home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Spooks / FBI_and_BBS's.txt < prev    next >
Text File  |  1996-07-08  |  12KB  |  247 lines

  1. From the Radio Free Michigan archives
  2.  
  3. ftp://141.209.3.26/pub/patriot
  4.  
  5. If you have any other files you'd like to contribute, e-mail them to
  6. bj496@Cleveland.Freenet.Edu.
  7. ------------------------------------------------
  8.  
  9.  From: WALLY SCHWARZ of Wally World 415/349-6969 (1:204/6969)
  10.    To: ALL Date: 11-25-90 02:00
  11.    Re: FBI & YOUR BBS
  12.  
  13. The FBI Comes Rapping, Rapping At Your BBS
  14. Brock N. Meeks
  15.  
  16. The dog-eared manila envelope spilled a coffee stained report onto
  17. my cluttered desk. The title, "The FBI and Your BBS" sounded a
  18. little too nefarious, even for this curmudgeon of the information
  19. age. But I figured the report was worth at least a quick read.
  20. After all, somebody had gone to the effort to track down my address
  21. and forward a copy of the report to me. That someone turns out to
  22. be the report's author, Glen L. Roberts, director of The FBI
  23. Project an organization which publishes a newsletter, Full
  24. Disclosure, under the self defined category "privacy/surveillance."
  25.  
  26. The report is chilling, almost paranoid. And if more people had
  27. known about its existence, a lot of grief might have been saved. As
  28. I read I remembered an old, coffee-ringed file folder I'd
  29. squirreled away. I remembered something about it's containing
  30. information on what I'd off-handedly labeled "FBI Computer Hit
  31. Squad." When I found the file, Roberts' report didn't seem so
  32. paranoid and knew I was in for a long night of research and bunch
  33. of early morning wake up interviews.
  34.  
  35. If you dig, you hit dirt
  36.  
  37.      In 1984 a short series of discreet advertisements, placed by
  38. the FBI, appeared in a few computer trade publications and in The
  39. Wall Street Journal~ The message was simple, and went something
  40. like: "We're looking for computer literate persons to join the
  41. Bureau." There was no mention of any special task force; however,
  42. it was clear that the Bureau wanted to upgrade their high-tech
  43. prowess.
  44.  
  45.      Although the FBI won't confirm the existence of a computerized
  46. "hit squad," an FBI public relations officer did confirm that they
  47. "have made an extraordinary effort to recruit more technically
  48. oriented personnel" since 1984.
  49.  
  50.      If you dig hard enough, you'll find substantial evidence that
  51. the FBI is most definitely working overtime in its efforts to
  52. monitor the electronic community. "They are desperately wary of the
  53. way information flows so freely in this medium," says Roberts.
  54. Indeed, one has only to recall this past May when some 150 Secret
  55. Service agents, assisted by local police (backed up with electronic
  56. "intelligence" gathered and provided by the FBI) served some 27
  57. search warrants in a dozen cities across the U.S.
  58.  
  59.      The bust, code-named Operation Sun Devil, was patterned after
  60. the tactics used to take down suspected drug rings: simultaneous
  61. busts, synchronized arrests. All in an effort to preclude any
  62. "early warnings" reaching the West via grapevine information moving
  63. from the East.
  64.  
  65.      I was curious about all these high tech hit tactics and armed
  66. with my file folder and Roberts' report I called a number scrawled
  67. on the inside flap of my file folder. It was annotated "Former
  68. agent; possible source." I called the number, and got a story.
  69.  
  70.      "I was recruited in 1983 by the FBI for my computer skills,"
  71. the former agent told me. Because he still does some consulting for
  72. the Bureau, he asked not to be identified, but he laid out a very
  73. specific plan by the FBI to increase their knowledge of the
  74. electronic communications world. He confided, "During my time the
  75. Bureau's monitoring of BBSs was extremely limited; we just didn't
  76. know how." In those days, he said, the FBI drew on the expertise of
  77. a small band of high-tech freelance snoops to augment their staff,
  78. "while we all honed our own skills."
  79.  
  80. Tradition
  81.  
  82.      Certainly the FBI has a tradition of "investigating" groups of
  83. people it deems "unsavory" or threatening.
  84.  
  85.      In Roberts' The FBI and Your BBS, there's a brief history of
  86. the FBl's willingness to gather all known information on a target
  87. group. Pulling from the Final Report of the Select (Senate)
  88. Committee to Study Governmental Operations with respect to
  89. Intelligence Activities, Book IV, Supplementary Reports on
  90. Intelligence Activities, Roberts includes this excerpt:
  91.  
  92.      "Detectives were sent to local radical publishing houses to
  93. take their books. In addition, they were to find every private
  94. collection or library in the possession of any radical, and to make
  95. the arrangements for obtaining them in their entirety. Thus, when
  96. the GID (General Intelligence Division) discovered an obscure
  97. Italian born philosopher who had a unique collection of books on
  98. the theory of anarchism, his lodgings were raided by the Bureau and
  99. his valuable collection become one more involuntary contribution to
  100. the huge and ever-growing library of the GID. [pages 87-88]."
  101.  
  102.      Change "any radical" to "any BBS" and "book" to "disk" and
  103. quite suddenly the electronic landscape turns into a winter still-
  104. life.
  105.  
  106. Data collection
  107.  
  108.      Roberts, quoting from his report, says, "Unlike other
  109. communications media, information on a BBS does not get read by
  110. anyone before its instantancous publication. Therefore, the FBI has
  111. much less of a possibility of intimidating the owner of a BBS into
  112. not publishing certain inlormation. The FBI also acts as if BBSs
  113. have a monopoly on the distribution of so-called 'illegal
  114. information.' The FBI often uses this 'danger' as justification to
  115. monitor the activities on these systems. In reality, however, BBSs
  116. transfer much less 'illegal information' than the [voice] phone system."
  117.  
  118.      Roberts statements are worth noting in light of the
  119. goverment's increased interest in the marriage of criminal
  120. activity and electronic communications.
  121.  
  122.      A 455-page report issued by the President's Commission on
  123. Organized Crime, dealing with drug abuse and trafficking cites that
  124. fact that crime has moved into the high-tech arena. The report
  125. states "To the extent that law eniorcement agencies' capabilities
  126. and equipment are inferior to those of drug traffickers, immediate
  127. steps should be taken to rectify the situation." The report then
  128. recommends that data-gathering efforts of several agencies (in-
  129. cluding the FBI) should be tied together in one "all-source
  130. intelligence and operations center."
  131.  
  132. Any problem here?
  133.  
  134.      There are no laws prohibiting the FBI (or other agencies) from
  135. monitoring the public message traffic on a BBS; the Electronic Com-
  136. munications Privacy Act of 1986 protects private messages and
  137. privately stored files only. But what about an FBI agent monitoring
  138. a BBS solely for the purpose of gathering intormation on the
  139. board's users? Any problem here?
  140.  
  141.      The former FBI agent I spoke with raised the concern that such
  142. casual monitoring might be a violation of the 1968 Wiretap Act. "In
  143. order for a wire tap, you have to get a court order. Now if an FBI
  144. agent is monitoring a BBS to gather information, that becomes an
  145. interesting question, because there are very specific federal rules
  146. about a wire tap. My question to you about a BBS [being monitored]
  147. is: "At what point does monitoring turn into a wiretap-like act?"
  148.  
  149.      Good point. The reality is, however, that there are no rules.
  150. Unless that agent is asking for private message traffic, he can,
  151. without impunity, monitor, store, and otherwise manipulate your
  152. public messages as he sees fit.
  153.  
  154.      Roberts points out that a BBS with public access is fair game
  155. for any kind of governmental snooping. But there is a way to make
  156. such casual snooping by a federal agent a crime.
  157.  
  158. "If you want your BBS readily accessible to the public but want to
  159. protect against unwarranted monitoring, you have to provide a
  160. warning to prospective users," says Roberts. "It should read: 'This
  161. BBS is a private system. Only private citizens who are not involved
  162. in government or law enforcement activities are authorized to use
  163. it. The users are not authorized to divulge any information gained
  164. from this system to any government or law enforcement agency or
  165. employee."'
  166.  
  167.      This does two things. It makes the entire board "private."
  168. Second, it makes any kind of monitoring by the FBl (or other
  169. agencies, such as the Secret Service) a criminal offense (because
  170. they are would be guilty of unauthorized access; it also forces
  171. them to use the established guidelines of gaining information via
  172. a court ordered search warrant. The warning also protects you in
  173. another way: it stops "freelancers" from doing the Bureau's work.
  174.  
  175. Get real
  176.  
  177.      How real is the possibility of the FBI monitoring your BBS?
  178. Much more than I'd like to believe. Although details of Operation
  179. Sun Devil are still sketchy, it's clear that the FBI, working in
  180. tandem with the Secret Service, is monitoring several hundred
  181. "suspected" boards across the electronic landscape. What kind of
  182. board is a potential monitoring target? "Any board that advocates
  183. hacking," said a Secret Service spokesman. Yet when I asked for a
  184. definition of hacking, all I was told was "illegal activity."
  185.  
  186.      The information provided here bears out, if nothing else, an
  187. increased interest by the FBI in the hard ball practice of going
  188. after electronic criminals. But are the "good guys" getting caught
  189. up with the bad?
  190.  
  191.      How extensive is the FBl's actual fact gathering by monitoring
  192. BBSs? No one knows really knows. However, given the history of
  193. Bureau, and the hard facts that crime in the information age makes
  194. full use of all the technology it can get its hands on, it's a
  195. small leap to believe that at least specific monitoring, of certain
  196. target groups, is taking place.
  197.  
  198.      Where does that leave you and me in all this? Back to square
  199. one, watching carefully what we say online. If you're a member of
  200. a "controversial" BBS, you might pass the concerns of Roberts on to
  201. your sysop. If you are a sysop, you might want to consider adding
  202. a bit of protection to the board . . . for the rest of us.
  203.  
  204.  
  205. Brock Meeks is a Washington, D.C.-based columnist whose
  206. articles have appeared in several publications including Byte
  207. Magazine. His favorite radical BBS is ... well...private.
  208.  
  209. ---
  210.  
  211. [ This file has travelled through the Socialism OnLine! BBS
  212.   at +1-719-392-7781, 24 hours, 300-9600 bps HST/MNP/V42bis,
  213.   on its way to you, the reader of this file. Please share
  214.   any information you have about "big brother." Venceremos! ]
  215.  
  216. ---
  217.  
  218. This file is part of a compilation of "1984" or "Big Brother" type issues.
  219. There are such things as "Clipper" (which is a built in access for the
  220. government to monitor all communications that are supposedly 'secure'),
  221. there is the "Tempest" technology (which allows Big Brother to point a
  222. device in your direction and read what is on your screen RIGHT NOW) --
  223. Don't go for that off button yet!
  224.  
  225. There are ways to effectively protect your privacyf, such as the PGP
  226. encyption freeware...the government has not been able to crack this one,
  227. that is why they have been trying to supress it - but not to worry,
  228. it is available on several BBSes...
  229.  
  230.  
  231. If you found this file interesting and would like learn more, obtain the
  232. shareware version of "1984" from ALH, 9016 Wilshire Blvd, #231, Beverly
  233. Hills, California <no zipcode required>. Please include $4.00 to cover the
  234. cost of duplication and mailing. Please specify disk size. If no size
  235. indicated, you will receive a 5.25 inch disk.
  236.  
  237. The disk will contain information on Clipper, Tempest, PGP and much, much
  238. more!
  239.  
  240. ------------------------------------------------
  241. (This file was found elsewhere on the Internet and uploaded to the
  242. Radio Free Michigan site by the archive maintainer.
  243.  
  244.  All files are ZIP archives for fast download.
  245.  
  246.  E-mail bj496@Cleveland.Freenet.Edu)
  247.