home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud118.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  819 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.             protections.
  23. --------------------------------------------------------------------
  24.  
  25.  
  26. File 1:  Moderators' Comments
  27. File 2:  From the Mailbag  (3 items)
  28. File 3:  Title 18 USC %Section% 1343 and comments (Mike Godwin)
  29. File 4:  Have Federal Prosecutors gone too far? (Jim Thomas)
  30. File 5:  FBI response to Rep. Don Edwards query of BBS Spying
  31. --------------------------------------------------------------------
  32.  
  33.  
  34. ***************************************************************
  35. ***  Computer Underground Digest Issue #1.18 / File 1 of 5  ***
  36. ***************************************************************
  37.  
  38. MISC. ITEMS:
  39.  
  40. --CUD and USENET: Chip Rosenthal is investigating the possiblity of setting up
  41. a group gateway into USENET for a newsgroup called alt.cud to
  42. stimulate debate and dialogue of issues. If all goes as planned, it
  43. will happen very soon. We will keep people posted.
  44.  
  45. --SUBSCRIPTIONS:
  46. If you have requested to be added to the mailing list but have
  47. not received anything from us, keep trying and include several
  48. alternative addresses. Sometimes neither "reply" nor the addresses
  49. listed work.
  50. CuD is available hardcopy, and we will provide back issues to
  51. libraries or other archival sources at no cost.
  52.  
  53. MAIL--We receive considerable mail, but we cannot print it all.
  54. We strongly encourage comments to be related to the general issues
  55. reflected here, and we will not print flames, insults, or general
  56. opinions unless there is some additional (and strong) redeeming
  57. value. We *STRONGLY* encourage law enforcement and others to
  58. submit comments or articles as a way of stimulating dialogue and
  59. understanding.
  60.  
  61. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  62. +                               END THIS FILE                                +
  63. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  64.  
  65.  
  66. ***************************************************************
  67. ***  CuD, Issue #1.18 / File 2 of 5 / Mailbag (3 items)     ***
  68. ***************************************************************
  69.  
  70. Date:     Fri, 22 Jun 90 9:31:10 EDT
  71. From:     Wes Morgan <morgan@engr.uky.edu>
  72. To:       TK0JUT2%NIU.BITNET@UICVM.UIC.EDU
  73. Subject:  Re:  C-u-D, #1.17
  74.  
  75. Stephen Tihor <TIHOR@NYUACF> writes:
  76. >
  77. >I am interested in ideas with low $ and personnel costs and which will avoid
  78. >triggering more vandalism or even unguided explorations.
  79.  
  80. How about *guided* exploration?  I would assume that a university with
  81. NYU's level of resources has PCs capable of running UNIX.  Why not run
  82. a series of "Intro to UNIX" and "Intro to C" courses using UNIX PCs?
  83. Encourage exploration; after all, there's not much damage to be done with
  84. an isolated PC......and the accounts can stick around for months.
  85.  
  86. >===========================================================================
  87. mis@seiden.com(Mark Seiden) writes, in his commentary on the LoD case:
  88. >presumably there a precise legal definition of "traffic"?
  89.  
  90. BKEHOE@widener also expressed concern about this issue later in this
  91. Digest.  This comment applies to both articles.
  92.  
  93. The use <and misuse> of "traffic" in this case has serious implications
  94. on ALL computer networks.  Consider BITNET; if a user at TECMTYVM sends
  95. stolen <or misappropriated> information to UKCC, are the 12 intermediary
  96. site on the path implied accessories?  I don't even want to *think* about
  97. the uucp network, where it can require passage through 15 or 20 sites to
  98. reach some nodes.  Consider the frightening ease with which both BITNET
  99. and UNIX mail <and list postings> can be forged.  Consider the CP TRANSFER
  100. command; a little reading should make its potential clear.
  101.  
  102. The potential for monitoring network traffic is also large.  The simple
  103. command "sm <rscs-agent> cmd ohstvma q psuvm q" will allow me to see the
  104. destination of every file travelling that link, one of BITNET's busiest.
  105. A number of products (LANalyzer, Sniffer) allow their users the ability
  106. to track, capture, and decode packets travelling on almost *any* network.
  107. It's a simple matter to track usage of any network; how soon before we
  108. see official "Sniffer Stations", driven by AI routines, watching and ana-
  109. lyzing our network usage constantly?
  110.  
  111. >Are you still able/willing to make the entire archives available to, say,
  112. >counsel needing access for trial preparation?  how about to someone who
  113. >will be testifying before Congress (who are holding hearings in mid-July on
  114. >this subject)?
  115.  
  116. A related question:  If a public document (i.e., PHRACK) is used as
  117. evidence in a closed trial, does that restrict distribution on ALL copies
  118. of that PUBLIC document?  This seems somewhat akin to intro-ducing the
  119. Louisville Courier-Journal as evidence, expecting all the libraries to
  120. hastily pull the appropriate issues from the shelves.  Are there any
  121. attorneys on this list who would offer an opinion in this matter?
  122.  
  123. BKEHOE@widener writes, in his comments on the Neidorf indictment:
  124. >
  125. >2) Counts 3 and 4 were about as vague as anything I've read. From my
  126. >interpretation, the counts are charging them with conspiring to perform the
  127. >E911 "theft" via email. Does that then mean that if I were to write to
  128. >someone with a scheme to break into a system somewhere, that I could be
  129. >held accountable for my plans? Is the discussion of performing an illegal
  130. >act of and in itself illegal?
  131.  
  132. Sure, if that break-in actually happens.  You'd be liable under that
  133. wonderful "conspiracy" clause.  If the fellow with whom you discussed the
  134. scheme subsequently discussed it with another individual, who actually
  135. committed the crime, you could certainly be tracked down and charged as a
  136. co-conspirator <or accessory>.  This is the sort of thing that makes me
  137. wary when users ask for explanations of telnet/cu/ftp/et cetera.... I just
  138. point them at the manuals, so they can't attribute *ANYTHING* to me.
  139.  
  140. >4) Finally, I must wonder how many more charges may be pulled up between
  141. >now and the time of the trial, if that gem about transmitting Phrack 22 was
  142. >so suddenly included. Will every Phrack be dug through for any "possibly"
  143. >illegal information?
  144.  
  145. Certainly!  You know that those lists of bbs numbers imply that Neidorf
  146. connected to EACH AND EVERY ONE of them, dispensing his ILLEGAL information!
  147. <Emphasis added for the SS attorney who will be spouting this rubbish as
  148.  he introduces past issues of PHRACK as evidence........yeesh>
  149.  
  150. >If I were to write up a file based on the
  151. >information in Dave Curry's Unix Security paper, using language that
  152. >"incites devious activity" (a.k.a. encourages people to go searching for
  153. >holes in every available Unix system they can find), can I be held
  154. >accountable for providing that information?
  155.  
  156. Well, how about this situation?  I'm the de facto "security guru" for my
  157. site.  Should I attempt break-ins of machines under my domain?  Am I vio-
  158. lating the law?  Am I liable, even though I have no malicious intent?
  159. Needless to say, I have stopped all such activity until these points are
  160. ironed out.
  161.  
  162. >Well, that's enough for now...I'm interested in hearing other peoples'
  163. >opinions on all of this. I'm sure I'm not the only one out here who gets
  164. >mildly PO'd each time I hear about a new result of Operation Sun Devil (and
  165. >the associated fever).
  166.  
  167. Well, I wonder if anyone's planning a "Introduction to Modern Computing"
  168. course for the judiciary.  I still don't understand how people such as
  169. Neidorf, Riggs, and Rose can be tried by a "jury of their peers".  I'd
  170. like to see the records of the _voir dire_ (jury selection) process. How
  171. many of the prospective jurors do you think will be able to truly under-
  172. stand the concepts involved?  Would you care to explain password security
  173. to a <no offense intended> 2nd grade teacher or bus driver?  I mean no
  174. slight to these people, but their presence on a jury in a computer case
  175. is like asking me to serve on a jury for a case involving particle physics!
  176. For that matter, will the defense attorney have a chance to object to the
  177. definitions given various terms by the prosecutors in open court?  Hardly.
  178.  
  179.  
  180. Wes Morgan
  181.  
  182. --
  183.   The opinions expressed above are not those of UKECC unless so noted.
  184. Wes Morgan                 %       %rutgers,rayssd,uunet%!ukma!ukecc!morgan
  185.  
  186. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  187.  
  188. Date: Fri, 22 Jun 90 16:22:22 EDT
  189. From: josephl@wb3ffv.ampr.org
  190. To: tk0jut2
  191.  
  192. ->->->->->->->->->
  193.   A NETWORKER'S JOURNAL
  194.       ->->->->->->->->->->->
  195.          Vol. 5  June 22, 1990  No. 42
  196.  
  197. ALAN BECHTOLD PLANS MODEM USERS ASSOCIATION
  198.  
  199. Alan Bechtold, president of BBS Press Service, has launched a new
  200. non-profit organization called the Modem User's Association of America that
  201. he says will be active in cases in which phone companies propose rates that
  202. affect telecomputerists. MUAA intends to be a clearing house for
  203. information of interest to users and operators of computer bulletin board
  204. systems. It also hopes to link local and regional modem user groups into a
  205. nationwide network and set up a lobbying effort in Washington to push for
  206. legislation favorable to modem users.
  207.  
  208. Bechtold says that so far the greater interest has come from people in
  209. states currently affected by changes in phone company rates, including
  210. Indiana and Texas.
  211.  
  212. The group's legal and lobbying support for the first year is being offered
  213. by a Washington, D.C., group, Bechtold said. For more information about the
  214. group, you may call 913/478-9239.
  215.  
  216. --------------------------------------------------------------------
  217.  
  218.  
  219. UNCLE SAM OFFERS SECURITY GUIDES
  220.  
  221. Computer security guides, mandated by the Computer Security Act of 1987,
  222. are being distributed by the National Institute of Standards and
  223. Technology. They address viruses, data integrity and general system
  224. security. The guides are available from the Government Printing Office or
  225. directly from the NIST Computer Security Board. To check it out, make a
  226. modem call to 301/948-5717.
  227.  
  228. Three of the guides cover security questions posed by executives, managers
  229. and users, while the fourth is intended to assist federal agencies in
  230. developing security training programs.
  231.  
  232.  
  233. U.S. SUPREME COURT PREPARES TO BEGIN ELECTRONIC TRANSCRIPTIONS
  234.  
  235. Starting next month, the U.S. Supreme Court's decisions and supporting
  236. options will be electronically transmitted to computer networks operated by
  237. 12 court-approved organizations as part of its new "Project Hermes," a
  238. 2-year experiment.
  239.  
  240. Writing in CompuServe's Online Today electronic publication this week,
  241. James Moran notes that of the organizations directly receiving the Court
  242. transmissions, one is a non-commercial, non-profit, consortium made up of
  243. Case Western Reserve University, EDUCOM, and the National Public
  244. Telecomputing Network. EDUCOM later will transmit the opinions to Internet
  245. and BITNET for general distribution, as well as to NPTN which will
  246. distribute copies to affiliated community computer systems.
  247.  
  248. Says Moran, "When the Supreme Court is ready to release an opinion, a
  249. computer at the Supreme Court Building in Washington will simultaneously
  250. open 12 telephone lines and transmit copies to the 12 primary information
  251. distributors. Subsequently, the distributors will make the Court's
  252. decisions available to other interested parties."
  253.  
  254. For more information, send your name, organization or firm, address, city,
  255. state, and zip, to Project Hermes, CWRU Community Telecomputing Lab, 319
  256. Wickenden Building, Cleveland, OH 44106.
  257.  
  258.                         * * *
  259.  
  260.    A NETWORKER'S JOURNAL is a weekly feature by Charles Bowen%ment
  261.  
  262. --------------------------------------------------------------------
  263.  
  264. To: tk0jut2
  265. Subject: Re: Update: Alcor Life Extension Email Litigation
  266. Date: Sat, 23-Jun-90 12:08:07 PDT
  267.  
  268.  
  269. Update on the progress in the Alcor/email case as of June, 1990:
  270.  
  271. by H. Keith Henson
  272.  
  273. A suit under section 2707 of U.S.C. title 18 (the Electronic Communications
  274. Privacy Act) against a number of individuals in the Riverside, California
  275. Coroner's office, the District Attorney's office, and the Riverside police
  276. department was filed Jan. 11, 1990, one day short of the statutory limit.
  277. There were fifteen plaintiffs out of roughly fifty people who had email on
  278. the Alcor system.  For those of you who are not familiar with the case, the
  279. coroner removed a number of computers from Alcor in connection with an
  280. investigation into the cryonic suspension of Dora Kent in December, 1987.
  281.  
  282. The defendants moved in March for a dismissal of the case, arguing that 1)
  283. the warrant for the computer was enough to take any email found within it,
  284. and 2) that even if the defendants had made "technical" errors in
  285. confiscating the email, they should be protected because they acted in
  286. "good faith."
  287.  
  288. Our lawyer opposed the motion, arguing that the warrant originally used was
  289. itself defective, even for taking the computers.  This is something Alcor
  290. had never done, because (I think) people can only object to a warrant after
  291. charges have been filed, and for all the accusations the coroner and DA
  292. made in the press (which included murder, drugs, theft, and building code
  293. violations), no charges have been filed in this case in the last two and a
  294. half years.
  295.  
  296. The federal judge assigned to the case denied the motion after hearing oral
  297. arguments in May.  Based on the comments of the judge from the bench, it
  298. seems that he agrees that the plaintiffs have a case, namely that taking
  299. email requires a warrant for the email, or the persons doing so will face
  300. at least civil liability.
  301.  
  302. So far the legal bill stands at over $10,000.  Suggestions as to
  303. organizations or individuals who might be interested in helping foot the
  304. bills would be welcome.  (Donations would be returnable if we won the case
  305. and the county has to pay our legal bills as required in section 2707.)
  306.  
  307. The text of the legal filings (40k, three files) have been posted to CuD.
  308. If you can't get CuD, they are available by email from
  309.  
  310. hkhenson@cup.portal.com
  311. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  312. +                               END THIS FILE                                +
  313. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  314.  
  315.  
  316. ***************************************************************
  317. ***  CuD, Issue #1.18 / File 3 of 5 /Title 18 USC Sect 1343 ***
  318. ***************************************************************
  319.  
  320. %We asked Mike Godwin to forward a copy of Title 18 USC %section% 1343
  321. because it is the basis of eight of the 11 counts (the other 3 allege
  322. violations of section 2314).
  323.  
  324. ------------------------------------------------------------------
  325.  
  326. 18 USC 1343:
  327.  
  328. Sec. 1343. Fraud by wire, radio, or television
  329.     Whoever, having devised or intending to devise
  330. any scheme or artifice to defraud, or for obtaining
  331. money or property by means of false or fraudulent
  332. pretenses, representations, or promises, transmits
  333. or causes to be transmitted by means of wire,
  334. radio, or television communication in interstate or
  335. foreign commerce, any writings, signs, signals, pic-
  336. tures, or sounds for the purpose of executing such
  337. scheme or artifice, shall be fined not more than
  338. $1000 or imprisoned not more than five years, or
  339. both.
  340.  
  341. [Ed. note: This statute was modelled on the mail-fraud statute,
  342. 18 USC 1341:]
  343.  
  344. Sec. 1341. Frauds and swindles
  345.         Whoever, having devised or intending to devise
  346. any scheme or artifice to defraud, or for obtaining
  347. money or property by means of false or fraudulent
  348. pretenses, representations, or promises, or to sell,
  349. dispose of, loan, exchange, alter, give away, distrib-
  350. ute, supply, or furnish or procure for unlawful use
  351. any counterfeit or spurious coin, obligation, securi-
  352. ty, or other article, or anything represented to be
  353. or intimated or held out to be such counterfeit or
  354. spurious article, for the purpose of executing such
  355. scheme or artifice or attempting so to do, places in
  356. any post office or authorized depository for mail
  357. matter, any matter or thing whatever to be sent or
  358. delivered by the Postal Service, or takes or receives
  359. therefrom, any such matter or thing, or knowingly
  360. causes to be delivered by mail according to the
  361. direction thereon, or at the place at which it is
  362. directed to be delivered by the person to whom it is
  363. addressed, any such matter or thing, shall be fined
  364. not more than $1,000 or imprisoned not more than
  365. five years, or both.
  366.  
  367. ------------------------
  368.  
  369. Please note the breadth of the statutes. They're primarily designed to
  370. enable federal jurisdiction in larger-scale crimes, since almost everybody
  371. committing a crime ultimately ends up using the mails or the phone system
  372. or both. Are there any limits to federal jurisdiction at all? Maybe, but
  373. they're pretty tenuous. The leading cases delimiting mail fraud (and, by
  374. extension, wire fraud) are:
  375.  
  376. Parr v. U.S., 363 U.S. 370 (1960)
  377. U.S. v. Maze, 414 U.S. 395 (1974)
  378. U.S. v. Tarnopol, 561 F.2d 466 (3d Circuit 1977)
  379. Schmuck v. U.S., 109 S.Ct. 1443 (1989)
  380.  
  381. Maze is a particularly useful discussion. Not only is then-Justice
  382. Rehnquist's majority opinion instructive on the (possible) limits of mail
  383. fraud, but then-Chief Justice Burger's dissent is helpful in understanding
  384. the tactical significance of mail-fraud counts--it explains how and why
  385. such counts are so often included in federal prosecutions of NEW types of
  386. crime.
  387.  
  388.  
  389. --Mike
  390.  
  391.  
  392. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  393. +                               END THIS FILE                                +
  394. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  395.  
  396.  
  397. ***************************************************************
  398. ***  CuD, Issue #1.18 / File 4 of 5 / Is this Free Speech?  ***
  399. ***************************************************************
  400.  
  401. Mike Godwin's summary of Title 18 USC %section% 1343 raises a curious
  402. point. Count two of Craig Neidorf's new indictment charges that the:
  403.  
  404.       ....defendant herein, for the purposes of executing the aforesaid
  405.       scheme did knowingly transmit and cause to be transmitted by means
  406.       of a wire and radio communication in interstate commerce from
  407.       Columbia, Missouri to Lockport, Illinois certain signs, signals and
  408.       sounds, namely:  a data transfer of Phrack World News announcing the
  409.       beginning of the "Phoenix Project";
  410.            In violation of Title 18, United States Code, Section 1343
  411.  
  412. One wonders what such a document could contain that it would subject the
  413. offender to up to five years in prison and up to a $1,000 fine. Surely it
  414. must contain some dangerous information to warrant a separate count.  We
  415. took a look at this file, and here it is, reprinted directly from the
  416. original:
  417.  
  418.  
  419. --------------------------------------------------------------------
  420.  
  421.                                ==Phrack Inc.==
  422.  
  423.                      Volume Two, Issue 19, Phile #7 of 8
  424.  
  425.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  426.              PWN                                             PWN
  427.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  428.              PWN                 Issue XVIV/1                PWN
  429.              PWN                                             PWN
  430.              PWN          Created by Knight Lightning        PWN
  431.              PWN   Written and compiled by Knight Lightning  PWN
  432.              PWN                                             PWN
  433.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  434.  
  435. From The Creators Of Phrack Incorporated...
  436.  
  437.                              The Phoenix Project
  438.                              >>>>>>>>>>>>>>>>>>>
  439. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  440. Just what is "The Phoenix Project?"
  441.  
  442. Definition:  Phoenix (fe/niks), n.  A unique mythical bird of great beauty
  443.                      fabled to live 500 or 600 years, to burn itself to death,
  444.                      and to rise from its ashes in the freshness of youth, and
  445.                      live through another life cycle.
  446.  
  447.              Project (proj/ekt), n.  Something that is contemplated, devised,
  448.                      or planned.  A large or major undertaking.  A long term
  449.                      assignment.
  450. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  451. Why is "The Phoenix Project?"
  452.  
  453. On June 1, 1987 Metal Shop Private went down seemingly forever with no
  454. possible return in sight, but the ideals and the community that formed the
  455. famous center of learning lived on.  On June 19-21, 1987 the phreak/hack world
  456. experienced SummerCon'87, an event that brought much of the community together
  457. whether physically appearing at the convention or in spirit.  On July 22, 1987
  458. the phreak/hack community was devastated by a nationwide attack from all forms
  459. of security and law enforcement agencies...thus setting in motion the end of
  460. the community as we knew it.  Despite the events of July 22, 1987, PartyCon'87
  461. was held on schedule on July 26-28, 1987 as the apparent final gathering of
  462. the continent's last remaining free hackers, unknown to them the world they
  463. sought to protect was already obliterated.  As of August 1, 1987 all of the
  464. original members and staff of the Metal Shop Triad and Phrack Inc. had decided
  465. to bail out in the hopes that they could return one day when all would be as
  466. before...
  467.  
  468.                              THAT DAY HAS COME...
  469.  
  470. A new millennium is beginning and it all starts on July 22, 1988.  How fitting
  471. that the One year anniversary of the destruction of the phreak/hack community
  472. should coincidentally serve as the day of its rebirth.
  473.  
  474. Announcing SummerCon '88 in (where else would you expect) St. Louis, Missouri!
  475.  
  476. Knowledge is the key to the future and it is FREE.  The telecommunications and
  477. security industries can no longer withhold the right to learn, the right to
  478. explore, or the right to have knowledge.  The new age is here and with the use
  479. of every *LEGAL* means available, the youth of today will be able to teach the
  480. youth of tomorrow.
  481. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  482. SummerCon'88 is a celebration of a new beginning.  Preparations are currently
  483. underway to make this year's convention twice as fun as last year's and the
  484. greater the turnout the greater the convention shall be.  No one is directly
  485. excluded from the festivities and the practice of passing illegal information
  486. is not a part of this convention (contrary to the opinions of the San
  487. Francisco Examiner, and they weren't even at the last one).  Anyone interested
  488. in appearing at this year's convention should leave mail to Crimson Death
  489. immediately so we can better plan the convention for the correct amount of
  490. participants.
  491.  
  492. The hotel rooms purchased for SummerCon'88 are for the specified use of
  493. invited guests and no one else.  Any security consultants or members of law
  494. enforcement agencies that wish to attend should contact the organizing
  495. committee as soon as possible to obtain an invitation to the actual convention
  496. itself.
  497.  
  498. Sorry for the short notice this year...
  499.  
  500. :Knight Lightning                                      "The Future Is Forever"
  501.  
  502. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  503.  
  504. That's it.  This file provides a few standard dictionary definitions,
  505. announces a past and forthcoming conference, and invites security personnel
  506. to attend. Yet, the meanings proferred by the indictment suggest this
  507. announcement reflects something far more insidious, something criminal, and
  508. something in dire need of prosecution.
  509.  
  510. The issues are not whether the file reflects poor judgment or a vocabulary
  511. that some find inappropriate. Our increasing worry is this: Is this file so
  512. dangerous that its publication warrants an indictment that subjects a young
  513. defendant to up to five years in prison? Does this file, by any reasonable
  514. standard, meet the good faith standards for prosecution outlined in Section
  515. 1343?  The more we follow the Secret Service activities and U.S. Attorney
  516. William J. Cook's handling of the trial, the more we question the motives
  517. and procedures of the investigators and prosecutors.  If those who abuse
  518. the computer system violate the trust of other computer users, as argued by
  519. prosecutors, then those who would seem to abuse the fundamental law of the
  520. land by apparently violating First and Fourth Amendment rights and by
  521. seemingly abusing federal statutes to obtain a prosecution violate
  522. something even more sacred: THE SPIRIT OF JUSTICE AND THE RULE OF LAW!
  523. Those convicted of violating a federal statute face serious consequences.
  524. Those who abuse federal statutes can enhance careers.  Is the statute being
  525. abused? Have we read the law, the indictment, and the file correctly? How
  526. do others read it?
  527.  
  528. Yes, there are other charges against Craig Neidorf. But, again, as we read
  529. both the indictment and the law, there is a curious twist of language that
  530. distorts his behavior and translates it into something quite different than
  531. it was. We do not argue that accessing other computers is acceptable, and
  532. we do not claim that any person has a "right" to access information
  533. surreptitiously.  However, this isn't the point. If this file constitutes a
  534. "crime," then it would seem to strike at the heart of freedom of speech.
  535.  
  536. Computer technology is changing the way we communicate. The Constitutional
  537. protections (or lack of them) decided now will shape the status of
  538. electronic communication in the coming decades. We do not see this as a
  539. "hacking" issue, but as an issue the will affect all computerists who
  540. communicate across the wired for many years.
  541.  
  542. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  543. +                               END THIS FILE                                +
  544. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  545.  
  546.  
  547. ***************************************************************
  548. ***  CuD, Issue #1.18 / File 5 of 5 /                       ***
  549. ***************************************************************
  550.  
  551.  
  552. In CuD 1.05, we reprinted FOIA information from Marc Rotenberg of CPSR
  553. (Computer Professionals for Social Responsibility, 1025 Connecticut Avenue,
  554. NW (Suite 1015), Washington, D.C. (20036) - (202) 775-1588)).  Marc
  555. provided a copy of a response by the FBI to U.S. Representative Don Edwards
  556. (chair, House Subcommittee on Civil and Constitutional Rights on the
  557. Judiciary). Mr. Edwards submitted a list of questions to the FBI asking
  558. about surveillance of BBSs. We reprint with permission and thanks.
  559. --------------------------------------------------------------------
  560.  
  561.  
  562.  
  563.                                          DEPARTMENT OF TREASURY
  564.                                          UNITED STATES SECRET SERVICE
  565.                                           WASHINGTON, DC 20223
  566.                                          APR 30 1990
  567.  
  568.  The Honorable Don Edwards
  569.  Chairman
  570.  Subcommittee on Civil and Constitutional Rights
  571.  Committee on the Judiciary
  572.  House of Representatives
  573.  Washington,  D.C.  20515
  574.  
  575.  Dear Mr. Chairman:
  576.  
  577.  Thank you for your letter of April 3, 1990, concerning your
  578.  committee's interest in computer fraud.  We welcome the
  579.  opportunity to discuss this issue with your committee and I
  580.  hope the following responses adequately answer your
  581.  questions.
  582.  
  583.  Question 1:
  584.  
  585.  Please describe the  Secret Service's process for investigating
  586.  computer related crimes under Title 18, United States Code,
  587.  Section 1030 and any other related statutes.
  588.  
  589.  Response:
  590.  
  591.  The process by which the  Secret Service investigates
  592.  computer related crimes is similar to the methods we use to
  593.  investigate other types of criminal investigations.  Most of the
  594.  investigative techniques are the  same; surveillances, record
  595.  checks, witness and suspect interviews, etc.  the primary
  596.  difference is we had to develop resources to assist in the
  597.  collection and review of computer evidence.
  598.  
  599.  To provide  our agents with this expertise, the secret service
  600.  developed a computer fraud investigation course which, as of
  601.  this date, has trained approximately 150 agents in the proper
  602.  methods for conducting a computer fraud investigation.
  603.  Additionally, we established a computer  Diagnostics center,
  604.  staffed  with computer professional, to review evidence on
  605.  computer  systems.
  606.  
  607.  Referals of computer related criminal investigations occur in
  608.  much the same manner as any other case.  A victim sustains a
  609.  loss and reports the crime, or, a computer related crime is
  610.  discovered during the course of another investigation.
  611.  
  612.  In the investigations  we do select, it is not our intention to
  613.  attempt to supplant local or state law enforcement.  We
  614.  provide enforcement in those cases that are interstate or
  615.  international in nature and for one reason or another are
  616.  beyond the capability of state and local law enforcement
  617.  agencies.
  618.  
  619.  When computer related crimes are referred by the various
  620.  affected industries to the local field offices, the Special
  621.  Agent in  Charge (SAIC) determines which cases will be
  622.  investigated based on a variety of criteria.  Each SAIC must
  623.  consider the economic impact of each case, the prosecutive
  624.  guidelines of the United States Attorney, and the investigative
  625.  resources available in the office to investigate the case .
  626.  In response to the other portion of your question, the other
  627.  primary statute we use to investigate computer related crimes
  628.  is Title 18, United States  Code,  Section 1029 ( Access Device
  629.  Fraud).  This service  has primary jurisdiction in those cases
  630.  which are initiated outside a bank and do not involve
  631.  organized crime, terrorism, or foreign counterintelligence
  632.  (traditional responsibilities of the FBI).
  633.  
  634.  The term "access device" encompasses credit cards, debit
  635.  cards, automatic teller machines (ATM) cards, personal
  636.  identification numbers (PIN's) used to activate ATM machines,
  637.  credit or debit card account numbers, long distance telephone
  638.  access codes, computer passwords and logon sequences, and
  639.  among other things the computer chips in cellular car phones
  640.  which assign billing.
  641.  
  642.  Additionally, this Service has primary jurisdiction in cases
  643.  involving electronic fund transfers by consumer (individuals)
  644.  under Title 15, U. S. code, section 169n (Electronic Fund
  645.  Transfer Act).  This could involve any scheme designed to
  646.  defraud EFT systems used by the public, such as pay by phone
  647.  systems, home banking, direct deposit, automatic payments,
  648.  and violations concerning automatic teller machines.  If the
  649.  violations can be construed to be a violation of the  banking
  650.  laws by bank employee, the FBI would have primary
  651.  jurisdiction.
  652.  
  653.  There are many other statutes which have been used to
  654.  prosecute computer criminals but it is within the purview of
  655.  the U.S. Attorney to determine which statute will be used to
  656.  prosecute an individual.
  657.  
  658.  Question 2:
  659.  
  660.  Has the Secret  Service ever monitored any computer bulletin
  661.  boards or networks?  Please describe  the procedures for
  662.  initiating such monitoring, and list those computer bulletin
  663.  boards or networks monitored by the Secret  Service since
  664.  January 1988.
  665.  
  666.  Response:
  667.  
  668.  Yes, we have occasionally monitored computer bulletin boards.
  669.  The monitoring occurred after we received complaints
  670.  concerning criminal activity on a particular computer bulletin
  671.  board.  The computer bulletin boards were monitored as part of
  672.  an official investigation and in accordance with the directives
  673.  of the Electronic Communications  Privacy  Act of 1986 (Title
  674.  18 USC 2510)
  675.  
  676.  The procedures used to monitor computer bulletin boards
  677.  during an official investigation have involved either the use of
  678.  an informant (under the direct supervision of the investigating
  679.  agent)  or an agent operating in an undercover capacity.  In
  680.  either case, the informant or agent had received authorization
  681.  from the computer bulletin board's owner/operator to access
  682.  the system.
  683.  
  684.  We do not keep records of the bulletin boards which we have
  685.  monitored but can provide information concerning a particular
  686.  board if we are given the name of the board.
  687.  
  688.  Question 3:
  689.  
  690.  Has the Secret Service or someone acting its direction ever
  691.  opened an account on a computer bulletin board or network?
  692.  Please describe the procedures for opening such an account and
  693.  list those bulletin boards or networks on which such accounts
  694.  have been opened since January 1988.
  695.  
  696.  Response:
  697.  
  698.  Yes, the U.S.  Secret Service has on many occasions, during the
  699.  course of a criminal investigation, opened accounts on
  700.  computer bulletin boards or networks.
  701.  
  702.  The procedure for opening an account involves asking the
  703.  system administrator/operator for permission to access to the
  704.  system.  Generally, the system administrator/operator will
  705.  grant everyone immediate access to the computer bulletin
  706.  board but only for lower level of the system.  The common
  707.  "pirate" computer bulletin boards associated with most of
  708.  computer crimes have many different level in their systems.
  709.  The first level is generally available to the public and does not
  710.  contain any information relation to criminal activity.  Only
  711.  after a person has demonstrated unique computer skills, been
  712.  referred by a known "hacker," or provided stolen long-distance
  713.  telephone access codes or stolen credit card account
  714.  information,  will the system administrator/operator permit a
  715.  person to access the higher levels of the bulletin board system
  716.  which contains the information on the criminal activity.
  717.  
  718.  As previously reported in our answer for Question 2, we do not
  719.  keep records of the computer bulletin boards on which we have
  720.  established accounts.
  721.  
  722.  Question 4:
  723.  
  724.  Has the Secret Service or someone acting under its direction
  725.  ever created a computer bulletin board or network that was
  726.  offered to the public?  Please describe any such bulletin board
  727.  or networks.
  728.  
  729.  Response:
  730.  
  731.  No, the U. S. Secret Service has not created a computer bulletin
  732.  board nor a network which was offered to members of the
  733.  public.   We have created an undercover bulletin board which
  734.  was offered to a select number of individuals who had
  735.  demonstrated an interest in conducting criminal activities.
  736.  This was done with the guidance of the U.S. Attorney's  office
  737.  and was consistent with the Electronic Communications
  738.  Privacy Act.
  739.  
  740.  Question 5:
  741.  
  742.  Has the Secret Service ever collected, reviewed or
  743.  "downloaded" transmissions or information from any computer
  744.  network or bulletin board?  What procedures does the Secret
  745.  Service have for obtaining information from computer bulletin
  746.  boards or networks?  Please list the occasions where
  747.  information has been obtained since January 1988, including
  748.  the identity of the bulletin boards or networks,  the type of
  749.  information obtained,   and how that information was obtained
  750.  (was it downloaded, for example).
  751.  
  752.  Response:
  753.  
  754.  Yes, during the course of several investigations, the U. S.
  755.  Secret Service has "down loaded" information from computer
  756.  bulletin boards.  A review of information gained in this manner
  757.  (in an undercover capacity after being granted access to the
  758.  system by it's system administrator)  is performed in order to
  759.  determine whether or not that bulletin board is being used to
  760.  traffic in unauthorized access codes or to gather other
  761.  information of a criminal intelligence nature.  At all times,
  762.  our methods are in keeping with the procedures as outlined in
  763.  the Electronic Communications Privacy Act (ECPA).
  764.  
  765.  If a commercial network was suspected of containing
  766.  information concerning a criminal activity, we would obtain
  767.  the proper court order to obtain this information in keeping
  768.  with the ECPA.
  769.  
  770.  The U. S. Secret Service does not maintain a record  of the
  771.  bulletin boards we have accessed.
  772.  
  773.  Question 6:
  774.  
  775.  Does the Secret Service employ, or is it considering employing,
  776.  any system or program that could automatically review the
  777.  contents of a computer file, scan the file for key items,
  778.  phrases or data elements, and flag them or recommend further
  779.  investigative action?  If so, what is the status of any such
  780.  system.  Please describe this system and research being
  781.  conducted to develop it.
  782.  
  783.  Response:
  784.  
  785.  The Secret  Service has pioneered the concept of a Computer
  786.  Diagnostic Center (CDC)  to facilitate the review and
  787.  evaluation of electronically stored information.  To streamline
  788.  the tedious task of reviewing thousands of files per
  789.  investigation, we have gathered both hardware and software
  790.  tools to assist our search of files for specific information or
  791.  characteristics.  Almost all of these products are
  792.  commercially  developed products and are available to the
  793.  public.  It is conceivable that an artificial intelligence process
  794.  may someday be developed and have application to this law
  795.  enforcement function but we are unaware if such a system is
  796.  being developed.
  797.  
  798.  The process of evaluating the information and making
  799.  recommendations for further investigative action is currently
  800.  a manual one at our CDC.  We process thousands of computer
  801.  disks annually as well as review evidence contained in other
  802.  types of storage devices (tapes, hard drives, etc.).   We are
  803.  constantly seeking  ways to enhance our investigative mission.
  804.  The development of high tech resources like the CDC saved
  805.  investigative manhours and assist in the detection  of criminal
  806.  activity.
  807.  
  808.  Again, thank you for your interest.  Should you have any further
  809.  questions, we will be happy to address them.
  810.  
  811.                                                  Sincerely,
  812.                                                  /s/
  813.                                                  John R.  Simpson, Director
  814.  
  815.  
  816. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  817. +                               END CuD, #1.18                               +
  818. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=