home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud505.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.0 KB  |  890 lines

  1. Computer underground Digest    Wed Jan 20, 1993   Volume 5 : Issue 05
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Coyp Editor: Etaion Shrdlu, Junior
  9.  
  10. CONTENTS, #5.05 (Jan 20, 1993)
  11. File 1--Balancing Computer Crime Statutes and Freedom
  12. File 2--Encryption issues
  13. File 3--Response to Mark Carter in CuD #5.02 and #5.03
  14. File 4--Released GSA Docs Slam FBI Wiretap Proposal
  15. File 5--Attempted Mindvox Break-in
  16. File 6--Keyboarding Explosive Data for Homemade Bombs
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  28. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  29. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  30. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  31. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  32. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail server at
  35. mailserv@batpad.lgb.ca.us.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: 22 Dec 92 15:31:52 EST
  56. From: Ken Citarella <70700.3504@COMPUSERVE.COM>
  57. Subject: File 1--Balancing Computer Crime Statutes and Freedom
  58.  
  59.        Computer Crime, Computer Security and Human Values
  60.  
  61.                 - The Prosecutor's Perspective -
  62.  
  63.  
  64.                       Kenneth C. Citarella
  65.          Assistant District Attorney, Westchester County
  66.                         copyright 1991
  67.  
  68.  
  69.      I am a prosecutor.  I specialize in white collar crime, and
  70. more particularly in computer crime and telecommunication fraud.
  71. My professional interest regarding computer crime, computer
  72. security, and the human values involved with them comes from that
  73. perspective.  I study motive, intent, criminal demographics,
  74. software security and other topics to help me identify,
  75. investigate, and prosecute a criminal.
  76.  
  77.      A crime is an act prohibited by law.  Criminal statutes define
  78. acts deemed so inimical to the public that they warrant the
  79. application of the police power of the state.  Computer crimes only
  80. exist because the legislature has determined that computers and
  81. what they contain are important enough, like your house, money and
  82. life, that certain acts directed against them merit the application
  83. of that power.
  84.  
  85.      A curious distinction arises with regard to computers,
  86. however.  Your house can be burglarized even if you leave the door
  87. open.  If you drop your money on the street, a finder who keeps it
  88. may still be a thief.  The foolish trust you place in an investment
  89. swindler does not absolve him of guilt for his larceny.  Yet much
  90. of the discussion on what constitutes computer crime, and even the
  91. computer crime statutes of many states, place a responsibility on
  92. the computer owner to secure the system.  Indeed, in New York
  93. State, unless an unauthorized user is clearly put on notice that he
  94. is not wanted in the system, the penetrated system falls outside
  95. the protection of several of the computer crime statutes.  The
  96. intrusion, no matter how unwanted by the system owner, has actually
  97. been legitimized by the legislature.  Since I participated in the
  98. writing of the New York computer crime statutes, I can attest to
  99. the desire of legislative counsel to force the computer owner to
  100. declare his system off limits.  So the societal debate over how
  101. much protection to afford computers has very practical consequences
  102. in the criminal arena.
  103.  
  104.      Commentators frequently address with much anguish whether
  105. computer intruders are truly to be blamed for breaking into a
  106. computer system.  They treat such people as a new phenomenon for
  107. whom new rules must be established.  ("Hacking" and "hackers" are
  108. terms that have become so romanticized and distorted from their
  109. original context, that I refuse to use them; they simply do not
  110. describe the behavior which is of interest.)  I suggest, to the
  111. contrary, that examining the victim impact of computer intrusions
  112. provides a more meaningful analysis.
  113.  
  114.       Consider some examples of the facts typically presented to
  115. law enforcement.  A computer intruder penetrates the system of a
  116. telecommunications carrier and accesses valid customer access
  117. codes.  She distributes these codes to a bulletin board host who
  118. posts them for the use of his readership.  Within 48 hours, the
  119. numbers are being used throughout the United States.  The carrier
  120. experiences $50,000.00 in fraudulent calls before the next billing
  121. cycle alerts the customers to the misuse of their numbers.  Or,
  122. they could be credit card numbers taken from a bank and used for
  123. hundreds of thousands of dollars of larcenous purchases.  Or, it
  124. could be experimental software stolen from a developer who now
  125. faces ruin.
  126.  
  127.      Stories like these have something in common with all criminal
  128. activity, computer based or not.  The criminal obtains that which
  129. is not his, violating one of the lessons we all should have learned
  130. in childhood.  The computer intruder ignores that lesson and
  131. substitutes a separate moral imperative:  I can, therefore, I may;
  132. or, might makes right.  The arguments about exposing system
  133. weaknesses, or encouraging the development of youthful computer
  134. experts, amount to little more than endorsing these behavioral
  135. norms.  These norms, of course, we reject in all other aspects of
  136. society.  The majority may not suppress the minority just because
  137. they have the numbers to do so.  The mob cannot operate a
  138. protection racket just because it has the muscle to do so.  The
  139. healthy young man may not remove an infirm one from a train seat
  140. just because he can.  Instead, we have laws against discrimination,
  141. police to fight organized crime, and seats reserved for the
  142. handicapped.
  143.  
  144.      I suspect that part of our reluctance to classify many
  145. computer intrusions as crimes arises from a reluctance to recognize
  146. that some of our bright youths are engaging in behavior which in a
  147. non-computer environment we would unhesitatingly punish as
  148. criminal.  The fact they are almost uniformly the white, middle
  149. class, and articulate offspring of white middle class parents makes
  150. us less ready to see them as criminals.  Although there are
  151. questions to be resolved about computer crime, we are sadly
  152. mistaken to focus on what may be different about computer crime, to
  153. the exclusion of what it has in common with all other criminal
  154. conduct.  Refer back to the simple scenarios outlined above.  The
  155. computer intruder may have all the attributes some commentators
  156. find so endearing: curiosity, skill, determination, etc.  The
  157. victims have only financial losses, an enormous diversion of
  158. resources to identify and resolve the misdeeds, and a lasting sense
  159. of having been violated.  They are just like the victims of any
  160. other crime.
  161.  
  162.      Of course, there are computer intruders who take nothing from
  163. a penetrated system.  They break security, peruse a system, perhaps
  164. leaving a mystery for the sysop to puzzle over.  Would any computer
  165. intruder be as pleased to have a physical intruder enter his or her
  166. house, and rearrange their belongings as he toured the residence?
  167. The distinctions on the intruders' part are basically physical
  168. ones: location, movement, physical contact, manner of penetration,
  169. for example.  The victims' perspectives are more similar:  privacy
  170. and security violated, unrest regarding future intrusions, and a
  171. feeling of outrage.  Just as a person can assume the law protects
  172. his physical possession of a computer, whether he secures it or
  173. not, why can he not assume the same for its contents?
  174.  
  175.      What after all is the intent of the intruder in each
  176. situation?  To be where he should not be and alter the property
  177. that is there without the approval of its owner.  Each case
  178. disregards approved behavior and flaunts the power to do so.
  179.  
  180.      Of course, computer intrusions have many levels of
  181. seriousness, just as other crimes do.  A simple trespass onto
  182. property is not a burglary; an unauthorized access is not software
  183. vandalism.  The consequences must fit the act.  Prosecutors and
  184. police must exercise the same discretion and common sense with
  185. computer intruders they do regarding conventional criminals.  No
  186. reasonable law enforcement official contends that every computer
  187. intrusion must be punished as a criminal act.  Youth officers and
  188. family courts commonly address the same behavior in juveniles that
  189. other agencies address in adults.  Sometimes a youth is warned, or
  190. his parents are advised about his behavior, and that is the best
  191. response.  But to insist that some computer intrusions are to be
  192. legitimized, assumes that law enforcement lacks the common sense
  193. and discretion to sort out prosecutable incidents from those best
  194. handled less formally.  If we choose not to trust the discretion
  195. and experience in our law enforcement authorities regarding
  196. computer crime, then how can we trust these same people to decide
  197. what drug trafficker to deal with to get someone worse, or to
  198. decide which child has been abused and which was properly
  199. disciplined.  The point is that law enforcement makes far more
  200. critical decisions outside of the context of computer crime than
  201. within.  The people involved are trained and have the experience to
  202. make those decisions.  Yet much of the debate over computer crime
  203. assumes just the opposite.
  204.  
  205.      In my personal experience, prosecutorial discretion has worked
  206. just as well in computer crimes as it has regarding other criminal
  207. behavior.  Some complaints result in a prosecution; some are
  208. investigated and no charges filed; some are not even entertained.
  209.  
  210.      Lastly, I should point out that frequently computer intruders
  211. are also involved in a variety of other crimes.  Typically, credit
  212. card fraud and software piracy are in their repertoire.  And, let
  213. us not forget that the telecommunication charges for all their long
  214. distance calls are being borne by the carrier or the corporate PBX
  215. they have compromised.  With telecommunication fraud exceeding a
  216. billion dollars a year,  the societal cost of tolerating these
  217. intruders is too large to be blindly accepted.
  218.  
  219.      If the challenge of penetrating a system you do not belong on
  220. is an essential way of developing computer skills, as some people
  221. contend, then let computer curricula include such tests on systems
  222. specifically designed for that.  Surgeons develop their skills on
  223. cadavers, not the unsuspecting.  Pilots use simulators.  Why should
  224. computer specialists practice on someone else's property at someone
  225. else's expense?
  226.  
  227.      There are privacy and Fourth Amendment issues involved in
  228. computer crime.  But they are the same issues involved in any other
  229. criminal investigation.  The public debate is needed and cases must
  230. go to court as has always been the case with constitutional aspects
  231. of criminal law.  Whenever law enforcement follows criminal
  232. activity into a new arena, problems arise.  It is as true with
  233. computer crime as it was with rape and child abuse cases.  The
  234. answers lie in understanding the common forest of all criminal
  235. behavior not in staring at the trees of computer crime.
  236.  
  237.      (Adapted from a paper presented at the National Conference on
  238. Computing and Values, Southern Connecticut State University, August
  239. 14, 1991)
  240.  
  241. ------------------------------
  242.  
  243. Date: Sun, 13 Dec 92 22:38 EST
  244. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  245. Subject: File 2--Encryption issues
  246.  
  247.                ENCRYPTION ISSUES FOR THE NET COMMUNITY
  248.     by Michael E. Marotta, mercury@well.sf.ca.us, mercury@lcc.edu
  249.  
  250. Your use of privacy tools for telecom is defined by three issues.
  251. (1) The Government wants to read all messages.
  252. (2) Some networks prohibit encrypted messages.
  253. (3) The weakest feature of a crytosystem is transporting the key.
  254.  
  255. These issues are broad.  For example, the "government" is more than
  256. Bill Clinton.  Employers, spouses, parents and neighbors often display
  257. severe cases of "Govern Mentality."  Also, networks include
  258. four-station LANs and the Internet itself.  Needing to send encoded
  259. messages to the person at the next desk is unusual.
  260.  
  261. (1) In 1976, the Department of Commerce issued requests for the Data
  262. Encryption Standard and Data Encryption Algorithm and the original
  263. entry from IBM was too hard for the NSA to crack.  So, the current
  264. 64-bit system was adopted.  Now the FBI wants telephone companies to
  265. make digital signals tappable.
  266.  
  267.     When the USA entered World War I, Woodrow Wilson (a liberal, a
  268. Democrat and former president of Princeton) ordered the seizure of all
  269. radio transmitters and receivers.  Back in 1991, then-senator Albert
  270. Gore and the Bush White House worked to create the legislation
  271. enabling the National Research & Education Network.  This
  272. multi-gigabyte superhighway will eventually link thousands of
  273. universities and hundreds of lesser networks.  Starting in 1992, cable
  274. TV operators are liable for the content of "wayne's world"
  275. public-access programming.  Prodigy and FidoNet are well-known for
  276. their heavy handed rules.
  277.  
  278.     Overall, if you want to send a secure message, you have to think
  279. through all of the ramifications of your actions.
  280.  
  281. (2) Fidonet policy forbids encryption and allows the review of mail to
  282. ensure that the system is not being used for "illegal" purposes.
  283. FidoNet policies identify English as the "official" language and
  284. FidoNet moderators often forbid ANY message not in English.
  285.  
  286.     FidoNet policy severely defines "private netmail" pointing out
  287. (reasonably enough) that you never know who a message is passed to as
  288. it is routed.
  289.  
  290.     These restrictions are not limited to FidoNet.  Universities,
  291. corporations, and government agencies have similar rules and there is
  292. no single standard.
  293.  
  294. (3) The art of hiding a message is called "steganography." Back in
  295. 1978, I suggested using rock cassettes for TRS-80 data and ever since,
  296. the FBI seizes music when they arrest hackers. Sooner or later,
  297. though, you have to transmit the key.  Ideally, you send the key in a
  298. different manner than the message.  This is not perfect.
  299.  
  300.     Public keys eliminate the need for transporting the key.  The RSA
  301. Crytosystem is the best known public key cipher.  It is not known to
  302. be compromisable.  (By contrast, the DES is known to have weaknesses.)
  303. RSA was developed by Drs. Ronald Rivest, Adi Shamir and Lenard Adleman
  304. when they were at MIT.  Today, RSA Data Security, Inc., is at 100
  305. Marine Parkway, Redwood City, CA  94066.  The company has developed
  306. several commercial products for Apple Macintosh and other systems.
  307.  
  308. This last development opens the door to widespread data security.  As
  309. Apple and others deliver encryption with their operating systems, no
  310. rules or laws or policies can prevent the use of these tools.
  311.  
  312.     In fact, there is a form of data encypherment that is widely
  313. accepted -- even on Fidonet: compression.  ARC, ZIP, PAK, LZH, SQZ,
  314. you name it, there are many ways to shrink a file and all them turn
  315. plaintext into gobbledegook.  If you want to build your own
  316. encypherment -- I mean, compression -- algorithm, a quick literature
  317. search on Limpel-Ziv, Huffman, and Nyquist will point you in the right
  318. direction.  There are books on the subject, also.  Be aware that as a
  319. CIPHER, a compressor can be analyzed and deciphered.
  320.  
  321.     My favorite method for sending secrets is the "Richelieu Grid."
  322. You send a plaintext message and within this, by agreement, a running
  323. set of letters creates a secret message.  Edgar Allen Poe's
  324. "Valentine" to St. Joan is a simple example.
  325.  
  326.     The question is, "From whom are you keeping your secrets?" The
  327. NSA?  Forget it, unless you are the KGB.  From your Mom?  A=Z, B=Y,
  328. C=X will work just fine!
  329.  
  330. * I am the author of THE CODE BOOK sold by Loompanics, P. O. Box 1197,
  331. Port Townsend, WA 98368.  Their catalog costs $5. *
  332.  
  333. ------------------------------
  334.  
  335. Date: Wed, 20 Jan 1993 02:34:41 -0500 (EST)
  336. From: Kenneth Werneburg <johnston@SPARTAN.AC.BROCKU.CA>
  337. Subject: File 3--Response to Mark Carter in CuD #5.02 and #5.03
  338.  
  339. Submitted by:
  340.      Derek A. Borgford (s9546284@Sandcastle.cosc.BrockU.CA)
  341.      Frederick J. Vanderzwaag (Fvanderz@Spartan.ac.BrockU.CA)
  342.      Kenneth Werneburg (Johnston@Spartan.ac.BrockU.CA)
  343.  
  344. RE: CuD #5.02 "Any one Who Owns a Scanner is a Hacker, or..."
  345. RE: CuD #5.03 File 9--Canadian Media and BBSes
  346.  
  347. With all due respect to Mark Carter and his two submissions to CuD, we
  348. fail to see what new light he has shed on the articles that were
  349. published in the St. Catharines Standard. Although his article pointed
  350. out that the Standard's depiction of the BBS community in the Niagara
  351. Region was less than accurate, his pre-occupation with FidoNet boards
  352. in the area would seem to have clouded his judgement somewhat. His
  353. submission would indicate that FidoNet boards in the area are regarded
  354. as a higher class of BBS, and his comments concerning non-FidoNet
  355. BBSes indicate his own negative prejudice towards these independent
  356. boards. After reading Mark Carter's comments, we have found his
  357. remarks to be lacking in substance.
  358.  
  359. We are also familiar with, and active in, the Niagara region BBS
  360. community; and currently run a local BBS called the Steam Tunnels BBS
  361. (FidoNet 1:247/133). Also, Kenneth Werneburg was the sysop of
  362. Alleycat's Emporium 'o' Toads BBS, as well as co-sysop of numerous
  363. boards in the Niagara area.
  364.  
  365. We agree that the St. Catharines Standard's article was replete with
  366. misquotes, misinformation and misrepresentations, which would indicate
  367. their lack of understanding of the local BBS community as a whole. It
  368. seemed to indicate that the authors had their own agenda which focused
  369. on the dark side of BBSing, and failed to highlight any of the
  370. positive aspects, which boards in general offer to the community. What
  371. we fail to see is how Mark Carter's commentary on the subject has
  372. elucidated the topic, adding any response to the Standard's inadequate
  373. coverage which bordered on sensationalism.
  374.  
  375. The primary focus of the article entitled "Limits Set On Access to
  376. Computer Porn: But Explicit Images, Stories Still Available" (by Paul
  377. Forsyth and Andrew Lundy, Standard Staff) centred on two interviews.
  378. One with Kenneth Werneburg, and the other with the co-sysop of a
  379. popular BBS in the Niagara region, called Interzone.
  380.  
  381. Mark Carter cited Interzone as "hardly a good example of local
  382. boards," and yet it has a wide user list which would denote it as the
  383. second most popular board in the region. Ads posted around the region
  384. about Interzone boast 600 callers per week on three nodes, without the
  385. benefit of being connected to any of the local echomail networks.
  386.  
  387. According to Mark Carter, Interzone's non-affiliation with FidoNet
  388. would indicate "that the message areas it has are basically filled
  389. with obscenities...," however, as users to this board will attest,
  390. frequent use of obscenities are not as prevalent he suggests.
  391. Moderators of the local FidoNet echoes have imposed restrictions on
  392. language used; because of the wide distribution throughout the region,
  393. and public nature of such echoes as the Niagara Chatter Echo. Some of
  394. the sysops in the area had expressed concern over younger users being
  395. exposed to offensive language in these public echoes and subsequently
  396. it was agreed that use of profanity would be limited to inference by
  397. substitution of asterixes, in place of certain letters.  Interzone,
  398. because of the privacy maintained by not joining FidoNet, does not
  399. have the same constraints placed on it.  Instead, both the sysop and
  400. co-sysop encourage a relaxed atmosphere which tends towards a homey,
  401. "Interzone family" feel.  Most of the users enjoy a camaraderie in the
  402. message base which is primarily based on light hearted discussions, on
  403. a broad range of topics.
  404.  
  405. Another inconsistency in Mark Carter's remarks, pertains to
  406. Interzone's alleged "commercial interests". According to Mark Carter
  407. "it (Interzone) is sponsored by a commercial interest, which pays the
  408. phone bills," however, we have found this to be inaccurate. Of the
  409. three nodes which comprise Interzone, only one of these nodes is
  410. sponsored by commercial interests, through a local CD store. Mark
  411. Carter is illustrating an uninformed viewpoint, which is factually
  412. inaccurate.
  413.  
  414. His treatment of Alleycat's Emporium 'o' Toads also suffers from the
  415. same "factual inaccuracies and narrow-minded presentation" which
  416. typify Mark Carter's statements. He refers with condescension to a
  417. board which he himself knows of only through second hand information.
  418. Alleycat's Emporium 'o' Toads had a message base far outstripping any
  419. of the FidoNet boards that he so covets. The second article in the St.
  420. Catharines Standard was spawned from a letter to the editor, written
  421. by the co-sysop of this BBS.
  422.  
  423. We fail to understand Mark Carter's implicated hierarchal delineation
  424. regarding the relative worth of BBSes in the Niagara region. He
  425. exemplifies an attitude which ranks FidoNet boards as superior, while
  426. denigrating all non-FidoNet BBSes. We would find that Mark Carter's
  427. comments regarding boards that are not affiliated with FidoNet
  428. represent a "narrow-minded" prejudice on his own behalf; due in part
  429. to his own pre-occupation and involvement in FidoNet. His articles
  430. maintain an attitude which is not indicative of the general BBSing
  431. community. Most of Mark Carter's comments would indicate that he has
  432. missed the point of the articles, and has obviously trivialized them.
  433.  
  434. Contrary to his comments, FidoNet boards were also cited in the
  435. articles, although they remained un-named. One must question Mark
  436. Carter's motivation for writing these remarks, as it seems that his
  437. role in FidoNet is more weighty to him than any genuine concern over
  438. the issues.
  439.  
  440. The primary issue dealt with by the Standard, is that of pornography
  441. and its accessability by minors. Although the Standard demonstrates
  442. that there is willingness on behalf of the regional sysops to place
  443. restrictions on the distribution of adult material, they couch this in
  444. a sensationalist criticism of local BBSes. Contrary to what Forsyth
  445. and Lundy maintain, sysops had been imposing restrictions long before
  446. these articles were written. Their articles would indicate that it was
  447. solely through their intervention that there were "limits set on
  448. access to computer porn."  However, most of the sysops in the area
  449. have exercised common sense when granting access to users on their
  450. boards. In fact, not all boards in the area even carry adult material.
  451. Obviously the problem is not as severe as the Standard has portrayed.
  452. Had they seriously researched the boards in the area they would have
  453. found that pornography is not a primary feature.
  454.  
  455. Although there is currently no legislation in Canada governing the
  456. distribution of pornographic material through this electronic medium,
  457. the writers in the Standard would indicate that there is a need for
  458. legal intervention. They seem to feel that most BBSes are best
  459. typified as distribution sites, where minors have access to
  460. pornographic material. Clearly, however, this is not the case.  In
  461. comparison with other media, the amount of pornography distributed
  462. through bulletin boards is relatively minor. Any youth is capable of
  463. accessing this material through means far more readily available to
  464. them.
  465.  
  466. In the main, when one logs on to a board in the Niagara region, one
  467. would find little difference between that and any other board in North
  468. America. Although adult files remain some of the most popular items
  469. transferred over the boards, this is not to say that this is all they
  470. have to offer. It is not fair to say that focusing on two boards in
  471. the region is a fair indication of what is available. It must be
  472. clarified, however, that the existence and popularity of this type of
  473. material is a reflection of a tendency in the userbase which indicates
  474. a genuine demand for these items. This is not to say that these
  475. materials are accessible to the general user without some
  476. restrictions.
  477.  
  478. In response to the second article in the St. Catharines Standard, some
  479. of the local sysops banded together in an organization named S.O.A.P.
  480. (System Operators Against Pornography) which provides parents the
  481. certitude that their child can call their board without being exposed
  482. to pornographic material, or any obscenities, either in the message
  483. base or file areas. Many of these boards had not carried any of these
  484. materials previously, for example, the originator of the organization,
  485. Clayton Matattal of InfoTech. Other sysops who have joined SOAP,
  486. formerly carried pornographic materials, which have since been removed
  487. from their BBSes, and they claim to not offer these files to their
  488. users. This has not been without controversy in the local echoes, as
  489. this has been seen by some to be a show of blatant hypocrisy. Some of
  490. the controversy has centred around a dispute between boards which are
  491. affiliated with SOAP and those who are not, and the self-righteous
  492. attitudes displayed by some of the former. This was not the intended
  493. purpose of this organization, but was in response to various boards
  494. joining SOAP, whose names had previously been synonymous with adult
  495. material.
  496.  
  497. According to recent messages in the Niagara FidoNet Chatter echo, the
  498. St. Catharines Standard has plans to publish another feature article
  499. on bulletin boards on January 23, 1993 in an attempt to highlight
  500. their positive aspects. It remains to be seen whether this will
  501. reflect a more accurate portrayal of BBSes in our community, seeing
  502. that it is due to be edited by the same Paul Forsyth and Andrew Lundy
  503. who wrote the original two articles. If past articles are any
  504. indication of what they intend to write in this future publication,
  505. then it is sure to be based on a "narrow-minded," sensationalist
  506. portrayal, featuring only a few boards in the region.
  507.  
  508. ------------------------------
  509.  
  510. Date: Fri, 15 Jan 1993 23:22:47 -0500
  511. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  512. Subject: File 4--Released GSA Docs Slam FBI Wiretap Proposal
  513.  
  514.  
  515.              "GSA Memos Reveal that FBI Wiretap Plan was
  516.            Opposed by Government's Top Telecomm Purchaser"
  517.  
  518.      The New York Times reported today on a document obtained by CPSR
  519. through the Freedom of Information Act.  ("FBI's Proposal on Wiretaps
  520. Draws Criticism from G.S.A.," New York Times, January 15, 1993, p.
  521. A12)
  522.  
  523.     The document, an internal memo prepared by the General Services
  524. Administration, describes many problems with the FBI's wiretap plan
  525. and also shows that the GSA strongly opposed the sweeping proposal.
  526. The GSA is the largest purchaser of telecommunications equipment in
  527. the federal government.
  528.  
  529.     The FBI wiretap proposal, first announced in March of 1992, would
  530. have required telephone manufacturers to design all communications
  531. equipment to facilitate wire surveillance.  The proposal was defeated
  532. last year. The FBI has said that it plans to reintroduce a similar
  533. proposal this year.
  534.  
  535.     The documents were released to Computer Professionals for Social
  536. Responsibility, a public interest organization, after CPSR submitted
  537. Freedom of Information Act requests about the FBI's wiretap plan to
  538. several federal agencies last year.
  539.  
  540.     The documents obtained by CPSR reveal that the GSA, which is
  541. responsible for equipment procurement for the Federal government,
  542. strongly opposed two different versions of the wiretap plan developed
  543. by the FBI.  According to the GSA, the FBI proposal would complicate
  544. interoperability, increase cost, and diminish privacy and network
  545. security.  The GSA also stated that the proposal could "adversely
  546. _affect national security._"
  547.  
  548.     In the second memo, the GSA concluded that it would be a mistake to
  549. give the Attorney General sole authority to waive provisions of the
  550. bill.
  551.  
  552.     The GSA's objections to the proposal were overruled by the Office of
  553. Management and Budget, a branch of the White House which oversees
  554. administrative agencies for the President.  However, none of GSA's
  555. objections were disclosed to the public or made available to policy
  556. makers in Washington.
  557.  
  558.     Secrecy surrounds this proposal.  Critical sections of a report on
  559. the FBI wiretap plan prepared by the General Accounting Office were
  560. earlier withhold after the FBI designated these sections "National
  561. Security Information." These sections included analysis by GAO on
  562. alternatives to the FBI's wiretap plan.  CPSR is also pursuing a FOIA
  563. lawsuit to obtain the FBI's internal documents concerning the wiretap
  564. proposal.
  565.  
  566.     The GSA memos, the GAO report and others that CPSR is now seeking
  567. indicate that there are many important documents within the government
  568. which have still not been disclosed to the public.
  569.  
  570. Marc Rotenberg CPSR Washington office rotenberg@washofc.cpsr.org
  571.  
  572. Note: Underscores indicate underlining in the original text.  Dashes
  573. that go across pages indicate page breaks.
  574.  
  575. [Computer Professionals for Social Responsibility is a non-profit,
  576. public interest membership organization. For membership information
  577. about CPSR, contact cpsr@csli.stanford.edu or call 415/322-3778.  For
  578. information on CPSR's FOIA work, contact David Sobel at 202/544-9240
  579. (sobel@washofc.cpsr.org).]
  580.  
  581. +++++++++++++++++++++++++++++++++++++++++
  582.  
  583.  
  584.                       (#4A)
  585.  
  586.               Control No. X92050405
  587.                Due Date:     5/5/92
  588.  
  589.  
  590.  
  591. Brenda Robinson (S)
  592.  
  593. After KMR consultations, we still _"cannot support"_ Draft Bill. No.
  594. 118 as substantially revised by Justice after its purported full
  595. consideration of other agencies' "substantive concerns."
  596.  
  597. Aside from the third paragraph of our 3/13/92 attachment response for
  598. the original draft bill, which was adopted as GSA's position (copy
  599. attached), Justice has failed to fully address other major GSA
  600. concerns (i.e., technological changes and associated costs).
  601.  
  602. Further, by merely eliminating the FCC and any discussion of cost
  603. issues in the revision, we can not agree as contended by Justice that
  604. it now " ... takes care of kinds of problems raised by FCC and others
  605. ...."
  606.  
  607. Finally, the revision gives Justice sole unilateral exclusive
  608. authority to enforce and except or waive the provisions of any
  609. resultant Iaw in Federal District Courts. Our other concerns are also
  610. shown in the current attachment for the revised draft bill.
  611.  
  612. Once again OMB has not allowed sufficient time for a more through
  613. review, a comprehensive internal staffing, or a formal response.
  614.  
  615.  
  616.                        /Signature/
  617.  
  618.                        Wm. R. Loy  KMR     5/5/92
  619.  
  620. Info: K(Peay),KD,KA,KB,KE,KG,KV,KM,KMP,KMR,R/F,LP-Rm.4002
  621.  
  622. (O/F) -   9C1h (2) (a) - File (#4A)
  623.  
  624. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  625.  
  626.  
  627.                           ATTACHMENT
  628.                  REVISED JUSTICE DRAFT BILL
  629.                        DIGITAL TELEPHONY
  630.  
  631.  
  632. The proposed legislation could have a widespread impact on the
  633. government's ability to acquire _new_ telecommunications equipment and
  634. provide electronic communications services.
  635.  
  636. _Existing_ Federal government telecommunications resources will be
  637. affected by the proposed new technology techniques and equipment. An
  638. incompatibility and interoperability of existing Federal government
  639. telecommunications system, and resources would result due to the new
  640. technological changes proposed.
  641.  
  642. The Federal Communications Commission (FCC) has been removed from the
  643. legislation, but the Justice implementation may require modifications
  644. to the "Communications Act of 1934," and other FCC policies and
  645. regulations to remove inconsistencies. This could also cause an
  646. unknown effect on the wire and electronic communications systems
  647. operations, services, equipment, and regulations within the Federal
  648. government. Further, to change a major portion of the United States
  649. telecommunications infrastructure (the public switched network within
  650. eighteen months and others within three years) seems very optimistic,
  651. no matter how trivial or minimal the proposed modifications are to
  652. implement.
  653.  
  654. In the proposed legislation the Attorney General has sole _unilateral
  655. exclusive_ authority to enforce, grant exceptions or waive the
  656. provisions of any resultant law and enforce it in Federal District
  657. Courts. The Attorney General would, as appropriate, only "consult"
  658. with the FCC, Department of Commerce, or Small Business
  659. Administration. The Attorney General has exclusive authority in
  660. Section 2 of the legislation; it appears the Attorney General has
  661. taken over several FCC functions and placed the FCC in a mere
  662. consulting capacity.
  663.  
  664. The proposed legislation would apply to all forms of wire and
  665. electronic communications to include computer data bases, facsimile,
  666. imagery etc., as well as voice transmissions.
  667.  
  668. The proposed legislation would assist eavesdropping by law
  669. enforcement, but it would also apply to users who acquire the
  670. technology capability and make it easier for criminals, terrorists,
  671. foreign intelligence (spies) and computer hackers to electronically
  672. penetrate the public network and pry into areas previously not open to
  673. snooping. This situation of easier access due to new technology
  674. changes could therefore affect _national security_.
  675.  
  676.                             (1)
  677.  
  678.  
  679. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  680.  
  681. The proposed legislation does not address standards and specifications
  682. for telecommunications equipment nor security considerations. These
  683. issues must be addressed as they effect both the government and
  684. private industry. There are also civil liberty implications and the
  685. public's constitutional rights to privacy which are not mentioned.
  686.  
  687. it must be noted that equipment already exists that can be used to
  688. wiretap the digital communications lines and support court- authorized
  689. wiretaps, criminal investigations and probes of voice communications.
  690. The total number of interception applications authorized within the
  691. United States (Federal and State) has been averaging under nine
  692. hundred per year. There is concern that the proposed changes are not
  693. cost effective and worth the effort to revamp all the existing and new
  694. telecommunications systems.
  695.  
  696. The proposed bill would have to have the FCC or another agency approve
  697. or reject new telephone equipment mainly on the basis of whether the
  698. FBI has the capability to wiretap it. The federal- approval process is
  699. normally lengthy and the United States may not be able to keep pace
  700. with foreign industries to develop new technology and install secure
  701. communications. As a matter of interest, the proposed restrictive new
  702. technology could impede the United States' ability to compete in
  703. digital telephony and participate in the international trade arena.
  704.  
  705. Finally, there will be unknown associated costs to implement the
  706. proposed new technological procedures and equipment.  These costs
  707. would be borne by the Federal government, consumers, and all other
  708. communications ratepayers to finance the effort. Both the Federal
  709. government and private industry communications regular phone service,
  710. data transmissions, satellite and microwave transmissions, and
  711. encrypted communications could be effected at increased costs.
  712.  
  713.                                (2)
  714.  
  715. =============================================================
  716.   Documents disclosed to Computer Professionals for Social
  717. Responsibility (CPSR), under the Freedom of Information Act
  718. December 1992
  719.  
  720. ------------------------------
  721.  
  722. Date: Mon, 18 Jan 93 13:55:17 EST
  723. From: mcmullen@MINDVOX.PHANTOM.COM(John F. McMullen)
  724. Subject: File 5--Attempted Mindvox Break-in
  725.  
  726. The following appeared on Newsbytes, a copyrighted commercial service,
  727. on January 18, 1993. It is republished here with the express consent
  728. of the authors:
  729.  
  730. Phantom Access Foils Cracking Attempt 01/18/93 NEW YORK, NEW YORK,
  731. U.S.A.,1993 JAN 18 (NB) -- An attempt to illegally break into, or
  732. "crack" the "Mindvox" conferencing stem contained in Phantom Access, a
  733. flat-rate New York-based online service recently featured in various
  734. news publications, was detected and rebuffed.
  735.  
  736. Bruce Fancher, co-owner of Phantom Access, told Newsbytes, "There was
  737. no real damage and we have notified all of our users about the attempt
  738. in the hope that they will be even more conscious of security. The
  739. nature of this attempt points out one of the things that users of any
  740. on-line system must be aware of in order to protect her/his privacy."
  741.  
  742. The attempt came to the attention of the owners of the system, Fancher
  743. and Patrick Kroupa, when subscribers reported receiving the following
  744. message:
  745.  
  746.     "It has been brought to my attention that your account has been
  747.     'hacked' by an outside source. The charges added were quite
  748.     significant which is how the error was caught. Please
  749.     temporarily change your password to 'DPH7' so that we can judge
  750.     the severity of the intrusion. I will notify you when the
  751.     problems has been taken care of. Thank you for your help in
  752.     this matter. -System Administrator"
  753.  
  754. The system owners immediately sent a message to all subscribers
  755. declaring the message to be fraudulent. In addition to pointing out
  756. the textual errors in the message -- for example, Mindvox is a "flat
  757. rate" system and charges are not accumulated -- the owners admonished
  758. users to both safeguard their passwords and insure that they are not
  759. easy to decipher.
  760.  
  761. Fancher told Newsbytes that the review of Mindvox in a recent issue of
  762. Mondo 2000, its mention in an issue of Forbes, and his speaking
  763. engagements on behalf of the system have led to more rapid growth than
  764. had been anticipated. He said, "We are moving to larger space on
  765. February 1st and will be upgrading our equipment from a single Next
  766. system to multiple Suns. We will also increase the number of dial-in
  767. ports and greatly increase the speed of our Internet connection. We
  768. are very grateful for the user response to date."
  769.  
  770. (Barbara E. McMullen & John F. McMullen/Press Contact: Bruce Fancher,
  771. Phantom Access, dead@phantom.com (e-mail), 212-254-3226,
  772. voice/19930115)
  773.  
  774. ------------------------------
  775.  
  776. Date: Thu, 14 Jan 93 18:13:13 EST
  777. From: sc03281@LLWNET.LINKNET.COM(Cheshire HS)
  778. Subject: File 6--Keyboarding Explosive Data for Homemade Bombs
  779.  
  780. Sunday, January 10, 1993
  781. Hartford Courant (Connecticut Newspaper)
  782.  
  783.         KEYBOARDING EXPLOSIVE DATA FOR HOMEMADE BOMBS
  784.              Bomb Recipes Just a Keystroke Away
  785.           By Tracy Gordon Fox, Courant Staff Writer
  786.  
  787. They use names like Wizard and Warrior and they talk via computer
  788. networks. They are usually high school kids, but their keyboard
  789. conversations are not about girls or homework:  They trade recipes for
  790. homemade bombs.
  791.  
  792. Teenagers learning how to manufacture bombs through home or school
  793. computers have contributed to the nearly 50% increase in the number of
  794. homemade explosives discovered last year by state police, authorities
  795. said.
  796.  
  797. "It's been a hellish year," said Sgt. Kenneth Startz of the state
  798. police emergency services division, based at the Colchester barracks.
  799. "Our technicians worked on 52 of them: a real bomb on an average of
  800. one per week. This is a marked increase from other years."
  801.  
  802. In addition to the misguided computer hackers, local experts attribute
  803. the state's vast increase in improvised explosive devices to growing
  804. urban and suburban violence and bad economic times.
  805.  
  806. "The number one reason for someone leaving a bomb is vandalism, and
  807. the next is revenge," Startz said. "There have been significant
  808. layoffs and companies going out of business and they make targets for
  809. revenge."
  810.  
  811. Recently, state police and federal authorities confiscated 3 pipe
  812. bombs that were destined for members of the street gang, the Almighty
  813. Latin King Nation, in Meriden, Startz said.
  814.  
  815. "This is a weapon of intimidation," he said, holding a foot-long,
  816. 2-inch-wide bomb made from household piping.  "Pipe bombs will send
  817. out shrapnel just like a hand grenade will."
  818.  
  819. And while bombs may be associated most often with terrorists, "the
  820. vast majority of bombings are done by the guy next door," said Det.
  821. Thomas M. Goodrow, who heads Hartford Police Department's bomb squad.
  822. The state police emergency services unit handles bomb calls in nearly
  823. every town in the state, except in the Hartford area, which is handled
  824. by Hartford's unit.
  825.  
  826. Making bombs is not a new phenomenon, but the computer age has brought
  827. the recipes for the explosives to the fingertips of anyone with a
  828. little computer knowledge and a modem.
  829.  
  830. University of Connecticut police say they do not know if computers
  831. were the source for a series of soda-bottle bombs that exploded
  832. outside a dormitory last February.
  833.  
  834. Police have dubbed these explosives "MacGyver bombs" because they were
  835. apparently made popular in the television detective show, "MacGyver."
  836. Two-liter soda bottles are stuffed with volatile chemicals that cause
  837. pressure to build until the plastic bursts. The bombs explode either
  838. from internal pressure or on impact.
  839.  
  840. "There were a number of students involved in making the soda bottle
  841. bombs. They knew what ingredients to mix," said Capt. Fred Silliman.
  842. "They were throwing them out the dorm windows and they made a very
  843. large boom, a loud explosion."
  844.  
  845. No one was injured, but Silliman said UConn police took the pranks
  846. very seriously, calling in the state police bomb squad "to render a
  847. number of these safe for us."
  848.  
  849. Several pipe bombs were discovered in a school in southeastern
  850. Connecticut, Startz said, and police found several more at the home of
  851. the student who made them.
  852.  
  853. "Our increase, in part, seems to be kids experimenting with
  854. explosives," Startz said.
  855.  
  856. As one of the first police officers in the area to discover that
  857. computers were being used by teenagers to find bomb-making recipes,
  858. Goodrow has a stereotype of these computer hackers.
  859.  
  860. Typically, they are loners, who are socially dysfunctional, excel in
  861. mathematics and science, and are "over motivated in one area," he
  862. said.
  863.  
  864. In a West Hartford case four years ago, the teenager had made a bomb
  865. factory in his basement, and had booby-trapped the door and his work
  866. room.
  867.  
  868. "This shows the ability kids have," Goodrow said.  Goodrow said he was
  869. at first amazed when teenage suspects showed him the information they
  870. could get by hooking on to computer bulletin boards.
  871.  
  872. Incidents in which bombs actually exploded increased by 133% in 1992,
  873. according to state police statistics. Bomb technicians responded to 14
  874. post-blast investigations last year, compared with only 6 in 1991,
  875. Startz said.
  876.  
  877. Hartford has also seen an increase in explosive and incendiary
  878. devices, Goodrow said. Their technicians responded to 85 incidents in
  879. 1992, compared with 73 in the prior year.
  880.  
  881. The trend has been seen around the country.  The 958 bombing incidents
  882. reported nationally to the federal Bureau of Alcohol, Tobacco and
  883. Firearms was the highest in 15 years, ATF authorities said.
  884.  
  885. ------------------------------
  886.  
  887. End of Computer Underground Digest #5.05
  888. ************************************
  889.  
  890.