home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud319.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  849 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.19 (June 4, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  10. GUINNESS GURU:  Brendan Kehoe
  11.  
  12.             +++++     +++++     +++++     +++++     +++++
  13.  
  14. CONTENTS THIS ISSUE:
  15. File 1: Moderator's Corner
  16. File 2: From the Mailbag
  17. File 3: Thrifty-Tel--Victim or Victimizer?
  18. File 4: The CU in the News
  19. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20.  
  21. USENET readers can currently receive CuD as alt.society.cu-digest.
  22. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  23. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  24. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  25.                      (2) cudarch@chsun1.uchicago.edu;
  26.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  27. E-mail server: archive-server@chsun1.uchicago.edu.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may be reprinted as long as the source is
  32. cited.  Some authors, however, do copyright their material, and those
  33. authors should be contacted for reprint permission.  It is assumed
  34. that non-personal mail to the moderators may be reprinted unless
  35. otherwise specified. Readers are encouraged to submit reasoned
  36. articles relating to the Computer Underground.  Articles are preferred
  37. to short responses.  Please avoid quoting previous posts unless
  38. absolutely necessary.
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Contributors assume all
  42.             responsibility for assuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ********************************************************************
  46.                            >> END OF THIS FILE <<
  47. ***************************************************************************
  48.  
  49. ------------------------------
  50.  
  51. From: Moderators
  52. Subject: Moderator's Corner
  53. Date: June 4, 1991
  54.  
  55. ********************************************************************
  56. ***  CuD #3.19: File 1 of 4: Moderators Corner                   ***
  57. ********************************************************************
  58.  
  59. A few quick notes:
  60.  
  61. A minor malfunction crashed the new FREE SPEECH BBS for a few days. It
  62. is back up with a new number:
  63. (618) 943-2102
  64.  
  65. FREE SPEECH is intended to provide a forum similar to the former
  66. FACE-TO-FACE BBS for discussion of legal, ethical, technical, and
  67. other issues of interest to computer hobbyists.
  68.  
  69. ******
  70.  
  71. The CUD issues on CompuServe have been shuffled around a bit.  Recent
  72. issues can be found in DL0 of the IBMBBS SIG and in DL1 of LAWSIG.
  73. Back issues can be found in DL4 of the IBMBBS SIG.  LAWSIG will one
  74. day have all the back issues as well, when I or some other brave soul
  75. takes the time to upload them.  Cooperation between forums, to the
  76. extent of copying the files from IBMBBS to LAWSIG, is apparently not
  77. possible.
  78.  
  79. ******
  80.  
  81. The Electronic Frontier Foundation (EFF) as received tax-exempt
  82. status.  Pioneer membership rates are $20 a year for students and
  83. low-income supporters, and $40 a year for regular members.  Send your
  84. membership fees and/or additional contributions to:
  85.         The Electronic Frontier Foundation
  86.         155 Second Street
  87.         Cambridge, MA 02141
  88.  
  89. ********************************************************************
  90.                            >> END OF THIS FILE <<
  91. ***************************************************************************
  92.  
  93. ------------------------------
  94.  
  95. From: Ah, sordid
  96. Subject: From the Mailbag
  97. Date: 3 June, 1991
  98.  
  99. ********************************************************************
  100. ***  CuD #3.19: File 2 of 4: From the Mailbag                    ***
  101. ********************************************************************
  102.  
  103. From: "76476.337@compuserve.com \"Robert McClenon\"
  104. Subject: Rose and Morris Sentences
  105. Date: 20 May 91 23:34:49 EDT
  106.  
  107. Here are my thoughts on the Len Rose sentencing.  The sentence imposed
  108. on Rose should be compared not only to those of others caught in Sun
  109. Devil cases, such as Riggs, Darden, and Grant, but to that of Robert
  110. Morris Jr.  Rose, Riggs, Darden, and Grant were all given
  111. disproportionate sentences compared to Morris.  Alternatively, Morris
  112. was given an absurdly light sentence of community service compared to
  113. Rose or Riggs.  Rose, Riggs, Darden, and Grant were sent to prison.
  114. Morris was given community service.
  115.  
  116. Rose, Riggs, Darden, and Grant were prosecuted for what they are
  117. presumed to have been trying to do.  They never did material harm.
  118. Morris was prosecuted for what he did.   It is not established exactly
  119. what he was trying to do, but he did substantial actual harm.
  120.  
  121. If Riggs, Darden, and Grant were in fact trying to do what it is
  122. alleged that they were trying to do, then they were trying
  123. unsuccessfully to do what Morris did (with or without trying): to
  124. degrade a network to the point of unavailability.  That is the worst
  125. explanation of what Riggs and others were trying to do in the E911
  126. case.  That is what Morris actually did to the Internet on one
  127. dreadful November day.
  128.  
  129. Why were Rose and Riggs dealt with more harshly than Morris?  Maybe
  130. prosecutors don't understand what the Internet is but they understand
  131. what a conventional telephone company is.  Conceptually the Internet
  132. is a digital telegraph company, not very different from a telephone
  133. company.
  134.  
  135. By the way, I don't buy the argument, expressed repeatedly in various
  136. digests, that Rose was really only guilty of copyright violations and
  137. not of a crime.  Look at the FBI warning on any rented videotape.
  138. Copyright infringement is a crime, punishable by 5 years in prison.
  139. The issue is not whether Rose committed a crime.  The issue is equity
  140. in sentencing.  Rose committed a crime.  Riggs committed a crime.
  141. Morris committed a crime.  The sentences were disproportionate.
  142.  
  143. Maybe Morris got off lightly compared to Riggs because no one knows
  144. exactly what Morris's intentions were, while the Legion of Doom talked
  145. at interminable length about theirs.  I submit that no one really
  146. knows what the real intentions of the Legion of Doom were either.
  147. Hackers often engage in grandiose talk.  Pranksters and vandals often
  148. say nothing.  Neither talk at length nor the failure to discuss one's
  149. motives is necessarily informative.  Also, no one knows what Rose's
  150. ultimate motives were.  Presumably he was planning to capture
  151. passwords, but that does not indicate what he planned to do with them.
  152. Morris's real motives are unknown.  Rose's real motives are unknown.
  153. Riggs's real motives are unknown, eclipsed by the wild hacker
  154. rhetoric.  The difference is that Morris did real harm.
  155.  
  156. Either Morris should have gone to jail or Rose and Riggs should have
  157. gotten community service.  I think all three should have been fined
  158. heavily.  They were.  I think all three should have been given
  159. community service.  Morris was.  Alternatively, all three should have
  160. been jailed.  Two were.  Morris did real harm.  Rose didn't.  The
  161. disparity isn't fair.
  162.  
  163. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  164.  
  165. From: Eric_R_Smith@CUP.PORTAL.COM
  166. Subject: Stage.dat, Protections, and FluShotPlus
  167. Date: Thu, 23 May 91 17:46:52 PDT
  168.  
  169. One of the problems in the recent controversy about Prodigy's
  170. STAGE.DAT file has been that many would-be testers simply didn't have
  171. the tools to catch Prodigy red-handed.  Instead of all the effort
  172. spent re-installing the software on supposedly virgin diskettes and
  173. hard disk subdirectories, we can use some readily available software
  174. to do a more thorough job.  Although there are other pieces of code
  175. that will work as well, I chose the virus-guard FluShotPlus as my
  176. trapping program.  [FluShotPlus may be downloaded from the author,
  177. Ross Greenburg's BBS at (212) 889-6438.  A commercial version of the
  178. program called Virex-PC is available in the usual locations.]
  179. FluShotPlus works by watching key ares of your system and then
  180. alerting you when a program does not behave according to YOUR rules.
  181. Your rules are established in a file called FLUSHOT.DAT placed in you
  182. root directory.  Another utility in the FSP package will allow you to
  183. change the name and location of this file for greater security, but
  184. let's stick to the default for purposes of this explanation.
  185.  
  186. Let's also assume that we have installed PRODIGY in C:\PRODIGY.
  187. Assuming those conditions, here is a sample FLUSHOT.DAT file that will
  188. protect your system and monitor file use.
  189.  
  190.  ----------------------- CUT HERE -------------------------------
  191. R=C:\*.*
  192. W=C:\*.*
  193. E=C:\PRODIGY\CACHE.DAT
  194. E=C:\PRODIGY\CONFIG.SM
  195. E=C:\PRODIGY\DRIVER.SCR
  196. E=C:\PRODIGY\KEYS.TRX
  197. E=C:\PRODIGY\LOG_KEYS.TRX
  198. E=C:\PRODIGY\MODEMS.TXT
  199. E=C:\PRODIGY\MODEMSTR.EXE
  200. E=C:\PRODIGY\PRODIGY.EXE
  201. E=C:\PRODIGY\PROFILE.DAT
  202. E=C:\PRODIGY\STAGE.DAT
  203. E=C:\PRODIGY\TLFD0000.*
  204. E=C:\PRODIGY\VDIPLP.TTX
  205.  ----------------------- CUT HERE -------------------------------
  206.  
  207. The first two lines prohibit all reads and all writes of all files on
  208. drive C:.  Add more lines to protect files on other drives.  The rest
  209. of the file are EXCEPTION lines -- exceptions to the two rules we set
  210. up in the first two lines.  For example, line 3 allows all access to
  211. C:\PRODIGY\CACHE.DAT.  Any other file access in C:\PRODIGY will
  212. provoke a bell-warning from FluShotPlus.
  213.  
  214. With this file situated in the root of C:\, all we need do is fire up
  215. FSP.
  216.  
  217. So far, so good.  This simple setup should allow most Prodigy users to
  218. sleep comfortably.  There is one major problem with this setup: FSP
  219. does not handle graphics screens.  Thus, its warning screen, alerting
  220. you to the type of access being requested, and the offending program,
  221. remain a mystery to you.  I use a frontend to Prodigy called
  222. Prod-Util.  It allows me to compose messages offline and upload them,
  223. and to control the screen dumps more efficiently.  It has other
  224. features, but those are the only two that I use.
  225.  
  226. No sooner did I have my FluShot.Dat set up than I started a Prodigy
  227. session and got a bell-warning.  I looked all over the subdir, added
  228. to Prod-Util files to the FLUSHOT.DAT list of permitted files and
  229. still I got the warning.  What to do now?  I dug into my code archives
  230. and came up with DOSWatch, a demo program that I got from Crescent
  231. Software when I purchased their wonderful BASIC add-on library PDQ.
  232. This little library allows me to produce the smallest BASIC code
  233. around.  DOSWatch is similar to the other WATCH programs in the PD: it
  234. reports on the activities of the system.  Now, usually, DOSWatch
  235. reports directly to the screen.  But we still had the problem of
  236. PRODIGY being a graphics-based app.  Rather than recode everything to
  237. go into graphics mode, I decided to dump the results of DOSWatch to a
  238. disk file.  I would not be able to stop PRODIGY from looking at my
  239. files, but I would know after the session, which files it had looked
  240. at.
  241.  
  242. So I skipped the installation of FluShot in order to let DOSWatch
  243. catch Prodigy red-handed.  And sure enough, a few seconds into the
  244. Prodigy program's load, it opened a file called KEYTRACE.AUT. Innocent
  245. enough.  Must be a file where they keep track of where I have been in
  246. the system during a session.  So I sent Prodigy tech support a
  247. message, asking what KEYTRACE.AUT did.  The message came back that all
  248. KEY files are keyboard interfaces.  But they were talking about the
  249. .KEY files, not KEYTRACE.AUT.  So I sent another message asking them
  250. to come clean.  Tell me what the specific file KEYTRACE.AUT did, and
  251. while they were at it, what did the different fields in MODEMS.TXT
  252. control?  They must have thought I was hacking the system or that
  253. something had gone awry, for the next day, I had a call from Prodigy
  254. tech support!  He said again that the file in question was not one of
  255. theirs.
  256.  
  257. Stupid me!  I had completely forgotten about little PROD-UTIL, working
  258. in the background.  Because I had not given it permission to go TSR on
  259. me, FluShot had dutifully reported it as a violation of my rules.  [By
  260. the way, MODEMS.TXT still remains shrouded in mystery.  Yes, it is a
  261. comma-separated data file, but its contents and their purpose is a
  262. trade secret.  But it only controls S-Registers and the like.  Still a
  263. secret.]
  264.  
  265. Why narrate my tale of embarassment?  To remind all of us who run
  266. fairly complicated setups that we need to eliminate ALL variables and
  267. do thorough testing before we go public with accusations of
  268. impropriety.
  269.  
  270. If you would like, I can send you a BASIC program that will create the
  271. Watch exe file.  I have permission from Crescent to distribute my
  272. amended version of their code.
  273.  
  274. ********************************************************************
  275.                            >> END OF THIS FILE <<
  276. ***************************************************************************
  277.  
  278. ------------------------------
  279.  
  280. From: Moderators
  281. Subject: Thrifty-Tel--Victim or Victimizer?
  282. Date: 1 June, 1991
  283.  
  284. ********************************************************************
  285. ***  CuD #3.19: File 3 of 4: Thrifty-Tel -- Victim or Victimizer?***
  286. ********************************************************************
  287.  
  288. Thrifty-Tel, an L-D carrier in Southern California seems to have a
  289. nice deal going. The following example of one tariff plan (effective
  290. July 1990) seems reasonable:
  291.  
  292.   Activation Fee (one time fee)  = $57 Access Fee (monthly) =
  293.   $13.18 Flat Rate (monthly) fee        = $199
  294.      (this allows unlimited calling within the US for the month,
  295.       but calls over 1,500 minutes, or 25 hours, is billed at
  296.       $0.14 a minute)
  297.  
  298. This comes to about $2,600 a year. Thrifty-Tel's other programs
  299. are comparable to this one.  BUT: There is an interesting
  300. "unauthorized usage" provision stuck in the section entitled
  301. "Miscellaneous Service Features" under "Unauthorized Usage," a
  302. rate change filed with the California Public Utility Commission on Jan
  303. 25 '91 and effective March 16 '91:
  304.  
  305.     _Unauthorized Usage_ Any entity using Thrifty' facilities
  306.     without securing proper authorization either by: (1)
  307.     obtaining authorization by way of a prescription agreement;
  308.     (2) dialing Thrifty's 10xxx FGD access Code; (3) obtaining an
  309.     authorization code from Thrifty Telephone Exchange is subject
  310.     to: (1) a $2,880.00 per day, per line surcharge inaddition to
  311.     the otherwise applicable rates under the "Equal Access
  312.     Service" plan; (2) a $3,000.00 set-up fee; and (3) a $200.00
  313.     per hour labor charge, and (4) payment of all attorney fees
  314.     and costs incurred by Thrifty in collecting the applicable
  315.     charges for unauthorized usage.
  316.  
  317. If somebody makes $10 calls on three separate days, does this
  318. mean that Thrifty can collect over $10,000? Does anybody have any
  319. idea what the "labor costs" are for (they don't seem to be part
  320. of any other schedule)? Could a few slow attys work for 100 hours
  321. at $250/hr? Is this a subtle form of blackmail? "Pay us and we
  322. won't press criminal charges!"
  323.  
  324. John Higdon, who brought Thrifty's policy to the attention of the nets
  325. in a post in Telecom Digest over Memorial Day weekend, appeared on
  326. KFI radio in Los Angeles with Thrifty-Tel executive Rebecca Bigeley,
  327. who he described as "a woman with a cause and a gigantic ego." Judging
  328. from his description of the broadcast (see Telecom Digest, V 11, #408,
  329. 29 May, '91), she was slick, glib, and rather cavalier about defending
  330. Thrifty-Tel's use of near-obsolete hacker-friendly equipment. John
  331. summed up the KFI dialogue with Rebeca Bigeley as less than
  332. satisfying:
  333.  
  334.      "Her moral crusade tone created an atmosphere that cuased
  335.      any reason to be introduced into the dicussion to appear as
  336.      being soft on criminal activity." To her it was very simple:
  337.      If these people don't want their lives ruined then they
  338.      should not tamper with her (very vulnerable) system."
  339.  
  340. Thrifty's address is:
  341. Thrifty Telephone Exchange
  342.    300 Plaza Alicante, Suite 380
  343.    Garden Grove, CA 92640  (714-740-2880)
  344.  
  345. ********************************************************************
  346.                            >> END OF THIS FILE <<
  347. ***************************************************************************
  348.  
  349. ------------------------------
  350.  
  351. From: Various
  352. Subject: The CU in the News
  353. Date: 4 June, 1991
  354.  
  355. ********************************************************************
  356. ***  CuD #3.19: File 4 of 4: Moderators Corner                   ***
  357. ********************************************************************
  358.  
  359. From: Silicon.Surfer@unixville.edu
  360. Subject:  Dutch Crackers as opposed to Graham Crackers
  361. Date:     Mon,  6 May 91 22:16 EDT
  362.  
  363.                         Internet Break-Ins
  364.            Dutch Cracker Easily Accessed U.S. Computers
  365.                          By Mitch Wagner
  366.                     Unix Today, April 29, 1991
  367.  
  368. Allegations that Dutch crackers have been operating with impunity for
  369. months against U.S. computers has stirred a debate whether systems
  370. administrators have been negligent in failing to close easy, obvious
  371. security holes that have been well-known for years.
  372.  
  373. Dutch crackers have, since September, been using the Internet to
  374. access computers, most of them Unix machines, at the Kennedy Space
  375. Center, the Pentagon's Pacific meet Command, the Lawrence Livermore
  376. National laboratories and Stanford University.  The techniques they've
  377. used have been simple, well-known and uncreative, and they've found
  378. the job an easy one, say sources. "These are not skilled computer
  379. geniuses like Robert Morris," said Cliff Stoll, author of The Cuckoo's
  380. Egg, who said he's been in contact with some Dutch crackers who may
  381. have committed the break-ins. "These are more like the kind of hacker
  382. I caught, sort of plodding, boring people." Stoll's 1989 book
  383. concerned his pursuit of a cracker.
  384.  
  385. Techniques include guessing at commonly used passwords, default
  386. passwords that ship with Unix systems and that some users don't bother
  387. to change, and using guest accounts, said Stoll.
  388.  
  389. The crackers managed to obtain superuser privileges at a system at
  390. Stanford University, said Bill Bauridel, information security officer
  391. at Stanford University Data Center. They used a bug in sendmail - the
  392. same program exploited by Robert Morris to loose a worm on the
  393. Internet in 1988, though Bauridel said the crackers did not use the
  394. sendmail feature that Morris exploited.
  395.  
  396. The Lawrence Livermore Laboratories computers were only used as a
  397. gateway to other systems, said Bob Borchers, associate director for
  398. computation at the labs.
  399.  
  400. The crackers have been able to access only non-classified material,
  401. such as routine memos say authorities. So far, no evidence has been
  402. found that they did anything malicious once they broke into a U.S.
  403. site.
  404.  
  405. The lack of laws governing computer crime in Holland allows crackers
  406. to operate with relative impunity, said Martin de Lange, managing
  407. director of ACE, and Amsterdam-based Unix systems software company.
  408.  
  409. The impunity combines with an anti-authoritarian atmosphere in Holland
  410. to make cracking a thriving practice, said Stoll.  "There's a national
  411. sense of thumbing one's nose at the Establishment that's promoted and
  412. appreciated in the Netherlands," he said. "Walk down the streets of
  413. Amsterdam and you'll find a thriving population that delights in
  414. finding ways around the Establishment's walls and barriers."
  415.  
  416. The break-ins became a subject of notoriety after a Dutch television
  417. show called After the News ran film Feb. 2 purporting to be of an
  418. actual cracker break-in, said Henk Bekket, a network manager at
  419. Utrecht University.
  420.  
  421. Utrecht University in Holland was reported to be the first site broken
  422. into. Bekker said he was able to detect two break-ins, one in October
  423. and one again in January.
  424.  
  425. The crackers apparently dialed into a campus terminal network that
  426. operates without a password, accessed the campus TCP/IP backbone, and
  427. then accessed another machine on campus-a VAX 11/75-that hooks up to
  428. SURFnet, a national X.25 network in Holland.
  429.  
  430. >From SURFnet, they were presumably able to crack into an Inter-net
  431. computer somewhere, and from there access the computers in the United
  432. States, said Bekker.
  433.  
  434. The dial-in to SURFnet gateway has been canceled since the January
  435. attempt, he said. (Presumably, the break-in footage aired Feb. 2 was
  436. either through another channel, or filmed earlier.)
  437.  
  438. Bekker said he manages a network consisting of a DECsystem 5500 server
  439. and 40 to 50 Sun and VAX VMS workstations.  He noted a break-in to
  440. another machine on campus Jan. 16, and into a machine at the
  441. University of Leyden in October.
  442.  
  443. A cracker was searching DECnet I password files for accounts with no
  444. password.  The cracker was also breaking into machines over DECnet,
  445. said Bekker. The cracker had a rough idea of the pattern of DECnet
  446. node addresses in Holland, and was trying to guess machine addresses
  447. from there. Node addresses begin with the numerals 28, said Bekker,
  448. and he found log files of the cracker searching for machines at 28.1,
  449. 28.2, 28.3 and so on. But the cracker did not know that the actual
  450. sequence goes 28.100, 28.110, and so on.
  451.  
  452. "Hackers are organized to get together, discuss technologies, and they
  453. openly demonstrate where there are installations prone to break-in,"
  454. de Lange said.  Computer crime in Holland can be prosecuted under laws
  455. covering theft of resources, wiretapping and wire fraud, said Piet
  456. Beertema, of the European Unix User Group, and network manager of the
  457. Center for Mathematics and Computer Science in Amsterdam.
  458.  
  459. And finding someone to investigate can also be a problem, said Bekker.
  460.  
  461. "You cannot go to the police and say, 'Hey, someone has broken into my
  462. computer.' They can't do anything about it," he said.
  463.  
  464. Stoll, the American author, said crackers appear firmly rooted in
  465. Dutch soil.
  466.  
  467. "There is a history going back more than five years of people getting
  468. together and breaking into computers over there," he said.  "Hacker
  469. clubs have been active there since 1985 or 1986."
  470.  
  471. But he said it's more than lack of law that has made cracking so
  472. popular. Most industrialized nations have no cracking laws, and those
  473. that have them find prosecution extremely difficult, he said. Dutch
  474. citizens also have an anti-authoritarian spirit, he added.
  475.  
  476. But Stoll condemmed the crackers.  "This is the sort of behavior that
  477. wrecks the community, spreads paranoia and mistrust," he said. "It
  478. brings a sense of paranoia to a community which is founded on trust."
  479. Because no classified data was accessed, Mike Godwin, attorney for the
  480. Electronic Frontiers Foundation (EFF), cautioned against making too
  481. much of the incidents.
  482.  
  483. "What did these people do" he said. "There's no sense that they
  484. vandalized systems or got ahold of any classified information." The
  485. itself as an organization fighting to see civil rights guarantees
  486. extended to information systems. The Cambridge, Mass., organization
  487. has been involved in a number of cracker defenses.
  488.  
  489. The fact that the systems were breached means the data's integrity is
  490. compromised, said Netunann. just because the data isn't classified
  491. doesn't mean it isn't important, he noted. 'Just because you can't get
  492. into classified systems doesn't mean you can't get sensitive
  493. information," he said.
  494.  
  495. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  496.  
  497. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  498. Subject: Long-haul Carriers May Offer Toll-Fraud Monitoring
  499. Date: Wed, 1 May 91 22:50:31 -0400
  500.  
  501. "Long-haul carriers may offer toll-fraud monitoring:  Services would
  502.                 help shield customers from hackers"
  503.                by Anita Taff, Washington Bureau Chief
  504.  
  505. WASHINGTON D.C. -- Long-distance carriers are considering offering
  506. services that would shield customers from toll fraud by monitoring
  507. network activity for suspicious traffic patterns and tipping off
  508. users before huge costs would be run up, Network World has
  509. learned.
  510.  
  511. Hackers are defrauding corporations by dialing into their private
  512. branch  exchanges and using stolen authorization codes to dial out
  513. of the switches to remote destinations, sticking the switch owners
  514. with charges ranging from several thousand to, in one case, a
  515. million dollars.
  516.  
  517. Users have been loathe to report toll fraud because they are
  518. embarrassed about the security breaches or because they have entered
  519. into private settlements with carriers that cannot be disclosed. But
  520. earlier this year, Pacific Mutual Life Insurance Co., exasperated by
  521. $200,000 in fraudulent charges run up during one weekend and lack of
  522. progress in settling the issue with AT&T, turned to the Federal
  523. Communications Commission for help.
  524.  
  525. The insurance company asked the FCC to open a proceeding in order to
  526. establish guidelines that fairly distribute liability for toll fraud
  527. among users, long distance carriers and customer premises equipment
  528. manufacturers. The company questioned the validity of AT&T's claims
  529. that its tarriffs place the liability for fraud on users' shoulders.
  530. Both AT&T and MCI Communications Corp. oppose Pacific Mutual's
  531. position.
  532.  
  533. But it is clear something has to be done. Customers lose $500 million
  534. annually to toll fraud, according to the Communications Fraud
  535. Control Association.
  536.  
  537. "There are two kinds of customers: those who have been victims of
  538. toll fraud and those who are about to [become victims]," said Jim
  539. Snyder, staff member of the systems integrity department at MCI.
  540.  
  541. According to Snyder, about 80% of the calls placed by hackers go to
  542. one of three places: Columbia, Pakistan and area code 809, which
  543. covers Caribbean countries including the Dominican Republic and
  544. Jamaica. Often, the calls are placed at night or during weekends. It
  545. is this thumbprint that would enable carriers to set up monitoring
  546. services to identify unusual activity. He said MCI is considering
  547. such a service but has not yet decided whether to offer it.
  548.  
  549. AT&T would also be interested in rolling out such a monitoring
  550. service if customer demand exists, a spokesman said.
  551.  
  552. Henry Levine, a telecommunications attorney in Washington, D.C. who
  553. helps customers put together Tariff 12 deals, said he knows of
  554. several users that have requested toll-fraud monitoring from AT&T.
  555. He said AT&T is currently beta-testing technology that gives users
  556. real-time access to call detail data, a necessary capability for
  557. real-time monitoring.
  558.  
  559. US Sprint Communications Co. offers a monitoring service for its
  560. 800, UltraWATS, Virtual Private Network, SprintNet and voice mail
  561. customers free of charge, but it is not a daily, around-the-clock
  562. monitoring service, and the typical lag time until user are notified
  563. of problems is 24 hours.
  564.  
  565. In a filing on behalf of the Securities Industry Association, Visa
  566. USA, Inc., the New York Clearinghouse Association and Pacific
  567. Mutual, Levine urged the agency to require carriers to offer
  568. monitoring services. Network equipment could monitor traffic
  569. according to preset parameters for call volume, off-hour calling and
  570. suspicious area or country codes, he said. If an anomaly is
  571. detected, Levine's proposal suggests that carriers notify users
  572. within 30 minutes. Therefore, users would be held liable for only a
  573. nominal amount of fraudulent charges.
  574.  
  575. Network World, April 29, 1991 [Volume 8 Number 17].
  576. [161 Worcester Road, Framingham, MA. 01701    508/875-6400
  577. MCI-Mail:390-4868]
  578.  
  579. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  580.  
  581. From: edtjda@MAGIC322.CHRON.COM(Joe Abernathy)
  582. Steve Jackson Games story from Houston Chronicle
  583. Date: Thu, 16 May 91 16:40:28 CDT
  584.  
  585.     Lawsuit alleges rights violations in computer crime crackdown
  586.  
  587.  
  588. By JOE ABERNATHY
  589. Copyright 1991, Houston Chronicle
  590.  
  591. An Austin game publisher has sued the U.S. Secret Service for alleged
  592. civil rights violations in connection with a nationwide crackdown on
  593. computer crime.
  594.  
  595. Steve Jackson Games, whose case has become a cause celebre in the
  596. computer network community, alleges in the lawsuit that a raid
  597. conducted during OperationSun Devil violated the rights of the company
  598. and its customers to free speech, free association, and a free press.
  599.  
  600. The lawsuit in federal district court in Austin further claims the
  601. raid was a violation of the protection against unreasonable search and
  602. seizure, and violated the law restricting the government from
  603. searching the office of publishers for work products and other
  604. documents. It seeks unspecified damages.
  605.  
  606. "This is a lawsuit brought to establish the statutory rights of
  607. businesses and individuals who use computers," said Jackson's
  608. attorney, Sharon Beckman of Boston.  "It's about the First Amendment,
  609. it's about the right to privacy, and it's about unreasonable
  610. government intrusion."
  611.  
  612. Defendants include the Secret Service; Assistant United States
  613. Attorney William J. Cook in Chicago; Secret Service agents Timothy M.
  614. Foley and Barbara Golden; and Henry M. Kluepfel of Bellcore, a
  615. telephone company research consortium which assisted the agency in its
  616. investigation.
  617.  
  618. Earl Devaney, special agent in charge of the Secret Service fraud
  619. division, said that his agency was barred from responding to the
  620. allegations contained in the lawsuit.
  621.  
  622. "Our side of the story can't be told because we're compelled by the
  623. laws that govern us to remain mute," he said. "We'll have to let the
  624. future indictments, if there are any, and the future trials speak for
  625. themselves."
  626.  
  627. Devaney said the agency recently completed its review of evidence
  628. seized during Operation Sun Devil and has sent it to federal
  629. prosecutors. He couldn't predict how many indictments will result.
  630.  
  631. The Electronic Frontier Foundation, founded by computer industry
  632. activists after questions arose regarding the legality of several Sun
  633. Devil raids, is paying Jackson's legal fees. James R. George, an
  634. Austin attorney with expertise in constitutional law, represents
  635. Jackson in Texas.
  636.  
  637. Contending that civil rights normally taken for granted are often
  638. denied to users of computer networks and bulletin boards, the EFF
  639. attorneys designed Jackson's case as a test of how courts will treat
  640. these issues.
  641.  
  642. "What happened was so clearly wrong," Beckman said.  "Here we have a
  643. completely innocent businessman, a publisher no less, whose
  644. publications are seized, whose computers are seized, whose private
  645. electronic mail is seized, and all for no good reason."
  646.  
  647. Jackson's firm was raided on March 1, 1990, along with 27 other homes
  648. and businesses across the nation. The Secret Service confiscated
  649. dozens of computers and tens of thousands of computer data disks in
  650. the raids. After several months passed with no charges being filed,
  651. the agency came under increasing fire for Sun Devil.
  652.  
  653. "They raided the office with no cause, confiscated equipment and data,
  654. and seriously delayed the publication of one big book by confiscating
  655. every current copy," Jackson said. "It very nearly put us out of
  656. business, and we are still extremely shaky."
  657.  
  658. Seven months after the raid on Jackson's firm, the search warrant was
  659. unsealed, revealing that the firm was not even suspected of
  660. wrongdoing. An employee was suspected of using a company bulletin
  661. board system to distribute a document stolen from the telephone
  662. company.
  663.  
  664. Bulletin board systems, called BBSs in computer jargon, allow people
  665. with common interests  to share information using computers linked by
  666. telephone.  Jackson's bulletin board, Illuminati, was used to provide
  667. product support for his games - which are played with dice, not
  668. computers.
  669.  
  670. Beckman said the search warrant affidavit indicates investigators
  671. thought the phone company document was stored on a bulletin board at
  672. the employee's home, and therefore agents had no reason to search the
  673. business.
  674.  
  675. "Computers or no computers, the government had no justification to
  676. walk through that door," she said.
  677.  
  678. Beckman said that by seizing the BBS at Steve Jackson Games, the
  679. Secret Service had denied customers the right to association.
  680.  
  681. "This board was not only a forum for discussion, it was a forum for a
  682. virtual community of people with a common interest in the gaming
  683. field," she said. "Especially for some people who live in a remote
  684. location, this forum was particularly important, and the Secret
  685. Service shut that down."
  686.  
  687. Jackson was joined in the lawsuit by three New Hampshire residents,
  688. Elizabeth McCoy, Walter Milliken and Steffan O'Sullivan, who used the
  689. Illuminati BBS.
  690.  
  691. "Another right is privacy," Beckman said. "When the government seized
  692. the Illuminati board, they also seized all of the private electronic
  693. mail that (callers) had stored. There is nothing in the warrant to
  694. suggest there was reason to think there was evidence of criminal
  695. activity in the electronic mail - the warrant doesn't even state that
  696. there was e-mail."
  697.  
  698. "That, we allege, is a gross violation of the Electronic
  699. Communications Privacy Act," Beckman said.
  700.  
  701. Mitchell D. Kapor, creator of the popular Lotus spreadsheet program
  702. and co-founder of the Electronic Frontier Foundation, said:
  703.  
  704. "The EFF believes that it is vital that government, private entities,
  705. and individuals who have violated the Constitutional rights of
  706. individuals be held accountable for their actions. We also hope this
  707. case will help demystify the world of computer users to the general
  708. public and inform them about the potential of computer communities."
  709.  
  710.  
  711. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  712.  
  713. From: <KRAUSER@SNYSYRV1.BITNET>
  714. Subject:  More info on a past article
  715. Date:     Sat,  1 Jun 91 08:27 EDT
  716.  
  717.                          Court Tosses Inslaw Appeal
  718.                              By Gary H. Anthes
  719.                          Computerworld May 13, 1991
  720.  
  721. Washington, D.C.- A three-judge panel of the US Court of Appeals throw
  722. out two lower court rulings last week that said the US Department of
  723. Justice had stolen software from Inslaw, Inc. and had conspired to
  724. drive the firm out of business.
  725.  
  726. The Court of Appeals for the Washington, D.C., circuit did not
  727. consider the validity of the lower court findings but said the
  728. bankruptcy court that first upheld Inslaw's charges had exceeded its
  729. authority.
  730.  
  731. This is a serious setback for Inslaw, which said it has spent five
  732. years and $6 million in legal fees on the matter, but the company
  733. vowed to fight on. It may ask the full court to reconsider, it may
  734. appeal to the US Supreme Court, or it may go to more specialized
  735. tribunals set up by the government to hear disputes over contracts,
  736. trade secrets, and copyrights, Inslaw President William Hamilton said.
  737.  
  738. "Not many firms could have lasted this long, and now to have this
  739. happen is just unbelievable. But there's no way in hell we will put up
  740. with it," an obviously embittered Hamilton said. It may cost the tiny
  741. firm "millions more" to reach the next major legal milestone, he said.
  742.  
  743. Double Trouble
  744. Since the bankruptcy court trial in 1987, Inslaw has learned of
  745. additional alleged wrongdoings by the Justice Department.
  746.  
  747. "The new evidence indicates that the motive of the [software theft]
  748. was to put Inslaw's software in the hands of private sector friends of
  749. the Reagan/Bush administration and then to award lucrative government
  750. contracts to those political supporters," Hamiliton said.
  751.  
  752. He said that other evidence suggests that the software was illegally
  753. sold to foreign intelligence agencies.
  754.  
  755. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  756.  
  757. From:  Silicon.Surfer@unixville.edu
  758. Subject:  Time to Copyright Underground Material
  759. Date:     Sat,  1 Jun 91 07:32 EDT
  760.  
  761. The following article was interesting to read for many reasons but
  762. most importantly about the database on the computer underground. I
  763. wonder if they will also act as a "unofficial" archive site for issues
  764. of Phrack, LoD, CuD, etc. If this is the case, then it might not be a
  765. good idea anymore to provide information to the Internet sites unless
  766. it could be copyrighted. Because on most of the PC BBS's you must
  767. state that you are a non-security and law enforcement type to gain
  768. access. Just a thought.
  769.  
  770. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  771.  
  772.                        Systems Security Tips Go On-Line
  773.                              By Michael Alexander
  774.                           Computerworld May 13, 1991
  775.  
  776. Farifax, Va.-- Information systems security managers, electronic data
  777. processing auditors and others involved in systems protection know
  778. that it can often be difficult to keep on top of security technology
  779. and fast-breaking news. This week, National Security Associates, Inc.,
  780. will officially kick off an on-line service dedicated solely to
  781. computer security.
  782.  
  783. The repository contains databases of such articles on computer
  784. security that have appeared in 260 publications, computer security
  785. incident reports and vendor security products. One database is devoted
  786. to activity in the computer underground and to techniques used to
  787. compromise systems security.
  788.  
  789.   "This is a tough industry to keep up with," said Dennis Flanders, a
  790. communications engineer with computer security responsibilities at
  791. Boing Co.  Flanders has been an alpha tester of National Security
  792. Associates' systems for about six months. "Security information is now
  793. being done piecemeal, and you have to go to many sources for
  794. information. The appealing thing about this is [that] all of the
  795. information is in one place."
  796.  
  797.   The service costs $12.50 per hour. There is a onetime sign-up charge
  798. of $30, which includes $15 worth of access time.
  799.  
  800. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  801.  
  802. From: Anonymous
  803. Subject: Justice Dept as Pirates: More Inslaw News
  804. Date:     Tue, 2 June  91 21:19:28 PDT
  805.  
  806. Source: "Software Pirates," IN THESE TIMES (May 29-June 11, 1991, pp
  807. 11-13). Author: Joel Bleifuss.
  808.  
  809. I found the following article in the latest In These Times.  It's
  810. lengthy, so readers can obtain a copy from their newstands.  The
  811. author summarizes Inslaw Corp.'s case against the U.S. Department of
  812. Justice, which it charges robbed it of its program, conspired to send
  813. the company into bankruptcy, and then initiated a cover-up.
  814.  
  815.      "In 1987, Judge George Bason, the federal bankruptcy judge for
  816.      Washington, D.C., ruled that 'the Department of Justice took,
  817.      convereted, stole' the Inslaw software "by trickery, fraud and
  818.      deceit." The case is still in the courts."
  819.  
  820. The author links the Inslaw case to the 1980 arms-for-hostages
  821. allegations of the Bush-Reagan campaign and suggests that foreign
  822. intrigue is the root of the matter.  After a lengthy description of
  823. the case, which has been summarized elsewhere so I won't repeat it,
  824. the author concludes:
  825.  
  826.           "The St. Louis Post-Dispatch, which has assigned reported
  827.      Phil Linsalata to cover the alleged Inslaw and 1980 scandals, ahs
  828.      called for a congressional inquiry to 'alert the public to the
  829.      pervasiveness of underground government, both legal and illegal.'
  830.      As the May 13 editorial put it, 'If a subterranean network of
  831.      operatives (like that exposed in the Iran-contra investigation)
  832.      still exists, carrying out secret government policies, the very
  833.      survival of a democratic political system based on law requires
  834.      that it be exposed to the light.  (The Inslaw case) may reveal
  835.      pat of an illegal policy that was put in place even before the
  836.      Regan administration had taken office. That is why Congress must
  837.      try to find out the truth behind (allegations that the 1980
  838.      Reagan-Bush campaign arranged a secret arms-for-hostages deal
  839.      with Iran).'
  840.           Only when these allegations are brought to light can justice
  841.      be served.'"
  842.  
  843. ********************************************************************
  844.  
  845. ------------------------------
  846.  
  847.                          **END OF CuD #3.19**
  848. ********************************************************************
  849.