home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud514.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.9 KB  |  814 lines

  1. Computer underground Digest    Wed Feb 17, 1993   Volume 5 : Issue 14
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Seniur
  9.  
  10. CONTENTS, #5.14 (Feb 17, 1993)
  11. File 1--Re: CuD, #5.11 - SPA's Piracy Estimates
  12. File 2--Cu News: Pirate Amnesty, Toll Fraud Decline, etc
  13. File 3--Re: EFF in Time's Cyberpunk Article
  14. File 4--Behar's Response to Godwin
  15. File 5--Censorship in Cyberspace
  16. File 6--Undercover Rambos?? (NYT Story on "Hakr Trakr")
  17. File 7--Social Engineering (Re: CuD #.13)
  18. File 8--Cybersmut is Good
  19. File 9--Suggestions For a Hi-tech Crime-investigators' Seminar?
  20. File 10--Re:  Unemployed Programmers Turning Talents to Evil (#5.13)
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  24. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  25. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  32. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  33. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  34. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  35. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  36. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  37. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  38. Back issues also may be obtained from the mail server at
  39. mailserv@batpad.lgb.ca.us.
  40.  
  41. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  42. information among computerists and to the presentation and debate of
  43. diverse views.  CuD material may  be reprinted for non-profit as long
  44. as the source is cited.  Some authors do copyright their material, and
  45. they should be contacted for reprint permission.  It is assumed that
  46. non-personal mail to the moderators may be reprinted unless otherwise
  47. specified.  Readers are encouraged to submit reasoned articles
  48. relating to computer culture and communication.  Articles are
  49. preferred to short responses.  Please avoid quoting previous posts
  50. unless absolutely necessary.
  51.  
  52. DISCLAIMER: The views represented herein do not necessarily represent
  53.             the views of the moderators. Digest contributors assume all
  54.             responsibility for ensuring that articles submitted do not
  55.             violate copyright protections.
  56.  
  57. ----------------------------------------------------------------------
  58.  
  59. Date: Sat, 13 Feb 93 18:56 CST
  60. From: gordon@SNEAKY.LONESTAR.ORG(Gordon Burditt)
  61. Subject: File 1--Re: CuD, #5.11 - SPA's Piracy Estimates
  62.  
  63. ((In CuD 5.11, tk0jut2@mvs.cso.niu.edu summarized the Software
  64. Publishing Association's methodology, and wrote:))
  65.  
  66. > The third set of facts is the average number of applications that
  67. > users are estimated to have on their personal computers.  This body of
  68. > data comes from member research that is sent back to the SPA.  The >
  69. members obtain this information from several sources, including >
  70. surveys of their own customer base and from returned registration >
  71. cards. The SPA estimates that the typical DOS (or Intel-based) PC user
  72. > has three applications, and the typical MacIntosh user has five.
  73.  
  74. How does the SPA calculate the effect of system hardware upgrades by
  75. replacing the whole system?  Often a system is not worth repairing,
  76. and when it breaks or gets too obsolete, it's replaced with another
  77. new system, and the old one is thrown out or broken down for spare
  78. parts.  Now, not all replaced systems will be discarded - they may get
  79. passed on to someone else - but eventually a system isn't worth
  80. repairing, isn't repairable, or it's just too slow or obsolete, and
  81. it's no longer used.  This is the situation I'm talking about.  Most
  82. of the 8086-based systems sold went out of service somehow.
  83.  
  84. How does this affect the piracy estimate?  Well, you get one
  85. current-year system sale.  It's quite possible that the system owner
  86. transfers his old applications to the new system.  This is allowed
  87. under most licenses.  The owner might upgrade applications as well,
  88. but most of the speed improvement for going, say, from a 286 to a 486
  89. is in the hardware, not getting a [34]86-specific application.  You
  90. get zero new applications purchased for the new system, implying,
  91. incorrectly, piracy of 3 applications.  What about the old system?
  92. Nobody buys applications for a system no longer used as a system.
  93.  
  94. The estimate correctly handles the case of passing the old system on
  95. to someone else, who uses it as a system.  If the applications are
  96. erased from the old system, the new owner will buy some.  If the
  97. applications are not erased AND transferred to the new system, this is
  98. piracy and counts as such.  If the applications stay with the old
  99. system, the new system owner will buy new ones.
  100.  
  101. Will a new owner of an already-obsolete system buy as many
  102. applications as a new owner of a new system?  I suppose this depends
  103. on how business-use applications count vs. games and personal-use
  104. applications.  But a survey of applications will look at the
  105. applications on the NEW hardware, not the newly-acquired obsolete
  106. hardware, making the applications-per-system number higher than it
  107. should be.
  108.  
  109. I wonder also how the estimates count non-DOS applications.  It's
  110. practically impossible to buy a whole system without getting DOS
  111. bundled into the price, whether you intend to run DOS or not (Yes, I
  112. realize operating systems don't count as applications).  Now, if I buy
  113. a 486 system, UNIX, and 3 UNIX applications, do they count as
  114. applications sold?  Or do the UNIX applications count at all?  How
  115. about if one of the applications is in source form, so the vendor
  116. doesn't know that it's for a 386 system?
  117.  
  118. Accuracy test:  Take the formula for piracy, plug in a piracy amount
  119. of zero (unrealistic, I know), and calculate applications-per-system.
  120. Subtract the SPA estimate of applications-per-system, which, as I
  121. understand it from this article, is 3.000000000000000 for IBM-PC-based
  122. systems.  How much of an error in applications-per-system do you need
  123. to bring the piracy estimate to 0?  Using the 1991 estimate of 22%,
  124. this would come to an error of 0.66.  I am very suspicious of 2
  125. applications-per-system estimates that come out even integers, if
  126. that's the actual number and it wasn't just rounded for reporting.
  127.  
  128. ------------------------------
  129.  
  130. Date: 04 Feb 93 18:28:52 EST
  131. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  132. Subject: File 2--Cu News: Pirate Amnesty, Toll Fraud Decline, etc
  133.  
  134. Computer Associates, based in Islandia, NY, estimates there are
  135. 150,000 illegal copies of its CPA-BPI II accounting software in use.
  136. In an attempt to legitimize these users they are offering a $209.
  137. upgrade to a full, and legal, package.  CA's director of financial
  138. products, David Duplisea, is quoted as saying "You can't stop people
  139. from doing something like this {pirating software} unless you provide
  140. them with a reason not to do it.  The responsible approach is to
  141. provide a better alternative to piracy."  {Moderators Note - If just
  142. 1200 people take them up on this offer, or less than 10 percent of the
  143. estimated illegal users, it will result in a quarter million dollars
  144. in revenue.} (Information Week.  Jan 11, 1993  page 14)
  145. +++++++++++++
  146.  
  147. Toll Fraud Declines
  148.  
  149. Every major long distance carrier is reporting a decrease in toll
  150. fraud losses in 1992, as compared to 1991.  Sprint says fraud against
  151. business customers has fallen 96%.  AT&T reports only 1/8 the number
  152. of toll fraud incidents it had previously, and MCI echoes they too are
  153. seeing fewer reported cases.  (Information Week.  Jan 25, 1993  page
  154. 16)
  155. +++++++++++++
  156.  
  157. Hacking the Internet
  158.  
  159. By using a dormant account at the University of California Davis, over
  160. 100 hackers from all over the world were able to "raid" systems
  161. belonging to NASA, CIA, and DoD contractors.  John Crowell, manager of
  162. workstation support at UC Davis, says no arrests have been made
  163. pending a formal investigation.  The hackers were detected in October
  164. of 1992, and range in age from 12 to 22 years of age. {Moderators'
  165. Note: The news blurb does not indicate how details about the suspects
  166. are known without the benefit of a formal investigation.} (Information
  167. Week  Feb 1, 1993  pg. 16)
  168. +++++++++++++
  169.  
  170. The New York Times (Jan 26, 1993 pg B1) features an article on
  171.  
  172. an undercover agent working with authorities in 28 states.  See "Going
  173. Undercover In The Computer Underworld" by Ralph Blumenthal for
  174. details.
  175.  
  176. ------------------------------
  177.  
  178. Date: Wed, 3 Feb 1993 23:22:02 GMT
  179. From: mnemonic@eff.org (Mike Godwin)
  180. Subject: File 3--Re: EFF in Time's Cyberpunk Article
  181.  
  182. ((MODERATORS' COMMENT: The following was written to TIME magazine in
  183. response to their cover story on Cyberpunk (8 Feb., '93) that, in a
  184. sidebar, identified the EFF as being a "group that defends exploratory
  185. hacking)).
  186.  
  187. February 3, 1993
  188.  
  189.  
  190. TIME Magazine Letters
  191. Time & Life Building 7 Rockefeller Center
  192. New York, NY 10020
  193. Fax number: 212-522-0601
  194.  
  195. In his sidebar to your cover story on the cyberpunk phenomenon
  196. ["Surfing Off The Edge," Feb. 8], Richard Behar quotes me accurately,
  197. but he grossly misrepresents my organization, the Electronic Frontier
  198. Foundation, as "a group that defends exploratory hacking." In fact, we
  199. have always condemned even nonmalicious computer intrusion as
  200. ethically unacceptable, and we have always insisted that such
  201. intrusion should be illegal.
  202.  
  203. What makes Behar's comment particularly odd is the fact that, just two
  204. weeks before this story, TIME correctly identified EFF as "a
  205. not-for-profit group devoted to protecting the civil liberties of
  206. people using electronic networks." ["Who's Reading Your Screen?" Jan.
  207. 18.] Even the most minimal research on TIME's part would have shown
  208. that we're no hacker defense fund; our efforts range from supporting
  209. appropriate computer-crime legislation to promoting the growth of, and
  210. public access to, our nation's emerging information
  211. infrastructure--including what Vice President Al Gore has called
  212. "high-speed data highways."
  213.  
  214. Occasionally our civil-liberties mission requires us to be involved in
  215. computer-crime cases, much as the ACLU may involve itself in other
  216. kinds of criminal cases. But it's inexcusable of TIME to
  217. mischaracterize our organization's efforts to protect defendants'
  218. rights as a defense of computer crime itself. Your magazine seems to
  219. have forgotten that it is perfectly possible to oppose computer crime
  220. at the same time one supports civil liberties--as one of our founders,
  221. Mitchell Kapor, writes in the September 1991 issue of Scientific
  222. American, "It is certainly proper to hold hackers accountable for
  223. their offenses, but that accountability should never entail denying
  224. defendants the safeguards of the Bill of Rights, including the rights
  225. to free expression and association and to freedom from unreasonable
  226. searches and seizures."
  227.  
  228. TIME's misrepresentation of EFF in Behar's article is likely to damage
  229. both our reputation and our effectiveness. TIME owes EFF an apology
  230. and its readers a correction.
  231.  
  232.  
  233. Mike Godwin                Work: 617-864-0665
  234. Legal Services Counsel
  235. Electronic Frontier Foundation
  236. Cambridge, Massachusetts
  237.  
  238. ------------------------------
  239.  
  240. Date: Wed, 17 Feb 92 18:11:22 CST
  241. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  242. Subject: File 4--Behar's Response to Godwin
  243.  
  244. Mike Godwin's response to Richard Behar refers to a single, but
  245. damaging, sentence in the TIME (8 Feb, '93) Cyberpunk article in which
  246. Behar writes:
  247.  
  248.     "Being arrogant and obnoxious is not a crime," argues
  249.     attorney Michael Godwin of the Electronic Frontier
  250.     Foundation, a group that defends exploratory hacking (p. 65).
  251.  
  252. Even those minimally familiar with EFF's position know that EFF has
  253. never defended computer intrusion, and there is sufficient evidence
  254. from EFF personnel and the texts of EFFector, among other sources,
  255. that Behar's claim signifies another example incompetent journalism.
  256. It is one thing to distort a position.  It is another to create a
  257. position contrary to what a subject holds. How does Behar respond when
  258. alerted to his error?
  259.  
  260. Richard Behar responded to Mike Godwin's letter in the most curious
  261. way.  We reprint it below.  Although we agree with those who argue
  262. that public postings of private communications generally violate
  263. courtesy norms, we make an exception in this case for several reasons.
  264. First, because Behar made a demonstrably inaccurate and damaging claim
  265. against EFF, his response is relevant to placing Behar's offensive
  266. claims in context.  Second, Behar's claim reflects insights into an
  267. individual reporter's mindset, and as suggested by the commets below,
  268. this mindset can reflect an abysmal disregard of facts. Third,
  269. Behar's response suggests a self-serving rationale and an
  270. unwillingness to assume responsibility for irresponsible reporting.
  271. Finally, as an issue of fairness, reprinting Behar's letter avoids any
  272. possibility of misrepresentation of a summarized condensation.
  273.  
  274. +++++
  275.  
  276.  February 8, 1993
  277.  
  278.  Mr. Michael Godwin
  279.  Electronic Frontier Foundation
  280.  155 Second Street
  281.  Cambridge, MA  02141
  282.  
  283.  Dear Michael:
  284.  
  285.  After our conversation last week, I went back and reviewed the notes
  286.  of our initial interview, as well as other materials in my file. I
  287.  also gave the subject of EFF a great deal of thought and came away
  288.  with the conclusion that you are trying to have it both ways.
  289.  
  290.  For example, Mitch Kapor has stated that while it's proper to hold
  291.  hackers accountable for their offenses, we should view exploratory
  292.  hacking as something akin to "non-criminal trespass." To me, this is
  293.  not a sanction or a blessing, but it certainly barks and quacks and
  294.  smells like a defense.
  295.  
  296.  Michael, you admitted that EFF has worked closely with hacker defense
  297.  lawyers, although "not publicly." Well, could the reason for the
  298.  secretiveness be that EFF is, as you put it, "an inch away" from
  299.  gaining credibility on Capitol Hill as a mainstream group?
  300.  
  301.  You referred to the MODsters as "kids" whose alleged crimes are
  302.  "pretty innocuous" (with the exception of the TRW and Learning Link
  303.  incidents).  You stated that one way America deals with its fears
  304.  about computer power is to "attack post-adolescent computer explorers
  305.  and paint them as thugs." If this doesn't amount to a defense of
  306.  hackers, I don't know what does.
  307.  
  308.  In closing, if there is any murkiness about the work of EFF, let me
  309.  suggest that the organization itself -- and not the press --is the
  310.  source of the murk.
  311.  
  312.  Sincerely yours,
  313.  
  314.  Richard Behar
  315.  
  316.  cc/Mitch Kapor
  317.  
  318. ++++
  319.  
  320. As others have pointed out, Behar's defense of his inaccuracy draws
  321. from a conversation with Mike Godwin *after* the article was printed.
  322. Behar never alludes to any evidence in his possession prior to writing
  323. the article, but skirts the issue by alluding to the conversation with
  324. Godwin *after* publication.  Behar appears to have written his
  325. commentary without possession of facts.
  326.  
  327. Behar also accuses EFF of "wanting it both ways" because Mitch Kapor
  328. is uncomfortable with criminalizing generally juvenile exploration.
  329. Behar glibly asserts that "if it quacks like a duck...." it must be a
  330. defense. Can Behar not recognize that one can oppose computer
  331. trespass, as EFF's public statements have consistently done, and
  332. oppose draconian criminal sanctions, as EFF's public statements have
  333. consistently done, without advocacy?  Does Behar not recognize that
  334. there is a long, visible, and explicit public record of EFF statements
  335. that explicitly disavow "exploratory hacking?" Does Behar not
  336. recognize that to oppose criminalization of some behaviors hardly
  337. means that one necessarily defends those behaviors?
  338.  
  339. Behar suggests that EFF is disingenuous in its view of hackers because
  340. it is trying to establish credibility on "Capitol Hill" as a
  341. "mainstream group." Behar's evidence for this, according to his
  342. letter, is Godwin's claim that EFF has worked "not publicly" with
  343. defense lawyers.  Using this logic, would Behar also claim that any
  344. attorney who gave advice to a defense team defending a murderer or an
  345. arsonist is therefore defending murder or arson?  Is objection to law
  346. enforcement depiction of "hackers" as demons and threats to national
  347. security, as has demonstrably occured in the PHRACK trial (and others)
  348. tantamount to defending computer intrusion?  If so, then paralogia
  349. must be a virtue for TIME reporters.
  350.  
  351. Behar concludes with the claim that EFF, not he, is at fault for
  352. distorting EFF's position on "hackers." Despite ample and easily
  353. accessible evidence to the contrary, Behar just doesn't seem to
  354. understand that maybe he didn't get it right. Behar simply didn't do
  355. his homework.  He was wrong. Flat out wrong. Worse, rather than
  356. apologize, his letter suggests he is blaming is victim for his own
  357. incompetency.  Neither his article nor his letter produces any factual
  358. justification, and his attempt to rationalize an egregious error by
  359. adducing post-publication information (which is neither substantive
  360. nor convincing) resembles the defense of someone caught red-handed
  361. with their hand in the cookie jar.
  362.  
  363. Behar's reporting and his subsequent response severely damage the
  364. credibility of TIME.
  365.  
  366. ------------------------------
  367.  
  368. Date: Thu, 11 Feb 93 20:17 EST
  369. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  370. Subject: File 5--Censorship in Cyberspace
  371.  
  372. Excerpts from "Censorship in Cyberspace" (c) 1993 by Michael E.
  373. Marotta the complete text (2000 words) appears in the ($5) 1993 Retail
  374. Catalog of Loompanics, P. O. Box 1197, Port Townsend, WA 98368.
  375. Founded in 1974, Loompanics, publishers of unusual books, features
  376. about 300 titles on privacy, underground income, self-defense, etc.
  377.  
  378. +++++
  379.  
  380. As Ayn Rand noted, when people abandon money, their only alternative
  381. when dealing with each other is to use guns.   Yet, the
  382. anti-capitalist mentality permeates cyberspace.  Most public systems
  383. and networks actually forbid commercial messages.  So, computer sysops
  384. and network moderators are reduced to cavalier enforcement of their
  385. personal quirks.
  386.  
  387. When Tom Jennings created Fidonet, Omni magazine called him an "online
  388. anarchist."  Since then, Fidonet has developed a governing council and
  389. lost Jennings.  Over the last two years, I have been banished from
  390. these Fidonet echoes:
  391.  
  392.          * Stock Market for saying that Ivan Boesky is a political
  393.            prisoner
  394.          * Virus for saying that viruses could be useful
  395.          * Communications for saying that telephone service
  396.            should not be regulated by the government
  397.          * International Chat for asking "How are you" in Hebrew
  398.            and Japanese.
  399.  
  400. Kennita Watson, whom I met on Libernet, told me this story:
  401.  
  402.          When I was at Pyramid, I came in one day and
  403.          "fortune" had been disabled.  I complained to
  404.          Operations, and ended up in a personal meeting with
  405.          the manager.  He showed me a letter from the NAACP
  406.          written to Pyramid threatening to sue if they
  407.          didn't stop selling racist material on their
  408.          machines.  They cited a black woman who had found
  409.          the "...there were those whose skins were black...
  410.          and their portion was niggardly.... 'Let my people
  411.          go to the front of the bus'..." fortune, and
  412.          complained to the NAACP.  I suspect that she (and
  413.          the NAACP) were clueless as to the meaning of the
  414.          term "niggardly".  I (as a black woman) was
  415.          embarrassed and outraged. Because of the stupidity
  416.          of a bunch of paranoid people, I couldn't read my
  417.          fortune when I logged out any more. "
  418.  
  419. It is important to bear in mind that to the censor, censorship, like
  420. all evils, is always an unpleasant but necessary means to achieve a
  421. good result.  Robert Warren is a sysop who replied to an article of
  422. mine on Computer Underground Digest.  He said: ... People have a right
  423. to say what they want in public, but some don't care about the
  424. responsibility that comes with it. So you zap 'em."  Now, there is no
  425. argument with his basic premise: Since he owns the equipment, he has
  426. the final say in its use.  This is his right.  Likewise, the
  427. administrators of publicly-funded university computers also engage in
  428. censorship under a mandate to serve the people who pay taxes.  "All
  429. power tends to corrupt and absolute power corrupts absolutely," the
  430. historian John E. E. Acton said.  It is no surprise that this applies
  431. in cyberspace.
  432.  
  433.    Political and social freedom have little to do with constitutions
  434. or elections.  Congress could choose a new prime minister every day or
  435. the people could elect the secretary of state to a three year term.
  436. The details are unimportant.  Some places are free and some places are
  437. controlled because the people in those places need freedom or accept
  438. oppression.  It always comes back to the individual.
  439.  
  440.    Dehnbase Emerald BBS is home to libertarian and objectivist
  441. discussions and is a vital link in Libernet.  The number is (303)
  442. 972-6575.  Joseph Dehn is not interested in enforcing rules.
  443.  
  444.    Albert Gore and George Bush agreed on the need for a "data
  445. superhighway."  The Electronic Frontier Foundation has recommended
  446. that this national network be open to commercial enterprises.  This is
  447. good.  An open market is the best protection against power and
  448. corruption.
  449.  
  450. ------------------------------
  451.  
  452. Date: Sat, 6 Feb 93 09:28:01 PST
  453. From: anonymous@by.request.com
  454. Subject: File 6--Undercover Rambos?? (NYT Story on "Hakr Trakr")
  455.  
  456. >From the New York Times, Tues. Jan 26 (A-20 of the Midwest Edition)
  457. comes a piece by Ralph Blumenthal: "Officers Go Undercover to Battle
  458. Computer Underworld."
  459.  
  460. The piece begins:
  461.  
  462.    >NEW YORK, Jan. 25 -- He patrols the back alleys of cyberspace at
  463.    >the edge of the electronic frontier.  Traveling on eams of
  464.    >electrons, he is invisible, formless--the ultimate undercover
  465.    >agent.
  466.    >
  467.    >He's "Phrakr Trakr" of the Hi-Tech Crime Network. But don't look
  468.    >for him in comic books or the video store.  He's real.
  469.  
  470. The piece continues by explaining that his takes in "the thousands" of
  471. BBSes that are generally law-abiding but "increasingly....have become
  472. underground marketplaces for stolen telephone access codes and credit
  473. card numbers, along with child pornography and other contraband." The
  474. agent's network, says the piece, spans 28 states and he puts out a
  475. newsletter called "FBI" (for "Find um, Bust um, Incarcerate um." In
  476. June, he uploaded a taunt on BBSes from a Police song:
  477.     Every move you make,
  478.     Every brath you take,
  479.     We'll be watching you.
  480.  
  481. His goal, according to the article, was to sow "anarchy, chaos,
  482. mistrust and fear" in the "phracker community."
  483.  
  484. The article indicates that the agent has spent around $4,000 of his
  485. on money on computer equipment and telephone bills.
  486.  
  487.     >Though his investigations have yet to yield arrests, he said
  488.     >he is studying nilne boards and building cases with officers
  489.     >in three other states.
  490.  
  491. The agent is reported as claiming that PERHAPS 10 PERCENT OF
  492. THE NATION'S ESTIMATED 30,000 ELECTRONIC BULLETIN BOARDS
  493. TRAFFIC IN STOLEN INFORMATION, CHILD PORNOGRAPHY, POISON RECIPES,
  494. AND BOMB-MAKING INSTRUCTIONS.
  495.  
  496.     >To get onto a bulletin board, a computer users needs only a
  497.     >communications program like Crosstalk and a modem that will send
  498.     >and receive signals over a phone line....
  499.  
  500.     >But so-called underground boards offering illicit services
  501.     >require secret passwords, usually granted only to those who
  502.     >attend face-to-face meetings intended to weed out the police.....
  503.  
  504. The article reports that the officer used a software program on an
  505. IBM clone and a modem to get on a board.
  506.  
  507.     >He did this byusing false identification and access
  508.     >passwords he had acquired by satisfying a series of questions
  509.     >testing is authenticity.
  510.  
  511.     >He was scanning the messages when the systems operator who
  512.     >policed the board broke in: "What's up need any help?"
  513.     >
  514.     >"Yo dude," he typed out, "looking fer AT&Ts got any?"
  515.     >
  516.     >The operator provided the handle, or nickname, of someone who
  517.     >might have credit-card calling numbers.
  518.     >
  519.     >Phrakr Trakr left a message for hilm and addressed the operator.
  520.     >"thanks for the codez," he typed, ading:  "You only one getting
  521.     >any."
  522.  
  523. A cop copping an attitude like 12 year old kids usually winds up
  524. chasing 12 year old kids. Here's one cop who sounds like he needs a
  525. long vacation, a stint in Kevin Mitnick's Hacker's Anonymous spa, or a
  526. strong does of reality pills.  We have a Barney Fife with an identity
  527. crisis and too much free time on his hands. We have another clueless
  528. reporter who doesn't know what questions to ask or what's important to
  529. report. We have another plot and superhero for a resurrected "phrakr
  530. trakr chronicles." Mostly, we have another example of why the media
  531. needs remedial education on cyberspace issues.  It's up-hill all the
  532. way, ain't it???
  533.  
  534. ------------------------------
  535.  
  536. Date:         Mon, 15 Feb 93 17:23:33 EST
  537. From: Cal <PRYLUCK@VM.TEMPLE.EDU>
  538. Subject: File 7--Social Engineering (Re: CuD #.13)
  539.  
  540. In reading again in CuD 5.13 of the exploits of Mitnick and DiCiccio
  541. described as social engineering I was reminded of an earlier
  542. generation of confidence men described in some books published perhaps
  543. fifty years ago.  The only one that comes immediately to mind
  544. describes the exploits of Yellow Kid Weil in operating both what they
  545. called the "Big Store" or short cons.  The Pigeon Drop is the classic
  546. short con that can be worked on a street corner by two knowledgeable
  547. cons (not always men; women are good at the scam).  We have a woman in
  548. our neighborhood who comes around with a "tale" about being a neighbor
  549. (often using a real neighbor's name) who needs $9.75 for asthma
  550. medicine for her sick child.  She promises to return the money when
  551. her husband comes home.
  552.  
  553. People are being taken by this probable sounding tale; if you ask to
  554. see the child there is one in a stroller on the sidewalk.
  555.  
  556. I was reminded further of a twelve year old of my acquaintance whose
  557. voice had changed early who called a small town bank and told them
  558. that he was laid up and would be sending his son down with a check
  559. that he needed to cash.  Unfortunately for the boy his handwriting
  560. hadn't kept up with his voice and sophistication on the phone.  If he
  561. had been able to write just a bit less like a child the bank would
  562. likely have cashed the check.
  563.  
  564. I don't know how much direct relevance any of this has to do with
  565. computer security; just thought it might be useful to place the whole
  566. matter in a larger context.
  567.  
  568. ------------------------------
  569.  
  570. Date: Thu, 11 Feb 93 20:20 EST
  571. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  572. Subject: File 8--Cybersmut is Good
  573.  
  574.     GRID News.                                      February 10, 1993.
  575.     ISSN 1054-9315.                                        vol 4 nu 1.
  576. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  577. (57 lines) "Cybersmut is Good"  by Michael E. Marotta
  578.  
  579. The 1993 Retail Catalog of Loompanics Unlimited is available for $5
  580. from Loompanics, P.O. Box 1197, Port Townsend, WA  98368.  Loompanics,
  581. sellers of unusual books since 1974, offers about 300 titles on
  582. alternative ID, weaponry, warfare, healthcare, etc.  The catalog also
  583. features original essays and fiction, including my article on
  584. "Censorship in Cyberspace" and Butler Schaffer's "The Anti-Sex League:
  585. The New Ruling Class."  Schaffer's thesis is that sex is a profoundly
  586. personal pleasure and would-be rulers can't stand that.  Schaffer's
  587. argumentation is closely-reasoned and draws from broad sources.
  588. Anyone who values their personal liberty will profit from reading this
  589. essay.
  590.  
  591. Ayn Rand noted that when you compromise with someone who won't
  592. compromise, they win and you lose.  Here in cyberspace, we have
  593. devoted gigabytes of storage to denouncing the Secret Service for
  594. raiding Steve Jackson or for persecuting so-called "hackers" and so
  595. on.  Yet, time and again, we also allocate storage to the idea that
  596. sexual material is evil. "Children should not access adult GIFs."  If
  597. you accept that premise, there is no way to reasonably draw the line.
  598. On Michigan Echo, libertarians and conservatives are in the majority
  599. and disrespect for "poli-crooks and congress-critters" is the norm.
  600. Isn't this DISRESPECT FOR AUTHORITY also DAMAGING TO YOUNG MINDS?
  601. Should children be allowed to access adult politics?  Once you make
  602. exceptions to freedom, the list grows to include everyone.
  603.  
  604. Now, you may say that you don't want YOUR CHILDREN accessing adult
  605. GIFs.  That is your choice, to be handled in your home, just as you
  606. might insist that your children dry the dishes to earn their allowance
  607. as means of building character.  You can't reasonably insist that no
  608. BBS carry information about other children who get their allowance
  609. without working for it.  Likewise, you can be embarrassed by sex.
  610. That is your right.  You have no right to demand that other people be
  611. equally embarrassed.
  612.  
  613. If you allow in your mind that the police have the right to stop BBSes
  614. from providing sexually explicit material, where do you draw the line?
  615. If you stop pictures, can you also stop text?  Anyone who fears
  616. sexually-explicit reading material had better avoid the writings of
  617. Solomon.
  618.  
  619. Without sex, there is no life at the human scale. In fact, without
  620. sex, life might not have evolved past the single cell.  Those who hate
  621. and fear sex, actually hate and fear life.  The atrocities we witness
  622. on the news are not committed by self-indulgent hedonists.
  623.  
  624. Cybersmut, adult GIFs, sexually explicit material, is good.  You may
  625. not agree.  You have no right to stop those who do.
  626.  
  627.    (GRID News is FREQable from 1:159/450, the Beam Rider BBS)
  628.  
  629. ------------------------------
  630.  
  631. Date: Thu, 4 Feb 93 14:05:08 PST
  632. From: jwarren@AUTODESK.COM(Jim Warren)
  633. Subject: File 9--Suggestions For a Hi-tech Crime-investigators' Seminar?
  634.  
  635.   I have been invited to give (or organize) a 4-hour seminar
  636. presenting civil liberties perspectives and concerns to a group of
  637. 40-60 high-tech criminal investigators on the first day of the HTCIA
  638. Northern California 3-day workshop in April (High Tech Criminal
  639. Investigators Association).  They are expecting attendees from Nor Cal
  640. and from beyond.  My understanding is that most of the members are
  641. sworn peace officers who are specializing in investigating high-tech
  642. crime; a minority are corporate and agency computer security officers.
  643. Most will attend the seminar (only one seminar per time-period).
  644.   I see it as an *outstanding* opportunity to
  645. (a) open [more] communication channels between in-the-trenches law
  646. enforcement officials and civlibbies,
  647. (b) learn more of their concerns and problems,
  648. (c) enhance the chances of additional similar and expanded exchanges
  649. at future law-enforcement meetings through *nonconfrontational*,
  650. well-informed, candid discourse, and
  651. (d) better inform law enforcement folks of the complexities, styles
  652. and trade-offs in "cyberspace," and their ramifications for law
  653. enforcement's legitimate and significant concerns.
  654.  
  655.   [And -- heh! -- it will give "them" a chance to harangue "us" civlib
  656. types; equitable role-reversal for those cops who have entered the
  657. lion's den by attending any of the Computers, Freedom & Privacy
  658. conferences of the last several years.]
  659.  
  660.   I have invited an attorney who is specializing in these issues to
  661. join me in organizing and presenting this seminar, and am in hopes
  662. that her organization will support her participation.  She has been
  663. closely monitoring related legislation in Washington, DC, and has also
  664. been directly involved in a major computer-search case currently being
  665. litigated in Texas.
  666.  
  667. Query/request:
  668.  
  669.   I have a number of ideas for topics and perspectives to
  670. present/cover, and have several documents I plan to provide as
  671. handouts. But, I am very-much interested in receiving suggestions
  672. and/or papers/handouts that might be appropriate for
  673. presentation/distribution at a regional meeting of high tech criminal
  674. investigators [long on meat; short on emotion and opinion, please].
  675.  
  676.   Please forward comments, suggestions and copies (ideally e-copies
  677. for reformatting and printing in a combined handout, including a note
  678. permitting reproduction for this purpose).  [Confidentiality of
  679. sources and suggesters will be protected, upon request.]
  680.  
  681. --jim                               [forward or post elsewhere, as desired]
  682. Jim Warren, 345 Swett Rd., Woodside CA 94062; 415-851-7075
  683. jwarren@well.sf.ca.us  -or-  jwarren@autodesk.com
  684. [for identification purposes only: founder and Chair, 1991 First
  685. Conference on Computers, Freedom & Privacy; a recipient, 1992
  686. Electronic Frontier Foundation Pioneer Awards; "futures" columnist,
  687. MicroTimes; member, Autodesk Bd.of Dirs.]
  688.  
  689. ------------------------------
  690.  
  691. Date: Tue, 16 Feb 1993 23:58:42 -0700
  692. From: martin@CS.UALBERTA.CA(Tim Martin; FSO; Soil Sciences)
  693. Subject: File 10--Re:  Unemployed Programmers Turning Talents to Evil (#5.13)
  694.  
  695. Anyone who has been following the comp.virus (VIRUS-L) network news
  696. group over the past two years will recognize that Mungo and Clough's
  697. article on East-European computer virus writers, in the February
  698. issue of Discover, is shamefully out of date. I was quite surprised
  699. to see it's most obvious errors    summarized in comp.society.cu-digest,
  700. as if they were both true and news.
  701.  
  702. Gordon Meyer (tk0jut2@mvs.cso.niu.edu) writes:
  703.  
  704. > Computer  hackers in former communist countries are  creating
  705. > mischievous and sometimes costly viruses that threaten computers
  706. > around the world.
  707. > ....
  708. > Investigators say Bulgaria is the source of more than 200 viruses
  709. > that threaten Western computers
  710. > ....
  711. > The Bulgarian virus industry developed, Pierce says,  because
  712. > programmers there have a lot of knowledge and skill but no market
  713. > for their services in the economically depressed country.
  714.  
  715. These ideas were published by Vesselin Bontchev about two years ago,
  716. His paper on "The Bulgarian Virus Factory" is available from many
  717. ftp servers, and has been for some time.  Bulgaria has not been a
  718. significant source of viruses in over half a year, as far as I know.
  719. I'm sure Vesselin will correct me if I am wrong.
  720.  
  721. > Paul  Mungo and Bryan Clough,  in the February issue of  Discover
  722. > magazine,  say an unidentified East Coast company lost  $1 million
  723. > because of a virus created by a Bulgarian known as  the Dark Avenger.
  724. >
  725. > The article,  excerpted from an upcoming book,  describes the
  726. > electronic exploits of the Avenger, whose work is known to Western
  727. > police agencies.
  728. >
  729. > The authors call 1 of his latest creations,  Mutating Engine, "the
  730. > most dangerous virus ever" because it can disguise itself 4 billion
  731. > ways and has no constant characteristic that would  let anti-virus
  732. > scanners detect it.
  733.  
  734. The Mutating Engine (MtE) is a year old now, has been thoroughly
  735. analyzed by virus experts, and discussed almost ad-nauseam on the
  736. comp.virus newsgroup.  The MtE is not a virus at all, but a subroutine
  737. that can be linked to a virus to make the virus polymorphic.  While
  738. it cannot be detected by scan strings, algorithmic methods can detect
  739. all viruses that use the MtE.  Most anti-virus software packages
  740. worth consideration have been able to detect MtE-based viruses
  741. for some months.  Few virus writers are using it.  In part this
  742. might be because it takes a skilled programmer to use, and partially
  743. because it is so readily detected by modern scanners.
  744.  
  745. Four concerns have superceded the MtE, in DOS anti-virus circles.
  746. One is the emergence of MtE clones, such as the TridenT Polymorphic
  747. Engine (TPE), by one who calls himself Masud Khafir.  Here the concern is
  748. that it takes several months to develop effective algorithmic analysis
  749. techniques to identify each new polymorphic engine.
  750.  
  751. Second is the emergence of "User-friendly" virus development environments.
  752. The Virus Creation Laboratory, by Nowhere Man, of [NuKE] WaReZ, is
  753. a menu-driven virus-writing environment that requires no virus writing
  754. ability on the part of the user.  Fortunately it doesn't work.  But
  755. the more recent PS-MPC, from the Phalcon/Skism virus writing club,
  756. is only slightly less user-friendly, but much more effective.
  757.  
  758. Third, several months ago the Dark Avenger released the bomber virus, which
  759. demonstrates that a single virus might be distributed randomly throughout
  760. an infected program, rather than prepended or appended to it.  This means
  761. that scanners must scan the entire program, to look for the characteristic
  762. virus code.
  763.  
  764. The fourth major problem is the overwhelming number of new viruses
  765. discovered, dozens per week, written by dark-avenger-wannabes.  Almost
  766. all of these are trivial modifications of already existant viruses,
  767. but for each one, authors of virus scanning software must disassemble
  768. the code to find an effective scan string.
  769.  
  770. These problems have led most researchers to the conclusion that, for
  771. DOS computers at least, a scanner-based defense is rapidly becoming
  772. unmanageable.  Unfortunately it is still the most popular form of
  773. defense.
  774.  
  775. > Little is known of the Avenger, the authors say,  except that he
  776. > probably graduated from Sofia University in math or  science, needs
  777. > money and is infatuated with Diana,  princess  of  Wales, whose name
  778. > pops up in some of his viruses.
  779.  
  780. Interviews with the Dark Avenger, by Sara Gordon, are currently
  781. being published in Virus News International, and have been the
  782. topic of much discussion over the past month, in the newsgroup
  783. alt.security.  A lot is known about the man, including the fact
  784. that the Diana P. he is (or was once) somewhat taken by is not
  785. the Princess of Wales.
  786.  
  787. > Mungo and Clough chronicle the Dark Avenger's appearances  on
  788. > international  computer  bulletin  boards.  One  Bulgarian-based
  789. > board, they say, has been set up just to exchange viruses.
  790.  
  791. The Bulgarian-based Virus-Exchange BBS has been out of operation for
  792. over a year.  Today the most active virus exchange Bulletin Boards are
  793. in The United States, Canada, and throughout the Western World.  They
  794. are interconnected through what Sara Gordon has called the vXnet, a
  795. FidoNet-like virus exchange system.
  796.  
  797. > Pierce  says most viruses written in Bulgaria and Russia  are not
  798. > actually "out in the wild," where they can get into  foreign
  799. > computers.
  800.  
  801. Most of them are on the above mentioned electronic bulletin boards.
  802. This means these viruses can show up in the wild anywhere in the
  803. world, at any time.
  804.  
  805. It is understandable that a book might be one to two years out of
  806. date, by the time it is published, but I would have thought Discover
  807. Magazine could do better.  I know comp.society.cu-digest can.
  808.  
  809. ------------------------------
  810.  
  811. End of Computer Underground Digest #5.14
  812. ************************************
  813.  
  814.