home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud411.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.5 KB  |  924 lines

  1. Computer underground Digest    Tue, Mar 10, 1992   Volume 4 : Issue 11
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu
  5.  
  6. CONTENTS, #4.11 (Mar 10, 1992)
  7. File 1--Net Resources
  8. File 2--Readers Reply: "Bury Usenet"
  9. File 3--Readers Reply: Apology to Craig Neidorf (CuD #4.10)
  10. File 4--F.B.I. and Digital Communications Amendment (NYT synopsis)
  11. File 5--F.B.I.' Proposed Digital Communications Legislation
  12. File 6--CPSR Response to FBI Proposal
  13. File 7--"Real Hackers?" Comparing the old and the new (DFP Reprint)
  14. File 8--BBSes and Telco Rates
  15. File 9--HACKING grounds for dismissal
  16. File 10--Updated Info on 2nd Annual Int'l BBSing & Elec. Comm Conf.
  17.  
  18. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  19. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  20. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  21. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  22. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  23. Chicago email server, send mail with the subject "help" (without the
  24. quotes) to archive-server@chsun1.spc.uchicago.edu.
  25. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  26.  
  27. NOTE: THE WIDENER SITE IS TEMPORARILY RE-ORGANIZING AND IS CURRENTLY
  28. DIFFICULT TO ACCESS. FTP-ERS SHOULD USE THE ALTERNATE FTP SITES UNTIL
  29. FURTHER NOTICE.
  30.  
  31. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  32. information among computerists and to the presentation and debate of
  33. diverse views.  CuD material may  be reprinted as long as the source
  34. is cited.  Some authors do copyright their material, and they should
  35. be contacted for reprint permission.  It is assumed that non-personal
  36. mail to the moderators may be reprinted unless otherwise specified.
  37. Readers are encouraged to submit reasoned articles relating to the
  38. Computer Underground.  Articles are preferred to short responses.
  39. Please avoid quoting previous posts unless absolutely necessary.
  40.  
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Digest contributors assume all
  43.             responsibility for ensuring that articles submitted do not
  44.             violate copyright protections.
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. Date: Mon, 9 Mar 92 19:58:41 CST
  49. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  50. Subject: File 1--Net Resources
  51.  
  52. Frank Klaess, sysop of ComNet in Luxembourg, is providing CuDs and
  53. other text files on ComNet Luxembourg BBS. ComNet is a two-line,
  54. 14,400 board and the phone number is:  (++352) 466893.
  55.  
  56. ComNet is not yet accessible through internet, but Frank can be
  57. reached on PC-Exec BBS in Milwaukee (414) 789-4352.
  58.  
  59. +++++++
  60.  
  61. The Well, perhaps the best system in the country, is now accessible
  62. through ftp (192.132.30.2). The initial sign-up is nominal, and usage
  63. fees are more than reasonable ($10 a month and $2 an hour).  There are
  64. thousands of discussion topics, conferences on almost every issue
  65. conceivable, and there are a number of services and features that make
  66. it a valuable investment.  Cybernauts would find the Hacking, EFF
  67. (Electronic Frontier Foundation) and CPSR (Computer Professionals for
  68. Social Responsibility) conferences especially interesting.
  69.  
  70. ------------------------------
  71.  
  72. Date: 8 Mar 92 13:53:33 CST (Sun)
  73. From: peter@TARONGA.COM(Peter da Silva)
  74. Subject: File 2--Readers Reply: "Bury Usenet"
  75.  
  76. Building a new net with a wider bandwidth and tighter controls, as
  77. Steve seems to want, is a SMOP. Write the software, build your Usenet
  78. II, and if it's really that far superior then it will supplant Usenet
  79. I.
  80.  
  81. People are always coming up with improvements they'd like to the basic
  82. Usenet model, but none seem willing to put their money where their
  83. mouth is. Come on, Steve. You can use the existing transport
  84. mechanism, even.  Just a new newsreader or two and you're in business!
  85.  
  86. ------------------------------
  87.  
  88. Date: Sun, 8 Mar 92 13:55:28 EST
  89. From: The Advocate <unixville@matrix.uunet.uu.net>
  90. Subject: File 3--Readers Reply: Apology to Craig Neidorf (CuD #4.10)
  91.  
  92. A poster in CuD 4.10 writes:
  93.  
  94. > I never meant to suggest that Craig was in any way "at fault" for the
  95. > cost of his defense, nor to discourage people  from donating money to
  96. > offset his expenses.
  97.  
  98. I was just wondering, did craig ever consider getting a public
  99. defender?  After all, he was above 18, he was an independent student.
  100. I think he could have qualified, with a little finagling.  A lot of
  101. them are damn good.
  102.  
  103. I think I had disconnected, during the arrest periods, due to work
  104.  loads or i would have suggested it.  HAve to admit, it would have been
  105.  nice to put the tab on  uncle sam.  and federal PDs are 1000 fold
  106.  better then local ones.
  107.  
  108. ((Moderators' note: Craig's initial attorney seemed unfamiliar with
  109. the issues his case raised. The Advocate is correct in observing
  110. that many public defenders are competent, idealistic, and hard
  111. working. Unfortunately, the issues raised in this case were beyond
  112. the resources and expertise of most public defenders and required
  113. some specialized skills.
  114.  
  115. In Chicago, the jurisdiction of Craig's trial, Federal public
  116. defenders are appointed only if the defendant can demonstrate
  117. financial need, and Craig, at best, probably would not have qualified.
  118. Public defense attorneys appointed by the presiding judge from a pro
  119. bono list, and while, through luck if the draw, it is possible to
  120. obtain some of the best legal counsel in the country, it is just as
  121. likely that he would be appointed one who neither was familiar with
  122. nor willing to take on the line of defense ultimately used.
  123. Unfortunately, our system of justice requires investment of resources
  124. before the wheels turn properly.))
  125.  
  126. ------------------------------
  127.  
  128. Date: Mon, 9 Mar 92 01:32:06 EST
  129. From: Cy Burway <finder@canfield.com>
  130. Subject: File 4--F.B.I. and Digital Communications Amendment (NYT synopsis)
  131.  
  132.      As Technology Makes Wiretaps More Difficult, F.B.I. Seeks Help
  133.             (From: New York Times, March 8, 1992: p. I-12)
  134.                           By Anthony Ramirez
  135.  
  136. The Department of Justice says that advanced telephone equipment in
  137. wide use around the nation is making it difficult for law-enforcement
  138. agencies to wiretap the phone calls of suspected criminals.
  139.  
  140. The Government proposed legislation Friday requiring the nation's
  141. telephone companies to give law-enforcement agencies technical help
  142. with their eavesdropping. Privacy advocates criticized the proposal as
  143. unclear and open to abuse.
  144.  
  145. In the past, the Federal Bureau of Investigation and other agencies
  146. could simply attach alligator clips and a wiretap device to the line
  147. hanging from a telephone pole. Law-enforcement agents could clearly
  148. hear the conversations. That is still true of telephone lines carrying
  149. analog transmissions, the electronic signals used by the first
  150. telephones in which sounds correspond proportionally to voltage.
  151.  
  152. But such telephone lines are being steadily replaced by high-speed,
  153. high-capacity lines using digital signals. On a digital line, F.B.I.
  154. agents would hear only computer code or perhaps nothing at all because
  155. some digital transmissions are over fiber-optic lines that convert the
  156. signals to pulses of light.
  157.  
  158. In addition, court-authorized wiretaps are narrowly written.  They
  159. restrict the surveillance to particular parties and particular topics
  160. of conversation over a limited time on a specific telephone or group
  161. of telephones.  That was relatively easy with analog signals. The
  162. F.B.I. either intercepted the call or had the phone company re-route
  163. it to an F.B.I. location, said William A. Bayse, the assistant
  164. director in the technical services division of the F.B.I.
  165.  
  166. But tapping a high-capacity line could allow access to thousands of
  167. conversations. Finding the conversation of suspected criminals, for
  168. example, in a complex "bit stream" would be impossible without the aid
  169. of phone company technicians.
  170.  
  171. There are at least 140 million telephone lines in the country and more
  172. than half are served in some way by digital equipment, according to
  173. the United States Telephone Association, a trade group.  The major
  174. arteries and blood vessels of the telecommunications network are
  175. already digital. And the greatest part of the system, the capillaries
  176. of the network linking central telephone offices to residences and
  177. businesses, will be digital by the mid-1990s.
  178.  
  179.                           Thousand Wiretaps
  180.  
  181. The F.B.I. said there were 1,083 court-authorized wiretaps--both new
  182. and continuing--by Federal, state, and local law-enforcement
  183. authorities in 1990, the latest year for which data are available.
  184.  
  185. Janlori Goldman, director of the privacy and technology project for the
  186. American Civil Liberties Union, said she had been studying the
  187. development of the F.B.I. proposal for several months.
  188.  
  189. "We are not saying that this is not a problem that shouldn't be
  190. fixed," she said, "but we are concerned that the proposal may be
  191. overbroad and runs the risk that more information than is legally
  192. authorized will flow to the F.B.I.
  193.  
  194. In a news conference in Washington on Friday, the F.B.I. said it was
  195. seeking only to "preserve the status quo" with its proposal so that
  196. it could maintain the surveillance power authorized by a 1968 Federal
  197. law, the Omnibus Crime Control and Safe Streets Act. The proposal,
  198. which is lacking in many details is also designed to benefit state and
  199. local authorities.
  200.  
  201. Under the proposed law, the Federal Communications Commission would
  202. issue regulations to telephone companies like the GTE Corporation and
  203. the regional Bell telephone companies, requiring the "modification" of
  204. phone systems "if those systems impede the Government's ability to
  205. conduct lawful electronic surveillance."
  206.  
  207. In particular, the proposal mentions "providers of electronic
  208. communications services and private branch exchange operators,"
  209. potentially meaning all residences and all businesses with telephone
  210. equipment.
  211.  
  212. Frocene Adams, a security official with US West in Denver is the
  213. chairman of Telecommunications Security Association, which served as
  214. the liaison between the industry and the F.B.I. "We don't know the
  215. extent of the changes required under the proposal," she said, but
  216. emphasized that no telephone company would do the actual wiretapping
  217. or other surveillance.
  218.  
  219. Computer software and some hardware might have to be changed, Ms. Adams
  220. aid, but this could apply to new equipment and mean relatively few
  221. changes for old equipment.
  222.  
  223. ------------------------------
  224.  
  225. Date: Mon, 9 Mar 92 19:58:41 CST
  226. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  227. Subject: File 5--F.B.I.' Proposed Digital Communications Legislation
  228.  
  229. Increasingly sophisticated technology available to the average citizen
  230. undeniably makes it more difficult for law enforcement to pursue
  231. legitimate investigations.  When technology expands faster than
  232. society's capacity to examine the social, ethical, or legal
  233. implications of the changes, two potential problems emgerge:  Laws
  234. that correspond to technological advances do not change, leaving law
  235. enforcement either handicapped or forced to implement illicit means in
  236. investigations, or laws change in ways that potentially intrude on
  237. civil liberties by reducing Constitutional protections.  The trick is
  238. to find a happy medium.
  239.  
  240. The legislation proposed by the U.S. Government reflects an attempt to
  241. bring current Federal legislation in line with technology.  In
  242. principle, this is wise. In practice, questions arise that should be
  243. addressed in order to assure that the proposed legislation allows law
  244. enforcement to pursue its legitimate ends while simultaneously
  245. protecting the interests of citizens.
  246.  
  247. The proposed legislation has not yet been submitted to Congress, and
  248. our understanding is that there is as yet no draft of the proposed
  249. changes.  CPSR, EFF, the ACLU, and other groups appear to be actively
  250. involved in assuring that the language and implications of the final
  251. document will be carefully examined prior to submission.
  252.  
  253. As we understand the proposed legislation, it would make it easier for
  254. investigators to conduct *legal* surveillance of digital, broad-band,
  255. communications by implementing technology that targets a specific user
  256. rather than an entire stream of users.  To do this, telecommunications
  257. systems would require modification that would be implemented by the
  258. phone companies and would include changes in user devices.
  259.  
  260. Among the questions the proposed legislation raises are:
  261.  
  262. 1. Who would bear the costs of the modifications?  Should costs be
  263. passed on to end telecommunications users?
  264.  
  265. 2. How would the modifications change the requirements for obtaining
  266. warrants?
  267.  
  268. 3. What potential abuses might arise from the modifications?
  269.  
  270. 4. What unanticipated advantages or social benefits might emerge?
  271.  
  272. 5. How might the concept of "good faith" be interpreted when
  273. non-targeted information is obtained?
  274.  
  275. 6. How would the proposed legislation dovetail into recent U.S.
  276. Supreme Court decisions that expand the search powers of law
  277. enforcement?
  278.  
  279. 7. What concepts or definitions of "telecommunications" and other
  280. terms would be established? How far would the scope of the legislation
  281. extend? Would it include data lines if it were suspected that the
  282. target were transferring an unlicensed version of Word Perfect?  Among
  283. the "evidence" used to justify the seizure of Steve Jackson Games, the
  284. Secret Service claimed that the simple description of Kermit as a
  285. 7-bit protocol used to transfer data between mainframes and PCs was
  286. evidence of a conspiracy. Would this allow monitoring of all Kermit
  287. up/downloads by Steve Jackson employees?
  288.  
  289. There are many other questions to be addressed, but the ultimate one
  290. remains: What is the best language that would protect both law
  291. enforcements' ability to carry out its function while preserving
  292. Constitutional rights?  The recent history of some law enforcement
  293. officials, particularly in the Secret Service and a few local
  294. jurisdictions, indicates that the question is more than a
  295. philosophical debate. The consequences of ill-considered language for
  296. all involved require careful consideration of balance.
  297.  
  298. The following is the press release proposing the legislation:
  299.  
  300. +++++
  301.  
  302.                                        U.S. Department of Justice
  303.                                        Federal Bureau of Investigation
  304.  
  305. Office of the Director                 Washington, D.C. 20535
  306.                                        March 6, 1992
  307.  
  308.             STATEMENT BY FBI DIRECTOR WILLIAM S. SESSIONS
  309.         CONCERNING PROPOSED DIGITAL COMMUNICATIONS LEGISLATION
  310.  
  311. Law enforcement's continued ability to conduct court-authorized
  312. electronic surveillances is one of the most critical issues facing law
  313. enforcement today. However, recent telecommunications systems
  314. improvements have outpaced the government's ability to technologically
  315. continue this highly successful, and lawful technique.
  316.  
  317. Consequently, the U.S. Government has proposed legislation requiring
  318. the telecommunications industry to ensure that its advanced digital
  319. telephone systems accommodate the legitimate needs of federal, state,
  320. and local law enforcement.
  321.  
  322. Specifically, this legislation seeks to preserve the status quo of an
  323. extraordinarily efficient and effective technique utilized by law
  324. enforcement to conduct court-authorized electronic surveillances, as
  325. authorized by Congress in Title III of the Omnibus Crime Control and
  326. Safe Streets Act of 1968. The approach suggested in the legislation
  327. represents by far the least costly alternative and is the only certain
  328. method of addressing the issue.
  329.  
  330. Without an ultimate solution, terrorists, violent criminals,
  331. kidnappers, drug cartels, and other criminal organizations will be
  332. able to carry out their illegal activities using the
  333. telecommunications system without detection. This proposal is critical
  334. to the safety of the American people and to the law enforcement
  335. officers who must daily enforce the laws of this country.
  336.  
  337. The Legislative proposal is not solely a law enforcement proposal but
  338. is a result of a cooperative effort by Administration and Congressional
  339. leaders, telecommunications industry executives and law enforcement.
  340.  
  341. ------------------------------
  342.  
  343. Date: Tue, 10 Mar 1992 17:47:59 -0500
  344. From: dbanisar@washofc.cpsr.org
  345. Subject: File 6--CPSR Response to FBI Proposal
  346.  
  347.                      CPSR letter on FBI Proposal
  348.  
  349. CPSR and several other organizations sent the following letter to
  350. Senator Patrick Leahy regarding the FBI's recent proposal to undertake
  351. wire surveillance in the digital network.
  352.  
  353. If you also believe that the FBI's proposal requires further study at
  354. a public hearing, contact Senator Hollings at the Senate Committee on
  355. Commerce.  The phone number is 202/224-9340.
  356.  
  357. Dave Banisar,
  358. CPSR Washington Office
  359. ====================================================
  360.  
  361. March 9, 1992
  362.  
  363.  
  364. Chairman Patrick Leahy
  365. Senate Subcommittee on Law and Technology
  366. Committee on the Judiciary
  367. United States Senate
  368. Washington, DC  20510
  369.  
  370. Dear Senator Leahy,
  371.  
  372.      We are writing to you to express our continuing interest in
  373. communications privacy and cryptography policy.  We are associated
  374. with leading computer an telecommunication firms, privacy, civil
  375. liberties, and public interest organizations, as well as research
  376. institutions and universities.  We share common concern that all
  377. policies regarding communications privacy and cryptography should be
  378. discussed at a public hearing where interested parties are provided an
  379. opportunity to comment or to submit testimony.
  380.  
  381.      Last year we wrote to you to express our opposition to a Justice
  382. Department sponsored provision in the Omnibus Crime Bill, S. 266,
  383. which would have encouraged telecommunications carriers to provide a
  384. decrypted version of privacy-enhanced communications.  This provision
  385. would have encouraged the creation of "trap doors" in communication
  386. networks.  It was our assessment that such a proposal would have
  387. undermined the security, reliability, and privacy of computer
  388. communications.
  389.  
  390.      At that time, you had also convened a Task Force on Privacy and
  391. Technology which looked at a number of communication privacy issues
  392. including S. 266.  The Task Force determined that it was necessary to
  393. develop a full record on the need for the proposal before the Senate
  394. acted on the resolution.
  395.  
  396.      Thanks to your efforts, the proposal was withdrawn.
  397.  
  398.      We also wish to express our appreciation for your decision to
  399. raise the issue of cryptography policy with Attorney General Barr at
  400. his confirmation hearing last year.  We are pleased that the Attorney
  401. General agreed that such matters should properly be brought before
  402. your Subcommittee for consideration.
  403.  
  404.      We write to you now to ask that you contact the Attorney General
  405. and seek assurance that no further action on that provision, or a
  406. similar proposal, will be undertaken until a public hearing is
  407. scheduled.  We believe that it is important to notify the Attorney
  408. General at this point because of the current attempt by the
  409. administration to amend the Federal Communications Commission
  410. Reauthorization Act with provisions similar to those contained in S.
  411. 266.
  412.  
  413.  
  414.      We will be pleased to provide assistance to you and your staff.
  415.  
  416.  
  417. Sincerely yours,
  418.  
  419. Marc Rotenberg,
  420. Computer Professionals for Social Responsibility
  421. David Peyton,
  422. ITAA
  423.  
  424. Ira Rubenstein,
  425. Microsoft
  426.  
  427. Jerry Berman,
  428. Electronic Frontier Foundation
  429.  
  430. Mike Cavanagh
  431. Electronic Mail Association
  432.  
  433. Martina Bradford,
  434. AT&T
  435.  
  436. Evan Hendricks,
  437. US Privacy Council
  438.  
  439. Professor Dorothy Denning,
  440. Georgetown University
  441.  
  442. Professor Lance Hoffman,
  443. George Washington University
  444.  
  445. Robert L. Park,
  446. American Physical Society
  447.  
  448. Janlori Goldman,
  449. American Civil Liberties Union
  450.  
  451. Whitfield Diffie, Sun Microsystems
  452.  
  453. John Podesta,
  454. Podesta and Associates
  455.  
  456. Kenneth Wasch,
  457. Software Publishers Association
  458.  
  459. John Perry Barlow,
  460. Contributing Editor, Communications of the ACM
  461.  
  462. David Johnson,
  463. Wilmer, Cutler & Pickering
  464.  
  465.  
  466. cc:  Senator Joseph R. Biden, Jr
  467.      Senator Hank Brown
  468.      Senator Ernest F. Hollings
  469.      Senator Arlen Specter
  470.      Senator Strom Thurmond
  471.      Representative Don Edwards
  472.      Attorney General Barr
  473.      Chairman Sikes, FCC
  474.  
  475. ------------------------------
  476.  
  477. Date: Mon, 2 Mar 92 18:52:34 CST
  478. From: Digital Free Press <max%underg@uunet.uu.net>
  479. Subject: File 7--"Real Hackers?" Comparing the old and the new (DFP Reprint)
  480.  
  481. ((Moderators' note: The following article is reprinted from the
  482. Digital Free Press.  DFP and the Underground Computing Foundation BBS
  483. are useful sources for material on the Computer Underground.  The DFP
  484. can be contacted at:  max%underg@uunet.uu.net))
  485.  
  486.                               Real Hackers?
  487.  
  488.     There is a lot of talk these days about how the word 'hacker' has
  489. been redefined by the press. The theory is that the old hackers, as
  490. portrayed in Steven Levy's excellent book _Hackers: Heroes of the
  491. Computer Revolution_, were good and pure and this breed of hacker
  492. dramatized in the press is some new evil non-hacker terrorist. This is
  493. nonsense.
  494.  
  495.     According to the book, the hacker ethic(paraphrased) is as
  496. follows:
  497.  
  498.     1. Access to computers should be unlimited and total.
  499.  
  500.     2. All information should be free.
  501.  
  502.     3. Mistrust Authority - Promote Decentralization.
  503.  
  504.     4. Hackers should be judged by their hacking.
  505.  
  506.     5. You can create art and beauty on a computer.
  507.  
  508.     6. Computers can change your life for the better.
  509.  
  510.     In pursuit of the hacker ethic these heroes performed various acts
  511. that would not be looked upon favorably in today's anti-hacker
  512. society:
  513.  
  514. Used Equipment Without Authorization (Page 20)
  515. ++++++++++++++++++++++++++++++++++++++++++++++
  516.  
  517.     "So, without any authorization whatsoever, that is what Peter
  518.      Sampson set out to do, along with a few friends of his from an
  519.      MIT organization with a special interest in model railroading. It
  520.      was a casual, unthinking step into a science-fiction future, but
  521.      that was typical of the way that an odd subculture was pulling
  522.      itself up by its bootstraps and growing to underground
  523.      prominence-to become a culture that would be the impolite,
  524.      unsanctioned soul of computerdom. It was among the first computer
  525.      hacker escapades of the Tech Model Railroad Club, or TMRC."
  526.  
  527. Phone Phreaked (Page 92)
  528. ++++++++++++++++++++++++
  529.  
  530.     "He had programed some appropriate tones to come out of the
  531.      speaker and into the open receiver of the campus phone that sat
  532.      in the Kluge room.  These tones made the phone system come to
  533.      attention, so to speak, and dance."
  534.  
  535. Modified Equipment Without Authorization (Page 96)
  536. ++++++++++++++++++++++++++++++++++++++++++++++++++
  537.  
  538.     "Nelson thought that adding an 'add to memory' instruction
  539.      would improve the machine. It would take _months_, perhaps, to go
  540.      through channels to do it, and if he did it himself he would
  541.      learn something about the way the world worked. So one night
  542.      Stewart Nelson spontaneously convened the Midnight Computer
  543.      Wiring Society."
  544.  
  545. Circumvented Password Systems (Page 417)
  546. ++++++++++++++++++++++++++++++++++++++++
  547.  
  548.     "Stallman broke the computer's encryption code and was able to get
  549.      to the protected file which held people's passwords. He started
  550.      sending people messages which would appear on screen when they
  551.      logged onto the system:
  552.  
  553.         'I see you chose the password [such and such]. I suggest that
  554.          you switch to the password "carriage return. "It's much
  555.          easier to type, and also it stands up to the principle that
  556.          there should be no passwords.'
  557.  
  558.     'Eventually I got to the point where a fifth of all the users on
  559.      the machine had the Empty String password.' RMS later boasted.
  560.      Then the computer science laboratory installed a more
  561.      sophisticated password system on its other computer. This one was
  562.      not so easy for Stallman to crack. But Stallman was able to study
  563.      the encryption program, and as he later said, 'I discovered
  564.      changing one word in that program would cause it to print out
  565.      your password on the system console as part of the message that
  566.      you were logging in.' Since the 'system console' was visible to
  567.      anyone walking by, and its messages could easily be accessed by
  568.      any terminal, or even printed out in hard copy, Stallman's change
  569.      allowed any password to be routinely disseminated by anyone who
  570.      cared to know it. He thought the result 'amusing.'
  571.  
  572.     Certainly these hackers were not anarchists who wanted only to
  573. destroy.  They had a personal code of ethics, the hacker ethic to base
  574. their behavior on. In fact the modern hacker has his/her ethics
  575. intact. Compare the above hacker ethic with the hacker ethic found in
  576. _Out of the Inner Circle_ by Bill 'The Cracker' Landreth, a teenager
  577. arrested by the FBI (Page 18,60):
  578.  
  579.     1. Never delete any information you can not easily restore.
  580.  
  581.     2. Never leave any names on a computer.
  582.  
  583.     3. Always try to obtain your own information.
  584.  
  585.     The common denominator to these ethics systems are the respect for
  586. technology, and the personal growth through free access and freedom of
  587. information. Certainly the attitude towards private property is the same.
  588. Accessing and using equipment that you do not own is okay as long as
  589. you do not prevent those who own it from using it, or damage anything.
  590.  
  591.     With respect to the hacker ethic the hackers mentioned in
  592. _Cyberpunk:  Outlaws and Hackers on the Computer Frontier_ by Katie
  593. Hafner and John Markoff were in fact good hackers. If free access, and
  594. free information were the law of the land would Kevin Mitnick have
  595. gone to jail? I do not think so. Sure he got the source code for VMS,
  596. but is there any evidence that he used this information for personal
  597. gain, or did he simply use the information to improve his
  598. understanding of the VMS operating system?
  599.  
  600.     Robert T. Morris's worm program was a clever hack. Of course he
  601. 'gronked' it by programming the replication rate much too fast, but
  602. still there is no evidence that he had any intention of doing harm to
  603. the system. It was simply a computer experiment. Who owns the
  604. Internet? Is it some mysterious 'them' or is it our net? If it is out
  605. net, then we should be able to try some stuff on it, and to heck with
  606. 'them' if they can't take a joke.
  607.  
  608.     Of course the German hackers are a different story. What they got
  609. in trouble for was espionage, and not hacking, which is a breach of
  610. faith, and is hacking for personal gain. However selling Minix to the
  611. KGB almost makes it forgivable...
  612.  
  613.     It is my contention that hackers did not change. Society changed,
  614. and it changed for the worse. The environment the early hackers were
  615. working in correctly viewed these activities as the desire to utilize
  616. technology in a personal way. By definition hackers believe in the
  617. free access to computers and to the freedom of information. If you do
  618. not believe in these principles you are not a hacker, no matter how
  619. technologically capable you are. You are probable just a tool for the
  620. greed society. Current bad mouthing of hackers is simply snobbery.
  621. Rather than cracking down on the modern hacker, we should reinforce
  622. the hacker ethic, a code of conduct not based upon greed and lust for
  623. the almighty dollar, but instead for personal growth through the free
  624. access of computers and information, and a respect for technology.
  625.  
  626. It is the humane thing to do.
  627.  
  628. ------------------------------
  629.  
  630. Date: Sun, 8 Mar 92 03:21 EST
  631. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  632. Subject: File 8--BBSes and Telco Rates
  633.  
  634.     GRID News. ISSN 1054-9315. vol 3 nu 5               March 7, 1992.
  635.     World GRID Association, P. O. Box 15061, Lansing, MI     48901 USA
  636.     ------------------------------------------------------------------
  637.     (54 lines)  Say YES! to Business Rates
  638.                (C) 1992 by Michael E. Marotta
  639.  
  640.     BBS sysops in Oregon are fighting a telco policy to charge busi-
  641.     ness rates for any phone with a fax or modem attached.  BBS users
  642.     know of similar telco policies from Kansas City, New York,
  643.     Illinois, Indiana, Michigan and Texas over the last two years.
  644.     Actually, there are at least two ways to view the situation.
  645.  
  646.     (1) THE HOME DATA CENTER     In an information society, every home
  647.     must be an information center. We have telephones and televisions,
  648.     books, newspapers and magazines, computers, copiers, faxen, cable
  649.     TV, VCRs, camcorders and answering machines. There is a view,
  650.     wrongly held by sysops, that they "provide a service to many
  651.     users."  EVERY BBS USER IS A SYSOP.  Whether you go to them or they
  652.     go to you, data travels from home to home.
  653.  
  654.     (2) THE HOME TREASURY       In a commercial society every home
  655.     must be a business.  We all buy and sell.  Most of us buy and sell
  656.     labor. (Anyone can build a car; most people choose not to.)   In
  657.     addition, people everywhere and Americans especially buy and sell
  658.     housewares, nutritional supplements, baseball cards, comic books,
  659.     automobiles and very many other goods.  We routinely trade
  660.     childcare, bookkeeping and computer programming services.  Your
  661.     checkbook is your general ledger.
  662.  
  663.     In 1892, "no one" had an adding machine or typewriter in their
  664.     home. In 1942, dishwashers were found only in restaurants.  Should
  665.     your phone rate depend on whether or not you have a dishwasher or
  666.     adding machine in your home?  If yours should not, then why should
  667.     General Motors'?
  668.  
  669.        Karl Marx's "Communist Manifesto" mandated public schools as a
  670.     prerequisite to socialism.  It is no accident that schools
  671.     supported by tax dollars justify many marxist assertions. Among
  672.     these is the myth that "businesses" are "rich" and can afford
  673.     higher phone rates, while "workers" are "poor" and deserve a
  674.     subsidy for the "right" to a phone.
  675.  
  676.        Another fallacy of marxism is that telephones are a "public
  677.     utility" that must be regulated or owned by the state.
  678.  
  679.     Judging by other markets, if you let anyone become a phone company
  680.     you will find that those who use more service will pay more in
  681.     toto less per call.  A user's or provider's race, sex, sources of
  682.     income, height or weight will be equally irrelevant.  Those who
  683.     are good at providing information and carrier services will
  684.     prosper and the others will become telco hobbyists.
  685.  
  686. ------------------------------
  687.  
  688. Date:    Fri, 6 Mar 1992 19:55:42 GMT
  689. From:    NEELY_MP@DARWIN.NTU.EDU.AU(Mark P. Neely, Northern Territory
  690. Subject: File 9--HACKING grounds for dismissal
  691.  
  692. A recent article in the _Solicitors Journal_ (Sept. 1991, p.1008-10)
  693. posed the question as to whether the unauthorised access to a
  694. Company's computer was grounds for dismissal of an employee. It was
  695. written by Geoff Holgate, and the following is based on it.
  696.  
  697. The issue came before the court English Employment Appeals Tribunal
  698. (EAT) and is reported in Denco Ltd. v. Joinson [1991] 1 Weekly Law
  699. Reports 330.
  700.  
  701. The employee, Michael Joinson, worked as a sheet metal worker for
  702. Denco Ltd.  which manufactured air drying and air conditioning
  703. equiptment. In 1988 Denco installed a computer which had a number of
  704. VDU terminals attached to it.  The computer was also used by another
  705. company, Intek, which operated out of the same premises. Denco's
  706. policy was to encourage its employees to use the terminal even though
  707. their jobs didn't strictly require it.
  708.  
  709. The computer, via a series of menus, provided information relating to
  710. the part-icular department within the company.
  711.  
  712. To gain access to a particular menu (or sub-menu) the user was
  713. required to enter a user identity code and password. The password was
  714. changed every week. The purpose of the passworded system was that the
  715. information was provided on a 'need to know' basis, and only those
  716. authorised to access a particular menu were entitled to use it.
  717.  
  718. The system's history file (which recorded every stroke entered on
  719. every terminal on the system) revealed an unauthorised access to
  720. certain of Intek's records on the system. This access was traced to
  721. Joinson (who admitted the unauthorised access). He had used the
  722. password of the daughter of a fellow employee who was an Intek
  723. trainee.
  724.  
  725. Joinson was a member of the Amalgamated Engineering Union. Indeed, he
  726. was chairperson of a joint committee representing the AEU and other
  727. unions.
  728.  
  729. Denco alleged that Joinson had used the identity code and password to
  730. obtain information which would be of use to him in his trade union
  731. activities, such use being hostile to the company. Joinson claimed
  732. that his access to the unauthorised information was accidental.
  733.  
  734. He was summarily dismissed for gross misconduct. Joinson complained he
  735. had been unfairly dismissed.
  736.  
  737. The Employment Appeal Tribunal (hearing an appeal by Denco against an
  738. industrial tribunal which found in favour of Joinson) held that
  739.  
  740.    "if an employee deliberately used an unauthorised password in order
  741.     to enter, or attempt to enter, a computer known to obtain information
  742.     to which he was not entitled, then that of itself was gross misconduct
  743.     which prima facie would attract summary dismissal..."
  744.  
  745.             [quote from article, p.1009, not judgement]
  746.  
  747. However the EAT then went on to limit their decision by emphaising that
  748.  
  749.     "there may be some exceptional circumstances in which such a response
  750.     might be held ule".
  751.  
  752.             [quote from case in article, p.1009]
  753.  
  754.  
  755. The tribunal reasoned that as maintenance of the integrity of
  756. information stored on an employer's computer was important, it was in
  757. the best interests of management to make it "abundantly clear" that
  758. interference with its integrity would result in severe penalty.
  759.  
  760. Any comments from the floor?
  761.  
  762. ------------------------------
  763.  
  764. Date: Tue, 3 Mar 92 02:49:54 MST
  765. From: mbarry@ISIS.CS.DU.EDU.CS.DU.EDU(Marshall Barry)
  766. Subject: File 10--Updated Info on 2nd Annual Int'l BBSing & Elec. Comm Conf.
  767.  
  768.                         FOR IMMEDIATE RELEASE
  769.  
  770.               Contact: Terry Travis or Michelle Weisblat
  771.  
  772.                                 IBECC
  773.       A Non-Profit Educational, Literary, and Scientific Society
  774.  
  775.                              P.O. Box 486
  776.                       Louisville, CO  80027-0486
  777.  
  778.                                Presents
  779. The 1992 International BBSing and Electronic Communications Conference
  780.  
  781.                         (303) 426-1847 [VOICE]
  782.                          (303) 429-0449 [Fax]
  783.                         (303) 426-1866 [DATA/BBS]
  784.                 E-Mail: IBECC@f69.n104.z1.FidoNet.Org
  785.  
  786.                           What is IBECC '92?
  787.                           ------------------
  788.  
  789. IBECC '92 is the SECOND ANNUAL International BBSing and Electronic
  790. Communications Conference.
  791.  
  792. It will be held AUGUST 13-16, 1992 in Denver, Colorado.  This year's
  793. theme is "Socially Responsible Computing."
  794.  
  795.                             --------------
  796.                             Special Guests
  797.                             --------------
  798.  
  799. DR. JERRY POURNELLE, Ph.D.  - Computer Columnist and Editor (Byte),
  800. Author (Science Fact and Fiction), Lecturer, Consultant on the Impact
  801. of High Technology on Society, Chairman of the Citizen's Advisory
  802. Council on National Space Policy, and Outspoken Social Critic -
  803. Speaking on "Socially Responsible Computing", the future of
  804. communications and technology in an electronic world, as well as his
  805. own views on the society of tomorrow.
  806.  
  807. LARRY NIVEN - Futurist, Hugo Award-Winning Author, Designer of Worlds,
  808. Supporter of Space Conquest - Speaking on the future of networks as
  809. personal interfaces, reality overtaking fantasy, and living with
  810. computers when you really don't want to.
  811.  
  812. DAVID HUGHES, SR. - Architect of Big Sky Telegraph (the Montana
  813. Electronic School House), Consultant, Mover and Shaker, President of
  814. Old Colorado City Communications, U.S.  Military (ret) - Speaking on
  815. NREN, the SuperComputer Highway, and education through computers and
  816. networking.
  817.  
  818.                          Attending IBECC '92
  819.                          -------------------
  820.  
  821. IBECC '92 is an intensive THREE-DAY conference. Sessions planned
  822. include: "Introduction to BBSing" (What is a BBS, and How Do I Use
  823. It?), "BBSes and the Law" (The Legal Rights and Responsibilities of
  824. BBS Operators and Users), "Safe Computing" (The Detection and
  825. Prevention of Computer Infection), "Rumor Control 1992" (Knowing the
  826. Difference Between Fact and Fiction, and Taking Action Where Needed),
  827. "Why Kelly CAN Read" (An Exploration into Education and the Computer),
  828. "NREN" (The National SuperComputer Highway and How it Will Affect Us
  829. All), "Staying Alive" (BBSing, Electronic Communication and the
  830. Homebound / Physically Challenged), and "Security? What's That?" (The
  831. What, Why, and How of Keeping Your Data and Information Safe).
  832.  
  833. Should you attend? If you have an interest in electronic
  834. communications, bulletin boards, telecommuting, security or safe
  835. computing, yes. If you would like to understand what a "hacker" is,
  836. and is not, and what you can do to protect your electronic privacy,
  837. yes. If your children make more use of your modem or computer than you
  838. do, yes.  In fact, unless you have absolutely no interest in using
  839. your computer for interacting with the world, you should be there!
  840.  
  841. So that the conference will retain its personal and informal
  842. atmosphere, attendance at IBECC '92 is strictly limited.
  843.  
  844.                             What Is IBECC?
  845.                             --------------
  846.  
  847. IBECC is a Non-Profit Educational, Scientific, Literary and Charitable
  848. Society (IRS 501(c)(3) applied for).  Incorporated in Colorado,
  849. IBECC's purposes include the promotion of national and international
  850. electronic communications, the advancement of telecommunications and
  851. teleconferencing, the improvement of communications between electronic
  852. networks, education in the uses, requirements, and security of online
  853. services, and general support of the electronic community.
  854.  
  855. A non-profit organization, IBECC is much MORE than just another `trade
  856. show' -- it is a year-round clearing house for ideas, news, and
  857. relevant information.  IBECC represents the interests and concerns of
  858. not only the professional, but the hobbyist and home user as well.
  859.  
  860. IBECC is primarily Volunteer-Run.  Membership (currently $25.00/year
  861. individual, $100.00/year corporate) pays for the IBECC Newsletter and
  862. electronic Bulletin Board System (BBS), telephones, support and
  863. information services, etc. - not salaries.  The founders of IBECC, who
  864. are all handicapped, are extensively involved in computer networks and
  865. electronic communications, and also run several BBSes in the Denver
  866. area.
  867.  
  868.                ----------------------------------------
  869.                IBECC '92 Membership & Hotel Information
  870.                ----------------------------------------
  871.  
  872.                    (All Rates are in U.S.  Dollars)
  873.  
  874.             VIP (Includes IBECC Membership and VIP Suite)
  875.  
  876.  
  877.               SPECIAL RATE THROUGH MARCH 8, 1992: $80.00
  878.              March 9, 1992 through June 15, 1992: $125.00
  879.              June 16, 1992 through July 31, 1992: $175.00
  880.         August 1, 1992 and at the door (if available): $200.00
  881.  
  882.            Spouse/Significant Other, with VIP Member: $9.69
  883.               Children (Under 14), with VIP Member: FREE
  884.  
  885.                     Call or Write for Other Rates
  886.                  (Conference Only, Handicapped, etc)
  887.  
  888.                          Conference Location
  889.                          -------------------
  890.  
  891.      The conference will be held in the SAME HOTEL AS LAST YEAR:
  892.             Sheraton Denver West Hotel & Convention Center
  893.                360 Union Boulevard, Lakewood, CO 80228
  894.                    (800) LAKEWOOD or (303) 987-2000
  895.  
  896.                                 Rates
  897.                                 -----
  898.  
  899.                    $62.00 (+ tax) Single or Double
  900.             Please Mention IBECC for this DISCOUNTED RATE!
  901.  
  902.            Special Rates on Hospitality and Sleeping Suites
  903.                     may be Arranged through IBECC
  904.  
  905.                   ----------------------------------
  906.                   VENDORS, DEALERS, and DISTRIBUTORS
  907.                   ----------------------------------
  908.  
  909.             Dealer and Vendor Booths and Tables Available
  910.                       at VERY Competitive Rates
  911.  
  912.             Please Call or Write for Information and Rates
  913.  
  914.       IBECC - Now, More than Ever, Your Connection to the WORLD!
  915.  
  916.      IBECC BBS: (303) 426-1866 (3/12/24/96/14.4 v.32bis/v.42/HST)
  917.    IBECC VOICE INFORMATION: (303) 426-1847 (Mon-Sat, 9AM-7PM, MST)
  918.    IBECC Mailing Address: P.O. Box 486, Louisville, CO  80027-0486
  919.  
  920. ------------------------------
  921.  
  922. End of Computer Underground Digest #4.11
  923. ************************************
  924.