home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud433.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.2 KB  |  884 lines

  1. Computer underground Digest    Sun July 26, 1992   Volume 4 : Issue 33
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, III
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.33 (July 26, 1992)
  9. File 1--Bellcore threatens lawsuit against 2600 Magazine
  10. File 2--The 2600 Article in Question
  11. File 3--2600 reply to Bellcore
  12. File 4--Bellcore Explains its Position against 2600
  13. File 5--CuD Comment on Bellcore Letter to 2600
  14. File 6--Are You a Hacker?
  15. File 7--Re: Cu Digest, #4.31 (MOD Indictment)
  16. File 8--The Ethics of Data Communications
  17. File 9--Documents Available: Open Platform Overview, Life in Virtual
  18. File 10--CPSR Recommends NREN Privacy
  19. File 11--Int'l BBSing & Elec. Comm Conference July PR
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  23. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  24. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  25. Issues of CuD can also be found in the Usenet alt.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  28. libraries; from American Online in the PC Telecom forum under
  29. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  30. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  31. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  32.  
  33. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  34. information among computerists and to the presentation and debate of
  35. diverse views.  CuD material may  be reprinted as long as the source
  36. is cited.  Some authors do copyright their material, and they should
  37. be contacted for reprint permission.  It is assumed that non-personal
  38. mail at the moderators may be reprinted unless otherwise specified.
  39. Readers are encouraged to submit reasoned articles relating to
  40. computer culture and communication.  Articles are preferred to short
  41. responses.  Please avoid quoting previous posts unless absolutely
  42. necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Digest contributors assume all
  46.             responsibility for ensuring that articles submitted do not
  47.             violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: Thu, 23 Jul 92 00:40:43 -0700
  52. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  53. Subject: File 1--Bellcore threatens lawsuit against 2600 Magazine
  54.  
  55. THE FOLLOWING CERTIFIED LETTER HAS BEEN RECEIVED BY 2600 MAGAZINE.
  56.  WE WELCOME ANY COMMENTS AND/OR INTERPRETATIONS.
  57.  
  58.  Leonard Charles Suchyta
  59.  General Attorney
  60.  Intellectual Property Matters
  61.  
  62.  Emanuel [sic] Golstein [sic], Editor
  63.  2600 Magazine
  64.  P.O. Box 752
  65.  Middle Island, New York 11953-0752
  66.  
  67.  Dear Mr. Golstein:
  68.  
  69.  It has come to our attention that you have somehow obtained and published
  70.  in the 1991-1992 Winter edition of 2600 Magazine portions of certain
  71.  Bellcore proprietary internal documents.
  72.  
  73.  This letter is to formally advise you that, if at any time in the future
  74.  you (or your magazine) come into possession of, publish, or otherwise
  75.  disclose any Bellcore information or documentation which either (i) you
  76.  have any reason to believe is proprietary to Bellcore or has not been
  77.  made publicly available by Bellcore or (ii) is marked "proprietary,"
  78.  "confidential," "restricted," or with any other legend denoting
  79.  Bellcore's proprietary interest therein, Bellcore will vigorously
  80.  pursue all legal remedies available to it including, but not limited
  81.  to, injunctive relief and monetary damages, against you, your magazine,
  82.  and its sources.
  83.  
  84.  We trust that you fully understand Bellcore's position on this matter.
  85.  
  86.  Sincerely,
  87.  
  88.  
  89.  LCS/sms
  90.  
  91. ------------------------------
  92.  
  93. Date: Thu, 23 Jul 92 00:42:23 -0700
  94. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  95. Subject: File 2--The 2600 Article in Question
  96.  
  97.           "U.S. Phone Companies Face Built-In Privacy Hole"
  98.         (From 2600, Winter, 1991-92 (Vol 8, No. 4:  pp 42-43).
  99.  
  100. Phone companies across the nation are cracking down on hacker
  101. explorations in the world of Busy Line Verification (BLV). By
  102. exploiting a weakness, it's possible to remotely listen in on phone
  103. conversations at a selected telephone number. While the phone
  104. companies can do this any time they want, this recently discovered
  105. self-serve monitoring feature has created a telco crisis of sorts.
  106.  
  107. According to an internal Bellcore memo from 1991 and Bell Operating
  108. Company documents, a "significant and sophisticated vulnerability"
  109. exists that could affect the security and privacy of BLV. In addition,
  110. networks using a DMS-TOPS architecture are affected.
  111.  
  112. According to this and other documents circulating within the Bell
  113. Operating Companies, an intruder who gains access to an OA&M port in
  114. an office that has a BLV trunk group and who is able to bypass port
  115. security and get "access to the switch at a craft shell level" would
  116. be able to exploit this vulnerability.
  117.  
  118. The intruder can listen in on phone calls by following these four
  119. steps:
  120.  
  121. "1. Query the switch to determine the Routing Class Code assigned to
  122. the BLV trunk group.
  123.  
  124. "2. Find a vacant telephone number served by that switch.
  125.  
  126. "3. Via recent change, assign the Routing Class Code of the BLV trunks
  127. to the Chart Column value of the DN (directory number) of the vacant
  128. telephone number.
  129.  
  130. "4. Add call forwarding to the vacant telephone number (Remote Call
  131. Forwarding would allow remote definition of the target telephone
  132. number while Call Forwarding Fixed would only allow the specification
  133. of one target per recent change message or vacant line)."
  134.  
  135. By calling the vacant phone number, the intruder would get routed to
  136. the BLV trunk group and would then be connected on a "no-test
  137. vertical" to the target phone line in a bridged connection.
  138.  
  139. According to one of the documents, there is no proof that the hacker
  140. community knows about the vulnerability. The authors did express great
  141. concern over the publication of an article entitled "Central Office
  142. Operations - The End Office Environment" which appeared in the
  143. electronic newsletter Legion of Doom/Hackers Technical Journal.  In
  144. this article, reference is made to the "No Test Trunk."
  145.  
  146. The article says, "All of these testing systems have one thing in
  147. common: they access the line through a No Test Trunk. This is a switch
  148. which can drop in on a specific path or line and connect it to the
  149. testing device. It depends on the device connected to the trunk, but
  150. there is usually a noticeable click heard on the tested line when the
  151. No Test Trunk drops in. Also, the testing devices I have mentioned
  152. here will seize the line, busying it out. This will present problems
  153. when trying to monitor calls, as you would have to drop in during the
  154. call. The No Test Trunk is also the method in which operator consoles
  155. perform verifications and interrupts."
  156.  
  157. In order to track down people who might be abusing this security hole,
  158. phone companies across the nation are being advised to perform the
  159. following four steps:
  160.  
  161. "1. Refer to Chart Columns (or equivalent feature tables) and validate
  162. their integrity by checking against the corresponding office records.
  163.  
  164. "2. Execute an appropriate command to extract the directory numbers to
  165. which features such as BLV and Call Forwarding have been assigned.
  166.  
  167. "3. Extract the information on the directory number(s) from where the
  168. codes relating to BLV and Call Forwarding were assigned to vacant
  169. directory numbers.
  170.  
  171. "4. Take appropriate action including on-line evidence gathering, if
  172. warranted."
  173.  
  174. Since there are different vendors (OSPS from AT&T, TOPS from NTI,
  175. etc.) as well as different phone companies, each with their own
  176. architecture, the problem cannot go away overnight.
  177.  
  178. And even if hackers are denied access to this "feature", BLV networks
  179. will still have the capability of being used to monitor phone lines.
  180. Who will be monitored and who will be listening are two forever
  181. unanswered questions.
  182.  
  183. ------------------------------
  184.  
  185. Date: Thu, 23 Jul 92 00:42:54 -0700
  186. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  187. Subject: File 3--2600 reply to Bellcore
  188.  
  189. Emmanuel Goldstein
  190. Editor, 2600 Magazine
  191. PO Box 752
  192. Middle Island, NY 11953
  193.  
  194.  
  195. July 20, 1992
  196.  
  197.  
  198. Leonard Charles Suchyta
  199. LCC 2E-311
  200. 290 W. Mt. Pleasant Avenue
  201. Livingston, NJ 07039
  202.  
  203.  
  204. Dear Mr. Suchyta:
  205.  
  206.  
  207. We are sorry that the information published in the Winter 1991-92
  208. issue of 2600 disturbs you. Since you do not specify which article you
  209. take exception to, we must assume that you're referring to our
  210. revelation of built-in privacy holes in the telephone infrastructure
  211. which appeared on Page 42. In that piece, we quoted from an internal
  212. Bellcore memo as well as Bell Operating Company documents. This is not
  213. the first time we have done this. It will not be the last.
  214.  
  215. We recognize that it must be troubling to you when a journal like ours
  216. publishes potentially embarrassing information of the sort described
  217. above. But as journalists, we have a certain obligation that cannot be
  218. cast aside every time a large and powerful entity gets annoyed. That
  219. obligation compels us to report the facts as we know them to our
  220. readers, who have a keen interest in this subject matter. If, as is
  221. often the case, documents, memoranda, and/or bits of information in
  222. other forms are leaked to us, we have every right to report on the
  223. contents therein. If you find fault with this logic, your argument
  224. lies not with us, but with the general concept of a free press.
  225.  
  226. And, as a lawyer specializing in intellectual property law, you know
  227. that you cannot in good faith claim that merely stamping "proprietary"
  228. or "secret" on a document establishes that document as a trade secret
  229. or as proprietary information. In the absence of a specific
  230. explanation to the contrary, we must assume that information about the
  231. publicly supported telephone system and infrastructure is of public
  232. importance, and that Bellcore will have difficulty establishing in
  233. court that any information in our magazine can benefit Bellcore's
  234. competitors, if indeed Bellcore has any competitors.
  235.  
  236. If in fact you choose to challenge our First Amendment rights to
  237. disseminate important information about the telephone infrastructure,
  238. we will be compelled to respond by seeking all legal remedies against
  239. you, which may include sanctions provided for in Federal and state
  240. statutes and rules of civil procedure. We will also be compelled to
  241. publicize your use of lawsuits and the threat of legal action to
  242. harass and intimidate.
  243.  
  244.  
  245. Sincerely,
  246.  
  247.  
  248. Emmanuel Goldstein
  249.  
  250. ------------------------------
  251.  
  252. Date: Sat, 25 Jul, 1991 14:03:54 PDT
  253. From: Jim Thomas <jthomas@well.sf.ca.us>
  254. Subject: File 4--Bellcore Explains its Position against 2600
  255.  
  256. Bellcore's letter to 2600 Magazine (posted above) threatens legal
  257. action because 2600 published alleged restricted (and therefore
  258. "proprietary") information contained in a leaked Bellcore document(s).
  259. According to Bellcore's General Attorney for Intellectual Property
  260. Matters, Leonard C. Suchyta, the article reproduced protected
  261. information of value and of a sensitive technological nature. The
  262. intent of the letter, according to Suchyta, was to put 2600 "on
  263. notice" of Bellcore's position in protecting intellectual property
  264. and the willingness to pursue future monetary and injunctive relief if
  265. necessary.
  266.  
  267. According to Suchyta, the article "U.S. Phone Companies Face Built-In
  268. Privacy Hole" from the Winter, 1991-92 issue of 2600, included
  269. paraphrased and direct quotes from proprietary Bell documents.  At
  270. issue, he said, were copyright and intellectual property rights rather
  271. than potential security breaches.  Citing two U.S. Supreme Court
  272. Cases, Florida Star v. B.J.F. (1989) and Cohen v. Cowles Media (1991),
  273. Suchyta argued that 2600 had gone beyond acceptable journalistic practices
  274. in quoting Bell internal memos and documents in its
  275. story. The issue, he said, wasn't whether one line or an entire
  276. document were reproduced, because any reproduction was copyright
  277. infringement.  The Constitutional theory of "fair use," which follows a
  278. sliding scale of copyright material allowed to be reproduced in other
  279. media without permission, was inapplicable in this case, according to
  280. Suchyta, because all material in the documents was restricted.  He
  281. indicated that the restrictive and proprietary nature of the original
  282. documents was clearly marked, but he did not know the form in which
  283. 2600 received them or whether what 2600 received indicated
  284. the proprietary markings.
  285.  
  286. When asked to compare 2600's action with commonly accepted
  287. investigatory journalism in which government or private restricted
  288. documents are the basis of a story, Suchyta explained that, in his
  289. view, the 2600 action was not comparable to release of, for example,
  290. the Pentagon Papers.  With government documents, he said, the public
  291. arguably may have an overriding interest that permits disclosure. In
  292. the 2600 case, the information was private proprietary information.
  293. When asked about the practice of media stories based on leaked
  294. documents from whistle-blowers or other sources, he indicated that
  295. without the specifics of a given case he couldn't draw a judgment.
  296. Spokespersons at Bellcore said that although the letter was a
  297. warning, they were not in a position to say at this time whether
  298. litigation against 2600 was precluded.
  299.  
  300. ------------------------------
  301.  
  302. Date: Sat, 25 Jul, 1991 14:15:31 PDT
  303. From: Jim Thomas <jthomas@well.sf.ca.us>
  304. Subject: File 5--CuD Comment on Bellcore Letter to 2600
  305.  
  306. Bellcore, the company-owned research arm of the various Bell systems,
  307. is well-staffed, possesses considerable resources, and extends
  308. throughout the country. 2600 magazine is a small publication run on a
  309. shoestring with few resources. The Bell system, as the pursuit of
  310. Craig Neidorf demonstrated, seems quite willing to attack the "little
  311. guy," even if the little guy has not demonstrably violated a law. Big
  312. guys who pick on little guys are generally called "bullies." Bellcore
  313. does not allege that 2600 received the information it published
  314. illegally or that any other criminal offense is involved.  Bellcore's
  315. letter to 2600 cites the publication of the material, not the manner
  316. in which it was obtained, as objectionable.  Although called a "hacker
  317. journal," 2600 has been active as a gadfly in exposing security flaws
  318. in computer and related technology. Just as other media have claimed
  319. "the public's right to know" in using confidential documents as the
  320. basis of revelations, 2600 also revealed, arguably for the public
  321. good, a point of vulnerability in the Bell system.  This seems to be
  322. what galls Bellcore, and it is threatening the full force of its
  323. resources against a small publication that perhaps it presumes is
  324. unwilling to resist bullying tactics. As Emmanuel Goldstein, the
  325. editor of 2600, indicates in his response to Bellcore, they are
  326. mistaken.
  327.  
  328. One can appreciate the legitimate concerns of both parties.  It
  329. becomes more difficult to appreciate the style of Bellcore in
  330. addressing this issue. When Playboy felt that Event Horizons had
  331. exceeded appropriate limits in using Playboy material, it attempted to
  332. resolve the matter amicably. Bellcore, by contrast, chose to begin
  333. with threats backed up by the full force of its legal department.
  334. Because of its massive resources, Bellcore may feel no need to attempt
  335. conciliatory dialogue to attempt to resolve a problem. If you have a
  336. hammer, so their logic seems to run, why waste it?
  337.  
  338. Does Bellcore have a strong case?  If the facts alleged in their
  339. letter are correct, not a strong one according to some specialists in
  340. copyright law. Does Bellcore have a knack for public relations? It
  341. seems not.  Just one more case of Goliath tromping on those
  342. ill-equipped to defend themselves. And, the chilling effect of their
  343. letter threatens to trample on a free press as well.
  344.  
  345. ------------------------------
  346.  
  347. Date: Fri, 24 Jul 1992 11:19:47 PDT
  348. From: Bob Bickford <rab@well.sf.ca.us>
  349. Subject: File 6--Are You a Hacker?
  350.  
  351.                           ARE YOU A HACKER?
  352.                           by Robert Bickford
  353.  
  354. Are you a Hacker?  How would you know?  If all you know about the word
  355. is what you've seen on the evening news, or read in a magazine, you're
  356. probably feeling indignant at the very question!  But do those
  357. magazine-selling headlines really describe what a Hacker is?
  358.  
  359. Some time ago (MicroTimes, December 1986) I defined a Hacker as "Any
  360. person who derives joy from discovering ways to circumvent
  361. limitations." The definition has been widely quoted since that time,
  362. but unfortunately has yet to make the evening news in the way that a
  363. teenager who robs a bank with his telephone does.
  364.  
  365. Does that teenaged criminal fit my definition?  Possibly.  Does that
  366. fact make all, or even most, Hackers criminals?  (Does that fact make
  367. all or most Hackers teenagers?)  Of course not!  So why is there such
  368. widespread misinformation about Hackers?  Very simply, it's because
  369. the criminal hackers, or 'Crackers', have been making news, while the
  370. rest of us are virtually invisible.  For every irresponsible fool
  371. writing a virus program, there are at least twenty software engineers
  372. earning a living "...discovering ways to circumvent limitations."
  373. When the much-publicized InterNet worm was released by an
  374. irresponsible hacker, hundreds of other Hackers applied their
  375. considerable talents to the control and eradication of the problem:
  376. the brilliance and creativity brought to this task are typical of the
  377. kind of people --- Hackers ---that my definition is meant to describe.
  378.  
  379. Working on the yearly Hackers Conferences has been a mixed experience:
  380. on the one hand, helping to bring together 200 of the most brilliant
  381. people alive today, and then interacting with them for an entire
  382. weekend, is immensely rewarding.  On the other hand, trying to explain
  383. to others that the Hackers Conference is not a Gathering of Nefarious
  384. Criminals out to Wreak Havoc upon Western Civilization does get a bit
  385. wearing at times.  Also, trying to convince a caller that repeatedly
  386. crashing his school district's computer from a pay phone will not,
  387. emphatically not, qualify him for an invitation to the conference can
  388. be a bit annoying.  None of this would be a problem if we hadn't let a
  389. small minority --- the Crackers --- steal the show, and become
  390. associated with the word 'Hacker' in the minds of the general public.
  391. The attendees at the Hackers Conferences --- many of whom hold PhDs,
  392. and/or are Presidents or other upper management of Fortune 500
  393. companies --- are (quite understandably) very indignant at being
  394. confused with these Crackers.
  395.  
  396. Taking myself as an example --- no, I don't have a PhD, my only degree
  397. is from the School of Hard Knocks, and no, I'm not working in
  398. management ---when this article was first published [1989] I was
  399. writing software for a company that builds medical image processing
  400. equipment.  My code controls a product that can, and often does,
  401. either improve the quality of medical care, reduce the cost, or both.
  402. When I develop a piece of software that goes around some limit I feel
  403. very happy, and can often find myself with a silly grin plastered
  404. across my face.  When some ignorant reporter writes a story that
  405. equates the work I do with expensive but childish pranks committed by
  406. someone calling himself a "Hacker", I see red.
  407.  
  408. Are you a Hacker?  If you want to break rules just for the sake of
  409. breaking rules, or if you just want to hurt or "take revenge" upon
  410. somebody or some company, then forget it.  But if you delight in your
  411. work, almost to the point of being a workaholic, you just might be.
  412. If finding the solution to a problem can be not just satisfying but
  413. almost an ecstatic experience, you probably are.  If you sometimes
  414. take on problems just for the sake of finding the solution (and that
  415. ecstatic experience that comes with it), then you almost certainly
  416. are.  Congratulations!  You're in good company, with virtually every
  417. inventor whose name appears in your high school history book, and with
  418. the many thousands of brilliant people who have created the "computer
  419. revolution."
  420.  
  421. What can we do about all that bad press?  Meet it head on!  Tell the
  422. people you work with that you're a Hacker, and what that means.  If
  423. you know somebody whose work habits, style, or personality make them
  424. pretty clearly a Hacker, tell them so and tell them what you mean by
  425. that.  Show them this article!
  426.  
  427. Meanwhile, have fun finding those solutions, circumventing those
  428. limitations, and making this a better world thereby.  You are an
  429. Artist of Technology, a Rider of the Third Wave, and at least you can
  430. enjoy the ride!
  431.  
  432. Bob Bickford is a software consultant who lives in Marin County, often
  433. Hacking late into the night, and (usually) enjoying it immensely.  His
  434. wife, Greta, only tolerates this because she's an animation hacker and
  435. sometimes does the same thing.  Bob can be reached through InterNet at
  436. rab@well.sf.ca.us
  437.  
  438. (An edited version of this article appeared in Microtimes in early
  439. 1989.  Copyright (c) Robert Bickford, 1989, 1992)
  440. +++
  441.  Robert Bickford      "A Hacker is any person who derives joy from
  442.  rab@well.sf.ca.us    discovering ways to circumvent limitations." rab'86
  443. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  444. "I recognize that a class of criminals and juvenile delinquents has
  445. taken to calling themselves 'hackers', but I consider them irrelevant
  446. to the true meaning of the word; just as the Mafia calls themselves
  447. 'businessmen' but nobody pays that fact any attention."            rab'90
  448. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  449.  
  450. ------------------------------
  451.  
  452. Date: 18 Jul 92 07:12:11 CDT (Sat)
  453. From: peter@TARONGA.COM(Peter da Silva)
  454. Subject: File 7--Re: Cu Digest, #4.31 (MOD Indictment)
  455.  
  456. I'd like to make some comments on John McMullen's response to the MOD
  457. indictment. While I agree with some of the things he has to say, I
  458. have two serious problems with his commentary: first of all, the abuse
  459. of the term "hacker" by phreaks and the government *is* a problem, and
  460. attempting to trivialise people's concerns about it is
  461. counterproductive.  Second, his characterization of Phiber Optik seems
  462. to directly contradict the facts as presented in the indictment:
  463.  
  464. >               (a) On or about November 28, 1989, members of MOD
  465. >caused virtually all of the information contained within the
  466. >Learning Link computer operated by the Educational Broadcasting
  467. >Corporation to be destroyed, and caused a message to be left on
  468. >the computer that said, in part: "Happy Thanksgiving you turkeys,
  469. >from all of us at MOD" and which was signed with the names "Acid
  470. >Phreak," "Phiber Optik" and "Scorpion" among others.
  471.  
  472. This is not a prank, and shouldn't be shrugged off as one.
  473. Particularly disturbing is the type of system attacked: the Learning
  474. Link is not a typical phreak victim with a Big Bad Big Business image.
  475.  
  476. ------------------------------
  477.  
  478. Date: Wed, 15 Jul 1992 12:34:08 -0500
  479. From: anonymous <anycom@sys.sys.uunet.uu.net>
  480. Subject: File 8--The Ethics of Data Communications
  481.  
  482.                   The Ethics of Data Communications
  483.                         By Norris Parker Smith
  484.  
  485.   A report issued jointly by the U.S. Education and Justice
  486. departments urges that instruction in computer ethics be made a part
  487. of school curricula.
  488.  
  489.   The aim is to convince young people that unauthorized copying of, say, a
  490. new game program is plain theft, like stealing a bicycle; turning
  491. loose a destructive worm on the Internet is criminal, a form of
  492. high-tech arson, like setting a fire at one end of a row of condos.
  493.  
  494.   This is a laudable goal, although in the real world it must be
  495. recognized that more and more responsibilities are being heaped upon
  496. the schools while less and less money is available to pay for basic
  497. quality teaching.
  498.  
  499.   A broader point is more important: Where does ethics in computation
  500. begin and end?
  501.  
  502.   For example, data communication today is being transformed by a
  503. worldwide trend. High-bandwidth digital networks based on optical
  504. fiber are supplanting low-capacity analog channels over metal wires.
  505.  
  506.   The benefits to computing and to the overall economy are obvious. On
  507. the face of it, attempts to impede this broad, positive trend would be
  508. comparable to tampering with the adoption of a beneficial new drug.
  509.  
  510.   At the same time -- in response to the same phenomena that upset the
  511. officials at Justice and Education -- users of data communication
  512. facilities are adopting new methods to provide simple, reliable
  513. security for their files and messages. This also would seem a good
  514. thing, well within the rights of people wishing to protect their
  515. property and their ideas.
  516.  
  517. Open Lines of Communication
  518.  
  519.   On the international scene, the United States and other Western
  520. democracies have recognized that they have a real and immediate
  521. interest in encouraging democracy in the former Soviet states to
  522. emerge from its present fumbling, anxious childhood and mature into
  523. solid stability.
  524.  
  525.   The Russians and their former fellow victims of Communist paranoia
  526. and incompetence say that in order to attempt this difficult
  527. evolution, they urgently need to upgrade communications. This would be
  528. an improvement to their national infrastructures, one of the few areas
  529. in which outside help can readily make a difference. International
  530. consortia, including U.S. participants, stand ready to string up the
  531. fiber and install the switches.
  532.  
  533.   It would seem reasonable -- even ethical -- for the West to support
  534. improvements in Russia's internal communications, or, at the least,
  535. not stand in the way.
  536.  
  537.   What is the record on these two simple propositions?  In Congress,
  538.   the FBI presented testimony calling for modifications in new
  539.   communications technology to make eavesdropping easier. This is
  540.   based upon the supposition that massive streams of digitalized
  541.   photons are more difficult to bug than slender flows of obedient
  542.   analog electrons.
  543.  
  544.   The direct costs of this proposed degrading of the communications
  545. system is estimated in the high hundreds of millions of dollars. The
  546. indirect costs of less-than-optimum systems could be much higher.
  547.  
  548.   The National Security Agency also raised questions about improved
  549. measures for data security. Security is fine, it said, but it should
  550. not be too fine, because the wicked as well as the benign might make
  551. use of it. And when the wicked get into the act, the NSA will have to
  552. invest in more computer time to discern what's happening.
  553.  
  554.   If the Russians go modern, reasoned the NSA, it would be more
  555. difficult for NSA satellites and other means to listen in. And who
  556. knows what evil might lurk, even now, in the minds of the Russians?
  557.  
  558.   Thus, exports of advanced communications technology to the former
  559. Soviet Union were blocked within the federal establishment, largely by
  560. the NSA.  Approval took place only when the Germans and other
  561. Europeans applied determined pressure.
  562.  
  563.   The government has legitimate concerns about national security in an
  564. era that looks increasingly unsanitary. Yet it is difficult to project
  565. that any of the nasty little wars that have flamed among the embers of
  566. communism would become genuine threats to basic U.S. interests. Other
  567. means toward nuclear safety in Eurasia offer better prospects than a
  568. Luddite policy on internal communication.
  569.  
  570.   Crime-fighting (which sounds much more acceptable than snooping)
  571. also has its place. It seems only fair, however, for the FBI, like
  572. everyone else, to adapt to new technology as it comes along -- rather
  573. than abusing its authority and prestige by lobbying for a favorable
  574. fix at the public expense.
  575.  
  576.   One of the most fundamental maxims of ethics reads this way: "At a
  577. minimum, avoid doing unnecessary harm and get out of the way of events
  578. that clearly bring good."
  579.  
  580.   The feds should grade their own schoolwork by this ethical criterion
  581. before they draw up computational dos and don'ts for schoolchildren.
  582. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  583.   SUPERNET INTERNATIONAL wants to know what you think about issues raised in
  584. The Daily Word. For information on how to add your voice to the discussion,
  585. see Your Feedback on the News under this topic.
  586.  
  587. Copyright 1992 by SUPERNET INTERNATIONAL. All rights reserved.
  588.  
  589. ------------------------------
  590.  
  591. The following news summary, taking from the New York Times
  592. News Service, appeared in the Chicago Tribune business section
  593. on July 24 (p. 1). There was no author attributed, and the headline
  594. was "Computer hackers put new twist on 'West Side Story'."
  595.  
  596. The article begins:
  597.  
  598.      >Late into the night, in working-class neighborhoods around New
  599.      >York City, young men with code names like "acid Phreak" and
  600.      >"Outlaw" sat hunched before their glowing computer screens,
  601.      >exchanging electronic keys to complex data-processing systems.
  602.      >
  603.      >They called themselves the Masters of Deception. Their mission: to
  604.      >prove their prowess in the shadowy computer underworld.
  605.      >
  606.      >Compulsive and competitive, they played out a cybernetic version
  607.      >of "West Side Story," trading boasts, tapping into telephone
  608.      >systems, even pulling up confidential credit reports to prove
  609.      >their derring-do and taunt other hackers.
  610.      >
  611.      >Their frequent target was the Legion of Doom, a hacker group named
  612.      >after a gang of comic-book villains. The rivalry seemed to take on
  613.      >class and ethnic overtones, with the diverse New York group
  614.      >defying the traditional image of the young suburban computer
  615.      >whiz.
  616.  
  617. +++Commentary: The New York Times has finally resorted to the
  618. sensationalism of other media that plays on public fears and
  619. stereotyped images of the terrifying hacker menace. The Times even
  620. goes a step further by laying out a Bloods-'n-Crips scenario, complete
  621. with gang revenge and drive-by hackings. The Times, whose writers
  622. should know better, also plays up the danger of obtaining credit
  623. ratings. TRW credit reports are among the easiest of so-called
  624. confidential data to get.  The implication is that it's hackers, not
  625. the abusive practices of used car salespeople or other marketers, that
  626. are a danger to snatching this information.
  627.  
  628. The story continues with a summary of the MOD bust as reported in the
  629. Times, CuD, and elsewhere.  It adds some biographical information
  630. about the MOD people indicted:
  631.  
  632. John Lee is 21, goes by the name Corrupt, and "has dreadlocks chopped
  633. back into stubby 'twists' and live with his mother in a dilapidated
  634. walkup in Bedford-Stuyvesant, Brooklyn." The story informs us that he
  635. "bounced around programs for gifted students before dropping out of
  636. school in the 11th grade." Lee works part-time as a standup comic and
  637. is studying film production at Brooklyn University.
  638.  
  639. Paul Stira is 22 and lives in Queens and was valedictorian at Thomas
  640. A. Edison High School. It adds that his handle was Scorpion.  He is
  641. three credits shy of a degree in computer science at Polytechnic
  642. University.
  643.  
  644. Julio Ferndez is 18 and was known as Outlaw and studied computers in
  645. grade school.  The story includes a picture of Phiber Optik and
  646. Scorpion.
  647.  
  648. The story continues with a brief history of MOD and the disputes
  649. with Legion of Doom:
  650.  
  651.     >The Masters of Deception were born in a conflict with the Legion
  652.     >of Doom, which had been formed by 1984 and ultimately included
  653.     >among its ranks three Texans, one of whom, Kenyon Shulman, is the
  654.     >son of a Houston socialite, Carolyn Farb.
  655.     >
  656.     >Abene had been voted into the Legion at one point. But when he
  657.     >began to annoy others in the group with his New York braggadocio
  658.     >and refusal to share information, he was banished, Legion members
  659.     >said.
  660.     >
  661.     >Meanwhile, a hacker using a computer party line based in Texas
  662.     >had insulted Lee, who is black, with a racial epithet.
  663.     >
  664.     >By 1989, both New Yorkers ((Abene and Lee)) had turned to a new
  665.     >group, MOD, founded by Ladopoulos. They vowed to replace their
  666.     >Legion rivals as the "new elite."
  667.     >
  668.     >According to a history the new group kept on the computer
  669.     >network, they enjoyed "mischievous pranks," often aimed at their
  670.     >Texas rivals, and the two groups began sparring. But in June 1990
  671.     >the three Texas-based Legion members, including Shulman, Chris
  672.     >Goggans and Scott Chasin, formed Comsec Cata Security, a business
  673.     >intended to help companies prevent break-ins by other hackers.
  674.     >
  675.     >Worried that the Texans were acting as police informers, the MOD
  676.     >members accused their rivals of defaming them on the network
  677.     >bulletin boards. MOD's activities, according to the indictment
  678.     >and other hackers, began to change and proliferate.
  679.     >
  680.     >Unlike most of the "old generation" of hackers who liked to
  681.     >joyride through the systems, the New Yorkers began using the file
  682.     >information to harass and intimidate others, according
  683.     >to prosecutors.
  684.  
  685. The article concludes by suggesting that MOD was jealous of Comsec's
  686. media attention and mention Abene's and Ladopoulos's claims in the
  687. media that they had a right to penetrate computer systems. It adds,
  688. drawing from John Perry Barlow's paper, his experience with Abene in
  689. 1989. Abene allegedly downloaded Barlow's credit rating and posted it.
  690. This was detailed in the 1990 Harper's magazine article on computer
  691. privacy and abuse.  The article was based on posts from a conference
  692. discussion topic on a California computer system.  The article
  693. concludes by alleging that despite the indictment, MOD may still be
  694. bugging people:
  695.  
  696.     >But the battles are apparently not over. A couple of days after
  697.     >the charges were handed up, one Legion member said, he received a
  698.     >message on his computer from Abene. It was sarcastic as usual, he
  699.     >said, and it closed, "Kissy, kissy."
  700.  
  701. The Times story does challenge the myth of a stereotypical white male
  702. locked away alone in a suburban bedroom all night.  But linking it to
  703. rival gang activity and West Side Story images seems bizarre. The
  704. public, the fuzz, and the media pick up on these scripts. If it's in
  705. the New Times, it must be true, right?  In this case, the Times has
  706. taken a few steps backwards in its normally competent (especially when
  707. John Markoff writes) stories.
  708.  
  709. To the Times: "Kissy, kissy!"
  710.  
  711. ------------------------------
  712.  
  713. Date: Mon, 20 Jul 1992 13:15:21 -0400
  714. From: Christopher Davis <ckd@EFF.ORG>
  715. Subject: File 9--Documents Available: Open Platform Overview, Life in Virtual
  716.  
  717. +======+==================================================+===============+
  718. |  FYI | Newsnote from the Electronic Frontier Foundation | July 20, 1992 |
  719. +======+==================================================+===============+
  720.  
  721.                     ELECTRONIC FRONTIER FOUNDATION'S
  722.                 OPEN PLATFORM PROPOSAL AVAILABLE VIA FTP
  723.  
  724. The full text of the EFF's Open Platform Proposal is available in
  725. its current draft via anonymous ftp from ftp.eff.org as
  726. pub/EFF/papers/open-platform-proposal.
  727.  
  728. To retrieve this document via email (if you can't use ftp), send mail to
  729. archive-server@eff.org, containing (in the body of the message) the
  730. command 'send eff papers/open-platform-proposal'. This is the proposal
  731. in its 4th draft and is up-to-date as of July 2.
  732.  
  733.     HOWARD RHINEGOLD'S "VIRTUAL COMMUNITIES, 1992" AVAILABLE VIA FTP
  734.  
  735. This is the full text of Howard Rhinegold's illuminating essay "A Slice
  736. of Life In My Virtual Community" that was serialized in EFFector Online.
  737. You can retrieve this document via anonymous ftp from ftp.eff.org as
  738. pub/EFF/papers/cyber/life-in-virtual-community.  To retrieve it via
  739. email (if you can't use ftp), send mail to archive-server@eff.org,
  740. containing (in the body of the message) the command 'send eff
  741. papers/cyber/life-in-virtual-community'.
  742.  
  743. +=====+=====================================================+=============+
  744. | EFF | 155 Second Street, Cambridge MA 02141 (617)864-0665 | eff@eff.org |
  745. +=====+=====================================================+=============+
  746.  
  747. ------------------------------
  748.  
  749. Date: Fri, 24 Jul 1992 17:25:57 EDT
  750. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  751. Subject: File 10--CPSR Recommends NREN Privacy
  752.  
  753.                CPSR Recommends NREN Privacy Principles
  754.                             (PRESS RELEASE)
  755.  
  756. WASHINGTON, DC -- Computer Professionals for Social Responsibility
  757. (CPSR), a national public interest organization, has recommended
  758. privacy guidelines for the nation's computer network.
  759.  
  760. At a hearing this week before the National Commission on Library and
  761. Information Science, CPSR recommended a privacy policy for the
  762. National Research and Education Network or "NREN."  Marc Rotenberg,
  763. Washington Director of CPSR, said "We hope this proposal will get the
  764. ball rolling.  The failure to develop a good policy for the computer
  765. network could be very costly in the long term."
  766.  
  767. The National Commission is currently reviewing comments for a report
  768. to the Office of Science and Technology Policy on the future of the
  769. NREN.
  770.  
  771. Mr. Rotenberg said there are several reasons that the Commission
  772. should address the privacy issue.  "First, the move toward
  773. commercialization of the network is certain to exacerbate privacy
  774. concerns.  Second, current law does not do a very good job of
  775. protecting computer messages.  Third, technology won't solve all the
  776. problems."
  777.  
  778. The CPSR principles are (1) protect confidentiality, (2) identify
  779. privacy implications in new services, (3) limit collection of personal
  780. data, (4) restrict transfer of personal information,(5) do not charge
  781. for routine privacy protection, (6) incorporate technical safeguards,
  782. (7) develop appropriate security policies, and (8) create an
  783. enforcement mechanism.
  784.  
  785. Professor David Flaherty, an expert in telecommunications privacy law,
  786. said "The CPSR principles fit squarely in the middle of similar
  787. efforts in other countries to promote network services.  This looks
  788. like a good approach."
  789.  
  790. Evan Hendricks, the chair of the United States Privacy Council and
  791. editor of Privacy Times, said that the United States is "behind the
  792. curve" on privacy and needs to catch up with other countries who are
  793. already developing privacy guidelines.  "The Europeans are racing
  794. forward, and we've been left with dust on our face."
  795.  
  796. The CPSR privacy guidelines are similar to a set of principles
  797. developed almost 20 years ago called The Code of Fair Information
  798. practices.  The Code was developed by a government task force that
  799. included policy makers, privacy experts, and computer scientists.  The
  800. Code later became the basis of the United States Privacy Act.
  801.  
  802. Dr. Ronni Rosenberg, who has studied the role of computer scientists
  803. in public policy, said that  "Computer professionals have an important
  804. role to play in privacy policy. The CPSR privacy guidelines are
  805. another example of how scientists can contribute to public policy."
  806.  
  807. CPSR is a membership organization of 2500 professionals in the
  808. technology field. For more information about the Privacy Policies and
  809. how to join CPSR, contact CPSR, P.O. Box 717, Palo Alto CA 94302.
  810. 415/322-3778 (tel) and 415/322-3798 (fax).  Email at
  811. cpsr@csli.stanford.edu.
  812.  
  813. ------------------------------
  814.  
  815. Date: Thu, 23 Jul 92 04:55:25 MDT
  816. From: mbarry@NYX.CS.DU.EDU(Marshall Barry)
  817. Subject: File 11--Int'l BBSing & Elec. Comm Conference July PR
  818.  
  819.  
  820.                        FOR IMMEDIATE RELEASE
  821.  
  822. Contact: Terry Travis or Michelle Weisblat
  823. Telephone: (303) 426-1847 -- Fax: (303) 429-0449
  824.  
  825. Do you want to know how to get thousands of computer programs free -
  826. LEGALLY?  Does being able to send messages around the world, and
  827. receive replies, for the price of a local phone call interest you?
  828. Are you confused by the terms "Hacker", "Phreak", "BBS", or "Baud"?
  829. Do you want to know how to help keep the homebound or handicapped
  830. from feeling cut off from society?
  831.  
  832. The answers to these questions, and much more, can be had by
  833. attending the Second Annual International BBSing and Electronic
  834. Communications Conference, IBECC'92, August 13-16 at the Sheraton
  835. Denver West in Lakewood, CO.
  836.  
  837. IBECC'92 is an intensive three-day conference and workshop covering
  838. topics ranging from "Staying Alive" (Handicapped Computing and
  839. Accessing the World) to "Safe Computing" (Controlling the Spread of
  840. Computer 'Infection'), and from "Why Kelly CAN Read" (Education and
  841. the Computer) to "What IS a MODEM anyway?" (An Introduction to the
  842. World of TeleCommunication).
  843.  
  844. At IBECC'92 you will be able to:
  845.   *  Join Author and Lecturer Dr. Jerry E. Pournelle, Ph.D. for his
  846. unique and critical views on life in the electronic future.
  847.   *  Sit and discuss the electronic classroom and NREN - the
  848. National Public SuperComputer Highway - with Telecommunications and
  849. Education Pioneer David Hughes, Sr.
  850.   *  Interact with Thom Foulks and his Award-Winning Radio Program,
  851. "Computing Success", Live.
  852.   *  Be a part of Denver's Only Live Computer Call-In Show,
  853. "Komputer Knus" with Marshall Barry and Michelle Weisblat.
  854.   *  Learn the tricks of the trade with Internationally Famous
  855. Software Designer Andrew Milner,
  856.   *  and much, much more.
  857.  
  858. You will have the chance to visit with vendors like U.S. Robotics
  859. (modems), OnLine Communications (Remote Access and FrontDoor), MICRO
  860. (The Users' Group for Users' and Groups), CDB Systems (Computers and
  861. BBSes), Clark Development (PCBoard), Star Enterprises (Systems Sales
  862. and Service), Artisoft (LANs), Second Sight (Blind and Handicapped
  863. Systems and Software), the Electronic Frontier Foundation
  864. (Electronic Rights) and, of course, hundreds of SySops, Users,
  865. Educators and Enthusiasts.
  866.  
  867. IBECC'92 will truly be the Educational and Social Event of the Year!
  868. It is designed for the beginner, the curious, the handicapped, and
  869. educators interested in learning about tomorrow's technologies,
  870. today.  There will even be special sessions and seminars for those
  871. who are already deeply involved in the "mysteries" of computer
  872. communications.
  873.  
  874. For full details, schedules, conference rates and information,
  875. please contact the sponsor, IBECC (a non-profit educational,
  876. scientific, and literary society) at (303) 426-1847 (voice), or
  877. (303) 429-0449 (fax).
  878.  
  879. ------------------------------
  880.  
  881. End of Computer Underground Digest #4.33
  882. ************************************
  883.  
  884.