home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud530.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.9 KB  |  761 lines

  1. Computer underground Digest    Sun Apr 25 1993   Volume 5 : Issue 30
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cyop Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.30 (Apr 25 1993)
  12. File 1--New disclosures in 2600 case
  13. File 2--Press release on "Clipper Chip" encryption initiative
  14. File 3--THE CLIPPER CHIP: A TECHNICAL SUMMARY
  15. File 4--Sysop jailed in Georgia (article by Lance Rose)
  16. File 5--Phone Fraud in the Telecom Industry
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  20. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  21. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  22. 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  31. WHQ) 203-832-8441 NUP:Conspiracy
  32. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  33. nodes and points welcome.
  34. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  35.  
  36. ANONYMOUS FTP SITES:
  37.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  38.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  39.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  40.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  41.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  42.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  43.  
  44. Back issues also may be obtained through mailserver at:
  45. server@blackwlf.mese.com
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  66. Date: Wed, 21 Apr 1993 22:19:29 EST
  67. Subject: File 1--New disclosures in 2600 case
  68.  
  69. As you may recall, last November at a shopping mall outside of
  70. Washington, DC, a group of people affiliated with the computer
  71. magazine "2600" was confronted by mall security personnel, local
  72. police officers and several unidentified individuals.  The group
  73. members were ordered to identify themselves and to submit to searches
  74. of their personal property.  Their names were recorded by mall
  75. security personnel and some of their property was confiscated.
  76. However, no charges were ever brought against any of the individuals
  77. at the meeting.
  78.  
  79. Computer Professionals for Social Responsibility ("CPSR") filed suit
  80. under the Freedom of Information Act and today received the Secret
  81. Service's response to the FOIA lawsuit, in which we are seeking agency
  82. records concerning the break-up of the meeting.  I think it's safe to
  83. say that our suspicions have now been confirmed -- the Secret Service
  84. *did* obtain a list of names from mall security identifying the people
  85. in attendance at the meeting.
  86.  
  87. There are three main points contained in the Secret Service's court
  88. papers that are significant:
  89.  
  90. 1) The agency states that the information it possesses concerning the
  91. incident was obtained "in the course of a criminal investigation that
  92. is being conducted pursuant to the Secret Service's authority to
  93. investigate access device and computer fraud."
  94.  
  95. 2) The agency possesses two relevant documents and the information in
  96. those documents "consists solely of information identifying
  97. individuals."
  98.  
  99. 3) The information was obtained from a "confidential source," and the
  100. agency emphasizes that the FOIA's definition of such a source includes
  101. "any private institution which provided information on a confidential
  102. basis."
  103.  
  104. Taken together, these facts seem to prove that the Secret Service
  105. wanted names, they had the mall security people collect them, and they
  106. came away from the incident with the list they wanted.
  107.  
  108. The agency asserts that "[t]he premature release of the identities of
  109. the individual(s) at issue could easily result in interference to the
  110. Secret Service's investigation by alerting these individual(s) that
  111. they are under investigation and thus allowing the individual(s) to
  112. alter their behavior and/or evidence."
  113.  
  114. CPSR, in conjunction with EFF and the ACLU, is planning to challenge
  115. the actions of the mall security personnel, the local police and the
  116. Secret Service on the ground that the incident amounted to a
  117. warrantless search and seizure conducted at the behest of the Secret
  118. Service.
  119.  
  120. David Sobel
  121. CPSR Legal Counsel
  122. dsobel@washofc.cpsr.org
  123.  
  124. ------------------------------
  125.  
  126. Date: Mon, 19 Apr 93 19:12:48 PDT
  127. From: ross@QCKTRN.COM(Gary Ross)
  128. Subject: File 2--Press release on "Clipper Chip" encryption initiative
  129.  
  130. Date - Mon, 19 Apr 1993 16:44-0400
  131. >From - The White House <uunet!compuserve.com!75300.3115>
  132. Subject - Press release on "Clipper Chip" encryption initiative
  133.  
  134.                          THE WHITE HOUSE
  135.  
  136.                   Office of the Press Secretary
  137.  
  138. ++++++++++++++++++++++++++++++++++++
  139.  
  140. For Immediate Release                          April 16, 1993
  141.  
  142.  
  143.                  STATEMENT BY THE PRESS SECRETARY
  144.  
  145.  
  146. The President today announced a new initiative that will bring the
  147. Federal Government together with industry in a voluntary program to
  148. improve the security and privacy of telephone communications while
  149. meeting the legitimate needs of law enforcement.
  150.  
  151. The initiative will involve the creation of new products to accelerate
  152. the development and use of advanced and secure telecommunications
  153. networks and wireless communications links.
  154.  
  155. For too long, there has been little or no dialogue between our private
  156. sector and the law enforcement community to resolve the tension
  157. between economic vitality and the real challenges of protecting
  158. Americans.  Rather than use technology to accommodate the sometimes
  159. competing interests of economic growth, privacy and law enforcement,
  160. previous policies have pitted government against industry and the
  161. rights of privacy against law enforcement.
  162.  
  163. Sophisticated encryption technology has been used for years to protect
  164. electronic funds transfer.  It is now being used to protect electronic
  165. mail and computer files.  While encryption technology can help
  166. Americans protect business secrets and the unauthorized release of
  167. personal information, it also can be used by terrorists, drug dealers,
  168. and other criminals.
  169.  
  170. A state-of-the-art microcircuit called the "Clipper Chip" has been
  171. developed by government engineers.  The chip represents a new approach
  172. to encryption technology.  It can be used in new, relatively
  173. inexpensive encryption devices that can be attached to an ordinary
  174. telephone.  It scrambles telephone communications using an encryption
  175. algorithm that is more powerful than many in commercial use today.
  176.  
  177. This new technology will help companies protect proprietary
  178. information, protect the privacy of personal phone conversations and
  179. prevent unauthorized release of data transmitted electronically.  At
  180. the same time this technology preserves the ability of federal, state
  181. and local law enforcement agencies to intercept lawfully the phone
  182. conversations of criminals.
  183.  
  184. A "key-escrow" system will be established to ensure that the "Clipper
  185. Chip" is used to protect the privacy of law-abiding Americans.  Each
  186. device containing the chip will have two unique
  187.  
  188. "keys," numbers that will be needed by authorized government agencies
  189. to decode messages encoded by the device.  When the device is
  190. manufactured, the two keys will be deposited separately in two
  191. "key-escrow" data bases that will be established by the Attorney
  192. General.  Access to these keys will be limited to government officials
  193. with legal authorization to conduct a wiretap.
  194.  
  195. The "Clipper Chip" technology provides law enforcement with no new
  196. authorities to access the content of the private conversations of
  197. Americans.
  198.  
  199. To demonstrate the effectiveness of this new technology, the Attorney
  200. General will soon purchase several thousand of the new devices.  In
  201. addition, respected experts from outside the government will be
  202. offered access to the confidential details of the algorithm to assess
  203. its capabilities and publicly report their findings.
  204.  
  205. The chip is an important step in addressing the problem of
  206. encryption's dual-edge sword:  encryption helps to protect the privacy
  207. of individuals and industry, but it also can shield criminals and
  208. terrorists.  We need the "Clipper Chip" and other approaches that can
  209. both provide law-abiding citizens with access to the encryption they
  210. need and prevent criminals from using it to hide their illegal
  211. activities.  In order to assess technology trends and explore new
  212. approaches (like the key-escrow system), the President has directed
  213. government agencies to develop a comprehensive policy on encryption
  214. that accommodates:
  215.  
  216.              the privacy of our citizens, including the need to employ
  217.           voice or data encryption for business purposes;
  218.  
  219.              the ability of authorized officials to access telephone
  220.           calls and data, under proper court or other legal order,
  221.           when necessary to protect our citizens;
  222.  
  223.              the effective and timely use of the most modern technology
  224.           to build the National Information Infrastructure needed to
  225.           promote economic growth and the competitiveness of American
  226.           industry in the global marketplace; and
  227.  
  228.              the need of U.S. companies to manufacture and export high
  229.           technology products.
  230.  
  231. The President has directed early and frequent consultations with
  232. affected industries, the Congress and groups that advocate the privacy
  233. rights of individuals as policy options are developed.
  234.  
  235. The Administration is committed to working with the private sector to
  236. spur the development of a National Information Infrastructure which
  237. will use new telecommunications and computer technologies to give
  238. Americans unprecedented access to information.  This infrastructure of
  239. high-speed networks ("information superhighways") will transmit video,
  240. images, HDTV programming, and huge data files as easily as today's
  241. telephone system transmits voice.
  242.  
  243. Since encryption technology will play an increasingly important role
  244. in that infrastructure, the Federal Government must act quickly to
  245. develop consistent, comprehensive policies regarding its use.  The
  246. Administration is committed to policies that protect all American's
  247. right to privacy while also protecting them from those who break the
  248. law.
  249.  
  250. Further information is provided in an accompanying fact sheet.  The
  251. provisions of the President's directive to acquire the new encryption
  252. technology are also available.
  253.  
  254. For additional details, call Mat Heyman, National Institute of
  255. Standards and Technology, (301) 975-2758.
  256.  
  257. ----- End Included Message -----
  258.  
  259. ------------------------------
  260.  
  261. Date: Wed, 21 Apr 93 19:21:48 EDT
  262. From: denning@cs.cosc.georgetown.edu (Dorothy Denning)
  263. Subject: File 3--THE CLIPPER CHIP: A TECHNICAL SUMMARY
  264.  
  265. ((REPRINTED FROM RISKS DIGEST, #14.52))
  266.  
  267.                      THE CLIPPER CHIP: A TECHNICAL SUMMARY
  268.                                Dorothy Denning
  269.                            Revised, April 21, 1993
  270.  
  271. INTRODUCTION
  272.  
  273. On April 16, the President announced a new initiative that will bring
  274. together the Federal Government and industry in a voluntary program to
  275. provide secure communications while meeting the legitimate needs of
  276. law enforcement.  At the heart of the plan is a new tamper-proof
  277. encryption chip called the "Clipper Chip" together with a split-key
  278. approach to escrowing keys.  Two escrow agencies are used, and the key
  279. parts from both are needed to reconstruct a key.
  280.  
  281. CHIP CONTENTS
  282.  
  283. The Clipper Chip contains a classified single-key 64-bit block
  284. encryption algorithm called "Skipjack."  The algorithm uses 80 bit
  285. keys (compared with 56 for the DES) and has 32 rounds of scrambling
  286. (compared with 16 for the DES).  It supports all 4 DES modes of
  287. operation.  The algorithm takes 32 clock ticks, and in Electronic
  288. Codebook (ECB) mode runs at 12 Mbits per second.
  289.  
  290. Each chip includes the following components:
  291.  
  292.    the Skipjack encryption algorithm
  293.    F, an 80-bit family key that is common to all chips
  294.    N, a 30-bit serial number (this length is subject to change)
  295.    U, an 80-bit secret key that unlocks all messages encrypted with the chip
  296.  
  297. The chips are programmed by Mykotronx, Inc., which calls them the
  298. "MYK-78."  The silicon is supplied by VLSI Technology Inc.  They are
  299. implemented in 1 micron technology and will initially sell for about
  300. $30 each in quantities of 10,000 or more.  The price should drop as the
  301. technology is shrunk to .8 micron.
  302.  
  303. ENCRYPTING WITH THE CHIP
  304.  
  305. To see how the chip is used, imagine that it is embedded in the AT&T
  306. telephone security device (as it will be).  Suppose I call someone and
  307. we both have such a device.  After pushing a button to start a secure
  308. conversation, my security device will negotiate an 80-bit session key K
  309. with the device at the other end.  This key negotiation takes place
  310. without the Clipper Chip.  In general, any method of key exchange can
  311. be used such as the Diffie-Hellman public-key distribution method.
  312.  
  313. Once the session key K is established, the Clipper Chip is used to
  314. encrypt the conversation or message stream M (digitized voice).  The
  315. telephone security device feeds K and M into the chip to produce two
  316. values:
  317.  
  318.    E[M; K], the encrypted message stream, and
  319.    E[E[K; U] + N; F], a law enforcement field ,
  320.  
  321. which are transmitted over the telephone line.  The law enforcement
  322. field thus contains the session key K encrypted under the unit key U
  323. concatenated with the serial number N, all encrypted under the family
  324. key F.  The law enforcement field is decrypted by law enforcement after
  325. an authorized wiretap has been installed.
  326.  
  327. The ciphertext E[M; K] is decrypted by the receiver's device using the
  328. session key:
  329.  
  330.    D[E[M; K]; K] = M .
  331.  
  332. CHIP PROGRAMMING AND ESCROW
  333.  
  334. All Clipper Chips are programmed inside a SCIF (Secure Compartmented
  335. Information Facility), which is essentially a vault.  The SCIF contains
  336. a laptop computer and equipment to program the chips.  About 300 chips
  337. are programmed during a single session.  The SCIF is located at
  338. Mykotronx.
  339.  
  340. At the beginning of a session, a trusted agent from each of the two key
  341. escrow agencies enters the vault.  Agent 1 enters a secret, random
  342. 80-bit value S1 into the laptop and agent 2 enters a secret, random
  343. 80-bit value S2. These random values serve as seeds to generate unit
  344. keys for a sequence of serial numbers.  Thus, the unit keys are a
  345. function of 160 secret, random bits, where each agent knows only 80.
  346.  
  347. To generate the unit key for a serial number N, the 30-bit value N is
  348. first padded with a fixed 34-bit block to produce a 64-bit block N1.
  349. S1 and S2 are then used as keys to triple-encrypt N1, producing a
  350. 64-bit block R1:
  351.  
  352.         R1 = E[D[E[N1; S1]; S2]; S1] .
  353.  
  354. Similarly, N is padded with two other 34-bit blocks to produce N2 and
  355. N3, and two additional 64-bit blocks R2 and R3 are computed:
  356.  
  357.         R2 = E[D[E[N2; S1]; S2]; S1]
  358.         R3 = E[D[E[N3; S1]; S2]; S1] .
  359.  
  360. R1, R2, and R3 are then concatenated together, giving 192 bits. The
  361. first 80 bits are assigned to U1 and the second 80 bits to U2.  The
  362. rest are discarded.  The unit key U is the XOR of U1 and U2.  U1 and U2
  363. are the key parts that are separately escrowed with the two escrow
  364. agencies.
  365.  
  366. As a sequence of values for U1, U2, and U are generated, they are
  367. written onto three separate floppy disks.  The first disk contains a
  368. file for each serial number that contains the corresponding key part
  369. U1.  The second disk is similar but contains the U2 values.  The third
  370. disk contains the unit keys U.  Agent 1 takes the first disk and agent
  371. 2 takes the second disk.  Thus each agent walks away knowing
  372. an 80-bit seed and the 80-bit key parts.  However, the agent does not
  373. know the other 80 bits used to generate the keys or the other 80-bit
  374. key parts.
  375.  
  376. The third disk is used to program the chips.  After the chips are
  377. programmed, all information is discarded from the vault and the agents
  378. leave.  The laptop may be destroyed for additional assurance that no
  379. information is left behind.
  380.  
  381. The protocol may be changed slightly so that four people are in the
  382. room instead of two.  The first two would provide the seeds S1 and S2,
  383. and the second two (the escrow agents) would take the disks back to
  384. the escrow agencies.
  385.  
  386. The escrow agencies have as yet to be determined, but they will not
  387. be the NSA, CIA, FBI, or any other law enforcement agency.  One or
  388. both may be independent from the government.
  389.  
  390. LAW ENFORCEMENT USE
  391.  
  392. When law enforcement has been authorized to tap an encrypted line, they
  393. will first take the warrant to the service provider in order to get
  394. access to the communications line.  Let us assume that the tap is in
  395. place and that they have determined that the line is encrypted with the
  396. Clipper Chip.  The law enforcement field is first decrypted with the
  397. family key F, giving E[K; U] + N.  Documentation certifying that a tap
  398. has been authorized for the party associated with serial number N is
  399. then sent (e.g., via secure FAX) to each of the key escrow agents, who
  400. return (e.g., also via secure FAX) U1 and U2.  U1 and U2 are XORed
  401. together to produce the unit key U, and E[K; U] is decrypted to get the
  402. session key K.  Finally the message stream is decrypted.  All this will
  403. be accomplished through a special black box decoder.
  404.  
  405.  
  406. CAPSTONE: THE NEXT GENERATION
  407.  
  408. A successor to the Clipper Chip, called "Capstone" by the government
  409. and "MYK-80" by Mykotronx, has already been developed.  It will include
  410. the Skipjack algorithm, the Digital Signature Standard (DSS), the
  411. Secure Hash Algorithm (SHA), a method of key exchange, a fast
  412. exponentiator, and a randomizer.  A prototoype will be available for
  413. testing on April 22, and the chips are expected to be ready for
  414. delivery in June or July.
  415.  
  416. ACKNOWLEDGMENT AND DISTRIBUTION NOTICE.  This article is based on
  417. information provided by NSA, NIST, FBI, and Mykotronx.  Permission to
  418. distribute this document is granted.
  419.  
  420. ------------------------------
  421.  
  422. Date: Wed, 14 Apr 93 12:02:29 GMT
  423. From: rwebb@nyx.cs.du.edu (Russell Webb)
  424. Subject: File 4--Sysop jailed in Georgia (article by Lance Rose)
  425.  
  426. ((MODERATOR'S NOTE: The following article comes from BOARDWATCH
  427. Magazine, a monthly hardcopy summary of news and features devoted to
  428. the BBS world.  Subs are $36 for one year or $59 for two. Information
  429. about BOARDWATCH can be obtained from Jack Rickard (editor) at
  430. jrickard@teal.csn.org or by writing: BOARDWATCH; 7586 West Jewell Ave.,
  431. Suite 200; Lakewood CO (80232)).
  432.  
  433. I ran into this article on a local NYC BBS.  Lance Rose, the author,
  434. has kindly granted permission for the article to be posted to
  435. comp.org.eff.talk.
  436.  
  437. I haven't seen any discussions about this event on this newsgroup.
  438. If I've missed any sort of prior discussion on this in comp.org.eff.talk,
  439. then I offer my apologizes in advance for the use of bandwidth.
  440.  
  441. -Russell Webb
  442. rwebb@nyx.cs.du.edu
  443.  
  444. +++++++
  445.  
  446.  LEGALLY ONLINE
  447.  ==============
  448.  
  449.  SYSOP JAILED IN GEORGIA
  450. +++++++++++++++++++++++
  451.  by Lance Rose
  452.  
  453. Adult BBS' continue to spread across the country. Many of them openly
  454. carry industrial-strength hardcore materials, without much apparent
  455. concern for legal reprisals. One might wonder if the sysops of these
  456. BBS' are fools to proceed so fearlessly, or perhaps the vanguard of a
  457. new era of online sexual liberation. More likely, they simply assume
  458. the coast is clear. There is virtually no hard news about adult BBS'
  459. or their operators getting into trouble. Murky rumors abound
  460. (including some retold in this column several months ago), but they're
  461. easy to shrug off in their vagueness.
  462.  
  463. The suspense is over. A man named Robert Houston is currently doing
  464. time in a jail in Jackson, Georgia, based on the presence of sexually
  465. oriented materials on the BBS he owned and operated. Ironically, he
  466. seems to be one of the guys who took all the right precautions. In the
  467. end, his prudent measures lost out to a repressive local cultural
  468. climate and petty personal vengeance.
  469.  
  470. For over two years, Mr. Houston's quiet incarceration did not raise
  471. even a murmur. Then suddenly, he showed up briefly in a segment of the
  472. CNN news show Technology Week as an example of a sysop who got popped.
  473. An interview with Mr. Houston was hastily arranged afterward, just in
  474. time for this issue of Boardwatch. In a collect call from the Georgia
  475. Diagnostic Center, Robert Houston described how he went from sysop of
  476. an adult BBS to convicted felon:
  477.  
  478. Houston owned and operated a video store and repair shop in Georgia.
  479. His BBS, a Wildcat system called the Stonewall BBS, was a hobby, and
  480. did not net him any money. There was a sister BBS called "Stonewall
  481. West" in California, but the two operations shared little but their
  482. names.
  483.  
  484. The Stonewall BBS contained sexually-oriented adult materials, both
  485. straight and gay varieties. Different types of adult materials were
  486. separated from each other by security levels defined on the BBS. The
  487. materials were relatively mild by adult BBS standards. According to
  488. Houston, nothing on the BBS was racier than what one might find in
  489. Hustler, a popular magazine nationally distributed on newsstands.
  490. There were no files with extreme material such as child pornography or
  491. bestiality. There was also a popular chat area, which Houston
  492. describes as the BBS version of a 900 sex talk line.  using computers
  493. to converse instead of our voices.
  494.  
  495. These areas and materials were closed to casual visitors. Anyone
  496. wishing access to the adult materials on Stonewall BBS first had to
  497. pass through Houston's hair-raisingly exhaustive verification
  498. procedures. On the first call to Stonewall, each caller had to fill in
  499. a standard questionnaire of personal information - name, address, age,
  500. phone number, and so on. Upon completion, the caller was asked if he
  501. desired access to any of the adult areas of the BBS. If the answer was
  502. yes, the caller was asked which category of materials interested him,
  503. and what kind of lifestyle he led. Houston says he used this
  504. classification to try and group together people of similar interests
  505. within the system. Houston himself was gay, and had a fair amount of
  506. gay-oriented materials on the system.
  507.  
  508. Next, all callers, regardless of whether they filled out both
  509. questionnaires or only the first one, were placed in the "new users
  510. romper room" area of Stonewall. Callers still wishing to proceed with
  511. registration were then led into an automated callback verification
  512. sequence, where the BBS software called back the number submitted by
  513. the caller. After callback verification, new callers were still
  514. restricted to the new users romper room. In this area, callers could
  515. sample limited, non-adult-oriented sections of the BBS, but could not
  516. upload or download any files.
  517.  
  518. In the evenings, Houston read through all new applications for the
  519. day. He called back all applicants personally the next day, and
  520. verified their applications by voice. In certain cases, such as
  521. borderline-age applicants stating they were college students, he
  522. checked their references to make sure they were genuine. All callers
  523. who passed this verification step then had to send Houston photocopies
  524. of their driver's licenses, after which they were finally given access
  525. to the adult areas. Houston's verification process was quite an
  526. extended routine, but he says he fully verified over 600 callers using
  527. this method.
  528.  
  529. Houston's troubles started when he fired a teenage employee of his
  530. video store business for basic laziness. According to Houston,
  531. directly upon being fired the ex-employee went to Sheriff Earle Lee of
  532. Douglas County, Georgia, the county in which Stonewall BBS operated.
  533. He told Sheriff Lee that Houston was running a nationwide network for
  534. the distribution of homosexual materials from the Stonewall BBS. The
  535. police moved like lightning on these charges. The employee was fired
  536. Saturday, September 8, 1990. Two days later, on Monday, September 10,
  537. Sheriff Lee and his deputies hauled Houston off to jail and
  538. confiscated his computer equipment.
  539.  
  540. The arrest and seizure warrant, and the indictment that followed,
  541. contained four counts against Houston: 2 counts of distribution of
  542. obscene materials; 1 count of solicitation of sodomy; and 1 count that
  543. Houston "provided a medium as to which sexually explicit materials
  544. containing children could be found".  The counts in the indictment
  545. were based on the testimony of two of Houston's ex-employees: the one
  546. who started the legal process against Houston, and another who had
  547. been fired some months earlier.
  548.  
  549. The second ex-employee, according to Houston, was a computer hacker
  550. whom Houston had suspected of stealing some money from his business,
  551. then altering his business computer records to cover it up. For the
  552. indictment, both ex-employees testified that Houston had created sex
  553. videos with them (another allegation he entirely denies), and that he
  554. had given them both access to the adult areas of his BBS while they
  555. were his employees, even though they were 17- year-old minors. Houston
  556. thought they were 18 years old until then.  Houston entirely denies
  557. all accusations.
  558.  
  559. After sitting in jail for a couple of months, Houston went to trial
  560. and lost.  The prosecuting attorney was D.A. David McDade of Douglas
  561. County. Houston paid his own lawyer $10,000, and had no money left to
  562. pay for an appeal after the trial.
  563.  
  564. Houston says the trial against him was filled with misconduct. Perhaps
  565. his most shocking charge is that the State did not use a police expert
  566. or independent expert to evaluate the materials contained in his
  567. confiscated BBS. Instead, they put his own ex-employee, the computer
  568. hacker who testified against him for the indictment, in charge of
  569. investigating the computer to conduct the State's own inspection of
  570. the evidence! This amazing approach bore no resemblance to normal
  571. procedure, which was to send seized evidence requiring technical
  572. examination to the Georgia Crime Lab. If Houston's charge is true,
  573. this is fatal contamination of the evidence - placing key evidence
  574. against the accused in the hands of a hostile and complaining witness!
  575.  
  576. Further, Houston says the hacker/ex-employee made the most of his
  577. opportunity, tampering with the BBS computer files to create damning
  578. evidence against Houston. Specifically, Houston says that computer
  579. files were altered before trial to make it look like he had been using
  580. his BBS to solicit two 17-year-olds. There were indeed two
  581. 17-year-olds on Stonewall BBS, but Houston had given them access only
  582. to a special "teen board" area he set especially up for them. Houston
  583. believes his ex-employee, while he had control of BBS computer, raised
  584. the 17 year olds' security level to make it look like they had access
  585. to the adult materials, and added suggestive messages addressed from
  586. Houston to these callers.
  587.  
  588. Houston moved for inspection of the computer prior to trial, but the
  589. judge denied his motion. Houston also lined up 3 different computer
  590. experts to check the BBS system for tampering using software tools for
  591. inspecting the computer's hard disk, and to testify to the tampering
  592. at trial. For reasons that are unclear, his lawyer refused to use the
  593. experts. Finally, Houston wanted to show the judge at trial how his
  594. BBS worked and how he maintained system security and age verification,
  595. but the judge would not permit the demonstration.
  596.  
  597. In the end, Houston was convicted of a single count of sexual
  598. exploitation of children, under Georgia Statute 16-12-100-B6. This
  599. conviction classifies him as a craven sex offender, equivalent to a
  600. rapist. The only evidence supporting his conviction were the computer
  601. records regarding the 17-year-olds submitted by the ex-employee
  602. hacker. As mentioned above, Houston's lawyer failed to offer expert
  603. testimony disputing the authenticity and accuracy of the computer
  604. records regarding the 17-year-olds' status on the system. Houston's
  605. lawyer further failed to obtain testimony from the 17-year-olds
  606. themselves, which could have shown the computer evidence to be false.
  607. Houston seems bewildered at the approach taken by his lawyer. The only
  608. reasoning the lawyer seems to have given him for these seeming
  609. enormous strategic lapses is that such attempts to discredit the
  610. state's case would only make Houston look worse in the eyes of the
  611. judge.
  612.  
  613. Houston says there is no law against precisely what he's been
  614. imprisoned for, and says the prosecuting D.A. said the same thing
  615. publicly after his conviction. Despite the unanimous confusion over
  616. whether Houston is actually guilty of any wrongdoing, he remains in
  617. jail for the time being. Houston is due to be released in September,
  618. 1993, and says he plans to head out of Georgia as soon as he is
  619. permitted to do so. Douglas County has not been very kind to Robert
  620. Houston. It is hard to say exactly what role local intolerance of his
  621. sexual preferences might have played in the insulting abridgement of
  622. personal rights Mr. Houston has suffered through, but it would explain
  623. the shocking manner in which his prosecution was carried out.
  624.  
  625. The story above is based solely on the interview with Mr. Houston.
  626. Clearly there are some areas in which it would be useful to know the
  627. other side of the story. Nonetheless, we can make some useful
  628. observations looking at things just from his side of the cell bars.
  629.  
  630. First, here is a sysop in jail for running an adult bulletin board.
  631. For those who refused caution up to now for lack of evidence that
  632. people are getting in trouble: here is your evidence. Take note that
  633. Houston was not convicted of having any obscene or child pornography
  634. materials on his BBS. Those carrying such materials could end up in
  635. hotter water than he did if they are ever exposed to the court
  636. process.
  637.  
  638. Second, sysops reading this may be comforting themselves that the
  639. exact freakish course of events Houston suffered through will not
  640. likely be repeated. However, Houston's case is also illustrative of
  641. the way things can break down and land you in a heap of trouble. In
  642. his case, canning a lazy employee ended up landing him in jail,
  643. convicted of being a sleazy, child-molesting BBS sysop. Future sysop
  644. convictions, whenever and wherever they occur, can easily follow
  645. similarly tortuous paths from precipitating cause to miserable result.
  646. Those who think they are clever enough to stay out of trouble while
  647. running a hardcore porn board may see their whole scheme unravel due
  648. to one forgotten loose end.
  649.  
  650. Third, Houston's situation provides yet another example of the
  651. institutional amnesia still inflicting far too many law enforcement
  652. authorities and agents:  they forget all about the Constitution,
  653. especially the First Amendment, when they seize a BBS. Houston's BBS
  654. was not adjudged to have any illegal materials falling outside the
  655. First Amendment's protection of freedom of speech and of the press.
  656. His conviction, contrived though it may have been, was only for
  657. certain conduct. Yet his BBS was taken down, and likely will never be
  658. resurrected, at least in Georgia.
  659.  
  660. There is a danger of reading too much into what happened to Robert
  661. Houston (except for sysops knowingly running hardcore porn boards, who
  662. should pay very careful attention to his plight). His peculiar
  663. treatment at the hands of the Douglas County legal system does not
  664. mean that all BBS' have suddenly become unsafe. Running a BBS carries
  665. about the same risk as it always has. If you are reasonable in how you
  666. run your BBS, and don't knowingly get involved with anything illegal,
  667. your chances of legal trouble are next to nothing.  Think of Robert
  668. Houston as a sysop who tried very hard to be careful while running a
  669. BBS with contents that were riskier than average, and one day got hit
  670. by lightning.
  671.  
  672. THAT'S ENTERTAINMENT!
  673.  
  674. Just as this column was being readied for submission, WNBC's "News at
  675. Eleven" showed the first installment of a news series to be aired all
  676. week called "Software: Hard Porn." This astonishing piece of
  677. television journalism starts off with a surveillance film showing two
  678. men on a couch discussing a snuff movie they'd like to make using a
  679. little kid. The narrator's voice-over informs us that this time, the
  680. snuff guys are talking about procuring their dispensable prey using a
  681. computer bulletin board . . .
  682.  
  683. The segment segues into much milder territory, next featuring the
  684. talking head of Bruce Fancher of MindVox (a NYC Unix-based BBS system
  685. and Internet access site) discussing the easy availability of adult
  686. GIF image files on BBS'. Several shots of files supposedly taken  from
  687. BBS' are shown, mostly just girlie pictures almost too tame for
  688. Playboy. Surprisingly, the voice-over informs us that such pictures
  689. are all quite legal. They are legal, of course. The surprising part is
  690. that the TV folks got it right.
  691.  
  692. But don't relax yet. In the very next breath, we are told that the
  693. same BBS' carrying the adult image files also play host to pedophiles,
  694. who seek out youngsters and attempt to arrange illicit meetings for
  695. sexual purposes.  Through the magic of TV sequencing, those cute
  696. girlie shots are instantly converted from admittedly protected free
  697. speech to cheesecake posters on the walls of dens of sin inhabited by
  698. sleazy, lecherous old men. The dens of sin, of course, are the BBS' in
  699. which they prowl.
  700.  
  701. So ends the first short episode of "Software: Hard Porn", with the
  702. promise of more rating-boosting tidbits about the sleazy world of BBS'
  703. in tomorrow's news report.
  704.  
  705. This is a good postscript to the Houston piece. It shows that not only
  706. did someone with an adult board get nailed, but the anti-BBS porn
  707. drumbeat is steadily swelling in the public consciousness. This is not
  708. the first news show covering the BBS porn angle. Last year, WOR in New
  709. York ran a story with a similar theme. But as Howard Stern likes to
  710. remind his listeners (after his show on WOR ended), no one watches
  711. WOR, while WNBC is one of the real TV stations in the New York market.
  712. Those who are committed to running hard core porn BBS' should watch
  713. their backs.
  714.  
  715. (Copyright 1993, Lance Rose)
  716.  
  717. [Lance Rose is an attorney practicing high-tech, computer and
  718. intellectual property law in Montclair New Jersey, and is available on
  719. the Internet at elrose@well.sf.ca.us and on CompuServe at 72230,2044.
  720. He works with shareware publishers, software authors, system
  721. operators, technology buyers, interactive media developers, on-line
  722. database services and others in the high technology area. He is also
  723. author of the book SYSLAW, a legal guide for bulletin board system
  724. operators, available from PC Information Group (800)321-8285. -
  725. Editor]
  726.  
  727. ------------------------------
  728.  
  729. Date: 16 Apr 93 21:55:03 EDT
  730. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  731. Subject: File 5--Phone Fraud in the Telecom Industry
  732.  
  733. Information Week (4/12/93 pg 68) cites an article that appeared in the
  734. San Francisco Chronicle (4/7/93 pg D1)... Of the nations 700 largest
  735. telecommunications customers, 70% reported toll fraud losses that
  736. averaged $125,000 in the past five years.
  737.  
  738. Network Security
  739. ================
  740. The April 12, 1993 edition of Information Week has a cover story on
  741. 'network insecurity'.  Refer to "Are Your Networks Secure?" (pgs 30 -
  742. 35) for the full details.  One amusing quote from an unnamed security
  743. analyst..."Companies would rather admit their CEO is an alcoholic
  744. than acknowledge a security break."
  745.  
  746. Webster's Adds Nerdspeak
  747. ========================
  748. The next edition of Merriam-Webster's Collegiate Dictionary, due out
  749. May 3, 1993, will add several computer-related words.  The company
  750. says these words have become common enough that people outside of the
  751. computer industry may need to look up their meaning.  Some of the words
  752. added include "computerphobe", "technobabble", "vaporware", and
  753. "voice mail".
  754. (Information Week. April 12, 1993 pg 60)
  755.  
  756. ------------------------------
  757.  
  758. End of Computer Underground Digest #5.30
  759. ************************************
  760.  
  761.