home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud305.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  47.0 KB  |  908 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.05 (February 9, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  13. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  14. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  15. Anonymous ftp sites: (1) ftp.cs.widener.edu (temporarily down); (2)
  16. cudarch@chsun1.uchicago.edu E-mail server: archive-server@chsun1.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may be reprinted as long as the source is
  21. cited.  Some authors, however, do copyright their material, and those
  22. authors should be contacted for reprint permission.  It is assumed that
  23. non-personal mail to the moderators may be reprinted unless otherwise
  24. specified. Readers are encouraged to submit reasoned articles relating to
  25. the Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. DISCLAIMER: The views represented herein do not necessarily represent the
  29.             views of the moderators. Contributors assume all responsibility
  30.             for assuring that articles submitted do not violate copyright
  31.             protections.
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. CONTENTS THIS ISSUE:
  35. File 1: Moderators' Corner
  36. File 2: From the Mailbag
  37. File 3: Arrest of Phiber Optik
  38. File 4: The Dictator: My thoughts
  39. File 5: Chaos Computer Club Congress
  40. File 6: The Feds (In this case the FCC) hits Ham Packet BBS Ops.
  41. File 7: FCC Citation of Packet BBSs for Store-and-Forward Msg
  42. File 8: Book Review--Exporting the First Amendment
  43.  
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. ********************************************************************
  49. ***  CuD #3.05, File 1 of 8: Moderator's corner                  ***
  50. ********************************************************************
  51.  
  52. From: Moderators
  53. Subject: Moderators' Corner
  54. Date: February 7, 1991
  55.  
  56. ++++++++++
  57. In this file:
  58. 1. RETALIATION IS NOT THE ANSWER
  59. 2. CONFERENCE ON COMPUTER INVESTIGATION CONFERENCE
  60. ++++++++++
  61.  
  62. +++++++++++++++++++
  63. Retaliation is *not* the Answer
  64. +++++++++++++++++++
  65.  
  66. We've heard "rumors" about plans for retaliation against informants and
  67. others who have added to the victim list of law enforcement zealousness. We
  68. have been, and continue to be, unequivocal in our opposition to such
  69. behavior! Informants are a symptom of the problem and not its cause.
  70. Victims are created by abuse of power, by ignorance of agents, by
  71. inadequate Constitutional protections in a time of rapidly changing
  72. technology, and by a cultural mentality that sees witches to be hunted in
  73. anything mysterious.  We are not required to like paid informants,
  74. especially when they appear responsible for creating victims rather than
  75. protecting society. Sometimes, in serious cases, they are necessary, but
  76. should be used with caution. But, they should be used with caution.
  77. Informants, by definition, betray, and the ethical issue for law
  78. enforcement is one of maintaining a balance between necessity and unethical
  79. practice. It is this balance that seems to be out of kilter in the RIPCO
  80. informant incident, and we view the problem as one of restoring the balance
  81. AND NOT retaliating against the paid informant. Informants must live with
  82. their conscience and with the stigma they earn.  From all accounts, law
  83. enforcement agents respect informants as little as the rest of us; they
  84. only find them useful. So, there is little need to retaliate: Loss of
  85. status and the corresponding condemnation is sufficient response.  An
  86. anonymous poster shares similar thoughts in file #4, below.
  87.  
  88. +++++++++++
  89. Conference on Computer Investigation Conference
  90. +++++++++++
  91.  
  92. The Criminal Justice Statistics Association will be holding a conference on
  93. INVESTIGATION COMPUTER CRIME (March 18-20) in Washington D.C. The blurb
  94. reads:
  95.    Audience: Law enforcement and prosecutorial personnel assigned to the
  96.    computer crimes cases
  97.  
  98.    Objectives: To train personnel in the technical and legal aspects
  99.    of computer crimes. Covers issues such as computer crime methods
  100.    and detection, crime scene search procedures and computer evidence
  101.    preservation, the application of existing laws, interaction with
  102.    techincal experts, and prevention education.
  103.  
  104. A registration fee is $100 per class day and classes will be held in the
  105. Computer Center's facility at 555 New Jersey Avenue, NW, Suite 860,
  106. Washington DC.  For more information, contact person is:
  107.     Jim Zepp, Director
  108.     NCJS (Suite 860)
  109.     555 New Jersey Avenue, NW
  110.     Washington, DC 20001           (202-638-4155)
  111.  
  112. ********************************************************************
  113.                            >> END OF THIS FILE <<
  114. ***************************************************************************
  115. res;res on aca101;ct; uf file; ch'3.03' to'3.05';res
  116.  
  117. ------------------------------
  118.  
  119. From: Various
  120. Subject: From the Mailbag
  121. Date:  9 Feb, 1991
  122.  
  123. ********************************************************************
  124. ***  CuD #3.05: File 2 of 8: From the Mailbag                    ***
  125. ********************************************************************
  126.  
  127. Subject: CuDs available in New Zealand
  128. From: patrick@SIDEWAYS.GEN.NZ(Pat Cain)
  129. Date: Sat, 02 Feb 91 01:53:55 NZD
  130.  
  131. I run a bbs in New Zealand and archive CuD -- all the issues of CuD are
  132. here.  Plus miscellaneous other telecoms related files.  If you get any
  133. inquiries from New Zealand people then perhaps you could direct them here?
  134.  
  135. e-mail: patrick@sideways.gen.nz
  136. bbs phone: +64 4 661231 (v21/v22/v22bis)
  137.             (no fees, charges or donations reqd.)
  138. CuDs are located in: /public/telecoms/cud
  139.  
  140. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  141.  
  142. From: BIFF@PHOENIX.COM(Biff)
  143. Subject: CuD #3.04, File 3 of 4: The Politics of the ECPA of 1986
  144. Date: Wed, 30 Jan 91 20:11:11 EST
  145.  
  146. Reprint from BMUG (Berkeley MacIntosh Users' Group) writes:
  147.  
  148. ->A more
  149. ->emotional defense was made by John Stanton, Executive VP of McCaw
  150. ->Communications, who stated "The inhibition of the growth of cellular
  151. ->technology and paging technology, forced by the lack of privacy, is
  152. ->unfair."
  153.  
  154. The commercial use of the public airwaves by cellular communications
  155. providers is unfair. The transmission of their signals through my body
  156. without my permission is unfair. Life is not fair, Mr. Stanton. There is no
  157. Constitutional guarantee of fairness, especially for corporations over
  158. citizens.
  159.  
  160. ->For example, John
  161. ->Stanton of McCaw testified that "Encryption devices make it difficult to
  162. ->roam  from system to system," generated scratchy sound, and required 30%
  163. ->more investment for the base unit, and 100% for the phone.     Mr. Colgan's
  164. ->estimated high grade commercial encryption as costing $40 for the
  165. ->encryption chip (quantity one), plus associated circuitry .  In either
  166. ->case, the net cost for several million subscribers was estimated in the
  167. ->tens if not hundreds of millions of dollars.
  168.  
  169. Before anyone starts to feel sorry for the cost involved for the cellular
  170. folks to add encryption to the phones, consider the following facts:
  171.  
  172.     1. The cellular industry is already switching to digital mode
  173.     because they are running out of room. This digital mode is
  174.     encrypted (to the casual listener) and privacy of the cellular
  175.     user is protected.
  176.  
  177.     2. The cost of the parts to add encryption to a cellular phone is
  178.     hardly 100% of the cost of the phone. The estimates from
  179.     non-cellular, and thus less opposed to adding the encryption
  180.     devices, spokespeople are that encryption would add $5 to the
  181.     cost.
  182.  
  183.     3. There is no need for "high grade" encryption. Cellular users
  184.     need no more than simple encryption, since the only people ANY
  185.     encryption will stop are the casual listeners. A serious privacy
  186.     invader will tap into the trunks leading out of the cellular
  187.     switch and bypass all the nonsense.
  188.  
  189.     4. Only poorly designed encryption systems would make it harder
  190.     to roam. If the cellular industry can't design their systems
  191.     properly, why should the rest of us be held to account for it?
  192.  
  193.     5. There are already several encryption systems in use by law
  194.     enforcement agencies, and one of those could easily be used by
  195.     cellular providers. The technology is not new.
  196.  
  197.     6. Anyone who wants you to believe that cellular manufacturers
  198.     buy ANYTHING at single quantity prices is prevaricating through
  199.     their orthodonture.
  200.  
  201.     7. Scratchy sound for some is better than denying to ALL the
  202.     rights to receive signals transmitted on the public airwaves.
  203.  
  204. ->John Stanton of McCaw commented  that if the U.S.
  205. ->passed the ECPA, then it would enjoy superior communications privacy to
  206. ->that available in Europe.
  207.  
  208. This was, and probably still is, the view of the cellular industry.
  209. They feel that legislation guarantees privacy, and they are more than
  210. happy to tell cellular users that their calls are completely private.
  211. Instead of spending the money to MAKE the calls private, they spend the
  212. money to make listening illegal.
  213.  
  214. ->This last point deserves elaboration.  Under ECPA, monitoring of cordless
  215. ->phone frequencies is not prohibited, although it is hard to argue that the
  216. ->average individual's "expectation of privacy" is any different for a
  217. ->cordless phone than it would be for a cellular phone.
  218.  
  219. Arguing that any prudent human would believe that cordless
  220. communications were private is beyond imagination. But even cordless
  221. phone manufacturers are playing the game by adding "security codes",
  222. which don't stop anyone from listening, just from dialing your phone.
  223.  
  224. ->In contrast to the detailed arguments submitted by the parties discussed
  225. ->above, the one page letter submitted by The Source had a minor impact at
  226. ->best, suggesting that the ECPA, by not preempting state statutes, could
  227. ->expose the online service industry to an entangling web of federal and
  228. ->state statutes.
  229.  
  230. The tangle has started. California has, according to reports I have
  231. seen, enacted a law prohibiting the reception of cordless phones and
  232. baby monitors. They have preempted the FCC and the US Congress in this
  233. matter. The IRS has ruled that IRS agents may monitor cordless phone
  234. conversations to gather evidence of wrongdoing. A judge in an eastern
  235. state has ruled the use of a scanner to monitor cordless phones and
  236. identify drug dealers, by the local sheriff's department, is legal.
  237.  
  238. Sigh... Life is not fair, D00D.
  239.  
  240. ********************************************************************
  241.                            >> END OF THIS FILE <<
  242. ***************************************************************************
  243.  
  244. ------------------------------
  245.  
  246. From:   Newsbytes (Barbara and John McMullen)
  247. Subject: Arrest of Phiber Optik
  248. Date: February 8, 1991
  249.  
  250. ********************************************************************
  251. ***  CuD #3.05: File 3 of 8: Arrest of Phiber Optik              ***
  252. ********************************************************************
  253.  
  254. NEW YORK STATE POLICE ARREST "PHIBER OPTIK" 2/8/91
  255. EAST FARMINGDALE, NEW YORK, U.S.A., 1991 FEB 8(NB) --
  256. CORRECTION: The February 7th Newsbytes piece on this story said that the
  257. alleged illegal activity committed by 18 year-old Mark Abene, "Phiber
  258. Optic" took place on JULY 9, 1990. The date of the alleged incident was
  259. actually JANUARY 9th, 1990.
  260.  
  261. The corrected story follows:
  262. Major Timothy Rabbett of the New York State Police has announced the arrest
  263. of Mark Abene, 18, of Queens, NY for allegedly tampering with a New York
  264. Telephone Computer Computer to provide free access for Abene and unnamed
  265. others to have unbilled access to a "900" telephone.
  266.  
  267. The arrest,  which was made by New York State Police Officers and a member
  268. of the United States Secret Service, came after a year's investigation by
  269. those two agencies. Abene, who is also known by the computer handle "Phiber
  270. Optik", is charged with felony counts of Computer Tampering, First Degree
  271. and Computer Trespass and a misdemeanor charge of theft of services. New
  272. York State Senior Investigator Donald Delaney told Newsbytes that each of
  273. the felony charges carries maximum sentences of from 1 to 4 years in
  274. prison.
  275.  
  276. The charges allege that Abene, on January 9th, 1990, obtained access to a
  277. New York Telephone Company computer through the use of a stolen credit card
  278. number and, having gained access, activated an unassigned telephone number.
  279. According to the charges, he then arranged "call-forwarding" from the
  280. unassigned number to a "900" number, a procedure that allegedly allowed
  281. Abene and others to make free calls through the unassigned number to the
  282. "900" number.
  283.  
  284. Search warrants relating to this investigation were executed on Abene and
  285. two others, known as "Acid Phreak" and "Scorpion", on January 24th, 1990
  286. and computer equipment, diskettes, notebooks and other materials were taken
  287. into custody at that time. The arrest of Abene was said to have been the
  288. result of the year-long study of these materials in conjunction with
  289. materials received from various telephone companies.
  290.  
  291. Newsbytes has learned that the other subjects of the search warrants and
  292. investigations will be charged under Federal statutes for allegations
  293. relating to the investigation. Abene, had he been charged under federal
  294. statues, would have been considered a minor at the time of the alleged
  295. acts; under New York state regulation, he is classified as an adult and is
  296. being charged as such.
  297.  
  298. While Abene, on the advice of attorney, was not available for comment, Mrs.
  299. Gloria Abene, his mother, told Newsbytes that her son was "taken away with
  300. handcuffs on". Delaney told Newsbytes that this is standard procedure
  301. because "You cannot bring an un-handcuffed prisoner into a New York City
  302. police precinct for booking." Abene was taken into custody at 10:10 AM on
  303. February 5th and taken to the Queens County Detention Center where he was
  304. held until 11:30 PM on the same evening when he was released under his own
  305. recognizance.
  306.  
  307. Delaney commented on the arrest to Newsbytes, saying "I hope that by
  308. arresting the people that have been committing these crimes and publicizing
  309. their arrests, we reduce the occurrence of these activities.  There has
  310. been a recent reduction in computer crime and I think that it is due, in
  311. part, to the publicity that has surrounded similar arrests.
  312.  
  313. (Barbara E. McMullen & John F. McMullen/19910207)
  314.  
  315. ********************************************************************
  316.                            >> END OF THIS FILE <<
  317. ***************************************************************************
  318.  
  319. ------------------------------
  320.  
  321. From: Anonymous  (from Ripco BBS)
  322. Subject: The Dictator: My thoughts
  323. Date: 02/08/91
  324.  
  325. ********************************************************************
  326. ***  CuD #3.05: File 4 of 8: The Dictator--My Thoughts           ***
  327. ********************************************************************
  328.  
  329. Well, since others have put up what they thought about the Dictator, I may
  330. as well add mine.
  331.  
  332. I am not so mad at The Dictator (I'm not really mad at all 'cuz I don't
  333. know him, I don't hack systems/phreak, and I haven't seen black-and-white
  334. proof) as I am at the intrusion into the underground.
  335.  
  336. It was one thing to bust hacks, phreaks, carders, etc.  You play, you pay.
  337. Every hack/phreak/'rate knows and accepts that.  The problem I have is that
  338. we were violated.  Face it, we were raped.  An outsider came in, got into
  339. some exclusive boards (and some non-exclusive ones, too, that were busted
  340. for no reason), made people trust him, and fucked them.
  341.  
  342. We should be mad at ourselves.  The guy went to SummerCon unnoticed! They
  343. videotaped shit, he called boards, etc.  How could people who can bring
  344. networks down to their knees be duped by someone who probably thinks DTMF
  345. is "Dumb Tight Mother Fucker"?
  346.  
  347. Social Engineering.
  348.  
  349. Sound familiar?  The guy hacked his way into the underground!  What irony!
  350. This gives the story a little twist!  WE got socially engineered for once.
  351. This is a "shoe is on the other foot" type scenario.  He made a quality
  352. hack!  He probably thought he was doing the cool 007 James Bond deal when
  353. he did whatever he did or didn't do.  You know, infiltrating the enemy,
  354. behind the lines, all that stuff.
  355.  
  356. At any rate, instead of blowing the guy up (he still might be innocent, you
  357. know), I think we should use hacker ethics to deal with this situation.
  358.  
  359. You ask, what are hacker ethics in this situation?  1) A quality hack
  360. should not be punished.  2) A hack can show leaks in security, and is
  361. therefore beneficial in some respects.
  362.  
  363. He did make a quality hack whether we want to admit it or not.  It was
  364. immoral and everything, but it was a quality hack.  Like when someone
  365. breaks into a system and grabs stuff, he doesn't feel he should be busted.
  366. Well, fair is fair.  Let the courts bust him and whoever for illegal
  367. procedure or whatever.  That's their place, not ours.  He has shown leaks
  368. in security.  What security? you ask.  Exactly.  There is no security.
  369. Security CAN be implemented.  It doesn't have to be elitist, either.
  370.  
  371. At any rate, IF (and it's a big if) The Dictator or anyone else did
  372. infiltrate the underground, wouldn't it be better to fix the holes than
  373. retaliate against some stooge?
  374.  
  375. I don't blame The Dictator, or even the guys who are giving their kids a
  376. nice new Mac courtesy of Doc Ripco (tho he might).  Personally I only hold
  377. the "brains" of the operation responsible like Gail (got a job yet?)
  378. Thackeray.  Nice career move.  Too bad it blew up like the Hindenburg.
  379.  
  380. At was the people who instigated the investigation who should be blamed.
  381. And us for being such idiots.  The Dictator was a mere cog in the machine.
  382. Let the guy live with whatever conscience he has.  Some day he will
  383. realize that the SS used him and threw him away like a soiled condom.  He
  384. got used like he used us.  What is the SS doing for him now?  Probably
  385. nothing.  He's probably sitting at home, sweating, and shitting in his
  386. pants everytime he starts his car.  Isn't that punishment enough?
  387.  
  388. If the SS wants to play CIA, and it can get buffoons to play 007, then it
  389. will be sorry in the end.  I think they should stick to counterfeiters
  390. instead.  The FBI probably would have done a better job at busting the real
  391. criminals and leaving the amatures alone.  The REAL feds, the FBI dudes,
  392. are probably laughing at this whole thing.
  393.  
  394. The CIA probably knows more about us than anyone, but they're smart.  They
  395. stick to their business rather than trying to get the glory.
  396.  
  397. That's my opinion.
  398.  
  399. ********************************************************************
  400.                            >> END OF THIS FILE <<
  401. ***************************************************************************
  402.  
  403. ------------------------------
  404.  
  405. From: Bill Fischer <wmf%chinet.chi.il.us@GATECH.BITNET>
  406. Subject: Chaos Computer Club Congress
  407. Date: Mon, 28 Jan 91 10:00:13 CST
  408.  
  409. ********************************************************************
  410. ***  CuD #3.05: File 5 of 8: Chaos Computer Conference (Reprint) ***
  411. ********************************************************************
  412.  
  413. {Reprinted with permission from:  Risks Digest, 10.80}
  414. =============================================================================
  415.  
  416. -Date: 24 Jan 91 14:19 GMT+0100
  417. -From: Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  418. -Subject: 7th Chaos Computer Congress, Hamburg, 27-29 Dec 1990
  419.  
  420. In its 7th year, the annual conference of Chaos Computer Club was held in
  421. Hamburg (Germany) in the last week of December. A broad spectrum of themes was
  422. offered, dominated by networking, but also covering legal aspects, ecological
  423. computing, freedom of information, female computer handling, psychology of
  424. hackers and others.  Among the more than 300 participants, only few people from
  425. European countries (Netherland, Italy) and USA participated.  The Congress
  426. newspaper (covering reports about most sessions, available as *.DOC or *.TXT
  427. files, see below) is only in German.  Though the printed (DTP-ed) version of it
  428. looks more professionally, some essential discussions (e.g.  female computer
  429. handling, computer viruses, the new German Information Security Agency, GISA)
  430. are missing; quality and readability of articles is rather mixed.  As there
  431. were only few spectacular themes (phreaking, copying bank cards), public
  432. interest and coverage in newsmedia, as compared to CCC'89 (the year, when the
  433. KGB hack was published) was moderate.
  434.  
  435. Among the spectacular themes, a group HACK-TIC from Netherland demonstrated a
  436. machine (about 1,500$) to copy credit and Eurocheque cards (EC); according to
  437. Wau Holland (co-founder of CCC), this was arranged "to demonstrate the
  438. insecurity of these plastique cards".  While the speaker of Hamburg's saving
  439. bank (HASPA, which was the victim of CCC's famous "Btx/HASPA-attack") said that
  440. this is impossible, a journalist of BILD (a German boulevard newspaper)
  441. received a printout of his account with a copy of his card, but when trying to
  442. order money from a teller machine, his card was collected.
  443.  
  444. The most spectacular event was a workshop on (phone) "Phreaking".  Experiences
  445. and methods how "to call as far as possible with as many phreaks as possible at
  446. lowest possible price" were described in some detail (few of which were
  447. written).  Tricks with German PTT's 130-number (and connection to US' 700/800
  448. numbers) as well as with the (PTT-internal) test number 1177 to establish
  449. low-cost (at least for the phreaks) teleconferences and voice mailboxes were
  450. discussed. It is surprising to hear from a US phreak that the old tricks (2,600
  451. MHz, red boxes to simulate the coins' click) even work today; some new
  452. experiences esp.  tricks with Calling Cards (due to missing expiration date on
  453. some cards or delayed update of MCI databank) were added to "help fight the
  454. excessive telephone costs".  Dutch phreaks informed about "use" of 008-numbers;
  455. a hotel reservation service at a large airport does not check the validity of
  456. credit cards (file: PHREAK.DOC).  The workshop was not concerned with legal
  457. aspects of Phreaking.
  458.  
  459. Several sessions were devoted to networking.  Chaos Computer Club runs a
  460. network ("Zerberus") with gateways to international networks and a growing
  461. number of regional mailbox systems.  Despite mixed (or even bad) experiences
  462. with new mailbox systems and gateways (the gateway group emailed invitation to
  463. this workshop; 50% of the invitations came back, essentially with "error-mail";
  464. file NETWCHAoS.DOC), several sessions were devoted to introductions into
  465. networking (file WSI-NET.DOC covering a detailed INTERNET survey; several files
  466. on GATOR, a GATEway ORientation guide to regional and international
  467. communication and gateways).  A special report was devoted to communication of
  468. graphic and sound data, where special standards, command languages and software
  469. are under development (file SCF.DOC).  Special discussions were devoted to
  470. applications of mailboxes for ecological purposes (file UMWE-DFU.DOC) and as
  471. infrastructure for publications (file Med-DFU.DOC), as well as to aspects of
  472. (German) publication laws (file PRESRECH.DOC).
  473.  
  474. One session was devoted to CCCs idea to aid the former GDR (now "5 new federal
  475. countries") in establishing a citizen computer network "DDRNET".  Despite of
  476. significant aid by computer dealers (who spontaneously donated PCs, software
  477. and modems in significant numbers) and despite of the interest of local groups
  478. and parties (New Forum, essential force in the East-German revolution), tax and
  479. organization problems finally stopped the project when German reunification
  480. happened.  The document (file: DDRNET.DOC) gives a lively example of good ideas
  481. and plans being killed by hostile bureaucracy.
  482.  
  483. Following earlier CCC' discussions on sociological aspects of hacking, a
  484. student (Tommy) described his examination thesis (diplom work) relating
  485. Psychology and Computing (file PSYCHO.DOC, thesis in compacted form: PSYCH.LZH
  486. in 109kBytes). According to Tommy, hackers exhibit their self-consciousness as
  487. an elite by their techno-speak. "Ordinary" people of same age with no
  488. understanding of computing are rather suspicious about hackers, even more as
  489. computers appear as threats to their civil rithts and working places.  In such
  490. controversies, hackers seems to flee reality, mostly unconsciously, and they
  491. live in simulated worlds such as Cyberspace ("not as dangerous as other
  492. drugs").  Anonymous or technically depersonalized communication (e.g.
  493. mailboxes) lowers the threshold of moral scruples, resulting in communication
  494. garbage and flames. Btw: as in previous years, a special workshop on Cyberspace
  495. demonstrated EEG-coupled graphical devices and software (file: CYBER.DOC); the
  496. sub-culture (as initiated by Gibson's book "Neuromancer") developing around
  497. this techno-drug has it's first European magazines (Decoder, Cyberpunk).
  498.  
  499. A special discussion developed on computer "viruses".  Two speakers working
  500. with Ralph Burger (author of the "Big Book of Computer Viruses", also
  501. publishing virus code in German, English and Russian) described his work to
  502. classify new viruses and to establish a databank of virus code.  In their
  503. classification, the group starts with a specific model of virus mechanisms
  504. including self-encryption; this model is in some contradiction with other
  505. classification (e.g.  as a virus in their model must always have an effect,
  506. parent viruses like DO NOTHING having no effect would not be a virus while
  507. their descendants are), and stealth mechanisms other than encryption are
  508. not foreseen. The speakers argued that information on virus details should
  509. be easily accessible to all relevant parties.
  510.  
  511. A controversial discussion arose when the author of this report informed about
  512. the establishment of CARO (=Computer Antivirus Research Organisation, cofounded
  513. by V.Bonchev/Sofia, Ch.Fischer/Karlsruhe, F.Skulason/Rejkjavik, A.Solomon/UK,
  514. M.Swimmer/Hamburg, M.Weiner/Vienna and the author) to establish a database with
  515. virus specimen and procedures to quickly analyse new viruses and distribute the
  516. disassemblies for verification and antivirus development.  As the number of
  517. viruses grows significantly (more than 400 MsDos viruses known, plus new
  518. developments visible in Soviet Union, Hungary etc) with advanced stealth
  519. methods and more sophisticated damage, restrictions in the access to such virus
  520. specimen based on concepts of "trusted persons" and "need to know" are
  521. presently discussed (also controversially).  In contrast to such concepts,
  522. CCC'90 participants and the speakers expressed their view that such virus
  523. specimen should be accessible to any interested party.
  524.  
  525. Summary: apart from the session on phone phreaking, Chaos Computer Club visibly
  526. demonstrated its distance to criminal activities which dominated the last
  527. conferences (e.g.  KGB hack).  In discussing themes of technical and related
  528. interests, they return to the list of items which were described in their
  529. foundation document (file THESEN.TXT, October 1981).  Themes related to civil
  530. rights (e.g.  "Freedom of Information") are visibly of more interest than
  531. classical hacking techniques.  As CCC did not discuss any consequences of the
  532. KGB case (after the trial in March 1990) for its members or related persons,
  533. CCC omitted the opportunity to prepare for it's role in future hacks in it's
  534. environment.  While their annual conference was less chaotically organized than
  535. last year, it's structure and future developments remain as the name indicates:
  536. chaotic and computer-minded, yet with a sense for new ideas and applications.
  537.  
  538. ********************************************************************
  539.                            >> END OF THIS FILE <<
  540. ***************************************************************************
  541.  
  542. ------------------------------
  543.  
  544. From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  545. Subject: The Feds (In this case the FCC) hits Ham Packet BBS Ops.
  546. Date: Thu, 31 Jan 91 08:55:45 PST
  547.  
  548. ********************************************************************
  549. ***  CuD #3.05: File 6 of 8: The Feds hit Ham Packet BBS Ops.    ***
  550. ********************************************************************
  551.  
  552. -Newsgroups: rec.ham-radio
  553. Subject: FCC Citation of Packet BBSs for Store-and-Forward Msg
  554.  
  555.                    FCC CENSORS/CENSURES PACKET RADIO
  556.                             Tom Clark, W3IWI
  557.                             January 30, 1991
  558.  
  559. Today a number of packet BBSs on the east coast received citations from the
  560. FCC's Norfolk (actually Virginia Beach) Field Office which may well spell
  561. the end to much of amateur packet radio. According to Jim, WA4ONG the
  562. following packet BBSs (and perhaps others) are involved: N3LA, WA3TSW,
  563. KA3CNT, KA3T, WA3ZNW, W3IWI, WA4ONG, WB0TAX and N4HOG [my copy of the
  564. citation has not yet arrived in the mail -- the details in this message are
  565. taken from a copy WA4ONG faxed to me].
  566.  
  567. The letter dated January 25th from Mr. J. J. Freeman, Engineer in Charge at
  568. the Norfolk Office, to WA4ONG states:
  569.  
  570. "I have received a report that indicates you may have operated your amateur
  571.  radio station, call sign WA4ONG, in violation of Section 97.113(a) of the
  572.  Commission's Rules. It appears that you used the Ama-teur Radio Service to
  573.  facilitate the business activity of THE COALITION TO STOP U.SD.
  574.  INTERVENTION IN THE MIDDLE EAST."
  575.  
  576. "Specifically, on or about January 5, 1991 you received a packet radio
  577.  message originated by amateur radio station WA3QNS. You then transmitted
  578.  this packet radio message to another amateur radio station. The message
  579.  was:
  580.  
  581.    { Here appears a copy of the message sent by WA3QNS@N3LA.PA originat-ed
  582.      at 22:22z on Jan.5 with the BID #21035_N3LA, Subject: Call This Number
  583.      ASAP. The message listed the business telephones and fax numbers for
  584.      "The Coalition" as well as a 1-900-xxx-xxxx number to call to
  585.      "register your voice" I won't repeat the bulletin here, because
  586.      repeating the bulletin would make it illegal to send this message! }
  587. (Continued in Part 2)
  588. /EX
  589.  
  590. SB  URGENT@USA < W3IWI  $38141_W3IWI
  591. FCC CITES BBSs FOR @USA MSG (Part 2/4)
  592. R:910131/0445z 38141@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  593.  
  594.                 FCC CENSORS/CENSURES PACKET RADIO cont'd
  595.  
  596. "This activity was a facilitation of the business affairs of the Coali-tion
  597.  to Stop U.S. Intervention in the Middle East and therefor {sic} in
  598.  violation of Section 97.113(a)."
  599.  
  600. The FCC citation then contains the boilerplate demanding a response within
  601. 10 days explaining circumstances and correct actions, and then closing with
  602. a chilling "to determine what, if any, enforcement action is required to
  603. insure current and future rule compliance" and a state-ment that future
  604. transgressions will bring fines and/or license revoca-tion.
  605.  
  606. That's the facts. I'll now discuss some of the implications and recommended
  607. actions.
  608.  
  609.                             THE IMPLICATIONS
  610.  
  611. The implications of the action by the FCC's Norfolk Field Office are
  612. absolutely appalling. What is implied is that each and every station in a
  613. store-and-forward network is responsible for the actual message CONTENT
  614. passing through each node. The BBSs were cited because their calls were in
  615. the message header "audit trail". The  FCC's action states that each BBS
  616. SYSOP is personally responsible for the "correctness" of all messages
  617. merely passing through his system. Here, the W3IWI mail switch handles
  618. about 10,000 messages per month automatically. There is NO WAY that I can
  619. vouch for every bit that passes through!
  620.  
  621. If the FCC had instead gleaned its information from on-the-air monitor-ing,
  622. then all the THENET/NETROM/ROSE/TCPIP/DIGIPEATER switches handling the
  623. message would have been equally culpable! The implication of the FCC action
  624. is that a node control operator must read all information and be prepared
  625. to shut the system down at the first hint of an "inappropriate" message.
  626. It's hard enough to watch the information passing on 1200 BPS links --
  627. imagine the impossibility of "censoring" 56 kBPS or faster channels.
  628. (Continued in Part 3)
  629. /EX
  630.  
  631. SB  URGENT@USA < W3IWI  $38142_W3IWI
  632. FCC CITES BBSs FOR @USA MSG (Part 3/4)
  633. R:910131/0445z 38142@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  634.  
  635.                      THE IMPLICATIONS cont'd
  636.  
  637. In future networks where redundant channels exist, it is quite possible
  638. that a given message will be fragmented and parts of it sent via several
  639. parallel paths. The message may exist as a complete entity only at the ends
  640. of a virtual path. It would be impossible to implement the censor-ship the
  641. FCC seems to be demanding with such a network, so the "legali-ty" will
  642. interfere with development of new technology.
  643.  
  644. Consider another recent development: amateur packet radio satellites.
  645. PACSAT is licensed by the FCC with a US trustee and a cadre of US sy-sops.
  646. PACSAT is, in essence, a flying BBS with the sysops on the ground.  In
  647. order to screen out "offensive" messages, a ground-based SYSOP has to use a
  648. radio channel to verify message CONTENT. But the FCC letter says that the
  649. very act of reading an "offensive" message on the radio is illegal. If the
  650. Norfolk FCC action is allowed to stand, the logical implication is that
  651. PACSATs must be turned off!
  652.  
  653. A number of us have discussed such issues with responsible individuals at
  654. the FCC in Washington ever since the first fledgling days of packet radio.
  655. The signal that the FCC sent was that the sole responsibility for the
  656. CONTENT of a message lays with the ORIGINATOR. The actions of the Norfolk
  657. Office seem to indicate a new policy has been adopted which effectively
  658. kills packet radio.
  659.  
  660. Or -- perhaps -- the Norfolk Engineer in Charge who issued the citations
  661. was offended by the particular message and chose to take out his
  662. frus-trations on all the "King's Messengers" who brought the message to
  663. him?
  664.  
  665.                    W3IWI COMMENTS AND RECOMMENDATIONS
  666.  
  667. It is ironic that the WA3QNS message that brought down the wrath of the FCC
  668. a number of the BBSs that "touched" his message brought a very vocal
  669. response from the packet community informing him that
  670.  
  671.  (1) 1-900-xxx-xxxx are in fact commercial ventures designed to raise
  672.      money and that a call to the number would cost the caller.
  673.  
  674.  (2) The subject message was probably in violation of 97.113(a) and
  675.      probably illegal
  676. (Continued in Part 4)
  677. /EX
  678.  
  679. SB  URGENT@USA < W3IWI  $38143_W3IWI
  680. FCC CITES BBSs FOR @USA MSG (Part 4/4)
  681. R:910131/0445z 38143@W3IWI.MD.USA.NOAM [Balto/Wash MD/DC]
  682.  
  683.               W3IWI COMMENTS AND RECOMMENDATIONS cont'd
  684.  
  685. Personally, I have been silent (but very frustrated) that about the 10% of
  686. bulletins addressed @USA (or @ALLUS, @ALLBBS, etc.) that are in poor taste.
  687. I have grown tired if blather about censorship, First Amendment Rights and
  688. the incredible volumes of hate mail. WA3QNS, by his statements and by the
  689. responses to his statements from other folks, has been one of the causes of
  690. this frustration. I have longed for the return to normalcy with messages on
  691. technical topics and personal communications.  I have found it frustrating
  692. to pay the electric power bill and pay for the W3IWI hardware for others to
  693. engage in marginally offensive "Free Speech". I have wished that the
  694. (ab)users of @USA would have exercised more discretion with
  695. self-censorship.
  696.  
  697. But I have gritted what teeth I have left and avoided being a censor.  Now,
  698. the FCC's CENSURE has left me with no alternative than to be a CENSOR.
  699.  
  700. Until the FCC tells me that I can do otherwise, I will only release @USA
  701. messages that I personally screen and am willing to stake my license on.
  702. The priority on my time is such that I don't expect to have time to screen
  703. @USA bulletins. Any complaints about my decision will be sent to /dev/null.
  704.  
  705. For the vast majority of you who do not abuse the system, I'm sorry that
  706. this situation has come up and that your ability to "fan out" informa-tion
  707. will be hindered. Since there have been very few instances of "offensive"
  708. personal messages, I'll take the risk of keeping all other packet mail
  709. flowing here and I hope the other BBS SYSOPs do likewise.  But PLEASE
  710. exercise self-policing. The BBS SYSOPs don't want to be held responsible
  711. for YOUR words.
  712.  
  713. The ARRL has already been informed about the Norfolk citations. Because of
  714. the potentially devastating impact on all packet radio if the Norfolk
  715. situation is allowed to stand, I anticipate a lot of phone calls to be made
  716. in the next few days!
  717.  
  718. 73 de Tom, W3IWI
  719.  
  720. ********************************************************************
  721.                            >> END OF THIS FILE <<
  722. ***************************************************************************
  723.  
  724. ------------------------------
  725.  
  726. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  727. Subject: Book Review--Exporting the First Amendment
  728. Date: Sun, 27 Jan 91 09:11 EST
  729.  
  730. ********************************************************************
  731. ***  CuD #3.05: File 7 of 8: Review--Exporting the First Amndmnt ***
  732. ********************************************************************
  733.  
  734. BOOK REVIEW: Exporting the First Amendment: The Press-Government Crusade
  735. 1945-1952 by Margaret A. Blanchard, Longman Publishers, New York, 1986.
  736.  
  737. This book was reviewed in the same issue (Vol. 39, No. 3. Oct 1987) of the
  738. Federal Communication Law Journal that contains the article "An Electronic
  739. Soapbox: Computer Bulletin Boards and the First Amendment." "Soapboax" was
  740. cited by The Electronic Frontier Foundation in the amicus curiae brief on
  741. behalf of Len Rose.  EXPORTING THE FIRST AMENDMENT is the more telling
  742. tale.
  743.  
  744. Time and again, Eleanor Roosevelt and her team mates from the United States
  745. were overpowered by compromisers who viewed "freedom of the press" as a
  746. necessary evil.  To most of the delegates to the press conventions in
  747. Geneva and New York, RESTRICTING the press by adopting "principles of
  748. responsibility" was more important.
  749.  
  750. Freedom of the press was for everyone EXCEPT...  Except for issues of
  751. national security (all nations agreed with that).  Except for when the
  752. press in one place insults the politicians in another place (Egypt's King
  753. Farouk enjoyed the Riveria and Monte Carlo).  Except when materials are
  754. injurious to youth (Scandanavia and France feared American comic books and
  755. the communists hated the daily comics because in the background was all
  756. this luxury).  Except when opinions are injurious to the reputation of
  757. natural and legal individuals (a "legal individual" is a corporation).  And
  758. indeed, while Eleanor Roosevelt was insisting that the press should be
  759. free, the United States was chasing "communist" writers at home and abroad.
  760.  
  761. Sadly, the author actually shares the views of the totalitarians.  To
  762. Blanchard, the press is like religion or politics, it is an institution
  763. than cannot be superimposed on a culture.  However, freedom of the press is
  764. merely a logical extension of the freedom to speak which comes from the
  765. freedom to think.  Why it is that Islam and Christianity and atheism,
  766. socialism and communism and capitalism, hot dogs and tofu and tacos can be
  767. exported and imported but freedom of the press cannot?
  768.  
  769. Recently, the National Science Foundation pressured a sysop into dropping
  770. "obscene" GIF files from his FTP directory.  (The fate of publishers like
  771. Craig Neidorf and Steve Jackson has been well-documented.)  To the extent
  772. that we compromise, we deliver to our enemies the weapons that are used
  773. against us.  The failure of the "First Amendment Crusade" following World
  774. War II is still haunting us today.  The threat to your right to think comes
  775. not from the fact that Egypt and Israel impose censorship, but that the
  776. United States imposes censorship.  The key difference is that for them, it
  777. is the rule and for us, it is the exception.  So be it.
  778.  
  779. Very often in cyberspace, we come upon systems that ask us not to post
  780. "illegal" information on bombs or lockpicking or sex or credit cards.  A
  781. sysop or moderator has a right to define what is appropriate on their
  782. system.  But stop and think.  There is nothing inherently ILLEGAL about
  783. publishing these facts.  Security textbooks are one source.  Mystery
  784. stories are another.  If you don't know how cars or credit card numbers are
  785. stolen, you cannot PROTECT yourself and you become dependent upon the
  786. socialized police forces to inefficiently record your losses.  And why is
  787. it wrong to write about SEX?  What next, walking down the street?
  788.  
  789. Freedom of the press comes from freedom to think.  EXPORTING THE FIRST
  790. AMENDMENT is the sad story of what happened when these principles were
  791. compromised.
  792.  
  793. ********************************************************************
  794.                            >> END OF THIS FILE <<
  795. ***************************************************************************
  796.  
  797. ------------------------------
  798.  
  799. Subject: Michigan Bell Fends off BBS Complainant
  800. From: "Michael E. Marotta" <MERCURY@LCC.EDU> Subject: News from Michigan
  801. Date: Tue, 29 Jan 91 15:24 EST
  802.  
  803. ********************************************************************
  804. ***  CuD #3.05: File 8 of 8: The CU in the News                  ***
  805. ********************************************************************
  806.  
  807. From:  GRID News. vol 2 nu 4. January 29, 1991.  World GRID Association, P. O.
  808.     Box 15061, Lansing, MI  48901 USA
  809.     -----------------------------------------------------------------Michigan
  810.  
  811.            Bell Fends off BBS Complainant by Michael E. Marotta
  812.  
  813. James R. Imhoff is the sysop of Variety and Spice BBS.  In January
  814. of 1990, Michigan Bell began assessing him business rates.  He filed a
  815. complaint with the Michigan Public Service Commission.  MBT filed for and
  816. was granted a motion hearing.  On January 18, 1991 at 10:00 am, a hearing
  817. was conducted by telephone.  Judge Daniel Nickerson presided.  Two MPSC
  818. staffers were present in person.  Michigan Bell's Craig Anderson and Char
  819. Hoffman were connected and James R. Imhoff was connected.
  820.  
  821. At that time, Michigan Bell asked for several "discoveries".  As the
  822. defendants, they had a right to know what proofs and witnesses Imhoff
  823. intended to rely on.  Judge Nickerson granted most of the eight requests.
  824.  
  825. Docket U9725 James Imhoff vs Michigan Bell Telephone was heard on January
  826. 29, 1991.  Present were Bruce Rainey, Tomasin Garcia, and Sam Khattar of
  827. the MPSC staff.  Craig Anderson, Charlene Hoffman, Nancy M. Rhoads,  and
  828. Amy Edwards of Michigan Bell.  James Robert Imhoff appeared, also.  Daniel
  829. Nickerson was the administrative law judge.
  830.  
  831. We met in a pre-hearing at 9:00 am.  The judge announced that the purpose
  832. of the pre-hearing was to define the issues of discovery.  Craig Anderson,
  833. speaking for Bell, said that discovery was not resolved.  The MPSC staff
  834. said that it did not see the complainant's reponses to the request for
  835. discovery until this morning.  Craig Anderson said he had a motion. The
  836. judge said he would continue presently.
  837.  
  838. Anderson's motion was heard.  "I spoke to Imhoff and reminded him of the
  839. deadline," he said. That deadline was Friday, January 25, 1991 at 5:00 pm.
  840. According to Anderson, Imhoff delivered the responses to Bell on Monday at
  841. 12:10 pm. Speaking for the MPSC staff, Tomasin Garcia said she did not
  842. receive the response.  Anderson said that Imhoff did not provide addresses
  843. or other materials as directed by the judge.  MBT asked that Imhoff be
  844. precluded from calling witnesses as they did not have adequate time to
  845. prepare a defense or response.
  846.  
  847. James Imhoff said that he delivered the materials to Bell's Michigan Avenue
  848. Detroit office at 4 pm on Friday, January 25, 1991,  but that the guard was
  849. unconcerned.  The guard did not know Craig Anderson.  Imhoff said that
  850. three guards were present, two men chatting with women, a third woman
  851. chatting with another woman.  Imhoff also said that he did not know he was
  852. to give materials to the MPSC staff, he thought he was to delivery them to
  853. MBT staff.  Further, he does not know the addresses of his witnesses
  854. because they are all computer people whom he knows online only.  He did not
  855. know who could and could not appear.
  856.  
  857. Judge Nickerson asked Imhoff if he received a letter outlining his
  858. responsibilities.  Imhoff replied that he did not know if he got the letter
  859. because he gets a lot of mail, some of it redundant.
  860.  
  861. Some discussion transpired on the state of readiness of security at MBT and
  862. whether and when every package delivered is logged.
  863.  
  864. After a recess to consider the arguments, Daniel Nickerson ruled.
  865. "Discovery is allowed," he said, calling it an important aspect of an
  866. efficient and fair hearing. "Therefore," he said,"I find that my order was
  867. not complied with.  Both staff and respondent are prejudiced for not
  868. receiving the answers...  The matter of dismissed without prejudice."
  869.  
  870. James Imhoff said he would file again and take it up later.
  871.  
  872. After the hearing, I spoke with the principals and the audience.  Craig
  873. Anderson said that Michigan Bell is not interested in going after every
  874. BBS.  He would not comment on two hypothetical cases.  He would not say
  875. whether he would consider file uploads to be a value rendered and he did
  876. not feel he could say what this might mean in an information society.
  877. Anderson and his colleagues all agreed that these issues would have to be
  878. addressed in the future as we continue to wire our network nation.
  879.  
  880. I also spoke with James Imhoff.  "I do charge for access," Imhoff said.
  881. When a user sends him money, "they get time on my system... they get into
  882. the library."  Imhoff feels he should not be charged business rates.  "The
  883. last seven years I have run this system I have not made dime one on this
  884. system. I actually lose between $100 and $150  a month. It is a hobby for
  885. this reason. If I were charging by the minute like a Prodigy or a
  886. CompuServe, it would be a business.  I just want to get close to
  887. break-even.  According to the IRS, any time you lose money on a business for
  888. three years, that is a hobby.  I make anywhere from $1000 to $1200 a year
  889. and it costs me about $800 a month. The cost of a man's toys do not
  890. determine whether his hobby is a business or a residence.
  891.  
  892. Kevin Craft, sysop of Beam Rider noted that Imhoff seemed "not well
  893. prepared."  Rick Wisckol, former sysop of Northern Point said that when
  894. faced with Michigan Bell, you "shouldn't wing it. ...Get someone who can
  895. work the ropes on the same level as Michigan Bell."
  896.  
  897. Imhoff said that he was a target in a larger conspiracy.  He said that
  898. there are 50 million registered home modems in American.  If Bell can
  899. collect an extra $3 per month, he said, that will be an extra $150 million
  900. per month in income. "Going after me is just the first step."
  901.  
  902. ********************************************************************
  903.  
  904. ------------------------------
  905.  
  906.                            **END OF CuD #3.05**
  907. ********************************************************************
  908.