home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud413.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.1 KB  |  906 lines

  1. Computer underground Digest    Tue Mar 17, 1992   Volume 4 : Issue 13
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu
  5.  
  6. CONTENTS, #4.13 (Mar 17, 1992)
  7. File 1--Some questions for the more informed....
  8. File 2--Letters from Prison-Len Rose's final installment
  9. File 3--Standing Up to Stop the Bells
  10. File 4--Whistleblowers computer bulletin board extremely successful
  11.  
  12. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  13. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  14. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  15. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  16. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  17. Chicago email server, send mail with the subject "help" (without the
  18. quotes) to archive-server@chsun1.spc.uchicago.edu.
  19. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may  be reprinted as long as the source
  24. is cited.  Some authors do copyright their material, and they should
  25. be contacted for reprint permission.  It is assumed that non-personal
  26. mail to the moderators may be reprinted unless otherwise specified.
  27. Readers are encouraged to submit reasoned articles relating to
  28. computer culture and communication.  Articles are preferred to short
  29. responses.  Please avoid quoting previous posts unless absolutely
  30. necessary.
  31.  
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Digest contributors assume all
  34.             responsibility for ensuring that articles submitted do not
  35.             violate copyright protections.
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. Date: Fri, 13 Mar 1992 17:31 EDT
  40. From: "Led Go, You are hurding by node - The Elephants Child"@UNKNOWN.DOMAIN
  41. Subject: File 1--Some questions for the more informed....
  42.  
  43. I've just finished reading Shockwave Rider, and am currently starting
  44. to read Hackers. Does anyone have a single favorite reference, or
  45. suggestion, I'm somewhat curious about the comment of borrowing from
  46. the old hippies, in Shockwave Rider. There obviously may be some
  47. socio-psychological type references that may be there somewhere. Does
  48. anybody have any idea what Brunner was refering to there? It is an
  49. obscure mention towards the very end of the book, where the discussion
  50. of the far reaching web of the Precipice population, and its models
  51. for survival. I myself, was growing up during the last years of the so
  52. called hippie decade, so don't have much grasp on the time period.
  53.  
  54. Second:
  55.  
  56. After reading the rules of the Hacker Ethic, as outlined by Levy in
  57. 'Hackers', I have the following comment;
  58.  
  59.  I agree that information should be freely available, but feel
  60. somewhat that if I dig up the information, that anyone who wants it
  61. from me should be willing to freely pay what I freely ask for in
  62. exchange. They also have the right to not buy the information from me,
  63. but to look for another broker. I also have that same right when I'm
  64. looking for information. I'm strongly into capitolism, and thus am not
  65. at all sure I like the Hacker Ethic as described by Levy about the
  66. info should be free rule.
  67.  
  68. Replies, comments, accusations, etc. may be sent to
  69. Atkinson@gems.vcu.edu.
  70.  
  71. ------------------------------
  72.  
  73. Date: Wed Mar  4 18:17:21 1992
  74. From: lenrose@ouddahere.com
  75. Subject: File 2--Letters from Prison-Len Rose's final installment
  76.  
  77. ((Moderators' note: Len Rose was incarcerated for unauthorized
  78. possession of UNIX sourcecode, and has nearly completed his term in
  79. federal prison in North Carolina. For those interested in the
  80. background to this case, in which Len was considered by many to be a
  81. victim of over-zealous prosecution and sentencing, a complete history,
  82. including usenet posts, news articles, search and seizure warrant,
  83. indictment, and other information is available in the Len.Rose file in
  84. the CuD ftp archives. Len will return to Chicago on March 23, and
  85. would appreciate any employment leads. Those wishing to contact him
  86. may do so through CuD until he has a permanent address)).
  87.  
  88. ++++++++++++
  89.  
  90. Greetings from Prison!
  91.  
  92. It has been a long time coming, but it looks like I will be leaving
  93. here March 23, 1992. I never thought I would make it. I owe my survival
  94. to a few people out there on the Net, and I will never forget what
  95. they have done for me and my family. I have been able to keep myself
  96. informed, reading CuD and occasional articles from the Net that have been
  97. sent to me.
  98.  
  99. I am looking forward to working again, and perhaps with a lot of hard
  100. work and diligence, I can once again own a home and work for myself. I
  101. have been assigned to a halfway house in Chicago, and hope to obtain
  102. some employment in the city (at least for 2 months). If I do not or
  103. cannot otain work, they may not let me leave the halfway house on
  104. weekends (to be with my family). So, if I have to, I will work at
  105. McDonalds or clean floors.
  106.  
  107. I have no equipment left, so one of my first priorities will be
  108. obtaining some. Hopefully, I will be able to purchase a used Unix
  109. system and a decent modem. I will then be able to write code and work
  110. on projects for clients. I have a lot to do and very little time to
  111. accomplish it.
  112.  
  113. I also have much to be thankful for, and have a very good attitude
  114. now. When I was going through the worst of it,I felt like it was
  115. the end of the world, but now I know that it's only a temporary
  116. setback. I have so much to be grateful for, and, thanks to the people
  117. who have stood by me, I will be able to end up just as if it never
  118. happened.
  119.  
  120. Nowadays, I am bouncing off the walls in anticipation of seeing my
  121. wife and kids again. I haven't been able to see them while
  122. incarcerated, because they couldn't afford to visit North Carolina
  123. from Chicago, and I was never able to obtain a transfer to a closer
  124. prison.  However, I guess it will make the reunion that much sweeter.
  125. Anyone who says that absence makes the heart row fonder is crazy.  It
  126. is the worst torture that can be conceived.
  127.  
  128. My leg has mended well enough to permit me to work at just about
  129. anything. I usually walk 3 to 4 miles a day here trying to strengthen
  130. it. Although I have nothing else to do but read and perhaps tutor
  131. people who cannot read, I have managed to pass the time. That has been
  132. my worst enemy here lately--boredom. Loneliness for the people I love
  133. has been a major enemy from the beginning.
  134.  
  135. I hope to obtain an account on a system that is on the Internet so I
  136. can re-establish some contacts. Once I am able to buy some used Unix
  137. equipment, I will re-establish netsys.com and become a network site
  138. again. I have so many things to do.
  139.  
  140. Obviously my family will be my primary concern. They are currently
  141. receiving some public assistance, and let me tell you, no one can
  142. survive on welfare. If not for a few people who cared, they would be
  143. living on the street. I am no longer bitter. I have learned that there
  144. are some decent folk who care, and all of ou who've helped me are
  145. really something special. I just wanted you to know that.  Most of you
  146. read CuD, so if I never have the chance to speak to you, please
  147. consider this a sincere thank you for what you've done.
  148.  
  149. Let's hear it for 1992. I have been dreaming of this moment for so
  150. long, and I am anxious to begin my life again. Although I have two
  151. months in a halfway house and then a three year probation to get
  152. through, I know that I will be unstoppable.  If I am left alone, and
  153. am able to show the powers-that-be that I only wish to live my life, I
  154. now that I will again be a success.  Family and happiness are the only
  155. things that matter. (And Unix too ((sigh)).
  156.  
  157. Well, if anyone has a job that I can do, I'd be very grateful.  I like
  158. to work hard and will do it right. I have a lot of catching up to do,
  159. but feel sure that I can do so in a prompt manner.
  160.  
  161. Oh well. I have rambled enough. I look forward to meeting you all
  162. again on the Net. Who knows? Maybe I will become famous for something
  163. other than this....I certainly hope so.
  164.  
  165.                              Len Rose
  166.  
  167. ------------------------------
  168.  
  169. Date: Fri, 13 Mar 1992 13:31:44 -0500
  170. From: Craig Neidorf <kl@stormking.com>
  171. Subject: File 3--Standing Up to Stop the Bells
  172.  
  173. Did you hear about 1-800-54-Privacy?  Did you decide to call?  I did
  174. and the following is the information I received a few weeks later.  It
  175. outlines some of the serious ramifications of what is going to happen
  176. if we do not actively support Congressional bills S 2112 and HR 3515.
  177.  
  178. The information comes from the American Newspaper Publisher's
  179. Association (ANPA).  Keep in mind, they have a vested financial
  180. interest in information services as do many others, and in many ways,
  181. the newspaper industry can be and has been just as dishonest and
  182. deceptive as the Regional Bell Operating Companies.  However, in this
  183. particular situation, the ANPA has the right idea and does a pretty
  184. good job in explaining why we need to act now and act fast.
  185.  
  186. You know who I am, and what I've been through.  My experiences have
  187. given me a unique perspective and insight into the methods and goals
  188. of the Regional Bell Operating Companies.  They are inherently
  189. deceptive and if given even the slightest chance, they will screw the
  190. consumer and engage in anti-competitive market practices.
  191. Additionally, their tactics threaten our personal privacy as well.
  192.  
  193. The RBOCs must be stopped before its too late.
  194.  
  195. Craig Neidorf
  196. kl@stormking.com
  197.  
  198. + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
  199.  
  200. 1-800-54-Privacy
  201. 444 N. Michigan Avenue
  202. Suite 900
  203. Chicago, Illinois  60611
  204.  
  205.  
  206. February 14, 1992
  207.  
  208.  
  209. Dear Consumer:
  210.  
  211. If you're like many people, you may have been hesitant about leaving
  212. your name and address on our 1-800-54-PRIVACY phone line.
  213.  
  214. Why?
  215.  
  216. Quite simply, no one wants to give out information about themselves
  217. without knowing exactly how that information is going to be used.
  218.  
  219. But the truth is, you reveal information about yourself EACH AND EVERY
  220. TIME YOU PICK UP THE PHONE.  By tracking who you call, how often you
  221. call and how long each conversation lasts, the seven regional Bell
  222. telephone companies have the capability to learn and know more about
  223. you than even the IRS.
  224.  
  225. In fact, with modern computer technology, there is practically no
  226. limit to what the Bells can learn about your personal life every time
  227. you pick up the phone.  And there is virtually no limit -- only one's
  228. imagination -- to the ways they can take advantage of all the
  229. information they glean.
  230.  
  231. Of course its one thing to have the capability to do this snooping.
  232. It's another thing to have the incentive to actually do it.
  233.  
  234. Until October 7, 1991, the incentive just didn't exist for the Bells.
  235. Prior to this date, the vast electronic networks of the Bell
  236. monopolies were just neutral carriers of phone messages, data, and
  237. other companies' fax, audiotex, and videotex services.
  238.  
  239. For example, when you last called a 1-900 or 1-800 line to get the
  240. latest stock quotes, sports scores, or headlines, your local phone
  241. company served simply as the pipeline for moving the billions of
  242. electrons in your call.  The company that provided you with the
  243. information over the phone line was not -- and by law, could not be --
  244. the phone company.
  245.  
  246. And that's the way things had been since 1984, when U.S. District
  247. Court Judge Harold Greene issued his now-famous decree breaking up the
  248. AT&T monopoly and spinning off control of local phone service to seven
  249. regional Bell companies.
  250.  
  251. In the decree, the Court expressly prohibited the individual Bells
  252. from entering three businesses -- cable TV, telephone manufacturing,
  253. and electronic information services.
  254.  
  255. Why?
  256.  
  257. After presiding over the lengthy AT&T anti-trust case and being
  258. exposed to hundreds upon hundreds of monopolistic abuses by AT&T,
  259. Judge Greene's Court was firmly convinced that, if allowed to enter
  260. any of these three current areas, the Bells would undoubtedly engage
  261. in the same monopolistic behavior that characterized their former
  262. parent.
  263.  
  264. In other words, while cutting off the hydra-like AT&T head, Judge
  265. Greene was fearful that, given too much leeway, AT&T's seven so-called
  266. "Baby Bell" off-spring might become equal or worse monsters
  267. themselves.
  268.  
  269. >From day one, however, the Bells undertook a long-term, multi-million
  270. dollar lobbying campaign to fight Judge Greene's ruling and try to
  271. convince the Justice Department, the higher courts, and even the U.S.
  272. Congress that they should be permitted to enter the content end of the
  273. information service business.
  274.  
  275. And, so, on October 7, 1991, after years of heavy lobbying, a higher
  276. court came through for the Bells and practically ordered Judge Greene
  277. to overturn his 1984 decree and open up the information services
  278. industry to the Bells.
  279.  
  280. In the 71-page ruling, a very reluctant Judge Greene devoted
  281. two-thirds of his decision to explaining why allowing the Bells to
  282. sell information services was bad for consumers and bad for America.
  283.  
  284. For example, he went to great length to discount the Bells' claim
  285. that, once given the green light, they would be better able to serve
  286. the public than the thousands of already existing electronic
  287. information services.  To quote from his decision.
  288.  
  289.      "In the first place, the contention that it will take the
  290.      Regional Companies (the Bells) to provide better information
  291.      services to the American public can only be described as
  292.      preposterous."
  293.  
  294. Judge Green also wrote:
  295.  
  296.      "Moreover, the Court considers the claim that the Regional
  297.      Companies' entry into information services would usher in an era
  298.      of sophisticated information services available to all as so much
  299.      hype."
  300.  
  301. His decision also contains a warning regarding the prices consumers will be
  302. forced to pay for Bell-provided services:
  303.  
  304.      "The Regional Companies would be able to raise price by increasing
  305.      their competitors' costs, and they could raise such costs by virtue
  306.      of the dependence of their rivals' information services on local
  307.      network access."
  308.  
  309. Finally, here's what Judge Greene had to say about his court's
  310. decision and the public good:
  311.  
  312.      "Were the Court free to exercise its own judgment, it would
  313.       conclude without hesitation that removal of the information
  314.       services restriction is incompatible with the decree and the
  315.       public interest."
  316.  
  317. If Judge Greene's warnings as well as his profound reluctance to issue
  318. this ruling scare you, they should.
  319.  
  320. That's because the newly freed Bells now have the incentive, which
  321. they never had before, to engage in the anti-competitive,
  322. anti-consumer practices that Judge Greene feared.
  323.  
  324. Besides using your calling records to sell you information services
  325. they think you're predisposed to buy, the Bell's may well try to
  326. auction off your phone records to the highest bidder.
  327.  
  328. As a result, anyone who ever uses a phone could well be a potential
  329. victim of the Bell's abuse.
  330.  
  331. Consider the simple act of making a telephone call to an auto repair
  332. shop to schedule body work or a tune-up.  By knowing that you made
  333. that call, your phone company might conclude that you're in the market
  334. for a new car and sell your name to local car dealers.
  335.  
  336. Another example.  Think about calling a real estate broker for
  337. information on mortgage rates.  Knowing you must be in the market for
  338. a house, the Bells could sell your name to other brokers.  Or they
  339. could try to sell you their own electronic mortgage rate service.
  340.  
  341. Now let's say you and your spouse are having some problems and one of
  342. you calls a marriage counselor.  Tipped off by information purchased
  343. from the phone company, a divorce lawyer shows up on your doorstep the
  344. next morning.
  345.  
  346. Finally, think about calling your favorite weather  service hotline --
  347. a competitor to the weather service operated by your local phone
  348. company.  By keeping track of people who use its competitor's service,
  349. the phone company might just try to get you to buy its weather service
  350. instead.
  351.  
  352. Far-fetched?  Not at all.
  353.  
  354. Nefarious?  You bet.
  355.  
  356. That doesn't mean that, starting tomorrow, your phone company is going
  357. to start tracking who you call, how long your calls last, and who
  358. calls you.  However, they could do it if that wanted to.  And, based
  359. on past experience, some of them probably will do so at one point or
  360. another.
  361.  
  362. That's because the protest of gaining an unfair edge over the
  363. competition --companies that have no choice but to depend upon the
  364. Bells wires -- is just too tantalizing a temptation for the Bells to
  365. ignore.
  366.  
  367. As you might expect, the Bells claim that these fears are totally
  368. unfounded and that strict regulations are in place to prevent them
  369. from abusing your telephone privacy.
  370.  
  371. However, there simply aren't enough regulators in the world to control
  372. the monopolistic tendencies and practices of the Bells.  Every single
  373. one of the seven Bells has already abused its position as a regulated
  374. monopoly.  There is no reason to believe they won't in the future.
  375.  
  376. For example, the Georgia Public Service Commission recently found that
  377. BellSouth had abused its monopoly position in promoting its MemoryCall
  378. voice mail system.  Apparently, operators would try to sell MemoryCall
  379. when customers called to arrange for hook-up to competitors'
  380. voice-mail services.  Likewise, while on service calls, BellSouth
  381. repair personnel would try to sell MemoryCall to people using
  382. competitors' systems.  BellSouth even used competitors' orders for
  383. network features as sales leads to steal customers.
  384.  
  385. In February 1991, US West admitted it had violated the law by
  386. providing prohibited information services, by designing and selling
  387. telecommunications equipment and by discriminating against a
  388. competitor.  The Justice Department imposed a $10 million fine -- 10
  389. times larger than the largest fine imposed in any previous anti-trust
  390. division contempt case.
  391.  
  392. In February 1990, the Federal Communications Commission found that one
  393. of Nynex's subsidiaries systematically overcharged another Nynex
  394. company $118 million for goods and services and passed that extra cost
  395. on to ratepayers.
  396.  
  397. The abuses go on and on.
  398.  
  399. In this brave new world, however, it's just not consumers who will
  400. suffer.  Besides invading your privacy, the Bells could abuse their
  401. position as monopolies to destroy the wide range of useful information
  402. services already available
  403.  
  404. Right now, there are some 12,000 information services providing
  405. valuable news, information, and entertainment to millions of
  406. consumers.  Every one of these services depends on lines owned and
  407. controlled by Bell monopolies.
  408.  
  409. This makes fair competition with the Bells impossible.
  410.  
  411. It would be like saying that Domino's Pizzas could only be delivered
  412. by Pizza Hut.
  413.  
  414. It would be like asking a rival to deliver a love note to your
  415. sweetheart.
  416.  
  417. It would be a disaster.
  418.  
  419. If the Bells aren't stopped, they will make it difficult -- if not
  420. impossible -- for competitors to use Bell wires to enter your home.
  421.  
  422. They could deny competitors the latest technological advances and
  423. delay the introduction of new features.  They could even undercut
  424. competitor's prices by inflating local phone bills to finance the cost
  425. of their own new information services.
  426.  
  427. In the end, the Bells could drive other information services out of
  428. business, thereby dictating every bit of information you receive and
  429. depriving the American public out of the diversity of information
  430. sources it deserves and that our form of government demands.
  431.  
  432. Can something be done to stop the Bells?
  433.  
  434. Yes, absolutely.
  435.  
  436. You can take several immediate steps to register your views on this
  437. issue.  Those steps are described in the attached "Action Guidelines"
  438. sheet.  Please act right away.
  439.  
  440. In the meantime on behalf of our growing coalition of consumer groups,
  441. information services providers, and newspapers, thank you for your
  442. interest in
  443. this important issue.
  444.  
  445. Sincerely,
  446.  
  447. Cathleen Black
  448. President and Chief Executive Officer
  449. American Newspaper Publishers Association
  450.  
  451. + + + + + + + + + + + + + + + + + + + + +  + + + + + + + + + + + + + +
  452.  
  453.                                ACTION GUIDELINES
  454.  
  455. Something is very wrong when a monopoly is put into the position where
  456. it can abuse your privacy, drive competitors from the market, and even
  457. force you, the captive telephone ratepayer, to subsidize the costs of
  458. new information services ventures.
  459.  
  460. Can something be done to stop this potential abuse?
  461.  
  462. Absolutely.
  463.  
  464. WHAT YOU CAN DO.  The first step is to call or write your local
  465. telephone company to assert your right to privacy.
  466.  
  467. The second step is to write your U.S. Representative and U.S. Senators
  468.  and urge them to support House bill 3515 and Senate bill 2112.
  469.  
  470. Since the purpose of both HR 3515 and S 2112 is to prevent the Bells
  471. from abusing their monopoly position, not to prevent legitimate
  472. competition, the Bells would be free to sell information services in
  473. any area of the country where they do not have a monopoly -- in other
  474. words, 6/7 of the country.
  475.  
  476. However, the bills would delay entry of the Bell companies into the
  477. information services industry in their own regions until they no
  478. longer held a monopoly over local phone service.  As soon as consumers
  479. were offered a real choice in local phone service -- whether it be
  480. cellular phones, satellite communications, or other new technology --
  481. the Bells would be free to offer any information services they wanted.
  482.  
  483. Both bills are fair to everyone.  They protect consumer privacy and
  484. ensure that the thriving information services industry will remain
  485. competitive.
  486.  
  487. Quick action is need to pass these bills.  A hand-written letter
  488. stating your views is the most effective way of reaching elected
  489. officials.  It is proof positive that you are deeply concerned about
  490. the issue.
  491.  
  492.  
  493. POINTS TO MAKE IN YOUR LETTER
  494.  
  495. You may wish to use some or all of the following points:
  496.  
  497.      A phone call should be a personal and private thing -- not a
  498.      sales marketing tool for the phone company.
  499.  
  500.      The Bells should not be allowed to take unfair advantage of
  501.      information they can obtain about you by virtue of owning and
  502.      controlling the wires that come into homes.
  503.  
  504.      The Bells must not be allowed to abuse their position as
  505.      monopolies to drive existing information services out of
  506.      business.
  507.  
  508.      The Bells should not be permitted to engage in activities that
  509.      would deprive Americans of the information diversity they deserve
  510.      and that our form of government demands.
  511.  
  512.      The Bells should not be permitted to finance information services
  513.      ventures by inflating the phone bills of captive telephone
  514.      ratepayers.
  515.  
  516.  
  517. AFTER YOU'VE WRITTEN YOUR LETTER
  518.  
  519. After you've written your letter or made your phone call, please send
  520. us a letter and tell us.  By sending us your name and address, you'll
  521. receive occasional updates on the massive effort underway to prevent
  522. the Bells from invading your privacy and turning into the monopolistic
  523. monsters that Judge Greene warned about.
  524.  
  525. There's one more thing you can do.  Please ask your friends,
  526. relatives, neighbors, and co-workers to urge their U.S.
  527. Representatives and Senators to support HR 3515 and S 2112.  We need
  528. everyone's help if we're going to stop the Bells.
  529.  
  530. 1-800-54-PRIVACY
  531. 444 N. Michigan Avenue
  532. Suite #900
  533. Chicago, Illinois  60611
  534.  
  535. ------------------------------
  536.  
  537. Date: Fri, 6 Mar 92 15:29 GMT
  538. From: Jean-Bernard Condat <0005013469@MCIMAIL.COM>
  539. Subject: File 4--Whistleblowers computer bulletin board extremely successful
  540.  
  541.  
  542. Whistleblowers computer bulletin board extremely successful
  543.  
  544. Whistle-blowers may now anonymously report government fraud, waste,
  545. and abuse via computer to the House Government Operations subcommittee
  546. on Government Information, Justice, and Agriculture. The number for
  547. the computer system, which will accept files and messages, is (202)
  548. 225-5527.  Aliases are permitted.
  549.  
  550.   The Truelson' PhD published in 1986, draws upon the theoretical
  551. framework of systemic corruption--an organized conspiracy to suppress
  552. revelation of corrupt practices--to propose a retaliation model to
  553. account for organizational retaliation against whistleblowers with
  554. legitimate protests. This study is one basis of this uncredible
  555. bulletin board.
  556.  
  557.   House Government Information Subcommittee's whistleblower computer
  558. BBS has been "tremendously successful" and has generated about "50
  559. substantive leads" in its two months of operation, Subcommittee Chief
  560. Counsel Robert Gellman said. Board has received 700-800 calls, many
  561. from curious browsers who want to see what's available and others who
  562. want to discuss policy
  563. matters.
  564.  
  565.   But Gellman said board was designed solely to allow whistle-blowers to
  566. post private notes to alert Subcommittee to instances of waste, fraud and
  567. abuse, so there isn't much for anyone else to see. There are no files
  568. available to download or bulletin to read, as there are on most bulletin
  569. boards. Gellman said message senders often don't use their real names,
  570. and Subcommittee staff has used electronic mail feature to send message
  571. back asking for more information.
  572.  
  573.  
  574.                                 REFERENCES
  575.  
  576. 1. Food Chemical News, December 16, 1991, ISSN 0015-6337;
  577.  
  578. 2. Judith Anne Truelson, "Blowing the Whistle on systemic Corruption,"
  579.    University of Southern California (Los Angeles, CA), 1986;
  580.  
  581. 3. Communications Daily, February 13, 1992, ISSN 0277-0679.
  582.  
  583.                          ++++ (A SAMPLE) ++++
  584.  
  585.                              ON-LINE SEARCHING
  586.  
  587. Welcome to
  588.  
  589. THE FEDERAL WHISTLEBLOWER BBS
  590.  
  591. This bulletin board exists to help the United States Congress identify
  592. waste, fraud, and abuse in the federal government.  You are invited to
  593. leave messages or upload files that relate to this purpose.  There are no
  594. public files or public messages on this board.
  595.  
  596. Your SYSOP is Congressman Bob Wise from West Virginia.
  597.  
  598. The CONTENTS of all communications are confidential and not accessible to
  599. other users.  However, the name you use to sign on may be visible to
  600. other users.  If this is a concern, please use a pseudonym to protect
  601. your identity.
  602.  
  603.  
  604. What is your FIRST name (pseudonyms okay)? JONES JOHN
  605.  
  606. Checking Users...
  607. User not found
  608. Are you 'JONES JOHN' ([Y],N)? Y
  609. What is your STATE  (any entry acceptable)? LYON IN FRANCE
  610. Welcome to the FEDERAL WHISTLEBLOWER BULLETIN BOARD.
  611.  
  612. This Board is operated by an investigative subcommittee in the U.S. House
  613. of Representatives.
  614.  
  615. Your SYSOP is Congressman Bob Wise from West Virginia.
  616.  
  617. GROUND RULES:
  618.  
  619.      1. There are NO public files and NO public messages on this board.
  620. If you are looking for downloads, games, etc., you won't find them here.
  621.  
  622.      2. If you have a concern about protecting your identity, please use
  623. a pseudonym.  Because of software limitations, the name you use to sign
  624. on with may become known to others.  You may leave your real name in the
  625. contents of a message, but this is not required.  THE CONTENTS OF
  626. MESSAGES CAN ONLY BE READ BY THE SYSOP.  Messages cannot be read by any
  627. other user.  Use the Comment command to leave messages to the Sysop.
  628.  
  629. JONES JOHN from LYON IN FRANCE
  630. C)hange FIRST name (pseudonyms okay)/LAST name (pseudonyms okay)/STATE  (any
  631. ent
  632. ry acceptable), D)isconnect, [R]egister? R
  633. Enter PASSWORD you'll use to logon again (dots echo)? ....
  634. Re-Enter password for Verification (dots echo)? ....
  635. Please REMEMBER your password
  636. Welcome to RBBS-PC, Condat.  You have 60 mins for this session.
  637. Logging JONES JOHN
  638. RBBS-PC 17.3C Node 1, operating at 1200 BAUD,N,8,1
  639.  
  640.       +--------------------------------------------------+
  641.       |     Welcome to the FEDERAL WHISTLEBLOWER BBS     |
  642.       +--------------------------------------------------+
  643.                Your SYSOP is Congressman Bob Wise
  644.                    BBS Phone:  (202) 225-5527
  645.  
  646.    REMINDERS:
  647.  
  648.    1) Remember your password.  If you forget it, you can't read
  649.       your mail and we can't contact you.
  650.  
  651.    2) Use mixed case in messages.  ALL UPPER CASE IS HARD TO READ.
  652.  
  653.    3) If you upload a file, please leave a message so we know who
  654.       provided it.  If you don't, the upload will not be acknowledged.
  655.       This is NOT a requirement.  Anonymous uploads are acceptable.
  656.  
  657.    4) Callers may be deleted after 30 days.  If this happens to you,
  658.       just register again.  It only takes a second.
  659.  
  660. Checking messages in MAIN..
  661. Sorry, JONES, No NEW mail for you
  662.  
  663. RBBS-PC 17.3C Node 1
  664.  
  665. Caller #  1279  # active msgs: 74  Next msg # 539
  666.  
  667.              ------*>>>   RBBS-PC  MAIN MENU   <<<*------
  668. ----- MAIL ---------- SYSTEM ---------- UTILITIES ------ ELSEWHERE ---
  669.  
  670.  [R]ead Mail to Me   [B]ulletins        [H]elp (or ?)       [F]iles
  671.  [C]omment to SYSOP  [I]nitial Welcome  [X]pert on/off      [G]oodbye
  672.                                                             [Q]uit
  673.                                                             [U]tilities
  674.  
  675.      *----------------------------------------------------------------
  676.    Current time: 09:38 AM  Minutes remaining: 58     Security: 5
  677.      *----------------------------------------------------------------
  678. MAIN: 58 min left
  679. MAIN command <?,B,C,F,G,H,I,K,Q,R,U,X>? B
  680.  
  681. * Ctrl-K(^K) / ^X aborts. ^S suspends ^Q resumes *
  682.  ======[ WHISTLEBLOWER BBS Bulletin Menu ]=======
  683.  
  684.  Bulletin  Description
  685.   *-----   -------------------------------------
  686.    1       Description and Purpose of this Board
  687.    2       Upload and Download Policies (NO DOWNLOADS!)
  688.    3       Operating Policies
  689.    4       How to Blow the Whistle
  690.  
  691. Read what bulletin(s), L)ist, S)ince, N)ews ([ENTER] = none)? 3
  692.  
  693. * Ctrl-K(^K) / ^X aborts. ^S suspends ^Q resumes *
  694.                 THE WHISTLEBLOWER BBS:  OPERATING POLICIES
  695.  
  696.      1. The highest priority on this bulletin board is protecting the
  697. confidentiality of callers.  A caller concerned about confidentiality
  698. should use a pseudonym.
  699.  
  700.      2. There is no Caller-ID service on the bulletin board's incoming
  701. line.  Incoming calls are not traced.  Each caller must consider the
  702. possibility that a call to this board is being recorded or traced at the
  703. source of the call.
  704.  
  705.      3. The Whistleblower BBS is operated by an investigative subcommittee
  706. in the United States House of Representatives.  The purpose of the board is
  707. to assist the Congress in identifying waste, fraud, and abuse in federal
  708. agencies, programs, contracts, and grants.  No action will be taken on any
  709. information that does not further this purpose.
  710.  
  711.      4. A higher priority will be assigned to matters that involve large
  712. amounts of federal funds or that affect health or safety.  Other matters
  713. may be pursued to the extent permitted by available resources.
  714.  
  715.      5. We cannot provide any type of general assistance to callers.  The
  716. board should not be used for any political purpose or to lobby Congress on
  717. legislative or policy matters.
  718.  
  719.      6. Messages that relate to the purpose of the board will be
  720. acknowledged.  A caller who provides an investigative lead is encouraged to
  721. call back in the event more information is required.  Messages that do not
  722. relate to the purpose of the board may not be acknowledged.  Most messages
  723. will be erased after they are read.
  724.  
  725.      7. General information about investigations that result from
  726. activities on the Whistleblower BBS may be made public, although no
  727. information specifically identifying an individual caller will be released.
  728. Publicity for the board will help to accomplish its purpose.  However, a
  729. caller will not necessarily be informed about the details of any
  730. investigation that results from his or her message.
  731.  
  732.      8. Information obtained on the Whistleblower BBS may be shared with
  733. other congressional investigators, agency Inspectors General, and the
  734. General Accounting Office (the audit arm of Congress).  INFORMATION THAT
  735. SPECIFICALLY IDENTIFIES CALLERS WILL NOT BE SHARED.  Callers should
  736. identify any special confidentiality concerns or expressly state if they
  737. need to place any specific restrictions on the use of the information that
  738. they provide.  Information will not be shared if a caller specifically
  739. requests.
  740.  
  741.      9. Casual visitors to the board may be deleted from the user base at
  742. any time.  If you call a second time and find that you are not recognized,
  743. just re-register.  It only takes a few seconds.  Users not engaged in
  744. current discussions may also be deleted as a security precaution.
  745.  
  746.      10. Text files may be uploaded, preferably in ASCII format.  Word
  747. Perfect format is a second choice.  Files may be compressed using standard
  748. compression programs.  Files other than text files will be immediately
  749. deleted.
  750.  
  751.      11. If you attempt to use a common pseudonym (e.g., John Doe), you may
  752. find that it is already in use.  When you first enter a name not in use,
  753. you will receive a message about the board.  If you enter a name that is
  754. known to the board, you will be asked for a password.  If this happens, you
  755. must hang up, call again, and use a different name.  Anyone reading this
  756. has already solved the problem.  This paragraph is included as an
  757. explanation.
  758. * Ctrl-K(^K) / ^X aborts. ^S suspends ^Q resumes *
  759.  ======[ WHISTLEBLOWER BBS Bulletin Menu ]=======
  760.  
  761.  Bulletin  Description
  762.   *-----   -------------------------------------
  763.    1       Description and Purpose of this Board
  764.    2       Upload and Download Policies (NO DOWNLOADS!)
  765.    3       Operating Policies
  766.    4       How to Blow the Whistle
  767.  
  768. Read what bulletin(s), L)ist, S)ince, N)ews ([ENTER] = none)? 4
  769.  
  770. * Ctrl-K(^K) / ^X aborts. ^S suspends ^Q resumes *
  771.                            THE WHISTLEBLOWER BBS
  772.  
  773.             How to Blow the Whistle on Fraud, Waste, and Abuse
  774.  
  775.      1. You do NOT have to give your name or identify yourself in any way.
  776. But you should call again after you have left a message.  Use the same name
  777. you used the first time and see if there is an answer for you.  Use the
  778. READ MAIL TO ME command.  This permits continuing communications so that we
  779. can ask you for more information or clarification.  Allow a few days for
  780. your message to be read.
  781.  
  782.      2. Remember that we are more interested in conduct involving
  783. SIGNIFICANT amounts of federal funds or MAJOR instances of wrongdoing.  We
  784. have limited resources, and we are less likely to investigate minor
  785. matters.  When in doubt, we encourage you to report the matter and let us
  786. decide.
  787.  
  788.      3. Provide enough information so we can find and investigate the
  789. objectionable activity.  Whenever possible, tell us WHO, WHAT, WHERE, WHEN,
  790. WHY, and HOW.  Be as specific as possible.
  791.  
  792.      4. WHO:  Identify the agency, office, program, contract, or grant:
  793.  
  794.           Vague:         ABC Department
  795.           Okay:          ABC Department, Z Bureau
  796.           Good:          ABC Department, Z Bureau, Denver Office
  797.           Better:        ABC Department, Z Bureau, Denver Office, Contract
  798.                          Number 123-456 dated 2/1/89
  799.  
  800.      5. WHAT:  Describe the conduct:
  801.  
  802.           Vague:         Wasted Money
  803.           Okay:          Bought unnecessary computers
  804.           Good:          Bought 200 Personal Computers to use funds at the
  805.                          end of the fiscal year
  806.           Better:        John Smith authorized the purchase of 200 unneeded
  807.                          PCs under contract 123-456 on 9/30/91 to avoid
  808.                          returning excess funds to the Treasury
  809.  
  810.      6. WHERE:  State where the activity occurred:
  811.  
  812.           Vague:         Unnecessary travel
  813.           Okay:          Trips to Los Angeles
  814.           Good:          Trips from Headquarters to Los Angeles
  815.           Better:        John Smith authorized travel for himself from
  816.                          Chicago to Los Angeles every Friday before the
  817.                          UCLA football team played a game at home so he
  818.                          could watch the game
  819.  
  820.      7. WHEN:  Provide all relevant dates:
  821.  
  822.           Vague:         Last year
  823.           Okay:          1990
  824.           Good:          Starting in May 1990
  825.           Better:        Began on May 5, 1990, continued every other week
  826.                          until December 14, 1991
  827.  
  828.      8. WHY and HOW:  Explain the conduct involved:
  829.  
  830.           Vague:         Broke the law
  831.           Okay:          Did not follow procurement rules
  832.           Good:          Failed to obtain sole-source contracting authority
  833.           Better:        Procured 1000 buses from ABC Corp. under contract
  834.                          number 123-456, on 5/1/90, under a sole source
  835.                          contract that was not approved by the contracting
  836.                          officer.
  837.  
  838. * Ctrl-K(^K) / ^X aborts. ^S suspends ^Q resumes *
  839.  ======[ WHISTLEBLOWER BBS Bulletin Menu ]=======
  840.  
  841.  Bulletin  Description
  842.   *-----   -------------------------------------
  843.    1       Description and Purpose of this Board
  844.    2       Upload and Download Policies (NO DOWNLOADS!)
  845.    3       Operating Policies
  846.    4       How to Blow the Whistle
  847.  
  848. Read what bulletin(s), L)ist, S)ince, N)ews ([ENTER] = none)?
  849.  
  850.              ------*>>>   RBBS-PC  MAIN MENU   <<<*------
  851.   *-- MAIL ---------- SYSTEM ---------- UTILITIES ------ ELSEWHERE ---
  852.  
  853.  [R]ead Mail to Me   [B]ulletins        [H]elp (or ?)       [F]iles
  854.  [C]omment to SYSOP  [I]nitial Welcome  [X]pert on/off      [G]oodbye
  855.                                                             [Q]uit
  856.                                                             [U]tilities
  857.  
  858.    *------------------------------------------------------------------
  859.    Current time: 09:41 AM  Minutes remaining: 55     Security: 5
  860.    *------------------------------------------------------------------
  861. MAIN: 55 min left
  862. MAIN command <?,B,C,F,G,H,I,K,Q,R,U,X>? C
  863.  
  864. Type comment 60 lines max (Press [ENTER] to quit)
  865.  
  866.     [----------------------------------------------------------------------]
  867.  1: Hallo!
  868.  2: I am a French journalist and will be very please to receive a press
  869.  3: information on this curious BBS.
  870.  4: My e-mail address is MCI Mail #501-3469 or DialMail #24064
  871.  5: Don't hesitate to contact me.
  872.  6: Jean-Bernard Condat
  873.  7: CCCF, B.P. 8005, 69351 Lyon Cedex 08, France (Fax.: +33 1 47877070)
  874.  8:
  875.  
  876. A)bort, C)ontinue adding, D)elete lines, E)dit a line
  877. I)nsert lines, L)ist, M)argin change, R)evise subj, S)ave msg, ?)help
  878. Edit Sub-function <A,C,D,E,I,L,M,R,S,?>? s
  879. Adding new msg # 539.
  880. Receiver will be notified of new mail
  881.  
  882.              ------*>>>   RBBS-PC  MAIN MENU   <<<*------
  883.   *-- MAIL ---------- SYSTEM ---------- UTILITIES ------ ELSEWHERE ---
  884.  
  885.  [R]ead Mail to Me   [B]ulletins        [H]elp (or ?)       [F]iles
  886.  [C]omment to SYSOP  [I]nitial Welcome  [X]pert on/off      [G]oodbye
  887.                                                             [Q]uit
  888.                                                             [U]tilities
  889.  
  890.      *----------------------------------------------------------------
  891.    Current time: 09:43 AM  Minutes remaining: 53     Security: 5
  892.     *-----------------------------------------------------------------
  893. MAIN: 53 min left
  894. MAIN command <?,B,C,F,G,H,I,K,Q,R,U,X>? g
  895. Log off (Y,[N])? y
  896.  
  897. Now: 03-06-1992 at 09:43:54
  898. On for 7 mins, 5 secs
  899.  60 min left for next call today
  900. JONES, Thanks and please call again!
  901.  
  902. ------------------------------
  903.  
  904. End of Computer Underground Digest #4.13
  905. ************************************
  906.