home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / jauc1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.4 KB  |  793 lines

  1.  
  2.   THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING / Published Quarterly
  3.   ===================================================================
  4.   ISSN 1074-3111           Volume One, Issue One       March 19, 1994
  5.   ===================================================================
  6.  
  7.       Editor-in-Chief:         Scott Davis
  8.       NetSurfer:               John Logan
  9.       It's A Conspiracy!:      Gordon Fagan
  10.  
  11.       E-Mail - editors@fennec.com
  12.       ** ftp site: etext.archive.umich.edu    /pub/Zines/JAUC
  13.  
  14.       U.S. Mail:
  15.       The Journal Of American Underground Computing
  16.       10111 N. Lamar #25
  17.       Austin, Texas 78753
  18.  
  19.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  20.  
  21.   To Subscribe to "TJOAUC", send mail to:              sub@fennec.com
  22.   All questions/comments about this publication to:    comments@fennec.com
  23.   Send all articles/info that you want published to:   submit@fennec.com
  24.   Commercial Registration for Profitable Media:        form1@fennec.com
  25.  
  26.  "The underground press serves as the only effective counter to a growing
  27.  power, and more sophisticated techniques used by establishment mass media
  28.  to falsify, misrepresent, misquote, rule out of consideration as a priori
  29.  ridiculous, or simply ignore and blot out of existence: data, books,
  30.  discoveries that they consider prejudicial to establishment interest..."
  31.  
  32.  (William S. Burroughs and Daniel Odier, "The Job", Viking, New York, 1989)
  33.  
  34.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  35.  
  36.   Contents Copyright (C) 1994 The Journal Of American Underground Computing
  37.   and/or the author of the articles presented herein. All rights reserved.
  38.   Nothing may be reproduced in whole or in part without written permission
  39.   of the Editor-In-Chief and/or the author of the article. This publication
  40.   is made available quarterly to the amateur computer hobbyist free of charge.
  41.   Any commercial usage (electronic or otherwise) is strictly prohibited
  42.   without prior consent of the Editor, and is in violation of applicable
  43.   US Copyright laws. To subscribe, send email to sub@fennec.com
  44.  
  45.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  46.  
  47.   DISCLAIMER AND NOTICE TO DISTRIBUTORS -
  48.  
  49.   NOTE: This electronic publication is to be distributed free of charge
  50.   without modifications to anyone who wishes to have a copy. Under NO
  51.   circumstances is any issue of this publication, in part or in whole,
  52.   to be sold for money or services, nor is it to be packaged with other
  53.   computer software, including, but not limited to CD Rom disks, without
  54.   the express written or verbal consent of the author and/or editor.
  55.   To obtain permission to distribute this publication under any of the
  56.   certain circumstances stated above, please contact the editor at one of
  57.   the addresses above. If you have intentions of publishing this journal
  58.   in any of the ways described above, or you are in doubt about whether or
  59.   not your intentions conflict with the restrictions, please contact the
  60.   editor. FOR A COPY OF THE REGISTRATION FORM, MAIL - form1@fennec.com
  61.  
  62.   This publication is provided without charge to anyone who wants it.
  63.   This includes, but is not limited to lawyers, government officials,
  64.   cops, feds, hackers, social deviants, and computer hobbyists. If anyone
  65.   asks for a copy, please provide them with one, or mail the subscription
  66.   list so that you may be added.
  67.  
  68.   The articles and information printed herein are the property of the author
  69.   and / or The Journal Of American Underground Computing. An electronic mail
  70.   address of the author will be provided when made available to us so that you
  71.   can contact the author with your comments. No article in this publication
  72.   can be reprinted without the permission of the author / editor. Any attempt
  73.   to do so will be in direct violation of United States Copyright laws.
  74.   Any attempt to sell this publication in part or in whole, on CD Rom or
  75.   while packaged with any other software bundle without the express consent
  76.   of the editor is also a direct violation of United States Copyright laws.
  77.  
  78.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  79.  
  80.      THE JOURNAL OF AMERICAN UNDERGROUND COMPUTING - Volume 1, Issue 1
  81.  
  82.                           TABLE OF CONTENTS
  83.  
  84.  1) Introduction To TJOAUC                               Editors
  85.  2) Control Of Information In The Mass Media             Gordon Fagan
  86.  3) Some Thoughts On Clipper, NSA, ...                   Jim Bidzos
  87.  4) CIA Corrupt, Stupid, Should Be Abolished             Mark Lane
  88.  5) Legion Of Doom T-Shirts...get 'em!!                  Chris Goggans
  89.  
  90.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  91.  
  92.       Introduction To The Journal Of American Underground Computing
  93.  
  94.  By The Editors (editors@fennec.com)
  95.  
  96.         First of all, I want to personally thank you for taking the time
  97.  to read this electronic publication. The editors of this publication had a
  98.  large hand in The World View Magazine, a publication that became defunct as
  99.  of January 1, 1993. We had become stagnant with that publication, so we
  100.  jointly agreed to ditch it. Since then, we have received hundreds of
  101.  subscription requests for the magazine. After consulting with each other
  102.  for several months, we have decided to do a "new-and-improved" version of
  103.  that popular magazine...but under a different name. And in a more official
  104.  capacity I might add. So here it is...Issue one, Volume one. The format for
  105.  this magazine is totally undefined. The decision to do it this way is better
  106.  than focusing on a certain area in the sense that we can cover anything and
  107.  everything...and people will not be suprised when they see an article that
  108.  is "out of character". Also, I hope that it will inspire people to write
  109.  about whatever they feel intimate with...be it politics, computer networking,
  110.  hacking, etc...or any remote aspect of such topics. So please read on, and
  111.  keep in mind that we encourage you to comment on anything you agree with,
  112.  disagree with, like, dislike, etc...we will print comments like that.
  113.  Your input is necessary. Thanks for reading, and enjoy. A special thanks
  114.  goes to "The Spotlight", a weekly publication in our nation's capital for
  115.  permission to reprint, etc...Thanks to Don Markey!
  116.  
  117.   Editors
  118.  
  119.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  120.  
  121.                  CONTROL OF INFORMATION IN THE MASS MEDIA
  122.  
  123.  By Gordon Fagan (fagang@ccmail.us.dell.com)
  124.  
  125.  
  126.  The Public's right to know is not always what the Public ends up
  127.  getting. The Public frequently gets one-sided, biased information
  128.  and not just from the mass media. It's easy to have a long arm that
  129.  protects the special interest groups: this kind of a "one world
  130.  family" of insiders that is capable of affecting federal judges,
  131.  U.S. attorneys, to slant or obstruct justice, to hide or cover up
  132.  crucial information, and to interfere with our liberties.
  133.  
  134.  There has been a major campaign on the part of the Central
  135.  Intelligence Agency to place Central Intelligence Agency agents, in
  136.  various news media posts.  Documents have been found on this.  It was
  137.  called "Operation Mocking Bird".  They placed operatives in places
  138.  like TIME Magazine and LIFE Magazine, the New York Times, inside CBS
  139.  and ABC News.  The National Student Association and other student
  140.  groups were also targeted.
  141.  
  142.  Originally, the intent of "Operation Mocking Bird" was to make
  143.  certain that these major media outlets and student organizations
  144.  reflected an adequately anti-communist perspective. And then, of
  145.  course, as they became entrenched and in-place, any time the Central
  146.  Intelligence Agency wanted a story killed or distorted they would
  147.  contact their agents inside.  They have bragged openly in private
  148.  memos back and forth inside the Agency about how proud they are of
  149.  having very important "assets" inside virtually every major news
  150.  media in the United States.
  151.  
  152.  For example, the Chief National Security Correspondent for TIME
  153.  Magazine, Bruce Van Voorst, is a regular Central Intelligence
  154.  Agency officer.  It turns out that Ben Bradlee from the Washington
  155.  Post was a regular Central Intelligence Agency officer prior to
  156.  coming to his post at the Washington Post.  Bob Woodward at the
  157.  Washington Post was the Point-Briefer for U.S. Naval Intelligence
  158.  of the Joint Chiefs-of-Staff before he went over to the Washington
  159.  Post.  What we're told in the media (and what we're told officially
  160.  from Government sources) and what is the truth are frequently at
  161.  varying degrees against each other.
  162.  
  163.  We find these people constantly in the news media.  When the New
  164.  York Times was refusing to print any information about Oliver North,
  165.  Richard Secord, Albert Hakim and Rob Owen, and all of the other men
  166.  who, throughout 1985 and 1986, were engaged in a massive criminal
  167.  conspiracy to violate the Boland Amendment prohibiting any weapons
  168.  shipments to the Contras, and who were involved in smuggling TOW
  169.  missiles to Iran.  Keith Schneider, who was one of the reporters
  170.  assigned to look into the issue, said that the Times was refusing to
  171.  print any of it because their high-level sources inside the Central
  172.  Intelligence Agency refused to confirm the stories.
  173.  
  174.  This kind of relationship between self-conscious "assets" of the
  175.  Covert Operations Director of the Central Intelligence Agency is a
  176.  political police force on an international level to protect the
  177.  ostensible economic interests of United States industries by placing
  178.  these people inside a news media which, under the First Amendment,
  179.  ostensibly has the responsibility to critique and investigate
  180.  potential injustices on the part of the State, inside the Government
  181.  is an extraordinarily dangerous development here in the United States.
  182.  
  183.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  184.  
  185.   Article printed with permission of the author, Jim Bidzos
  186.   Jim Bidzos is the President and CEO of RSA Data Security, and is a
  187.   well respected authority in the area of security and encryption.
  188.  
  189.       SOME THOUGHTS ON CLIPPER, NSA, AND ONE KEY ESCROW ALTERNATIVE
  190.  
  191.  By Jim Bidzos (bidzos@rsa.com)
  192.  
  193.  In a recent editorial, Dr. Dorothy Denning of Georgtown University
  194.  argued in support of the U.S. government's proposed Clipper Chip, a
  195.  security device that would allow law enforcement to decipher the
  196.  communications of users of such devices.
  197.  
  198.  Dr. Denning attempts to argue that Clipper is necessary for law
  199.  enforcement agencies to be able to do their job.  I'm not going to
  200.  argue that one; there are plenty of people who can argue that
  201.  compromising privacy for all citizens in order  to aid law enforcement
  202.  is a bad idea more effectively than I, particularly in the Clipper
  203.  case, where the arguments from law enforcement are dubious at best.
  204.  (The current justification is inadequate; there may be better reasons,
  205.  from a law enforcement perspective, but we haven't heard them yet.)
  206.  
  207.  Without doubt, law enforcement and intelligence are huge stakeholders
  208.  in the debate over encryption. But every individual and corporation in
  209.  the U.S. must be included as well. Are NSA's actions really in the
  210.  best interests of all the stakeholders? Are there alternatives to the
  211.  current key escrow program?
  212.  
  213.  If one steps back and looks at what has happened over the last few
  214.  years, one might well question the government's approach with Clipper,
  215.  if not its motivation, for dealing with this problem.  (I believe it
  216.  may even be possible to conclude that Clipper is the visible portion
  217.  of a large-scale covert operation on U.S. soil by NSA, the National
  218.  Security Agency.) Over a number of years, through their subversion of
  219.  the Commerce Department (who should be championing the causes of U.S.
  220.  industry, not the intelligence agencies), NSA has managed to put many
  221.  U.S. government resources normally beyond their control, both legally
  222.  and practically, to work on their program of making U.S. and
  223.  international communications accessible.
  224.  
  225.  The first step was the MOU (Memorandum of Understanding) between the
  226.  Commerce Department's National Institute of Standards and Technology
  227.  (NIST) and the Defense Department's NSA.  This document appears to
  228.  contravene the provisions of the Computer Security Act of 1987, the
  229.  intent of which was to give NIST control over crypto standards-making
  230.  for the unclassified government and commercial sectors.  The MOU
  231.  essentially gave NSA a veto over any proposals for crypto standards by
  232.  NIST.
  233.  
  234.  By using the standards making authority of NIST, NSA is attempting to
  235.  force the entire U.S.  government to purchase Clipper equipment since
  236.  only NIST-standard equipment may be purchased by government agencies.
  237.  This purchasing power can then be used to force U.S. manufacturers to
  238.  build Clipper products or risk losing government business.  (GSA is
  239.  currently questioning NSA's authority to control government-wide
  240.  procurement, and should continue to do so.)  This of course not only
  241.  subsidizes Clipper products, but could make Clipper a de facto
  242.  standard if the costs associated with alternatives are too high.
  243.  These costs to industry, of ignoring Clipper, come in the form of lost
  244.  government market share, costly support for multiple versions of
  245.  incompatible products, and non-exportability of non-Clipper products.
  246.  
  247.  It also appears that NSA is desperately seeking a digital signature
  248.  standard that would force users to take that signature capability
  249.  wrapped up with a Clipper chip.  If this is the case, as it appears to
  250.  be, then NSA has is trying to use what is probably the most powerful
  251.  business tool of the information age as a means to deny us its
  252.  benefits unless we subsidize and accept Clipper in the process.  This
  253.  would, if true, be an unprecedented abuse of government power to
  254.  influence U.S.  industry and control individual privacy.  (Clipper is
  255.  part of a chip called Capstone, which is where their proposed digital
  256.  signature standard would be used.)
  257.  
  258.  The overall cost of these policies is unknown.  We only know that NSA
  259.  has spent a considerable amount of money on the program directly.
  260.  Other costs are not so obvious. They are:
  261.  
  262.  - A burdened U.S. industry, which will have to build multiple products
  263.  or more expensive products that support multiple techniques;
  264.  
  265.  - A low-intensity "trade war" with the rest of the world over
  266.  encryption;
  267.  
  268.  - Lost sales to U.S. companies, since international buyers will surely
  269.  go to non-U.S. suppliers for non- Clipper encryption, as may buyers in
  270.  the U.S.;
  271.  
  272.  - Potential abuses by government and loss of privacy for all citizens.
  273.  
  274.  Does NSA truly believe they can displace other methods with Clipper?
  275.  With over three million licensed, documented RSA products, the
  276.  technology they feel threatened by, in use in the U.S. today? Not
  277.  likely; therefore, they have already decided that these costs are
  278.  acceptable even if they only delay the inevitable, and that U.S.
  279.  industry and U.S. taxpayers should bear these costs, whatever they
  280.  are.  This policy was apparently developed by unelected people who
  281.  operate without oversight or accountability.  Does the White House
  282.  really support this policy?
  283.  
  284.  It has been reported that NSA is attempting to gain support from
  285.  foreign governments for escrow technology, especially if "local
  286.  control" is provided.  Even if NSA can convince their sister
  287.  organizations around the world to support key escrow (by offering
  288.  Clipper technology with a do-your-own-escrow option), will these other
  289.  organizations succeed in selling it to their government, industry and
  290.  citizens?  Most countries around the world have much stronger privacy
  291.  laws and a longer history of individual privacy than the U.S.
  292.  
  293.  WHY AGAIN WHEN IT DIDN'T WORK THE FIRST TIME?
  294.  
  295.  Many seem to have forgotten or are not aware that the Clipper program
  296.  is not new, and it's also not the first time NSA has attempted to
  297.  force communications security on U.S. industry that it could
  298.  compromise.  In the mid-80's, NSA introduced a program called the
  299.  Commercial COMSEC Endorsement Program, or CCEP. CCEP was essentially
  300.  Clipper in a black box, since the technology was not sufficiently
  301.  advanced to build lower-cost chips.  Vendors would join CCEP (with the
  302.  proper security clearances) and be authorized to incorporate
  303.  classified algorithms into communications systems.  NSA had proposed
  304.  that they themselves would actually provide the keys to end-users of
  305.  such systems.  The new twist is access by key escrow.
  306.  
  307.  To see how little things have changed, consider this quote: "...RSA
  308.  Data Security, Inc.  asserts that since CCEP-2 is not published and
  309.  therefore cannot be inspected by third parties, the NSA could put a
  310.  'trap door' in the algorithm that would enable the agency to inspect
  311.  information transmitted by the private sector.  When contacted, NSA
  312.  representative Cynthia Beck said that it was the agency's policy not
  313.  to comment on such matters."  That was in 1987. ("The Federal Snags in
  314.  Encryption Technology," Computer and Communications Decisions, July
  315.  1987, pp.  58-60.)
  316.  
  317.  To understand NSA's thinking, and the danger of their policies,
  318.  consider the reply of a senior NSA official when he was asked by a
  319.  reporter for the Wall Street Journal if NSA, through the CCEP program,
  320.  could read anyone's communications: "Technically, if someone bought
  321.  our device and we made the keys and made a copy, sure we could listen
  322.  in. But we have better things to do with our time." (The Wall Street
  323.  Journal, March 28, 1988, page 1, column 1, "A Supersecret Agency Finds
  324.  Selling Secrecy to Others Isn't Easy," by Bob Davis.) Another NSA
  325.  official, in the same Journal story, said "The American Public has no
  326.  problem with relying on us to provide the technology that prevents the
  327.  unauthorized launch of nuclear weapons. If you trust us to protect
  328.  against that, you can trust us to protect private records."  Remember
  329.  that the Cold War was still on at that time.
  330.  
  331.  Law enforcement and intelligence gathering are certainly impeded by
  332.  the use of cryptography.  There are certainly legitimate concerns that
  333.  these interests have.  But is the current approach really the way to
  334.  gain support from industry and the public?  People with a strong
  335.  military and intelligence bias are making all the decisions. There
  336.  seem to be better ways to strike a balance.
  337.  
  338.  AN ALTERNATIVE PROPOSAL
  339.  
  340.  One approach would be to have NIST develop a standard with three
  341.  levels.  The first level could specify the use of public-key for key
  342.  management and signatures without any key escrow.  There could be a
  343.  "Level II" compliance that adds government key escrow to message
  344.  preparation.  "Level III" could be key escrow controlled by the user,
  345.  typically a corporation.  Would this work? The first level, meeting
  346.  the standard by itself, would back up the government's claim that key
  347.  escrow is voluntary; if I want privacy and authentication without key
  348.  escrow, then I can have it, as the government has claimed I can.
  349.  Actions speak louder than words.
  350.  
  351.  Why would any vendors support Level II?  There would be several
  352.  reasons. They would find a market in the government, since the
  353.  government should purchase only Level II products. (I would certainly
  354.  like our public servants to use key escrow, just as I want work
  355.  product paid for by my corporation to be accessible. Of course, anyone
  356.  can buy Level I products for home and personal use.)  So the
  357.  government can still influence the private sector by buying only
  358.  products that include Level II compliance. Also, Level II products
  359.  would be decontrolled for export. This way the market can decide;
  360.  vendors will do what their customers tell them to.  This satisifies
  361.  the obvious desire on the part of the government to influence what
  362.  happens with their purchasing power.
  363.  
  364.  Level III would allow any user to insert escrow keys they control into
  365.  the process.  (Level II would not be a prerequisite to Level III.) My
  366.  company may want key escrow; I, as an individual, may want to escrow
  367.  my keys with my attorney or family members; a standard supporting
  368.  these funtions would be useful.  I don't necessarily want or need the
  369.  government involved.
  370.  
  371.  NIST already knows how to write a FIPS that describes software and
  372.  hardware implementations, and to certify that implementations are
  373.  correct.
  374.  
  375.  This approach cetainly isn't perfect, but if the administration really
  376.  believes what it says and means it, then I submit that this is an
  377.  improvement over a single key escrow FIPS foisted on everyone by NSA,
  378.  and would stand a much better chance of striking a workable balance
  379.  between the needs of the government and the right of individuals to
  380.  privacy.  Therefore, it RISKS much less than the current plan.
  381.  
  382.  The real problem with the way NSA works is that we don't find out what
  383.  they're really doing and planning for decades, even when they're
  384.  wrong.  What if they are?
  385.  
  386.  In the 60's and 70's, the CIA was out of control, and the Congress,
  387.  after extensive hearings that detailed some of the abuses of power by
  388.  the CIA, finally moved to force more accountability and oversight.  In
  389.  the 80's and 90's, NSA's activities should be equally scrutinized by a
  390.  concerned Congress.
  391.  
  392.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  393.  
  394.  SYSOPS: CAN YOU GO TO JAIL ?
  395.  
  396.  By Jeff A. Heyens
  397.  Additional Comments By chris@eastern.eastern.com
  398.  
  399.      We have a new problem.  Everyone knows that lately there has
  400.  been a crackdown on Bulletin Boards which carry pornography,
  401.  pirated software, etc.  There is, however, a new and much more
  402.  powerful threat which is threatening to stop all privately run
  403.  BBS's.
  404.  
  405.      The Canadian Radio and Telecommunications Commission (CRTC)
  406.  is currently in the process of setting itself up to regulate
  407.  Public bulletin boards.  They want to make it an offense to run a
  408.  BBS without a CRTC license.  If licensing comes into effect, the
  409.  BBS scene will quite literally shrivel up and die.
  410.  
  411.      Consider the example of radio in the 40's and 50's.  Before
  412.  the CRTC was formed, anyone could broadcast radio signals legally
  413.  from their home on any bandwidth.  Fearing obscenity and extreme
  414.  access to information, the CRTC was formed to sell licenses to
  415.  broadcasters.  Without such a license, you could be prosecuted
  416.  for broadcasting.  The result of this action can be seen today:
  417.  the only radio stations we see are totally mainstream and are
  418.  hell-bent on making profit, not pleasing listeners or informing
  419.  the public.
  420.  
  421.      We all know that the bulletin board systems are a great way
  422.  to get alternative information.  We can get information on the
  423.  Paul Teele / Karla Homolka trials.  We can get new insights as to
  424.  what is really happening in the former Yugoslavia through the
  425.  giant Internet.  We currently have access to multitudes of
  426.  information that isn't available through the mainstream media.
  427.  
  428.      If licensing comes into affect, we will LOSE this access.
  429.  Not only will the pirate boards be hunted down and exterminated,
  430.  but all currently LEGAL PUBLIC DOMAIN BBS's will also be made
  431.  illegal unless they can afford a license.  And who do you think
  432.  will get licenses?  Only those willing to follow the CRTC
  433.  guidelines for radio and television.  Corporations and rich
  434.  executives.  The BBS world, our underground paradise (if you
  435.  will) is in great danger of becoming a commercial hell like the
  436.  rest of today's media.
  437.  
  438.      We don't yet know what the proposed licensing fee will be,
  439.  but it could anywhere in the area of $300-$5,000.  This could
  440.  also depend on the size of the BBS.  However, most BBS's will
  441.  simply close up shop if the government wants a license.  The
  442.  government will simply weed out all the little guys and support
  443.  the big guys.
  444.  
  445.      This WILL HAPPEN, and sooner than you think!  The U.S.
  446.  Government has already started doing this, with the new
  447.  Information SuperHighway being the flag-ship of government
  448.  regulated systems.  The Canadian government is going farther, and
  449.  must be stopped now.
  450.  
  451.      Before I go into my plan of action, I want to tell you that
  452.  if licensing comes into effect, if will be basically impossible
  453.  to beat the system.  All pirate radio stations in North America
  454.  have been crushed by the government in a matter of months.
  455.  Imagine how easy it will be to crush pirate bulletin board
  456.  systems (and by that I simply mean BBS's without a license) with
  457.  traceable phone numbers.  Bell Canada would be sure to help the
  458.  CRTC bust those boards.  And the RCMP would have a real easy time
  459.  busting any boards with illegal software, because those boards
  460.  would not have licenses.  The CRTC finds the board through Bell,
  461.  arrests the sysop for running a board without a license, then
  462.  informs the RCMP that this sysop was allowing copyrighted
  463.  material to be transferred through his/her bbs.  That sysop, for
  464.  the first time in his/her life, is suddenly looking at a possible
  465.  jail term.
  466.  
  467.  
  468.      COULD YOU IMAGINE GOING TO JAIL FOR RUNNING A BBS????????
  469.  
  470.  That, I admit, is the extreme case, but it is looking more and
  471.  more likely as time goes on.  If you're as pissed off about this
  472.  as I am, then keep reading, because I have a plan of
  473.  action/protest to stop this from happening.
  474.  
  475.      WE are the only people out there who can stop this from
  476.  transpiring.  Only the extremely computer literate, those of us
  477.  who know the ins and outs of the BBS scene and computers
  478.  generally, will be able to generate an argument strong enough to
  479.  counter the argument of the government and the CRTC.
  480.  
  481.      I've been a user in different parts of Ontario for about six
  482.  years.  I currently go to York University for Computer Science
  483.  and my plan is to organize a campaign of users who will be
  484.  willing to petition the government to stop this craziness.  My
  485.  sister is a lawyer and also an occasional user of the boards.
  486.  She would be willing to confront the CRTC on legal grounds if we
  487.  have enough support from YOU.  I have to hear from you.  In order
  488.  to force the CRTC to at least seriously listen to our argument,
  489.  we need a lot of names, and a lot of letters to your local MP and
  490.  to the CRTC.
  491.  
  492.      If I have enough support, I will set up a BBS which is
  493.  dedicated to keeping you informed.  I will keep up to date as to
  494.  what the CRTC is doing and open up discussion concerning what we
  495.  should do about it.  I would also print out all the messages on
  496.  the board and send them off to the prime minister, the CRTC and
  497.  our local MP's.  At the same time, my sister and I will prepare a
  498.  legal argument to present to the government and the CRTC.  IF we
  499.  have the support of your names and your letters behind us, the
  500.  CRTC will be forced to stop.
  501.  
  502.  OUR GOAL:  To stop the CRTC from requiring the licensing of
  503.  bulletin board systems and get it written into the law books that
  504.  private, home run bbs's are totally legal and should never be
  505.  regulated, in the interests of free information.
  506.  
  507.  
  508.      PLEASE send me E-mail or letter mail with your thoughts.  I
  509.  WILL set up the bbs and get this ball rolling if we have enough
  510.  support!  Please send this file to other BBS's and get this
  511.  information out.  Contact me if you want to be involved.  We need
  512.  all your support!
  513.  
  514.        Support USERS AGAINST THE LICENSING OF BBS's (UALBBS).
  515.  
  516.                     KEEP PRIVATE BBS's LEGAL!
  517.  
  518.  *** Begin Additional Comments: ***
  519.  
  520.  Reading the preceding document has brought a few thoughts to
  521.  my mind.  First of all, there has been much apprehension about
  522.  what the computerization of society holds for the freedom of the
  523.  common citizen.  It seems that the more powerful a thing is, the
  524.  more potential it has for both good and bad; and there is no doubt
  525.  that the computerization of information is powerful indeed.
  526.  
  527.  On one side, the computerization of society holds the potential
  528.  for a centralized authoritarian regime that could not have been
  529.  dreamed of previously.  In the near future, there will be no further
  530.  need for cash money and there will be no economic activity beyond
  531.  the reach central intelligence and control.  And there will be no
  532.  personal information that will be kept secret from the authorities.
  533.  Even the USSR, with the model of central authority we feared most,
  534.  could could not have been capable of realizing the degree of control,
  535.  the dawn of which, we now witness.
  536.  
  537.  But the evil that we feared in Communism infects our own society.
  538.  Abstract concepts such as truth and justice are minimum requirements
  539.  for spiritual beings, yet we deny the spiritual and cling to the
  540.  material.  If we assert that we are but material beings, how real
  541.  can the spiritual necessities really be?  And yet, in order for
  542.  us to have any hope of happiness, these must be acknowledged in
  543.  any formula for a culture and society we might propose.  Even So,
  544.  we increasingly embrace a purely materialist interpretation of
  545.  existence in which such things as truth and justice, if not
  546.  outright delusional, are relative.
  547.  
  548.  If we continue to embrace the same cosmology as drove the Soviet
  549.  repression, and the tools of a police state become available,
  550.  what of government's temptation to become the definer of truth and
  551.  justice and all the things which are the very breath of life
  552.  for the human soul?  Even one who is completely seduced by
  553.  materialism would have to be blind indeed not to perceive what
  554.  an enormous poison this is.
  555.  
  556.  On the other side, the proliferation of information technology has the
  557.  same sort of potential as the cheap portable video camera.  The
  558.  particular aspect of this potential I'm addressing has been made most
  559.  obvious by the effect the video camera has had in totalitarian
  560.  countries, namely, that it is increasingly difficult for these
  561.  governments to suppress the truth of events by simple denial and
  562.  propaganda.  The proliferation of information technology can
  563.  have a parallel with the advent of the Guttenberg press, which made
  564.  it more difficult for the Inquisition to suppress the works of
  565.  heretics-- but only if it is allowed.  If the Church had tried
  566.  to regulate the press, it would have been possible to operate them
  567.  underground.  This is not the case with BBSs because the telephone
  568.  network can be programmed to log all modem communications.
  569.  
  570.  From the positive aspect of information technology, there comes the
  571.  potential for a democratic process that has not been practical
  572.  until now.  As information technology becomes more accessible,
  573.  there could come a world in which an average Joe might write an
  574.  article about picking his nose, and it would have no less
  575.  distribution than if it had been published in MacLean's or Newsweek.
  576.  
  577.  Although the suppression of pornography and other abuses has its
  578.  attractiveness, the complete and unregulated liberation of
  579.  information is our only defense against its dark side.  The
  580.  scope of the suffering that information enslavement can inflict
  581.  upon us is so great that "preventing misuse" can only be an
  582.  excuse of those who would enslave us.
  583.  
  584.  Any move that leaves the dark potential of the new technology
  585.  in place, while invalidating its positive aspects, leaves the
  586.  potential for authoritarian abuse in place, while invalidating
  587.  our only true defense.  Any such move is quite obviously
  588.  a move toward enslaving us.  If any cause is worthy of struggle,
  589.  the preservation of information liberty is indeed such a cause.
  590.  
  591.  Three other thoughts:
  592.  
  593.  1) If the traditional media loses its preeminence to the "new"
  594.  media, it shows a flaw in the traditional media.  Then, the
  595.  success of the alternative media will be the excuse for imposing
  596.  the same regulation on the alternative media as on the traditional.
  597.  But this will have the effect of imposing the same mediocrity into
  598.  the alternative media as made the traditional media less
  599.  attractive.  Such are the politics of information enslavement.
  600.  
  601.  2) Radio and television are vulnerable to interference from
  602.  the incompetent and abusive.  But private BBSs must be explicitly
  603.  dialled into.  Can the regulators seriously contend that they
  604.  might protect us from information that we must access in
  605.  such a deliberate and specific manner?
  606.  
  607.  3) If private BBSs are regulated, uucp and FidoNet, which amount
  608.  to networks of BBSs for machines, will also be.
  609.  
  610.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  611.  The following article reprinted from "The Spotlight" in Washington D.C
  612.  with permission from Asst. Editor Don Markey.
  613.  
  614.                 CIA CORRUPT, STUPID, SHOULD BE ABOLISHED
  615.  
  616.         We're spending untold billions on any international spying
  617.         operation that can't figure out what it's own people are
  618.         doing.  It's time for a change.
  619.  
  620.  By Mark Lane
  621.  
  622.  The arrest of Aldrich Hazen Ames, former head of the CIA's Soviet
  623.  counterintelligence branch, as a Soviet spy, raises some seminal questions
  624.  about the value of the CIA.  With the fox and his wife, Maria del Rosario
  625.  Casas Ames, also charged as a Soviet spy, in charge of the henhouse, it is
  626.  time to wonder about the fate of the chickens.
  627.  
  628.  During September, 1985, Vitaly Yurchenko, a senior KGB official, defected.
  629.  Ames was assigned to debrief him.  Yurchenko, after that debriefing,
  630.  escaped from his CIA controllers while having dinner with them in a
  631.  restaurant in Georgetown and then returned to the Soviet Union.
  632.  
  633.  Edward Lee Howard, a CIA officer, was under secret FBI surveillance during
  634.  the same period.  He too fled to the Soviet Union after he learned that he
  635.  was about to be arrested.  Until now the CIA and FBI have been unable to
  636.  figure out how Howard learned of his imminent incarceration.
  637.  
  638.  There is a simple rule employed by police departments throughout the
  639.  United States to spot a possibly corrupt cop.  Is he living beyond his
  640.  means?  Even unsophisticated local police organizations which do not
  641.  regularly spy on their own colleagues or subject them to lie detector
  642.  tests, as does the CIA, have established a relatively sound and simple
  643.  method to locate potentially corrupt officers.  Did he buy a Cadillac
  644.  instead of a Ford?  How can he afford to build a garage or construct an
  645.  addition to his house?
  646.  
  647.  During his highest paid year with the CIA, Ames earned under $70,000.  His
  648.  wife was a student.  Last year he bought a new Jaguar -- which cost about
  649.  his annual income after taxes, unless it was loaded with extras.  He also
  650.  bought a house in Arlington, Virginia (a Washington suburb) worth well
  651.  over half-a-million dollars, a large farm and a number of condominiums in
  652.  Columbia, his wife's country of birth.  He paid for the Virginia house --
  653.  $540,000 -- in cash.
  654.  
  655.  Apparently he was paid approximately $1.5 million by the Soviet Union
  656.  during the last several years and spent it all on a luxurious life style.
  657.  And now, we are informed by the CIA that no one at the agency noticed the
  658.  improved Ames lifestyle during the past decade.
  659.  
  660.  The Ames case is reminiscent of the case of CIA officer Edwin P. Wilson
  661.  who engaged in a similar grand life, while earning a relatively meager
  662.  salary at the CIA.  He was subsequently charged and convicted of illegally
  663.  shipping explosives to Libya.  For years Wilson lived on a huge baronial
  664.  estate in Virginia, kept horses and permitted other CIA officers,
  665.  including his superiors, to send their children over to his mansion and
  666.  stables to ride the horses.
  667.  
  668.  The CIA later claimed to be astonished that Wilson had some other income.
  669.  He claimed the agency knew it all along and that he was the victim of a
  670.  change in policy toward Libya in the smoke-filled rooms in Langley,
  671.  Virginia (headquarters of the CIA) where the resident scholars engage in
  672.  thinking too convoluted and too secret thoughts for ordinary Americans to
  673.  comprehend.  Wilson is now in prison and the CIA is newly astonished by
  674.  Ames.
  675.  
  676.  Most Americans have not yet decided to forgive the CIA for murdering
  677.  President John F. Kennedy and the leaders of other states.  The only
  678.  justification for its existence, immoral though it may be, is that at
  679.  least it is effective.  That excuse has now expired.  So should the CIA.
  680.  
  681.  The American people deserve an intelligence agency created in the
  682.  post-Communist world, one designed not to plot, overthrow and kill, but to
  683.  inquire and determine.  An organization which can predict, based on work
  684.  on the ground and contacts, trouble spots such as in Bosnia before they
  685.  erupt, a financial crisis in Japan secured through evaluation and study of
  686.  trends by competent scientists, the uprising of Mexican indigenous people
  687.  before we enter into a NAFTA which makes us partners of their oppressors
  688.  -- all of these would be of great value to America.
  689.  
  690.  Above all, a democratic society deserves an intelligence agency designed
  691.  to meet the needs of such a country, not designed for a totalitarian
  692.  state.
  693.  
  694.  This portion of the story ends on a light note.  The "Washington Times"
  695.  reported in front page headlines that the Russians may lose billions of
  696.  dollars in U.S. aid due to their perfidy of spying on us.  Just recently
  697.  Philip Heyman, a Justice Department high official, over the objection of
  698.  Janet Reno, the attorney general and his superior, demanded that Jonathan
  699.  Pollard, the American who spied for Israel, be freed.  Pollard was paid in
  700.  dollars which the United States had sent to Israel as part of its enormous
  701.  contribution to that state.
  702.  
  703.  I am still looking for the headline that suggests that Israel may lose
  704.  billions of dollars in U.S. aid.
  705.  
  706. *** An internationally known attorney and recognized authority on the
  707. *** assassination of John F. Kennedy, Mark Lane is the author of "Rush to
  708. *** Judgment", the definitive critique of the Warren Commission, and
  709. *** "Plausible Denial", which links the CIA to the JFK assassination.  Both
  710. *** books are available from Liberty Lobby, 300 Independence Avenue SE,
  711. *** Washington, D.C.
  712.  
  713.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  714.  
  715.                  LEGION OF DOOM T-SHIRTS!! Get 'em
  716.  
  717.  By Chris Goggans <phrack@well.sf.ca.us>
  718.  
  719. After a complete sellout at HoHo Con 1993 in Austin, TX this past
  720. December, the official Legion of Doom t-shirts are available
  721. once again.  Join the net luminaries world-wide in owning one of
  722. these amazing shirts.  Impress members of the opposite sex, increase
  723. your IQ, annoy system administrators, get raided by the government and
  724. lose your wardrobe!
  725.  
  726. Can a t-shirt really do all this?  Of course it can!
  727.  
  728. --------------------------------------------------------------------------
  729.  
  730. "THE HACKER WAR  --  LOD vs MOD"
  731.  
  732. This t-shirt chronicles the infamous "Hacker War" between rival
  733. groups The Legion of Doom and  The Masters of Destruction.  The front
  734. of the shirt displays a flight map of the various battle-sites
  735. hit by MOD and tracked by LOD.  The back of the shirt
  736. has a detailed timeline of the key dates in the conflict, and
  737. a rather ironic quote from an MOD member.
  738.  
  739. (For a limited time, the original is back!)
  740.  
  741. "LEGION OF DOOM  --  INTERNET WORLD TOUR"
  742.  
  743. The front of this classic shirt displays "Legion of Doom Internet World
  744. Tour" as well as a sword and telephone intersecting the planet
  745. earth, skull-and-crossbones style.  The back displays the
  746. words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  747. (internet sites) and a quote from Aleister Crowley.
  748.  
  749. --------------------------------------------------------------------------
  750.  
  751. All t-shirts are sized XL, and are 100% cotton.
  752.  
  753. Cost is $15.00 (US) per shirt.  International orders add $5.00 per shirt for
  754. postage.
  755.  
  756. Send checks or money orders.  Please, no credit cards, even if
  757. it's really your card.
  758.  
  759.  
  760. Name:       __________________________________________________
  761.  
  762. Address:    __________________________________________________
  763.  
  764. City, State, Zip:   __________________________________________
  765.  
  766.  
  767. I want ____ "Hacker War" shirt(s)
  768.  
  769. I want ____ "Internet World Tour" shirt(s)
  770.  
  771. Enclosed is $______ for the total cost.
  772.  
  773.  
  774. Mail to:   Chris Goggans
  775.            603 W. 13th #1A-278
  776.            Austin, TX 78701
  777.  
  778.  
  779. These T-shirts are sold only as a novelty items, and are in no way
  780. attempting to glorify computer crime.
  781.  
  782.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  783.  
  784.         In the super-state, it really does not matter at all what
  785.         actually happened.  Truth is what the government chooses
  786.         to tell you.  Justice is what it wants to happen.
  787.                     --Jim Garrison, New Orleans District Attorney
  788.  
  789.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  790.  
  791.  
  792. Download Complete. 40708 total bytes, 2035 bytes/sec
  793.