home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1008.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.9 KB  |  785 lines

  1.  
  2. Computer underground Digest    Sun  Feb 1, 1998   Volume 10 : Issue 08
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.08 (Sun, Feb 1, 1998)
  16.  
  17. File 1--Court Blocks Discharge in Navy/AOL Privacy Case (EPIC Alert)
  18. File 2--The EFF Pioneer Awards  -1998
  19. File 3--Quad/Graphics v. Sthrn Adirondack Lib System
  20. File 4--National & International Communications Interceptions Networks
  21. File 5--How Big is the Internet Today?
  22. File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Mon, 26 Jan 1998 17:43:30 -0500
  30. From: EPIC-News List <epic-news@epic.org>
  31. Subject: File 1--Court Blocks Discharge in Navy/AOL Privacy Case (EPIC Alert)
  32.  
  33.    ==============================================================
  34.    Volume 5.01                                  January 26, 1998
  35.    --------------------------------------------------------------
  36.  
  37.                             Published by the
  38.               Electronic Privacy Information Center (EPIC)
  39.                             Washington, D.C.
  40.  
  41.                           http://www.epic.org/
  42. =======================================================================
  43. [1] Court Blocks Discharge in Navy/AOL Privacy Case
  44. =======================================================================
  45.  
  46. A federal judge has enjoined the dismissal of a highly decorated sailor
  47. after finding that the proposed discharge was based upon information the
  48. Navy obtained from America Online in apparent violation of federal
  49. privacy law.  The decision, issued today by U.S. District Judge Stanley
  50. Sporkin, concludes that Naval investigators "likely" violated the federal
  51. Electronic Communications Privacy Act (ECPA) when they requested and
  52. received confidential subscriber information from AOL, the nation's
  53. largest online service. (Excerpts from the decision are included below).
  54.  
  55. Navy officials had ordered the discharge of the sailor, Timothy R.
  56. McVeigh (no relation to the convicted Oklahoma City bomber), on the
  57. ground that McVeigh violated the military's "Don't Ask, Don't Tell"
  58. policy on homosexuality.  The Navy's proposed action is based entirely
  59. upon information obtained from AOL linking the sailor to a "screen name"
  60. on the system in which the user's marital status was listed as "gay."
  61.  
  62. The information was received from AOL in violation of ECPA, which
  63. prohibits the government from obtaining "information pertaining to a
  64. subscriber" without a court order or subpoena.  In addition to the
  65. privacy protections contained in ECPA, AOL's contractual "Terms of
  66. Service" prohibit the company from disclosing such information to *any*
  67. third party "unless required to do so by law or legal process."
  68.  
  69. McVeigh's lawsuit is the first case to challenge governmental access to
  70. sensitive subscriber information maintained by an online service.  In a
  71. statement issued when the suit was filed last week, EPIC said, "It is an
  72. important test of federal privacy law that will determine whether
  73. government agents can violate the law with impunity, or whether they will
  74. be held accountable for illegal conduct in cyberspace."  EPIC noted that
  75. the incident also raises serious questions concerning the adequacy of
  76. contractual privacy protections like those contained in the AOL
  77. subscriber agreement.
  78.  
  79. In a letter sent to Navy Secretary John Dalton on January 14, EPIC urged
  80. a postponement of McVeigh's discharge pending an investigation of the
  81. Navy's conduct.  EPIC noted that, "Any other result would make a mockery
  82. of federal privacy law and subject the American people to intrusive and
  83. unlawful governmental surveillance."
  84.  
  85. More information on the case, including a form for sending faxes to the
  86. White House and the Pentagon, is available at:
  87.  
  88.      http://www.hrc.org/mcveigh/
  89.  
  90. =======================================================================
  91. [2] Excerpts From Court Decision in Navy/AOL Privacy Case
  92. =======================================================================
  93.  
  94. From the Memorandum Opinion of U.S. District Judge Stanley Sporkin in
  95. McVeigh v. Cohen, et al. (Civil Action 98-116, D.D.C.):
  96.  
  97.   The [investigative] steps taken by the Navy in its "pursuit" of the
  98.   Plaintiff were not only unauthorized under its [Don't Ask, Don't Tell]
  99.   policy, but likely illegal under the Electronic Communications Privacy
  100.   Act of 1986 (ECPA).  . . .
  101.  
  102.   The government knew, or should have known, that by turning over the
  103.   information without a warrant, AOL was breaking the law.  Yet the Navy,
  104.   in this case, directly solicited the information anyway.  What is most
  105.   telling is that the Naval investigator did not identify himself when he
  106.   made his request.  . . .
  107.  
  108.   In these days of "big brother," where through technology and otherwise
  109.   the privacy interests of individuals from all walks of life are being
  110.   ignored or marginalized, it is imperative that statutes  explicitly
  111.   protecting these rights be strictly observed.  . . .
  112.  
  113.   Certainly, the public has an inherent interest in the preservation of
  114.   privacy rights as advanced by the Plaintiff in this case.  With
  115.   literally the entire world on the world-wide web, enforcement of the
  116.   ECPA is of great concern to those who bare the most personal
  117.   information about their lives in private accounts through the Internet.
  118.   In this case in particular, where the government may well have violated
  119.   a federal statute in its zeal to brand the Plaintiff a homosexual, the
  120.   actions of the Navy must be more closely scrutinized by the Court.
  121.  
  122. =======================================================================
  123. Subscription Information
  124. =======================================================================
  125.  
  126. The EPIC Alert is a free biweekly publication of the Electronic
  127. Privacy Information Center.  To subscribe or unsubscribe, send email
  128. to epic-news@epic.org with the subject: "subscribe" (no quotes) or
  129. "unsubscribe". A Web-based form is available at:
  130.  
  131.      http://www.epic.org/alert/subscribe.html
  132.  
  133. Back issues are available at:
  134.  
  135.      http://www.epic.org/alert/
  136.  
  137. ------------------------------
  138.  
  139. Date: Mon, 26 Jan 1998 09:13:00 -0800 (PST)
  140. From: Mike Godwin <mnemonic@well.com>
  141. Subject: File 2--The EFF Pioneer Awards  -1998
  142.  
  143.              THE SEVENTH ANNUAL INTERNATIONAL EFF PIONEER AWARDS:
  144.                           CALL FOR NOMINATIONS
  145.  
  146.  * Please feel free to redistribute this notice in appropriate forums. *
  147.  
  148.  In every field of human endeavor,there are those dedicated to expanding
  149.  knowledge, freedom, efficiency and utility. Along the electronic frontier,
  150.  this is especially true. To recognize this, the Electronic Frontier
  151.  Foundation established the Pioneer Awards for deserving individuals and
  152.  organizations.
  153.  
  154.  The Pioneer Awards are international and nominations are open to all.
  155.  
  156.  In March of 1992, the first EFF Pioneer Awards were given in Washington
  157.  D.C.  The winners were: Douglas C. Engelbart, Robert Kahn, Jim Warren, Tom
  158.  Jennings, and Andrzej Smereczynski. The 1993 Pioneer Award recipients were
  159.  Paul Baran, Vinton Cerf, Ward Christensen, Dave Hughes and the USENET
  160.  software developers, represented by the software's originators Tom
  161.  Truscott  and Jim Ellis. The 1994 Pioneer Award winners were Ivan
  162.  Sutherland, Whitfield Diffie and Martin Hellman, Murray Turoff and Starr
  163.  Roxanne Hiltz, Lee Felsenstein, Bill Atkinson, and the WELL. The 1995
  164.  Pioneer Award winners were Philip Zimmermann, Anita Borg, and Willis Ware.
  165.  The 1996 Pioneer Award winners were Robert Metcalfe, Peter Neumann,
  166.  Shabbir Safdar and Matthew Blaze. The 1997 Pioneer Award winners were Hedy
  167.  Lamarr and George Antheil (who won a special award), Marc Rotenberg, and
  168.  Johan Helsingius.
  169.  
  170.  The 7th Annual Pioneer Awards will be given in Austin, Texas, at
  171.  the 8th Conference on Computers, Freedom, and Privacy in February of 1998.
  172.  
  173.  All valid nominations will be reviewed by a panel of judges chosen
  174.  for their knowledge of computer-based communications and the technical,
  175.  legal, and social issues involved in computer technology and computer
  176.  communications.
  177.  
  178.  There are no specific categories for the Pioneer Awards, but the
  179.  following guidelines apply:
  180.  
  181.     1) The nominees must have made a substantial contribution to the
  182.  health, growth, accessibility, or freedom of computer-based
  183.  communications.
  184.  
  185.     2) The contribution may be technical, social, economic or cultural.
  186.  
  187.     3) Nominations may be of individuals, systems, or organizations in the
  188.  private or public sectors.
  189.  
  190.     4) Nominations are open to all, and you may nominate more than one
  191.  recipient. You may nominate yourself or your organization.
  192.  
  193.     5) All nominations, to be valid, must contain your reasons, however
  194.  brief, for nominating the individual or organization, along with a means of
  195.  contacting the nominee, and, ideally, your own contact number. Anonymous
  196.  nominations will be allowed, but we prefer to be able to contact the
  197.  nominating parties in the event that we need more information..
  198.  
  199.     6) Every person or organization, with the single exception of EFF staff
  200.  members, may be nominated for a Pioneer Award.
  201.  
  202.     7) Persons or representatives of organizations receiving a Pioneer Award
  203.  will be invited to attend the ceremony at the Foundation's expense.
  204.  
  205.  You may nominate as many as you wish, but please use one form per
  206.  nomination. You may return the forms to us via email (preferred) to:
  207.  
  208.       pioneer@eff.org
  209.  
  210.  You may fax them to us at:
  211.  
  212.       +1 415 436 9993
  213.  
  214.  Just tell us the name of the nominee, the phone number or email address at
  215.  which the nominee can be reached, and, most important, why you feel the
  216.  nominee deserves the award.  You may attach supporting documentation.
  217.  Please include your own name, address, and phone number.
  218.  
  219.  We're looking for the Pioneers of the Electronic Frontier that have made
  220.  and are making a difference. Thanks for helping us find them,
  221.  
  222.  The Electronic Frontier Foundation
  223.  
  224.      -------EFF Pioneer Awards Nomination Form------
  225.  
  226.  Please return to the Electronic Frontier Foundation the following
  227.  information about your nominee for the Pioneer Awards:
  228.  
  229.   Nominee's name:
  230.  
  231.   Title:
  232.  
  233.   Company/Organization:
  234.  
  235.   Contact number or email address:
  236.  
  237.   Reason for nomination:
  238.  
  239.   Your name and contact information:
  240.  
  241.   Extra documentation attached:
  242.  
  243. ------------------------------
  244.  
  245. Subject: File 3--Quad/Graphics v. Sthrn Adirondack Lib System
  246. Date: Sun, 25 Jan 1998 14:34:15 -0600
  247. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  248.  
  249. ((MODERATORS' NOTE: Here's the text of the decision reported by a
  250. recent poster regarding a company's attempt to access the user
  251. records of a library to determine who had used the libraries
  252. computers to allegedly access the company's computer resources.))
  253.  
  254. source:  http://www.lcp.com/products/NY/slipops/pay/misc/F9757370.htm
  255.  
  256. Matter of Quad/Graphics, Inc. v Southern Adirondack Lib. Sys.
  257.  
  258.  
  259.    IN THE MATTER OF QUAD/GRAPHICS, INC., Petitioner, v. SOUTHERN
  260.    ADIRONDACK LIBRARY SYSTEM, Respondent.
  261.  
  262.    Miscellaneous Courts -- 1997 NYSLIPOP 97573
  263.  
  264.    Index No. 97-386
  265.  
  266.  
  267.    RJI 45-1-97-0189
  268.  
  269.  
  270.  
  271.    SUPREME COURT
  272.  
  273.  
  274.  
  275.    SARATOGA COUNTY
  276.  
  277.    DECISION
  278.  
  279.     COUNSEL
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.    APPEARANCES:
  288.  
  289.  
  290.  
  291.    BOND, SCHOENECK & KING, L. L. P., Albany, for petitioner.
  292.  
  293.  
  294.  
  295.    EDWARD LINDNER, Saratoga Springs, for respondent.
  296.  
  297.  
  298.  
  299.  
  300.      _________________________________________________________________
  301.  
  302.  
  303.  
  304.     OPINION
  305.  
  306.  
  307.  
  308.     MAJORITY
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.    KENIRY, J.:
  317.  
  318.  
  319.  
  320.    In a case of first impression, petitioner corporation seeks to compel
  321.    pre-litigation disclosure of the names of certain of its employees
  322.    whom it suspects have misappropriated corporate computer resources.
  323.    Quad Graphics, Inc. is a major national commercial printing company.
  324.    Its headquarters is in Wisconsin. It maintains a large plant (1,000
  325.    employees) in Saratoga Springs, New York. Petitioner uses computers
  326.    extensively in its business. Examination of relatively high
  327.    long-distance telephone bills led the corporation to suspect that its
  328.    computers were being misused.
  329.  
  330.  
  331.  
  332.    The respondent in the case is Southern Adirondack Library System
  333.    (SALS). SALS is a cooperative system composed of 30 member libraries
  334.    located in four upstate New York counties. Respondent operates, from
  335.    its headquarters in Saratoga Springs, New York, an electronic
  336.    information service known as "Library Without Walls". Users of
  337.    "Library Without Walls" (LWW) possessing a valid library card and a
  338.    personal identification number issued by any one of SALS'
  339.    participating libraries, may access the "Internet". A library-based
  340.    computer or a personally-owned computer can be used to log online.
  341.    Access is free for 30 minute periods.
  342.  
  343.  
  344.  
  345.    Quad Graphics employees are prohibited from using Quad Graphics
  346.    computers for personal purposes. Petitioner's Saratoga computer
  347.    terminals do not have the capability of directly accessing outside
  348.    telephone lines. However a computer operator in the Saratoga Springs
  349.    plant may log into the company's mainframe computer located in
  350.    Wisconsin. The terminal user can cause the mainframe by the use of a
  351.    Quad Graphics password to access long distance. Then by telephoning
  352.    the library in Saratoga Springs and providing a correct library
  353.    password the employee-caller accomplishes a hook up with the LWW
  354.    (third party) computer network.
  355.  
  356.  
  357.  
  358.    Petitioner contends that a cadre of its Saratoga Springs-based
  359.    employees employed the library feature during working hours to effect
  360.    the hookup and explore the "Internet" for personal purposes.
  361.    Petitioner, after examining its long distance telephone billing
  362.    records, asserts that unauthorized use between April 1995 and December
  363.    1996 has resulted in petitioner incurring over $23,000 in long
  364.    distance telephone charges to the "LWW" telephone line and in
  365.    petitioner losing 1,770 Saratoga Springs employee manhours in devotion
  366.    to personal use of the "Internet". Petitioner, through internal
  367.    investigative techniques, has been able to decipher nine distinct
  368.    13-digit identification numbers which were used to access "LWW" from
  369.    its computer system.
  370.  
  371.  
  372.  
  373.    Petitioner, in an effort to learn the identity of the individuals to
  374.    whom those nine identification numbers were issued, made a request
  375.    under the Freedom of Information Law (Public Officers Law, art.6) to
  376.    the Saratoga Springs Public Library for such information. Petitioner's
  377.    request was rejected by the library on the basis that such information
  378.    is confidential and may not be voluntarily disclosed. [1]
  379.  
  380.  
  381.  
  382.    In this application petitioner contends that SALS as a quasi-municipal
  383.    agency is subject to and bound by the Freedom of Information Law and
  384.    is required to disclose the names it seeks.
  385.  
  386.  
  387.  
  388.    SALS contends that under CPLR 4509 the identities are required to be
  389.    kept confidential.
  390.  
  391.  
  392.  
  393.    Section 4509 of the Civil Practice Law and Rules, first enacted in
  394.    1982 (L. 1982, ch. 14) and broadened in 1988 (L. 1988, ch.112),
  395.    provides as follows:
  396.  
  397.  
  398.  
  399.    Library records, which contain names or other personally identifying
  400.    details regarding the users of public, free association, school,
  401.    college and university libraries and library systems of this state,
  402.    including but not limited to records related to the circulation of
  403.    library materials, computer database searches, interlibrary loan
  404.    transactions, reference queries, requests for photocopies of library
  405.    materials, title reserve requests, or the use of audio-visual
  406.    materials, films or records, shall be confidential and shall not be
  407.    disclosed except that such records may be disclosed to the extent
  408.    necessary for the proper operation of such library and shall be
  409.    disclosed upon request or consent of the user or pursuant to subpoena,
  410.    court order or where otherwise required by statute.
  411.  
  412.  
  413.  
  414.    The court has reviewed the legislative history of CPLR 4509 as
  415.    contained in the bill jackets for the original enactment and the
  416.    subsequent amendment. The supporting memorandum issued by the Assembly
  417.    of the State of New York when the law was enacted, states:
  418.  
  419.  
  420.  
  421.    The New York State Legislature has a strong interest in protecting the
  422.    right to read and think of the people of this State. The library, as
  423.    the unique sanctuary of the widest possible spectrum of ideas, must
  424.    protect the confidentiality of its records in order to insure its
  425.    readers' right to read anything they wish, free from the fear that
  426.    someone might see what they read and use this as a way to intimidate
  427.    them. Records must be protected from the self-appointed guardians of
  428.    public and private morality and from officials who might overreach
  429.    their constitutional prerogatives. Without such protection, there
  430.    would be a chilling effect on our library users as inquiring minds
  431.    turn away from exploring varied avenues of thought because they fear
  432.    the potentiality of others knowing their reading history.
  433.  
  434.  
  435.  
  436.    Enactment of '4509 in 1982 was supported by the New York Civil
  437.    Liberties Union, the New York Public Library and the New York County
  438.    Lawyers' Association. The State Education Department and State
  439.    University of New York raised no objection to the bill.
  440.  
  441.  
  442.  
  443.    In 1988, the Law Revision Commission of the State of New York, acting
  444.    on a request by library staff and faculty of State University of New
  445.    York at Buffalo and its Law School, recommended that '4509 be
  446.    broadened to protect additional library records. The statute as
  447.    originally enacted protected only a library's circulation records. An
  448.    amendment enacted in 1988 protected records relating to computer
  449.    database searches, interlibrary loan transactions, reference
  450.    inquiries, photocopy requests, title reserve requests and audio-visual
  451.    materials, films and records usage information. The New York Library
  452.    Association, the State Education Department, and the New York Civil
  453.    Liberties Union supported broadening '4509's reach.
  454.  
  455.  
  456.  
  457.    It is clear that '4509 does not grant an absolute privilege
  458.    prohibiting the disclosure of library records. The law is intended to
  459.    allow limited disclosure pursuant to court order. A court order is
  460.    precisely what petitioner seeks. The salient issue is whether or not
  461.    petitioner's expressed desire to learn the identity of individuals who
  462.    are alleged to have misused its computer system and misappropriated
  463.    its property, in order to initiate civil legal proceedings, is a
  464.    proper basis for release of the library system's records.
  465.  
  466.  
  467.  
  468.    It is the court's determination that disclosure of the information
  469.    sought should not be permitted. Petitioner certainly has an internal
  470.    security problem involving the unauthorized use of its computer
  471.    equipment and resources. However a criminal complaint is not before
  472.    this court and apparently has not been made. Were this application to
  473.    be granted, the door would be open to other similar requests made, for
  474.    example, by a parent who wishes to learn what a child is reading or
  475.    viewing on the "Internet" via "LWW" or by a spouse to learn what type
  476.    of information his or her mate is reviewing at the public library.
  477.  
  478.  
  479.  
  480.    The court recognizes the significance of the problem that petitioner
  481.    faces and the difficulty that petitioner has encountered in trying to
  482.    identify the users. The Legislature has expressed, in rather direct
  483.    and unequivocal fashion, a public policy that the confidentiality of a
  484.    library's records should not be routinely breached and this court, in
  485.    denying the petitioner's request, is following the clearly expressed
  486.    legislative purpose of CPLR 4509.
  487.  
  488.  
  489.  
  490.    One of the petitioner's other arguments deserves brief comment.
  491.    Petitioner contends that disclosure of the records sought is required
  492.    under '4509 since it, as the owner of the computer equipment and
  493.    telephone lines utilized to access the Internet, should be considered
  494.    the "user" of "LWW" and thus it is entitled to the information as a
  495.    matter of right. The argument is specious. The operation of a computer
  496.    is controlled by the person who gives it commands. The users in this
  497.    case are the individuals who actually operated the computers guiding
  498.    them through the "Internet".
  499.  
  500.  
  501.  
  502.    Petitioner's application is denied without costs.
  503.  
  504.      Dated: September 30, 1997, Ballston Spa, New York
  505.  
  506.  
  507.  
  508.    Footnotes
  509.  
  510.    Footnote 1: The Saratoga Springs Public Library was originally named
  511.    as the respondent in this proceeding. An order, based upon a written
  512.    stipulation, was made and entered substituting SALS as respondent
  513.    since "LWW" was and is a program of SALS and not of the Saratoga
  514.    Springs Public Library.
  515.  
  516. ------------------------------
  517.  
  518. Date: Tue, 27 Jan 1998 23:18:21 +1100
  519. From: Felipe Rodriquez <felipe@xs4all.nl>
  520. Subject: File 4--National & International Communications Interceptions Networks
  521.  
  522. I think this may be of interest to this list. This report is not available
  523. electronically, so I typed in the most interesting part. If you are
  524. interested in obtaining a free copy of the report, then refer to the bottom
  525. of this message and use the example-fax that is attached there.
  526.  
  527.  
  528. This message is a quote from a report published by the EU Parliament:
  529.  
  530. AN APPRAISAL OF TECHNOLOGIES OF POLITICAL CONTROL
  531. Published by Scientific and Technological Options Assessment (STOA)
  532. Directorate General for Research
  533. Luxembourg 6 january 1998
  534. Document nr: PE 166 499
  535.  
  536. "The document is a working document. The current version is being
  537. circulated for consultation. It is not an official publication of STOA or
  538. of the European Parliament. The document does not necessarily represent the
  539. views of the European Parliament."
  540.  
  541. "4.4 National & International Communications Interceptions Networks
  542.  
  543. Modern communications systems are virtually transparent to the advanced
  544. interceptions equipment which can be used to listen in. Some systems even
  545. lend themselves to a dual role as a national interceptions network. For
  546. example the message switching system used on digital exchanges like System
  547. X in the UK supports an Integrated Services Digital Network (ISDN)
  548. protocol. This allows digital devices. E.g. fax to share the system with
  549. existing lines. The ISDN subset is defined in their documents as "Signaling
  550. CCITT1-series interface for ISDN access. What is not widely known is that
  551. built in to the international CCITT protocol is the ability to take phones
  552. 'off hook' and listen to the conversations occurring near the phone,
  553. without the user being aware that it is happening. (SGR Newsletter,
  554. No.4,1993) This effectively means that a national dial up telephone tapping
  555. capacity is built into these systems from the start. (System X has been
  556. exported to Russia and China) Similarly, the digital technology required to
  557. pinpoint mobile phone users for incoming phone calls, means that all mobile
  558. phone users in a country when activated, are mini-tracking devices, giving
  559. their owners whereabouts at any time and stored in the company's computer
  560. for up to two years. Coupled with System X technology, this is a custom
  561. built mobile track, tail and tap system par excellence. (Sunday telegraph,
  562. 2.2.97)
  563.  
  564. Within Europe, all email, telephone and fax communications are routinely
  565. intercepted by the United States National Security Agency, transferring all
  566. target information from the European mainland via the strategic hub of
  567. London then by satellite to Fort Meade in Maryland via the crucial hub at
  568. Menwith Hill in the North York Moors of the UK. The system was first
  569. uncovered in the 1970's by a group of  researchers in the UK (campbell,
  570. 1981. The researchers used open sources but where subsequently arrested
  571. under Britain's Official Secrets legislation. The 'ABC' trial that followed
  572. was a critical turning point in researcher's understanding of both of the
  573. technology of political control and how it might be challenged by research
  574. on open sources. (See Aubrey, 1981 & Hooper 1987) Other work on what is now
  575. known as Signals intelligence was undertaken by researchers such as James
  576. Bamford, which uncovered a billion dollar world wide interceptions network,
  577. which he nicknamed the 'Puzzle Palace'. A recent work by Nicky Hager,
  578. Secret Power, (hager 1996) provider the most comprehensive details to date
  579. of a project called ECHELON. Hager interviewed more than 50 people
  580. concerned with intelligence to document a global surveillance system that
  581. stretches around the world to form a targeting system on all of the key
  582. Intelsat satellites used to convey most of the world's satellite phone
  583. calls, internet, email, faxes and telexes. These sites are based at Sugar
  584. grove and Yakima, in the USA, at Waihopai in New Zealand, at Geraldton in
  585. Australia, Hong Kong and Morwenstow in the UK.
  586.  
  587. The ECHELON system forms part of the UKUSA system but unlike many of the
  588. electronic spy systems developed during the cold war, ECHELON is designed
  589. for primarily non-military targets: governments, organisations and
  590. businesses in virtually every country. The ECHELON system works by
  591. indiscriminately intercepting very large quantities of communications and
  592. then siphoning out what is valuable using artificial intelligence aids like
  593. Memex. To find key words. Five nations share the results with the US as the
  594. senior partner under the UKUSA agreement of 1948, Britain, New Zealand, and
  595. Australia are very much acting as subordinate information sevicers.
  596.  
  597. Each of the five centres supply "dictionaries" to the other four of
  598. keywords, Phrases, people and places to "tag" and the tagged information
  599. intercept is forwarded straight to the requesting country. Whilst there is
  600. much information gathered about potential terrorists, there is a lot of
  601. economic intelligence, notably intensive monitoring of all the countries
  602. participating in the GA TT negotiations. But Hager found that by far the
  603. main priorities of this system continued to be military and political
  604. intelligence applicable to their wider interests. Hager quotes from a
  605. "highly placed intelligence operatives" who spoke in the Observer in
  606. London. "We feel we can no longer remain silent regarding that which we
  607. regard to be gross malpractice and negligence within the establishment in
  608. which we operate." They gave as examples. GCHQ interception of three
  609. charities, including Amnesty International and Christian Aid. "At any time
  610. GCHQ is able to home in on their communications for a routine target
  611. request," the GCHQ source said. In the case of phone taps the procedure is
  612. known as Mantis. With telexes its called Myfly. By keying in a code
  613. relating to third world aid, the source was able to demonstrate telex
  614. "fixes" on the three organisations. With no system of accountability, it is
  615. difficult to discover what criteria determine who is not a target.
  616.  
  617. In February, the UK based research publication Statewatch reported that the
  618. EU had secretly agreed to set up an international telephone tapping network
  619. via a secret network of committees established under the "third pillar" of
  620. the Maastricht Treaty covering co-operation on law and order. Key points of
  621. the plan are outlined in a memorandum of understanding signed by EU states
  622. in 1995. (ENFOPOL 112 10037/95 25.10.95) which remains classified.
  623. According to a Guardian report (25.2.97) it reflects concern among European
  624. intelligence agencies that modern technology will prevent them from tapping
  625. private communications. "EU countries it says, should agree on
  626. "international interception standards set at a level that would ensure
  627. encoding or scrambled words can be broken down by government agencies."
  628. Official report say that the EU governments agreed to co-operate closely
  629. with the FBI in Washington. Yet earlier minutes of these meetings suggest
  630. that the original initiative cane from Washington. According to Statewatch,
  631. network and service providers in the EU will be obliged to install
  632. "tappable" systems and to place under surveillance any person or group when
  633. served with an interception order. These plans have never been referred to
  634. any European government for scrutiny, nor one suspects to the Civil Liberty
  635. Committee of the European Parliament, despite the clear civil liberties
  636. issues raised by such an unaccountable system. We are told that the USA,
  637. Australia, Canada, Norway and Hong Kong are ready to sign up. All these bar
  638. Norway are parties to the ECHELON system and it is impossible to determine
  639. if there are not other agendas at work here. Nothing is said about finance
  640. of this system but a report produced by the German government estimates
  641. that the mobile phone part of the package will cost 4 billion D-marks.
  642.  
  643. Statewatch concludes that "It is the interface of the ECHELON system and
  644. its potential development on phone calls combined with the standardization
  645. of "tappable communications centres and equipment being sponsored by the EU
  646. and the USA which present a truly global threat over which there are no
  647. legal or democratic controls" (press release 25.2.97)"
  648.  
  649.  
  650.  
  651. If you are interested in obtaining a free copy of this report, then
  652. complete this fax and
  653. send it to +32-22-849059
  654.  
  655.  
  656.  
  657. TO:   Karin Sercu, STOA Programme
  658.     Directorate-General for Research,
  659.     Directorate B, Eastman 112,
  660.     rue Belliard 97-113, B-1047 Bruxelles, Belgium
  661.  
  662. Subject--    STOA report 'Technologies of Political Control'
  663.  
  664.  
  665.                FROM: "YOUR NAME AND ADDRESS HERE"
  666.  
  667.  
  668.  
  669.  
  670. Dear Ms. Sercu,
  671.  
  672. I'd like to acquire the STOA Report "AN APPRAISAL OF TECHNOLOGIES OF
  673. POLITICAL CONTROL", document number PE 166 499.
  674.  
  675.  
  676. Please please send it to:
  677.  
  678. "YOUR ADDRESS HERE"
  679.  
  680.  
  681.  
  682. Kind regards,
  683.  
  684.     "YOUR NAME HERE"
  685.  
  686. ------------------------------
  687.  
  688. Date: Tue, 20 Jan 1998 19:09:35 -0500 (EST)
  689. From: editor@TELECOM-DIGEST.ORG
  690. Subject: File 5--How Big is the Internet Today?
  691.  
  692. Source - TELECOM Digest     Tue, 20 Jan 98,  Volume 18 : Issue 16
  693.  
  694. From--anthony@alphageo.com (Anthony Argyriou)
  695. Date--Tue, 20 Jan 1998 04:15:58 GMT
  696.  
  697. Following a thread from an irreverent e-mail list story, I discovered
  698. that Bellcore has a website which tracks the size of the Internet.
  699. They're using statistical sampling of the DNS to estimate the number
  700. of internet hosts.
  701.  
  702. The estimate as I write is 30,096,400 and growing.  The site is
  703. http://www.netsizer.com , and you need a Java-enabled browser to see
  704. it.  Information about the estimate is at
  705. http://www.netsizer.com/info.html .
  706.  
  707.  
  708. Anthony Argyriou
  709. http://www.alphageo.com
  710.  
  711. ------------------------------
  712.  
  713. Date: Thu, 7 May 1997 22:51:01 CST
  714. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  715. Subject: File 6--Cu Digest Header Info (unchanged since 7 May, 1997)
  716.  
  717. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  718. available at no cost electronically.
  719.  
  720. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  721.  
  722. Or, to subscribe, send post with this in the "Subject:: line:
  723.  
  724.      SUBSCRIBE CU-DIGEST
  725. Send the message to:   cu-digest-request@weber.ucsd.edu
  726.  
  727. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  728.  
  729. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  730. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  731. 60115, USA.
  732.  
  733. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  734. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  735. (NOTE: The address you unsub must correspond to your From: line)
  736.  
  737. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  738. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  739. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  740. libraries and in the VIRUS/SECURITY library; from America Online in
  741. the PC Telecom forum under "computing newsletters;"
  742. On Delphi in the General Discussion database of the Internet SIG;
  743. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  744. CuD is also available via Fidonet File Request from
  745. 1:11/70; unlisted nodes and points welcome.
  746.  
  747.          In ITALY: ZERO! BBS: +39-11-6507540
  748.  
  749.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  750.     Web-accessible from: http://www.etext.org/CuD/CuD/
  751.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  752.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  753.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  754.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  755.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  756.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  757.  
  758.  
  759. The most recent issues of CuD can be obtained from the
  760. Cu Digest WWW site at:
  761.   URL: http://www.soci.niu.edu/~cudigest/
  762.  
  763. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  764. information among computerists and to the presentation and debate of
  765. diverse views.  CuD material may  be reprinted for non-profit as long
  766. as the source is cited. Authors hold a presumptive copyright, and
  767. they should be contacted for reprint permission.  It is assumed that
  768. non-personal mail to the moderators may be reprinted unless otherwise
  769. specified.  Readers are encouraged to submit reasoned articles
  770. relating to computer culture and communication.  Articles are
  771. preferred to short responses.  Please avoid quoting previous posts
  772. unless absolutely necessary.
  773.  
  774. DISCLAIMER: The views represented herein do not necessarily represent
  775.             the views of the moderators. Digest contributors assume all
  776.             responsibility for ensuring that articles submitted do not
  777.             violate copyright protections.
  778.  
  779. ------------------------------
  780.  
  781. End of Computer Underground Digest #10.08
  782. ************************************
  783.  
  784.  
  785.