home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud508.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.9 KB  |  881 lines

  1. Computer underground Digest    Thu Jan 28, 1993   Volume 5 : Issue 08
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Junoir
  9.  
  10. CONTENTS, #5.08 (Jan 28, 1993)
  11. File 1--Response to "Resistance at Shopping Mall" (CuD 5.07)
  12. File 2--Offworld BBS Raided (StLPD
  13. File 3--Colonel Guilty of Sending Computer Porn
  14. File 4--ISPTS Organizing Information
  15. File 5--New case for EFF, ACLU, and CPSR
  16. File 6--Public Service for Cornell Hackers
  17. File 7--CFP Special Issue on Security [Change in Due Date]
  18. File 8--Talking with the Underground
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  22. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  23. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  30. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  31. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  32. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  33. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  34. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  35. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  36. Back issues also may be obtained from the mail server at
  37. mailserv@batpad.lgb.ca.us.
  38.  
  39. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  40. information among computerists and to the presentation and debate of
  41. diverse views.  CuD material may  be reprinted for non-profit as long
  42. as the source is cited.  Some authors do copyright their material, and
  43. they should be contacted for reprint permission.  It is assumed that
  44. non-personal mail to the moderators may be reprinted unless otherwise
  45. specified.  Readers are encouraged to submit reasoned articles
  46. relating to computer culture and communication.  Articles are
  47. preferred to short responses.  Please avoid quoting previous posts
  48. unless absolutely necessary.
  49.  
  50. DISCLAIMER: The views represented herein do not necessarily represent
  51.             the views of the moderators. Digest contributors assume all
  52.             responsibility for ensuring that articles submitted do not
  53.             violate copyright protections.
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date: Wed, 27 Jan 93 16:59:26 EST
  58. From: ims@beach.kalamazoo.mi.us
  59. Subject: File 1--Response to "Resistance at Shopping Mall" (CuD 5.07)
  60.  
  61. Overall, this was a well-written and accurate article. As Ron stated,
  62. his article gives suggestions on how to deal with private individuals;
  63. my stance will be on how to deal with gov't agents. I promise to keep
  64. the quoting to a minimum.
  65.  
  66. >You may be able to fight city hall and win, but fighting with people
  67. >in uniforms (even on a verbal level) is almost always a disaster.
  68.  
  69. This is 100% true. Gov't cannot break the law, by definition, for in
  70. Brookfield Co. v Stuart, 234 F. Supp. 94, it was recognized that
  71. "an...officer who acts in violation of the Constitution ceases to
  72. represent the government." However, individual representatives of
  73. gov't can and do break the laws pertaining to them, which is nothing
  74. less than treason, being a violation of their oath of office.
  75. Remember, though, as Mr. Carolina has stated, that this applies to
  76. gov't, and not to anyone else. If at all possible, you should always
  77. avoid confrontations with officers low on the totem pole.
  78.  
  79. >...guards, cops, and other "uniforms" get really nervous around
  80. >organized groups.  The more inexperienced the uniform, the more
  81. >nervous they get. Second, when a uniformed person starts a
  82. >confrontation with anyone, he or she is trained to assert control
  83. >over the situation as quickly as possible.  Any perceived challenge
  84. >to his authority, including "mouthing off", will produce a harmonic
  85. >disturbance at least double in intensity to the perceived
  86. >non-acquiescence.
  87.  
  88. That's why we have the three rules for dealing with gov't officials:
  89. Don't say anything, be quiet, and SHUT UP! There's plenty of time to
  90. talk later in court, where it counts.
  91.  
  92. >Money awarded by a court is a poor substitute for missing teeth.
  93.  
  94. Perhaps, but it may be the only substitute possible in some cases.
  95. Ideally, we would never be assaulted by gov't. But when we are, it is
  96. our right and duty to extract compensation for damages.
  97.  
  98. >Third, recognize that a mall IS private property and the mall
  99. >operators can throw you out for little or no reason.
  100.  
  101. To be totally accurate, they can throw you out for NO REASON AT ALL.
  102. It may sound cruel and unfair, but without the concept of private
  103. property, we'd still be scratching in the dirt just worrying about
  104. bare survival.  If you really want to have a secure meeting, order
  105. takeout and meet at someone's house -- which is also private property,
  106. and cannot be lawfully entered without a valid 4th Amendment warrant.
  107.  
  108. Now when a gov't agent violates your rights, he loses his immunity
  109. from prosecution -- IF IT'S HANDLED CORRECTLY. Of course, you have to
  110. know what those rights are, or you'll never know if they're being
  111. violated.
  112.  
  113. When a gov't agent is stepping outside the bounds wherein he would be
  114. protected by "sovereign immunity", and he is violating your right, you
  115. ARE REQUIRED to tell him, to give him "constructive notice" of his
  116. violation of law, just as he would inform YOU of some of your rights
  117. if he were to arrest YOU.  If you don't do that, the courts will not
  118. entertain your lawsuit for damages later. You have to tell him what
  119. rights he is violating, what laws he is breaking, what the penalties
  120. are that he is risking, and what action is open to him so that he
  121. doesn't break the law.  If on giving him notice, he corrects his
  122. error, then there is no need to take him to court over any damages.
  123. We all are required to behave so as to minimize damages to ANYONE,
  124. including ourselves.
  125.  
  126. >Fourth, mall cops are not gov't agents, and as such, their
  127. >conduct is (mostly) not governed by the Constitution.
  128.  
  129. Their conduct is not governed AT ALL by the Constitution, since it only
  130. applies to the gov't and its agents.
  131.  
  132. >If you are confronted by a group of threatening looking mall cops and
  133. >they hassle you, ask if you are being ejected from the mall.
  134.  
  135. When dealing with gov't agents, NEVER ask, "Am I under arrest?".
  136. Rather, ask, "Am I free to go?".
  137.  
  138. >If the mall cop tries to detain you, ask if you are under arrest.
  139.  
  140. See above. This is a preferable strategy no matter who you are dealing
  141. with.
  142.  
  143. >If you are physically blocked from leaving (no scuffles please), OR if
  144. >they have the guts to claim that you are under arrest, then YOU ask for
  145. >the police on the grounds that you wish to file a criminal complaint
  146. >for wrongful imprisonment.  The strategy here is to escalate by
  147. >demanding the presence of lawful authority.
  148.  
  149. Again, this is the preferable method of handling gov't officials as
  150. well. The lower an officer is in the hierarchy, the more likely he is
  151. to violate the laws which restrain him from rights violations, usually
  152. because he is more likely to be ignorant of them. It's always a good
  153. idea to politely request that he call for a superior officer, and not
  154. bother trying to explain yourself until the superior arrives.
  155.  
  156. >if the real cops actually do show up, you are once again fully
  157. >protected by the Constitution.  For this reason, real cops tend to be
  158. >a little more cautious in these encounters and can often defuse
  159. >problems like this.
  160.  
  161. Even "real cops" are usually ignorant of the laws which govern their
  162. conduct. You may be "protected by the Constitution", but that won't do
  163. you any good if you're not willing to fight to the last to defend those
  164. rights. You are the only one who can protect your rights, in the end.
  165. See my comments below regarding lawyers.
  166.  
  167. >If the mall cops look like they might get physical, tell them that
  168. >anything silly on their part will draw a complaint of criminal assault,
  169. >and will force your father, the lawyer, to sue everyone in sight.
  170.  
  171. The minute you rely on a lawyer, you've pissed away your rights. You
  172. lose your powers as a sovereign over government. You can't claim all
  173. rights at all times. For example, a lawyer cannot claim your right to
  174. remain silent:
  175.  
  176. "The right of a person under the 5th Amendment to refuse to incriminate
  177. himself is purely a personal privilege of the witness. It was never
  178. intended to permit him to plead the fact that some third person might
  179. be incriminated by his tesimony, even though he were the agent of
  180. such person." Hale v. Henkel, 201 U.S. 43.
  181.  
  182. Not only that, but if you allow anyone to "represent you", instead of
  183. being "the belligerent claimant in person" (Hale v Henkel, i.s.c.), you
  184. become a "ward of the court". Why? Because obviously, if someone else
  185. has to defend your rights for you, you must be incompetent! Clients are
  186. called "wards" of the court in regard to their relationship with their
  187. attorneys. See a copy of "Regarding Lawyer Discipline & Other Rules",
  188. as well as Canons 1 through 9.
  189.  
  190. Also, see Corpus Juris Secundum (CJS), Volume 7, Section 4, Attorney
  191. & client: "The attorney's first duty is to the courts and the public,
  192. NOT TO THE CLIENT, and wherever the duties to his client conflict with
  193. those he owes as an officer of the court in the administration of
  194. justice, THE FORMER MUST YIELD TO THE LATTER." (emphasis mine) I trust
  195. this needs no further explanation.
  196.  
  197. Corpus Juris Secundum assumes courts will operate in a lawful manner. If
  198. you make this assumption, you may learn, to your detriment, through
  199. experience, that certain questions of law, including the question of
  200. personal jurisdiction, may never be raised and addressed, especially if
  201. you are represented by the bar. (Sometimes "licensed counsel" appears to
  202. take on the characteristics of a fox guarding the hen house. Send me
  203. e-mail if you would like more info regarding "licenses to practice
  204. law".)
  205.  
  206. Lawyers will NEVER do the necessary things before arraignment to get a
  207. case dismissed.  They will guarantee that you are locked into a criminal
  208. proceeding from the start by entering a "not-guilty" plea for you, and
  209. will give the government all the time it needs to win the case by
  210. waiving the speedy-trial time limits.  With a lawyer as a friend, you
  211. don't need any enemies!
  212.  
  213. >first make it clear that you protest the action, and then let them
  214. >take it from you.  The trick here is to make sure that you have not
  215. >"consented" to the search -- however, you must give in to a claim of
  216. >authority from a police officer.
  217.  
  218. An officer has no authority until he proves it. If you let this strange
  219. person do whatever they want without having determined their lawful
  220. authority and their true identity, you have "consented", no matter how
  221. much you may verbally protest.
  222.  
  223. >(And no, you do not get to argue the Fourth Amendment search and
  224. >seizure issue right there on the spot. Your lawyer will do that later
  225. >at your criminal trial...
  226.  
  227. No lawyers, unless you want to lose.
  228.  
  229. >A really smart cop might say to the guard, "I will not make the search,
  230. >but I won't stop you if you search."  Stand your ground at this point.
  231. >Tell the real cop that you REFUSE to allow the search unless the real
  232. >cop orders the search to take place.
  233.  
  234. Excellent suggestion, but be sure to take the above precautions
  235. regarding true identity and lawful authority before you think about
  236. "consenting".
  237.  
  238. >The only words you should utter after being arrested are "I want to
  239. >speak with a lawyer."
  240.  
  241. Change this to, "I demand counsel of my choice." The 6th Amendment
  242. is your authority. If the court tries to force you to use a "licensed
  243. lawyer" or a "public defender", it is not counsel of your choice.
  244.  
  245. >ROBERT A. CAROLINA
  246. >Member, Illinois State Bar Association
  247.  
  248. Your advice is surprisingly good, for a member of the bar. :-) Not all
  249. lawyers are ignorant and lawless, but the 99% that are give the other
  250. 1% a bad name. I'm glad to see we have a few of the good ones reading
  251. CuD.
  252.  
  253. Finally, let me leave you with one of the most eloquent statements
  254. ever by the Supreme Court:
  255.  
  256. "Decency, security and liberty alike demand that government officials
  257. shall be subjected to the same rules of conduct that are commands to
  258. the citizen. In a government of laws, existence of the government will
  259. be imperiled if it fails to observe the law scrupulously. Our
  260. government is the potent, the omnipresent teacher. For good or for ill,
  261. it teaches the whole people by its example. If the government becomes a
  262. lawbreaker, it breeds contempt for the law; it invites every man to
  263. become a law unto himself; it invites anarchy. To declare that in the
  264. administration of the criminal law the end justifies the means...would
  265. bring terrible retribution...[and] against that pernicious doctrine,
  266. this court should resolutely set its face."
  267.  Olmstead v U.S., 277 U.S. 348 (1928)
  268.  Justice Brandeis, dissenting
  269.  
  270. ------------------------------
  271.  
  272. Date: 20 Jan 93 16:31:22 GMT
  273. From: mc/G=Brad/S=Hicks/OU=0205925@MHS.ATTMAIL.COM
  274. Subject: File 2--Offworld BBS Raided (StLPD
  275.  
  276. St. Louis Post-Dispatch
  277. Tuesday, January 19, 1993
  278. Pages 1A, 10A
  279.  
  280.                   COMPUTER OPERATOR DENIES PORN MENU
  281.                         By Christine Bertelson
  282.                       Of the Post-Dispatch Staff
  283.  
  284.  The owner of a St. Louis computer bulletin board that was shut down
  285. by the FBI last week denied Monday that he is responsible for the
  286. pornographic images seen by some users.
  287.  
  288.  On Friday night, the FBI confiscated more than $40,000 worth of
  289. computer equipment at Offworld, a computer company owned and operated
  290. by Joey Jay.  Jay, 28, ran the business from his residence in the
  291. basement of his father's house on Tecumseh Drive in Chesterfield.
  292.  
  293.  Jay was not arrested, and no charges have been filed against him.
  294. Jay said his father threw him out of the house after the raid.
  295.  
  296.  "Everyone assumes we are some kiddie porn ring," Jay said.  "We are
  297. not.  We are a nonprofit community service."
  298.  
  299.  A spokesman for the FBI said that someone had reported that Offworld
  300. had images available showing bestiality, as well as child pornography.
  301. It is a federal offense to have child pornography, and any property
  302. used to promote it is subject to being seized and forfeited to law
  303. enforcement authorities, an FBI spokesman said.
  304.  
  305.  "We get all kinds of files across the system, and one or two at most
  306. showed up in terms of a private conversation," Jay said.  "When I
  307. found them, I deleted them immediately."
  308.  
  309.  Offworld began operating in St. Louis last June, and is free to its
  310. 4,300 users.  Jay said it cost him $1,800 a month to operate the
  311. system, using money from family inheritance.
  312.  
  313.  About 100 people showed up Monday morning in Chesterfield at a rally
  314. in support of Offworld, Jay said.  He said he was soliciting
  315. contributions of computer hardware, or cash, to get his system up and
  316. running again.
  317.  
  318.  Computer bulletin board systems, or BBSs, as they are known, allow
  319. users to chat electronically, and share information on a variety of
  320. subjects.  Offworld has bulletin boards that feature job listings,
  321. book and movie reviews, restaurants and clubs, and discussion groups
  322. for people with "diverse lifestyles."
  323.  
  324.  Jay said that any time illegal material appears on a bulletin board
  325. --whether it is child pornography, offers of sex for sale, or drugs
  326. --it is purged and the people who posted such messages are kicked off
  327. the system.
  328.  
  329.  "Unfortunately, that doesn't prevent them from coming back and using
  330. another fictitious name," Jay said.
  331.  
  332.  FBI seizures of electronic bulletin board systems are "quite common,"
  333. said Mike Godwin, a lawyer at the Electronic Frontier Foundation.  The
  334. foundation is a civil liberties group based in Washington for those in
  335. computer communications.
  336.  
  337.  Godwin said that pornography is widely available on the thousands of
  338. electronic bulletin boards in use across the country.  New computer
  339. users often use their scanners to recreate sexy pictures, much the
  340. same as children who delight in using a newly acquired dirty word.
  341.  
  342.  "Usually the novelty wears off," Godwin said.
  343.  
  344.  Child pornography is relatively rare, Godwin said.  When it shows up,
  345. the operator of the system is faced with a choice: delete it
  346. immediately, or keep it on the system and report it to the police.
  347.  
  348.  The FBI finds raids effective because they are punitive in and of
  349. themselves, whether or not a computer systems operator is ever charged
  350. with a crime.
  351.  
  352.  But even the most conscientious systems operator cannot keep all
  353. pornography off a bulletin board, Godwin agreed.
  354.  
  355.  Jay had previous conversations with the St. Louis County Police about
  356. his system, he said.
  357.  
  358.  "I told them I would simply try to use responsibility and common
  359. sense and ... keep the system legal," Jay said.  "I extend the First
  360. Amendment right to all aspects of the system, unless it violates the
  361. law."
  362.  
  363.  Jay said he was seeking legal advice to help him get his computer
  364. equipment back.
  365.  
  366. +++++++++++++++
  367.  
  368. St. Louis Post-Dispatch
  369. Tuesday, January 19, 1993
  370. Page 10A
  371.  
  372.                   GIF GETS BULLETIN BOARD IN A JIFF
  373.   'We Celebrate Human As Art Forum,' One Manager Says of Nude Issue
  374.           By Daniel R. Browning (Of the Post-Dispatch Staff)
  375.  
  376.  Dirty pictures transmitted over the telephone to your home computer?
  377. It had to happen.
  378.  
  379.  Computer bulletin board systems, called BBSs, proliferate not only
  380. locally, but nationally and internationally.  The biggest ones call
  381. themselves "information services," and the granddaddy is CompuServe.
  382. It has nearly 1.2 million members from China to Chile.
  383.  
  384.  St. Louis Computing, a free monthly computing newspaper, publishes a
  385. list of local bulletin boards and their phone numbers.
  386.  
  387.  Within these bulletin boards people interested in particular topics
  388. go to chat, share information, and yes, show their favorite slides.
  389. The pictures are transmitted in a special computer code called GIF
  390. (pronounced jif), which is short for Graphics Interchange Format.  To
  391. see them, you need the special "viewers" included in some
  392. communications software.
  393.  
  394.  To capture an image, you have your computer's modem dial the bulletin
  395. board, then search for whatever you find interesting.
  396.  
  397.  In the giant databases, that means logging on to a special-interest
  398. section within the information service or bulletin board.  CompuServe
  399. calls these "forums."
  400.  
  401.  A forum exists for just about any professional interest or hobby.
  402. Journalists, lawyers, doctors, aerospace workers, artists,
  403. photographers, beer and wine enthusiasts, automobile buffs -- you'll
  404. find them all in the forums.
  405.  
  406.  Within these, you can find thousands of pictures ranging from NASA
  407. space shots, to great works of art, to travel photos, to The Girl (or
  408. Boy) Next Door in a birthday suit.
  409.  
  410.  A wary technician overseeing the forum warns members that they had to
  411. be older than 18 to get nude images.
  412.  
  413.  But practically speaking, there's no way to prevent a minor from
  414. capturing a nude photo on CompuServe, said Dave Kishler, a company
  415. spokesman.  The Federal Communications Commission does not regulate
  416. BBSs, he said.  So the BBSs have worked up their own sets of rules and
  417. regulations.
  418.  
  419.  Dave Shaver, operations manager of CompuServe's Fine Arts Forum, said
  420. all the images are screened for content before they are made available
  421. to the members.  That's why you'll find hundreds of nudes under a
  422. category called "Plain Brown Wrapper," but no XXX-rated pictures, he
  423. said.  "We celebrate the human as an art form."
  424.  
  425.  Some bulletin boards are free.  The big ones charge a flat monthly
  426. fee of $5 to $8.  Certain activities within the databases may also
  427. include hourly surcharges, which vary in price to about $15 an hour.
  428. Joining a special interest forum and capturing pictures would fit in
  429. that category on most information services.
  430.  
  431.  That cost -- and the requirement that members have a credit card or a
  432. checking account -- helps limit memberships to adults, Shaver said.
  433.  
  434. ------------------------------
  435.  
  436. Date: Wed, 27 Jan 1993 00:32:04 -0600 (CST)
  437. From: joe@DOGFACE.AUSTIN.TX.US(Joe Zitt)
  438. Subject: File 3--Colonel Guilty of Sending Computer Porn
  439.  
  440.              Colonel guilty of sending porn over computer
  441.  
  442. Associated Press
  443.  
  444. SAN ANGELO -- The former commander of Goodfellow Air Force Base was
  445. convicted in a court martial Monday of sending obscene material via
  446. his home computer.
  447.  
  448. A jury of four men and one woman, all Air Force colonels, deliberated
  449. about two hours before returning guilty verdicts on all counts again
  450. Col. James Maxwell.
  451.  
  452. He was convicted of transmitting obscene material via home computer,
  453. of transmitting child pornography through his computer and using
  454. indecent language with a junior Air Force officer.
  455.  
  456. Maxwell, a 26-year Air Force veteran, now faces a possible 16-year
  457. prison sentence and loss of his military retirement benefits.
  458.  
  459. Charges were filed against Maxwell after the FBI found his name among
  460. users of an on-line computer network who accessed computer-generated
  461. pornographic images of children.
  462.  
  463. Maxwell also was said to have used the computer network to inquire
  464. about the location of homosexual meeting places.
  465.  
  466. Maxwell's attorney had sought to have the charges dropped on grounds
  467. his transmissions on the computer from the privacy of his home were
  468. protected under the constitution.
  469.  
  470. But the trial judge, Col. Donald Weir of Randolph Air Force Base,
  471. allowed the charges to stand last week, ruling that freedom of speech
  472. can be limited when it involves conduct unbecoming an officer.
  473.  
  474. "That the writings were private between consenting adults, that they
  475. may have been welcome doesn't place them under the judicial umbrella
  476. of a constitutional protected condition," Weir had ruled.
  477.  
  478. Weir dismissed a count alleging Maxwell had disgraced the Air Force by
  479. allegedly using electronic mail to ask about homosexual bars and child
  480. pornography.
  481.  
  482. Maxwell, 48, was removed from command at the Goodfellow Air Force Base
  483. training center last summer after the charges were filed.
  484.  
  485. +++++++++++++++++++++
  486.  
  487. COMMENT: Looks to me like this thing is full of red flags. Isn't it
  488. coincidental that the story breaks just as there's a flap over gays in
  489. the military?!
  490.  
  491. And where it says "the FBI found his name among users of an on-line
  492. computer network who accessed computer-generated pornographic images
  493. of children", one might ask what network? what was the FBI doing
  494. there? how did the images get there? how did the FBI think to track
  495. them? who else is getting snared? civilians? were the images really
  496. "computer-generated" or just scanned?
  497.  
  498. It's enough to restore one's healthy paranoia...
  499.  
  500. ------------------------------
  501.  
  502. Date: Wed, 13 Jan 93 21:09:00 -0600
  503. From: cylinder@news.weeg.uiowa.edu (Cylinder)
  504. Subject: File 4--ISPTS Organizing Information
  505.  
  506. The International Society for the Philosophy of Tools & Space
  507.  
  508. We are an interdisciplinary organization, small but growing, dedicated
  509. to thoughtful discussion about and research into issues concerning
  510. tools and space.  Currently, we maintain a membership list and
  511. circulate a short newsletter.  Our future plans call for expansion - a
  512. regular journal and a number of conferences are possible in the coming
  513. year.
  514.  
  515. Our membership list includes philosophers, artists, computer
  516. programmers, scientists, graphic designers, architects, teachers - as
  517. well as those whose professions are still unnamed.  We are not a
  518. school or a sect or party because we are not in agreement over
  519. particular doctrines.  Our society is bound by an implicit faith in
  520. the silent potency of tools, space, meaning and metaphor, in a wide
  521. range of seemingly unrelated fields.  Within the scope of our talks to
  522. date, members have raised diverse and fascinating issues for
  523. consideration:
  524.  
  525. -  A phenomenology of humor, tools and toys
  526. -  Space and the banality of cause and effect
  527. -  Rhetoric and metaphor: language as tool/toy
  528. -  The iconology of computers
  529. -  Speed and annihilation
  530. -  Victimless crimes and crimes of trespass
  531. -  The mechanics of the dreamwork in psycho-analysis
  532. -  Architectural theory and practice
  533. -  Political theories of reterritorialization
  534. -  Viruses: information systems and genetic engineering
  535. -  Media theory
  536. -  Virtual Reality: the emergence of simulacra in social space
  537. -  Transit technology and urban planning
  538. -  Infrastructure catastrophes
  539.  
  540. The thematic study of tools and space forces us to reconsider and
  541. sharpen the boundaries separating the various specialties of our
  542. members.  Many of us are involved in concrete and ongoing projects
  543. which undo customary lines of inquiry and uncover fruitful new
  544. questions in what was formerly considered "obvious" and explained.  We
  545. seek to move beyond conventional genres without abandoning meaning and
  546. beauty for the sake of novelty.
  547.  
  548. For more information about Cylinder, including membership materials,
  549. please write us with your name and address.
  550.  
  551.  
  552. CYLINDER
  553. c/o Graham Harman, Secretary
  554. Philosophy Dept., DePaul University
  555. Chicago, IL  60614  USA
  556. email: cylinder@uiowa.edu
  557.  
  558. (If you have already written to Cylinder, please refrain from doing so
  559. a second time.  Your name and address have been added to our mailing
  560. list and you should be expecting membership materials in the coming
  561. months.)
  562.  
  563. ------------------------------
  564.  
  565. Date: Fri, 22 Jan 1993 13:52:48 -0500
  566. From: Shari Steele <ssteele@EFF.ORG>
  567. Subject: File 5--New case for EFF, ACLU, and CPSR
  568.  
  569. On the evening of November 6, 1992, approximately 30 computer
  570. enthusiasts, who had gathered for a meeting of 2600 magazine readers
  571. at the food court at Pentagon City Mall in Arlington, VA, were
  572. detained and searched and had some of their possessions seized by
  573. about half a dozen mall security guards acting under the direction of
  574. the Secret Service.  Somewhere between two and five officers from the
  575. Arlington County Police were there, as well, having responded to a
  576. call about fraud.
  577.  
  578. Several of the attendees are interested in suing the mall, police and
  579. Secret Service, and EFF and CPSR have done some preliminary research
  580. into the case to determine what, if any, civil liberties violations
  581. were involved.  After interviewing about a dozen people who were
  582. there, we have determined that the Secret Service does seem to have
  583. been involved (a county police officer on the scene confirmed that),
  584. and we are ready to proceed with the case.
  585.  
  586. We contacted the Virginia ACLU, which has found a litigator in
  587. Northern Virginia who wants to litigate the case.  EFF, the ACLU and
  588. CPSR are currently doing research on the legal theories we will need
  589. to pursue.  EFF is very committed to standing up for the civil
  590. liberties of those who attended this open, publicized and
  591. nondisruptive meeting.
  592.  
  593. Shari Steele, Staff Attorney, Electronic Frontier Foundation
  594.  
  595. ------------------------------
  596.  
  597. Date: 14 Jan 93 22:19:52 PST
  598. From: Kpro-Madness <unknown@domain>
  599. Subject: File 6--Public Service for Cornell Hackers
  600.  
  601. The following should be of interest to CuD readers. It originally
  602. appeared in RISKS Digest ( V. 14 #27).
  603. ++++
  604.  
  605. Date--Wed, 13 Jan 93 09:56:50 -0700
  606. From--dclawson@clipr.colorado.edu
  607. Subject--Public Service for Cornell Hackers
  608.  
  609. "Public Service for Hackers"    by John Marcham
  610. _Cornell_Alumni_News_ magazine
  611.  
  612. Two former [Cornell] students will develop a computer program to make
  613. it easier for a quadraplegic man in Tennessee to use a computer he
  614. owns, as part of their punishment for launching a computer virus that
  615. damaged programs and caused hard drive crashes last February.
  616.  
  617. David Blumenthal '96 and Mark A. Pilgrim '94 were sentenced by a
  618. Tompkins County Court judge to pay restitution to users whose
  619. computers were jammed by the men's virus, at and near Stanford
  620. University and in Japan, and to perform ten hours of community service
  621. per week for a year.
  622.  
  623. A computer buff who knew the quadraplegic and heard of the Cornell
  624. virus case wrote the judge in Ithaca, and asked if the students'
  625. public service could be worked off developing a less expensive and
  626. cumbersome program for the disabled man, who uses a mouthstick and
  627. outdated software to operate his McIntosh computer.
  628.  
  629. The judge and the former students agreed to the proposal: the students
  630. start work in November. A third former student, found guilty of a
  631. lesser infraction, was asked by not required to do public service, and
  632. declined.
  633.  
  634. ------------------------------
  635.  
  636. Date: Mon, 18 Jan 93 08:04:30 -0500
  637. From: Matt Bishop <bishop@WINDSOR.DARTMOUTH.EDU>
  638. Subject: File 7--CFP Special Issue on Security [Change in Due Date]
  639.  
  640. [NOTE CHANGE IN SUBMISSIONS DUE DATE: IT IS NOW JUNE 1, 1993]
  641.  
  642. Matt Bishop will be Guest Editor of a special issue of the journal
  643. "Computing Systems" to be published in 1993.  The issue will be
  644. devoted to "Security and Integrity of Open Systems."  Papers on all
  645. aspects of policy, issues, theory, design, implementation, and
  646. experiences with security and integrity in open systems are solicited
  647. for the issue.  The deadline for submissions is June 1, 1993; papers
  648. submitted after this deadline will not be considered.  Prospective
  649. authors should send five copies of their papers to:
  650.  
  651.     Professor Matt Bishop
  652.     Mathematics and Computer Science
  653.     Dartmouth College
  654.     6188 Bradley Hall
  655.     Hanover, NH  03755-3551
  656.     (603) 646-3267
  657.     Matt.Bishop@dartmouth.edu
  658.  
  659. Submissions should not have appeared in other archival publications
  660. prior to their submission.  Papers developed from earlier conference,
  661. symposia and workshop presentations are welcome.
  662.  
  663. "Computing Systems" is a journal dedicated to the analysis and
  664. understanding of the theory, design, art, engineering and
  665. implementation of advanced computing systems, with an emphasis on
  666. systems inspired or influenced by the UNIX tradition.  The journal's
  667. content includes coverage of topics in operating systems,
  668. architecture, networking, interfaces, programming languages, and
  669. sophisticated applications.
  670.  
  671. "Computing Systems" (ISSN 0895-6340) is a refereed, quarterly journal
  672. published by the University of California Press for the USENIX
  673. Association.  Usenix is a professional and technical association of
  674. individuals and institutions concerned with breeding innovation in the
  675. UNIX tradition.
  676.  
  677. Now in its fifth year of publication, "Computing Systems" is regularly
  678. distributed to 4900 individual subscribers and over 600 institutional
  679. subscribers (libraries, research labs, etc.) around the world.  Some
  680. special-topic issues are often distributed more widely.
  681.  
  682. The editor-in-chief of "Computing Systems" is Mike O'Dell of Bellcore.
  683. Gene Spafford of Purdue University is Associate Editor, and Peter
  684. Salus of the Sun User Group is the Managing Editor.
  685.  
  686. ------------------------------
  687.  
  688. Date: 23 Jan 1993 16:14:31 -0700 (MST)
  689. From: <KAPLAN%UABPA@ARIZVMS.BITNET>
  690. Subject: File 8--Talking with the Underground
  691.  
  692. (Previously published in the Computer Security Institute's newsletter
  693. - The Alert - and the French Chaos Computer Club's Chaos Digest)
  694.  
  695.                      Talking with the underground
  696.                      by Ray Kaplan and Joe Kovara
  697.  
  698. Information about system and network vulnerabilities is sparse, not
  699. readily available and carefully guarded by those segments of the
  700. security community that collect and control it.  Given that the
  701. legitimate security community won't share information about
  702. vulnerabilities with us, isn't it logical that we include outsiders
  703. (the computer underground or ex-computer criminals) in these
  704. discussions.  Amid criticism, we decided to let the community ask the
  705. advice of experts  the crackers who have successfully cracked computer
  706. networks.
  707.  
  708. Exploring the details of vulnerabilities
  709.  
  710. Over 300 participants at 25 sites in US, Canada, Europe and Mexico
  711. joined law enforcement, members of the security community, and former
  712. members of the computer underground as we explored these questions in
  713. the November 24, 1992, audio teleconference entitled System and
  714. Network Security: How You Will Be Attacked and What to do About It.
  715.  
  716. Our guests included Kevin Mitnick and Lenny DiCicco, who successfully
  717. penetrated a range of networks and telephone systems.  They were both
  718. sentenced in federal court after successfully penetrating Digital
  719. Equipment Corporation's computer network in 1988.  They stole the
  720. source code to VMS, Digital's widely used operating system.  Their
  721. exploits were profiled in the book Cyberpunk: Outlaws and Hackers on
  722. the Computer Frontier, by Katie Hafner and John Markoff (1991, Simon
  723. and Schuster).
  724.  
  725. Our panelists included Hal Hendershot, head of the FBI Computer Crime
  726. Unit in Washington D.C.; Don Delaney, Senior Investigator with the New
  727. York State Police; Computer security consultant Dave Johnson of Talon
  728. Systems (Los Alto, CA); Robert Clyde, V.P. of the Security Products
  729. Group, RAXCO, Inc.; and Lew, the organizational director of automation
  730. for a medium size company  a former cracker.
  731.  
  732. The panelists shared their considerable experience and discussed
  733. techniques used to break in to computer networks.  Among the
  734. penetration techniques discussed were the uses of psychological
  735. subversion, telecommunications monitoring techniques, and the
  736. exploitation of known system and network bugs.  Despite the popularity
  737. of these attack techniques, they are little known outside of the
  738. computer underground and the computer security community.
  739.  
  740. Panelists issue stern warnings about telecommunications security
  741.  
  742. Don Delaney stated that tremendous loss of money from both toll and
  743. Private Branch eXchange (PBX) fraud is whats happening in the telecom
  744. area.  Since the security of a PBX is the responsibility of its owner,
  745. such losses are not being absorbed by the telephone companies
  746. involved.  These losses have been known to force the owners of
  747. compromised PBXs into bankruptcy.  Delaney joins us in saying that its
  748. not a matter of if you will be hit, but when.
  749.  
  750. According to DiCicco, compromising the telephone system gave he and
  751. Kevin the ability to attack systems without the fear of discovery -
  752. telco tracebacks were simply ineffective.  They could attack networks
  753. at many different points of entry all over the country.  This is why
  754. no one could keep them out, even though their victims knew their
  755. systems and networks had been compromised.  If all of this does not
  756. scare you, consider Lenny's admission that at one point he and Kevin
  757. had compromised over 50 telco switches in the United States, including
  758. all of California, parts of New Jersey, New York and New Hampshire.
  759. At one point they even controlled all three of the switches that
  760. provided phone service to Manhattan.
  761.  
  762. Yes, the law is ready to help - but the threat is a tough,
  763. sophisticated, international one.
  764.  
  765. Threats from abroad? Yes, the threat does exist according to Hal
  766. Hendershot of the FBI.  Robert Clyde reports getting many calls from
  767. people trying to solve security problems.  In keeping with what we
  768. know of reported computer crimes, most sites see problems from
  769. insiders:  employees, consultants and vendors.  Robert reports that
  770. two companies publicly spoke of being approached by former East German
  771. agents for hire for as little as $10,000 at a September conference in
  772. Sweden where he spoke in 1992.  We appear to be seeing the
  773. criminalization of hacker activity that many have long feared: hackers
  774. and ex-foreign intelligence agents for hire.
  775.  
  776. James Bond is alive and well, thank you
  777.  
  778. In late 1992 Don Delaney reported the first case he's seen of James
  779. Bond techniques.   Remote surveillance can be done by intercepting,
  780. decoding and displaying the Radio Frequency (RF) emanations of various
  781. computing devices such as terminals and network cabling.   Delaney
  782. reports that in late 1992, an antenna was put up on the balcony of a
  783. 19th floor room in New York's Helmsley building pointing at Chemical
  784. Bank.  He indicated that it was being very carefully adjusted before
  785. being locked into position.  By the time they were able to
  786. investigate, the antenna and its manipulator had vanished - presumably
  787. having successfully gathered the intelligence that they were after.
  788. This is no longer gee, we knew it was possible, but holy shit, it's
  789. happening now.  Imagine someone reading your terminal screen from
  790. across the street.
  791.  
  792. Management's show me attitude
  793.  
  794. Dave Johnson insists that his biggest problem when he was at Lockheed
  795. was getting corporate management to understand that there is a
  796. problem.  One of the areas in which this type of conference can really
  797. help is understanding the enemy.  Management simply doesn't understand
  798. the thinking of hackers.  Since it makes no sense to them, they tend
  799. to deny its existence until theres proof.  Of course, the proof is
  800. usually very expensive: once a system has been compromised the work of
  801. cleaning it up is a long, hard and complicated.  A well-connected
  802. system or network makes an excellent platform from which to launch
  803. attacks on other hosts or on other networks.
  804.  
  805. A major problem for Digital in securing their network against Kevin
  806. Mitnick and Lenny DiCicco was that only one vulnerable system on
  807. Digitals EASYnet was needed.  From there, they were able to penetrate
  808. other systems.  Even nodes that were known to have been penetrated and
  809. were secured were penetrated repeatedly by using other vulnerable
  810. nodes to monitor either users or network traffic accessing the secured
  811. nodes.  While at Lockheed, Dave Johnson implemented policies,
  812. awareness training and widescale authentication for all external
  813. access, including dialup lines and telnet connections using
  814. challenge-response tokens or smart cards.  He does not trust the phone
  815. system and assumes that it has been compromised.  Kevin Mitnick and
  816. Lenny DiCicco illustrated just how vulnerable the phone system was in
  817. 1988 and the MOD bust in July 1992 shows that things have not
  818. improved.  Kevin reminds us that you must assume the telephone system
  819. is insecure: even robust challenge-response systems can be compromised.
  820. You simply have to play the telecommunications game for real.  Kevin
  821. reminds us that unless you use encryption, all bets are off.  As an
  822. example of how deep, long lived and dedicated a serious attack can be,
  823. consider that Kevin and Lenny were in DEC's network for years.  They
  824. knew exactly what DEC and telco security were doing in their efforts
  825. to catch them since they were reading the security personnel's email.
  826. They evaded the security forces for over 12 months and they had a
  827. pervasive, all powerful, privileged presence on DEC's internal
  828. network.  I've seen the enemy and them is us (this is a quote from
  829. Pogo).
  830.  
  831. Mitnick insists that people are the weakest link.  According to his
  832. considerable experience, you don't even need to penetrate a system if
  833. you can talk someone on the inside into doing it for you.  Why bother
  834. breaking in to a computer system if you can talk someone in accounts
  835. payable into cutting you a check?  Using the finely tuned tools of
  836. psychological subversion, practiced social manipulators can get most
  837. anything that they want from the ranks of the generally unsuspecting
  838. (uncaring?) employees that inhabit most of our organizations today.
  839. The only cure is a massive and complete educational program that
  840. fosters loyalty, awareness and proper skepticism in every employee.
  841.  
  842. In the end
  843.  
  844. Perhaps the strongest message from everyone was that you can't trust
  845. the phone system.  Telephone companies have been, and continue to be,
  846. compromised.  While Mitnick & DiCicco's penetration of DEC's internal
  847. network happened in 1988, the 1992 MOD bust showed us that the same
  848. techniques are still being used successfully today.  Data and voice,
  849. including FAX transmissions, are subject to eavesdropping and
  850. spoofing.  Encryption is absolutely required for secure, trustworthy
  851. communications.
  852.  
  853. The coupling of social engineering and technical skills is a potent
  854. threat.  Most sites that have addressed technical security are still
  855. wide open to penetration from people who have well-practiced social
  856. engineering skills.  However, in all, you don't even need social
  857. engineering skills to get into most systems.
  858.  
  859. Are your systems and networks secure?  Are your systems and networks
  860. at risk?  What will you do if you are attacked?  Although the
  861. questions seem simple, they are not.  Future teleconferences will
  862. explore both the questions and the answers in more detail.
  863.  
  864. ++++
  865.  
  866. Ray Kaplan and Joe Kovara have been independent computer consultants
  867. for more than a decade. They specialize in operating systems, networks
  868. and solving system and network security problems.  Ray Kaplan is also
  869. a well known writer and lecturer.  He is a regular contributor to
  870. Digital News and Review and other computer trade publications.
  871.  
  872. Tapes and handout materials for the System and Network Security
  873. teleconference series are available from Ray Kaplan, P.O. Box 42650,
  874. Tucson, AZ  USA 85733 FAX (602) 791-3325 Phone (602) 323-4606.
  875.  
  876. ------------------------------
  877.  
  878. End of Computer Underground Digest #5.08
  879. ************************************
  880.  
  881.