion of Doom, and computer security when the case was actually about
  336. possesion of unlicensed proprietary software. We have never denied the
  337. importance of either issue. Our concern continues to be the
  338. misconceptions about the nature of the case, what we see as an extreme
  339. response to a relatively minor incident, and the way the laws were used
  340. to inflate charges. These are all debatable issues, but the nets were
  341. buzzing with claims of Len's guilt, the need to "send a message to
  342. hackers," and other claims that reinforced the legitimacy of charges
  343. and sanctions that still seem inappropriate.  The fact that some still
  344. see it as a security case, others as a piracy case, others as
  345. justice-run-amok, and still others as a signal to examine the limits
  346. of criminalization illustrates the significance of the events: If we
  347. can't agree on the issues involved without yelling at each other, then
  348. how can we even begin to address the issues?
  349.  
  350. 3. CRAIG NEIDORF/PHRACK: When the prosecution dropped the case against
  351. Craig Neidorf for publishing alleged proprietary information valued at
  352. nearly $80,000 when it was found that the information was available to
  353. the public for under $14, most people thought it was a victory.
  354. However, the logic that impelled prosecution did not stop with Craig,
  355. and our concern continues to be over the apparent unwillingness of
  356. some law enforcement agents to recognize that this was not just a
  357. prosecutorial "mistake," but part of a pattern in which excessive
  358. claims are made to justify raids, indictments, or prosecution.
  359.  
  360. THE HOLLYWOOD HACKER: Again, this is not a case of guilt or innocence,
  361. but one in which existing laws are sufficiently vague to
  362. over-criminalize relatively minor alleged acts. The apparent
  363. philosophy of prosecutors to "send a message" to "hackers" in a case
  364. that is not a hacker case but the sting of an investigative journalist
  365. seems another use of over-prosecution. There is also the possibility
  366. of a vindictive set-up by Fox of a freelance reporter who is alleged
  367. to have done what may be a common practice at Fox (see the post, this
  368. issue, citing Murray Povich).
  369.  
  370. RIPCO: Dr. Ripco's equipment was seized and his BBS shut down, but no
  371. charges have been filed against him. He remains in limbo, his
  372. equipment has not been returned, and he still does not know why.
  373. Here, the issue of sysop liability, the reliability of informants, and
  374. the legal status of private e-mail are raised.
  375.  
  376. THE "ATLANTA THREE:" The Riggs, Darden, and Grant case became an issue
  377. after the guilty verdict.  We can think of no instance of anybody ever
  378. defending their actions for which they were indicted or in proclaiming
  379. them innocent after (or even before) their plea.  At state in the
  380. debates was not that of guilt or a defense of intrusions, but of
  381. sentencing and the manner in which it was done.
  382.  
  383. OPERATION SUN DEVIL:  Operation Sun Devil, according to those
  384. participating in it, began in response to complaints of fraudulent
  385. credit card use and other forms of theft. The "hacking community"
  386. especially has been adamant in its opposition to "carding" and
  387. rip-off. Here, the issue was the intrusive nature of searches and
  388. seizures and the initial hyperbole of law enforcement in highly
  389. visible press releases in their initial euphoria following the raids.
  390. In an investigation that began "nearly two years" prior to the May 8,
  391. 1990 raids, and in the subsequent 12 months of "analysis of evidence,"
  392. only two indictments have been issued. Both of those were relegated to
  393. state court, and the charges are, in the scheme of white collar crime,
  394. are relatively minor. There have also been questions raised about
  395. whether the evidence for prosecution might not have either already
  396. existed prior to Sun Devil or that it could have readily been obtained
  397. without Sun Devil. The key to the indictment seems to be a ubiquitous
  398. informant who was paid to dig out dirt on folks. For some, Sun Devil
  399. raises the issue of use of informants, over-zealousness of
  400. prosecutors, and lack of accountability in seizures. We fully agree
  401. that if there is evidence of felonious activity, there should be a
  402. response.  The question, however, is how such evidence is obtained and
  403. at what social and other costs.
  404.  
  405. Many may disagree with our perspective on these cases, but several
  406. points remain: 1) Each of them raises significant issues about the
  407. methods of the criminal justice system in a new area of law; 2) Each
  408. of them serves as an icon for specific problems (privacy, evidence,
  409. ethics, language of law, media images, sysop liability to name just a
  410. few); and 3) In each of them, whatever the culpable status of the
  411. suspects, there exists an avenue to debate the broader issue of the
  412. distinction between criminal and simply unethical behavior.
  413.  
  414. Among the issues that, if discussed and debated, would move the level
  415. of discussion from personalities to common concerns are:
  416.  
  417. 1. Overzealous law enforcement action: Prosecutors are faced with the
  418. difficult task of enforcing laws that are outstripped by technological
  419. change. Barriers to this enforcement include lack of resources and
  420. technical expertise, ambiguity of definitions, and vague laws that
  421. allow some groups (such as AT&T) who seem to have a history of
  422. themselves attempting to use their formidable economic and corporate
  423. power to jockey for legal privilege.  Legal definitions of and
  424. responses to perceived inappropriate behavior today will shape how
  425. cyberspace is controlled in the coming decades.  Questionable actions
  426. set bad precedents. That is why we refer to specific cases as ICONS
  427. that symbolize the dangers of over-control and the problems
  428. accompanying it.
  429.  
  430. 2. Media distortions:  This will be addressed in more detail in a
  431. future CuD, because it is a critically important factor in the
  432. perpetuation of public and law enforcements' misconceptions about the
  433. CU.  However, concern for distortion should be expanded to include how
  434. we all (CuD included) portray images of events, groups, and
  435. individuals.  Some law enforcers have complained about irresponsible
  436. media accuracy when the alleged inaccuracies have in fact come from
  437. law enforcement sources.  But, media (and other) distortions of CU news
  438. is not simply a matter of "getting the facts straight." It also
  439. requires that we all reflect on how we ourselves create images that
  440. reinforce erroneous stereotypes and myths that in turn perpetuate the
  441. "facts" by recursive rounds of citing the errors rather than the
  442. reality.
  443.  
  444. CuD AS PRO HACKER:  The CuD moderators are seen by some as defending
  445. cybercrime of all kinds, and as opposing *any* prosecution of
  446. "computer criminals.  Why must we constantly repeat that a) we have
  447. *never* said that computer intrusion is acceptable, and b) we fully
  448. believe that laws protecting the public against computer abuse are
  449. necessary.  This, so I am told, "turns many people off." We have been
  450. clear about our position.  There are occasions when discussion can
  451. reflect a variety of rhetorical strategies, ranging from reason to
  452. hyperbole. As long as the issues remain forefront, there seems nothing
  453. wrong with expressing outrage as a legitimate response to outrageous
  454. acts.
  455.  
  456. 4. Crime and ethics in the cyber-frontier:  These issues, although
  457. separate, raise the same question.  Which behaviors should be
  458. sanctioned by criminal or civil penalties, and which sanctioned by
  459. collective norms and peer pressure? Unwise acts are not necessarily
  460. criminal acts, and adducing one's lack of wisdom as "proof" of
  461. criminality, and therefore sanctionable, is equally unwise.  There are
  462. degrees of abuse, some of which require criminal penalties, others of
  463. which do not. The CU has changed largely because the number of
  464. computer users has dramatically increased make the "bozo factor" (the
  465. point at which critical mass of abusing bozos has been reached making
  466. them a group unto themselves) has a significant impact on others.
  467. There are also more opportunities not only to abuse, but to identify
  468. and apprehend abusers, which increases the visibility of the bozos.  We
  469. can, as we did with the problems of crime, poverty, drugs, and other
  470. ills, declare a "war" on it (which most certainly means that we've
  471. lost before we've begun). Or, we can peruse a more proactive course
  472. and push for equitable laws and just responses to computer abuse while
  473. simultaneously emphasizing ethics.  We fully agree that netethics
  474. should occur in schools, on the nets, in articles, and every other
  475. place where cybernauts obtain models and images of their new world.
  476. But, just as we should identify and work toward ethical behavior
  477. within the CU, we must also demand that others, such as AT&T, some law
  478. enforcement agents, BellSouth, et. al., do the same.  It is hardly
  479. ethical to claim that a commodity valued at under $14 is worth over
  480. $79,000, and it is hardly ethical to compare possession of proprietary
  481. software with index crimes such as theft, arson, or embezzlement.
  482. Whether our own perspective is correct or not, the point is that what
  483. does or does not count as ethical behavior can no longer be assumed,
  484. but requires a level of debate the extends beyond netlynchings of
  485. individual suspects.
  486.  
  487. Gene Spafford, like many others who share his view, is a productive
  488. and competent computer specialist who sees the dark side of computer
  489. abuse because he defends against it. I, like many others who share my
  490. view, see the dark side of law enforcement because, as a
  491. criminologist, I have been immersed in the abuses and fight against
  492. them.  Our different experiences give us different demons to fight, an
  493. occasional windmill or two with which to joust, and a dissimilar
  494. arsenal that we use in our battles.  Nonetheless, even though there is
  495. not total agreement on precisely which is a windmill and which a
  496. monster, Gene suggests that there is shared agreement on a minimal
  497. common reality and some common goals for making it more manageable. I
  498. fully, absolutely, and unequivocally agree with Gene:
  499.  
  500.       I agree that free speech should not be criminalized.
  501.       However, I also think we should not hide criminal and
  502.       unethical behavior behind the cry of "free speech.
  503.       Promoting freedoms without equal promotion of the
  504.       responsibility behind those freedoms does not lead to a
  505.       greater good.  If you cry "wolf" too often, people ignore
  506.       you when the wolf is really there.
  507.  
  508. I would only respond that his observation be taken to heart by all
  509. sides.
  510.  
  511. ********************************************************************
  512.                            >> END OF THIS FILE <<
  513. ***************************************************************************
  514.  
  515. ------------------------------
  516.  
  517. Date: Thu, 18 Apr 91 16:57:35 EDT
  518. From: CERT Advisory <cert-advisory-request@CERT.SEI.CMU.EDU>
  519. Subject: CERT Advisory - Social Engineering
  520.  
  521. ********************************************************************
  522. ***  CuD #3.14: File 4 of 6: CERT Advisory                       ***
  523. ********************************************************************
  524.  
  525. CA-91:04                       CERT Advisory
  526.                                April 18, 1991
  527.                  Social Engineering
  528.  
  529. DESCRIPTION:
  530.  
  531. The Computer Emergency Response Team/Coordination Center (CERT/CC) has
  532. received several incident reports concerning users receiving requests
  533. to take an action that results in the capturing of their password.
  534. The request could come in the form of an e-mail message, a broadcast,
  535. or a telephone call.  The latest ploy instructs the user to run a
  536. "test" program, previously installed by the intruder, which will
  537. prompt the user for his or her password.  When the user executes the
  538. program, the user's name and password are e-mailed to a remote site.
  539. We are including an example message at the end of this advisory.
  540.  
  541. These messages can appear to be from a site administrator or root.  In
  542. reality, they may have been sent by an individual at a remote site,
  543. who is trying to gain access or additional access to the local machine
  544. via the user's account.
  545.  
  546. While this advisory may seem very trivial to some experienced users,
  547. the fact remains that MANY users have fallen for these tricks (refer
  548. to CERT Advisory CA-91:03).
  549.  
  550. IMPACT:
  551.  
  552. An intruder can gain access to a system through the unauthorized use
  553. of the (possibly privileged) accounts whose passwords have been
  554. compromised.  This problem could affect all systems, not just UNIX
  555. systems or systems on the Internet.
  556.  
  557. SOLUTION:
  558.  
  559. The CERT/CC recommends the following actions:
  560.  
  561.     1)  Any users receiving such a request should verify its
  562.         authenticity with their system administrator before acting on
  563.         the instructions within the message.  If a user has received
  564.         this type of request and actually entered a password, he/she
  565.         should immediately change his/her password to a new one and
  566.         alert the system administrator.
  567.  
  568.     2)  System administrators should check with their user communities
  569.         to ensure that no user has followed the instructions in such a
  570.         message. Further, the system should be carefully examined for
  571.         damage or changes that the intruder may have caused.  We also
  572.         ask that you contact the CERT/CC.
  573.  
  574.     3)  The CERT/CC urges system administrators to educate their users
  575.         so that they will not fall prey to such tricks.
  576.  
  577. SAMPLE MESSAGE as received by the CERT (including spelling errors,
  578. etc.)
  579.  
  580.      OmniCore is experimenting in online - high resolution graphics
  581.      display on the UNIX BSD 4.3 system and it's derivatives [sic].
  582.      But, we need you're help in testing our new product -
  583.      TurboTetris.  So, if you are not to busy, please try out the
  584.      ttetris game in your machine's /tmp directory. just type:
  585.  
  586.      /tmp/ttetris
  587.  
  588.      Because of the graphics handling and screen-reinitialization
  589.      [sic], you will be prompted to log on again. Please do so, and
  590.      use your real password.  Thanks you for your support. You'll be
  591.      hearing from us soon!
  592.  
  593.                  OmniCore
  594.  
  595. END OF SAMPLE MESSAGE
  596.  
  597. If you believe that your system has been compromised, contact CERT/CC
  598. via telephone or e-mail.
  599.  
  600. Computer Emergency Response Team/Coordination Center (CERT/CC),
  601. Software Engineering Institute, Carnegie Mellon University,
  602. Pittsburgh, PA 15213-3890
  603.  
  604. 412-268-7090 24-hour hotline: CERT/CC personnel answer
  605. 7:30a.m.-6:00p.m. EST, on call for emergencies during other hours.
  606. E-mail: cert@cert.sei.cmu.edu
  607.  
  608. Past advisories and other computer security related information are
  609. available for anonymous ftp from the cert.sei.cmu.edu (128.237.253.5)
  610. system.
  611.  
  612. ********************************************************************
  613.                            >> END OF THIS FILE <<
  614. ***************************************************************************
  615.  
  616. ------------------------------
  617.  
  618. From: Anonymous <xxx.xxxx.COMPUSERVE.COM>M>
  619. Subject: And Fox is after the Hollywood Hacker?
  620. Date: 23 Apr 91 05:12:22 CDT
  621.  
  622. ********************************************************************
  623. ***  CuD #3.14: File 5 of 6: Fox and the Hollywood Hacker        ***
  624. ********************************************************************
  625.  
  626. Fox's assault on the Hollywood Hacker gets even more bizarre.  First
  627. one of their camera people is busted with a weapon by the Secret
  628. Service when they found him near President Bush, and now Murray Povich
  629. has come out with his book that makes us wonder what goes on inside
  630. the corporate board rooms, bedrooms, and computer rooms.
  631.  
  632. If what Povich says is true, it seems that some of these tabloid tv
  633. types routinely bustle around spying and snooping, but when somebody
  634. turns the tables the scream and yell.
  635.  
  636. Consider this from
  637. "Current Affairs: A Life on the Edge" by Maury Povich with Ken Gross.
  638. Published 1991 by GP Putnam's Sons.
  639.  
  640. Chapter 14, pgss 207-208.
  641.  
  642.       "The launch date for 'Inside Edition' was January of 1989 and we
  643.       went shopping around the satellites, trying to find out what
  644.       stories they were going to do. That's how shows worked--they
  645.       fiddled around with frequencies and latched onto the
  646.       communications channels and listened in on the shop talk. It was
  647.       spying. We all did it, switching around the dials, trying to
  648.       pick up their satellite, pointing the transponders to find their
  649.       bird so we could listen to their teleconferences and their
  650.       stations, trying to winkle out what stories they were after.
  651.  
  652.       They were also doing the same thing to us, because they knew how
  653.       we worked and it was part of the game. Young and Tomlin were not
  654.       there for nothing. I knew 'Inside Edition' was into our computer
  655.       because that's the way it is. Maybe it's illegal, but that's the
  656.       'Front Page' mentality."
  657.  
  658. Throughout the entire book, Povich brags about the many and sundry
  659. ploys, devious tactics, and outright lies used by Current Affair
  660. staffers to get material (tapes and/or interviews) for their show. He
  661. constantly puts down the stuffed-shirt/establishment news types and
  662. makes he and his minions out to be heroic characters-- pioneers of a
  663. newer, braver school of journalism. "Killer journalists of the
  664. nineties," he calls them. Their battle cry: "Maybe it's not ethical,
  665. mate, but it's legal." (pg 254).
  666.  
  667. I thought that maybe inquiring minds would want to know.
  668.  
  669. ********************************************************************
  670.                            >> END OF THIS FILE <<
  671. ***************************************************************************
  672.  
  673. ------------------------------
  674.  
  675. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  676. Subject: MONDO -- GREAT NEW 'ZINE!
  677. Date: 10 Apr 91 01:24:08 EDT
  678.  
  679. ********************************************************************
  680. ***  CuD #3.14: File 6 of 6: MONDO -- Great new 'Zine!           ***
  681. ********************************************************************
  682.  
  683. After hearing many good things about a magazine called "Mondo 2000" we
  684. were pleased to finally locate a copy on a SF Bay area newsstand.  In
  685. the interest of helping to spread the word about this very interesting
  686. publication we pres-ent a brief overview of the Winter 1991 issue.
  687.  
  688. "Mondo 2000" (issue 3), from Fun City MegaMedia, is a sort of
  689. cyper-punk/PoMo/Discordian publication covering diverse (and
  690. fascinating) topics such as designer drugs, a Congressional assault on
  691. the Constitution, growth hormones, cybernetic jewelry, House Music,
  692. computer graphics, Frank Zappa's political ambitions, interviews with
  693. Debbie Harry, Tina Weymouth & Chris Franz, and cracking Macintosh
  694. software.  There is a lot of material here (about 175 pages all total)
  695. and there is sure to be something to interest most anyone.  The
  696. "reader mail" column indicates that past issues have covered vir-tual
  697. reality, UFO's, and The Church of the Sub-Genius.
  698.  
  699. In addition the above topics, issue three also contains a number of
  700. articles of direct relevance to CuD.  Namely, articles on the LoD,
  701. EFF, and the CU in general.  [How's that for a plethora of acronyms in
  702. one sentence?! -GRM] In the "Hackers and Crackers" section we find the
  703. following selections:
  704.  
  705.    *    "Do G-Men Dream of Electric Sheep?"  by R.U. Sirius and George
  706. Gleason (pp 40-43)  This article essentially presents a time line of
  707. CU related events beginning with Hackers' 4.0 misrepresentation by
  708. CBS, thru the Internet worm, NuPrometheus, Operation Sun Devil, and
  709. Zod's bust.  In all, 22 of some of the most significant events are
  710. chronicled and the article serve as a handy, and disturbing, summary
  711. of the last couple of years.
  712.  
  713.    *    "Civilizing the Electronic Frontier: an interview with Mitch
  714. Kapor and John Barlow of the Electronic Frontier Foundation" by David
  715. Gans and R.U. Sirius (pp45-49)  Kapor and Barlow discuss the FBI's
  716. investigation of the NuPrometheus League, the origin of the EFF, and
  717. the future of the law and cyberspace.
  718.  
  719.    *    "Synergy Speaks: Goodbye Banks, Goodbye Telephones, Goodbye
  720. Welfare Checks" by Michael Synergy (pp 51-54)  A self-professed
  721. cyberpunk offers brief comments on a variety of topics such as
  722. viruses, blackmail, the EFF, modern justice, criminal evidence, and
  723. many more.  Synergy's comments aren't in depth, but present views on a
  724. wide enough selection of topics for someone un-familiar with the
  725. movement to get an idea of the cyberpunk philosophy.
  726.  
  727.    *    "Freaked by Phrack: an interview with Craig Neidorf" by John
  728. Perry Barlow (pp 55-56)  An extract from on online interview with
  729. Neidorf, former publisher of Phrack, Inc.   Neidorf discusses the
  730. nature of Phrack, his trial, and effect it has had on his life.
  731.  
  732.    *    "A Message to You From Legion of Doom Member 'The Mentor'" by
  733. The Mentor (p 58)   An edited version of "The Conscience of a Hacker"
  734. or "Hacker Manifesto" as widely published in Phrack, CuD, Thrasher,
  735. and a number of other places.
  736.  
  737.    *    "On the Road to Chaos in East Berlin" by Morgan Russell (pp
  738. 60-63) A gonzo-esque account of the Chaos Computer Club Kongress in
  739. East Berlin. Also mentions the squatters' movement and The Foundation
  740. for the Advancement of Il-legal Knowledge (AKILKNO).
  741.  
  742.    *    "The Worlds Oldest Secret Conspiracy: Fronted by Steve Jackson
  743. Games, Inc." by Gareth Branwyn (pp 64-67)  An interview with Steve
  744. Jackson, concern-ing his business and Secret Service raids brought
  745. about by _GURPS Cyberpunk_.  An excerpt from the book is included.
  746.  
  747.    *    "Guess Work: an interview with August Bequai" by Gareth
  748. Branwyn (pp 70-71)  This is a particularly enlightening interview with
  749. Bequai, a well-published expert of computer crime.  Although brief,
  750. Bequai has some 'inter-esting' things to say.  Here are some excerpts,
  751. in the same question/answer format found in the original article:
  752.  
  753.         Mondo: ...what do you think about the criticism that, with
  754. Operation Sun Devil, they've [the feds] unconstitutionally confiscated
  755. equipment such as public bulletin boards?  This sort of thing has
  756. struck fear in the hearts of many systems operators.  The seizure of
  757. the Steve Jackson Games BBS is a case in point.  They were, by the
  758. admission of the Secret Service, not the target of the investigation.
  759. And yet their BBS was confiscated.
  760.  
  761.         Bequai: Then they have the option to go to court and challenge
  762. it. We have laws and legal system, and they work!
  763.  
  764.         Mondo: If you have the resources!
  765.  
  766.         Bequai: You don't necessarily need a lot of resources.  It
  767. doesn't take a heck of a lot of money to go to court and challenge
  768. some of these things.
  769.  
  770.         Mondo:  You're telling me it doesn't take a lot of time and
  771. money to challenge the US Secret Service!?
  772.  
  773.         Bequai:  No sir, it does not.  If you hire a small firm, no.
  774.  
  775.         [...]
  776.  
  777.         Mondo:  What sort of groups do you lecture to:
  778.  
  779.         Bequai: Computer professionals, security professionals,
  780. executive-types, management-types, supervisors, lawyers, government
  781. officials.
  782.  
  783.         Mondo:  In a recent speech, you stated that "Millions of
  784. Americans find themselves the victims of computer crimes" and "The
  785. public is called upon to pick up the tab for billions of dollars in
  786. annual losses...at the hands of computer criminals, hackers, and
  787. pranksters."  [...]  Where did you get those figures?
  788.  
  789.         Bequai: Oh, that's just guess work.  White collar crime runs in
  790. excess of a hundred billion dollars.  My sympathy goes to the public.
  791. I'm not so in-terested in technophiles who think they have an inherent
  792. right to do whatever they feel.  I'm concerned for the average Joe
  793. Blow American.
  794.  
  795. Bequai is an oft-quoted expert when anti-CU types discuss the hacker
  796. underground.  This article was particularly insightful, and in many
  797. ways makes the pursuit of MONDO 2000 worthwhile in and of itself.
  798.  
  799.    *    "Phreaks R Us: an interview with hacker publishers Emmanuel
  800. Goldstein of 2600 and Rop Gonggrijp of Hack-Tic" by R.U. Sirius and
  801. George Gleason (pp 74-76)  Goldstein and Gonggrijp discuss their
  802. journals, the CU movement, and freedom of information.
  803.  
  804. In conclusion, MONDO 2000 (issue 3) is worth searching out.  It is a
  805. more than worthy successor to Reality Hackers, and offers many
  806. articles of interest.  It is one of the most fascinating and
  807. refreshing publications to hit the stands, and will be very enjoyable
  808. to any CU-attentive individual.
  809.         Mondo 2000 (published quarterly)
  810.         (subscriptions)
  811.         Fun City MegaMedia
  812.         PO Box 10171
  813.         Berkeley, CA 94709-5171 USA
  814.         (correspondence)
  815.         PO Box 40271
  816.         Berkeley, CA 94704
  817.         Fax: 415.649.9630   MCI Mail: MONDO2000
  818.         $24.00 (US) for 5 issues
  819.  
  820. ********************************************************************
  821.  
  822. ------------------------------
  823.  
  824.                          **END OF CuD #3.14**
  825. ********************************************************************
  826.  
  827.