home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud418.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.4 KB  |  936 lines

  1.  
  2. Computer underground Digest    Sun Apr 19, 1992   Volume 4 : Issue 18
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Associate Editor: Etaion Shrdlu, Jr.
  6.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  7.  
  8. CONTENTS, #4.18 (Apr 19, 1992)
  9. File 1--The Good, the Bad, and Ugly Facts
  10. File 2--"Internet tapped for global virtual publishing enterprise"
  11. File 3--Medical Data Base (WSJ)
  12. File 4--re California drug forfeiture increases
  13. File 5--First Amendment semi-void in electronic frontier ??
  14. File 6--Summary of 2nd Conference on Computers, Freedom, Privacy
  15. File 7--SUMMARY AND UPDATE: alt.* Removal at UNL
  16. File 8--Those Evil Hackers (San Jose Busts AP Reprint)
  17. File 9--Nationwide Web of Criminal Hackers Charged (NEWSBYTES)
  18. File 10--"Hacker Ring Broken Up" (NYT)
  19.  
  20. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  21. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  22. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  23. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  24. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  25. Chicago email server, send mail with the subject "help" (without the
  26. quotes) to archive-server@chsun1.spc.uchicago.edu.
  27. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may  be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail to the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to
  36. computer culture and communication.  Articles are preferred to short
  37. responses.  Please avoid quoting previous posts unless absolutely
  38. necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.             responsibility for ensuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: Fri, 17 Apr 92 15:07:13 EDT
  48. From: Jerry Leichter <leichter@LRW.COM>
  49. Subject: File 1--The Good, the Bad, and Ugly Facts
  50.  
  51. CuD 4.11 contains a reprint of a DFP article by one
  52. "max%underg@uunet.uu.net". The article makes two broad sets of points:
  53.  
  54.      1.  There is no real difference between the "good" hackers of yore
  55.      and the "bad" hackers of today.  His quotes from Levy's
  56.      "Hackers:  Heroes of the Computer Revolution" demonstrate
  57.      that these heroes were involved in such things as password
  58.      cracking, phone phreaking, and so on.
  59.  
  60.      2.  "Information" and "computers" should be free, hackers are just
  61.      trying to learn, there is nothing wrong with learning.
  62.  
  63. Point 2 I don't want to get into; it's old, tired, and if you don't
  64. recognize it for its moral bankruptcy by this time, nothing I can say
  65. will change your mind.
  66.  
  67. Point 1 I agree with.  I was there, and I saw it happen.  In fact, I
  68. was involved in it.  I broke into my share of systems, used resources
  69. without paying for them, caused accidental system crashes that
  70. disrupted people's work, and so on.  (I never did get involved with
  71. phone phreaking.  I was one of many who dug up the Bell System
  72. Technical Journal article that gave you all the information you needed
  73. to build a blue box, and I knew the technical details of several other
  74. tricks - but I thought that phreaking was theft even in the early
  75. '70's.)
  76.  
  77. Max ends by saying:
  78.  
  79.     It is my contention that hackers did not change. Society
  80.     changed, and it changed for the worse. The environment the early
  81.     hackers were working in correctly viewed these activities as the
  82.     desire to utilize technology in a personal way....
  83.  
  84. In a way he is correct.  (The rest of the paragraph continues with the
  85. usual pseudo-socialist twaddle about the evils of the profit motive,
  86. elitism, snobbery, and such, but we'll ignore that.)
  87.  
  88. Moral decisions are not made in a vacuum.  Nor, in a decent society,
  89. are laws chosen without a social and moral context.
  90.  
  91. When the first "airplane hackers" began working on their devices, they
  92. were free to do essentially as they pleased.  If they crashed and
  93. killed themselves well, that was too bad for them.  If their planes
  94. worked - so much the better.
  95.  
  96. After it became possible to build working airplanes, there followed a
  97. period in which anyone could build one and fly anywhere he liked.  But
  98. in the long run that became untenable.  An increasing number of planes
  99. became too much of a hazard, to each other and to uninvolved people on
  100. the ground.  Further, people came to rely on air transport;
  101. interference with it came to be unacceptable.  If you want to fly
  102. today, you must get a license.  You must work within a whole set of
  103. regulations, regulations that may be inconvenient for *you*, but
  104. that's really too bad:  You don't live alone, you live in a society
  105. that is entitled, in fact *required*, to protect its members.
  106.  
  107. The same goes for many other technologies, ranging from automobiles to
  108. radio transmitters.  Think about all the regulations governing your
  109. use of an automobile - not just the requirement that you be licensed,
  110. that you be insured (in most states), that you follow various rules of
  111. the road, but even that you have pollution control equipment that, for
  112. you personally, adds nothing but extra cost.
  113.  
  114. Max seems to have no understanding of history, of how things change
  115. over time.  He has no vision of the world that the early hackers were
  116. operating in.  The computers they were hacking at were not being used
  117. for critical things.  They were almost entirely at universities, being
  118. used for research.  It's hard to imagine, with the reliable machines
  119. of today, but a system in those days that ran for 24 hours without a
  120. crash was doing very well.  Yes, crashes caused by hackers were an
  121. inconvenience - but people expected crashes anyway, so they planned
  122. for them.
  123.  
  124. Disks were small, expensive, and given to head crashes.  Few people
  125. stored permanent data on them.  There was little of interest to be
  126. found by browsing on most systems, and certainly nothing sensitive.
  127.  
  128. Systems were stand-alone islands.  There was no Internet; there were
  129. few dialins.  Systems actually doing significant work, systems
  130. containing sensitive data - business and government systems - were
  131. locked in rooms with no external access.  No one thought about hacking
  132. these because no one could get to them.
  133.  
  134. Even in those times, what I and others did was at best ethically
  135. questionable.  None of the people I hacked with ever doubted that;
  136. none of us doubted that if we got caught, we could get into trouble.
  137. As it happened, I was never caught - but several of my friends were.
  138. Their accounts were terminated, which could be a major inconvenience,
  139. as they had actual work to do on those systems.  And in those days,
  140. running off to the local Sears and buying a PC was not an option.
  141.  
  142. Let's not put halos on hackers past. The times were different; the
  143. systems were different. The social scale was different:  The hackers
  144. Levy celebrates were operating within communities of at most a few
  145. tens of people, most of whom knew each other.  Today's hacker works in
  146. an Internet community numbering in the tens of thousands. It's much
  147. easier to trust people you know or "might easily know".  Besides,
  148. within those communities, even the people were different: Systems were
  149. not being used by non-technical people.  Much of what we know now -
  150. about how to build secure systems, about the existence of deliberately
  151. destructive programmers - we didn't know then.  The same actions we
  152. might have applauded in "the golden age" would draw only opprobrium
  153. today.
  154.  
  155. This is not just a matter of *technological* change, nor is it a matter
  156. of society becoming less understanding:  Even if the only thing that
  157. had happened between 1970 and today were that *the same* computers had
  158. been duplicated and had become widely used for important things, the
  159. argument would have remained the same.
  160.  
  161. The following is broad generalization, but I don't think it's
  162. completely out of line.  Today's college kids are caught in a time of
  163. diminished expectations.  Whatever the actual *realities*, they must
  164. certainly look back at the romanticized '60's and '70's they hear
  165. about as a time of free sex without worry, wild parties with free
  166. consumption of drugs or alcohol, revolution and hope and grass in the
  167. air, and so on.  They've been led to expect that they will start their
  168. lives at an economic level comparable to what their parents have
  169. today, but they also see that for many of them that will prove
  170. impossible to accomplish.  The dissonance is painful; the feeling that
  171. somehow they've been cheated out of something they are due must be
  172. profound.
  173.  
  174. Hacking, in the broad sense, has always provided an escape from the
  175. harsh realities of the outside world, escape to a world that seems
  176. manageable, a world in which the hacker could imagine himself superior
  177. to the "establishment" which everywhere else imposes controls on him.
  178. The '60's-style language, the pseudo-socialism, the utopian views of the
  179. world as an information-based commune within which greed and hate and
  180. the profit motive would all fade away, all this in the language of the
  181. cracker apologists is a clear echo of the rhetoric of the '60's.
  182. That's where those dreams spring from.  America is no longer to be
  183. "greened"; it's to be "fibered" and "digitized".  Timothy Leary no
  184. longer needs to preach dropping out through acid; he can now preach
  185. dropping out to virtual reality.  There really isn't all that much of
  186. a difference.
  187.  
  188. I'm sorry Max and his friends missed out on those wild and wooly
  189. times; they seem to come along every forty or fifty years or so, so
  190. perhaps their (our) children will see them again.  I'm sorry that
  191. it must seem unfair and "elitist" to him that things we could get away
  192. with in those days bring severe punishment today.  But history marches
  193. on; all of us, individually and collectively, must grow up.
  194.  
  195. ------------------------------
  196.  
  197. Date: Mon, 13 Apr 92 1:55:34 EDT
  198. From: <Michael.Rosen@LAMBADA.OIT.UNC.EDU>
  199. Subject: File 2--"Internet tapped for global virtual publishing enterprise"
  200.  
  201. Computerworld, 3/23/92, p.?
  202. By Gary H. Anthes, CW Staff
  203.  
  204. "At negligible cost, in the span of a few weeks, an entirely virtual
  205. global publishing network involving nearly 150 correspondents has been
  206. assembled," Anthony M. Rutkowski, editor in chief of the _Internet
  207. Society News_, wrote in the first issue of the magazine, which was
  208. recently published.
  209.  
  210. The cover of the slick, 50-page publication asks, "Where in the world
  211. is the Internet?"  The answer is nearly everywhere -- in 107 countries
  212. from Afghanistan to Zimbabwe.  The 150 correspondents who make up the
  213. virtual publishing enterprise are similarly dispersed.  "We have
  214. people in virtually every corner of the globe.  We even have an
  215. Antarctica correspondent," Rutkowski said.
  216.  
  217. The nonprofit Internet Society was formed last year to foster the
  218. evolution of the Internet, to educate users and to provide a forum for
  219. user collaboration.  The quarterly news magazine offers information
  220. about Internet technology, growth of the Internet and related private
  221. networks and activities of the society and its members.
  222.  
  223. A slippery concept
  224.  
  225. Rutkowski, an Internet Society trustee and director of technology
  226. assessment at Sprint International in Reston, Va., said he started
  227. planning the magazine last August but ran into a conceptual challenge
  228. right away.  "We wanted to provide a very timely snapshot of the
  229. Internet and the Internet community.  But what is the Internet?
  230. That's what's difficult.  It's so heterogeneous, almost amorphous."
  231.  
  232. Rutkowski and two co-editors decided to define the Internet broadly
  233. and include representatives from many countries and interest groups.
  234. The correspondents come from telecommunications and publishing
  235. companies, academia and legal and public policy interests, he said.
  236. Topics include Internet activities by region, application and user
  237. groups, technology, Internet administration and operations, public
  238. policy and law.
  239.  
  240. Concept development, coordination, information transfer and editing
  241. for the magazine were all done over the Internet.  "Such a
  242. [publishing] network in many respects equals the complexity of those
  243. of Reuters or _Time_ magazine," Rutkowski said.  "The ability to do
  244. this with relative ease across the entire globe is a profound
  245. statement."
  246.  
  247. A subject-matter outline and a list of correspondents was turned into
  248. a "mail exploder," an electronic-mail list in which any person on the
  249. list can broadcast mail to the entire list by sending mail to one
  250. address.  A second Internet address was established for receipt of
  251. articles by the three editors and a third was established as a
  252. repository of finished material.
  253.  
  254. The mailboxes are on a computer at the Corporation for National
  255. Research Initiatives in Reston, Va.
  256.  
  257. Articles were sent in by E-mail from around the world, and when all
  258. had been edited, Rutkowski pulled up the whole mass for final
  259. formatting via Microsoft Corp.'s Word for Windows.  Then it was output
  260. on a laser printer and sent to a commercial printer.
  261.  
  262. Circulation: 4 million
  263.  
  264. Rutkowski said the magazine will be published quarterly and will soon
  265. be available electronically to any of the Internet's 4 million users.
  266. He said later this year the society will also publish a journal
  267. containing more analytical articles, "archival-quality" pieces about
  268. the Internet.
  269.  
  270. Editors and correspondents of the _Internet Society News_ will have
  271. their work cut out for them as they try to keep up with Internet
  272. growth.
  273.  
  274. An article in the magazine predicted there will be between 29 million
  275. and 45 million computers on local-area networks in the U.S. in 1995.
  276.  
  277. ++++++++++++++++++++++++++++++++++++=
  278.  
  279. Long reach
  280. The Internet extends
  281. to thousands of computers
  282. around the world
  283.  
  284. Internet Society
  285.  
  286. * 1000 individual members
  287. * 24 corporate members
  288.  
  289. Internet
  290.  
  291. * 770,000 computer hosts attached
  292. * 4 million-plus users
  293. * 7,000 operational networks,
  294.   30,000 registered networks.
  295. * 107 countries served
  296.  
  297. Source: The Internet Society    CW Chart: Janell Genovese
  298.  
  299. ***
  300. [No e-mail addresses were mentioned in the letter; do you have any
  301. knowledge of the addresses of anyone involved in this publication?]
  302.  
  303. ------------------------------
  304.  
  305. Date: 16 Apr 92 20:38:51 EDT
  306. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  307. Subject: File 3--Medical Data Base (WSJ)
  308.  
  309.      IBM LINK TO PHYSICIAN COMPUTER NETWORK RAISES SOME QUESTIONS
  310.           (paraphrased from th Wall Street Journal, 2/27/92)
  311.  
  312. Unknown to the patients, every week or two a company dials into
  313. physicians' PCs and fishes out all their confidential files.  With
  314. plans to reach 15,000 physicians within the next four years, the
  315. company, Physician Computer Network Inc., thinks its swelling database
  316. of patient records could become a commercial treasure.  Fears about
  317. the sale of medical records are  causing some physicians and
  318. pharmacists to resist the collectors' surveillance efforts.  Others
  319. are pushing for legislation, noting that privacy law covers videotape
  320. rentals and cable-TV selections, but not most medical records.
  321. Physicians Computer Network has an impressive list of investors.
  322. Among them is IBM, which owns a 23% stake.  Another holder, with 4.7%
  323. stake, is Macmillan Inc., part of the Maxwell electronic-information
  324. conglomerate.
  325.  
  326. ------------------------------
  327.  
  328. Date: Sun, 19 Apr 92 18:42:40 PDT
  329. From: jwarren@AUTODESK.COM(Jim Warren)
  330. Subject: File 4--re California drug forfeiture increases
  331.  
  332. >From autodesk!hibbert%xanadu.com Sun Apr 19 18:35:39 1992
  333. >To: cpsr-civilLiberties@Pa.dec.com, cpsr-activists@csli.stanford.edu
  334. >Subject: hearing on forfeiture laws in CA Senate Judiciary Committee
  335.  
  336. The California Senate Judiciary Committee is holding hearings on
  337. Tuesday on proposed legislation to strengthen the state's drug asset
  338. forfeiture law.  I hope the civil liberties connection in this issue
  339. is clear.  The computer connection (why I think it's reasonable to
  340. talk about this on a CPSR list) is that similar laws have been used to
  341. justify the seizure of the assets of accused computer crackers.  There
  342. is so little control of the use of these laws, and it's proven so hard
  343. to get property back in every particular case in which they were used,
  344. that I believe the laws should be fought every time they come up.
  345.  
  346. According to yesterday's (Saturday, April 18) San Jose Mercury News,
  347. Senate Minority Leader Ken Maddy, (R) Fresno, introduced a bill that
  348. would repeal the 1994 expiration date of California's drug asset
  349. forfeiture law.  State Attorney General Dan Lungren was quoted as
  350. urging the legislature to pass the bill.
  351.  
  352. Forfeiture laws are an affront to our constitutional guarantees
  353. against being deprived of our property without due process of law.
  354. The forfeiture laws allow law enforcement agents to confiscate any
  355. property of an accused person and use it until and unless the accused
  356. can *prove* that it wasn't purchased with illegally obtained money.
  357.  
  358. Does it make sense for CPSR to speak out against forfeiture laws in
  359. general?  I think it's possible to take a position against this bill
  360. by saying that forfeiture laws are bad in general, without talking
  361. about drug laws or the drug war.  Is that enough to allow us to take a
  362. position on this bill, considering the arguments that came up when we
  363. were talking about Les' proposed Employer code of ethics?
  364.  
  365. ------------------------------
  366.  
  367. Date: Sun, 19 Apr 92 18:58:22 PDT
  368. From: jwarren@AUTODESK.COM(Jim Warren)
  369. Subject: File 5--First Amendment semi-void in electronic frontier ??
  370.  
  371. IS POLITICAL SPEECH, PRESS & ASSEMBLY PERMITTED IN THE ELECTRONIC FRONTIER?
  372.  
  373. There is no purpose for which the freedoms of speech, press and
  374. assembly are more essential than for unfettered participation in the
  375. political process.  Yet, such personal freedoms -- permitted in 18th
  376. Century voice, paper and face-to-face form -- may be severely
  377. suppressed in electronic form.
  378.  
  379.        Although *personal* computer-based speech, press and assembly
  380.        by employees, students and others is generally permitted in
  381.        companies, schools and organizations, within reasonable limits
  382.        of time and place, some folks say they must be monitored, accounted
  383.        for, evaluated and reported -- or suppressed and prohibited --
  384.        when they contain *personal* political expression or advocate
  385.        political support or opposition for candidates or ballot issues.
  386.  
  387. There are experienced net-users who are political candidates who say this.
  388.  
  389. THE PROBLEM
  390.   Most folks access the nets via company, school or institutional computer accou
  391. nts.  Many are permitted to use that access for
  392. personal email, personal messages broadcast to email-alias lists and personal pa
  393. rticipation in public and private teleconferences --
  394. provided they do so without adversely impacting their work or official basis for
  395.  having their account.
  396.  
  397. But:
  398. Federal and state regulations governing political campaign disclosures
  399. require that "contributions-in-kind" for or against candidates and
  400. ballot measures be accounted for and their value reported, just like
  401. cash donations.  Contributions-in-kind include such things as postage,
  402. office space, printing, loans of furniture, office machines, etc.
  403.  
  404. They also include use of telephones, faxes, computers, computer
  405. supplies, computer services, etc.
  406.  
  407.   Furthermore, donations by corporations are often restricted or
  408. prohibited.  Most nonprofit organizations, including educational
  409. institutions, are entirely prohibited from making political donations
  410. -- or even lobbying for or against legislation (freedom is forfeited
  411. for tax perks).
  412.  
  413. OVERT CORPORATE SUPPORT IS CLEARLY REGULATED
  414.  
  415.   If a corporation overtly underwrites political action by
  416. intentionally providing labor, staff, facilities, equipment or
  417. services to support or oppose a political campaign, then the
  418. fair-market value ot those services or facilities must clearly be
  419. reported as an in-kind contribution.
  420.  
  421.   (Such regulations appear to be much less enforced against unions and
  422. schools, and appear to be not-at-all enforced against churches or
  423. synagogues, regardless of how sectarian their political efforts may
  424. be.)
  425.  
  426. THE 21st CENTURY QUESTION
  427. Is *personal* electronic political speech, press and assembly protected at
  428. work or school -- or is it a corporate or institutional political donation?
  429.  
  430. PERSONAL POLITICAL SPEECH APPEARS PERMISSIBLE -- BY VOICE
  431.   Within reasonable limits on time and place, citizens are not
  432. *legally* prohibited from discussing politics with their office
  433. associates, or in the company or school or church hallway, or in the
  434. cafeteria or employee lounge, or in telephone conversations with
  435. callers and professional associates with whom they have a personal
  436. relationship as well as business association.  (Note:  This concerns
  437. *legal* restrictions; *not* the issue of whether political discussions
  438. are *wise* in a business, school or church setting.)
  439.  
  440. PERSONAL POLITICAL PRESS APPEARS PERMISSIBLE -- BY PAPER
  441.   It is also common for employees, students and teachers to use
  442. *authorized* access to printers and copiers, to create and copy
  443. *personal* leaflets about political issues and activities that they
  444. hand to friends and post on company, school, church and synagogue
  445. bulletin boards.  When they do so within the institutional limits
  446. placed on their general personal use of equipment and bulletin boards,
  447. the use has almost-certainly never been reported as an institutional
  448. contribution-in-kind.
  449.  
  450. PERSONAL POLITICAL ASSEMBLY APPEARS PERMISSIBLE -- FACE-TO-FACE
  451. It is common for corporations, schools, unions, religious
  452. institutions, etc., to permit their their cafeterias, lounges, union
  453. halls, meeting rooms and parking lots to be used for candidate
  454. presentations, campaign debates and meet-the-candidate(s) receptions
  455. -- as well as for both public and internal meetings to hear
  456. presentations by incumbent elected represenatives and/or by leaders of
  457. various community, legislative and regulatory groups.
  458.  
  459.   Participants are rarely charged for such use (except by sites that
  460. routinely derive revenue from renting meeting space), and the value
  461. of the meeting facility is rarely reported as an in-kind contribution to
  462. the speaker(s).  In fact, it is considered to be "good institutional
  463. citizenship" for organizations to provide their facilities for meetings
  464. between citizens and their current and potential elected and appointed
  465. representatives.
  466.  
  467. CAN CORPORATIONS AND SCHOOLS ABSOLUTELY PROHIBIT POLITICAL SPEECH?
  468.   Now, consider those workplaces and educational institutions that permit
  469. *personal* conversation, usually within reasonable limits on time and place.
  470. And recognize that such personal speech may be one-to-one or within formal
  471. or informal personal groups, e.g. a lunch group in the cafeteria.
  472.  
  473.   When such personal speech and personal assembly *is* permitted:
  474. * Must those companies and institutions then prohibit all *personal*
  475. employee or student conversation that has political content?
  476. * Must they prohibit all *personal* advocacy of political positions?
  477. * Must they prohibit all *personal* advocacy for or against candidates?
  478. * And if they don't prohibit it, must they monitor it and report it?
  479. ****************************************************************************
  480. *  If corporations and schools can not or should not suppress all on-site  *
  481. * personal speech and association having political content -- but must     *
  482. * report all in-kind donations -- then how shall they evaluate the desks,  *
  483. * offices, hallways, cafeterias, lounges, phones, phone bills, computers,  *
  484. * and bulletin boards where personal political speech, personal political  *
  485. * "press"/notices and personal political assembly occurs?  And, how shall  *
  486. * they monitor such speech. press and assembly, so as to identify which    *
  487. * campaign is receiving how much value in in-kind contributions?           *
  488. ****************************************************************************
  489.  
  490. AND, WHY SHOULD *ELECTRONIC* SPEECH AND *ELECTRONIC* ASSEMBLY BE DIFFERENT?
  491.   When *personal* conversation and personal political expression is
  492. permitted by voice or telephone in workplace, union hall or school,
  493. why should personal political speech be prohibited when it by
  494. electronic mail?
  495.  
  496.   When *personal* notices and copying and personal political leaflets
  497. are permitted if they are on paper and/or posted on wall-mounted
  498. bulletin boards, why should such personal political press be
  499. prohibited when it is by electronic origin and distribution?
  500.  
  501.   When *personal* meetings and personal political discussion in groups
  502. is permitted if it is face-to-face in the cafeteria, lounge or parking
  503. lot of school or workplace, why should personal assembly with others
  504. be prohibited when it is by electronic newsgroups or teleconferences?
  505. ****************************************************************************
  506. *   TO THE EXTENT THAT employees and students, within their institutions,  *
  507. * are permitted freedom of personal political expression by voice and in   *
  508. * writing, and freedom of personal political association by face-to-face   *
  509. * meeting, why should personal political speech, press or assembly be      *
  510. * suppressed -- or monitored and reported -- merely when it is electronic? *
  511.  
  512. ------------------------------
  513.  
  514. Date: Fri, 17 Apr 92 21:19:52 CST
  515. From: jdavis@well.sf.ca.us
  516. Subject: File 6--Summary of 2nd Conference on Computers, Freedom, Privacy
  517.  
  518. Source: CPSR/Berkeley Newsletter (Second Quarter, 1992)
  519.  
  520.     THE 2ND CONFERENCE ON COMPUTERS, FREEDOM AND PRIVACY: A REPORT
  521.  
  522. By Steve Cisler
  523.  
  524. [Editors Note: The following are selected excerpts from an online
  525. report. The complete report may be found on the Internet in
  526. ftp.apple.com in the alug directory; or on the Well in the cfp
  527. conference.]
  528.  
  529. The Second Conference on Computers, Freedom, and Privacy, March 18-20,
  530. 1992. Washington,D.C.was sponsored by the Association for Computing
  531. Machinery and thirteen co-sponsors including the American Library
  532. Association and a wide variety of advocacy groups.
  533.  
  534. The diversity of the attendees, the scope of the topics covered, and
  535. the dynamism of the organized and informal sessions brought a
  536. perspective I had lost in endless conferences devoted only to library,
  537. information, and network issues. I can now view the narrower topics of
  538. concern to me as a librarian in new ways, and for that it was one of
  539. the best conferences I have attended. There does exist a danger of
  540. these issues being re-hashed each year with the usual suspects invited
  541. each time to be panelists, so I urge you, the readers, to become
  542. involved and bring your own experiences to the next conference in 1993
  543. in the San Franciso Bay Area.
  544.  
  545. Keynote: Al Neuharth, The Freedom Forum and founder of USA Today,
  546. speaking on "Freedom in cyberspace: new wine in old flasks." First
  547. amendment freedoms are for everyone. Newspaper publishers should not
  548. relegate anyone to 2d class citizens to the back of the bus.  The
  549. passion for privacy may make our democracy falter. Publishing of
  550. disinformation is the biggest danger, not info-glut. Comments on
  551. American Newspaper Publishers Assn to keep RBOCs out of information
  552. business: Free press clause does not only apply to newspapers. Telcos
  553. have first amendment rights too. "ANPA is spitting into the winds of
  554. change", and some newspaper publishers are not happy with this stance,
  555. so there is a lot of turmoil.  People should get their news when, how
  556. and where they want it: on screen or tossed on the front porch.
  557.  
  558. Who Logs On?: Al Koeppe of New Jersey Bell outlined the many new
  559. services being rolled out in NJ at the same time they are maintaining
  560. low basic rates. In 1992 there will be narrowband digital service for
  561. low quality video conferencing. 1994 wideband digital service. video
  562. on demand, entertainment libraries and distance learning applications.
  563. He predicted a 99% penetration by 1999.  with  complete fiber by 2010.
  564. This will be a public network not a private one. It will still be a
  565. common carrier. This is a very aggressive and optimistic plan, an
  566. important one for all of us to watch. Lucky said he had never seen a
  567. study that shows video on demand services can be competitive with
  568. video store prices. The big question remains: how does a business
  569. based on low-bandwidth voice services charge for broadband services?
  570. It remains a paradox.  Discussion during Q&A: "A lot of the last hour
  571. has been discussing how to make the services better for the elite, but
  572. it does not seem very democratic. people don't even have touch tone,
  573. let alone computers or ISDN." NREN was characterized as gigabits to
  574. the elite to kilobits to the masses. "Don't expect anything for the
  575. next three years on telecomm issues from Congress."
  576.  
  577. Computers in the Workplace: Elysium or Panopticon: Because computer
  578. technology provides new opportunities for employee surveillance, what
  579. rights to privacy does the employee have? Alan Westin, Columbia
  580. University, outlined some interesting trends in the 90s where
  581. employers have moved into a new intervention in the activities and
  582. private lives of employees. There is a liability against bad hiring.
  583. Forced adoption of drug testing (with public support). They want to
  584. select employees on the basis of health costs and liability, so there
  585. is a desire to control employees on and off the job.
  586.  
  587. Who Holds the Keys?: In a sense the cryptography session was one of
  588. the most difficult to follow, yet the outlines of a very large
  589. battlefield came into view by the end of the session. The two sides
  590. are personal privacy and national security. Should the government be
  591. allowed to restrict the use of cryptography? (Only weakened schemes
  592. are allowed to be legally exported.) What legal protections should
  593. exist for enciphered communications?
  594.  
  595. Public Policy for the 21st Century:  "How will information
  596. technologies alter work, wealth, value, political boundaries?... What
  597. will the world be like in a decade or two?... What public policies now
  598. exist that may pull the opposite direction from the economic momentum
  599. and will lead to social tension and breakage if not addressed
  600. properly?"
  601.  
  602. Mitchell Kapor: He sees digital media as the printing press of the
  603. 21st century.  The WELL and others make us realize we are not
  604. prisoners of geography, so our religious, hobby, or academic interests
  605. can be shared by the enabling technologies of computers.  "Individuals
  606. flourish from mass society with this technology" Openness, freedom,
  607. inclusiveness will help us make a society that will please our
  608. children and grandchildren.
  609.  
  610. Simon Davies, Privacy International: "There is possibly a good future,
  611. but it's in the hands of greedy men. I see a world with 15 billion
  612. beings scrambling for life, with new frontiers stopping good things.
  613. 14 billion [will be] very pissed off, and our wonderful informational
  614. community (the other billion) becomes the beast... If we recognize the
  615. apocalypse now we can work with the forces."
  616.  
  617. ------------------------------
  618.  
  619. Date: Fri, 17 Apr 92 16:31:12 CST
  620. From: mike.riddle@inns.omahug.org@ivgate.omahug.org
  621. Subject: File 7--SUMMARY AND UPDATE: alt.* Removal at UNL
  622.  
  623. As of April 17, 1992, when I write this summary and update, the noise
  624. on the nets has abated somewhat.  But those readers of the CuD who
  625. have access to Usenet news have almost certainly seen and remember the
  626. brouhaha over the deletion of the alt.* hierarchy at the University of
  627. Nebraska.  The following is the story, as I understand it, pieced
  628. together from several sources and personal inquiries.  It is only as
  629. accurate as the information I was able to obtain, and if anyone has
  630. corrections or additions, please submit them to the CuD.
  631.  
  632. The furor started on March 2nd, 1992, when the alt.* hierarchy was
  633. eliminated by the UNL Computing Resource Center (CRC).  The
  634. termination was so abrupt that some downstream sites did not know in
  635. advance, and had to immediately scramble for alternate feeds.  The
  636. decision was supposedly resource-based, and supported by a February
  637. 27th recommendation by the UNL Academic Senate Computational Services
  638. and Facilities Committee.  Almost immediately, however, it became
  639. obvious that content-control had played a major part.  Leo Chouinard,
  640. the "Academic Senate representative on the Computational Committee"
  641. [sic], reportedly said the committee discussed several considerations
  642. before making a decision about the alt groups, including possible
  643. violations of state pornography laws and concerns about computer
  644. resources being used for non-educational purposes.
  645.  
  646. The memorandum announcing the termination read as follows:
  647.  
  648.      CRC Policy on Providing Information Resources
  649.          2/27/92
  650.  
  651.      The Computing Resource Center provides information resources to
  652.      the UNL community in support of the University's mission of
  653.      research, instruction, and service. These resources commonly take
  654.      the form of databases, archives, and bulletin boards. The
  655.      Computing Resource Center makes available those information
  656.      resources that are requested by faculty at UNL and approved by
  657.      the Computing Resource Center in consultation the Academic Senate
  658.      Computational Committee as useful in supporting the University's
  659.      mission.
  660.  
  661.      If a user desires information resources not provided by the
  662.      Computing Resource Center, they are free to acquire that
  663.      information elsewhere, subject only to the requirements of the
  664.      information provider, relevant federal and state laws, and
  665.      applicable University policies.
  666.  
  667. Adopted UNL Academic Senate, 2/27/92
  668.  
  669. The UNL Academic Senate Computational Services and Facilities
  670. Committee is chaired by Professor (of English) Les Whipp.  He told me
  671. that, in hindsight, he felt his committee did not have all the facts
  672. before them when they concurred in the CRC recommendation that the
  673. following Usenet newsfeeds (and only these newsgroups) be made
  674. available: bionet, bit, biz, ci, comp, general, gnu, misc, news, rec,
  675. sci, soc, talk, unix-pc, unl, and vmsnet.  In particular, he was not
  676. aware of the connotations of censorship that could (and did) become
  677. attached to the wholesale removal of the alt.* hierarchy, and as of
  678. the date I talked with him, felt that someone at the CRC had a hidden
  679. agenda to remove certain "objectionable" groups.  Professor Whipp did
  680. not claim to be expert on the management of hardware resources, and
  681. sounded disturbed that a decision officially based on "limited
  682. resources" was so open to question on its basis.  (The debate about
  683. the percentage, cost, etc., of carrying the alt.* groups went on at
  684. length in comp.org.eff.talk and other newsgroups.  It is not my
  685. purpose to reiterate that discussion).
  686.  
  687. Mr. Kent Landfield (kent@imd.sterling.com), a UNL alumnus, systems
  688. manager at a major software contractor, and moderator of
  689. comp.sources.misc, posted a thoughtful "Open Letter to UNL CRC"
  690. regarding the alt.* group removal.  As a result of my own feelings,
  691. and encouraged by Mr. Landfield's letter, I contacted several
  692. individuals at UNL.  Acting at approximately the same time, a number
  693. of UNL students formed the "Nebraska Students for Electronic Freedom
  694. (NUSEF)."  The thrust of our comments was if resources were at issue,
  695. tell us what was needed and we would lobby to get them.  If content
  696. was actually at issue, admit it openly, apply generally accepted
  697. educational/library standards, and bring back at least those alt.*
  698. groups with recognized value.
  699.  
  700. As a result of the lobbying efforts, including telephone call from
  701. Mike Godwin at the Cambridge office of the Electronic Frontier
  702. Foundation, the involvement of librarians both knowledgeable
  703. regarding computer services and resource allocation and selection
  704. criteria, and the general education several of the faculty
  705. participants received during the discussions, the UNL Academic
  706. Senate Executive Committee, meeting on April 6th, voted to request
  707. restoration of the majority of the alt.* groups.  Their minutes
  708. reflect:
  709.  
  710.      7.0  ALT Network Disconnect
  711. Wise and McShane indicated they had been contacted
  712.           regarding CRC discontinuing the ALT network because of
  713.           the potential for transmitting erotic pictures via the
  714.           network.  Users have indicated these pictures can be
  715.           blocked under copyright law restrictions and the general
  716.           network be continued.
  717. The committee requested the ALT network be added back
  718.           with the designated restrictions.
  719.  
  720. When I discussed the committee recommendation with one of its members,
  721. I came away with the feeling that the digitized pictures would be
  722. removed due to copyright concerns, and that the rest of the group
  723. would be evaluated using American Library Association criteria (as
  724. often advocated and explained by Carl Kadie, kadie@cs.uiuc.edu).
  725.  
  726. I also came away with the feeling that similar decisions will, in the
  727. future, be conducted substantially more in the open.  To use a trite
  728. saying, "time will tell."
  729.  
  730. In Nebraska we are still waiting and watching for the return of the
  731. alt.* groups, will work to obtain legislative support if additional
  732. resources are in fact needed, and will continue to support resource
  733. allocation decisions based on academic criteria, as opposed to
  734. censorship.
  735.  
  736. ------------------------------
  737.  
  738. Date: 18 Apr 92 19:34:30 EDT
  739. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  740. Subject: File 8--Those Evil Hackers (San Jose Busts AP Reprint)
  741.  
  742. Just FYI, here's more hyperbole from the Associated Press, this time
  743. courtesy of the local cops in San Diego and the ignorance of the
  744. San Diego Times-Union:
  745. =====================================================================
  746. R,A,7 - AM-COMPUTERHACKERS,    04-17 0481 -
  747. AM-Computer Hackers,0448
  748.  
  749. Police Uncover Nationwide Fraud Ring Of Computer Hackers
  750.  
  751. SAN DIEGO (AP) _ Authorities say they've cracked a nationwide
  752. electronic network of young computer hackers who were able to make
  753. fraudulent credit card purchases and break into confidential credit
  754. rating files.
  755.  
  756. "These kids can get any information they want on you _ period," San
  757. Diego police Detective Dennis Sadler said. "We didn't believe it until
  758. it was demonstrated to us."
  759.  
  760. The investigation has led to two arrests in Ohio and seizures of
  761. computers and related material in New York City, the Philadelphia area
  762. and Seattle, Sadler said. But those cases are just an offshoot of the
  763. main investigation, he said.
  764.  
  765. He refused to discuss details, saying an investigation is continuing
  766. and scores of arrests are pending nationwide.
  767.  
  768. Members of the informal underground network know how to break computer
  769. security codes, make charges on other people's cards and create credit
  770. card accounts, said Sadler.
  771.  
  772. "There's one kid who bragged about using the same credit card number
  773. for eight months," he said.
  774.  
  775. As many as 1,000 hackers nationwide have shared such information for
  776. at least four years. Sadler estimated that illegal credit card charges
  777. could total millions of dollars.
  778.  
  779. Fraudulent credit card charges typically are made by computer
  780. criminals who illegally gather detailed information from computerized
  781. accounts on file at credit reporting agencies, banks and other
  782. businesses.
  783.  
  784. The hackers also have learned how to break personal security codes for
  785. automatic teller machines, Sadler said, and can obtain telephone
  786. access codes to make long-distance calls without paying.
  787.  
  788. A crucial break in the case occurred in late March when an
  789. out-of-state hacker was picked up in San Diego and agreed to cooperate
  790. with local police and the FBI, Sadler told The San Diego Union-Tribune
  791. in a story published Friday.
  792.  
  793. At least part of the investigation is focusing on information that
  794. hackers obtained illegally from computers at Equifax Credit
  795. Information Services, an Atlanta-based credit reporting agency that
  796. provides information to lenders.
  797.  
  798. "We're still in the process of investigating, and we're working very
  799. closely with San Diego police," company spokeswoman Tina Black said.
  800.  
  801. Equifax, one of the nation's three largest credit bureaus, has a
  802. database of about 170 million credit files.
  803.  
  804. The company suffered no financial losses itself and is notifying the
  805. few consumers whose accounts were compromised, Black said.
  806.  
  807. MasterCard International reported $381 million in losses from credit
  808. card fraud worldwide in 1991, said Warner Brown, MasterCard's director
  809. of security and fraud control.
  810.  
  811. Visa International's losses amounted to $259 million in 1989, about
  812. one-tenth of 1 percent of Visa's worldwide sales volumes, spokesman
  813. Gregory Holmes said.
  814.  
  815. ------------------------------
  816.  
  817. Date: Sun, 19 Apr 92 15:17:00 PDT
  818. From: John F. McMullen (mcmullen@well.sf.ca.us)
  819. Subject: File 9--Nationwide Web of Criminal Hackers Charged (NEWSBYTES)
  820.  
  821. Nationwide Web Of Computer Criminal Hackers Charged 4/20/92
  822. SAN DIEGO, CALIFORNIA, U.S.A., 1992 APR 20 (NB) -- .According to a San
  823. Diego Union-Tribune report, San Diego police have uncovered "an
  824. electronic web of young computer hackers who use high-tech methods to
  825. make fraudulent credit card charges and carry out other activities."
  826.  
  827. The Friday, April 17th story by Bruce V. Bigelow and Dwight C.
  828. Daniels.  quotes San Diego police detective Dennis Sadler as saying
  829. that this informal underground network has been trading information
  830. "to further their political careers." He said that the hackers know
  831. how to break how to break computer security codes, create credit card
  832. accounts, and make fraudulent credit card purchases. Sadler estimated
  833. that as many as 1,000 hard-core hackers across the United States have
  834. shared this data although he said that it's unclear how many have
  835. actually used the information to commit crimes.
  836.  
  837. Sadler added that he estimated that illegal charges to credit cards
  838. could total millions of dollars.
  839.  
  840. While the police department did not release details to support the
  841. allegations, saying that the investigation is continuing, Sadler did
  842. say that cooperation from an "out-of-state hacker", picked up in San
  843. Diego, provided important information to the police and the FBI.
  844. Although police would not release the identity of this individual or
  845. his present where abouts, information gather by Newsbytes from sources
  846. within the hacker community identifies the so-called hacker as
  847. "Multiplexer", a resident of Long Island, NY,  who, according to
  848. sources, arrived in San Diego on a airline flight with passage
  849. obtained by means of a fraudulent credit card purchase. The San Diego
  850. police, apparently aware of his arrival, allegedly met him at the
  851. airport and took him into custody. The same sources say that,
  852. following his cooperation, Multiplexer was allowed to return to his
  853. Long Island home.
  854.  
  855. The Union-Tribune article linked the San Diego investigation to recent
  856. federal search and seizures in the New York, Philadelphia and Seattle
  857. areas. Subjects of those searches have denied to Newsbytes any
  858. knowledge of Multiplexer, illegal credit card usage or other illegal
  859. activities alleged in the Union-Tribune story. Additionally, law
  860. enforcement officials familiar with on-going investigations have been
  861. unwilling to comment, citing possible future involvement with the San
  862. Diego case.
  863.  
  864. The article also compared the present investigation to Operation Sun
  865. Devil, a federal investigation into similar activities that resulted
  866. in a massive search and seizure operation in May 1990. Although
  867. individuals have been sentenced in Arizona and California on Sun Devil
  868. related charges, civil liberties groups, such as the Computer
  869. Professionals for Social Responsibility, have been critical about the
  870. low number of criminal convictions resulting from such a large
  871. operation.
  872.  
  873. (Barbara E. McMullen & John F. McMullen//19920420)
  874.  
  875. ------------------------------
  876.  
  877. Date: Mon, 20 Apr 92 0:35:50 CDT
  878. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  879. Subject: File 10--"Hacker Ring Broken Up" (NYT)
  880.  
  881.  "A Nationwide Computer-Fraud Ring Run by Young Hackers Is Broken Up"
  882.  
  883. SAN DIEGO, April 18 (AP) -- The authorities say they have cracked a
  884. nationwide network of young computer hackers who were able to break
  885. into the electronic files of at least one credit-rating company and
  886. make fraudulent credit-card purchases that may have run into the
  887. millions of dollars.
  888.  
  889. For the last four years or more, as many as 1,000 members of the
  890. informal underground network have shared information about how to
  891. break computer security codes, make charges on other people's credit
  892. cards and create credit card accounts, said Dennis Sadler, a detective
  893. with the San Diego police, whose officers stumbled upon the network
  894. last month while investigating a local case of credit-card fraud.
  895.  
  896. The hackers also learned how to break personal security codes for
  897. automated bank teller machines, Mr. Sadler said, and obtained
  898. telephone access codes to make long distance calls without paying.
  899.  
  900. "These kids can get any information they want on you -- period," Mr.
  901. Sadler told the San Diego Union-Tribune, which first reported on the
  902. ring of hackers in an article on Friday.  "We didn't believe it until
  903. it was demonstrated to us."
  904.  
  905. The investigation has led to two arrests in Ohio and to the seizure of
  906. computers and related material in New York City, the Philadelphia area
  907. and Seattle, Mr. Sadler said.  But he described those cases as merely
  908. off-shoots of the main investigation, which he refused to discuss in
  909. detail, saying that the inquiry was continuing and that scores of
  910. arrests were pending around the country.
  911.  
  912. Computer criminals typically make fraudulent credit-card purchases by
  913. gathering detailed information from the electronic files of credit
  914. reporting agencies, banks and other businesses.  MasterCard
  915. International reported $381 million in losses from credit-card fraud
  916. around the world last year, and Visa International says its fraud
  917. losses amounted to $259 million in 1989, about 0.1 percent of its
  918. worldwide sales.
  919.  
  920. At least part of the investigation here is focusing on information
  921. that the hackers obtained illegally from computers at Equifax Credit
  922. Information Services, an Atlanta-based credit-reporting agency.
  923.  
  924. Tina Black, a spokeswoman for the company, said, "We're still in the
  925. process of investigating, and we're working very closely with San
  926. Diego police."
  927.  
  928. Equifax, one of the nation's three largest credit bureaus, has a data
  929. base of about 170 million credit files, but Ms. Black said fewer than
  930. 25 files had been compromised.
  931.  
  932. ------------------------------
  933.  
  934. End of Computer Underground Digest #4.18
  935. ************************************
  936.