home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud535.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.5 KB  |  866 lines

  1. Computer underground Digest    Wed May 12 1993   Volume 5 : Issue 35
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Senrio
  10.  
  11. CONTENTS, #5.35 (May 12 1993)
  12. File 1--My Thoughts/questions on the "Clipper" chip.
  13. File 2--Response to Jerry Leichter on Clipper Chip
  14. File 3--Response to Rich Mackinnon on Clipper
  15. File 4--Another Letter of Concern to "Hate Speech" Inquiry
  16. File 5--FBI Raids Telco Manager's Home (TELECOM DIGEST SPECIAL)
  17. File 6--DEF CON I Update
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) 203-832-8441 NUP:Conspiracy
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. Back issues also may be obtained through mailserver at:
  46. server@blackwlf.mese.com
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: Mon, 10 May 1993 22:10:03 CDT
  67. From: Eric Schnoebelen <eric%cirr.com@HARVUNXW.BITNET>
  68. Subject: File 1--My Thoughts/questions on the "Clipper" chip.
  69.  
  70. I've seen a lot of hoopla on the "Clipper" chip that the (U.S.)
  71. government recently announced, and I am not entirely certain what to
  72. make of it.
  73.  
  74. I'm a little suspicious of the intent, as well as those who created it
  75. (who exactly did?).
  76.  
  77. But, what I am more concerned about is the exportability of it, and
  78. how it is going to become a "world-wide" standard, which it will need
  79. to do, if it is to become accepted at all.  The U.S.  is no longer the
  80. center of the universe, and U.S.  companies cannot afford to make two
  81. products, one for distribution in the U.S., and one outside.  If
  82. forced to choose, many will choose to build the "international"
  83. version exclusively.
  84.  
  85. Another concern is the lack of a description of the algorithm.  The
  86. algorithm is needed if there are to be software implementations, and
  87. software implementations are sorely needed.
  88.  
  89. I ask because I have been struggling with trying to get the NSA's last
  90. encryption algorithm, the Data Encryption Standard, exported when used
  91. for authentication.  Our interpretation is that we cannot export any
  92. form of user accessible routine that implements DES, not even a
  93. crippled edition of crypt(3), which can do only password
  94. authentication.  Needless to say, this has caused much concern amongst
  95. our European distributors and customers.
  96.  
  97. We have spent the last two years trying to get an answer from the
  98. Department of Commerce about the legality of exporting a crippled
  99. version of crypt(3), which can do only authentication, and gotten
  100. basically no where.  We were finally given the names of a couple of
  101. folks inside the NSA, but we're almost afraid to talk to them...
  102.  
  103. If the "Clipper" chip is to be viable, it cannot have these sorts of
  104. problems hanging over it.  The algorithms need to be publicly know,
  105. and implemented, and no export restrictions placed upon either the
  106. chip or the software.  Otherwise, it is worse than useless.
  107.  
  108. ------------------------------
  109.  
  110. Date: Tue, 11 May 93 17:11:42 -0700
  111. From: Russell Brand <brand@REASONING.COM>
  112. Subject: File 2--Response to Jerry Leichter on Clipper Chip
  113.  
  114. In CU Digest 5.34, Jerry Leichter <leichter@LRW.COM> attacked Mike
  115. Godwin's position on the open design principle.
  116.  
  117. While  Leichter is correct that in certain environments, an `open
  118. design' is fact neither partical nor appropriate.  CLIPPER is doesn't
  119. present an instance of this.  One of the reasons that an open design
  120. is important is so that you don't have to worry what advantage someone
  121. can get by stealing it.  Because the a well tested is system is
  122. supposedly intrinsically strong, you are unlikely to have to replace
  123. MILLIONS of them in the field because of a person being single bribed
  124. to betray some of the secrets.  [Of course in the CLIPPER system there
  125. are other people to bribe instead and even if CLIPPER had open design
  126. there would be other strong reasons to oppose it.]
  127.  
  128. If CLIPPER is commonly used to protect corporate secrets what is the
  129. logical bribe price?  I bet it is more than enough to buy a mere
  130. government secret but that it isn't enough to quickly factor an
  131. product of a pair of well chosen 1000 digit primes.
  132. Date: Tue, 11 May 1993 11:13:41 -0400
  133. From: Mike Godwin <mnemonic@EFF.ORG>
  134. Subject: File 3--Response to Rich Mackinnon on Clipper
  135.  
  136. In article <1993Apr27.232320.7422@tic.com> Spartan@cup.portal.com (Rich
  137. Mackinnon of the University of Texas government department )writes:
  138.  
  139. >How much will the crippled encryption scheme really "chill" our use of
  140. >emergent communications technology, i.e., threaten our free speech protection
  141. >to the point that we may opt (if possible) to use other communication
  142. >media?
  143.  
  144. The fact that it's an emergent medium increases the risk that it can be
  145. chilled. But note that the risk of a "chilling effect" is only one small
  146. part of my argument, and not a necessary part. Far more disturbing is the
  147. increase in the government's power to tell me what *general* forms I'm
  148. allowed to use when I communicate.
  149.  
  150. >The threat of a warrant does not seem to have a wide chilling
  151. >effect on the use of standard telephones and postal mail--yet, the possibility
  152. >of interception is still ever-present.
  153.  
  154. The use of telephones and mail was already a fait accompli when wiretapping
  155. became widespread. There was no chance that wiretapping would chill an
  156. emerging technology. Moreover, the character of e-mail is somewhat
  157. different from that of telephonic communications--it's less ephemeral and
  158. more "broadcastable." That is, it's easier to store and echo to large
  159. groups of people. (In comparison, it's somewhat more difficult to tape a
  160. voice conversation and echo it to the world.)
  161.  
  162. What's more, encryption is likely to increase the expectation of privacy
  163. with regard to e-mail and all other communications that are encrypted.
  164.  
  165. >Does not the warrant sufficiently address this balance?
  166.  
  167. If you are asking whether we should rely on the search-warrant process to
  168. protect our privacy when we have access to encryption, my answer is
  169. "Why rely on the government to do what you can do yourself?"
  170.  
  171. >If the protection that a warrant offers is not
  172. >sufficient to alleviate our fears of unwarranted search, seizure, and arrest,
  173. >then perhaps there are bigger problems to deal with other than encryption
  174. >schemes.
  175.  
  176. Perhaps there are, but an individual does not have to ask the legislature
  177. for permission to use encryption. Not yet, at any rate. So, encryption
  178. enables an individual to tackle his own privacy problem without having to
  179. lobby for a change in the warrant process. Most theorists would regard
  180. this as empowering to the individual.
  181.  
  182. >I'm nowhere near as qualified as Mike to offer an opinion on this issue,
  183. >but it seems to me that the "process" is exactly where we should be
  184. >focusing--the Constitutional issues are fascinating, but distracting.
  185.  
  186. Sigh. The Constitutional issues will be the only ones we are left with.
  187. Imagine that we have improved the process and had lots of dialog with the
  188. Administration, and the Clipper initiative remains the result. If the
  189. process is wonderful and the result is bad, does this mean we have nothing
  190. to criticize the government about?
  191.  
  192. >I have to believe that the warrant is an acceptable safeguard to both
  193. >sides of the balance.  Given that, it appears that the balance has been
  194. >disturbed by an unilateral decision with respect to the Clipper Chip.
  195.  
  196. This is a very charitable picture of the government's mistake, Rich.
  197. You seem to be saying that if the decision had been other than
  198. "unilateral," the government's decision would be unimpeachable. I beg to
  199. differ. The whole point of the Bill of Rights is to remove certain rights
  200. from political debate. As Melville Nimmer comments, a "balancing" test is
  201. never adequate to protect freedom of speech. As it stands, we have the
  202. freedom to say things to each other in secret (through encryption). Must
  203. we surrender this right to the government once the process gets better?
  204.  
  205. > The
  206. >plan presented by the Clinton Administration, as far as attempting to
  207. >balance the concerns of government and the people, seems sound.
  208.  
  209. The problem is that the plan "balances" the concerns of government in the
  210. direction of government. Many people have been critical of the
  211. government's insistence that being able to guarantee access to private
  212. communications is the cornerstone of law enforcement. No study of law
  213. enforcement I know of supports this view.
  214.  
  215. >This is a political problem in that a practical solution is available, but
  216. >cannot be agreed upon because the process leading to that solution did
  217. >not allow for the necessary consultation and input to insure its acceptability.
  218. >I'm certain that once bruised egos are attended to and future assurances
  219. >of consultation are gained, that the solution settled upon will be very
  220. >much like the one that stands.
  221.  
  222. This is the kind of myopia I expect from the University of Texas
  223. Department of Government, a department that privileges process over
  224. substance. I hope I may be forgiven for being cynical about the
  225. willingness of government professors to sign our rights away in the name
  226. of "good process."
  227.  
  228. It's true that, historically, government has been able to compel a
  229. "balance" between our privacy rights and the government's often-legitimate
  230. interests. But now we have a technology that enables us to remove our
  231. privacy from the balancing calculation--a technology that restores the
  232. status quo ante of the last century, when sophisticated bugging and
  233. wiretapping technologies did not exist. I don't think the 19th-century
  234. standard of private interpersonal communications is so threatening to
  235. government stability as to justify mandatory government access to our
  236. communications through Digital Telephony and Clipper.
  237.  
  238. ------------------------------
  239.  
  240. Date: Mon, 10 May 1993 02:33:12 -0500
  241. From: Dave.Harnett@F68.N272.Z1.FIDONET.ORG(Dave Harnett)
  242. Subject: File 4--Another Letter of Concern to "Hate Speech" Inquiry
  243.  
  244. 23 Apr 93
  245.  
  246. Office of Policy Analysis and Development
  247. NTIA, US Dept of Commerce
  248. 14th St and Constitution Ave NW
  249. Washington, DC 20230
  250.  
  251. In response to Notice of Inquiry, Docket No. 930349-3049:
  252.  
  253. I stand qualified to respond to this inquiry by virtue of my three
  254. years experience as the operator of a computer bulletin board and my
  255. status as a member of three computer bulletin board networks.  In the
  256. five years before I established my computer bulletin board, I
  257. participated in discussion groups on other computer bulletin boards
  258. and networks.
  259.  
  260. I harbor grave concerns regarding your inquiry, particularly your
  261. scrutiny of a relationship between computer bulletin boards and "hate
  262. crimes." I can summarize my position with a response to one of the
  263. questions you pose in IV.A.13 of the Supplementary Information
  264. section.  Governments, specifically telecommunications regulators,
  265. have *no* proper role with respect to the content of messages carried
  266. over telecommunications channels.
  267.  
  268. Computer bulletin boards are a truly democratic medium.  Unlike
  269. traditional broadcast and print media, few barriers exist to preclude
  270. an individual from exchanging ideas via computer-based
  271. telecommunications.  The medium is a great equalizer.  In the absence
  272. of visual and aural cues that might reveal race, religion, gender,
  273. age, education, or disabilities, ideas become more important than the
  274. person expressing the ideas.  Individuals are free to migrate among
  275. discussion areas, bulletin boards, and networks, even to start their
  276. own bulletin boards and networks in pursuit of a comfortable niche.
  277.  
  278. This community without boundaries, sometimes known as cyberspace, is
  279. self-regulating.  I participate in a network of computer bulletin
  280. boards that was forced to expunge a participant.  This individual
  281. repeatedly engaged in offensive behavior.  The community treated this
  282. individual with respect and tolerance, in the hope that our positive
  283. attitudes could deter anti-social behavior.  Through informal means,
  284. the community reached an consensus for action.  Sadly, some members
  285. withdrew from the community, to protest what they perceived as
  286. authoritarian censorship.  However, this situation keenly illustrates
  287. that people are capable of resolving problems without interference
  288. from government statutes and regulations.
  289.  
  290. My greatest fear is people who fear ideas, people who would use the
  291. force of government to stifle the expression of ideas.  The legitimate
  292. role of government is to punish not ideas, but only actions that
  293. violate the rights of another person to life, liberty, and property.
  294. It matters not that some groups or individuals find some ideas hateful
  295. or offensive, or that ideas can prompt some sociopaths to commit
  296. violent criminal acts.  Political speech can be highly offensive and
  297. even hateful to some people.  The rhetoric of politician David Duke
  298. comes to mind.  Historically though, the courts offer the greatest
  299. protection to political speech.  Let us not allow the hysteria of
  300. political correctness to compromise the principles of a free society.
  301. If we have confidence in ourselves and our beliefs, we have nothing to
  302. fear from the forces of intolerance and hate.
  303.  
  304. Sincerely,
  305. David A. Harnett
  306. Computer bulletin board - 914 452 4753
  307. Electronic mail address - Dave.Harnett@f68.n272.z1.fidonet.org
  308. USPS - PO Box 188, Poughkeepsie, NY 12602-0188
  309.  
  310. ------------------------------
  311.  
  312. Date: Sun, 9 May 1993 14:59:47 -0500
  313. From: TELECOM Moderator <telecom@DELTA.EECS.NWU.EDU>
  314. Subject: File 5--FBI Raids Telco Manager's Home (TELECOM DIGEST SPECIAL)
  315.  
  316. ((MODERATORS' NOTE: The following is reprinted from Telecom Digest,
  317. available as a mailing list or a Usenet Group. For those who forget,
  318. Pat Townson, the TD moderator, was the original impetus in the
  319. founding of CuD)).
  320.  
  321. This news report from the May 9, 1993 {Omaha World Herald} arrived in
  322. my mail just a few minutes ago.
  323.  
  324. PAT
  325.  
  326.   From--jsaker@cwis.unomaha.edu (James R. Saker Jr.)
  327.   Subject--FBI Raid on Curtis Nebr. Telco, Family
  328.   Organization--University of Nebraska at Omaha
  329.   Date--Sun, 9 May 1993 16:34:53 GMT
  330.  
  331. The following article detailing a FBI raid on a small-town family and
  332. local exchange carrier was printed in this morning's Sunday {Omaha
  333. World Herald}:
  334.  
  335. "FBI Probe, Raid Anger Curtis Man"
  336. Stephen Buttry, {Omaha World Herald}, Sunday May 9, 1993
  337.  
  338. Curtis Neb. -- The evening was winding down for the Cole family. Ed
  339. Cole, general manager of the Curtis Telephone Co., had dozed off on
  340. the living room couch. His wife, Carol, was running water for her
  341. bath. The 10-year-old identical twins, Stephanie and Jennifer, had
  342. gone to bed. Amanda, 14, was watching "48 Hours" on television in the
  343. living room.
  344.  
  345.    "It had something to do with fingerprints and catching criminals,"
  346. Amanda remembers of the TV show.
  347.  
  348.    At 9:40 p.m., Amanda heard a knock and answered the door. In
  349. marched the FBI. Thus began a year of fear, anger and uncertainty for
  350. the Coles.
  351.  
  352.    Mrs. Cole, 40, still has nightmares about the night of May 13,
  353. 1992, when federal agents stormed into her bedroom, startling her as
  354. she was undressing for her bath, naked from the waist up.
  355.  
  356.    "I used to go to bed and sleep the whole night," she said last
  357. week. "I can't anymore."
  358.  
  359.    Federal agents did not find the illegal wiretapping equipment they
  360. were seeking, and a year later no one has been charged. The agents
  361. seized nothing from the house and later returned the cassette tapes
  362. they took from the phone company office.
  363.  
  364.    Ronald Rawalt, the FBI agent in North Platte who headed the
  365. investigation that led to the raid, declined to comment, referring
  366. questions to the Omaha office.
  367.  
  368.    "It's still a pending investigation, and we're not allowed to make
  369. a statement," said agent Doug Hokenstad of the FBI's Omaha office. If
  370. the investigation comes up empty, he said "we normally don't make a
  371. statement at the end of the investigation."
  372.  
  373.    That infuriates Cole, 39, who says the raid cast suspicion on him
  374. and the phone company and left them with no way to clear their names.
  375.  
  376.    "Either file charges or say there's nothing there," he said.  "This
  377. was done in a highly visible manner, and there was no finality to it."
  378.  
  379.                        Request for Help
  380.  
  381.    Cole has asked Sen. Bob Kerrey, D-Neb., to investigate. Beth
  382. Gonzales, Kerrey's press secretary, said the senator received Cole's
  383. letter and is assessing the situation.
  384.  
  385.    The case that brought FBI agents from Washington, Denver, Houston
  386. and Omaha, as well as nearby North Platte, to this tiny southwest
  387. Nebraska town in the Medicine Creek valley apparently started with a
  388. personnel squabble in the phone company office.
  389.  
  390.    Cole said two women complained of their treatment by two other
  391. workers.  The women who complained threatened to quit if the company
  392. did not take action against the other women, he said.
  393.  
  394.    Cole and his assistant manager, Steve Cole, who is not related,
  395. observed the office workers for a while.
  396.  
  397.    "We found the same two making the ultimatum were the aggressors,"
  398. Ed Cole said.
  399.  
  400.    He gave the complaining employees written reprimands, and they quit
  401. Jan 16, 1992. The two women contended in a hearing concerning state
  402. unemployment benefits that personality differences with Ed Cole led to
  403. the reprimands and their resignations.
  404.  
  405.    Both women declined to comment on the matter.
  406.  
  407.                       300-Hertz Tone
  408.  
  409.    In an affidavit filed to obtain the search warrants, agent Rawalt
  410. said one of the two, Carol Zak, contacted the FBI in March 1992 and
  411. told them of "unusual electronic noises (tapping noises) on her
  412. telephone line at the inception of a call received."
  413.  
  414.    Later in the affidavit, the noise is described not as tapping, but
  415. as a 300-hertz tone. Steve and Ed Cole demonstrated the tone last week
  416. on phone company equipment.
  417.  
  418.    It is caused, they said, by a defective 5-by-7 circuit board, or
  419. card. The defect is common, and the company replaces the card if a
  420. customer complains.
  421.  
  422.    The tone is not heard if a customer answers between rings, but if
  423. the customer answers during a ring, the tone blares into the earpiece
  424. for an instant, about the duration of the ring. Ed Cole, who has
  425. placed wiretaps for law officers with warrants, said wiretaps don't
  426. cause such a sound.
  427.  
  428.    "Most wiretaps, don't they have a loud, blasting noise to announce
  429. there's an illegal wiretap?" he asked sarcastically.
  430.  
  431.                       Surveillance
  432.  
  433.    After Mrs. Zak told agent Rawalt of the noise on her line, the FBI
  434. began recording her calls, the affidavit says. On April 30, the
  435. affidavit says, the FBI began surveillance of Ed Cole -- not an easy
  436. task in a town of 791 people.
  437.  
  438.    During the weeks before the raid, phone company employees noticed a
  439. stranger watching the office and workers' houses. They guessed that a
  440. private investigator was watching, possibly gathering information for
  441. the former workers.
  442.  
  443.    "When somebody sits around in a car in a small-town Curtis,
  444. especially at 3:30 when grade school lets out, people take notice,"
  445. Steve Cole said. "We had a suspicion that we were under surveillance."
  446.  
  447.    The affidavit says agent Robert Howan, an electrical engineer from
  448. FBI headquarters, analyzed tapes of Mrs. Zak's phone calls and
  449. concluded that a wiretap on the line "is controlled from the residence
  450. of Eddie Cole Jr. and is facilitated through a device or computer
  451. program at the Curtis Telephone Company."
  452.  
  453.    Based on Rawalt's affidavit, U.S. Magistrate Kathleen Jaudzemis in
  454. Omaha issued warrants to search Cole's house and company offices.
  455. Federal agents gathered in North Platte and headed south to Curtis for
  456. the late-evening raid.
  457.  
  458.                      Flashlights, Commotion
  459.  
  460.    When Amanda Cole opened the door, she said "The first people that
  461. came in went past me." They rushed through the living room into the
  462. kitchen to let more agents in the back door.
  463.  
  464.    The agents wore black jackets and raincoats, with large, yellow
  465. letters proclaiming "FBI." Neighbors and passersby began to notice the
  466. commotion as other agents searched the outside with flashlights.
  467.  
  468.    The agents showed Cole the search warrant and told him and Amanda
  469. to stay in the living room. The agents asked where the other girls
  470. were, and Cole replied that it was a school night and they were in
  471. bed.
  472.  
  473.    Rather than flipping the hall light switch, the agents went down
  474. the darkened hall with flashlights, "like they think my kids are going
  475. to jump up and shoot them," Cole said.
  476.  
  477.    The twins recalled that they were puzzled, then scared, to wake up
  478. as FBI agents shined flashlights on them. The intruders did not enter
  479. gently, either.
  480.  
  481.    "After they left, our doorknob was broken," Jennifer said.
  482.  
  483.    Farther down the hall, the agents found the embarrassed and angry
  484. Mrs. Cole. "They didn't knock or anything, and I was undressing," she
  485. said. "They told me to get a T-shirt on."
  486.  
  487.    After Mrs. Cole put her clothes back on, agents allowed her to go
  488. with them to get the frightened twins out of bed. Mrs. Cole and the
  489. twins also were instructed to stay in the living room.
  490.  
  491.                       Interrogation
  492.  
  493.    As agents searched the house, Cole said, Rawalt told him to step
  494. out on the porch. While he was outside, Mrs. Cole decided to call the
  495. phone company's attorney.
  496.  
  497.    "They told me I couldn't do that," she said. "I worked at the
  498. Sheriff's Office for several years, and I know no matter what you're
  499. accused of, you're entitled to an attorney." She called anyway.
  500.  
  501.    Meanwhile, according to Cole, Rawalt was interrogating and berating
  502. him loudly on the front porch, creating what Cole considered a "public
  503. spectacle."
  504.  
  505.    "I've lived here 15 years. I've built up a reputation," said Cole,
  506. who is president of the Curtis Housing Authority, chairman of the
  507. Nebraska Telephone Association, and coach of the twins' softball team.
  508. "And there's cars going by real slow. Here Rawalt brings me out on the
  509. front porch, turn on the light for everyone to see and starts
  510. interrogating me."
  511.  
  512.    Cole said Rawalt tried to pressure him to admit he was wiretapping
  513. and tell him where the equipment was. "He pointed at my wife and kids
  514. and said, 'Look at what you're putting them through,'" Cole said.
  515.  
  516.                      Three-Hour Search
  517.  
  518.    Cole said it would take about 20 minutes for an expert to examine
  519. the phones in the house -- a teen line, the main line plus two
  520. extensions, a 24-hour repair prone that rings at his home as well as
  521. the main office, and an alarm that rings in from the central office.
  522.  
  523.    "The search continued for more than three hours, as agents looked
  524. in closets, cabinets and drawers. The family could hear Garth Brooks
  525. singing as agents played the children's tapes, apparently hunting for
  526. recorded phone conversations.
  527.  
  528.    At the same time the Coles' house was being searched, agents
  529. visited Steve Cole and Roger Bryant, a phone company employee who is a
  530. neighbor of Mrs. Zak's.
  531.  
  532.    "They insinuated I had broken into my neighbor's house to put in a
  533. wiretap," he said. The agents "asked me if I knew if Ed was making
  534. electrical devices in his basement."
  535.  
  536.    (Cole said he wasn't. Agents found no such devices.)
  537.  
  538.    The agents told Steve Cole to take them to the phone company office
  539. so they could search the switch room.
  540.  
  541.                     Number of Agents
  542.  
  543.    The Coles were not sure how many agents participated in the raid.
  544. They saw at least five at the house but thought they heard others
  545. outside and entering the back door and going into the basement. They
  546. said seven agents were at the office, but they weren't sure which
  547. agents searched both sites.
  548.  
  549.    When the agents said they were looking for wiretap equipment, Steve
  550. Cole said "I told them it just couldn't be right. If Ed were to do
  551. something or I were to do something, the other one would know."
  552.  
  553.    Steve Cole said agents searching the phone company, including
  554. Howan, did not appear to understand the equipment very well. They
  555. would not tell him why they suspected a wiretap.
  556.  
  557.    After 1 a.m., Ed Cole said, the search of his house ended, with
  558. agents empty-handed and taking him to the office.
  559.  
  560.    About 4 a.m., the agents told Steve Cole about the 300-hertz tone.
  561. "The minute they told me, I knew what it was," he said. He said he
  562. quickly found the defective card for Mrs. Zak's line, demonstrated the
  563. sound for the agents, then replaced it and showed that the sound was
  564. gone.
  565.  
  566.    "I demonstrated it, and then they both got white," Steve Cole said.
  567.  
  568.                     Card Analyzed
  569.  
  570.    Howan then went to Rawalt, who was with Ed Cole outside the switch
  571. room and explained what had caused the tone, Ed and Steve Cole said.
  572.  
  573.    "I'm jubilant," Ed Cole recalled thinking. "I've been exonerated."
  574. But he said Rawalt told him: "I've investigated this for two months.
  575. I've flown agents in from around the country ... I may charge you on
  576. circumstantial evidence."
  577.  
  578.    "My heart just sunk," Cole said, "because that means they're not
  579. here to find the truth. They're just trying to support their pre-
  580. conceived ideas."
  581.  
  582.    He said Rawalt told him he would take the card for analysis.
  583.  
  584.    Cole said the searches could have, and should have, been conducted
  585. without the embarrassing fanfare -- during normal business hours,
  586. while the children were in school and his wife was at work.
  587.  
  588.    Because of the highly public nature of the raid, Cole said, the
  589. company has hired a lawyer to investigate the investigation. The
  590. company is trying, with little success, Cole said, to get information
  591. from the FBI so it can reassure regulators, lenders, stockholders and
  592. customers of the company's integrity.
  593.  
  594.                     Tapes of Calls
  595.  
  596.    Rawalt visited the Cole's house again in January. Although this
  597. time it wasn't a raid, his presence upset the family. He returned
  598. tapes seized in the raid but told Cole that the circuit card was
  599. still at the FBI lab being analyzed. It still has not been returned,
  600. Cole said.
  601.  
  602.    "The FBI, the most respected law enforcement agency in the world,
  603. has had this card in their laboratory in Washington, D.C., for almost
  604. one year, and they still cannot determine if it has a tape recorder
  605. strapped to it," Cole said.
  606.  
  607.    The bureau also has refused to give the phone company of its tapes
  608. of Mrs. Zak's phone calls, which could show whether the sound on her
  609. line was the tone from the defective card, Cole said.
  610.  
  611.    "It makes one wonder if they'd put a family and a company through
  612. this just because they don't want to admit a mistake," he said. "If
  613. they'll just give me my life back by making a public statement, it
  614. would be over."
  615.  
  616.  
  617.     (End of article forwarded to TELECOM Digest.)
  618.  
  619.  Jamie Saker            jsaker@cwis.unomaha.edu
  620.  Systems Engineer        Business/MIS Major
  621.  Telenational Communications    Univ. Nebraska at Omaha
  622.  (402) 392-7548
  623.  
  624. [Moderator's Note: Thank you very much for sending along this report.
  625. This is just another example of the clumsy, oafish and unprofessional
  626. organization which has become such a big joke in recent years in the
  627. USA: The Federal Bureau of Inquisition. Imagine: a telephone line out
  628. of order which turns into a massive FBI assault on a private family.
  629. And of course there will be no apology; no reparations; nothing like
  630. that. The FBI is too arrogant and powerful to bother with making
  631. amends for the damage they have done. I hope Ed Cole and his telco
  632. demand and obtain revenge on everyone concerned, including first and
  633. foremost Mrs. Zak, the scorned woman who set the whole thing in motion
  634. when she got fired for her bad attitude at work.  I know if it was
  635. myself, I would not be content until I had turned the screws very hard
  636. on all of them, especially her.  PAT]
  637.  
  638. ------------------------------
  639.  
  640. Date:  Wed, 12 May 1993 17:00:53 PDT
  641. From: "The Dark Tangent" <dtangent@DTANGENT.WA.COM>
  642. Subject: File 6--DEF CON I Update
  643.  
  644.                   D E F  C O N  I   C O N V E N T I O N
  645.  
  646. >> READ AND DISTRIBUTE AND READ AND DISTRIBUTE AND READ AND DISTRIBUTE <<
  647.  
  648.                     Finalized Announcement: 5/08/1993
  649.  
  650.               We are proud to announce the 1st annual Def Con.
  651.  
  652.     If you are at all familiar with any of the previous Con's, then
  653. you will have a good idea of what DEF CON I will be like. If you don't
  654. have any experience with Con's, they are an event on the order of a
  655. pilgrimage to Mecca for the underground. They are a mind-blowing orgy
  656. of information exchange, viewpoints, speeches, education,
  657. enlightenment... And most of all sheer, unchecked PARTYING. It is an
  658. event that you must experience at least once in your lifetime.
  659.  
  660.     The partying aside, it is a wonderful opportunity to met some of
  661. the celebrities of the underground computer scene. And those that
  662. shape its destiny - the lawyers, libertarians, and most of all the
  663. other There will be plenty of open-ended discussion on security,
  664. telephones and other topics. As well as what TIME magazine calls the
  665. "Cyberpunk Movement".
  666.  
  667.     Las Vegas, is as you might have guessed a great choice for the
  668. Con.  Gambling, loads of hotels and facilities, cheap air fare and
  669. room rates.  It's also in the West Coast making it more available to a
  670. different crowd than the former Cons have been.
  671.  
  672. Your foray into the scene and your life will be forever incomplete if
  673. by some chance you miss out on DEF CON I. Plan to be there!
  674.  
  675.  
  676. WHO:   You know who you are.
  677. WHAT:  Super Blowout Party Fest, with Speakers and Activities.
  678. WHERE: Las Vegas, Nevada
  679. WHEN:  July 9th, 10th and 11th (Fri, Sat, Sun) 1993
  680. WHY:   To meet all the other people out there you've been talking to for
  681.        months and months, and get some solid information instead of rumors.
  682.  
  683.  
  684. DESCRIPTION:
  685.  
  686.      So you're bored, and have never gone to a convention?  You want to
  687. meet all the other members of the so called 'computer underground'?
  688. You've been calling BBS systems for a long time now, and you
  689. definitely have been interacting on the national networks.  You've
  690. bullshitted with the best, and now it's time to meet them in Vegas!
  691. For me I've been networking for years, and now I'll get a chance to
  692. meet everyone in the flesh.  Get together with a group of your friends
  693. and make the journey.
  694.  
  695.      We cordially invite all hackers/phreaks, techno-rats,
  696. programmers, writers, activists, lawyers, philosophers, politicians,
  697. security officials, cyberpunks and all network sysops and users to
  698. attend.
  699.  
  700.      DEF CON I will be over the weekend in the middle of down town Las
  701. Vegas at the Sands Hotel.  Why Las Vegas?  Well the West Coast hasn't
  702. had a  good Convention that I can remember, and Las Vegas is the place
  703. to do it.  Cheap food, alcohol, lots of entertainment and, like us, it
  704. never sleeps.  We will have a convention room open 24 hours so
  705. everyone can meet and plan and scheme till they pass out.  Events and
  706. speakers will be there to provide distraction and some actual
  707. information and experiences from this loosely knit community.
  708.  
  709.         This is an initial announcement.  It is meant only to alert
  710. you to the time, dates and location of the convention.  Future
  711. announcements will inform you about specific speakers and events.
  712.  
  713.         An information pack is FTPable off of the internet at
  714. nwnexus.wa.com, in the cd/pub/dtangent directory. The IP# is
  715. 192.135.191.1  Information updates will be posted there in the future
  716. as well as scanned map images and updated speaker lists.
  717.  
  718. FINAL NOTES:
  719.  
  720.         COST:  How you get there is up to you, but United Airlines
  721. will be the official carrier (meaning if you fly you get a 5% to 10%
  722. price reduction off the cheapest available fare at the time of ticket
  723. purchase)  When buying airline tickets, call 1-800-521-4041 and
  724. reference meeting ID# 540ii.  Hotel Rooms will cost $62 per night for
  725. a double occupancy room.  Get your friends together and split the cost
  726. to $31.  Food is inexpensive.  The entertainment is free inside the
  727. hotel.  Reference the DEF CON I convention when registering, as we
  728. have a block of rooms locked out, but once they go it will be first
  729. come, fist serve.  Call 1-800-634-6901 for the reservations desk.
  730.  
  731.         The convention itself will cost $30 at the door, or $15 in
  732. advance.  It pays to register in advance! Also it helps us plan and
  733. cover expenses!  Mail checks/money orders/cashiers checks to: DEF CON
  734. I, 2709 East Madison Street, #102, Seattle, WA, 98112.  Make them
  735. payable to: "DEF CON" we're not tring to make money, we will be tring
  736. to cover costs of the conference room and hotel plus air fair for the
  737. speakers who require it.  Don't bother mailing it a week in andvance,
  738. that just won't happen.  Advanced registration gets you a groovy 24
  739. bit color pre-generated name tag.  Include with your payment the name
  740. you want listed, your association/group affiliation/bbs/whatever,
  741. email address, and/or bbs number for sysops.  Last day for the
  742. registrations to reach me will be July 1st.
  743.  
  744.         SPEAKERS:  We have solicited speakers from all aspects of the
  745. computer underground and associated culture (Law, Media, Software
  746. Companies, Cracking Groups, Hacking Groups, Magazine Editors, Etc.)
  747. If you know of someone interested in speaking on a self selected
  748. topic, please contact The Dark Tangent to discuss it.
  749.  
  750. FOR MORE INFORMATION:
  751.  
  752.         For initial comments, requests for more information, information
  753. about speaking at the event, or maps to the section where prostitution is
  754. legal outside Las Vegas (Just Kidding) Contact The Dark Tangent by leaving
  755. me mail at: dtangent@dtangent.wa.com on the InterNet.
  756.  
  757. Or call: 0-700-TANGENT for conference information/updates and to leave
  758.          questions or comments.
  759. Or Snail Mail (U.S. Postal Service) it to DEF CON, 2709 East Madison Street,
  760. #102, Seattle, WA, 98112.
  761.  
  762. Future information updates will pertain to the speaking agenda.
  763.  
  764. ++++++++++++++++++++++
  765. Updates since the last announcement:
  766.  
  767. >> The Secret Service is too busy to attend.
  768. >> New Media Magazine, Unix World and Robert X. Cringly have stated they will
  769.    attend.
  770. >> We got a voice mail system working (I think) for comments and questions.
  771. >> We don't have enough $$$ to fly out the EFF or Phillip Zimmerman (Author
  772.    of PGP) or Loyd Blankenship.
  773. >> Judy Clark will be representing the CPSR and a few other organizations
  774.  
  775. Don't forget to bring a poster / banner representing any of the groups
  776. you belong to.  I want to cover the conference room walls with a
  777. display of all the various groups / people attending.  (Break out the
  778. crayons and markers)
  779.  
  780. +++++++++++++++++++++++++++++=
  781.  
  782.           DEF CON I CONVENTION  [PROPOSED SPEAKING SCHEDULE 5.08.1993]
  783.  
  784.              Saturday the 10th of July 10am, Sands Hotel, Las Vegas
  785.  
  786.          INTRODUCTION       Welcome to the convention
  787.                             *The Dark Tangent (CON Organizer)
  788.  
  789.       Keynote speaker       Cyberspace, Society, crime and the future.
  790.  
  791.                             To hack or not to hack, that is not the question
  792.                             *Ray Kaplan
  793.  
  794.    Civil Libertarians
  795.                 -CPSR       Computer Privacy/1st Amendment/Encryption
  796.                             *Judy Clark
  797.  
  798.        -USC Comp. Law       Legalities of BBS Operation, message content
  799.                             laws and network concerns.
  800.                             *Allen Grogan, Editor of Computer Lawyer
  801.  
  802.      'The Underworld'
  803.           -Networking       Concerns of National Networking
  804.                             of CCi Net.
  805.                             *Midnight Sorrow.
  806.  
  807.          Corporations
  808.     -Packet Switching
  809.                SPRINT       Concerns/security and the future
  810.                   MCI       of packet switching.
  811.                             (*Jim Black, MCI Systems Integrity)
  812.  
  813.  
  814.             System 75       Common misbeliefs and rumors of the underground
  815.                             *Scott Simpson
  816.  
  817.      -Virtual Reality       The law, and it's intersection with VR
  818.                             *Karnow
  819.  
  820. -System Administrator       Security Concerns of an Administrator
  821.                             *Terminus
  822.  
  823.      The 'Underworld'
  824.             -Internet       The security problems with Internet/Networks
  825.                             Overview of hacking
  826.                             *Dark Druid
  827.  
  828.       -Getting Busted       The process of getting "busted"
  829.                             *Count Zero
  830.  
  831.   -How to be a nobody       Hiding your identity in the high-tech future, or
  832.                             The payphone is your friend.
  833.                             *Anonymous
  834.  
  835.      -The Prosecutors       Their concerns/problems and
  836.        Hacker Hunters       suggestions for the 'underworld'/Q&A
  837.  
  838.            -The Media       The effect of the media on public perceptions
  839.                             *Erik Bloodaxe / Phrack Magazine
  840.  
  841.            CONCLUSION       General Q&A
  842.  
  843.  
  844. This itinerary is proposed, and topics and speakers will be marked as
  845. permanent once a confirmation is recieved.  This is by no means the exact
  846. format of DEF CON I.  Any Questions / Comments Contact:
  847.  
  848. dtangent@dtangent.wa.com
  849. Voice Mail 0-700-TANGENT
  850. ++++++++++++++++++++++++
  851. Sorry for the huge signature, but I like privacy on sensitive matters.
  852. +-----BEGIN PGP PUBLIC KEY BLOCK-----
  853. Version: 2.2
  854.  
  855. mQCNAiviMB8AAAEEANO4XmnggG8h8XWtfxShMvRUarlpj2OBSPMrzUNRAKEjupUj
  856. f/FfszMk0G60GSiCfiosw/m2JcKPQ6OZgQCxfElFUcYkKx/rYjgU3viEmNasjAwN
  857. jR/9l0WSXlv4CjCUtH/t4rm1C1bs8i6iznmu/dCeuUEZQoRm0Lrdt/10TGt3AAUT
  858. tCtUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkdGFuZ2VudC53YS5jb20+
  859. =DxKN
  860. +-----END PGP PUBLIC KEY BLOCK-----
  861.  
  862. ------------------------------
  863.  
  864. End of Computer Underground Digest #5.35
  865. ************************************
  866.