home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud437.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.1 KB  |  930 lines

  1. Computer underground Digest    Thur Aug 20, 1992   Volume 4 : Issue 37
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, III
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.37 (Aug 20, 1992)
  9. File 1--Re: Cu Digest, #4.36
  10. File 2--Ripco the Victim of Misinformation?
  11. File 3--Response to Privacy Times Article
  12. File 4--Re: Quick reality check.....
  13. File 5--Pager Fraud Conviction (Telecom Digest Reprint)
  14. File 6--Calif. Woman Convicted in Computerized Tax Refund Scheme
  15. File 7--EFF Receives Dvorak/Zoom Award
  16. File 8--Pac-Bell's Privacy Rings False (CPSR Press Release)
  17. File 9--CPSR 1992 Annual Meeting
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  21. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  22. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  28. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  29. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  30.  
  31. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  32. information among computerists and to the presentation and debate of
  33. diverse views.  CuD material may  be reprinted as long as the source
  34. is cited.  Some authors do copyright their material, and they should
  35. be contacted for reprint permission.  It is assumed that non-personal
  36. mail to the moderators may be reprinted unless otherwise specified.
  37. Readers are encouraged to submit reasoned articles relating to
  38. computer culture and communication.  Articles are preferred to short
  39. responses.  Please avoid quoting previous posts unless absolutely
  40. necessary.
  41.  
  42. DISCLAIMER: The views represented herein do not necessarily represent
  43.             the views of the moderators. Digest contributors assume all
  44.             responsibility for ensuring that articles submitted do not
  45.             violate copyright protections.
  46.  
  47. ----------------------------------------------------------------------
  48.  
  49. Date: Sun, 16 Aug 92 19:13:54 -0700
  50. From: nelson@BOLYARD.WPD.SGI.COM(Nelson Bolyard)
  51. Subject: File 1--Re: Cu Digest, #4.36
  52.  
  53. In article <1992Aug16.202305.16708@chinacat.unicom.com>
  54. john@ZYGOT.ATI.COM(John Higdon) writes:
  55.  
  56. >After having eight of my residence phone numbers changed, I suddenly
  57. >realized that my Pac*Bell Calling Card was invalid. I called the
  58. >business office and explained that I wanted a new card. No problem. In
  59. >fact, I could select my own PIN. And if I did so, the card would
  60. >become usable almost immediately.
  61.  
  62. >Do you see where I am going with this? No effort was made to verify
  63. >that I was who I claimed to be, even though my accounts are all
  64. >flagged with a password. (When I reminded the rep that she forgot to
  65. >ask for my password, she was highly embarrassed.) If I had been Joe
  66. >Crook, I would have a nice new Calling Card, complete with PIN, of
  67. >which the bill-paying sucker (me) would not have had any knowledge. By
  68. >the time the smoke cleared, how many calls to the Dominican Republic
  69. >could have been made?
  70.  
  71. To which jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) replies:
  72.  
  73. >All I can say is that we're trying. As I pointed out earlier in this
  74. >conversation, it all comes down to people. A mistake was made, no
  75. >doubt about it.  Can be do a better job than we are doing? We're
  76. >trying to. Is being Ok enough? As the current advertising slogan says
  77. >"Good enough isn't". This slogan has to translate into real action.
  78.  
  79. What Rubbish!  It doesn't "come down to people".  At least, it need not.
  80. The _computer_ should enforce the right password to modify the account,
  81. not the customer rep, and the rep should never SEE the customer's password.
  82.  
  83. The way PACBELL's existing account "password" program apparently works,
  84. (information gleaned entirely from public sources of information, including
  85. postings to TELECOM-digest and the CU digest) the account holder's
  86. password is displayed on a screen, and it is a human's job to verify that
  87. the customer speaks the right value.  This system was obviously designed
  88. by someone who didn't have a CLUE about security.
  89.  
  90. The system should have been designed so that when an account has a
  91. password, ANY attempt by a customer service representative to access or
  92. modify the account will be blocked until the password is entered by the
  93. rep (who presumably has just gotten it from the person on the phone, the
  94. alleged customer).  I suppose some "supervisor override" password might
  95. exist so accounts could be managed when the real customer was dead, but
  96. any transactions done using the override password would render the user of
  97. that password (e.g. supervisor) _personally_ liable if the actions proved
  98. fraudulent (not properly authorized).
  99.  
  100. One final note to all this whining about "we're trying".  I'm reminded of
  101. parents who teach their children that it's OK to fail "as long as you
  102. tried your best".  Not one of us who holds a job is ever held up to that
  103. ridiculously low standard of performance.  No business ever survives by
  104. holding itself to that standard.  It's galling that PacBell should expect
  105. us to apply that standard to them, especially given their regulated
  106. monopoly.
  107.  
  108. If PacBell had any competition as a LEC, and that competitor used
  109. real (not pretend) password account security, they'd stop this whining
  110. and do something about it pronto, while customers went to the competitor
  111. in droves.
  112. --
  113. Nelson Bolyard           MTS Advanced OS Lab           Silicon Graphics, Inc.
  114. nelson@sgi.COM     {decwrl,sun}!sgi!whizzer!nelson     415-390-1919
  115. Disclaimer: I do not speak for my employer.
  116. --
  117.  
  118.  
  119.  
  120. ------------------------------
  121.  
  122. Date: Mon, 17 Aug 1992 19:27:13 PDT
  123. From: Jim Thomas <jthomas@well.sf.ca.us>
  124. Subject: File 2--Ripco the Victim of Misinformation?
  125.  
  126. The dangers of erroneous or fraudulent information can be demonstrated
  127. in the abuses of Operation Sun Devil and the "Bill Cook cases."
  128. Inaccurate interpretations, questionable "facts" and glib language of
  129. posts were used to weave an imagery of a dangerous national conspiracy
  130. of hackers intent in disrupting or destroying Life-As-We-Know-It. The
  131. Secret Service claimed that a post describing Kermit as a 7-bit
  132. protocol was evidence of a conspiracy; Bill Cook described publicly
  133. available documents as a map of the E911 system, implying that those
  134. who possessed it could endanger national safety and security; Henry
  135. Kluepfel identitied to the Secret Service "hackers" who are presumably
  136. the CuD moderators; BellSouth claimed that information available in a
  137. document costing under $15 was worth several hundred thousand dollars.
  138. These claims were used as the basis for raids, indictments,
  139. prosecutions, and the disruption of lives and business enterprises who
  140. fell victim to the abuse of misinformation.
  141.  
  142. Ripco BBS was a victim of the Sun Devil raids in May, 1990.  Although
  143. there was no evidence that the sysop, Dr. Ripco, ever engaged in the
  144. crimes for which he and others were suspected, and no user of his
  145. board was indicted for the suspected crimes, and no material on his
  146. board was ever adduced in court in the prosecution of others, he lost
  147. equipment, books, posters, and other items. Dr. Ripco was victim of
  148. misinformation.  Because of the manner in which law enforcement has
  149. written search affidavits and indictments drawing from inaccurate
  150. information, gross reporting of potentially damaging "facts" cannot go
  151. without response.  An article appearing in the July 30 issue of
  152. Privacy Times (PT), written by Evan Hendricks the editor, is the kind
  153. of article that requires a swift reaction.
  154.  
  155. The article is "Hacker 'Manual' Tells 'Wannabes' how to Penetrate TRW
  156. Database." Although Ripco is mentioned in only one sentence, it is a
  157. damaging choice of words.
  158.  
  159. The article itself describes a "hacker file" detailing how to obtain
  160. access to a TRW account, login to the TRW system, find and download
  161. information, and interpret the information once obtained.  The
  162. author(s) of the TRW file, dated April, 1992, write in the style of
  163. the juvenile anarchists who fantasize mindless destruction of "The
  164. System," and who self-define themselves as "great criminal minds." The
  165. PT article itself is well-intended: The goal seems to be to
  166. raise the visibility of the security weaknesses of the TRW data base
  167. and simultaneously to dramatize the sociopathic tendencies of those
  168. who, as Cliff Stoll might say, put razor blades in the sand.  But
  169. there is one dangerously inaccurate line in the PT story that cannot
  170. go without response:
  171.  
  172.          "Entitled 'TRW.Masterfile,' the manual was published on
  173.      the 'Ripco' bulletin board by two authors who identify
  174.      themselves as 'CitiZen-One" and "Evil Priest."
  175.  
  176. Dr. Ripco responds to this in the following file. But, as a long-time
  177. user of Ripco BBS, I searched my own files and discovered the
  178. following:
  179.  
  180. 1) There is *NO* such TRW file listed in the file lists
  181. 2) There is one Evile Priest and one citizen-0ne listed, but
  182.    neither are regular users. As of August 15th, the former
  183.    has not signed on since January, 1992, and the latter hasn't
  184.    signed on since April, 1992. Neither was listed logs prior
  185.    to January, 1992 that I could find.
  186.  
  187. The TRW file in question can probably be found on a number of boards.
  188. Assuming that the copy I have obtained is identical to the file
  189. reported in PT, it would appear to contain no illegal information.
  190. Although a "how to" manual, it falls within literature protected under
  191. the First Amendment. Although it is poorly written (a Grammatik check
  192. rates it as incomprehensible), poorly conceived and argued, childishly
  193. simplistic, and quite silly, it reveals little about TRW and contains
  194. no proprietary information. To its credit, PT does not sensationalize
  195. the document, and the point of the TRW story is not to create hysteria
  196. about the dangers of hackers, but appears instead to be simply
  197. describing a variant of "anarckidz."
  198.  
  199. However, CuD *strongly* condemns the unsubstantiated allegation that
  200. the file was "published" on Ripco.  This is a distortion of how files
  201. are created and disseminated and implicates a BBS and its sysop in
  202. activities over which the sysop has no knowledge.  This creates an
  203. association between illegal behaviors and Ripco that is not only
  204. erroneous, but dangerous.  It puts the board and its users at risk for
  205. continued law enforcement excesses on the basis of what appears to be
  206. unsubstantiated claims of the kind that have been previous
  207. justifications for searches and seizures.
  208.  
  209. Misinformation also creates the possibility that the line will be
  210. picked up by other media and repeated as true. This occured with the
  211. Privacy Times article. James Daley, of Computerword, received a fax of
  212. the PT piece, and repeated the allegation in his own column in the
  213. August 17 issue of Computerworld without checking the accuracy, without
  214. calling Evan Hendricks at Privacy Times, and without calling Ripco.
  215. Daley writes:
  216.  
  217.     "Two unidentified persons have used the "Ripco" bulletin board
  218.      to electronically publish a detailed manual, complete with
  219.      dial-up numbers, geographical codes and methods for conning
  220.      bureau subscribers into divulging their passwords, for
  221.      penetrating TRW's credit bureau data base." (p. 47)
  222.  
  223. Seemingly trivial one-liners, like viruses, have a way of spreading
  224. their destructiveness.  And, just parenthetically, if, in a term
  225. paper, a student reproduced material without acknowledging the
  226. original source, as the Computerworld article did in reproducing the
  227. Privacy Times piece without acknowledging the original author, I would
  228. raise the question of plagiarism.
  229.  
  230. If I am correct in my belief that the files were never available on
  231. Ripco, I wonder why PT (and Computerworld) made the claim that they
  232. were? From what source *did* the writer of the PT article obtain the
  233. files? If the article's allusion to Ripco was based on a line in the
  234. file itself indicating that the authors of the file could be contacted
  235. on Ripco, then why wasn't mention made of other boards (in Florida)
  236. also mentioned?  Why did the writer of the PT article make no attempt
  237. to contact Dr. Ripco? He is accessible, articulate, and quite open.
  238. Ripco's number was included in the file, making contact readily
  239. possible if the author tried.
  240.  
  241. I contacted the author of the PT article, editor Evan Hendricks.
  242. Evan shared my concern that if the facts were as I presented them,
  243. then the choice of words was unfortunate.  He explained that,
  244. especially in technical matters relating to computer technology, he
  245. relies on informants. In this case, his informants indicated that the
  246. files were "published" (and available) on Ripco. He indicated that he
  247. would have to check with his informants to clarify the apparent
  248. discrepancy between their account and ours. I agree (and fully
  249. sympathize) with Evan on one point: Sometimes secondary facts that are
  250. not immediately relevant to the primary focus of a story appears too
  251. minor to check. I am convinced of Evan's good faith, and readers of
  252. Privacy Times informed CuD that Evan has taken an aggressive and
  253. principled stand against excesses of the Secret Service in Steve
  254. Jackson games.  I also agree that the offending sentence is of the
  255. kind that is normally innocuous and the result of a seemingly minor
  256. informant error translated into a vague phrase. In this case, however,
  257. the phrase could possibly re-appear in an indictment.  Evan must, of
  258. course, check the accuracy of my account in challenging the
  259. availability of the TRW file on Ripco. However, he assured me that if
  260. my account is accurate, he will correct the mistake.
  261.  
  262. The intent here is not simply to criticize Privacy Times or its
  263. editor.  Evan impressed me as concerned, sincere, and highly
  264. interested in many of the same issues as CuD, EFF, and others.  Of
  265. broader relevance is the way that the media often represent the
  266. computer culture and the ways in which the participants in that
  267. culture respond. In my own experience, most reporters and editors
  268. appreciate being informed of alternative interpretations and accurate
  269. facts. Sometimes "corrections" are over minor and inconsequential
  270. details of no import.  At other times, they can be vitally important
  271. to rectifying potentially damaging depictions. Either way, gentle but
  272. explicit dialogue with the media is crucial to reducing the
  273. misunderstandings offered to the public.  In this case, I am confident
  274. that Privacy Digest and Computerworld will "do the right thing" by
  275. checking the accuracy of their allegations. If they find they were in
  276. error, I am equally confident that they will retract it.
  277.  
  278. ((Despite my criticism of this particular article, Privacy Times is
  279. considered a reputable and helpful source of information on law,
  280. government policy, and other issues related to intrusions into and
  281. protections of Constitutional rights.  It is subscriber-sustained and
  282. contains no advertising.  Examination copies are available, and
  283. subscriptions run $225 a year. For more information, contact Evan
  284. Hendricks, Editor; Privacy Times; PO Box 21501; Washington, D.C.,
  285.  
  286. ((ADDENDUM: Media persons wishing to contact Ripco BBS may do so at
  287. (312) 528-5020. If the lines are busy, which they often are because of
  288. its nearly 1,300 users, messages sent to Dr. Ripco at
  289. tk0jut2@mvs.cso.niu.edu will be immediately forwarded))
  290.  
  291. ------------------------------
  292.  
  293. Date: Sun, 17 Aug 92 19:31:08 CDT
  294. From: Dr Ripco <Ripco BBS>
  295. Subject: File 3--Response to Privacy Times Article
  296.  
  297. In the July 30, 1992 issue of Privacy Times (v12, #15), a story appears
  298. on page one entitled "Hacker 'Manual' Tells Wannabes How To Penetrate
  299. TRW Database'. Within this article my board, "Ripco" is mentioned in a
  300. manner that implies "the manual" is either available or was sanctioned
  301. by myself or the system.
  302.  
  303. This is totally false.
  304.  
  305. The way I see it, the author of the article either failed to check
  306. facts or simply irresponsibly reported misinformation. No one from this
  307. newsletter has ever contacted me and to the best of my knowledge ever
  308. attempted the same.
  309.  
  310. The first sentence of paragraph two reads as follows:
  311.  
  312.     >"Entitled 'TRW Masterfile,' the manual was published recently on
  313.     >the 'Ripco' bulletin board by two authors who identify themselves
  314.     >as 'CitiZen-One' and 'Evil Priest.'"
  315.  
  316. This document has never been "published", distributed or been
  317. available in any other form on my system. By checking the logs I have
  318. determined that a user by the name of Evile Preist did call the system
  319. once in January of 92 but no activity was shown on the account. In
  320. April of 92 a user by the name of Citizen-0ne called 5 times and did
  321. in fact upload a file called "TRW_MAST.TXT" on or around April 28th.
  322.  
  323. That file was immediately removed from the uploads directory by myself
  324. under the strict rules I self-imposed after being victimized by
  325. Operation Sundevil.  The uploads on my system are locked and cannot be
  326. downloaded by anyone until I clear the lock. Therefore, it was
  327. impossible for it to be downloaded during th time it was first
  328. uploaded and removed.
  329.  
  330. The logs, which I examined using the bulletin board program that
  331. generates a complete listing of uploads and downloads, support my
  332. claim. A record is made every time a file is either uploaded or
  333. downloaded. This file shows one upload, no downloads.
  334.  
  335. Citizen-0ne and Evile Preist were never regular users of the board. I
  336. do not know either one of them and never have had any contact with
  337. them that I am aware of. Within the TRW_MAST.TXT file, my system along
  338. with its phone number is mentioned but I have no idea why. The cDc
  339. (Cult of the Dead Cow) is also mentioned but this does not appear in
  340. the article.
  341.  
  342. I cannot control being mentioned in any file. Bulletin board names as
  343. far as I know are not copyrighted or trademarked and it's been a
  344. tradition for people who write files to stick a plug in for their
  345. favorite system or two.  Why my system is mentioned by authors who
  346. appear to rarely use it is beyond me.
  347.  
  348. I have doubled checked most (if not all) of the files on my system
  349. including a telecommunications newsletter and neither this file nor
  350. any part of it is or ever on my system available to the users.
  351.  
  352. The two words "published recently" on the Ripco bulletin board
  353. contained in the Privacy Times newsletter (p. 1) is absolutely,
  354. unequivocally, and egregiously false.  Besides, the correct name of
  355. the system is "Ripco ][", because the original "Ripco" was removed
  356. from service by the Secret Service on May 8 of 1990.
  357.  
  358.                                     Dr. Ripco
  359.  
  360. ------------------------------
  361.  
  362. Date: Wed, 12 Aug 92 15:57:02 EDT
  363. From: Kim Clancy <clancy@CSRC.NCSL.NIST.GOV>
  364. Subject: File 4--Re: Quick reality check.....
  365.  
  366. ((MODERATORS' NOTE: We heard about the AIS BBS from several readers,
  367. and checked it out. We we impressed by the collection of text files,
  368. the attempt to bring different groups together for the common purposes
  369. of security and civilizing the cyber frontier, and the professionalism
  370. with which the board is run. AIS BBS is a first-rate resource for
  371. security personnel who are concerned with protecting their systems)).
  372.  
  373. 1. What is this Board? (name, number, who runs it (dept & sysop).
  374. What kind of software are you using?  When did the Board go on-line?
  375.  
  376. The Bulletin Board System (BBS) is run by the Bureau of the Public
  377. Debt's, Office of Automated Information System's Security Branch.  The
  378. mission of the Bureau is to administer Treasury's debt finance
  379. operations and account for the resulting debt.  The OAIS security
  380. branch is responsible for managing Public Debt's computer systems
  381. security.  The AIS BBS is open to the public and the phone number for
  382. the Board is (304) 420-6083.  There are three sysops, who manage the
  383. Remote Access software.  The BBS operates on a stand-alone pc and is
  384. not connected to any of other Public Debt systems.  The Board is not
  385. used to disseminate sensitive information, and has been up operating
  386. for the past 15 months.
  387.  
  388. 2. What are the goals and purposes of the Board?
  389.  
  390. The BBS was established to help manage Public Debt's security program.
  391. Security managers are located throughout Public Debt's offices in
  392. Parkersburg, WV and Washington DC.  The security programmers saw a
  393. need to disseminate large amounts of information and provide for
  394. communication between program participants in different locations.
  395. Because the Board was established for internal purposes, the phone
  396. number was not published.  However, the number was provided to others
  397. in the computer security community who could provide information and
  398. make suggestions to help improve the bureau's security program.
  399. Gradually, others became aware of the Board's existence.
  400.  
  401. 3. What kinds of files and/or programs do you have on the Board?
  402. Why/how do you choose the files you have on-line?
  403.  
  404. There is a wide variety of files posted.  In the beginning, we posted
  405. policy documents, newsletter articles from our internal security
  406. newsletter, bulletins issued by CERT, such as virus warnings, and
  407. others for internal use.  I located some "underground" files that
  408. described techniques for circumventing security on one of the systems
  409. we manage.  The information, from Phrack magazine, was posted for our
  410. security managers to use to strengthen security.  When we were called
  411. by others with the same systems, we would direct them to those files
  412. as well.  Unexpectedly, the "hacker" that had written the file
  413. contacted me through our BBS.  In his article he mentioned several
  414. automated tools that had helped him take advantage of the system.  I
  415. requested that he pass on copies of the programs for our use.  He
  416. agreed.  This is how our "hacker file areas" came to be.  Other
  417. hackers have done the same, and have we also received many files that
  418. may be useful.  It is, indeed, an unusual situation when hackers and
  419. security professionals work together to help secure systems.  However,
  420. this communication has been beneficial in strengthening an already
  421. secure system.
  422.  
  423. 4. Since you and the Secret Service are both part of the U.S.
  424. Treasury, was the Board set up to catch "hackers?"
  425.  
  426. No, the BBS was designed to manage our internal security program.  We
  427. do not allow individuals to sign on with "handles."  We do not know if
  428. people are hackers when they sign on unless they identify themselves.
  429.  
  430. 5. How did you get the idea to set it up?
  431.  
  432. The security branch accesses many BBSs on a daily basis for research
  433. purposes, information retrieval and to communicate with others.  Since
  434. our security program is decentralized, the BBS seemed to be an
  435. effective way of communicating with program participants in diverse
  436. locations.
  437.  
  438. 6. What distinguishes your board from sources like CERT, or from
  439. "underground" BBSes?
  440.  
  441. First, there is a wide diversity to our files, ranging from CERT
  442. advisories to the 40Hex newsletters. Also, many of the files on our
  443. system are posted as a resource we use for the implementation of our
  444. security program.  For example, the Board lists computer based
  445. training modules that we have developed, policy documents, and
  446. position descriptions.  These are files that other security programs
  447. can use to implement or help start their programs.  On the message
  448. side of the BBS, what distinguishes it would have to be the open
  449. interaction between hackers, virus writers, phone phreaks and the
  450. security community.
  451.  
  452. 7.  What kinds of difficulties or problems have you encountered,
  453. either from superiors or from users, in operating the Board?
  454.  
  455. I can recall few, if any, difficulties from anyone, users or
  456. superiors.  Upper management understands the value of the technology
  457. and has been extremely supportive.  All users have been courteous,
  458. professional, and supportive.  Security professionals constantly thank
  459. us for providing "underground" information for them.  It allows others
  460. in the field to gain access to valuable information without having to
  461. access "underground" systems.  Users appreciate the opportunity to
  462. share their knowledge with others and seem grateful to have an avenue
  463. to communicate with security professionals who will listen to
  464. "hackers" experiences.
  465.  
  466. 8. Can you describe any unusual or humorous experiences you have had
  467. with users while running the Board?
  468.  
  469. It is unusual for "hackers" and security professionals to work
  470. together to help secure systems, but that is what is occurring on our
  471. system.  I have had requests from other government agencies asking for
  472. resumes of "hackers" that may assist them.   I have been contacted by
  473. numerous government and private agencies asking for our "contacts."  I
  474. just direct them to the BBS and advise that they post messages
  475. regarding the questions they need answered.  If anyone is interested
  476. in helping, they will respond.  It is an unusual situation, but, in my
  477. opinion, I can attest that the information we have received has been
  478. very useful to our security program.
  479.  
  480. 9.  What future plans do you have for improving the hardware, such as
  481. upgrading modem, number of lines, or storage capacity, or for
  482. developing the services of the Board?
  483.  
  484. Starting July 13th, the Board will be down periodically for system
  485. upgrades.  We are adding an additional phone line, and a 315 mb hard
  486. drive.  Also, we are going to make a few changes to reorganize files.
  487. It is hoped that group information will be more efficient in this
  488. manner.  We are also adding RIME relay net conferences and will carry
  489. topics such as Data Protection.
  490.  
  491. 10. What should potential users know about the Board or your policies
  492. before attempting to receive access?
  493.  
  494. Users must be aware that we do not allow handles on the BBS.  If they
  495. sign on with a handle it will be deleted.  We also reserve the right
  496. to review all E-mail, public and private.  All users have access to
  497. the BBS upon sign on.  If a user wants access to the "hacker" file
  498. area, they need to send a message to the sysop requesting access.
  499. Potential users should know they are welcome to call in and
  500. communicate with us and others.
  501.  
  502. ------------------------------
  503.  
  504. Date: 16 Aug 92 16:40:07 GMT
  505. From: 1012breuckma@vmsf.csd.mu.edu
  506. Subject: File 5--Pager Fraud Conviction (Telecom Digest Reprint)
  507.  
  508.          Angry Callers Help Convict Man Behind Beeper Scheme
  509.                  From {The Milwaukee Journal} 8/16/92
  510.  
  511. New York, N.Y. - A Manhattan man has been convicted of leaving
  512. messages on thousands of beepers for a telephone number that cost $55
  513. to call.  While the defendant, Michael Brown, 23, never made a dime,
  514. prosecutors said he stood to make millions before he was caught last
  515. year.  They said he tried to defraud thousand of potential victims.
  516.  
  517. US Atty. Otto Obermaier said Brown hooked up two computers in his
  518. apartment and then attached them to two telephone lines.  On one line,
  519. the computer placed more than 4,000 calls a day to pagers that people
  520. carry with them.  A message said that a return call for
  521. telephone-based informational services should be made to a special 540
  522. number on Brown's second line tied to the second computer.
  523.  
  524. What the unsuspecting people who returned the calls were not advised
  525. is that it would cost them $55 a call, in violation of a New York
  526. State Public Service Commission regulation requiring operators of toll
  527. numbers to advise incoming callers of the cost so they can hang up
  528. before being charged.  But Brown devised a scheme in which the
  529. computer kept callers on the line for at least 20 seconds, the time
  530. required so they could be billed for $55 by the telephone company.
  531.  
  532. In a six-day period in February 1991, the first computer spewed out a
  533. total of 26,000 calls.  But the fraud did not last long because irate
  534. subscribers inundated New York Telephone with complaints of the $55
  535. charge.  By the time the company notified federal prosecutors and
  536. disconnected Brown's two lines, he had billed a total of $198,000.
  537. But prosecutors said that he never collected a dime, and that New York
  538. Telephone made no efforts to collect the bills.  After his conviction
  539. last week, Brown faces up to five years in prison and a fine of
  540. $250,000 when he is sentenced on Oct. 28.  He is free on $30,000 bail.
  541.  
  542. ------------------------------
  543.  
  544. Date: Tue, 18 Aug 92 23:46:20 EDT
  545. From: <Nigel.Allen@LAMBADA.OIT.UNC.EDU>
  546. Subject: File 6--Calif. Woman Convicted in Computerized Tax Refund Scheme
  547.  
  548.         California Woman Convicted in Income Tax Refund Scheme
  549.  
  550. Press release from the U.S. Justice Department.
  551. To: National Desk, California Correspondent
  552. Contact: U.S. Department of Justice, 202-514-2007
  553.  
  554. FRESNO, Calif., Aug. 18 /U.S. Newswire/ -- Acting Assistant Attorney
  555. General James A. Bruton and the United States Attorney for the Eastern
  556. District of California, George L. O'Connell, announced Monday, Aug.
  557. 17, that Enedina Ochoa of Turlock, Calif., 26, was convicted by a
  558. federal jury on Friday, Aug. 14, of one count of conspiracy to defraud
  559. the government and 20 counts of assisting others in filing false
  560. income tax refund claims with the Internal Revenue Service.
  561.  
  562. The jury trial lasted four days before United States District Judge
  563. Oliver W. Wanger.  Wanger ordered Ochoa held in custody pending
  564. sentencing.
  565.  
  566. Ochoa's scheme exploited the Internal Revenue Service's newly
  567. implemented electronic filing system, which allows filers of refund
  568. claims to receive their refund checks in one or two days.  By causing
  569. large numbers of false refund claims to be electronically filed, Ochoa
  570. and her co-conspirator, Karleena Pulido, fraudulently obtained
  571. approximately $100,000 from the Internal Revenue Service.  Most of the
  572. criminal activity involved 1991 federal income tax returns filed
  573. earlier this year.
  574.  
  575. Ochoa and Pulido, a Turlock income tax preparer who pled guilty two
  576. weeks ago to conspiracy to defraud the government and 29 counts of
  577. assisting others in filing false claims for income tax refunds,
  578. engaged in a scheme to electronically file false refund claims with
  579. the I.R.S. by recruiting individuals to provide their real names and
  580. social security numbers for use by Pulido on false Forms W-2 which
  581. Pulido fabricated.  Ochoa then assisted the recruited individuals in
  582. electronically filing these false refund claims with the I.R.S. from
  583. electronic return transmitters such as Cash-N-Dash, an income tax
  584. transmittal and check cashing service headquartered in Fresno.  Ochoa
  585. and Pulido then divided divided the refund proceeds among themselves
  586. and the individuals they recruited.
  587.  
  588. The long-standing I.R.S. system of filing paper returns requires a
  589. taxpayer to wait several weeks before receiving a refund check.  Ochoa
  590. and Pulido face a maximum sentence of ten years imprisonment and a
  591. fine of $250,000 for the conspiracy convictions and five years
  592. imprisonment for each conviction of assisting in the filing of a false
  593. claim.  Sentencing is set for Oct. 19, and Oct. 26, for Pulido and
  594. Ochoa, respectively, before Wanger.
  595.  
  596. The case is the result of an extensive and ongoing investigation of
  597. electronic filing fraud by special agents of the Internal Revenue
  598. Service's Criminal Investigation Division, and was prosecuted by
  599. Department of Justice Tax Division Trial Attorneys Eric C. Lisann and
  600. Floyd J. Miller.  It is the first prosecution of this type of crime in
  601. this judicial district, and is one of only a very few such cases that
  602. have gone to trial anywhere in the United States since the inception
  603. of the Internal Revenue Service's electronic filing system.  Acting
  604. Assistant Attorney General James Bruton stated, "This
  605.  
  606. conviction serves as notice that the federal government is committed
  607. to early detection and prosecution of electronic filing schemes.
  608. Blatant abuse of the Internal Revenue Service's computerized refund
  609. program will not be tolerated."  According to Rick Speier, chief of
  610. the Internal Revenue Service's Criminal Investigation Division in San
  611. Jose and Fresno, "as the use of electronic filing increases, the
  612. Internal Revenue Service will continue to be vigilant in identifying
  613. electronic filing schemes organized by unscrupulousindividuals who
  614. seek to exploit the system for criminal purposes."
  615.  
  616. ------------------------------
  617.  
  618. From: Rita Marie Rouvalis <rita@EFF.ORG>
  619. Subject: File 7--EFF Receives Dvorak/Zoom Award
  620. Date: Tue, 18 Aug 92 16:01:17 EDT
  621.  
  622.     EFF AWARDED DVORAK/ZOOM AWARD FOR EXCELLENCE IN TELECOMMUNICATIONS
  623.                      AT ONE BBSCON IN DENVER
  624.  
  625.   On August 13, the Electronic Frontier Foundation was the recipient
  626.   of one of twelve Dvorak/Zoom Telecommunications Awards. The
  627.   Dvorak/Zoom awards are to be given annually in order to recognize
  628.   individuals and organizations that have made a difference to
  629.   telecommunications and the BBS conferencing industry.
  630.  
  631.   The awards were given for the first time at a presentation ceremony
  632.   during One BBSCON in Denver. The EFF was cited for "helping to keep
  633.   telecommunications safe from the potential perils of out-of-control
  634.   legal departments and over zealous law enforcement agencies."  The
  635.   award also noted that the EFF has become "an extremely important
  636.   advocacy group for online telecommunications users."
  637.  
  638.   Also honored in the awards ceremony were:
  639.       The WELL
  640.       Channel 1 BBS
  641.       Tom Jennings of Fidonet
  642.       Chuck Forsberg for Zmodem
  643.       John Friel III for Qmodem
  644.       Phil Katz for PKZip
  645.       Ward Christensen for Xmodem
  646.       Ward Christensen and Randy Seuss for BBS 1
  647.       Tom Smith for Procomm for Windows
  648.       Marshall Dudley for Doorway
  649.       The Rockwell Design Team for First Single Package
  650.           V.32N.32bis Chipset
  651.  
  652.   A more detailed report on the activities of ONE BBSCON will be the
  653.   subject of a forthcoming edition of EFFector Online.
  654.  
  655. ------------------------------
  656.  
  657. Date:         Mon, 10 Aug 1992 15:59:31 PDT
  658. From:         Nikki Draper <draper@CSLI.STANFORD.EDU>
  659. Subject: File 8--Pac-Bell's Privacy Rings False (CPSR Press Release)
  660.  
  661.             PACIFIC BELL'S  PHONE PRIVACY RINGS FALSE, SAYS
  662.           COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  663.  
  664. PALO ALTO, Calif., August 10, 1992 -- Computer Professionals for
  665. Social Responsibility (CPSR), a national alliance of professionals
  666. concerned with the impact of technology on society based here,
  667. expressed deep concern over Pacific Bell's attempt to gut a recent
  668. California Public Utility Commission (PUC) order on Calling-Number
  669. Identification (CNID).  Pacific Bell has requested a rehearing on the
  670. PUC restrictions.  PacBell's proposal will eliminate important safety
  671. and privacy protections in the Commission's order, CPSR charged.  CNID
  672. allows businesses to collect the phone numbers of customers who call
  673. them.
  674.  
  675. The Commission's order guarantees privacy protections for all
  676. Californians.  PacBell proposes to eliminate a key privacy protection
  677. called Per-Line Blocking with Per-Call Unblocking.  This feature
  678. prevents home numbers from being collected by businesses, unless the
  679. caller decides to give it to them.  Phone companies would prefer to
  680. only offer per-call blocking, a scheme in which caller numbers are
  681. always given out unless the caller remembers to dial a blocking code
  682. before dialing the desired number.
  683.  
  684. "If this happens, Californians will inevitably receive more junk mail,
  685. more annoying phone calls, and greater invasions of their privacy,
  686. some of which may be dangerous," said CPSR Chair and user interface
  687. expert, Dr. Jeff Johnson.
  688.  
  689. PacBell claims that CNID would give people more control over their
  690. privacy by providing the phone number from the calling phone.  This is
  691. the wrong technological answer to the problem according to Johnson.
  692. "What people want to know is who is calling, not what phone is being
  693. used.  If my wife's car breaks down and she calls me from a pay phone,
  694. that's a call I want to answer.  CNID doesn't give me any information
  695. that will help me do that."
  696.  
  697. In PUC hearings held last year, Johnson accused the phone companies of
  698. designing a service that is more useful for businesses in gathering
  699. marketing data than for consumers in screening calls.  Phone companies
  700. are opposed to per-line blocking because it would presumably result in
  701. more numbers being kept private, thereby reducing the value of the
  702. CNID service to business subscribers.
  703.  
  704. "Phone companies don't want you to block your phone number when you
  705. call movie theaters or appliance stores.  The more times your number
  706. is revealed to businesses, the better!  So they oppose reasonable
  707. blocking options and are pushing an error-prone one," he said.
  708.  
  709. If only per-call blocking were available, residential phone customers
  710. -- or their children, parents, grandparents, guests  --  would often
  711. forget to dial their blocking code before making a call, resulting in
  712. frequent disclosure of private information to businesses without the
  713. consent, and sometimes even without the knowledge, of the caller.
  714.  
  715. "Unless PacBell is willing to live within the very reasonable bounds
  716. set by the PUC decision, the concerns of Californians will be far
  717. better served if CNID is simply not offered at all,"  said Johnson.
  718. "Subscriber privacy is more important that Pacific Bell's profits."
  719.  
  720. Founded in 1981, CPSR is a public interest alliance of computer
  721. scientists and other professionals interested in the impact of
  722. computer technology on society.  As technical experts and informed
  723. citizens, CPSR members provide the public and policy makers with
  724. realistic assessments of the power, promise, and limitations of
  725. computer technology.  It is a national organization, with 21 chapters
  726. throughout the United States.  The organization also has program
  727. offices in Washington D.C. and Cambridge, MA.
  728.  
  729. For information on CPSR, contact the national office at 415-322-3778
  730. or cpsr@csli.stanford.edu.
  731.  
  732. ------------------------------
  733.  
  734. Date:         Tue, 18 Aug 1992 15:22:45 PDT
  735. From:         Nikki Draper <draper@CSLI.STANFORD.EDU>
  736. Subject: File 9--CPSR 1992 Annual Meeting
  737.  
  738.            COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  739.  
  740.                            1992 ANNUAL MEETING
  741.                           OCTOBER 17TH AND 18TH
  742.  
  743.                            STANFORD UNIVERSITY
  744.                           PALO ALTO, CALIFORNIA
  745.  
  746. In the heat of a presidential campaign, CPSR asks computer
  747. professionals to take a critical look at how politics affects
  748. technology  and how technology affects the political process.
  749. Computer scientists  from across the country will rigorously examine
  750. this years techno - speak to find the substance amid the line noise.
  751.  
  752. Our annual  meeting is open to everyone who has an interest in
  753. computers, communication, and our role as citizens in a  high-tech
  754. society.
  755.  
  756. Computer Professionals for Social Responsibility is a national
  757. alliance of professionals dedicated to promoting the responsible use
  758. of computer technology, ensuring that information technology plays a
  759. positive role in society.
  760.  
  761. ***********************************************************************
  762.  
  763. SATURDAY, OCTOBER 17TH
  764.  
  765. 8 a.m. - 9 a.m.     Registration and Continental Breakfast
  766.  
  767. 9:00 - 9:15         Welcome
  768.  
  769. 9:15 - 10:45        Teledemocracy & Citizen Participation:
  770.                     Beyond the Electronic Town Meeting
  771.  
  772. Electronic media allow politicians and the general public to
  773. communicate in new ways.  An election year look at the dangers
  774. and the opportunities of electronic democracy.
  775.  
  776. 10:45 - 11:00       Break
  777.  
  778. 11:00-12:30         The Politics of Cryptography
  779.  
  780. Cryptography is a means of ensuring the privacy and integrity of
  781. electronically transmitted information.  The military/intelligence
  782. establishment has traditionally restricted the development and
  783. dissemination of this technology.  With the end of the Cold War and
  784. the rapid expansion of the electronic network, government policy in
  785. cryptography has come to the forefront.  This panel examines the
  786. current issues.  Moderated by David Sobel, Legal Counsel for CPSR.
  787.  
  788. 12:30 - 2:00        Lunch break
  789.  
  790. 2:00 - 3:30         Everything's Digital!
  791.                     Media Convergence: Hope, Hell, or Hype?
  792.  
  793. Big industry players are promoting multimedia convergence as the
  794. next technological frontier.  There's smoke, but is there fire?  As all
  795. forms of information congeal into a digital soup, convergence raises
  796. issues of ownership, authorship, integrity and access.  Is convergence
  797. television to the 10th power, a consumer nightmare, or a true vision
  798. of a new creativity?  Moderated by Amy Pearl of Sun Microsystems.
  799.  
  800. 3:30-3:45            Break
  801.  
  802. 3:45-5:00            Envisioning Technology Policy
  803.                      in a Democratic Society
  804.  
  805. How do we translate our vision of technology's promise into
  806. democratic reality?  A panel of activists looks at the development
  807. of American technology policy and asks the crucial question:  Is it
  808. the vision thing or deep doodoo? CPSR Board member, Jim Davis
  809. moderates.
  810.  
  811. 5:00-7:30            Break
  812.  
  813. 7:30-8:30            No Host Bar at Ming's Villa
  814.  
  815. 8:30-10:30           Banquet at Ming's Villa
  816.  
  817. Dave Liddle of Interval Research speaks on Computing in the
  818. 21st Century.  Announcement and presentation of the Norbert
  819. Wiener Award for Social and Professional Responsibility in
  820. Computing.
  821.  
  822. SUNDAY, OCTOBER 18TH
  823.  
  824. 8 a.m. - 9 a.m.     Continental Breakfast
  825.  
  826. 9:00 - 9:15         Welcome
  827.  
  828. 9:15- 10:30         CPSR:  How We Have Impact and Why We Win
  829.  
  830. For over a decade, CPSR has had an important impact on national,
  831. international, state and local technology policy.  To continue our
  832. success, CPSR activists share case studies of our of public policy
  833. successes.  By understanding why we win, we can maximize our
  834. impact in the future.
  835.  
  836. 10:30-10:45        Break
  837.  
  838. 10:45-12:15        Organizing for the Future
  839.  
  840. A plenary discussion of CPSR's program areas - defining the issues,
  841. building consensus, and setting the agenda.
  842.  
  843. 12:15-2 p.m.         Lunch
  844.  
  845. 2:00-3:00            CPSR Working Groups
  846.  
  847. Break out groups, based on the morning's plenary, allow participants
  848. to chart CPSR's plans on key program issues:  civil liberties, privacy,
  849. 21st Century, reliability and risk, workplace issues, and more.
  850.  
  851. 5 minute break
  852.  
  853. 3:00 - 4:00         Leadership Development Workshops
  854.  
  855. Break out sessions on leadership development, organizing on the
  856. net, chapter development, and more.
  857.  
  858. 4:00-4:15           Break
  859.  
  860. 4:15-5:30           Reports, evaluation, and President's message.
  861.  
  862.  ***********************************************************************
  863.  
  864. Name _____________________________________________________
  865.  
  866. Address ___________________________________________________
  867.  
  868. City__________________________State ________Zip Code_________
  869.  
  870. Telephone__________________________________________________
  871.  
  872. Important:  Registration is on a first come, first serve basis.  We
  873. expect these events will sell out, so it is important that you return
  874. the registration form as soon as possible to guarantee places at the
  875. meeting and banquet.
  876.  
  877. EARLY REGISTRATION (received by 10/9/92)
  878.  
  879. CPSR Member
  880. Meeting and banquet      $85
  881. Meeting only             $45
  882. Banquet only             $40
  883.  
  884. Nonmember
  885. Meeting and banquet      $95
  886. Meeting only             $50
  887. Banquet only             $45
  888.  
  889. By adding $40 for a one-year CPSR membership, you can become
  890. eligible for member prices. CPSR also offers a sliding scale fee for
  891. registration to the meeting.  If you are interested, call the National
  892. Office at 415-322-3778, for details or send us email at
  893. cpsr@csli.stanford.edu
  894.  
  895. LATE REGISTRATION (received after 10/9/92)
  896.  
  897. CPSR Member
  898. Meeting and banquet     $95
  899. Meeting only            $50
  900. Banquet only            $45
  901.  
  902. Nonmember
  903. Meeting and banquet     $105
  904. Meeting only            $55
  905. Banquet only            $50
  906.  
  907.  
  908. I want a vegetarian dinner at the Banquet.  _____YES ______NO
  909.  
  910. BRING SOMEONE WHO IS NOT A CPSR MEMBER TO THE ANNUAL MEETING, AND GET $5.00 OFF
  911.  YOUR REGISTRATION FEE!!
  912.  
  913. I can't attend the Annual Meeting, but I want to support the work of
  914. CPSR.  I've enclosed a tax deductible contribution to help create a
  915. successful organization.  Total enclosed $___________
  916.  
  917. Please send me _____ brochures to hand out to my friends and
  918. colleagues.  Make check payable to CPSR. Mail to:
  919. CPSR
  920. P.O. Box 717,
  921. Palo Alto, CA 94301
  922.  
  923. For more information on CPSR call 415-322-3778 or send email to
  924. cpsr@csli.stanford.edu
  925.  
  926. ------------------------------
  927.  
  928. End of Computer Underground Digest #4.37
  929. ************************************
  930.