home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud323.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.5 KB  |  864 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.23 (June 27, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. PHILEMEISTER: Bob Krause // VACATIONMEISTER: Bob Kusumoto
  10. MEISTERMEISTER: Brendan Kehoe
  11.  
  12.             +++++     +++++     +++++     +++++     +++++
  13.  
  14. CONTENTS THIS ISSUE:
  15. File 1: From the Mailbag  (Response to Dalton; Hacker Definitions)
  16. File 2: Warrants issued for Indiana and Michigan "Hackers"
  17. File 3: More on Thrifty-Tel
  18. File 4: The CU in the News (Thackeray; Cellular Fraud; Privacy)
  19. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. CuD is available via electronic mail at no cost. Hard copies are available
  21. through subscription or single issue requests for the costs of reproduction
  22. and mailing.
  23.  
  24. USENET readers can currently receive CuD as alt.society.cu-digest.
  25.     Back issues of Computer Underground Digest on CompuServe can be found
  26. in these forums:
  27.               IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  28.               LAWSIG, DL1 (Computer Law)
  29.               TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  30. Back issues are also available from:
  31. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  32. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  33.                      (2) cudarch@chsun1.uchicago.edu;
  34.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  35. E-mail server: archive-server@chsun1.uchicago.edu.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may be reprinted as long as the source is
  40. cited.  Some authors, however, do copyright their material, and those
  41. authors should be contacted for reprint permission.  It is assumed
  42. that non-personal mail to the moderators may be reprinted unless
  43. otherwise specified. Readers are encouraged to submit reasoned
  44. articles relating to the Computer Underground.  Articles are preferred
  45. to short responses.  Please avoid quoting previous posts unless
  46. absolutely necessary.
  47. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Contributors assume all
  50.             responsibility for assuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ********************************************************************
  54.                            >> END OF THIS FILE <<
  55. ***************************************************************************
  56.  
  57. ------------------------------
  58.  
  59. From: Various
  60. Subject: From the Mailbag  (Response to Dalton; Hacker Definitions)
  61. Date: June 27, 1991
  62.  
  63. ********************************************************************
  64. ***  CuD #3.23: File 1 of 4: From the Mailbag                   ***
  65. ********************************************************************
  66.  
  67. From: "Chas. Dye -- Solarsys Mechanic" <chas@SOLUTION.COM>
  68. Subject: Anonymous uucp from solarsys in Bay Area
  69. Date: Mon, 24 Jun 91 19:13:32 PDT
  70.  
  71.     solarsys, the site available for anonymous uucp downloads in the Bay
  72. Area, has had connectivity problems which have since been remedied.  If you
  73. would like a listing of the available archives, you can grap the file
  74.  
  75.         /usr/uucppublic/ls-lR.Z
  76.  
  77. You need to have a line in you Systems (or L.Sys) file which looks like this:
  78.  
  79.     solarsys ANY ACU <speed> <number> ""-\n-gin: archinfo sword: knockknock
  80. where
  81.     <speed> is a standard modem speed between 300 and 19200
  82.         (We have a Telebit T2500 modem)
  83.  
  84.                 and
  85.  
  86.     <number> is whatever portion of "1 415 339 6540" you need from
  87.         your site
  88.  
  89. Feel free to contribute files by writing them to the directory
  90.  
  91.         /usr/uucppublic/newfiles
  92.  
  93. and letting me know (via mail to chas@solution.com) that you have sent
  94. something.
  95.  
  96.     We apologize for any inconvenience you may have experienced by with
  97. earlier attempts to dial in.
  98.  
  99. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  100.  
  101. From: argonaut@PNET91.CTS.COM(C. Peter Constantinidis)
  102. Subject: Dalton Spence's Imaginary Canadian BBS Crackdown
  103. Date: Sun, 23 Jun 91 14:20:14 EDT
  104.  
  105. > However, I will not become TOO complacent, since the government of
  106. > Canada has a history of following the lead of the United States, even
  107. > when it would serve us better NOT to.  I am worried that the recent
  108. > virus infestations of government computers, as described in the
  109. > attached article from "Toronto Computes!" magazine (June 3, Vol. 7,
  110. > #5, p. 3), may act as a catalyst for a crackdown on Canadian bulletin
  111. > boards.  Which would be a shame, since I am just getting the hang of
  112. > using them.
  113.  
  114. Give me a break Dalton. I would be very interested in understanding
  115. how exactly you put two and two together to result in four. Because I
  116. cannot seem to understand how it could possibly happen. So basically
  117. you're saying, that if the government uses lousy computers with lousy
  118. security and some 14 year old writes a virus program that says, for
  119. example, "legalize marijuana" the government is going to take revenge
  120. by taking away the computers of every single Canadian in the country?
  121. Come on.. Unless the government goes dictatorship (doubtful) the
  122. people would go ballistic and vote the government out of existence in
  123. a hurry.
  124.  
  125. I would imagine those people who would like to ban BBSes are the same
  126. people who are unable to program a VCR's clock because they are simply
  127. too technologically stupid. There is an expression you might be
  128. familiar with, "those who cannot do, teach".
  129.  
  130. But back to the topic, whipping out our handy copy of the Canadian
  131. Charter of Rights and Freedoms we see in section 2b that ALL forms of
  132. communication, electronic and otherwise are PROTECTED. The government
  133. could not ban BBSes or crack down on them unless it could prove that
  134. it would benefit the people to do so and obviously they can't. Because
  135. of the protection in section 2b they cannot regulate bbses because
  136. then it would be controlling people's ability to read,write and
  137. communicate with other people.
  138.  
  139. Canada has better protections in the Charter of Rights and Freedoms
  140. than the Americans do in their Constitution. The Canadian Charter was
  141. written in 1982 which makes it more up to date and contemporary. So
  142. you needn't worry that tomorrow morning you'll be woken up by big
  143. thugs shining a bright light into your eyes, having them drag you
  144. outside and shoot you just because of some scare mongers (which you
  145. tried to do) or out of date laws in OTHER countries.
  146.  
  147. Dalton, last time I looked, Canada was still a sovereign country. And
  148. the government has more important things to worry about than computers
  149. bbses.  So just take it easy and don't worry. Of course one knows one
  150. shouldn't send email to the government over and over saying "fuck you!
  151. i'm a BBS user! what are you gonna do about that?! hahahahahah"
  152. Jesus...
  153.  
  154. Hope this has helped in clearing up any confusion.
  155.  
  156. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  157.  
  158. From: "76012,300 Brad Hicks" <76012.300@COMPUSERVE.COM>
  159. Subject: Phreaks/Crackers/Hackers and Assundry Others
  160. Date: 20 Jun 91 10:59:54 EDT
  161.  
  162. Attn: Computer Underground Digest
  163. REGARDING                Re: Please Explain the Terms 'Hacker' and
  164. "Phreaker'
  165. In TELECOM Digest vol 11, #471, jdl@pro-nbs.cts.com (Jennifer
  166. Lafferty) asked:
  167.  
  168.  > I'm kind of lost here. Exactly what is "phreaking" and "hacking"
  169.  > as you are using the terms.
  170.  
  171. This should make a LONG thread.  Everybody has their own definitions.
  172. Pat Townson, the TELECOM moderator, chimed in with his own.  If I may
  173. paraphrase in the interest of brevity, Pat sez that a phreaker is
  174. someone who likes to rip of the Phone Cops; a hacker, a bright
  175. computer programmer; and a cracker, someone who rips off computer
  176. users.
  177.  
  178. If true, this leaves a gaping hole in the language: what do we call a
  179. bright phone system expert who isn't a bright computer programmer?
  180. That aside, let me chip in my own definitions, which hopefully will
  181. shed as much light as they will heat (grin):
  182.  
  183. HACKER: (n)  Derived from "to hack," a verb used at MIT for dozens of
  184. years now to mean "to throw something together quickly" with an
  185. alternate, but related meaning, "to prank."  (In MIT usage, a great
  186. prank is still called a hack, whether or not it has anything to do
  187. with computers.)  Computer hackers are people who live for their
  188. hobby/profession.  What separates a truly brilliant hacker from a
  189. truly brilliant programmer is that the hacker is only interested in
  190. results; s/he will achieve the impossible in record time but with code
  191. that cannot be maintained and no documentation.
  192.  
  193. As one of Nancy Lebovitz's buttons says, "Real programmers don't
  194. document. If it was hard to write, it SHOULD be hard to understand."
  195. Or as we used to say at Taylor U., a hacker is someone who will sit at
  196. a computer terminal for two solid days, drinking gallons of
  197. caffeinated beverages and eating nothing but junk food out of vending
  198. machines, for no other reward than to hear another hacker say, "How
  199. did you get it to do THAT?"
  200.  
  201. PHREAK: (n)  Derived from the word "phone" and the Sixties usage,
  202. "freak," meaning someone who is very attached to, interested in,
  203. and/or experienced with something (e.g., "acid freak").  A "phone
  204. freak," or "phreak," is to the world-wide telephone system what a
  205. hacker is to computers: bright, not terribly disciplined, fanatically
  206. interested in all of the technical details, and (in many cases) prone
  207. to harmless but technically illegal pranks.
  208.  
  209. CRACKER: (n)  A hacker who specializes in entering systems against the
  210. owner and/or administrator's wishes.  Used to be fairly common
  211. practice among hackers, but then, computing used to be WAY outside the
  212. price range of almost anybody and computers used to have lots of empty
  213. CPU cycles in the evenings.  (There also used to be a lot fewer
  214. hackers; what is harmless when four or five people do it may become a
  215. social problem when four or five thousand do it.)  Now hackers who
  216. don't illegally enter systems insist on a distinction between
  217. "hackers" and "crackers;" most so-called crackers do not, and just
  218. call themselves hackers.
  219.  
  220. CRASHER: (n)  Insult used by computer bulletin board system operators
  221. (sysops) to describe a cracker who enters for the malicious purpose of
  222. destroying the system or its contents.  Used to be unheard of, but
  223. when I was last sysoping, was incredibly common.  Crashers (who insist
  224. on calling themselves hackers) insist that this is because sysops are
  225. more obnoxious about asking for money and insisting on collecting
  226. legal names and addresses.
  227.  
  228. CYBERPUNK: (n)  A cyberpunk is to hackers/phreaks/crackers/crashers
  229. what a terrorist is to a serial killer; someone who insists that their
  230. crimes are in the public interest and for the common good, a
  231. computerized "freedom fighter" if you will.
  232.  
  233. ********************************************************************
  234.                            >> END OF THIS FILE <<
  235. ***************************************************************************
  236.  
  237. ------------------------------
  238.  
  239. From: Moderators
  240. Subject: Warrants issued for Indiana and Michigan "Hackers"
  241. Date: 18 June, 1991
  242.  
  243. ********************************************************************
  244. ***  CuD #3.23: File 1 of 4: Indiana/Michigan Hackers Busted     ***
  245. ********************************************************************
  246.  
  247. {Moderators note: The following is the news release distributed
  248. by the Indianapolis Police Department.}
  249.  
  250.  
  251. NEWS RELEASE                       May 31, 1991
  252.  
  253.         _Search Warrants Served in Computer "Hacking" Scheme_
  254.  
  255. INDIANAPOLIS -- The Indianapolis Police Department, the Federal Bureau
  256. of Investigation, and the United States Secret Service served search
  257. warrants at five Indianapolis locations on Wednesday, May 29, 1991,
  258. for computer-related equipment. The warrants were served by five teams
  259. of law enforcement officials forming a group known as the Special
  260. Computerized Attack Team (SCAT).
  261.  
  262. SCAT is a cooperative effort between the Indianapolis Police
  263. Department the FBI, the Secret Service and other federal, state and
  264. local law enforcement agencies aimed at tracking computer "hackers"
  265. who illicitly enter the computer systems of companies in an attempt to
  266. gain sensitive information, money, or company secrets.
  267.  
  268. The White Collar Crime Unit of IPD obtained information from the FBI
  269. and Secret Service concerning illegal computer access to the PBX
  270. system of an Indianapolis company. Armed with search warrants, SCAT
  271. members confiscated computer equipment from fie Indianapolis residences
  272. which linked several juveniles to the crime. The Indianapolis company
  273. has experienced losses which approach $300,000. A search warrant was
  274. served simultaneously by FBI agents, the Secret Service and Michigan
  275. State Police in West Bloomfield, Michigan, in this same case.
  276.  
  277. Information gained from the search warrants has led police to continue
  278. the investigation in other cities as well.
  279.  
  280. Suspects in the case are all juveniles and the investigation is
  281. continuing to determine if the evidence collected will support
  282. arrests. The SCAT unit is currently investigating other
  283. computer-related crimes and hopes to send a strong message to computer
  284. "hakers" that their illegal actions are being monitored closely bylaw
  285. enforcement officials.
  286.  
  287. For further information, please contact Special Agent in Charge Roy
  288. Yonkus, U.S. Secret Service (Indiana) at 317/ 639-3301; or John M.
  289. Britt, Assistant to the Special Agent in Charge, U.S. Secret Service
  290. (Detroit Office) at 313/ 226-6400.
  291.  
  292. ********************************************************************
  293.                            >> END OF THIS FILE <<
  294. ***************************************************************************
  295.  
  296. ------------------------------
  297.  
  298. From: John Higdon and Dennis Rears
  299. Subject: More on Thrifty-Tel
  300. Date: June 25, 1991
  301.  
  302. ********************************************************************
  303. ***  CuD #3.23: File 1 of 4: More on Thrifty-Tel                 ***
  304. ********************************************************************
  305.  
  306. {Moderators' note: The following is reprinted from Telecom Digest}
  307.  
  308. Date: Sat, 15 Jun 91 02:24 PDT
  309. From: John Higdon <john@zygot.ati.com>
  310.  
  311. Mark Seecof <marks@capnet.latimes.com> quotes the {LA Times}:
  312.  
  313. > ``Little Phone Company on a Hacker Attack''
  314. >  By Susan Christian, Times Staff Writer.
  315.  
  316. On June 13, the {San Jose Mercury} ran a story about Ms. Bigley's
  317. courageous efforts. The writer, Alex Barnum, did a little more
  318. investigating and presented a little more balanced picture than Ms.
  319. Christian. Excerpts below:
  320.  
  321. Firm's Big Phone Fees Hang up Hackers
  322. by Alex Barnum, Mercury Staff Writer
  323.  
  324. "A year ago, Thrifty Tel Inc. won approval from the state Public
  325. Utilities Commission ot charge unauthorized users of its long-distance
  326. lines a 'special' rate: a $3,000 'set-up' charge, a $3,000 daily line
  327. fee, $200 an hour for labor and the costs of investigating and
  328. prosecuting the offender.
  329.  
  330. "Since then, the Garden Grove company has netted $500,000 and caught
  331. 72 hackers, ranging from an 11-year-old girl to a grandma-grandpa team
  332. of professional phone hackers."
  333.  
  334. [Doesn't sound as if Thrifty Tel came off too badly on that one, does
  335. it? That's $500,000 NET profit on hackers. JH]
  336.  
  337. "But while many have applauded Thrifty Tel's ingenuity, others have
  338. criticized the company for taking the law into its own hands. Some Los
  339. Angeles law enforcement officials, in fact, say the approach borders
  340. on extortion ...
  341.  
  342. "Others charge that Thrifty Tel is deliberately baiting its long-distance
  343. system with lax security to catch hackers and bring in new revenue.
  344. Thrifty Tel is 'a vigilante,' says John Higdon, a San Jose phone
  345. network expert." [blush]....
  346.  
  347. "Even a single call can cost a hacker more than $6,000. And Thrifty
  348. Tel charges an extra $3,000 for every access code the hacker uses.
  349. Since about half of Thrifty Tel's hacker 'customers' are minors, their
  350. parents usually wind up footing the bill.
  351.  
  352. "Moreover, as a condition of the settlement, Thrifty Tel requires
  353. hackers to hand over their computers which mirrors a provision in the
  354. criminal code. Bigley usually turns the computer over to authorities,
  355. although she says she kept one once. [She kept more than that
  356. according to her own conversation with me. JH]
  357.  
  358. "While praising Bigley's basic strategy, law enforcement officials say
  359. she has taken it a step too far. 'She can threaten a civil suit, but
  360. not criminal charges,' says one official. 'You don't use a criminal
  361. code to enforce a civil settlement.'"...
  362.  
  363. "Other critics charge that Thrifty Tel is deliberately baiting hackers
  364. with antiquated switching technology and short access codes that are
  365. easier to hack than the more modern, secure technology and 14-digit
  366. access codes of the major long-distance carriers."
  367.  
  368. Mr. Barnum has all the quotes from Ms. Bigley that the {LA Times}
  369. article had, which essentially contain the circular argument that it
  370. costs money to upgrade to FGD and why should Thrifty have to spend
  371. that money on account of "thugs and criminals" while whining about all
  372. the losses suffered at the hands of the hackers. Thrifty's technique
  373. looks more like a profit center than hacker "prevention".
  374. ****************************************************************
  375.  
  376. {Moderators' note: The following is reprinted from TELECOM Digest, #476}.
  377.  
  378. Date: Fri, 21 Jun 91 11:07:35 EDT
  379. From: "Dennis G. Rears (FSAC)" <drears@pica.army.mil>
  380. Subject: Re: Speaking in Defense of ThriftyTel (was Fighting Hackers)
  381.  
  382.  
  383. Kurt Guntheroth <kurt@tc.fluke.com> writes:
  384.  
  385. > John Higdon says:
  386.  
  387. >>  Mr. Barnum has all the quotes from Ms. Bigley that the {LA Times}
  388. >>  article had, which essentially contain the circular argument that it
  389. >>  costs money to upgrade to FGD and why should Thrifty have to spend
  390. >>  that money on account of "thugs and criminals" while whining about all
  391. >>  the losses suffered at the hands of the hackers. Thrifty's technique
  392. >>  looks more like a profit center than hacker "prevention".
  393.  
  394. > Let's suppose ThriftyTel is deliberately baiting hackers (though using
  395. > older equipment because it is cheap sounds more reasonable to me).
  396. > How can this be considered more reprehensible than stealing network
  397. > services in the first place?  I find it quite just that a company
  398. > should hang hackers with their own rope.  If ThriftyTel was posting
  399. > the access codes on pirate BBS's, this might be going a bit too far on
  400. > the entrapment side, but there is no evidence this is happening.
  401.  
  402. Have you ever heard of an attractive nuisance?  Granted it may be
  403. stretching a point, but hey we are talking about California? :-) It
  404. could be argued that ThriftyTel has created an attractive nuisance by
  405. not securing their systems in accordance with industry standards; just
  406. like the homeowner who does not build a secure enough fence to keep
  407. the little cretins out of his/her pool.
  408.  
  409. > And whoever asked whether ThriftyTel was inducing minors to enter into
  410. > an unenforceable contract, or an ex-post-facto contract, this may be
  411. > true.  The hackers do have the option of refusing the contract and
  412. > letting ThriftyTel make good on its threat to initiate criminal
  413. > proceedings if it can.  Probably most hackers, caught crouched over
  414. > the body with the smoking gun in their hand, and with the knowledge of
  415. > their guilt in mind, are reluctant to test their luck in court.
  416.  
  417. Contract, hell it is extortion.  As any first year law student could
  418. tell you the following must exist to be a contract:
  419.  
  420.         o legality of object        # OK
  421.         o mutual consideration        # OK
  422.         o contractual capacity        # OK; minors create
  423.                         # a voidable contract
  424.         o manifestion of consent
  425.           (offer/acceptance)        # NO
  426.         o meeting of the minds
  427.  
  428. The hacker is not aware of the offer (tariff), there is no manifestion
  429. of consent, and there is not meeting of the minds.
  430.  
  431. Another point, California has the Uniform Commercial Code, thus the
  432. statue of frauds would apply.  This means the contract (including
  433. acceptance) must be in writing for amount of over $500.00.
  434.  
  435. One last point if they are saying a contract was formed, it becomes a
  436. civil matter only not a criminal.  Either it is a contract in all
  437. cases or a contract in no cases.  If they decide it is a contract they
  438. have to sue for breach of contract; they can't have criminal charges
  439. too.  They must be consistent.
  440.  
  441. BTW, I don't approve of what the hackers/phreakers are doing either,
  442. but ThriftyTel response is just as abusive of the laws as
  443. hackers/phreakers.  We are still innocent until proven guilty, and
  444. there is no way I can tolerate any company or government "official"
  445. altering this.
  446.  
  447. dennis
  448.  
  449. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  450.  
  451. Subject: Re: Speaking in Defense of ThriftyTel (was Fighting Hackers)
  452. Date: 21 Jun 91 12:32:56 PDT (Fri)
  453. From: John Higdon <john@mojave.ati.com>
  454.  
  455. Kurt Guntheroth <kurt@tc.fluke.com> writes:
  456.  
  457. > Record me as a supporter of ThriftyTel.
  458.  
  459. You are overlooking a major flaw in Thrifty Tel's scam. In the United
  460. States, the system of jurisprudence requires the plaintiff in a civil
  461. case to 1.) prove damages and 2.) show mitigation of damages. Thrifty
  462. Tel does neither.
  463.  
  464. In a five-day period, Thrifty Tel whisked a "Hacker Tariff" through
  465. the CPUC without comment, showing, documentation, or any justification
  466. WHATSOEVER. This tariff, which provides for "charges" that are around
  467. three hundred times the company's going rate for services, is then
  468. used in civil suits to claim damages. Thrifty Tel sits back in court,
  469. presents the logs showing the intruder's usage and then holds up this
  470. bogus tariff. In other words, TT has at no time ever proved its claim
  471. for the extortion it pulls on the "criminals and thugs" that it so
  472. actively crusades against.
  473.  
  474. Concerning point two, let me give you an analogy. Let us suppose that
  475. I have decided to go into the banking business, but find that the cost
  476. of constructing a vault is prohibitively expensive. So I leave all the
  477. cash sitting around in the tellers' drawers. Word gets around that my
  478. bank is an easy mark, and consequently I find that frequently the cash
  479. has been cleaned out by thieves the night before.  To combat this, I
  480. install a very sophisticated intrusion detection system with cameras
  481. and the like. I am now able to identify the thieves and I manage to
  482. get a law passed that allows my bank to claim damages against the
  483. burglars at about three hundred times the value of the cash stolen.
  484.  
  485. Obviously, a bank vault would solve the lion's share of my problem,
  486. but why should I have to pay for a vault when it is "criminals and
  487. thugs" that are at the root of my "losses"? This is precisely the
  488. argument that TT uses when it is suggested that it upgrade its
  489. equipment and use FGD instead of FGB.
  490.  
  491. Of course, FGD would not allow it to skim intraLATA traffic from
  492. Pac*Bell as it now does, but that is a different matter altogether.
  493. Believe me when I tell you that Thrifty Tel has no moral high ground
  494. to stand on.
  495.  
  496. John Higdon <john@zygot.ati.com> (hiding out in the desert)
  497.  
  498. ********************************************************************
  499.                            >> END OF THIS FILE <<
  500. ***************************************************************************
  501.  
  502. ------------------------------
  503.  
  504. From: Various
  505. Subject: The CU in the News (Thackeray; Cellular Fraud; Privacy)
  506. Date: 27 June, 1991
  507.  
  508. ********************************************************************
  509. ***  CuD #3.23: File 1 of 4: CU in the News / Thackeray;Privacy  ***
  510. ********************************************************************
  511.  
  512. From: Barbara E. McMullen & John F. McMullen (Reprinted from Newsbytes)
  513. Subject: Gail Thackeray & Neal Norman Form Security Firm
  514. Date: June 21, 1991
  515.  
  516.  NORMAN & THACKERAY FORM SECURITY FIRM 06/21/91
  517.  
  518.  DALLAS, TEXAS U.S.A., 1991 JUNE 21 (NB) -- Neal Norman, a veteran of
  519.  34 years with AT&T, has announced the formation of GateKeeper
  520.  Telecommunications Systems, Inc. The new firm will introduce a
  521.  product which it says "provides an airtight defenses against
  522.  unauthorized computer access."
  523.  
  524.  Norman told Newsbytes "we think we have a product that will
  525.  revolutionize telecommunications by stopping unauthorized access to
  526.  computer systems." Norman said that the system, which is scheduled to
  527.  become available in the early fall, will provide protection for
  528.  terminals, mainframes,  and PBXs.
  529.  
  530.  Norman also told Newsbytes that Gail Thackeray, ex-Arizona assistant
  531.  attorney general known for her activities in the investigation of
  532.  computer crime, will be a vice president of the new firm. "I am
  533.  extremely happy to have someone of Gail's ability and presence
  534.  involved in this endeavor right from the beginning. Additionally,"
  535.  Norman said, "we have enlisted some of the industry's most well known
  536.  persons to serve on a board of advisors to our new company.  These
  537.  respected individuals will provide guidance for us as we bring our
  538.  system to market. Among those who have agreed to serve in this group
  539.  are Donn Parker of SRI; Bill Murray, formerly of IBM; and Bob Snyder,
  540.  Chief Computer Crime Investigator for the Columbus, Ohio, police.
  541.  
  542.  Synder told Newsbytes "I am excited about working with such bright
  543.  people on something of real importance and I hope to contribute to an
  544.  improvement in computer security."
  545.  
  546.  (Barbara E. McMullen & John F. McMullen/19910621)
  547.  
  548. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  549.  
  550. From: Anonymous
  551. Subject: Cellular Phone Fraud
  552. Date:  Thu, 27 Jun 91 13:35:41 CDT
  553.  
  554. From: The Wall Street Journal, June 6, 1991. Pp. A-1, A-7.
  555. By John J. Keller
  556.  
  557.                              DIALING FOR FREE
  558.                                    ****
  559.         Thanks to Hackers, Cellular Phone Firms Now Face Crime Wave
  560.                                     ***
  561.  An Altered Computer Chip is Permitting Easy Access to Networks Nationwide
  562.                                     ***
  563.                         Mr. Sutton's Crucial Error
  564.                                     ***
  565.  
  566. Robert Dewayne Sutton wants to help stop the tide of fraud sweeping the
  567. cellular telephone industry. The 35-year old clearly knows plenty about
  568. fraud. After all, he helped spark the crime wave in the first place.
  569.  
  570. Mr. Sutton is a computer hacker, a technical whiz who used an
  571. acquaintance's home-grown computer chip to tap into the local cellular
  572. phone network and dial for free. Mr. Sutton went into business selling the
  573. chips, authorities say, and soon fraudulent cellular phone calls were
  574. soaring nationwide.
  575.  
  576. In February, 1989, police finally nabbed Mr. Sutton in his pick-up truck at
  577. a small Van Nuys, Calif., gas station. He was about to sell five more of
  578. the custom chips to a middleman. But by then it was too late. The wave of
  579. fraud Mr. Sutton helped launch was rolling on without him.
  580.  
  581. ((stuff deleted explaining that industry currently loosing about $200
  582. million a year, "more than 4% of annual U.S. revenue" to cellular phone
  583. fraud, and could rise to %600 million annually.  Celluar system first
  584. cracked in 1987, by Kenneth Steven Bailey an acquaintance of Sutton from
  585. Laguna Niguel, Calif.  Bailey used his PC to rewrite the software in the
  586. phone's memory chi to change the electronic serial number. By replacing the
  587. company chip with his own, Bailey could gain free access to the phone
  588. system.))
  589.  
  590. ((More stuff deleted, explaining how drug dealers use the phones, and small
  591. businesses sprung up selling free calls to anyplace in the world for a few
  592. dollars. Sutton denied selling the chips, but apparently sold his program
  593. for a few hundred dollars, and anybody with a copy could duplicate it. This
  594. is, according to the story, an international problem.))
  595.  
  596. When the dust settled in U.S. District Court in Los Angeles this April, Mr.
  597. Sutton pleaded guilty to production of counterfeit access devices and, after
  598. agreeing to cooperate with investigators, was sentenced to three years'
  599. probation and a $2,500 fine.
  600.  
  601. ((stuff deleted))
  602.  
  603. But in adversity there is opportunity, or so believes Mr. Sutton.  He says
  604. he's got a marketable expertise--his knowledge of weaknesses in cellular
  605. phone security systems--and he wants to help phone companies crack down on
  606. phone fraud. He'll do that, of course, for a fee.
  607.  
  608. ** end article**
  609.  
  610. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  611.  
  612. From:     <Silicon Surfer@unixville.edu>
  613. Subject:  How Did They Get My Name?
  614. Date:     Tue,  8 Jun 91 19:09 EDT
  615.  
  616.                        How Did They Get My Name?
  617.                             By John Schwartz
  618.                          Newsweek: June 3, 1991
  619.  
  620. When Pam Douglas dropped by Michelle Materres's apartment, Michelle
  621. was on the phone--but Pam knew that already. She and her son, Brian,
  622. had been playing with his new walkie-talkie and noticed the toy was
  623. picking up Michelle's cordless-phone conversation next door. They had
  624. come over to warn her that her conversation was anything but private.
  625. Materres was stunned. It was as if her neighbors could peek through a
  626. window into her bedroom-except that Michelle hadn't known that this
  627. window was there. "It's like Nineteen Eighty-four ;" she says.
  628.  
  629. Well, not quite. In Orwell's oppressive world, Big Brother-the police
  630. state-was watching. "We don't have to worry about Big Brother
  631. anymore," says Evan Hendricks, publisher of the Washington-based
  632. Privacy Times.  "We have to worry about little brother." Until
  633. recently, most privacy fears focused on the direct mail industry; now
  634. people are finding plenty of other snoops.  Today's little brothers
  635. are our neighbors, bosses and merchants, and technology and modern
  636. marketing techniques have given each a window into our lives.
  637.  
  638. Suddenly privacy is a very public issue. A 1990 Harris poll, conducted
  639. for consumer-data giant Equifax, showed that 79 percent of respondents
  640. were concerned with threats to their personal privacy-up from 47
  641. percent in 1977. Privacy scare stories are becoming a staple of local
  642. TV news; New York City's ABC affiliate showed journalist Jeffrey
  643. Rothfeder poking into Vice President Dan Quayle's on-line credit
  644. records-a trick he had performed a year before for a story he wrote
  645. for Business Week. Now Congress is scrambling to bring some order to
  646. the hodgepodge of privacy and technology laws, and the U.S. Office of
  647. Consumer Affairs has targeted privacy as one of its prime concerns.
  648. Advocacy groups like the Consumer Federation of America and the
  649. American Civil Liberties Union are turning to privacy as one of the
  650. hot-button issues for the '90s . "There's a tremendous groundswell of
  651. support out there," says Janlori Goldman, who heads the ACLU Privacy
  652. Project.
  653.  
  654. Snooping boss: Concern is on the rise because, like Materres,
  655. consumers are finding that their lives are an open book. Workers who
  656. use networked computers can be monitored by their bosses, who in some
  657. cases can read electronic mail and could conceivably keep track of
  658. every keystroke to check productivity. Alana Shoars, a former e-mail
  659. administrator at Epson America, says she was fired after trying to
  660. make her boss stop reading co-workers' e-mail.  The company says
  661. Shoars got the ax for in subordination; Shoars counters that the
  662. evidence used against her was in her own e-mail--and was
  663. misinterpreted. Other new technologies also pose threats: cordless and
  664. cellular phones are fair game for anyone with the right receiver, be
  665. it a $1,000 scanner or a baby monitor. Modern digital-telephone
  666. networks allow tapping without ever placing a physical bug; talented
  667. "phone phreaks" can monitor calls through phone companies or corporate
  668. switchboards.
  669.  
  670. Such invasions may sound spooky, but privacy activists warn that the
  671. bigger threat comes from business. Information given freely by
  672. consumers to get credit or insurance is commonly sold for other uses
  673. without the individual's knowledge or consent; the result is a flood
  674. of junk mail and more. Banks study personal financial data to target
  675. potential credit-card customers. Data sellers market lists of people
  676. who have filed Worker Compensation claims or medical-malpractice
  677. suits; such databases can be used to blackball prospective employees
  678. or patients. Citicorp and other data merchants are even pilot testing
  679. systems in supermarkets that will record your every purchase; folks
  680. who buy Mennen's Speed Stick could get pitches and discount coupons to
  681. buy Secret instead. "Everything we do, every transaction we engage in
  682. goes into somebody's computer, " says Gary Culnan, a Georgetown
  683. University associate professor of business administration.
  684.  
  685. How much others know about you can be unsettling. Architect David
  686. Harrison got an evening call from a local cemetery offering him a deal
  687. on a plot. The sales rep mentioned Harrison's profession, family size
  688. and how long he had lived in Chappaqua, N.Y. Harrison gets several
  689. sales calls a week, but rarely with so much detail: "This one was a
  690. little bizarre."
  691.  
  692. High tech is not the only culprit.  As databases grow in the '80s, the
  693. controls were melting away, says Hendricks.  "Reagan came in and said,
  694. 'We're going to get government off the backs of the American people.'
  695. What he really meant was, 'We're going to get government regulators
  696. off the i backs of business.' That sent signals to the private sector
  697. that 'you can use people's personal information any way you want'"'
  698. The advent of powerful PCs means that the field is primed for another
  699. boom. Today companies can buy the results of the entire 1990 census
  700. linked to a street-by-street map of the United States on several
  701. CD-ROM disks.
  702.  
  703. Defenders of the direct-marketing industry point out that in most
  704. cases companies are simply, trying to reach consumers efficiently-and
  705. that well targeted mail is not "junk" to the recipient. Says Equifax
  706. spokesman John Ford: "People like the kinds of mail they want to
  707. receive." Targeting is now crucial, says Columbia University professor
  708. Alan Westin: "If you can't recognize the people who are your better
  709. prospects, you can't stay in business." Ronald Plesser, a lawyer who
  710. represents the Direct Marketing Association, says activists could end
  711. up hurting groups they support: "It's not just marketers. It's
  712. nonprofit communication, it's political parties. It's environmental
  713. groups. "
  714.  
  715. E-mail protest: Consumers are beginning to fight back. The watershed
  716. event was a fight over a marketing aid with data on 80 million
  717. households, Lotus MarketPlace: Households, proposed by the Cambridge,
  718. Mass.- based Lotus Development Corp. Such information had been readily
  719. available to large corporations for years, but MarketPlace would have
  720. let anyone with the right PC tap in. Lotus received some 30,000
  721. requests to be taken off the households list. Saying the product was
  722. misunderstood, Lotus killed MarketPlace earlier this year. New York
  723. Telephone got nearly 800,000  "opt out" requests when it wanted to
  724. peddle its customer list; the plan was shelved.
  725.  
  726. With the MarketPlace revolt, a growing right-to-privacy underground
  727. surfaced for the first time.  Privacy has become one of the most
  728. passionately argued issues on computer networks like the massive
  729. Internet, which links thousands of academic, business nd military
  730. computers. Protests against MarketPlace were broadcast on the Internet
  731. and the WELL (an on-line service that has become a favorite electronic
  732. hangout for privacy advocates and techie journalists), and many
  733. anti-MarketPlace letters to Lotus were relayed by e-mail.
  734.  
  735. Consumers are also taking new steps to safeguard their own privacy
  736. often by contacting the Direct Marketing Association, which can remove
  737. names from many mailing lists. But compliance is voluntary, and relief
  738. is slow.  In one chilling case, an unknown enemy began flooding
  739. business manager Michael Shapiro's Sherman Oaks, Calif., home with
  740. hundreds of pieces of hate junk mail.  Suddenly Shapiro, who is
  741. Jewish, was receiving mail addressed to "Auschwitz Gene Research" and
  742. "Belsen Fumigation Labs." Shapiro appealed to the DMA and the mailing
  743. companies directly but got no responses to most of his calls and
  744. letters. "They ignore you, throw your letter away and sell your name
  745. to another generation of people with computers," he complains. Finally
  746. one marketing executive publicized Shapiro's plight within the DM
  747. industry.  Eight months after the onslaught began, the letters have
  748. slowed-though some companies still have not removed him from their
  749. lists.
  750.  
  751. How else can privacy be protected? It doesn't have to mean living like
  752. a hermit and only paying cash, but it does mean not saying anything
  753. over cellular and cordless phones that you wouldn't want others to
  754. overhear. Culnan of Georgetown uses her American Express card
  755. exclusively, because while the company collects voluminous data on its
  756. cardholders, it shares relatively little of it with other companies.
  757.  
  758. Some privacy activists look hopefully, across the Atlantic Ocean. The
  759. European Community is pushing tough new data rules to take effect
  760. after 1992. The Privacy Directive relies on consumer consent;
  761. companies would have to notify consumers each time they intend to pass
  762. along personal information. The direct-marketing industry claims the
  763. regulations would be prohibitively expensive. The rules may be
  764. softened but could still put pressure on U.S. marketers who do
  765. business abroad.
  766.  
  767. U.S. firms might find another incentive to change. Companies don't
  768. want to alienate privacy-minded customers. "We're in the relationship
  769. business," says James Tobin, vice president for consumer affairs at
  770. American Express. "We don't want to do anything to jeopardize that
  771. relationship." Citicorp's supermarket plan makes privacy advocates
  772. nervous; but Citicorp rewards customers for giving up their privacy
  773. with incentives like discount coupons, and it reports that no
  774. consumers have complained.  Eventually, strong privacy-protection
  775. policies could make companies more attractive to consumers, says
  776. Columbia's Westin-and may even provide a competitive edge. Then
  777. consumers might get some of their privacy back-not necessarily because
  778. it's the law, or even because it's right, but because it's good
  779. business.
  780.  
  781. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  782.  
  783. From:     <Silicon Surfer@unixville.edu>
  784. Subject:  Would New Laws Fix the Privacy Mess?
  785. Date:     Tue,  8 Jun 91 19:09 EDT
  786.  
  787.                   Would New Laws Fix the Privacy Mess?
  788.         By Annetta Miller and John Schwartz with Michael Rogers
  789.                          Newsweek: June 3, 1991
  790.  
  791. Congress is scrambling to catch up with its constituents in the battle
  792. over privacy.  It has a daunting task ahead: to make sense of the
  793. jumble of laws that have been passed-or are currently under
  794. consideration-to regulate privacy.  Why, for example, is it legal to
  795. listen in on someone's cordless phone conversation but illegal to
  796. listen to a cellular call?  Why are video-rental records protected but
  797. records of health-insurance claims largely unprotected?  (That one has
  798. to do with an impertinent reporter revealing the video-renting habits
  799. of Supreme Court nominee Robert Bork.)
  800.  
  801. The present foundations of privacy law have their roots in the U.S.
  802. Constitution. Although the word "privacy" does not appear in the
  803. document, the Supreme Court has interpreted the Constitution to grant
  804. individuals a right of privacy based on the First, Fourth, Fifth,
  805. Ninth and Fourteenth amendments. Since the mid-1960s, Congress has
  806. enacted no fewer than 10 privacy laws-including the landmark 1974
  807. Privacy Act. And yet a national right to privacy is far from firmly
  808. established. On its face, for example, the Fair Credit Reporting Act
  809. limits access to credit reports. But it also grants an exception to
  810. anyone with a "legitimate business need." The Right to Financial
  811. Privacy Act of 1978 severely restricts the federal government's
  812. ability to snoop through bank-account records; but it exempts state
  813. agencies, including law-enforcement agencies, and private employers.
  814. "It's easy to preach about the glories of privacy," says Jim Warren,
  815. who organized a recent "Computers, Freedom & Privacy" conference. But
  816. it's hard to implement policies without messing things up."
  817.  
  818. That hasn't stopped people from trying. James Rule, a State University
  819. of New York sociology professor, says that new legislation is
  820. warranted "on the grounds that enough is enough . . . [Privacy
  821. infringement] produces a world that almost nobody likes the look of."
  822.  
  823. Data board: The newest efforts to regulate privacy range from simple
  824. fixes to a full-fledged constitutional amendment. Last week a Senate
  825. task force recommended extending privacy laws to cover cordless
  826. tele-phones. One bill, proposed by Rep. Robert Wise of West Virginia,
  827. would create a federal "data-protection board" to oversee business and
  828. gov-ernmental use of electronic information. Another, being prepared
  829. by Sen. Patrick Leahy of Vermont, would apply the Freedom of
  830. Informa-tion Act to electronic files as well as to paper. Rep. Andy
  831. Jacobs of Indiana has held hearings on the misuse of social-security
  832. numbers to link computerized information. And several bills have been
  833. introduced to stop credit reporters from selling personal data to junk
  834. mailers.
  835.  
  836. Possibly the most sweeping proposal for change comes from Harvard
  837. University law professor Laurence Tribe. In March, Tribe proposed a
  838. constitutional amendment that would, among other things protect
  839. individuals from having their private data collected and shared
  840. without approval.  "Constitutional principles should not vary with
  841. accidents of technology," Tribe said at the "Computers, Freedom &
  842. Privacy" conference earlier this spring. He said an amendment is
  843. needed because the letter of the Constitution can seem, at the very
  844. least, "impossible to take seriously in the world as reconstituted by
  845. the microchip."
  846.  
  847. But some experts argue that well-meaning reform could do more harm
  848. than good. Requiring marketers to get permission every time they want
  849. to add a name to a mailing list would make almost any kind of mass
  850. mailing hopelessly expensive. "It's nice to talk about affirmative
  851. consent, but it really will kill the industry," warns Ronald Plesser,
  852. who represents the Direct Marketing Association. "And then people who
  853. live out in the country won't have access to the L.L. Bean catalog and
  854. the services they like." In this technological age, how much privacy
  855. Americans enjoy will depend partly on how high a price they are
  856. willing to pay to keep it.
  857.  
  858. ********************************************************************
  859.  
  860. ------------------------------
  861.  
  862.                          **END OF CuD #3.23**
  863. ********************************************************************
  864.