home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud525.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.4 KB  |  717 lines

  1. Computer underground Digest    Sun Apr 4 1993   Volume 5 : Issue 25
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copp Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.25 (Apr 4 1993)
  12. File 1--CPSR Wins SSN Privacy Case
  13. File 2--Re: Debating the Virus contest - 1 (#5.23)
  14. File 3--Re: Debating the Virus contest - 2 (#5.23)
  15. File 4--Re: Debating the Virus contest - 3 (#5.23)
  16. File 5--USPS Freedom of Information Act Requests
  17. File 6--Collecting Cu Files (From "LOD")
  18. File 7--CU in the news
  19. File 8--Comments on SJG Decision (GRID News)
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210;
  34. in Europe from the ComNet in Luxembourg BBS (++352) 466893;
  35.  
  36. ANONYMOUS FTP SITES:
  37.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  38.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  39.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  42.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  43.  
  44. Back issues also may be obtained through mailservers at:
  45. mailserv@batpad.lgb.ca.us   or  server@blackwlf.mese.com
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited.  Some authors do copyright their material, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Fri, 26 Mar 1993 17:03:43 EST
  66. From: Marc Rotenberg <Marc_Rotenberg@WASHOFC.CPSR.ORG>
  67. Subject: File 1--CPSR Wins SSN Privacy Case
  68.  
  69.                       CPSR Wins SSN Privacy Case
  70.  
  71. PRESS RELEASE
  72.  
  73. March 26, 1993
  74.  
  75. "FEDERAL APPEALS COURT UPHOLDS PRIVACY:
  76. USE OF SOCIAL SECURITY NUMBER LIMITED
  77.                   - - - -
  78. CPSR Expresses Support for Decision"
  79.  
  80. A federal court of appeals has ruled that Virginia's divulgence of the
  81. Social Security numbers of registered voters violates the
  82. Constitution.  The Court said that Virginia's registration scheme
  83. places an "intolerable burden" on the right to vote.
  84.  
  85.         The result comes nearly two years after Marc Greidinger, a
  86. resident of Falmouth, Virginia, first tried to register to vote.  Mr.
  87. Greidinger said that he found it nearly impossible to obtain a
  88. driver's license, open accounts with local utilities or even rent a
  89. video without encountering demands for his Social Security number.
  90.  
  91.         Mr. Greidinger told the New York Times this week that when the
  92. State of Virginia refused to register him as a voter unless he
  93. provided his Social Security number he decided to take action.  He
  94. brought suit against the state, and argued that Virginia should stop
  95. publishing the Social Security numbers of voters.
  96.  
  97.         This week a federal appeals court in Richmond, Virginia ruled
  98. that the state's practice constituted "a profound invasion of privacy"
  99. and emphasized the "egregiousness of the harm" that could result from
  100. dissemination of an individual's SSN.
  101.  
  102.         Computer Professionals for Social Responsibility (CPSR), a
  103. national membership organization of professionals in the computing
  104. field, joined with Mr. Greidinger in the effort to change the Virginia
  105. system.  CPSR, which had testified before the U.S. Congress and the
  106. state legislature in Virginia about growing problems with the misuse
  107. of the SSN, provided both technical and legal support to Mr.
  108. Greidinger.   CPSR also worked with Paul Wolfson of the Public Citizen
  109. Litigation Group, who argued the case for Mr. Greidinger.
  110.  
  111.         In an amicus brief filed with the court, CPSR noted the
  112. long-standing interest of the computing profession in the design of
  113. safe information systems and the particular concerns about the misuse
  114. of the SSN.   The CPSR brief traced the history of the SSN provisions
  115. in the 1974 Privacy Act.  The brief also described how the widespread
  116. use of SSNs had led to a proliferation of banking and credit crime and
  117. how SSNs were used to fraudulently obtain credit records and federal
  118. benefits.
  119.  
  120.         CPSR argued that the privacy risk created by Virginia's
  121. collection and disclosure of Social Security numbers was unnecessary
  122. and that other procedures could address the State's concerns about
  123. records management.
  124.  
  125.         This week the court of appeals ruled that the state of
  126. Virginia must discontinue the publication of the Social Security
  127. numbers of registered voters.  The
  128.  court noted that when Congress passed the Privacy Act of 1974 to
  129. restrict the use of the Social Security number, the misuse of the SSN
  130. was "one of the most serious manifestations of privacy concerns in the
  131. Nation."
  132.  
  133.     The Court then said that since 1974, concerns about SSN
  134. confidentiality have "become significantly more compelling. For
  135. example, armed with one's SSN, an unscrupulous individual could obtain
  136. a person's welfare benefits, or Social Security benefits, order new
  137. checks at a new address, obtain credit cards, or even obtain the
  138. person's paycheck."
  139.  
  140.         The Court said that Virginia's voter registration scheme would
  141. "compel a would-be voter in Virginia to consent to the possibility of
  142. a profound invasion of privacy when exercising the fundamental right
  143. to vote."
  144.  
  145.         The Court held that Virginia must either stop collecting the
  146. SSN or stop publicly disclosing it.
  147.  
  148.         Marc Rotenberg, director of the CPSR Washington office said,
  149. "We are extremely pleased with the Court's decision.  It is a
  150. remarkable case, and a real tribute to Marc Greidinger's efforts.
  151. Still, there are many concerns remaining about the misuse of the
  152. Social Security number.  We would like to see public and private
  153. organizations find other forms of identification for their computing
  154. systems.  As the federal court made clear, there are real risks in the
  155. misuse of the Social Security number."
  156.  
  157.         Mr. Rotenberg also said that he hoped the White House task
  158. force currently studying plans for a national health care claims
  159. payment system would develop an identification scheme that did not
  160. rely on the Social Security Number.  "The privacy concerns with
  161. medical records are particularly acute.  It would be a serious design
  162. error to use the SSN," said Mr. Rotenberg.
  163.  
  164.         Cable News Network (CNN) will run a special segment on the
  165. Social Security number and the significance of the Greidinger case on
  166. Sunday evening, March 28, 1993.  The Court's opinion is available from
  167. the CPSR Internet Library via Gopher/ftp/WAIS.  The file name is
  168. "cpsr/ssn/greidinger_opinion.txt".  The CPSR amicus brief is available
  169. as "cpsr/ssn/greidinger_brief.txt".
  170.  
  171.         CPSR is a national membership organization, based in Palo
  172. Alto, California.  CPSR conducts many activities to protect privacy
  173. and civil liberties.  Membership is open to the public and support is
  174. welcome.  For more information about CPSR, please contact, CPSR, P.O.
  175. Box 717, Palo Alto, CA 94302, call 415/322-3778 or email
  176. cpsr@csli.stanford.edu.
  177.  
  178. ------------------------------
  179.  
  180. Date: Mon, 29 Mar 1993 13:29:18 -0500 (CST)
  181. From: THe ADvocate <anon@unix.ville.geo>
  182. Subject: File 2--Re: Debating the Virus contest - 1 (#5.23)
  183.  
  184. In CuD #5.23,  roy%burnflag.ati.com@HARVUNXW.BITNET(Roy) writes:
  185.  
  186. > Let's just say I decided to have a bomb making contest. This is for
  187. > the purely scientific purpose of studying how bombs work, and allowing
  188. > people to study different ways to defuse bombs. I am going to award
  189. > some cash to the winner and publish the plans for making the bomb in
  190. > my soon-to-be-released book called "The Little Black Book of Bomb
  191. > Making Techniques".
  192.  
  193. This man has obviously never heard of the Anarchists cookbook.
  194. The poor Mans James Bond or even Army Pub NN-XX Unconventional Munitions.
  195. All available at a bookstore near you:-)
  196.  
  197. > So, the book gets published  and sells lots of copies. Mark Ludwig
  198. > arrives home one day to find that his place of residence has been
  199. > destroyed by a huge bomb. It just so happens that the type of bomb
  200. > used is the same award winning explosive device as I published in my
  201. > book.
  202.  
  203. Kinda like the peoples whose homes get blown up by White supremacists
  204. or clinics bombed by anti-abortion fanatics?
  205.  
  206. > Surely, Mr. Ludwig would not hold me responsible for the destruction
  207. > of his home caused by someone who decided to implement the plans I
  208. > presented purely for "scientific research purposes".
  209.  
  210. Too date,  no case has been carried against a publisher for this
  211. kind of material.   Soldier of fortune magazine was struck in a
  212. case for libel regarding publishing an ad for Murder for Hire
  213. services.  I am not sure of the status of the case.
  214.  
  215. > Roy Batchelor / Burn This Flag BBS / San Jose, CA / 408-363-9766 /
  216.  
  217. Apparently mr Batchelor is not aware of the first amendment of this
  218. country.  Publishing of ideas, is encouraged, even when they can lead to
  219. harmful activities.  After all the founding fathers were
  220. publishing materials on how to overturn an empire and slaughter
  221. Government soldiers.
  222.  
  223. Todays revolutionary is often times tomorrows government leader.  Look
  224. at Begin in Israel  or Mandela in South Africa.  Our own government
  225. gets plenty cozy with numerous Armed revolutionaries.
  226.  
  227. If something is a crime,  the justice system will cope.  And if it
  228. can't why am I paying taxes?   Men like mr Batchelor  would like to
  229. destroy the first amendment on the basis of protecting society.
  230.  
  231. Drugs are a serious problem. Mnay of them are easily synthesized.
  232. Would you prohibit publication of books that show how to synthesize
  233. organic molecules because someone might make some drugs that some
  234. addict may get hooked on  and later burglarize your home looking for
  235. cash?
  236.  
  237. Solid police work and solid education are the methods of a civilized
  238. society.  Not puritanical methods.
  239.  
  240. THe ADvocate.
  241.  
  242. ------------------------------
  243.  
  244. Date: Mon, 29 Mar 93 11:15:00 PST
  245. From: erikn@BOA.MITRON.TEK.COM(Erik Nilsson)
  246. Subject: File 3--Re: Debating the Virus contest - 2 (#5.23)
  247.  
  248. Roy Batchelor Writes:
  249.  
  250.  > Surely, Mr. Ludwig would not hold me responsible for the
  251.  > destruction of his home caused by someone who decided to implement
  252.  > the plans I presented purely for "scientific research purposes".
  253.  
  254. And Mr. Ludwig would be right.  In fact, there are lots of Little
  255. Black Books of Bomb Making Techniques in existence, and a News
  256. conference (Alt.rec.fireworks) that could also fairly be named
  257. Alt.rec.explosives.manufacture or Alt.rec.bombs.  Yes, people do blow
  258. things up for the fun of it, and it turns out that we live in some
  259. facsimile of a free society where you can say and think a pretty wide
  260. range of things, and even do a pretty wide range of things, without
  261. much more than applying for a permit without drooling on yourself.
  262.  
  263. If I write a book on gravity, and someone tries to drop a piano on
  264. you, do you think you have a case for some reason?
  265.  
  266. For me, the analogy with viri is imperfect, because I can't imagine
  267. why someone would waste their time writing one.  Of course, people
  268. could fairly wonder why I get several dozen of my friends together at
  269. least once a year to burn, detonate, and obliterate objects of varying
  270. artistic value.
  271.  
  272. In any case, I consider credit databases, CNID, and the FBI wiretap
  273. proposal far more dangerous to my way of life than computer viri.
  274.  
  275. Oh yes, here's a simple bomb:
  276.  
  277. 1. Apply for an explosives handling permit from your state Fire
  278.    Marshall.  Tell them you have a few stumps that you need to get rid
  279.    of.
  280.  
  281. 2. Take the permit and your driver's license to your local farm supply
  282.    store, and buy the following:
  283.  - Explosive of your choice.  Dynamite has a quaint charm, but the
  284.    plastic stuff is better.
  285.  - A blasting cap.
  286.  - A firing kit.
  287.  - Several pounds of concrete anchors.
  288.  - A roll of duct tape.
  289.  
  290. 3. If it isn't obvious what to do from here, you shouldn't be making
  291.    bombs.
  292.  
  293. 4. Modern explosives are probably a lot more powerful than you think.
  294.    Start with small amounts, a LONG WAYS away from where you are.
  295.    Wear ear and eye protection.  Be careful, etc, etc.
  296.  
  297. A friendly warning: this is not a good way to make a bomb that is
  298. really going to upset anyone, since commercial explosives are widely
  299. reputed to have impurities imbedded in them for tracing.
  300.  
  301.  
  302. Here's the infamous "Dry Ice Bomb," this version off of
  303. Alt.Rec.Fireworks (posted by Eric Donaldson):
  304.  
  305.     -   dry ice
  306.     -   water
  307.     -   container
  308.     -   a cap that fits tightly on the container
  309.  
  310.     -   Mix in an open environment.
  311.     -   [apply the cap & run like hell (always "like hell" on
  312.         principle, you never "run laconically" from an imminent
  313.         explosion)]
  314.     -   Wait somewhere btw 1-30 minutes.
  315.     -   and do not go near unless you want to risk your life.
  316.  
  317. I'd like to emphasize this last point.  It's a good idea to have some
  318. sort of firearm handy to trigger the thing if it fails to go off by
  319. itself, so you don't spend all afternoon throwing rocks at it (you can
  320. NOT just leave it for someone to find.).  I personally would not do
  321. this with a glass container, 2 liter plastic bottles work just fine.
  322. Dry ice bombs are pretty safe, unless you have a short attention span.
  323.  
  324. Do not handle dry ice with your bare hands.
  325.  
  326. You might want to check local laws before making one of these, as they
  327. are major illegal in some places.
  328.  
  329. For more info, try Alt.Rec.Fireworks, Protechnic Guild International
  330. (18021 Baseline Avenue, Jordan, MN 55352), or American Fireworks News
  331. (Star Route Box 30, Dingmans Ferry, PA 18328).
  332.  
  333. Here's an older list of pyro BBSs:
  334.  
  335. Name            Phone Number    Location
  336. Evergreen Micro (206)452-2012   Port Angles, WA
  337. Exchange of Byte(206)692-7301   Silverdale,  WA
  338. Jimby BBS       (206)698-1044   Brownsville, WA
  339. West Coast Pyro (209)661-5355   Madera, CA
  340. Sundial         (509)545-1789   Pasco, WA
  341. Spokane Data    (509)747-5199   Spokane, WA
  342. The Hideaway    (509)586-0104   Kennewick, WA
  343. Strikezone      (509)586-6803   Kennewick, WA
  344. FOG-Line        (515)964-7937   Des Moines, IA
  345. Empire BBS      (516)325-0827   Eastport, NY
  346. VAXCat          (603)424-0923   Merrimack, NH
  347. Babble Board    (603)267-5921   Belmont, NH
  348. Nuke-Zone       (603)474-8915   Seabrook, NH
  349. jBBS            (619)221-0311   San Diego, CA
  350. Starhelm        (619)479-3006   San Diego, CA
  351.  
  352. Maybe somebody has a newer list, I'm not sure how many of these are
  353. still up.  I fergit who I got most of this info from, but thanks
  354. anyway.
  355.  
  356. I hope this helps.
  357.  
  358. ------------------------------
  359.  
  360. Date: Mon, 29 Mar 1993 18:12:35 -0500
  361. From: Mike McNally <mcnally@EECS.UMICH.EDU>
  362. Subject: File 4--Re: Debating the Virus contest - 3 (#5.23)
  363.  
  364. In article <1993Mar28.222658.9625@chinacat.unicom.com> "Roy Batchelor" writes:
  365.  
  366. >This note is in reference to the current issue of CuD and the all the
  367. >discussion of Mark Ludwigs' virus writing contest.
  368. >
  369. [...]
  370. >
  371. >So, the book gets published  and sells lots of copies. Mark Ludwig
  372. >arrives home one day to find that his place of residence has been
  373. >destroyed by a huge bomb. It just so happens that the type of bomb
  374. >used is the same award winning explosive device as I published in my
  375. >book.
  376. >
  377. >Surely, Mr. Ludwig would not hold me responsible for the destruction
  378. >of his home caused by someone who decided to implement the plans I
  379. >presented purely for "scientific research purposes".
  380.  
  381.   Though I'm sure you meant this sarcastically, I'll take it at face
  382. value.  In such a situation *I* wouldn't blame you, I'd blame the
  383. person responsible for setting the bomb.  If you were run over by a
  384. drunk driver, who would you blame?  Henry Ford?  Jack Daniels?  Mobil
  385. Oil, for selling the driver the gas the car needed to run?
  386.  
  387.   The responsibility for such an action belongs completely to the
  388. person who initiates the action, not the thousands of people involved
  389. in making the whole situation possible.  Why not blame the authors of
  390. MS-DOS for writing an OS that's such an easy host for viruses?
  391.  
  392. ------------------------------
  393.  
  394. Date: Fri, 2 Apr 93 21:28:37 MST
  395. From: mrosen@NYX.CS.DU.EDU(Michael Rosen)
  396. Subject: File 5--USPS Freedom of Information Act Requests
  397.  
  398. In issue #42 of Phrack there was an article about the USPS' practice
  399. of selling change of address information without consumer consent.  I
  400. sent the supplied form letter and carbon copied my congressman and
  401. senators.  Today I received a reply from the USPS Records Office.
  402.  
  403.    April 1, 1993
  404.  
  405.    Dear Mr. Rosen:
  406.  
  407.    This concerns your recent Privacy Act request for accountings of
  408.    disclosure of mail forwarding information you have provided to
  409.    the Postal Service.
  410.  
  411.    Disclosure of your forwarding address might have been made to
  412.    individual requesters by post offices or to subscribers to the
  413.    National Change of Address File (NCOA) by an NCOA licensee.  The
  414.    NCOA is a consolidated file of all forwarding information
  415.    provided by postal customers and stored on automated media.
  416.    Listholders may subscribe to NCOA to obtain the new addresses of
  417.    individuals for whom they already have in their possession the
  418.    old address.
  419.  
  420.    For disclosures made by post offices, we are in the process of
  421.    querying the Washington, DC postmaster for any accountings.
  422.  
  423.    For disclosures made from the NCOA system, we will begin querying
  424.    NCOA licensees all of which keep logs identifying the particular
  425.    subscribers to whom they have given NCOA information.  This
  426.    accounting will not identify with certainty the subscribers who
  427.    have in fact received your new address, but will give you a list
  428.    of all subscribers receiving NCOA service for the relevant time
  429.    period and thus might have received your address.
  430.  
  431.    Because a large number of requests like yours are being received,
  432.    there will be a delay in responding.  Requests are being
  433.    processed in order of receipt and you will be sent the
  434.    accountings as soon as possible.  Your patience is appreciated.
  435.  
  436. ------------------------------
  437.  
  438. Date: Tue, 30 Mar 93 22:39:29 EST
  439. From: lodcom@MINDVOX.PHANTOM.COM(LOD Communications)
  440. Subject: File 6--Collecting Cu Files (From "LOD")
  441.  
  442.    Thank you for requesting information about the Hack/Phreak
  443. Underground BBS Message Base Files. The first Price Listing of
  444. completed message base Files will be sent to you via email in early to
  445. mid April 1993. Until then, the following background information
  446. should provide you with a better picture of this undertaking.
  447.  
  448.    A significant portion of now retired computer underground
  449. participants (hackers and phone phreaks) have expressed an interest in
  450. seeing all of those old messages they posted on various underground
  451. hacker bulletin boards during their respective 'careers'. This is
  452. especially the case for those who never downloaded the messages; sold,
  453. gave away, or chucked their disks; and those who were visited by law
  454. enforcement officials who TOOK EVERYTHING including that suspicious
  455. looking toaster 8-/. In addition to this crowd, those who have come to
  456. the 'scene' relatively recently are keenly interested in what their
  457. 'forefathers' talked about and what computer systems and networks they
  458. were into. This interest, and the growing curiosity of corporations,
  459. security professionals, and the general public to know what all those
  460. 'hacker kids' were REALLY up to (starting World War III of course!) is
  461. the reasoning behind this undertaking.
  462.  
  463.    Basically, LOD Communications is creating a Historical Library of
  464. the dark portion of Cyberspace. Throughout history physical objects
  465. have been preserved for posterity for the benefit of the next
  466. generation of humans.  Cyberspace however, isn't very physical; data
  467. contained on floppy diskettes has a finite lifetime as does the
  468. technology to retrieve that data. Most of the underground systems
  469. operated at a time when TRS80's, VIC-20's, Commodore 64's, and
  470. Apple //'s were state of the art. Today, it's difficult to find
  471. anyone who has one of these machines in operating condition not to
  472. mention the brain cells left to recall how to operate them. :(
  473.  
  474.    The aim of the project is to acquire as much information as
  475. possible which was contained on the underground hack/phreak bulletin
  476. boards that were in operation during a decade long period dating from
  477. the beginnings (1979, 80 - MOM: Modem Over Manhattan and 8BBS) to the
  478. legendary OSUNY, Plovernet, Legion of Doom!, Metal Shop, etc. up
  479. through the Phoenix Project circa 1989.  Currently messages from over
  480. 40 different BBS's have been dug up although very few message bases
  481. are 100% complete. Not having a complete 'set' does not diminish their
  482. value however.
  483.  
  484.    As happens with most projects, the effort and monetary investment
  485. turned out to be substantially more than originally anticipated.
  486. Literally hundreds of man-hours have been spent copying dusty apple ][
  487. disks, transferring them to IBM (or typing in hard copy versions when
  488. electronic versions were unavailable), organizing the over one
  489. thousand individual files according to what BBS the messages were
  490. originally posted on, and splicing the files together. Also, after
  491. consulting with the appropriate civil liberties organizations and
  492. actual legal counsel, a very slight editing of the messages restricted
  493. to long distance access codes, phone numbers, and computer passwords
  494. had to be made to ensure that there is nothing illegal contained
  495. within the messages. Every effort was made to keep the messages in
  496. their pristine condition: 40 columns, ALL CAPS, spelling errors,
  497. inaccuracies of various kinds, and ALL.
  498.  
  499.    In order to at least break even, a dollar value has been attached
  500. to each set of message bases. The dollar values were determined based
  501. on the following conglomeration:  the number of years ago the BBS
  502. operated, its popularity and message content, whether the BBS or
  503. portions thereof were deemed 'Elite' (and therefore restricted access
  504. to but a small number of users), and the total number of messages
  505. compiled. The prices were kept as low as possible and range from $1.00
  506. to $9.00 for each Copyrighted (c) 1993 by LOD Communications, H/P BBS
  507. message base set. Most sets include [in addition to the messages
  508. themselves]: a historical background and description of the BBS, any
  509. tutorials aka "G-Philes" that were online as well as downloaded
  510. userlists if available. Due to the economics involved in diskettes,
  511. snail mail costs, and filling orders, a minimum order of $20.00 is
  512. required. Corporations and Government agencies must order the complete
  513. set and pay a moderately higher rate. The files will be available in
  514. IBM (5.25 or 3.5 inch), Amiga, and Apple MacIntosh formats and orders
  515. are expected to arrive at the requestors' physical mail box in 2-4
  516. weeks upon receipt of the order. Paper versions can be ordered but
  517. cost double (many messages are of 40 column format and therefore
  518. wastes lots of paper) and take twice the time to deliver.
  519.  
  520.    These Files will hopefully provide those who were not part of the
  521. underground experience to learn what it was all about instead of
  522. relying on those often slanted (negatively) accounts found in the
  523. press. How much did the hackers and phone phreaks who used these
  524. bulletin boards know and how did they find it out? Did they have the
  525. capability to shut down phone service of Area Code proportions, could
  526. they ruin someone's credit, could they 'move satellites in the
  527. heavens', could they monitor packet switching network conversations?
  528. The answers lay within the messages which were painstakingly collected
  529. and are currently being organized into Files. Your patience is
  530. appreciated.
  531.  
  532. LOD Communications: Leaders in Engineering, Social and Otherwise
  533.  
  534. Email: lodcom@mindvox.phantom.com
  535. Voice Mail: 512-448-5098
  536. Snail Mail: LOD Communications
  537.             603 W. 13th
  538.             Suite 1A-278
  539.             Austin, Texas 78701
  540.  
  541. ------------------------------
  542.  
  543. Date: 28 Mar 93 15:37:16 EST
  544. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  545. Subject: File 7--CU in the news
  546.  
  547. Virus Advert Censored
  548. =====================
  549. The British Advertising Standards Authority has asked Total Control
  550. Ltd (U.K.) to stop running a particular ad for the VIS Anti Virus
  551. Utilities package.  The ad appeared in a March 1992 edition of PC
  552. Week.  ((Moderators' note: yes, 1992)
  553.  
  554. The ad features two diskettes lying on pillows next to each other
  555. in bed.  The headline read ''Before you put it in...make sure you
  556. know where it's been!''.  The Authority found this to be offensive.
  557. (Infosecurity News. March/April 1993. Page 8)
  558.  
  559. Tiger Team Penetrate IRS Computers
  560. ===================================
  561. A so-called ''Tiger Team'' of internal security agents has successfully
  562. penetrated two IRS computers, and were active in the system for seven
  563. days without being detected, according to a Knight-Ridder report.
  564.  
  565. Agents posed as IRS employees ((not too difficult, considering they
  566. were! just kidding. - Moderators')) and entered facilities at Memphis,
  567. Tenn. and Ogden, Utah locations.  Once inside they installed programs
  568. to steal passwords by capturing keystrokes.  Later they used the
  569. stolen passwords to infiltrate the systems.
  570. (Infosecurity News. March/April 1993. Page 8)
  571.  
  572. Computer Sabotage By Employees
  573. ==============================
  574. The March 8, 1993 issue of Information Week has a lengthy excerpt from
  575. _Sabotage In The American Workplace_. (Pressure Drop Press, San
  576. Francisco) Although the book has anecdotes from all types of workers,
  577. the Information Week extracts focus on those involving the use of
  578. computers.
  579. The following five stories are featured:
  580.     - A programmer who planted a logic bomb.
  581.     - A technician who undermined sales efforts.
  582.     - A technical writer who works on outside projects during
  583.       throughout the day.
  584.     - A system designer who resolves problems by erasing data.
  585.     - A stockbroker who generates random buy/sell transactions
  586.       to see how the market will react.
  587.  
  588. For more information see "Sabotage: They're Mad, They're Bad, They
  589. Just Don't Care. Workers Tell How They Use Computers to Strike
  590. Back". Pages 34-48
  591.  
  592. Price Waterhouse's Hackers For Hire
  593. ===================================
  594. The Big Six accounting firm of Price Waterhouse is offering clients
  595. a "Security Penetration Study" in which former hackers and computer
  596. security experts will assess a systems security by attempting to
  597. break into it.  Other services, such as employee awareness programs,
  598. are also offered.
  599. (Information Week. March 15, 1993.  Page 8)
  600.  
  601. PC's and Households
  602. ===================
  603. A Software Publishers Association (SPA) survey of 672 US households
  604. found that college graduates were twice as likely to have personal
  605. computers as non-graduates.  Of the homes that had PC's, 56% boasted
  606. a household income in excess of $50,000.  The survey also found that
  607. 75% of home computers are MS-DOS based, with more than half of those
  608. being 386 or 486 machines.  Respondents also admitted that 40% of
  609. their entertainment software had been copied from friends, work, or
  610. school.
  611. {Moderators' Note: We'd speculate that much more than 40% of business
  612.  software used at home is copied from others.}
  613. (Information Week. March 15, 1993. Page 66)
  614.  
  615. AT&T Collects from Jiffy Lube
  616. =============================
  617. A US District Judge in Maryland has ruled that the automobile service
  618. company Jiffy Lube is responsible for fifty thousand dollars in
  619. unauthorized phone calls placed on its 800-number.  Jiffy Lube had
  620. argued that it shouldn't be held liable for calls it did not authorize
  621. nor place, but the judge found that AT&T's tarrifs specify that
  622. customers are responsible for all calls.
  623. (Information Week. March 22, 1993. Page ??)
  624.  
  625. Piracy Down, Jobs Still Lost
  626. ============================
  627. Windows Magazine (March 1993, pg 32) reports that although the SPA
  628. says business software piracy fell by 41% in 1992, it still represents
  629. a $1.2 Billion loss to the industry.  That money is great than the
  630. cumulative revenue of 81 of the top 100 independent software developers.
  631. The SPA also estimates that stolen software cost 60,000 jobs in the
  632. industry.
  633.  
  634. ------------------------------
  635.  
  636. Date: Tue, 30 Mar 93 08:53 EST
  637. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  638. Subject: File 8--Comments on SJG Decision (GRID News)
  639.  
  640.     GRID News.                                         March 30, 1993.
  641.     ISSN 1054-9315.                                        vol 4 nu 2.
  642. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  643.     (74 lines)  Reflections of an Author and Publisher
  644.                 on Judge Sam Sparks' Decision
  645.                 by Michael E. Marotta mercury@well.sf.ca.us
  646.  
  647.     Grid News was launched in 1989.  While Jolnet and PHRACK were
  648.     being busted, I was a participant in the White House Conference on
  649.     Library and Information Services.  As a result of that bust, I
  650.     applied for and received the ISSN designator from the Library of
  651.     Congress.  I wanted it perfectly clear that Grid News is a
  652.     publication.  (After its first volume, I obtained an ISSN for
  653.     HERMES, a cybercast periodical for economic topics.)
  654.  
  655.     What disturbs me about Judge Sparks's ruling are these words:
  656.  
  657.         In any event, the Court declines to find from a
  658.         preponderance of the evidence that on March 1, 1990,
  659.         Agent Foley or any other employee or agent of the United
  660.         States had reason to believe that property seized would
  661.         be the work product materials of a person believed to
  662.         have a purpose to disseminate to the public a newspaper,
  663.         book, broadcast or other similar form of public
  664.         communication.
  665.  
  666.     Foley and Kluepfel were recognized by the court to be experts in
  667.     computers.  Yet, the court did not expect them to recognize a BBS
  668.     as a "form of public communication."  This is disturbing.  Earlier
  669.     this week, I received a file from Bitnic about the "Clinton-Gore
  670.     Initiative."  That we can link everyone in America to the same
  671.     fiberoptic network and not have "public communication" is beyond
  672.     reason.
  673.  
  674.     I wrote a book about codes and ciphers (available from Loompanics,
  675.     P. O. Box 1197, Port Townsend, WA 98368. $13.95 w/s&h).  This
  676.     week, I have the proceedings from Crypto 85 and Crypto 86 and I
  677.     enjoyed reading Adleman's attack on Shamir's quadratics.  However,
  678.     these guys should be warned that merely attempting to break
  679.     someone else's cipher is suspect in the eyes of the law.
  680.  
  681.     Judge Sparks said: "Kluepfel had legitimate concerns, both about
  682.     the 911 document stolen from Bell South and the possibility of a
  683.     decryption system which could utilize passwords in rapid fashion
  684.     and could result in intrusions of computer systems, including those
  685.     of the Bell System."  And later, he ruled:  "If the Secret Service,
  686.     in the performance of executing Court order, had only obtained and
  687.     taken the 911 document or alleged decryption materials,
  688.     application of the definitions of "documentary materials" and
  689.     "work product materials" would logically result in no violation of
  690.     the statute under the circumstances of this case."
  691.  
  692.     It seems that merely attempting decryption can make you the target
  693.     of a Secret Service bust.  Someone better warn the SETI folks and
  694.     maybe Dr. Lilly ... (:-)
  695.  
  696.     The darkest shadow is cast by these words from the conclusion of
  697.     the ruling: "It may well be, as the Government Defendants contend,
  698.     these statutes relied upon by the Plaintiffs should not apply to
  699.     the facts of this case, as these holdings may result in the
  700.     government having great difficulties in obtaining information or
  701.     computer documents representing illegal activities. But this Court
  702.     cannot amend or rewrite the statutes involved. The Secret Service
  703.     must go to the Congress for relief. Until that time, this Court
  704.     recommends better education, investigation and strict compliance
  705.     with the statutes as written."
  706.  
  707.     I suggest that the Secret Service and the telcos will in fact
  708.     devote their resources to lobbying Congress for tougher laws and
  709.     will not spend much effort on education within their ranks.
  710.     Caveat computor.
  711.  
  712. ------------------------------
  713.  
  714. End of Computer Underground Digest #5.25
  715. ************************************
  716.  
  717.