home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud306.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.0 KB  |  853 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.06 (February 23, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. ROUTER AWAITER: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  12. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  14. Anonymous ftp sites: (1) ftp.cs.widener.edu (temporarily down); (2)
  15. cudarch@chsun1.uchicago.edu E-mail server: archive-server@chsun1.uchicago.edu.
  16.  
  17. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  18. information among computerists and to the presentation and debate of
  19. diverse views.  CuD material may be reprinted as long as the source is
  20. cited.  Some authors, however, do copyright their material, and those
  21. authors should be contacted for reprint permission.  It is assumed that
  22. non-personal mail to the moderators may be reprinted unless otherwise
  23. specified. Readers are encouraged to submit reasoned articles relating to
  24. the Computer Underground.  Articles are preferred to short responses.
  25. Please avoid quoting previous posts unless absolutely necessary.
  26. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  27. DISCLAIMER: The views represented herein do not necessarily represent the
  28.             views of the moderators. Contributors assume all responsibility
  29.             for assuring that articles submitted do not violate copyright
  30.             protections.
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32.  
  33. CONTENTS THIS ISSUE:
  34. Subject: Moderators' Corner
  35. Subject: From the Mailbag
  36. Subject: message for help about archive server
  37. Subject: Felony Charges Dropped against Phiber Optik
  38. Subject: The FBI Comes Rapping, Rapping at Your BBS
  39. Subject: Some Thoughts on Government Actions
  40.  
  41. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. ********************************************************************
  46. ***  CuD #3.06, File 1 of 6: Moderator's corner                  ***
  47. ********************************************************************
  48.  
  49. From: Moderators
  50. Subject: Moderators' Corner
  51. Date: February 23, 1991
  52.  
  53. A few comments in list format:
  54.  
  55. 1) The Len Rose case is still pending. It is currently on a day-by-day
  56. status as discussions occur. More on this later.
  57.  
  58. 2) The concern about privacy and First Amendment issues in cyberspace
  59. continues. We are re-printing Brock Meeks' original "FBI" article (see file
  60. 5 below) because it has aroused renewed interest. Brock also wrote a recent
  61. story on the FBI running "sting"-type operations which we encourage all to
  62. read. The concern impels us to do a special issue on it all within the next
  63. few weeks.
  64.  
  65. 3) For the next month or so, CuD will be coming out about bi-weekly because
  66. of time constraints. Gordon has been transferred to Pennsylvania, but will
  67. be commuting between the east and west coasts every two weeks as part of
  68. his employment. Jim's publishers have lost all sense of humor and are
  69. demanding the two promised books, long past deadline.
  70.  
  71. ********************************************************************
  72.                            >> END OF THIS FILE <<
  73. ***************************************************************************
  74.  
  75. ------------------------------
  76.  
  77. From:      Moderators
  78. Subject: From the Mailbag
  79. Date: 23 February, 1991
  80.  
  81. ********************************************************************
  82. ***  CuD #3.06: File 2 of 6: From the Mailbag                    ***
  83. ********************************************************************
  84.  
  85. From: louisg <louisg@VPNET.CHI.IL.US>
  86. Subject: posttocomp.org.eff.talk
  87. Date: Thu, 21 Feb 91 1:48:12 CST
  88.  
  89. Has anyone seen the announcement for the Ides of March computer conference?
  90.  
  91. The reason it caught my attention is that one of the speakers is Gail
  92. Thackery.
  93.  
  94. My question is: why?
  95.  
  96. Why is Gail speaking at a computer conference?  What does she know about
  97. computers?
  98.  
  99. She probably does know a lot about prosecution, I don't doubt her ability
  100. as a lawyer, but what does she know about computer crime specifically?
  101.  
  102. Ok.  We all know what she was involved in, but that just proves my point
  103. further.  Those aren't exactly what you would call "clean" busts.  And with
  104. Sundevil, there weren't even that many (any?) busts made.
  105.  
  106. It doesn't say much for her ability to prosecute computer crime.
  107.  
  108. What exactly is she going to speak about?  I can't figure that out.  Maybe
  109. she's going to explain what KERMIT is or something.  Though, she should
  110. explain that to law enforcement officials.
  111.  
  112. See, that's where I have this problem.  Here we have an individual speaking
  113. at an industry conference, and this individual is not in the industry.  She
  114. does not affect the industry except in destructive ways (if you want a list
  115. on how it's been destructive, E-mail me.  It's too long for here).
  116.  
  117. And with her being on the Well and all, and now there's a rumor of her
  118. getting some type of "honor" with Barlow at the Comps, Sec, and Priv
  119. conference, I'm beginning to wonder how one becomes an authority on
  120. computers.
  121.  
  122. Why not honor some beat cops who find some stolen PC's?  They have about as
  123. much to do with computer crime and how it relates to the industry as Gail.
  124.  
  125. This is ridiculous.  Does anyone else see politics or something coming into
  126. play here or is it just me?
  127.  
  128. If what law enforcement says is true, that most computer crime goes
  129. unreported since companies don't want to publicly admit that they have
  130. security problems, then aren't the companies bigger authorities on computer
  131. crime than lawyers and cops and feds and what have you?
  132.  
  133. What can Gail tell an employee of AT&T or IBM or DEC or Maxis or Sierra or
  134. whoever that they don't already know, and probably know better?  She can't
  135. tell them how systems are broken into.  She can't tell them about a "ring"
  136. of hackers/phreaks since there is no such animal.  She probably can't even
  137. tell them what a macro is.
  138.  
  139. Just what we need.  The few decent people in the industry jumping in bed
  140. with fascists.  Ha!  I'm conservative and a capitalist and all that, but I
  141. still wouldn't throw what few morals I have out the door for an extra buck
  142. or my name in lights or anything.
  143.  
  144. See, I agree with companies when they say that they don't want some punks
  145. breaking into their computers.  I can even agree with arresting people who
  146. do.  What I can't agree with is persecuting people (ala Len Rose) or
  147. widespread terror tactics (ala Sundevil).  If I were a hacker I'd rather
  148. have AT&T's internal security knocking at my door rather than Gail & Co.
  149. seeing what they've done to people.
  150.  
  151. The only reason I can see for Gail to be there is to bury the hatchet.
  152. Well, when you bury the hatchet with people who are experts at wielding
  153. one, you can bet it'll end up in your back in the end.
  154.  
  155. Flames gratefully accepted.
  156.  
  157. Louis Giliberto
  158. louisg@vpnet.chi.il.us
  159.  
  160. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  161.  
  162. From: pmccurdy@CUP.PORTAL.COM
  163. Subject: CompuSec in the news
  164. Date: Fri, 15 Feb 91 16:29:52 PST
  165.  
  166. Here in Northern California we have a free computer magazine called
  167. Microtimes.  It is in a 10 1/2 x 13" format computer mag that has picked up
  168. quite a bit of popularity over the last couple of years.  It used to be
  169. just a place to read advertisements, but these days it has occasional
  170. interesting articles, too.
  171.  
  172. The latest issue has a cover suite on computer security.  From the table of
  173. contents:
  174.  
  175. *Computer Crime:  Beyond The Headlines
  176. An Interview With Dorothy Denning*
  177. by John Perry Barlow
  178.     Computer security expert Denning and self-proclaimed
  179.     cognitive dissident Barlow discuss system break-ins,
  180. hacker culture, recent court cases, and long-term
  181.     issues.
  182.  
  183. *Why Defend Hackers?*
  184. by Mitch Kapor
  185.     Lotus founder and Electronic Frontier Foundation
  186.     chairman Kapor explains what the fledgling EFF
  187.     organization is up to, and why.
  188.  
  189. *Realizable Fantasies*
  190. by Jim Warren
  191.     Computers, freedom, and privacy - new technology poses
  192.     new problems and questions.
  193.  
  194. *Cliff Stoll's Practical Security Tips*
  195. by Mary Eisenhart
  196.  
  197. *Security In the Single-PC Office*
  198. by Paul Hoffman
  199.  
  200. *Risk Assessment For Your Computer System*
  201. by Mikael Blaisdell
  202.     How to determine your security needs and solve them in a
  203.     cost-effective manner.
  204.  
  205. *Bulletin Boards and the Virus Plague*
  206. by Jack Rickard
  207.  
  208. *Computer Security:  Information Without Hysteria*
  209. by B. McMullen and John McMullen
  210.     [A review of two new books; *Computers Under Attack*, Peter
  211.     J. Denning (ACM), and *Computers At Risk*, National Academy
  212.     Press.  Both sound worth reading.]
  213.  
  214. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  215.  
  216. From: decwrl!fernwood!well!jwarren@LLL-WINKEN.LLNL.GOV(Jim Warren)
  217. Subject: CompFreePriv Conf Reg Scholarships
  218. Date: Thu, 21 Feb 91 21:39:22 pst
  219.  
  220. TEN FULL REGISTRATION SCHOLARSHIPS FOR COMPUTERS, FREEDOM & PRIVACY CONF
  221. John Gilmore of Cygnus Support has offered (and prepaid) ten full
  222. Registration Scholarships for college and university students wishing to
  223. attend the four-day First Conference on Computers, Freedom & Privacy, March
  224. 25-28, 1991, at the SFO Marriott near the San Francisco International
  225. Airport in Burlingame, California.
  226.  
  227. Students wishing to apply for one of these full-paid registrations
  228. should send a *one*-page-only request, to arrive no later than March 10th.
  229. They should concisely provide the following information in that one page:
  230.  
  231.   1.  Personal information (name, address, phones, possible fax#, etc.)
  232.   2.  Current college or university, major, areas of special interest,
  233. grad/undergrad status and expected graduation date.  We are especially
  234. seeking students majoring in law, law enforcement, political science,
  235. journalism, business, information science and related disciplines.
  236.   3.  A specific statement that they are certain they can arrange all needed
  237. travel and accomodations for the four-day event.
  238.   4.  A specific statement that they will attend the full four days of the
  239. event from Monday, 9am, to Thursday, 5:30pm, including the Tuesday and
  240. Wednesday dinner sessions (also prepaid).
  241.   5.  A paragraph stating why they are interested in attending the event.
  242.   6.  A paragraph stating what they might, or hope to, do with information
  243. and insights gleaned from this Conference.
  244.  
  245. The one-page letter or fax should arrive no later than March 10th, sent to:
  246.   John Gilmore Liberty Scholarships                     (fax is fine)
  247.  
  248. CFP Conference, 345 Swett Road, Woodside CA 94062; fax/415-851-2814 The ten
  249. recipients will be notified no later than March 15th, but may be notified
  250. much earlier.  (Due to the very tight time constraints, we reserve the
  251. right to grant awards to especially deserving applicants before the March
  252. 10th deadline.)
  253.  
  254. P.S. -- MAKE HOTEL RESERVATIONS *SOON*!
  255. If you are planning on attending the CFP Conference, but have not yet made
  256. your reservations at the Marriott (800-228-9290 #3), you should do so ASAP,
  257. if you wish to be assured the special $99 Conference discount rate.  As we
  258. approach the March 25th Conference opening, the Marriott is permitted to
  259. release unbooked rooms -- which means they either won't be available, or
  260. may require much higher rates (rack rates are $140).
  261.  
  262.   Use it or loose it!  :-)
  263.  
  264. --Jim Warren, CFP Conference Chair
  265.  
  266. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  267.  
  268. From: The Friendly Folk at NIA (Network Information Access)
  269. Subject: What is NIA?  From: samp@NUCHAT.SCCSI.COM(Sam Parikh) Date: Fri, 1
  270. Date: Feb 91 15:48 CST
  271.  
  272. Network Information Access is a text magazine, that relates to the
  273. underground telecom industry.  Articles range from Unix, Vax, and such
  274. systems.  Covering everything from computer crime down to the latest
  275. computer bug that is floating around.
  276.  
  277. If you have ever read Phrack, LOD, PHUN, and magazines of that type of
  278. nature, we are somewhat like that.  But more/less reframed then those.
  279.  
  280. Currently we have 69 issues out, around the middle/end of each month we
  281. will mail off the next current issue.  All BACK ISSUES can be found at the
  282. CUD (Computer Underground Digest) archive site, please refer to CUD for
  283. more information or subscribe to their echo at comp.alt.society.cu-digest.
  284.  
  285. There is no actual "deadline" for articles, reports or papers to be
  286. submitted, so if you HAVE anything, or are WORKING on something, please
  287. think of us first.  If you have anything to send to NIA, send the completed
  288. work, as YOU WANT it to appear in our newsletter and after reviewing your
  289. article, checking to see if we can include it in our NEXT mailing it will
  290. go out when our next issue is released.  All articles are to be sent to
  291. elisem@nuchat.sccsi.com.
  292.  
  293. All addresses sent to NIA to be added to our mailing list is kept in the
  294. stricket confidence, we do NOT give out our list, So YOUR ADDRESS is kept
  295. confidential and private, and so as not to have your address flooded w/
  296. hundreds of "Please subscribe to MY newsletter" type mailings.
  297.  
  298. If an address bounces back as "UNKNOWN" or to such, we will delete that
  299. address off of our list, so if you change your address, make sure you
  300. notify us of the change or you will loose the next issue.
  301.  
  302. If your mailer can NOT handle files in range of 200k send a note of that to
  303. us, so that we can make the appropriate changes and get you the latest
  304. copy.
  305.  
  306. I hope that this explains to you what NIA is and hopefully you'll continue
  307. to read us, pass us around, and heck, recommend us to a friend.
  308.  
  309. Creators:  Judge Dredd and Guardian Of Time
  310.            elisem@nuchat.sccsi.com
  311.  
  312. ********************************************************************
  313.                            >> END OF THIS FILE <<
  314. ***************************************************************************
  315.  
  316. ------------------------------
  317.  
  318. From: kusumoto@CHSUN1.UCHICAGO.EDU(Bob Kusumoto)
  319. Subject: message for help about archive server
  320. Date: Wed, 20 Feb 91 19:12:07 CST
  321.  
  322. ********************************************************************
  323. ***  CuD #3.06: File 3 of 6: CuD Archive Server                  ***
  324. ********************************************************************
  325.  
  326. Some people seem to be having problems using the email archive server based
  327. here.  Here are some helpful hints:
  328.  
  329. a) place all commands to the archive server in the BODY of the message.  The
  330.    server will ignore commands on the subject line.
  331.  
  332. b) do not use any slashes ('/') in any command.  The server does not know
  333.    how to handle commands with slashes in the command.
  334.  
  335. c) use the "path" command.  Although we do have a fairly smart mailer, it's
  336.    not foolproof.  This is especially true for sites that are not directly
  337.    on the Internet.  UUCP sites should locate a node on the Internet (like
  338.    uunet) and use it as a base.  Bitnet sites should add the suffix .bitnet
  339.    to the end of their hostname.  For example:
  340.  
  341.         path uunet.uu.net!nexthost!myhost!me
  342.         path me@bithost.bitnet
  343.  
  344.    This should eliminate problems getting to you.
  345.  
  346. d) If you're asking for many files, it helps to break up the send command
  347.    into multiple files.  This is especially true for large files.  For example:
  348.  
  349.         send cud cud1.01
  350.         send cud cud1.02
  351.         send cud cud1.03
  352.    is better than
  353.         send cud cud1.01 cud1.02 cud1.03
  354.  
  355. e) Some helpful commands that the server knows:
  356.  
  357.        index
  358.        index cud
  359.        send cud cud-arch
  360.        send cud chsun1.email.files
  361.  
  362.    Also, try and keep the files you request per send command to under 45000
  363.    bytes.  Anything much larger than that will not be sent.  If you want
  364.    very large files, send a special request to
  365.    archive-management@chsun1.uchicago.edu and special arrangements will be
  366.    made.
  367.  
  368. f) This is not the address for requesting futures issues of CuD to be mailed
  369.    to you.  You should send those requests to: TK0JUT2@NIU.bitnet
  370.    and place the address for being placed on the mailing list.
  371.  
  372. Thanks,
  373.   Bob Kusumoto
  374.   chsun1 archive management
  375.  
  376. ********************************************************************
  377.                            >> END OF THIS FILE <<
  378. ***************************************************************************
  379.  
  380. ------------------------------
  381.  
  382. From: NEWSBYTES (reprint) by John F. McMullen
  383. Subject: Felony Charges Dropped against Phiber Optik
  384. Date: February 20, 1991
  385.  
  386. ********************************************************************
  387. ***  CuD #3.06: File 4 of 6: No Felony Charges against Phiber O. ***
  388. ********************************************************************
  389.  
  390. FELONY CHARGES DROPPED AGAINST "HACKER" 2/20/91
  391.  
  392. NEW YORK, NEW YORK, U.S.A., 1991 FEB 20(NB) -- The felony charges of
  393. computer tampering and computer trespass have been dropped against Mark
  394. Abene, known throughout the "hacker world" as "Phiber Optic". Abene pleaded
  395. guilty to a misdemeanor charge of unauthorized use of a computer and will
  396. be sentenced on April 4th on that count.
  397.  
  398. The arrest of Abene by New York State Police on February 5th followed over
  399. a year of uncertainty for Abene who had computer equipment and notes seized
  400. during the execution of a search warrant on January 24th, 1990. At the time
  401. of the arrest, it was alleged that Abene had electronically invaded a New
  402. York Telephone Company computer and activated an unused telephone number.
  403. He then supposedly arranged call forwarding to a "900" number to provide
  404. free access to an otherwise chargeable service. These allegations led to
  405. Abene being charged with the two felonies and a misdemeanor for theft of
  406. services.
  407.  
  408. The dropping of the felony charges on February 19th in New York state court
  409. was accompanied by a changing of the theft of services charge to one
  410. alleging unauthorized use of a computer and it was the new charge to which
  411. Abene pleaded guilty. Abene's attorney, Carol Grumbach of the firm of
  412. Levinson & Kaplan told Newsbytes that she expects the April 4th sentencing
  413. to result in Abene being granted youthful offender status and court records
  414. sealed as a result. She also expects the remaining charge to be
  415. conditionally discharged based on Abene's performance of community service
  416. activities.
  417.  
  418. Abene, commenting on the resolution of the case, told Newsbytes "I'm very
  419. glad that this is over. At least now, I know where I stand and that's much
  420. better than it's been for the last year." Abene also said that the computer
  421. equipment seized is still in the custody of the authorities and that it is,
  422. as yet, unclear when it is to be returned.
  423.  
  424. On the same day in 1990 that the Abene's equipment was seized, search
  425. warrants were also executed by New York State Police and United States
  426. Secret Service agents on three other New York residents known by the hacker
  427. names "Acid Phreak", "Scorpion" and "Flash". Newsbytes was told by informed
  428. sources that Acid Phreak and Scorpion have been notified by the United
  429. States Attorney for the Eastern District of New York that they are to be
  430. charged under federal statutes for computer-related crimes. Newsbytes was
  431. also told at the time of the Abene arrest that it was decided to charge him
  432. under state law because his age at the time of the alleged incident would
  433. have resulted in his classification as a minor under federal law. He was
  434. charged as an adult under New York law.
  435.  
  436. Flash was arrested on February 13th by New York State Police and U.S.
  437. Secret Service agents. was identified as Albert Kong, 23 and charged with
  438. felony counts of computer trespass and 2nd degree grand larceny. At the
  439. time of the arrest, New York State Police Senior Investigator Donald
  440. Delaney told Newsbytes that there was no apparent connection between the
  441. Kong case and the other cases.
  442.  
  443. (Barbara E. McMullen & John F. McMullen
  444.  
  445. ********************************************************************
  446.                            >> END OF THIS FILE <<
  447. ***************************************************************************
  448.  
  449. ------------------------------
  450.  
  451. From: Brock Meeks (Reprinted with permission)
  452. Subject: The FBI Comes Rapping, Rapping at Your BBS
  453. Date: February 21, 1991
  454.  
  455. ********************************************************************
  456. ***  CuD #3.06: File 5 of 6: The FBI Comes Rapping.....          ***
  457. ********************************************************************
  458.  
  459. COPYRIGHT (C) 1991 BROCK N. MEEKS
  460.  
  461. INDIVIDUALS MAY COPY THIS ARTICLE TO DISK FOR PERSONAL USE.
  462. TRANSMISSION OF ANY KIND IS PROHIBITED WITHOUT CONSENT OF AUTHOR
  463.  
  464. The FBI Comes Rapping, Rapping At Your BBS
  465. by Brock N. Meeks
  466.  
  467. (first published in MICROTIMES #44, June 1988)
  468.  
  469. If that new user on your local bulletin board system (BBS) seems to be
  470. asking a few too many personal questions, you might want to reconsider
  471. answering, unless of course, you don't mind your answers being stored in a
  472. database maintained by the Federal Bureau of Investigation (FBI).
  473.  
  474. That new user just might be a member of a special FBI task force scouring
  475. the nation's  electronic landscape.  Or so contends Glen L.  Roberts,
  476. director  of _The FBI Project_ which publishes _The FBI and Your BBS_ and a
  477. privacy/surveillance newsletter called _Full Disclosure_.
  478.  
  479. "Now wait a minute," you say, "That smacks of radical LaRouche-type
  480. paranoid rhetoric!"  OK, so I was a bit leery, too. After all the FBI is
  481. such an easy target.  Then I started rummaging through an old, coffee
  482. cup-ringed file labeled only "FBI/Computer Squad."  In there I found
  483. several old clippings and other documentation that started to back up
  484. Roberts' statements.
  485.  
  486. If You Dig, You Hit Dirt =========================
  487.  
  488. In 1984 a short series of discreet advertisements. placed by the FBI,
  489. appeared in a few computer trade publications and in _The Wall Street
  490. Journal_.  The message was simple, and went something like: "We're looking
  491. for computer literate persons to join the Bureau."  There was no mention of
  492. any special task force; however, it was clear that the Bureau wanted to
  493. upgrade their high-tech prowess.
  494.  
  495. Although the FBI won't confirm the existance of a computerized "hit squad,"
  496. a public relations officer from the Bureau did confirm that they "have made
  497. an extraordinary effort to recruit more technically oriented personnel"
  498. since 1984.
  499.  
  500. If you dig hard enough, you'll find substantial evidence that the FBI is
  501. most definitely working overtime in its efforts to monitor the electronic
  502. community.  "They are desperately wary of the way information flows so
  503. freely in this medium," says Roberts.
  504.  
  505. There was a number scrawled on the inside flap of that dog-earred folder.
  506. It was annotated "Former agent; possible source." I called the number; I
  507. got a story.
  508.  
  509. "I was recruited in 1983 by the FBI for my computer skills," the former
  510. agent told me.  Because he stills does some consulting for the Bureau, he
  511. asked not to be identified, but he laid out a very specific plan by the FBI
  512. to increase their knowledge of the electronic communications world.  He
  513. confided, "If the Bureau is monitoring BBSs, it's a small group."  Much
  514. more likely, he offered, the FBI is drawing on the expertise of a small
  515. band of high-tech freelance snoops to augment their staff, until their
  516. skills are honed.
  517.  
  518. One member of this freelance team is the well-known John Maxfield.  He's
  519. appeared in everything from the _Washington Post_ to the Today Show to
  520. _MicroTimes_, bragging about his undercover infiltration of "criminal BBSs"
  521. on behalf of the FBI.  (When I asked a 17-year-old hacker from Texas why no
  522. one's taken out Maxfield, via computer, the kid told me: "He's too visible;
  523. he's guarded pretty well as far as his computer records go; we've tried.")
  524.  
  525. Tradition =========
  526.  
  527. Certainly the FBI has a tradition of "investigating" groups of people it
  528. deems "unsavory" or threatening.  Recent published reports told of how the
  529. FBI has gathered files on several pro- Sandanista groups here in the U.S.
  530. This type of information gathering process seems to be standard operating
  531. procedure for them.
  532.  
  533. The _New York Times_ broke a story last year on its front page that
  534. detailed how FBI agents were visiting New York city libraries and asking
  535. the librarians to monitor certain people and keep a record of the books
  536. they checked out; the list would be given to the agent at a later date.
  537. NYC librarians flatly declined the FBI offer.  Perhaps the most startling
  538. aspect of the story was the "it doesn't hurt to ask" attitude that flowed
  539. from the FBI when they were confronted and asked for an explanation.
  540.  
  541. In Roberts' _The FBI and Your BBS_, the a brief history of the FBI's
  542. willingness to gather all known information on a target group is outlined.
  543.  
  544. Pulling from the Final Report of the Select (Senate) Committee to Study
  545. Governmental Operations with respect to Intelligence Activities, Book IV,
  546. Supplemenatry Reports on Intelligence Activities, Roberts includes this
  547. excerpt:
  548.  
  549. "Detectives were sent to local radical publishing houses to take their
  550. books.  In addition, they were to find every private collection or library
  551. in the possession of any radical, and to make the arrangements for
  552. obtaining them in their entirety.  Thus, when the GID (General Intelligence
  553. Division) discovered an obscure Italian born philosopher who had a unique
  554. collection of books on the theory of anarchism, his lodgings were raided by
  555. the Bureau and his valuable collection become one more involuntary
  556. contribution to the huge and ever-growing library of the GID. [pages
  557. 87-88]."
  558.  
  559. Change "any radical" to "any BBS" and "book" to "disk" and quite suddenly
  560. the electronic landscape turns into a winter still-life.
  561.  
  562. Data Collection ================
  563.  
  564. Roberts, quoting from his report, says, "Unlike other communications media,
  565. information on a BBS does not get read by anyone before its instantaneous
  566. publication.  Therefore, the FBI has much less of a possibility of
  567. intimidateing the owner of a BBS into _not_ publishing certain information.
  568. The FBI also acts as if BBSs have a monopoly on the distribution of
  569. so-called 'illegal information.'  The FBI often uses this 'danger' as
  570. justification to monitor the activities on these systems.  In reality,
  571. however, BBSs transfer much less 'illegal information' than the phone
  572. system."
  573.  
  574. Roberts statements are worth noting in light of the government's increased
  575. interest in the marriage of criminal activity and electronic
  576. communications.
  577.  
  578. A 455-page report issued by the President's Commission on Organized Crime,
  579. dealing with drug abuse and traffiking cites that fact that crime has moved
  580. into the high-tech arena.  The report states "To the extent that law
  581. enforcement agencies' capabilities and equipment are inferior to those of
  582. drug traffickers, immediate steps should be taken to rectify the
  583. situation."  The report then recommends that _data-gathering_ efforts of
  584. several agencies (including the FBI) should be tied together in one
  585. "all-source intelligence and operations center."
  586.  
  587. The spirit of that document is being embraced by the long-distance phone
  588. companies.  Tired of the multi-million dollar losses due to stolen or
  589. illegally acquired access codes, these companies are circling the wagons in
  590. a spirit of high-tech cooperative surveillance never before experienced in
  591. the commercial world.
  592.  
  593. Quoting from a _Washington Post_ article, here's what Robert Fox, US
  594. Sprint's director of security, says: "To shut down theft, the companies use
  595. each other's security services and the help of local law enforcement
  596. officials, the Secret Service and the Federal Bureau of Investigation.
  597. Your major toll carriers may be competitors, but in this one instance we
  598. share information and resourses.  We do everything from technical to
  599. on-street surveillance."
  600.  
  601. Evidence that the FBI is actively monitoring BBSs also came to light in the
  602. case of a Denver talk show host that was assassinated by a neo-Nazi group,
  603. white supremacy group.
  604.  
  605. When it was discovered that Robert Miles, one of the defendants, was a
  606. "computer wizard" the FBI began tracking his communications with other
  607. neo-nazi groups;  the FBI found out, and mapped, an intricate network of
  608. BBSs, by placing a bug in his home.  Where was bug placed?  Inside Miles'
  609. modem.  Why there?  Simple.  Any calls he made with his modem would be to
  610. other online sources; in this way, the FBI reasoned, they could chart the
  611. (nationwide) network of neo-nazi BBSs, thus following their standing
  612. tradition of "keeping tabs" on organizations, much like they did in the
  613. '60s when they had agents infiltrate several radical organizations.
  614.  
  615. Any Problem Here?  =================
  616.  
  617. There are no laws prohibiting the FBI (or other agencies) from monitoring
  618. the public message traffic on a BBS; the Electronic Communications Privacy
  619. Act of 1986 protects private messages and privately stored files only.  But
  620. what about an FBI agent monitoring a BBS solely for the purpose of
  621. gathering information on the board's users?  Any problem here?
  622.  
  623. The former FBI agent I spoke with raised the concern that such casual
  624. monitoring might be a violation of the 1968 Wiretap Act. "In order for a
  625. wire tap, you have to get a court order.  Now if an FBI agent is monitoring
  626. a BBS to gather information, that becomes an interesting question, because
  627. there are very specific federal rules 'At what point does monitoring turn
  628. into a wiretap-like act?'"
  629.  
  630. Good point.  And the upshot is: there are no rules.
  631.  
  632. Unless that agent is asking for private message traffic, he can, without
  633. impunity, monitor, store, and otherwise manipulate your public messages as
  634. he sees fit.
  635.  
  636. Roberts points out that a BBS with public access is fair game for any kind
  637. of governmental snooping.  But there is a way to make such casual snooping
  638. by a federal agent a crime.
  639.  
  640. "If you want your BBS readily accessible to the public but want to protect
  641. against unwarranted monitoring, you have to provide a warning to
  642. prospective users," says Roberts.  "It should read: 'This BBS is a private
  643. system.  Only private citizens who are not involved in government or law
  644. enforcement activities are authorized to use it.  The users are not
  645. authorized to divulge any information gained from this system to any
  646. government or law enforcement agency or employee.'"
  647.  
  648. This does two things.  It makes the board "private" in that the sysop
  649. decides who gets access and who does not.  This isn't so unusual; most BBSs
  650. now have some sort of validation anyway.  Second, it makes any kind of
  651. monitoring by the FBI (or other agencies, such as the Secret Service) a
  652. criminal offense, and forces them to use the established guidelines of
  653. gaining information via a court ordered search warrant.  The warning also
  654. protects you in another way: it stops "freelancers" from doing the Bureau's
  655. work.
  656.  
  657. Get Real =========
  658.  
  659. How real is the possibility of the FBI monitoring your BBS?  _Slim_.
  660. Unless of course you happen to run a board dedicated to say, the Sanctity
  661. Movement, or one that supports the Sandanistas or . . . any topic perceived
  662. to be of a questionable nature by the FBI.
  663.  
  664. The stories provided here bear out, if nothing else, an increased interest
  665. by the FBI in electronic messaging.  How extensive is the FBI's actual fact
  666. gathering by monitoring BBSs?  No one knows really knows.  However, given
  667. the history of Bureau, and the hard facts that crime in the information age
  668. makes full use of all the technology it can get its hands on, it's a small
  669. leap to believe that at least specific monitoring, of certain target
  670. groups, is taking place.  (Given the manpower shortage of the Bureau, and
  671. its overwhelming case load, I would find it hard to argue for large-scale
  672. indiscriminate monitoring.)
  673.  
  674. Where does that leave you and me in all this?  Back to square one, watching
  675. carefully what we say online.  If you're a member of a "controversial" BBS,
  676. you might pass the concerns of Roberts on to your sysop.  If you are a
  677. sysop, you might want to consider adding a bit of protection to the board .
  678. . . for the rest of us.
  679.  
  680. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Brock
  681. Meeks is a San Diego-based columnist.  His favorite radical BBS is . . .
  682. well . . . private.
  683.  
  684. ********************************************************************
  685.                            >> END OF THIS FILE <<
  686. ***************************************************************************
  687.  
  688. ------------------------------
  689.  
  690. From: pmccurdy@CUP.PORTAL.COM
  691. Subject: Some Thoughts on Government Actions
  692. Date: Fri, 22 Feb 91 07:36:12 PST
  693.  
  694. ********************************************************************
  695. ***  CuD #3.06: File 6 of 6: Some Thoughts on Gov't Actions      ***
  696. ********************************************************************
  697.  
  698. In CuD 2.15, the moderators ask "What is the relationship between law
  699. enforcement and the media?"  Later, they state "One of our goals is to
  700. expand their literacy." I have combined (and slightly modified) these two
  701. ideas and arrived at the central theme of this article.
  702.  
  703. THE NATURE OF THE BEAST
  704.  
  705. We of the CU tend to see our cyberworld as an extension of the real world.
  706. Even the terminology in use among computer folks supports this.  By merely
  707. sitting at your system and striking keys or manipulating your rodent, you
  708. can "enter" another system, "take" or "move" files and programs.
  709.  
  710. Beyond the way we picture these things and the terminology we use, the
  711. courts have enacted laws (at all levels of government) that give a legal
  712. basis to the idea that the whole of a computer file is more than merely the
  713. sum of its individual electronic bits.
  714.  
  715. Let's look at this idea from another angle.  No one will dispute that an
  716. author should be able to copyright a book or that an inventor should be
  717. able to patent a widget.  But what is a program (or text file) other than a
  718. new means of representing the author's printed word or the work of a clever
  719. inventor?  So, aside from a few subtle issues (thoughtfully discoursed by
  720. the likes of Dark Adept, Offer Inbar, David Daniels, et al), we all agree
  721. on the need for laws that protect electronic property and privacy just as
  722. we have laws that protect personal property and privacy.
  723.  
  724. THE ABUSES OF LAW ENFORCEMENT AGENCIES (LEAs)
  725.  
  726. As a self-styled libertarian, it makes me sick to read about the continued
  727. abuses perpetrated by overzealous LEAs upon the members of the computing
  728. community.  I am an optimist at heart and I find it hard to believe that
  729. the people who work in these LEAs are as vindictive, or at least as
  730. ignorant, as they at first glance appear.  As ever more reports of their
  731. abuses mount, however, I find it hard to maintain a positive attitude.  No
  732. reader of this journal needs to be reminded of all the LEA abuses of the
  733. last few years.  Two acts, however, stand out in my mind as worth
  734. recounting.
  735.  
  736. The first involves the seizure of, among many other things of questionable
  737. use to an investigation, a laser printer at Steve Jackson Games.  The
  738. reason given buy the US Secret Service (SS) for its confiscation was that
  739. it had RAM.  One of two things must be true here.  Either the agents
  740. serving the warrant were so ignorant of computer technology that they
  741. believed that printer RAM could be used in illegal activities (in which
  742. case they shouldn't have been working on this type of case), or the seizure
  743. of the printer was committed as a punitive act against the EMPLOYER of a
  744. SUSPECTED perpetrator of a criminal act.  If the latter is the case, and I
  745. believe it is, then it is an utterly reprehensible (and possibly illegal)
  746. act.
  747.  
  748. The second act that stands out in my mind is the use by the SS of a paid,
  749. volunteer informant in the E911 case.  The details about the exact nature
  750. of how the SS used this informant are not yet clear.  From what is
  751. currently known, however (see CuD 3.02), it appears that the SS's use of
  752. this miscreant borders very closely on entrapment.  I won't even get myself
  753. started commenting on the kind of detestable SLIME that would *volunteer*
  754. to due this kind of work.
  755.  
  756. AN EXAMINATION OF WHAT MOTIVATES LEA'S
  757.  
  758. To say that LEAs have been overzealous in their investigations of computer
  759. crime is a gross understatement.  It won't do us any good merely to point
  760. fingers at the first "bad guy" we see; identifying the culprit won't solve
  761. the problem.  We need to look beyond the immediate problem; we need to look
  762. at the underlying causes of the problem if we are to discover what we can
  763. do to improve the situation.
  764.  
  765. LEAs are run by Directors who sit in Washington fighting for funds with
  766. which to run their organizations.  Inasmuch, they are heavily influenced by
  767. politicians on Capitol Hill who are, in turn, primarily influenced by
  768. public opinion.  Now, on the subject of computer crime (among many others),
  769. the public is predominantly influenced by the media.  Therein lies the
  770. problem.
  771.  
  772. The media have seldom shied away from writing about a subject, even when
  773. the facts are slim or when their understanding of an issue is nil.  This
  774. becomes painfully apparent when you read articles about computer crime,
  775. viruses, hackers, etc.
  776.  
  777. Until last year, I worked in security, concentrating on computer security.
  778. I considered it a professional responsibility to read every article I could
  779. find on topics relating to computer security.  With few exceptions, these
  780. articles merely rehashed material from previous articles, perpetuated
  781. misconceptions, and consistently fed the public hysteria that computer
  782. hackers were hell-bent on destroying Western Civilization.
  783.  
  784. I am reminded of a line from the movie Ghostbusters.  After informing the
  785. group that it would be "bad" to cross the beams on their nuclear
  786. accelerators, Egon is asked to define "bad."  "Imagine every molecule in
  787. your body exploding at the speed of light" he explains, "and all life as we
  788. know it ceasing to exist."  It is in just such a manner that the media
  789. portrays the issue of computer crime.
  790.  
  791. So that is the scenario:  A uninformed media has whipped an ignorant public
  792. into a frenzy.  The public puts pressure on politicians (who are
  793. genetically incapable of accepting responsibility) who, in turn, pressure
  794. LEAs for results.  LEAs, no more computer literate than the media or
  795. public, react by seeking immediate results.  Civil rights are trodden upon.
  796.  
  797. THE CRUX OF THE MATTER
  798.  
  799. The underlying theme in the scenario that I have described is ignorance or
  800. a lack of even a minimal amount of computer literacy.  The media, the
  801. public, and the LEAs are all ignorant of the technologies, as well as the
  802. associated social issues, relevant to this matter.  These social issues in
  803. particular can only be truly appreciated and understood by those with a
  804. level of computer literacy that is plainly absent in most of the parties to
  805. this problem.
  806.  
  807. I have now stretched the blame for this problem from the LEAs, to
  808. politicians, and on to the media and public.  But the responsibility for
  809. the problem does not entirely end there.  A good argument can be made that
  810. we in the computing community, too, must take a measure of responsibility.
  811. For too long we have been content to live in our own little piece of
  812. cyberspace, enjoying the blinding pace of advances in computing
  813. technologies, and ignoring the problems and issues that accompanied these
  814. technologies.  We can no longer sit on the sidelines and watch.  These
  815. issues are real, they affect us all, and we must all work to solve them.
  816.  
  817. WHAT WE CAN DO
  818.  
  819. So what can we, as individuals, do to help solve this problem?  If you
  820. accept the premise that a lack of computer literacy (including the related
  821. social issues) is the underlying problem, then the answer is clear.  It is
  822. incumbent upon us to educate the uneducated.  In summing up his article in
  823. CUD 2.15, Dark Adept enjoined us to help out the EFF, fight for our rights
  824. using only legal means, not to hack security but to build public access
  825. systems, and to expose the truth every chance we get.  I couldn't agree
  826. with him more.
  827.  
  828. In his excellent book "The Cuckoo's Egg", Cliff Stoll makes the point that
  829. the mere *impression* of computer crime endangers the thin veil of trust
  830. upon which most networks are built.  We cannot be content with merely
  831. maintaining current networks, we need to encourage creation of more and
  832. larger networks.  We must lead exemplary electronic lives; we cannot
  833. tolerate criminal activity or any other activity that puts at risk our
  834. access to information networks.
  835.  
  836. Beyond this, however, we must strive to educate all others involved with
  837. this issue:  the media, the public, and the government.  "But that's
  838. everyone!", you say?  That's right.  We have to do our best to raise
  839. everyone's level of computer literacy to the point where the average Joe
  840. (or Jane) on the street would experience the same level of disgust as the
  841. rest of us at acts such as the seizure of a laser printer.
  842.  
  843. IN SUMMARY
  844.  
  845. So there it is.  We must continue to discuss these issues (hats off to
  846. CUD), keep our electronic delvings legal, and educate the world.  The first
  847. two are easy.  Educating the world will be the real challenge.  To once
  848. again quote Dark Adept, "The only way to conclusively affect the existence
  849. of the underground is to affect society."
  850.  
  851. ********************************************************************
  852.  
  853.