home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud335.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.4 KB  |  809 lines

  1.  
  2. Computer Underground Digest--Fri, Oct 4, 1991 (Vol #3.35)
  3.  
  4.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.  
  6. CONTENTS, #3.35 ( October 4, 1991)
  7. Subject: File 1--Moderators' Corner
  8. Subject: File 2--Cyperpunk Author Responds to Mitnick Charges
  9. Subject: File 3--Computer Security Basics review
  10. Subject: File 4--Steam age cyberpunk
  11. Subject: File 5--Errata to "Practical Unix Security"
  12. Subject: File 6--Living with the Law -- A view from Finland
  13. Subject: File 7--Let's Get It Right.
  14. Subject: File 8--"Phone Gall" (AT&T sues users)(Infoworld reprint)
  15. Subject: File 9--Announcement
  16. Subject: File 10--Cyberspace Conference in Montreal
  17. Subject: File 11--Conference Info and Press Releases
  18.  
  19. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  20. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  21. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  22. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.20),
  23. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  24. Chicago email server, send mail with the subject "help" (without the
  25. quotes) to archive-server@chsun1.spc.uchicago.edu.
  26.  
  27. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  28. information among computerists and to the presentation and debate of
  29. diverse views.  CuD material may  be reprinted as long as the source
  30. is cited.  Some authors do copyright their material, and they should
  31. be contacted for reprint permission.  It is assumed that non-personal
  32. mail to the moderators may be reprinted unless otherwise specified.
  33. Readers are encouraged to submit reasoned articles relating to the
  34. Computer Underground.  Articles are preferred to short responses.
  35. Please avoid quoting previous posts unless absolutely necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Digest contributors assume all
  39.             responsibility for ensuring that articles submitted do not
  40.             violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: 4 Oct 91 11:21:19 CDT
  45. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  46. Subject: File 1--Moderators' Corner
  47.  
  48. ++++++++++++++++++++++
  49. WIDENER FTP SITE ADDRESS INFO
  50. ++++++++++++++++++++++
  51.  
  52. The latest change for the WIDENER FTP SITE: The IP for
  53. ftp.cs.widener.edu will continue to be the address 147.31.254.132 (not
  54. 147.31.254.20).  Since it probably wasn't mentioned, the official
  55. transition is now 192.55.239.132 -> 147.31.254.132.
  56.  
  57. ++++++++++++++++++
  58. 'ZINE ALERT
  59. ++++++++++++++++++
  60.  
  61. 2600: THE HACKER QUARTERLY (summer, '91) is out and contains the the
  62. usual collection of excellent articles. Two of them are especially
  63. worth the sub price. "Where Have all the Hackers Gone," an editorial,
  64. argues that there are as many hackers around as ever, but are becoming
  65. invisible because of the abuse of law enforcement hysteria.  A second
  66. piece, a letter by Kevin Mitnick, complains that Hafner and Markoff's
  67. _Cyberpunk_ was slanted against Mitnick because of his "refusal" to
  68. cooperate (see NEWSBYTE reprint this issue).  Information on 2600 can
  69. be obtained from emmanuel@well.sf.ca.us or by writing to: 2600
  70. Magazine; PO Box 752; Middle Island, NY 11953.
  71.  
  72. +++++++++++
  73. BOARDWATCH
  74. +++++++++++
  75.  
  76. We continue to be impressed with BOARDWATCH. Although not CU, it is
  77. the best BBS 'zine out, and the current issue (Sept '91) includes some
  78. first-rate articles on the international BBS scene, featuring boards
  79. in Mexico and an interview with Pete Perkins of JANUS BBS in Tokyo.
  80. There's also a nice piece on how to run a BBS for profit, along with
  81. the usual general news and blurbs of the "straight" BBS scene
  82. nationwide. $36 a year brings 12 issues, and you can sub by writing:
  83. Boardwatch Magazine; 5970 S. Vivian Street; Littleton, CO 80127. Or,
  84. drop a note to the editor, Jack Rickard at jack.rickard@csn.org
  85.  
  86. +++++++++++++++++++
  87. GERALDO AND THE CU
  88. +++++++++++++++++++
  89.  
  90. We've received a number of blurbs about the Geraldo schtick last week.
  91. Guests included Craig Neidorf, Emmanuel Goldsten (2600), Don Ingraham
  92. (Marin County, Calif, prosecutor), and, of course, Geraldo himself.
  93. CuD will run a special issue in a few weeks, but it sounds, from the
  94. reports we've received, like the usual Jerry Rivers sensationalism.
  95. We're told that Jerry/Geraldo referred to Craig as the "most notorious
  96. hacker in America," that Ingraham made remarks bordering on slander
  97. (of Craig), and that Craig's primary flaw was that he tried to be
  98. reasonable and display some class in what some described as a "swine
  99. pit of muck and lies." We'll try to extract the transcripts in CuD
  100. 3.36.
  101.  
  102. ------------------------------
  103.  
  104. Date: Tue, 1 Oct 91 23:09 EST
  105. From: "NEWSBYTES" <mcmullen@well.sf.ca.us>
  106. Subject: File 2--Cyperpunk Author Responds to Mitnick Charges
  107.  
  108. JEFFERSON VALLEY, NEW YORK, U.S.A., 1991 OCT 1 (NB) -- Cyberpunk
  109. co-author Katie Hafner, in an interview with Newsbytes, has responded
  110. to allegations of fabrication raised by Kevin Mitnick, one of the main
  111. subjects of the book.
  112.  
  113. Cyberpunk: Outlaws and Hackers on the Computer Frontier (Katie Hafner
  114. and John Markoff; Simon & Schuster, 1991 - $22.95) devotes the first
  115. section of the book called "Kevin: The Dark Side Hacker" to the
  116. activities of Mitnick and his associates, Lenny DiCicco, "Susan
  117. Thunder" and "Roscoe" (the last two names are pseudonyms; the persons
  118. would be interviewed only under the protection of anonymity). Mitnick,
  119. who served a prison term related to his intrusions into Digital
  120. Equipment Corporation's systems, says in a letter to the Summer 1991
  121. issue of 2600: The Hacker Quarterly that the section concerning him
  122. "is 20% fabricated and libelous."
  123.  
  124. Mitnick, in the letter, suggests that the authors had motivation for
  125. the alleged unfairness. He said  "It seems that the authors acted with
  126. malice to cause me harm after my refusal to cooperate. Interestingly,
  127. I did offer to participate as a factual information source if I was
  128. compensated for my time, but the authors refused, claiming it would
  129. taint my objectivity. So, consequently, I declined to cooperate."
  130.  
  131. Hafner confirmed that Mitnick had refused cooperation after his offer
  132. to meet for pay was rejected but denied that his action caused any
  133. malicious or unfair behavior. She said "I feel that the payment of
  134. interview subjects is completely unethical and I have never been
  135. involved in such a thing and did not intend to start then. We
  136. mentioned in the book that Kevin had refused to cooperate but did not
  137. reveal that he had asked for payment. Since he has not brought the
  138. subject up, both in a call to the Tom Snyder radio show when I was on
  139. and in the 2600 letter, I will confirm the fact that his
  140. non-cooperation was due to our refusal to pay."
  141.  
  142. Hafner continued "Mitnick's lack of cooperation certainly did not lead
  143. to any malice or bias directed toward him. Everything in the book is,
  144. to the best of my knowledge, factual and we did everything possible to
  145. insure its accuracy. We attempted to get a confirming source for
  146. everything we were told and interviewed dozens of persons for the Dark
  147. Hacker section alone."
  148.  
  149. 'Kevin's lack of cooperation did make the job more difficult and, may
  150. have possibly hurt him. If he had been willing to talk, he would have
  151. had an opportunity to respond to other people's statements about him
  152. but, even though we sent him numerous "return receipt" and overnight
  153. letters asking him to meet with us, he refused. Two cases in point: in
  154. the 2600 letter, he says that we described him as always eating in a
  155. computer room while talking on the telephone to Bonnie, his future
  156. wife. He denies this and says that I was trying to 'paint an unsavory
  157. picture'. It was Bonnie who told us that he was always eating while he
  158. was talking -- we didn't make it up -- and without the ability to
  159. speak to him, we had to choose to go on."
  160.  
  161. Hafner went on: "The second example is his statement that we said that
  162. he taunted USC's Mark Brown when, in fact, he 'never spoke with Mark
  163. Brown'. Brown says that he has definitely spoken to Mitnick and that he
  164. remembers the calls well and can call to mind details from them. If we
  165. had spoken to Mitnick, he would have had a chance to dispute such
  166. statements.
  167.  
  168. In response to Mitnick's object to the authors' changing of items that
  169. would possibly identify DiCicco as an unemployment cheat, Hafner said
  170. "That was my call. We tried to protect identities wherever it was
  171. desired. Lenny asked us to change the name and we did just as we
  172. also used public aliases for 'Roscoe' and 'Susan Thunder' at their
  173. request. Contrary to Kevin's statement, Lenny has not been travelling
  174. around with us promoting the book and has received no benefit from it
  175. other than the ability to tell his story as he understands it."
  176.  
  177. (Barbara E. McMullen & John F. McMullen/19911001)
  178.  
  179. ------------------------------
  180.  
  181. Date: Tue, 17 Sep 91 11:24:04 CDT
  182. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  183. Subject: File 3--Computer Security Basics --Review
  184.  
  185. Just looking at the cover of Computer Security Basics (by Deborah
  186. Russell and G.T. Gangemi, Sr., published by O'Reilly & Associates,
  187. Inc.) tells you that something has changed at the publisher of the
  188. former Nutshell Handbook series.  The traditional ORA mascot on the
  189. cover is replaced by an antique key.  While such obvious symbolism can
  190. be forgiven, a book about security needs an animal on the cover...
  191. Something ferocious or watchful.  Maybe a Doberman.  Alas, this book
  192. should only get Spuds McKenzie.  Spuds, as you recall, had even less
  193. claim to being a party animal humping a Budweiser Babe's leg.  Spuds
  194. was in drag, a female dog labeled as a frat rat.  Quel scandal!
  195.  
  196. O'Reilly has become known for its how-to books for Unix programmers
  197. and programmer wannabees.  Their choice of topics has been aimed at
  198. beginning to intermediate Unix users, with occasional surprises such
  199. as the book on Larry Wall's perl language.  It's the past grounding in
  200. the practical workings of Unix's many moving parts that makes Computer
  201. Security Basics seem like such a leap into the troposphere.  The
  202. intended audience seems to be not the user of small-to-medium Unix
  203. systems, but novices interested in a primer on U.S. Government
  204. security standards.  It is a good enough buzzword lexicon to get
  205. somebody started on finding out more if the subject interests them.
  206.  
  207. There are some things that should be taken with a grain of salt in the
  208. book, however.  In the book's discussion of DES, for example, the
  209. authors downplay the concern over the NSA's limiting of the algorithm
  210. to 56 bit encoding by assuring us that no less august a scientific
  211. body than the U.S. Senate has "upheld the integrity of the DES."  I
  212. don't mean to come down on one side of the DES standard issue or the
  213. other, and neither do the authors, apparently.  The ambiguity that the
  214. reader might sense, in reading of the Senate's approval on one page
  215. and the NSA and ISO failure to adopt the standard on the next, will
  216. hopefully be a spur to do more reading on the subject.  It skips
  217. lightly over the RSA algorithm, which is perhaps understandable if the
  218. patent-holders were in court when the book went to press.  It also
  219. advocates use of Halon as a fire extinguishing gas, mentioning its
  220. toxicity to people but not its environmental effects.  In short, it
  221. reads like a book written after a week spent at a security trade show.
  222. Hey, I've been there...  After too many hospitality suites and
  223. pheromone-laced glossy brochures, a pencil sharpener driven by a
  224. Briggs and Stratton engine seems like it might just save the world.
  225. To those whose breathing becomes heavy just at the sight of numbered
  226. paragraphs or RFPs, these will seem to be empty quibbles.
  227.  
  228. In sum, the book is a start for someone who needs to get the mindset
  229. of government-compliant security standards.  For the faithful reader
  230. of other O'Reilly books, it may be akin to a Boston Marathon t-shirt
  231. on a flounder.
  232.  
  233. ------------------------------
  234.  
  235. Date: Tue, 28 May 91 23:09 EST
  236. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  237. Subject: File 4--Steam age cyberpunk
  238.  
  239. DIFFERENCE ENGINE, the May 1991 "steam punk" novel by William Gibson
  240. and Bruce Sterling, is a humorous and chilling historical fantasy.  In
  241. this Britain of 1855 Charles Babbage's successful invention has made
  242. him a lord.  Industries and individuals are controlled by ubiquitous
  243. engines. The best programmers call themselves "clackers" and the best
  244. clackers do graphics.
  245.  
  246. Accelerated into explosive decline by exponential industrialization,
  247. London's ecology collapses in the Great Stink.  There are subtler
  248. problems, too, and Lady Ada's mania for gambling is only one of them.
  249.  
  250. The paleontologist spars with a copper: "If I model a phenomenon, does
  251. that mean I understand it?  Or might it be simple coincidence, or an
  252. artifact of the technique?   Of course, as an ardent simulationist, I
  253. put much faith in Engine-modeling.  But the doctrine can be questioned,
  254. no doubt of it.  Deep waters, Fraser!  The sort of thing that Hume and
  255. Bishop Berkeley used to thrive on."  Sterling and Gibson have modeled
  256. a cybernetic revolution.
  257.  
  258. The steam-driven engines of Criminal Anthropometry, a section of the
  259. Bureau of Central Statistics, tag everyone in Britain --except for
  260. those people whose records have been expunged on secret orders,
  261. perhaps from Prime Minister Byron himself.  More, clackers can, of
  262. course, be bribed, though it is far easier to _get_ information than
  263. to erase it.
  264.  
  265. And yet, informatics and paleontology are not the whole of science.
  266. One character suffers from tertiary syphilis while his chiropractor
  267. treats him for "railway spine."  Parents buy microscopes that allow
  268. clever children to see animicules even though this is considered of no
  269. practical use.  While some newer lodgings have crappers, most people
  270. use chamber pots.
  271.  
  272. The story's commoners wear fabrics with patterns created by engines --
  273. complex, perhaps proto-fractal, some tagged with Lady Ada's name. Like
  274. those weaves, DIFFERENCE ENGINE, provides a woof and warp about life
  275. as it might have been.  And yet, all stories are about Today.
  276. (Shakespeare's Julius Caesar was about his England and it will remain
  277. a popular story as long as there is government.)  DIFFERENCE ENGINE
  278. reflects the sensibilities of our time.  The patterns that evolve from
  279. this story include dark threads and bright.  Criminals act as agents
  280. of the legislature and arcane programs crash mighty computers and
  281. radicals become the establishment.
  282.  
  283. ------------------------------
  284.  
  285. Date: Sat, 28 Sep 91 20:52:41 EST
  286. From:         Gene Spafford <spaf@CS.PURDUE.EDU>
  287. Subject: File 5--Errata to "Practical Unix Security"
  288.  
  289. (See CUD 3.30 and 3.33 for reviews of this book, and comments.)
  290.  
  291. O'Reilly & Associates has discovered that in the first printing of
  292. _Practical_UNIX_Security_ by Simson Garfinkel and Gene Spafford (June,
  293. 1991) a formatting error caused the grave quotes (`) in the shell
  294. scripts in our final PostScript files to be printed as forward quotes
  295. (').  Of course, this breaks the scripts and is certainly not what the
  296. authors, editor, or publisher intended.
  297.  
  298. An errata sheet is available from the publisher that corrects the
  299. shell script examples and other minor technical errors found in the
  300. first printing.  Please call O'Reilly & Associates at 1-800-338-6887
  301. to obtain a copy of this sheet.  Alternatively, you may send email to
  302. steph@ora.com, to request a copy of the errata sheet -- be sure to
  303. include your surface mail address.
  304.  
  305. We apologize for any difficulties these errors may have caused.
  306.  
  307. ------------------------------
  308.  
  309. Date: Sat, 14 Sep 1991 09:11:06 +0300
  310. From: Jyrki Kuoppala <jkp@CS.HUT.FI>
  311. Subject: File 6--Living with the Law -- A view from Finland
  312.  
  313. We live in a crazy society - every citizen is required to know the law
  314. and do nothing against the law, and simultaneously it's illegal for
  315. all practical purposes for citizens to copy the law without paying
  316. royalties to some organizations.  This makes it very difficult to make
  317. free dissemination of the law via electronic media possible.
  318.  
  319. In Finland, the law is published as collections of new laws given out
  320. by the government.  I think this is the only official version of the
  321. law.  The publications are printed by a company called The State
  322. Printing Center, which is a normal business-oriented company although
  323. owned by the government.  The text of the law holds no copyright at
  324. this phase; I'm not sure if the Printing Center claims copyright to
  325. the format of the text.
  326.  
  327. The trouble with these collections (Suomen S{{d|skokoelma), varying
  328. from a few pages to perhaps dozens of pages is that they're often
  329. `patches' to existing laws which state which paragraphs and sentences
  330. to be changed in a previous version of the law and so it's very
  331. difficult in practice to read the current law based on these.  For
  332. example, to get the current patent law you need something like eight
  333. of these collections.
  334.  
  335. The State Printing Center also publishes other documents.  For
  336. example, to get the Finnish copyright law you can buy a book
  337. containing the current copyright law (and IC circuit model protection
  338. law).  This book has all the patches collected into one document.  But
  339. now, as the Printing Center is a business and the Finnish law has a
  340. `collection copyright', it is not legal to copy this book without the
  341. permission of the Printing Center.  They claim copyright for the
  342. collection and perhaps also the layout/appearance of the book.  From
  343. their point of view, this is understandable because they don't want
  344. anyone else to begin copying and selling the book - this would deprive
  345. them of some of their income.
  346.  
  347. There's also another organization publishing the Finnish Law, `Suomen
  348. Lakimiesliitto', Finnish Lawyers' Union.  Every two years, they
  349. publish a collection of all the laws.  Now, they also want to make
  350. money and so claim copyright for their publication.
  351.  
  352. I've been doing some investigations on getting the law on-line (for
  353. example to put it available via anonymous ftp) so everyone would get
  354. easy access to it.  Now, the State Printing Center has the source for
  355. their publications on-line, and they are even willing to distribute
  356. the source, costing something like $15 / 1000 characters (just an
  357. estimate), covering the costs of processing of the text or something
  358. like that, with extra charges if extra work needs to be done (like for
  359. the patent law, for which they don't have a collection readily done
  360. but several different documents which need to be combined).
  361.  
  362. The problem with this is that even if I buy the machine-readable text
  363. to the law, I'm not allowed to distribute it without permission from
  364. the Printing Center as they claim collection copyright (also copyright
  365. to the indices and such, but those are not essential).  It's possible
  366. that I could get a permission for non-commercial distribution, but
  367. that's problematic - for example, is it then allowed to be put on a
  368. BBS which charges $10 / year as a membership fee?  Or a BBS which
  369. charges $1/hour for connect time?
  370.  
  371. As for the Finnish Lawyers Union, I inquired them about the
  372. availability of all of the law.  This was my first phone call to them,
  373. and the person said that they will take appropriate action (I
  374. interpreted that to mean they will sue me ;-) if I distribute the
  375. publication (I talked about OCRing the book and taking only the
  376. portions that contain the law, not any others possibly written by the
  377. Union).
  378.  
  379. Now, in principle there's no problem with this - all legal and clear,
  380. and I can of course OCR the official version of the law and apply the
  381. patches myself and put it up for anonymous ftp, but that'd be a hell
  382. of a lot of work.  I suppose I could even get the text
  383. machine-readable for the processing fees from the Printing Center.
  384. But in practice, this would require a lot of work and then I could
  385. claim copyright for the collection and require licenses for everyone
  386. who uses this - one could argue I'd need to do that in order to get
  387. the money needed for all the work.
  388.  
  389. The situation also raises some responsibility issues - as the official
  390. law is pretty much unusable, the law enforcement and the government
  391. probably uses the other publications from the State Printing Center
  392. and the Layers' Union.  What if there's a misprint in one of these?
  393. What if someone deliberately changes something in the unofficial
  394. versions?
  395.  
  396. Perhaps we should start lobbying a law to make the copyright for the
  397. law to be something like the GNU copyleft.
  398.  
  399. ------------------------------
  400.  
  401. Date: Sun, 29 Sep 91 22:21:38 PDT
  402. From: halcyon!walter@SUMAX.SEATTLEU.EDU
  403. Subject: File 7--Let's Get It Right.
  404.  
  405. ((Moderators' Note--Walter Scott is SysOp of a small semi-public BBS
  406. in Seattle called Writers Happy Hours.  Writers Happy Hours is
  407. dedicated to serving literary writers and others with related
  408. interests)).
  409.  
  410. Now that the dust has settled [just a bit] in the infamous "download
  411. tax" controversy coming out of New York state, it's time to take stock
  412. -- to analyze where we're at and what has happened. This is important
  413. for at least a couple of reasons. (1) Mistakes were made in this
  414. episode of telecomputing history. We must learn from them and not make
  415. them again. (2) We must sort out the real dangers from paranoia.
  416.  
  417. In 1987, the telecomputing community rose up in an unprecedented
  418. manner to fight a proposed rulemaking which would remove a
  419. communications surcharge exemption for certain electronic data
  420. services. This would have ultimately made it more expensive for people
  421. to access ESP [ENHANCED SERVICE PROVIDER] electronic data services, of
  422. certain types, available by modem. At the time, CompuServe was at the
  423. center of activism -- mostly because CompuServe had a serious stake in
  424. the outcome of the NPRM [NOTICE FOR PROPOSED RULEMAKING] from the FCC.
  425. The NPRM would have implemented a surcharge on various ESPs (including
  426. CompuServe) if the rulemaking went unchallenged.
  427.  
  428.  Modem enthusiasts rallied in opposition to the surcharge from across
  429. the country. Their comments and actions played an important role in
  430. the eventual tabling of the NPRM by the FCC. After the surcharge
  431. incident, people who operate and/or use electronic bulletin board
  432. systems have become hyper-sensitive to any and all references made to
  433. modem-based telecommunications by government infrastructures or
  434. telephone companies. Unfortunately, that hyper-sensitivity has a
  435. disastrous downside.
  436.  
  437. In the past 3 years, there have been recurring instances where the old
  438. surcharge case is somehow resurrected as though the FCC was "at it
  439. again". The same messages and references appear repeatedly. People
  440. like Jim Eason (cited as a source of information at KGO radio in San
  441. Francisco in many bogus alert files) are likely to be sick of the
  442. constant phone calls asking about a surcharge which Eason or his staff
  443. must explain is a matter of PAST history as looming threats go. Even
  444. the FCC has found it necessary to run ads in major daily newspapers to
  445. dispel rumor and/or innuendo. Also, some members of Congress probably
  446. receive mail on the surcharge in the present, and may receive mail on
  447. it in the future.
  448.  
  449. As was in evidence through material appearing in CuD 3.34, it seems
  450. the New York state sales tax on prewritten software is yet another
  451. case where the fight/flight syndrome kicks in too easily. There is
  452. clear indication that many ASSUMPTIONS were made as opposed to very
  453. little careful verification of the facts. What makes this worse is
  454. that an ostensibly reputable SysOps organization in New York brought
  455. this matter into prominent exposure without properly investigating the
  456. facts. People panicked, and bureaucrats were besieged with phone calls
  457. from modemers and SsyOps who launched into tirades over a tax on
  458. things that were not and are not taxed in New York state.  Legislators
  459. received the same kind of phone calls and mail.  Their staff went to
  460. the trouble of contacting bureaucrats and verifying information passed
  461. on to them by irate modem users. Such activity will continue while
  462. messages and text files containing inaccurate information continue to
  463. proliferate.
  464.  
  465. All this turns out to be as embarrassing as, if not more than, the
  466. recurring surcharge rumors. These incidents generate credibility
  467. issues. It was pointed out to me, by James Morris at the New York
  468. state Department of Taxation & Finance, that we, who use modems and
  469. run bulletin board systems, have a tremendous information network by
  470. which we keep each other informed and initiate action. No greater
  471. compliment can be paid to us as modem users and SysOps.
  472.  
  473. We, as modem users and SysOps, have tremendous power due to the nature
  474. of the very medium we work and play in.  Along with that power comes
  475. an equally awesome responsibility. Responsibility, thy name is
  476. "CREDIBILITY".  We *MUST* be credible. We can collectively cry wolf so
  477. many times before those in the position to change things
  478. --politicians, judges, and bureaucrats -- will ignore us. If we're
  479. gonna do it, let's do it right.
  480.  
  481. Let's be certain we have the FACTS before we sound the battle claxons.
  482. Let's empower each other with information that allows us to easily
  483. contact key sources of information to verify that information. Let's
  484. make certain that provided information is as accurate as possible when
  485. WE are the providers -- straight "from the horse's mouth", as it were.
  486. When it comes to empowering your fellow modem user with critical
  487. information requiring a pointed response in venues not limited to but
  488. generally separate from cyberspace itself, you should put on your
  489. JOURNALIST'S cap and wear it well. Ask and ask again? Verify and
  490. REverify.  Whether our tremendous ability to network will be of any
  491. use to us depends on how credible we're assessed to be by those who
  492. generally don't hangout in cyberspace.
  493.  
  494. Now, on to the second point. The same material in CuD gives us some
  495. gems in-the-rough. They're difficult to see since they're mixed in
  496. with misinformation and associated emotionally oriented calls for
  497. action. One of the dangers in situations, such as the software sales
  498. tax debacle, are tendencies to glide past issues that may be core
  499. issues but require CAREFUL THOUGHT AND ANALYSIS before one can
  500. conceptualize the importance of the issue. This seems to be happening
  501. in the New York state software sales tax debacle.  Even though several
  502. people have pointed out a significant truth, which begs for action
  503. every bit as much as the purported "download tax", the BBS community
  504. of New York and the U.S. is not reacting with the tenacity it invoked
  505. over the possibility of taxation on systems supporting upload/download
  506. ratios. Thus, if this had been an attempt to use smoke and mirrors to
  507. deflect people from the REAL issues, it would have worked very nicely.
  508.  
  509. As you may recall, the New York state Department of Taxation & Finance
  510. has asserted, without contradiction, that there is a longstanding
  511. sales tax on information services. This tax can be, has been, and
  512. probably will be, applied to electronic bulletin board systems in New
  513. York state. NYS T&F also does not claim that upload/download ratios
  514. won't be considered a taxable event IN THE FUTURE.  NYS T&F
  515. Regulations Specialist James Morris went to greats pains in
  516. illustrating to me that standing tax codes certainly support such a
  517. FUTURE interpretation. Ergo, the sword precariously swings. Until
  518. modem users and SysOps of New York went into action, NYS T&F knew
  519. little or nothing of the BBS community. They are now ACUTELY aware of
  520. the BBS community and how it functions.
  521.  
  522. NYS T&F can be likened to the giant in "Jack & The Beanstalk". For a
  523. time, the giant went unaware of Jack's presence. But when he finally
  524. became aware.... Well, we must remember that New York state is
  525. desperate for revenue.  Will bulletin board systems become a means to
  526. help fill in financial gaps? To what extent? Should protective
  527. legislation be initiated? Should tax codes be more specific about who
  528. can be taxed and under what circumstances? What about the relationship
  529. of free speech via the various functions of bulletin board systems --
  530. including file exchange of newsletters containing important
  531. information?  [Note that CuD makes its way into a lot of download
  532. directories on bulletin board systems across the U.S.] Has anyone
  533. checked statutes in their own state to see if there might be a
  534. sleeping giant about to wake?
  535.  
  536. ------------------------------
  537.  
  538. Date:     Tue, 27 Aug 91 21:36 EDT
  539. From: "Silicon Surfer" <unixville@news.group.com>
  540. Subject: File 8--"Phone Gall" (AT&T sues users)(Infoworld reprint)
  541.  
  542.                               Phone Gall
  543.                InformationWeek, Aug. 26, 1991, pp.12-13
  544.        (By Mary E. Thyfault with Diane Medina and Bob Violino)
  545.  
  546. AT&T has sued nearly 20 of its large business users for refusing to pay
  547. for calls made by hackers through their corporate telephone In recent
  548. months, the question of whether businesses victimized by phone hackers
  549. should be forced to pay for such calls has stirred acrimonious debate
  550. and prompted numerous actions before the Federal Communications
  551. Commission. Estimates of the corporate monies lost annually to phone
  552. hackers begin at $500 million and go into the billions.
  553.  
  554. Now an InformationWeek investigation reveals a broad effort by AT&T to
  555. shift this debate to the courts. Among the corporations AT&T has quietly
  556. sued are Avis Rent-A-Car System Inc., FMC Corp., Citgo Petroleum Corp.,
  557. Procter & Gamble Co., and Perkin-Elmer Corp. (see below). In the largest
  558. such lawsuit uncovered by IW, the United Nations was the victim of
  559. nearly $1 million in unauthorized calls.
  560.  
  561. While the existence of these lawsuits remains unknown to most large
  562. users, AT&T has been playing legal hardball with corporate customers for
  563. at least a year, in most cases collecting fees in confidential,
  564. out-of-court settlements. It appears no case has yet reached the trial
  565. stage.
  566.  
  567. The fact that users back down is no surprise; AT&T is a $36.11 billion
  568. behemoth with a crack legal staff. The mere threat of a lawsuit is
  569. enough to force most firms to pull out their checkbooks.
  570.  
  571. "Who can afford to go to court with the phone company?" asks Roger
  572. Longtin, counsel for electronics component distributor Avnet Inc. in
  573. Great Neck, N.Y. , which is currently negotiating with AT&T over nearly
  574. $1 million in disputed charges.
  575.  
  576. AT&T's long-distance rivals MCI Communications Corp. and US Sprint
  577. Communications Co. say they have not sued any users over this issue, and
  578. IW could find no evidence of any legal actions. Such a suit, explains a
  579. spokesman for MCI, "is a good way to lose a customer".
  580.  
  581. One analyst argues, however, that MCI and Sprint can't afford to be nice
  582. guys much longer. "I'd be surprised if MCI and Sprint didn't file suits
  583. - uncollectibles have been a horrendous problem in the long-distance
  584. business," says John Bain, senior VP at Raymond James & Associates Inc.
  585. in St. Petersburg, Fla. One lawyer who has represented corporate victims
  586. of toll fraud says the out-of-court settlements always involve some
  587. payments by customers. AT&T typically starts negotiations by knocking
  588. 15% off the user's bill, he says; that's about the break-even point for
  589. AT&T's profit on long-distance calls, according to analysts. AT&T does
  590. not discuss litigation, a spokesman says.
  591.  
  592. Some customers are enraged at AT&T and the telecom industry over this
  593. issue. They argue that the carriers and PBX vendors are not providing
  594. enough warning, training, or support. "The carriers should do away with
  595. the attitude of 'The customer should've known,'" charges Tim Honaker CFO
  596. for Dearborn Financial Publishing lnc. in Chicago, which has been hacked
  597. for $65,000. The telcom suppliers "come in with these great technologies
  598. and then say, 'By the way, you gotta figure out how to manage this thing
  599. on your own.' Well, we're not in that business." Suppliers should at
  600. least share in the responsibility and liability for phone fraud charges,
  601. according to victims.
  602.  
  603. Vendors respond that telecom managers can virtually end fraud by
  604. properly managing their phone systems, particularly remote access
  605. features. Some users agree. Says Jay Silverberg, president of the
  606. National Rolm Users Group, "Although from a technical perspective the
  607. vendor has the responsibility to provide the ability to make a system
  608. secure, it's the user's responsibility to manage it."
  609.  
  610. The software to monitor such systems isn't cheap, however-about $120,000
  611. on average-and "it can only cut down the hemorrhaging, not eliminate
  612. hacking," says James Ross of Ross Engineering Inc., a software
  613. engineering firm in Sterling, Va. Most victims argue that carriers have
  614. the technology to detect hacking at their fingertips.
  615.  
  616. While the victims' attorneys say AT&T hasn't improved its security
  617. measures, all the carriers and the major PBX vendors-Northern Telecom,
  618. Rolm Co., and the business telephone unit of AT&T-say they are putting
  619. increasing emphasis on helping users fight phone hacking. AT&T offers
  620. seminars at every user group meeting, for example, and Rolm announced in
  621. April it would begin assigning a security coordinator in each of its 31
  622. branch locations.
  623.  
  624. Currently, AT&T has seven fulltime staffers charged with educating
  625. customers and investigating fraud cases. Users claim that number is
  626. woefully low. (Meanwhile, the number of AT&T lawyers pursuing litigation
  627. in this area is, an AT&T spokesman admits, "probably in the tens.") AT&T
  628. has 40,000 PBX installations and 4 million business long-distance
  629. customers. "If they really want to protect the public, they need to hire
  630. more like 700 people," says Charles Helein, a Washington attorney who
  631. has represented several toll fraud victims.  AT&T says it will add three
  632. more staffers next month.  Some users even claim AT&T is not devoting
  633. more resources to ending toll fraud because it is making too much money
  634. on such calls-a charge AT&T vehemently denies.
  635.  
  636. "If you significantly cut phone fraud, you have to wonder what kind of
  637. impact it would have on their revenue," says Thomas Crowe, attorney for
  638. Chartways Technologies Inc. in Rockville, Md., which suffered $81,789 in
  639. unauthorized calls.
  640.  
  641. "That's ludicrous," says an AT&T spokesman. "AT&T devotes enormous
  642. resources to this." The company argues that it is doing more than
  643. required. On a weekly basis, AT&T monitors the three area codes in South
  644. America and Central America that receive the most illegal calls.  When a
  645. sudden increase in volume is noted, AT&T tries to notify customers,
  646. reaching about 25%, of them before they themselves notice the break-in.
  647.  
  648. "I can't tell you that every week we get to everyone, but we attempt to
  649. based on our resources," says Robert Carman, head of AT&T's corporate
  650. security division. Still, the FCC says all complaints filed to date by
  651. users over this issue have involved AT&T.
  652.  
  653. Frank Chrz, VP of office services at ITT Consumer Financial Corp. in
  654. Minneapolis, says AT&T "was very responsive" in helping him detect and
  655. stop the hackers that penetrated his company's Rolm PBX, racking up
  656. $100,000 in charges. But that cooperation ended when the bill came due
  657. and ITT refused to pay. AT&T sued ITT, which promptly sued both Rolm and
  658. Rolm's PBX distributor. All four settled out of court. At least two
  659. other users have sued their PBX vendors after being sued by AT&T:  New
  660. York City Human Resources Administration sued Northern Telecom Inc., and
  661. Western Diversified Life Insurance Co. in Deerfield, Ill., countersued
  662. AT&T as both its PBX supplier and long-distance carrier.
  663.  
  664. In another twist, two corporations sued AT&T before AT&T could sue them:
  665. Mitsubishi International Corp. in New York (IW, June 24,p.14) and John
  666. D. Hollingsworth On Wheels Inc. in Greenville, S.C.
  667.  
  668. Despite all the complex legal maneuvering, every case eventually comes
  669. down to finger-pointing. No one wants to accept responsibility for toll
  670. fraud. Until now, the FCC has typically ruled against users, but
  671. mounting corporate anger may mean the commission will impose some sort
  672. of liability ceiling. What is clear is that users and vendors will have
  673. to work together to solve the problem.
  674.  
  675. "In no way are we inferring we can catch everything," says Bob Fox,
  676. Sprint's assistant VP of corporate security. "The majority of the time
  677. we're getting to the customer before he knows what's going on. But we're
  678. not going to catch everything every time. It takes teamwork.
  679.  
  680. "The customer is going to get hurt if we do our thing but he doesn't do
  681. his, or vice versa." -Mary E. Thyfault with Diane Medina and Bob Violino
  682.  
  683. ------------------------------
  684.  
  685. Date: Thu, 3 Oct 91 11:10:04 EDT
  686. From: server@STORMKING.COM(Storm King ListServ Account)
  687. Subject: File 9--Announcement
  688.  
  689. NIA & Phrack Inc present:
  690.  
  691.                         "It is useless to resist us."
  692.  
  693.                               The second annual,
  694.                               X M A S C O N  '91
  695.  
  696.                               Where: Houston, TX
  697.                          When: December 27th-29th 1991
  698.  
  699.      Who: All Hackers, Journalists, Security Personnel and Federal Agents
  700.  
  701.      Well, it's getting closer.. HoHoCon is coming up and we plan on having
  702.      the biggest gathering of Hackers ever!
  703.  
  704.      This event is going to be public.  Sponsors include members of NIA
  705.      Magazine, Phrack Inc, dFx/Neon Knights and cDc.
  706.  
  707.      Hotel and reservation information will be announced at a later date.
  708.      Anyone is welcome to attend, and we encourage you to be there.
  709.  
  710.      Keep the Faith & cya' at HoHoCon!
  711.  
  712. ------------------------------
  713.  
  714. Date: Sat, 21 Sep 91 18:52:56 EDT
  715. From: "Anonymous" <anonymous@noaddress.etc>
  716. Subject: File 10--Cyberspace Conference in Montreal
  717.  
  718.            THE THIRD INTERNATIONAL CONFERENCE ON CYBERSPACE
  719.                            MONTREAL, QUEBEC
  720.                            MAY 22-23, 1992
  721.  
  722.                        Sponsored and hosted by
  723.    DEPARTMENT OF COMPARATIVE LITERATURE, UNIVERSITY OF MONTREAL and
  724.    GROUP FOR THE STUDY OF VIRTUAL SYSTEMS, U.California, Santa Cruz
  725.  
  726.                        ANNOUNCEMENT AND CALL FOR PAPERS
  727.  
  728. The Third International Conference on Cyberspace will be held May
  729. 22--23 1992 at the University of Montreal.  This is a call for
  730. abstracts, approximately fifteen of which will be selected for
  731. development and presentation at the Conference.  All papers, and a
  732. number of selected abstracts, will be published in Proceedings,
  733. available late 1992.
  734.  
  735. Abstracts should be between 600 and 1000 words, and are due by
  736. December 15, 1991.  Submission of an abstract indicates the
  737. submitter's intention and capability to write and present the
  738. corresponding, full length paper, if chosen.
  739.  
  740. Participation in the Conference is limited to 140 people in the
  741. following  categories:
  742.  
  743. 1.  Participants who have been invited to present papers based on
  744. their abstracts.  (Limit 15)
  745.  
  746. 2.  Participants who have submitted abstracts judged by the Program
  747. Committee to be of particular interest.  (Limit 35)
  748.  
  749. 3.  Participants with creative and clearly stated interests in the
  750. topic who  are involved with work on cyberspace in any capacity.
  751. (Limit 60)
  752.  
  753. 4.  Visitors & observers, who are not actively working in the field at
  754. this  time but who have expressed interest in the subject.  (Limit 30)
  755.  
  756. Like the First Conference at Austin in 1990, and the Second
  757. International  Conference in Santa Cruz in 1991, the Third
  758. International Conference on Cyberspace is not only about the enabling
  759. technology of virtual reality, 3-D user interfaces, networking, data
  760. visualization, or high speed computer graphics, but also the  nature
  761. of cyberspace as such, conceived of as an independent realm, a shared
  762. virtual  environment whose inhabitants, objects and spaces are data,
  763. but data which is visualized, heard and (perhaps) touched.   It  seeks
  764. to reach an understanding of  how the components of cyberspace already
  765. "under construction" in the  development and design of graphic user
  766. interfaces, scientific visualization  techniques, video games, CAD,
  767. abstract architecture and architectural  design theory, knowledge
  768. navigation, "cyberpunk" discourse, cultural  studies, film and
  769. narrative theory, virtual and artificial reality systems,  MUDs,
  770. INTERNET, USENET and other networks, groupware, and hypermedia might
  771. someday  function together to create a true, public cyberspace, as
  772. well as private,  special-purpose cyberspaces.
  773.  
  774. ------------------------------
  775.  
  776. Date: Thu, 26 Sep 91 00:25:50 MDT
  777. From: mbarry@ISIS.CS.DU.EDU(Marshall Barry)
  778. Subject: File 11--Conference Info and Press Releases
  779.  
  780.                         Contact: Terry Travis or Michelle Weisblat
  781.                                          Telephone: (303) 426-1847
  782.  
  783.  IBECC, a non-profit educational, literary and scientific society,
  784.  is sponsoring the 1992 International BBSing and Electronic Commu-
  785.  nications Conference to be held August 13-16, 1992 in Denver,
  786.  Colorado.  The theme of IBECC '92 will be "Socially Responsible
  787.  Computing."
  788.  
  789.  There will be panels on such diverse topics as "Safe Computing" [How
  790.  to Prevent the Spread of Computer Infection], "Why Kelly CAN Read"
  791.  [Exploring Computers, BBSing, and Education], and "Staying Alive"
  792.  [Computing and the Physically Challenged and Homebound].
  793.  
  794.  Membership in IBECC, including the 1992 annual conference, is $80.00
  795.  (US) through September, 1991 and $125.00 from October 1, 1991 through
  796.  May, 1992.  Membership also includes the IBECC Newsletter, access to
  797.  the IBECC Electronic Bulletin Board, and discounts on several
  798.  services.
  799.  
  800.  The conference will be held at the Sheraton Denver West Hotel and
  801.  Conference Center, Lakewood, Colorado.  Room rates start at $62.00
  802.  (US + tax) per night; contact the hotel at 1-800-LAKEWOOD, or (303)
  803.  987-2000, for reservations.
  804.  
  805. ------------------------------
  806.  
  807. End of Computer Underground Digest #3.35
  808. ************************************
  809.