home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud210.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.3 KB  |  881 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.10 (November 2, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: Len Rose Funds--A Humanitarian Necessity
  29. File 3: EFF Seeks Executive Director (Job Announcement)
  30. File 4: Massachusetts Computer Crime Bill
  31. File 5: Re: C-u-D, #2.09 Censoring of gif's
  32. File 6: The Piratical Dilemma
  33. File 7: Obtaining Identification Cards
  34. File 8: Logisticon vs. Revlon
  35. File 9: In-House Security Problems
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ********************************************************************
  42. ***  CuD #2.10, File 1 of 9: Moderator's corner                  ***
  43. ********************************************************************
  44.  
  45. From:      Moderators
  46. Subject:   Moderators' Corner
  47. Date:      November 2, 1990
  48.  
  49. ++++++++++
  50. In this file:
  51. 1. CuD TAKING A FEW WEEKS OFF
  52. 2. RE-SENDING ATI #51
  53. 3. MULTIPLE MAILINGS OF CuD
  54. 4. FOREIGN BBSs
  55.  
  56. +++++++++++++++
  57. An Hiatus of CuD
  58. +++++++++++++++
  59.  
  60. CuD will be taking a bit of time off. Gordon is off to Texas for a few weeks
  61. to his company's training grounds. Jim will be at the national criminology
  62. conference for a week, and then spending a week catching up on matters past
  63. deadline. The next issue should be about November 17. If you have articles,
  64. keep them coming, and be sure to send along papers you come across at
  65. conferences or elsewhere for the archives.
  66.  
  67. ++++++++++++++
  68. ATI #51 will be Resent
  69. ++++++++++++++
  70.  
  71. Those who received ATI #51 from the nets noticed that it was about a third as
  72. long as it should be. The reason was a formatting problem (periods in the
  73. first column between files truncated the remaining files). We have corrected
  74. this in the archives, but if you want to receive the corrected version,
  75. contact the ATI folks.
  76.  
  77. +++++++++++
  78. Receiving Multiple Copies of CuD
  79. +++++++++++
  80.  
  81. Some readers have received as many as ten identical copies of a single CuD
  82. issue. No, we do not send out 10 copies. The problem is that some mailers
  83. receive a copy for an address, but then kick it back to each of the other
  84. addresses listed in the blind carbon copy line. Sometimes we receive a
  85. returned issue as "non deliverable mail," even though the posting actually
  86. made it through. We have no way of knowing which bounces are accidents and
  87. which are real, so we re-send, and this sometimes leads to duplicate copies.
  88. Sorry 'bout that.
  89.  
  90. +++++++++++++++++
  91. Foreign BBSs
  92. +++++++++++++++++
  93.  
  94. We've received a few letters in the past week from Europe, Australia, New
  95. Zealand, and England (yeh, ok, it's part of Europe) indicating that the
  96. BBS/net world there should be addressed. We agree. SEND ALONG ARTICLES ON THE
  97. non-U.S. scene describing the net culture, what the BBSs are like, or any
  98. other news.
  99.  
  100. ********************************************************************
  101.                            >> END OF THIS FILE <<
  102. ***************************************************************************
  103.  
  104. ------------------------------
  105.  
  106. From:      Moderators
  107. Subject:   Len Rose Funds--A Humanitarian Necessity
  108. Date:      November 2, 1990
  109.  
  110. ********************************************************************
  111. ***  CuD #2.10: File 2 of 9: Len Rose Funds--Humanitarianism     ***
  112. ********************************************************************
  113.  
  114. Len Rose has been released from DuPage County Jail through the successful
  115. efforts of Sheldon Zenner to reduce the original $50,000 bond to $10,000.  An
  116. anonymous benefactor posted the bond.
  117.  
  118. Many of us feel that Len has, for some reason, been the victim of law
  119. enforcement excesses in "hacker-hunting." He had begun to put his life back
  120. together and had obtained a job with Interactive Systems Corporation. He
  121. worked there a week before being terminated for reasons that are not yet
  122. clear.
  123.  
  124. Len remains in Naperville, Ill., without a job. He is eligible for minimal
  125. social service benefits. However, he is currently unable to afford even the
  126. fare for public transportation between Naperville and his attorney in
  127. Chicago. Although there are individuals who have taken an interest in the
  128. legal issues involved in his situation, he has no means of providing for his
  129. wife and two young children. The holiday season is a lousy time to be in this
  130. situation.
  131.  
  132. Sheldon Zenner, the attorney who successfully defended Craig Neidorf, has
  133. agreed to channel donations to Len for those wishing to support him.  *THIS IS
  134. NOT* a legal defense fund, but humanitarian assistance to provide food, rent,
  135. and utilities for wife and family.  Contributing even a few dollars, the cost
  136. of renting a video tape, is one means of supporting one who appears to be
  137. bearing the brunt of the hostility of government toward the CU.
  138.  
  139.                  Len Rose Donation
  140.                  c/o Sheldon Zenner
  141.                  c/o Katten, Muchin and Zavis
  142.                  525 W. Monroe, Suite 1600
  143.                  Chicago, IL  60606
  144.  
  145. ********************************************************************
  146.                            >> END OF THIS FILE <<
  147. ***************************************************************************
  148.  
  149. ------------------------------
  150.  
  151. From:      Public Posting
  152. Subject:   EFF Seeks Executive Director (Job Announcement)
  153. Date:      October 31, 1990
  154.  
  155. ********************************************************************
  156. ***  CuD #2.10: File 3 of 9: EFF Job Announcement                ***
  157. ********************************************************************
  158.  
  159.  JOB ANNOUNCEMENT
  160.  
  161.  The Electronic Frontier Foundation, Inc.  Executive Director
  162.  
  163.  The Electronic Frontier Foundation (EFF) is conducting a search for an
  164.  Executive Director.   This is a full-time position, based in Cambridge,
  165.  Massachusetts.  The Executive Director will have overall responsibility for
  166.  the operation of the EFF  and will work closely with its five person Board of
  167.  Directors.
  168.  
  169.  About the EFF
  170.  
  171.  The Electronic Frontier Foundation, Inc. is an operating foundation which
  172.  engages in public education and legal programs to increase popular
  173.  understanding of the social opportunities and challenges posed by
  174.  developments in computing and telecommunications.  It seeks the development
  175.  of  a new cultural and legal consensus in this country regarding  digital
  176.  media to benefit the lives of  all people and preserve and protect the
  177.  constitutionally guaranteed civil liberties of its citizens.
  178.  
  179.  Responsibilities
  180.  
  181.  The Executive Director will provide the overall management and leadership of
  182.  the EFF's programs and activities, as supported closely by the EFF's Board.
  183.  
  184.  Specifically, he or she will direct the EFF's public education and
  185.  communications programs and will serve as a spokesperson and coordinator with
  186.  the news media, other public interest organizations concerned with the social
  187.  impact of technology, relevant professional societies, industry trade
  188.  associations, government officials, law enforcement agencies, and other
  189.  constituencies.
  190.  
  191.  He or she will oversee the ongoing activities of the EFF's staff counsel and
  192.  outside attorneys.
  193.  
  194.  The Director will be responsible for  the internal administration of EFF
  195.  activities, including budgeting and financial management.
  196.  
  197.  The Director will also be responsible for defining and initiating activities
  198.  such as the EFF  membership and fund raising programs.
  199.  
  200.  Skills
  201.  
  202.  An applicant should have relevant experience and accomplishments in the
  203.  leadership and management of  public sector and/or entrepreneurial
  204.  organizations or activities.  He or she should possess very strong oral and
  205.  written communication skills and be both comfortable and proficient as a user
  206.  of computer technology.  A strong interest in public policy, technology, and
  207.  civil liberties is a must.  The ideal candidate will be a highly focused and
  208.  self-motivated individual with an inclusive personal style.
  209.  
  210.  Compensation is $42,000-$48,000, depending on experience.   A strong benefits
  211.  package is included.
  212.  
  213.  To apply, please send a resume and a statement of qualifications to:
  214.  
  215.  Mitchell Kapor, Chairman The Electronic Frontier Foundation, Inc.  155
  216.  Second St.  Cambridge, Massachusetts 02141
  217.  
  218.  (617) 864-1550 (617) 864-0866 (fax) mkapor@well.sf.ca.us
  219.  
  220. ********************************************************************
  221.                            >> END OF THIS FILE <<
  222. ***************************************************************************
  223.  
  224. ------------------------------
  225.  
  226. From:    Mitch Kapor
  227. Subject: Massachusetts Computer Crime Bill
  228. Date:    Mon, Oct 29, 1990
  229.  
  230. ********************************************************************
  231. ***  CuD #2.10: File 4 of 9: Massachusetts Computer Crime Bill  ***
  232. ********************************************************************
  233.  
  234. %The following summary is reprinted with permission from The Well--
  235. Moderators%.
  236.  
  237.  Background
  238.  ***********
  239.  
  240.  The EFF has, for the past three months, been involved with an extensive series
  241.  of events  concerning pending legislation in the state of Massachusetts
  242.  concerning computer crime.   Unbeknownst to almost everyone a computer crime
  243.  bill had passed both houses of the Massachusetts legislature and was sitting
  244.  on the Governor's desk awaiting signature.
  245.  The original bill had a number of fundamental flaws, not the least of which
  246.  was the unproven assumption that a bill which broadly criminalized whole
  247.  ranges of computer-related activities was even called for.  In fact, the bill
  248.  appeared to operate from the same set of assumptions that we have seen too
  249.  often in other EFF activities:  an untested belief that more regulation is
  250.  necessarily better and a disregard for the consequences of such an approach in
  251.  stifling free speech and ordinary commerce.  The result was a bill which was
  252.  both unwise as well as unconstitutional.
  253.  
  254.  The bill, while arguably well-intentioned, would have had severe unintended
  255.  consequences such as  making it a criminal act to teach a course in computer
  256.  security and making a criminal of  a software customer who failed to renew a
  257.  license agreement.
  258.  
  259.  In addition, there was virtually no real input into the process which led to
  260.  the bill's passage, although the formalities were followed.
  261.  
  262.  For these reasons the EFF joined with the Software Council in requesting the
  263.  Governor veto the bill.  Through a series of meetings with the Governor, his
  264.  staff, the Attorney General, the Bar Association, and members of the Council,
  265.  we were able to work out a compromise.  It can be said without exaggeration
  266.  that the EFF played the key role in this process.  Sharon Beckman, in
  267.  particular, was invaluable in spearheading the legal work, including the
  268.  drafting of a replacement bill.
  269.  
  270.  The Bill Itself
  271.  *************
  272.  
  273.  The language of the bill now balances property and free speech interests, and
  274.  is the first such legislation to do so, as far as we know.  As such, after its
  275.  passage, it can serve as model legislation for other states as well as the
  276.  country as a whole.
  277.  
  278.  The preamble of the bill  explicitly recognizes that the integrity of computer
  279.  systems must be protected in a way which does not infringe on the rights of
  280.  users of computer technology, including freedoms of speech, association, and
  281.  privacy.
  282.  
  283.  In its first provision, the bill makes it a crime to knowingly and without
  284.  authorization access a controlled computer system with the intention of
  285.  causing damage and actually cause damage in excess of $10,000.  The second
  286.  provision of the bill is identical to the one above except that it covers
  287.  activities undertaken with reckless disregard of the consequences as opposed
  288.  to intent to cause damage and carries a lesser penalty.
  289.  
  290.  The bill breaks new ground is in the area of enforcement.  Prosecutions may be
  291.  brought only by the Attorney General and only after guidelines are established
  292.  regarding the conduct of search and seizure operations.  These guidelines must
  293.  be consistent with the concerns stated in the preamble.
  294.  
  295.  The bill also establishes a 17 person commission charged with recommending
  296.  future legislation in this area.
  297.  
  298.  The Task Ahead
  299.  ***************
  300.  
  301.  Now that the Governor has sent a revised bill back to the Legislature, it is
  302.  up to them.  We will be meeting with the Legislative co-sponsors of the bill
  303.  in the next few weeks to find out where they stand and, we hope, gather their
  304.  support.
  305.  
  306.  Here is the text of the bill itself
  307.  
  308.  Proposed text of Mass. Computer Crime Bill
  309.  
  310.  
  311.    Carefully balancing the need to make unlawful entry into
  312.    computer systems a criminal offense against the need to protect
  313.    the privacy and First Amendment rights of users of computers
  314.    has, and remains, a basic tenet guiding Massachusetts efforts
  315.    to prevent computer crime.  To better strike this vital
  316.    balance, and pursuant to authority vested in me by Article LVI
  317.    of the Amendments to the Massachusetts Constitution, I am
  318.    returning for amendment S.1543, "An Act Prohibiting Certain
  319.    Acts Relative to Computers, Computer Data and Computer
  320.    Systems".
  321.  
  322.    S.1543 would have the unintended effect of restricting access
  323.    to computers by legitimate users.  Such restricted access would
  324.    inadvertently chill the energy and creativity which are the
  325.    hallmarks of Massachusetts business and industry.
  326.    I agree with the bill's sponsors that there is a need for
  327.    Massachusetts to make more clear that it is a crime to
  328.    unlawfully enter some one else's computer system and through
  329.    reckless or intentional behavior cause harm or damage.
  330.    Therefore, in lieu of vetoing S. 1543, I recommend that it be
  331.    amended by striking the language of the bill in its entirety
  332.    and substituting in its place the following:
  333.  
  334.  
  335.    AN ACT PROHIBITING CERTAIN ACTS RELATIVE TO COMPUTERS AND
  336.    COMPUTER SYSTEMS.
  337.  
  338.    Be it enacted by the Senate and House of Representatives in
  339.    General Court assembled and by the authority of same, as
  340.    follows:
  341.  
  342.  SECTION 1.      The General Court hereby finds and declares that the
  343.  development of computer technology has given rise to new communication,
  344.  privacy and property interests of importance to individuals,
  345.  businesses, and government agencies in this Commonwealth.  The
  346.  protection of computer systems is therefore vital to the welfare of
  347.  individuals and businesses in the Commonwealth.
  348.  
  349.    The General court also finds and declares that computers and
  350.    computer networks have enabled new forms of communication,
  351.    including electronic publications, electronic bulletin boards,
  352.    electronic conferences, and electronic mail,m which are
  353.    protected by fundamental rights, including freedom of speech
  354.    and association and freedom from unreasonable governmental
  355.    intrusion.
  356.  
  357.    It is the intention of this act to protect the integrity of
  358.    computer systems without infringing on the rights described
  359.    above and without impeding the use and development of computer
  360.    and communications technology.
  361.  
  362.  Therefore, the General Laws are hereby amended by inserting after
  363.  chapter 266 the following chapter:
  364.  
  365.                Chapter 266A.
  366.  SECTION: 1.
  367.  
  368.  (A)     Whoever knowingly accesses a controlled access computer system
  369.  knowing such access to be without authorization and knowingly causes
  370.  the transmission of a program, information, code or command to a
  371.  computer or computer system, without authorization and intending that
  372.  such program, information, code or command will damage or cause damage
  373.  to a computer, computer system, network, information, data or program,
  374.  or withhold or deny, or cause the withholding or denial, of the use of a
  375.  computer, computer services, system or network, information, data or
  376.  program, and thereby causes loss or damage to one or more other persons
  377.  of $10,000 or more shall be punished by imprisonment in a jail or house
  378.  of correction for not more that 2 1/2 years, or a fine of not more than
  379.  25,000 or both.
  380.  
  381.  (B)     Whoever knowingly accesses a controlled access computer system
  382.  knowing such access to be  without authorization and knowingly causes
  383.  the transmission of a program, information, code or command to a
  384.  computer or computer system, without authorization and with  reckless
  385.  disregard of a substantial and unjustifiable risk that such program,
  386.  information, code or command will damage or cause damage to a computer,
  387.  computer system, network, information, data or program, or withhold or
  388.  deny, or cause the withholding or denial, of the use of a computer,
  389.  computer services, system, or network, information, data or program,
  390.  and thereby causes loss or damage to one or more other persons of
  391.  $10,000 or more shall be punished by imprisonment in a jail or house of
  392.  corrections for not more than 1 year, or a fine of not more than $5000,
  393.  or both.
  394.  
  395.  (C)     Prosecutions, Investigations, and Reporting by the Attorney
  396.  General
  397.  
  398.    (1) Prosecutions under this section shall be brought only by
  399.    the Attorney General.
  400.  
  401.    (2)  Any Application for a warrant to conduct a search or
  402.    seizure of a computer, computer system, or electronic
  403.    communication system under this section must be approved by the
  404.    Attorney General or an Assistant Attorney General.
  405.  
  406.    (3)  The Attorney General shall, within six months of the
  407.    effective data of this Act, issue guidelines for the procedures
  408.    governing the investigation and prosecution of an offense under
  409.    this section, incorporating in such guidelines a requirement
  410.    that violations of this section be investigated by methods that
  411.    are least restrictive of the rights of freedom of speech and
  412.    association and the right to privacy implicated in computer
  413.    systems, and least disruptive to legitimate use of computer
  414.    systems, without jeopardizing compelling law enforcement
  415.    interests.
  416.  
  417.       Such guidelines shall not provide a basis for dismissal
  418.       of an otherwise proper complaint brought under this
  419.       sections or for exclusion of evidence that is otherwise
  420.       admissible in a proceeding under this section.
  421.  
  422.    (4)     The Attorney General shall collect and compile
  423.    information on, and report to the General Court annually on,
  424.    searches, seizures, and prosecutions commenced pursuant to this
  425.    section.
  426.  
  427.  SECTION:        2.
  428.       There is hereby established a study commission on
  429.       computer technology and the law.  The Commission shall
  430.       consist of sixteen members who shall serve without
  431.       compensation.  Notwithstanding any provision of section
  432.       six of chapter two hundred and sixty-eight A to the
  433.       contrary, the commission shall consist of the attorney
  434.       general or his designee who shall be chairman, the
  435.       secretary of the executive office of economic affairs
  436.       or his designee, the senate chair of the joint
  437.       committee on criminal justice, the house chair of the
  438.       joint committee on criminal justice, and twelve persons
  439.       appointed by the governor, including two
  440.       representatives from the Massachusetts Software Council
  441.       and one representative of each of the following
  442.       organizations, to be selected from a list of
  443.       recommendations provided by that organization: the
  444.       Massachusetts Bar Association, the Boston Bar
  445.       Association, the state council of the AFL-CIO, the
  446.       Boston Computer Society, and one representative from
  447.       the computer hardware industry, one r
  448.  
  449.    Said Commission shall investigate the legitimate communication,
  450.    privacy, and property interests of individuals, businesses, and
  451.    government agencies within this Commonwealth implicated by new
  452.    computer technologies and shall evaluate the sufficiency of
  453.    existing Massachusetts law to protect and preserve those
  454.    interests.
  455.  
  456.    The Commission shall report to the General Court the results of
  457.    its investigation and study, and its recommendations, together
  458.    with drafts of legislation to carry its recommendations into
  459.    effect, by filing its report with the clerk of the house of
  460.    representatives and with the clerk of the senate on or
  461.    before____.
  462.  
  463.  
  464.  Makes it a felony intentionally to cause harm to a computer or the
  465.  information stored in it by transmitting a computer program or code
  466.  (including computer viruses) without the knowledge and authorization of
  467.  the person responsible for the computer attacked.
  468.  
  469.  Makes it a misdemeanor recklessly to cause harm to a computer or the
  470.  information stored in it by transmitting a computer program or code
  471.  (including computer viruses) without the knowledge and authorization of
  472.  the person responsible for the computer attacked.
  473.  
  474.  JURISDICTION
  475.  Covers harm to any computer or program that involves $1,000 worth of
  476.  damage or tampering with medical records.
  477.  
  478.  PENALTY
  479.  Find and/or imprisonment for up to five years for the felony.  Fine and/or
  480.  imprisonment for up to one yer for the misdemeanor.
  481.  
  482.  CIVIL CAUSE OF ACTION
  483.  Creates a new, civil cause of action for those harmed by a violation of the
  484.  Act for compensatory or injunctive relief.
  485.  
  486.  DEFINITION OF "ACCESS"
  487.  Defines "access" -- a term used throughout the Computer Fraud and
  488.  Abuse Act -- to cover the remote transmission of a program to affect a
  489.  computer or the information stored in it.
  490.  
  491. ********************************************************************
  492.                            >> END OF THIS FILE <<
  493. ***************************************************************************
  494.  
  495. ------------------------------
  496.  
  497. From:         Alfred Heitink <U251010@HNYKUN11.BITNET>
  498. Subject:      Re: C-u-D, #2.09 Censoring of gif's
  499. Date:         Tue, 30 Oct 90 09:56:55 MET
  500.  
  501. ********************************************************************
  502. ***  CuD #2.10: File 5 of 9: Censorship outside the U.S.        ***
  503. ********************************************************************
  504.  
  505. The discussion so far has been concentrated on North America, but I would like
  506. to maken another point. In the USA a lot of BBS are censored. But because all
  507. those networks are interconnected and the NSF is an American organisation the
  508. 'American' problem is exported, the values and American way of life are
  509. exported. It isn't simply owning the computers or networks or not.
  510.  
  511. It isn't possible for me as a European to download X rated pictures.  from
  512. European sites. Everybody must be able to get access to information,
  513. uncensored. I don't like that people with other ideas are modifying my
  514. information. No access to X rated pictures? So what?... But what is next ....
  515. You can point out that it is only a technical problem.  simply ignored.
  516. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  517. some messages from ip sites in finland.
  518.  
  519. -=-=-=-JYU.FI                     -=-=-=-
  520.  
  521. Sorry, we had to remove the gifs.
  522. NSFnet people complained that this activity is overloading the
  523. NA <-> Scandinavia line.
  524.  
  525. I'll check if it is possible to make GIFs available for scandinavian sites
  526. or just for Finnish sites.
  527.  
  528. -jme
  529.  
  530. -=-=-=-=-=-=-=-=-=-=- JYU.FI =-=-=-=-=-=-=-=-=-=-
  531.  
  532. The average usage of the Finland/Sweden 64kb line has lately been over 70% --
  533. this means that it will have to be upgraded to a 2M line (costing over k$25
  534. per month) very shortly.  Even one ftp connection will eat up the available
  535. bandwidth very effectively.
  536.  
  537. Finland is supposedly the only Scandinavian country with more stuff being
  538. sent out than being pumped in.  A recent traffic study of the Australia-USA
  539. line showed that a major portion of the traffic was actually ftps to a big
  540. GIF site in Finland !
  541.  
  542. Of course, one can argue that this is the American's problem, why did they
  543. have to go and censor all their GIF sites, forcing everyone from the rest of
  544. the world to crowd here to get their pictures ?
  545.  
  546. The people at NSFNet have informed us in no uncertain terms that if we don't
  547. do anything about it, they will pull our plug -- permanently.  With these kinds
  548. of terrorist tactics, we have no choice but to close the GIF archives...
  549.  
  550. -=-=-=-=-=-=-=-=-= LUT.FI  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  551.  
  552. I have been TOLD to remove all GIF pictures on LUT.FI and have also done that.
  553. This is all due to overload on our local line from Lappeenranta to Espoo and
  554. from thereon to the States and Australia.
  555.  
  556. Please, DO NOT upload pictures here any more.  All pictures will be removed as
  557. soon as they are found.
  558.  
  559. Kimmo Suominen
  560. System Manager
  561. E-mail: Kimmo.Suominen@lut.fi
  562.                       (end of mail messages/end of file)
  563.  
  564. ********************************************************************
  565.                            >> END OF THIS FILE <<
  566. ***************************************************************************
  567.  
  568. ------------------------------
  569.  
  570. From:    "The Butler"
  571. Subject: The Piratical Dilemma
  572. Date:    Thu, 01 Nov 90 18:59 CST
  573.  
  574. ********************************************************************
  575. ***  CuD #2.10: File 6 of 9: The Piratical Dilemma              ***
  576. ********************************************************************
  577.  
  578. LEGAL ISSUE
  579.  
  580. With new laws concerning computer software being changed on a regular basis to
  581. keep users from making copies and "PIRATING" programs I am starting to feel
  582. guilty every time I make a backup of something.  It is so easy to just make a
  583. copy of a program and give it to a friend or to just buy one copy of something
  584. and install it on two computers.
  585.  
  586. I am between a rock and a hard place.  My situation is that I work for a fairly
  587. good size law firm that has several PCs.  Well the practice of this particular
  588. law firm is to buy three or four copies of a software package and ask me to
  589. install it on 75 machines.  Well I don't quite agree with this but, I also don't
  590. agree with the prices we have to pay for some software.
  591.  
  592. My dilemma and worry is that if this firm is ever caught and prosecuted can I be
  593. held responsible for doing something I was told to do???
  594.  
  595. I also have to wonder what kind of society this is when people who practice LAW
  596. don't even abide by it.  What is the point of me obeying the law if, FOR GOD'S
  597. SAKE, my lawyer doesn't?
  598.  
  599. Someone should check into the firm that is prosecuting Len Rose and any other
  600. hacker for that matter and see if they have purchased every copy of software
  601. installed in their offices.  I bet we could get several cases dropped!!!
  602.  
  603.                                         The Butler....
  604.  
  605. ********************************************************************
  606.                            >> END OF THIS FILE <<
  607. ***************************************************************************
  608.  
  609. ------------------------------
  610.  
  611. From: Anonymous
  612. Subject: Obtaining Identification Cards
  613. Date:    Fri, 02 Nov 90 15:43 CST
  614.  
  615. ********************************************************************
  616. ***  CuD #2.10: File 7 of 9: Obtaining "Identification Cards"   ***
  617. ********************************************************************
  618.  
  619. %An anonymous poster sent this in from the nets. He did not know
  620. the original poster--moderators%.
  621.  
  622. This from the Federal Register published 11-28-73, amended to 4-29-86:
  623.  
  624. "Section 16.32,  Procedure to obtain an identification record.
  625.  
  626. The subject of an identification record may obtain a copy thereof by
  627. submitting a written request via the U.S. mails directly to the FBI,
  628. Identification Division, Washington, D.C. 20537-9700, or may present his/her
  629. written request in person during regular business hours to the FBI
  630. Identification Division, Room 11262, J. Edgar Hoover FBI Building, Tenth
  631. Street and Pennsylvania Avenue, NW., Washington, DC. Such request must be
  632. accompanied by satisfactory proof of identity, which shall consist of name,
  633. date and place of birth and a set of rolled-inked fingerprint impressions
  634. placed upon fingerprint cards or forms commonly utilized for applicant or law
  635. enforcement purposes by law enforcement agencies."
  636.  
  637. "An FBI identification record, often referred to as a "rap sheet", is a
  638. listing of certain information taken from fingerprint cards submitted to and
  639. retained by the FBI  in connection with arrests and in some instances,
  640. includes information taken from fingerprint cards submitted in connection with
  641. Federal employment, naturalization, or military service..."
  642.  
  643. The fee for this exercise was, in 1986, $14.00; payable in the form a
  644. certified check or money order to the Treasury of the United States. A
  645. provision for waiver of this fee is available on proof of indigency. The
  646. report and the submitted fingerprint card are returned to the requestor by
  647. regular mail in approximately two weeks after receipt.
  648.  
  649. ********************************************************************
  650.                            >> END OF THIS FILE <<
  651. ***************************************************************************
  652.  
  653. ------------------------------
  654.  
  655. From: fitz@WANG.COM(Tom Fitzgerald)
  656. Subject: Logisticon vs. Revlon
  657. Date: Thu, 1 Nov 90 11:01:59 EST
  658.  
  659. ********************************************************************
  660. ***  CuD #2.10: File 8 of 9: Logisticon vs. Revlon               ***
  661. ********************************************************************
  662.  
  663. Hello, I got this forwarded to me from DEC's Vogon news service.  If
  664. Logisticon gets away with this, it's going to put some real knots in any
  665. future anti-hacking statutes.
  666.  
  667. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><>
  668.  
  669. Edition : 2182               Friday 26-Oct-1990            Circulation :  8434
  670.  
  671. Logisticon - Repossesses some programs electronically over payment dispute
  672.  
  673.         %The Wall Street Journal, 25-Oct-90, p. A5%
  674.  
  675.   Logisticon, a tiny Silicon Valley software maker has lent new meaning to the
  676. term repossession, using phone lines to tap into Revlon Inc. computers and
  677. disable programs that the software company claims Revlon didn't properly [sic
  678. - pay (?) TT] for properly. Revlon sued Logisticon in a California state
  679. court Monday, charging that Revlon suffered financial loss when two warehouses
  680. couldn't ship products because of the disabled software. A Revlon spokesman
  681. said the company withheld payment from Logisticon because the software had
  682. bugs and didn't perform as promised. Logisticon president Don Gallagher calls
  683. his company's action "repossession." Revlon, in its suit, calls it "an
  684. extortion attempt." The software spat, first reported in the San Jose Mercury
  685. News, illustrates a new use of the controversial practice of "hacking," in
  686. which computer sleuths use phone lines to enter computers with the knowledge
  687. of the computers' owner. It also shows the lengths to which a software company
  688. may have to go to protect what it sees as its intellectual property rights.
  689. "Software companies have to protect themselves," said Mr. Gallagher.
  690.  
  691. Logisticon sells inventory-management software around the world to such
  692. companies as Ford Motor Co., Federal Express and Abbott Laboratories. Mr.
  693. Gallagher said he received a letter Oct. 15 from Revlon saying that it
  694. wouldn't pay $180,000 remaining on a $1.2 million contract to supply
  695. warehouse-management software for Revlon warehouses in Phoenix, Ariz., and
  696. Edison, N.J.. Revlon also canceled a $500,000 second phase, he said. As a
  697. condition for payment of the $180,000, Revlon demanded that Logisticon give
  698. Revlon free access to the basic software called source code, Mr. Gallagher
  699. said. That would have allowed Revlon to freely duplicate Logisticon software
  700. that would normally sell for millions of dollars, he said. The bugs in the
  701. software were "minimal" and didn't hamper the operation of the system, he
  702. maintained. When Revlon refused to settle the issue, Mr. Gallagher said, he
  703. had employees use phone lines on Oct. 15 to disable Logisticon's software in
  704. the Revlon warehouses "in such a way to render the total system inoperable,"
  705. without harming Revlon's data. "We determined we had no recourse remaining,"
  706. he said. Logisticon switched the software back on three days later. Revlon, in
  707. its suit, charges that it wasn't able to ship products between Oct. 16 and
  708. Oct. 19 while the system was off. Logisticon, Revlon said, used its
  709. "familiarity with Revlon's system to commit ... extortionate acts." Logisticon
  710. planted viruses in the program that it later activated, the suit claims.
  711.  
  712. > <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  713. >         Please send subscription and back issue requests to CASEE::VNS
  714. >
  715. >     Permission to copy material from this VNS is granted (per DIGITAL PP&P)
  716. >     provided that the message header for the issue and credit lines for the
  717. >     VNS correspondent and original source are retained in the copy.
  718. >
  719. > <><><><><><>   VNS Edition : 2182      Friday 26-Oct-1990   <><><><><><><>
  720.  
  721. ********************************************************************
  722.                            >> END OF THIS FILE <<
  723. ***************************************************************************
  724.  
  725. ------------------------------
  726.  
  727. From: Dark Adept (Ripco BBS)
  728. Subject: In-House Security Problems
  729. Date: Thu, 1 Nov 90 01:37 CST
  730.  
  731. ********************************************************************
  732. ***  CuD #2.10: File 9 of 9: In-House Security Problems         ***
  733. ********************************************************************
  734.  
  735. Crossing the barriers of the Underground....
  736.  
  737.                   In-House Security Problems
  738.                              by
  739.                        The Dark Adept
  740.  
  741. While the current anti-hacker fervor causes many people to think that hackers
  742. are the number one intruders into computer systems, this isn't the case.  The
  743. foremost security problem is with employees.  Many companies overlook what the
  744. possible consequences are for giving an employee computer access.  Often times
  745. employees are given too much trust.  This leads to problems in the long run.
  746. This article will attempt to entreat the common mistakes made by companies
  747. when dealing with their employees.
  748.  
  749. Employee Carelessness and Laziness
  750. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  751.  
  752. Most people are lax when it comes to protecting something that is not their
  753. own.  The system operator assumes that an employee will diligently memorize
  754. his ID and password and throw the paper away.  This is usually not the case.
  755. Most people, being too lazy to memorize the password (or, after changing it,
  756. to memorize the new one), will keep a written copy of their password
  757. somewhere.  If a fellow employee finds it, he is given the opportunity to
  758. cause untraceable havoc.  Since the owner of the password knows nothing about
  759. these actions, the system operator will often assume that it's a hacker
  760. causing the trouble when it's not.
  761.  
  762. Another problem that employees create is not disposing of garbage properly.  A
  763. hacker who goes trashing (digging through your garbage to find items of value)
  764. can find many printouts, manuals, and even passwords that employees have
  765. indiscriminately thrown away without censoring.  The best practice is to shred
  766. all documents relating to computer transactions and send the shreddings to a
  767. recycling center.  This helps the community and secures the information.
  768. Locked trash receptacles may be picked and/or broken into, and hackers have
  769. been known to go to the dump/processing center to grab trash.  Even the most
  770. innocent printout should be destroyed.  For example, a core dump off of an IBM
  771. 360/370 architecture mainframe will give a hacker the following information:
  772. System name          Type of Operating System
  773. Node name             Various file/dataset names
  774. User ID                   Printer ID's
  775. JCL version            etc., etc., etc.
  776. Volume names
  777. Unit names
  778. Type of system
  779.  
  780. That's a lot of information to hand out free to the "enemy"!  Of course, a
  781. core dump is an extreme example, but any information regarding your system may
  782. be used by a hacker to his benefit.  If he knows that you are running Unix (Tm
  783. AT&T), he can tailor his tactics to fit that type of system.  If you are
  784. running MUSIC (Tm McGraw-Hill)  he can adjust to that.
  785.  
  786. Some operators require employees to change their passwords at least every six
  787. months or so.  This effort should be applauded.  But what they don't realize
  788. is that many employees change them for a couple of days, and then they change
  789. them back because they are too lazy to memorize a new one.  A hacker, if he
  790. has access to an account and the password changes, will almost always wait for
  791. the password to change back, and it usually does.  System operators should
  792. have a utility to check and see if the password is changed and remains
  793. changed.
  794.  
  795. B
  796. Systems Operators
  797. -=-=-=-=-=-=-=-=-=-
  798.  
  799. While a system operator has many responsibilities, the most important is
  800. account maintainance.  When an employee is terminated, his account should be
  801. revoked IMMEDIATELY!  Whether his termination was voluntary, requested, or
  802. involuntary, the account should be done away with instantaneously.  If you
  803. don't, the results could be catastrophic.  It would be comparable to firing
  804. someone but letting him keep a key to the store.  He could walk in at any time
  805. and destroy files.  If the system operator himself is terminated, the new
  806. system operator should go through the system with a fine-toothed comb.  He
  807. must look for any method the ex-operator has of getting into his old account.
  808. Often times system operators either let the account self-destruct from lack of
  809. use, or they allow the termination notices to pile up in anticipation of doing
  810. one large purge at the end of the month.  Obviously 30 days is more than
  811. enough time to destroy and/or copy a large portion of files.
  812.  
  813. For any employee, all his programs and files must be searched for trap doors,
  814. viruses, etc.  Anything that could be used to gain entrance to the system must
  815. be destroyed.  And, again, if he has a fellow employee's password, then there
  816. will be much trouble.
  817.  
  818. The system operator should also keep an eye on the log files and note attempts
  819. at unauthorized access by employees.  Once on the inside, an unscrupulous
  820. person can cause more trouble than a run-of-the-mill hacker.  Having access to
  821. any account is more than halfway to gaining access to the operator level.
  822. Most of the time employees are just poking around to see what's on the system
  823. (not much different from what hackers do!), and they won't cause any harm.
  824. But when there is a pattern of attempts to access something by a single
  825. employee, you can bet your bottom dollar that he is up to no good.
  826.  
  827. Social Engineering
  828. -=-=-=-=-=-=-=-=-=-
  829.  
  830. One term that often appears in hacking papers is "social engineering".  What
  831. this is, basically, is bullshipping your way into a computer system.  It is
  832. easier done than explained.  All one has to do is find someone who loves his
  833. work.  Pretend there is a business called BusinessCoInc.  It hires a system
  834. operator whose life is computers.  The SysOp lives, eats, sleeps, breathes
  835. computers (gee, sounds like a hacker so far!).  Well, say he goes to a
  836. computer conference.  Now this chump is sitting at a conference, and some guy
  837. next to him starts talking about security.  WOW! This idiot gets all excited
  838. and starts blabbing "Yeah!  That's cool, but I have a Shayes callback modem
  839. hooked up to a Eunichs system running Try2HackMe security software.  The only
  840. problem we had was...."  The pinhead in question just told the guy how to get
  841. into his system.  What's really funny is that the SysOp was just talking about
  842. something he loved.  He got all excited to find someone else that shared the
  843. same interests that he lost his head and blabbed.
  844.  
  845. One of my buddies whom I've known since grade school currently attends Notre
  846. Dame University and is a business major.  During summer break, he related to
  847. me a bit of advice one of his finance professors gave the class.  He said,
  848. "Boys, the most important thing you'll learn in college is how to drink.  More
  849. business deals have been made and more idiots taken advantage of over drinks
  850. than on the 18th hole.  If you can't hold your liquor, sooner or later someone
  851. will take advantage of you."  Now some people don't even need alcohol to get
  852. talking, but this is another aspect of social engineering.   Basically, all
  853. social engineering is can be summed up as "Loose lips sink ships".  And most
  854. businesses are half-submerged if this is true.
  855.  
  856. Another problem that relates to social engineering involves choosing
  857. passwords.  Employees often choose passwords such as their wife's maiden name.
  858. A friend of an employee who does this has a greater chance of figuring out
  859. their password since they know something about the employee.  Even if a word
  860. is chosen at random, a hacker can write a program that tries every word in his
  861. word processor's dictionary file until it finds the proper one.  There is a
  862. greater chance of picking out "battle" using this type of program than
  863. "98^Y&$" using a sequential test program (one that tries every possible
  864. permutation of, say, a 10 character or less field from 512 possible
  865. characters).
  866.  
  867. To sum up, the most dangerous chinks in system security armor do not exist in
  868. the security system itself, but in the people who use the system.  Laziness
  869. and carelessness of employees cause most security breeches, and most system
  870. breeches are inside jobs.  The myth of the evil hacker sitting there
  871. destroying files is just that: a myth.  The real problem is not the hackers;
  872. the real problem is the people who use the system.
  873.  
  874. Written 10/31/90 in Chicago, IL  --  The Dark Adept
  875.  
  876. ------------------------------
  877.  
  878.                            **END OF CuD #2.10**
  879. ********************************************************************
  880.  
  881.