home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud546.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  36.7 KB

  1. Path: vanbc.wimsey.com!cyber1.cyberstore.ca!math.ohio-state.edu!cs.utexas.edu!chinacat!not-for-mail
  2. Newsgroups: comp.society.cu-digest
  3. From: Cu-Digest (tk0jut2@mvs.cso.niu.edu)              <TK0JUT2%NIU.BITNET@UICVM.UIC.EDU>
  4. Subject: Cu Digest, #5.46
  5. Date: Wed, 23 Jun 1993 23:50:18 CDT
  6. Message-ID: <1993Jun23.235018.18753@chinacat.unicom.com>
  7. Organization: the Computer Underground Digest gateway
  8. Reply-To: tk0jut2@mvs.cso.niu.edu
  9. Approved: usenet@chinacat.unicom.com (mail-to-news gateway)
  10. Sender: usenet@chinacat.unicom.com (mail-to-news gateway)
  11. Lines: 807
  12.  
  13.  
  14. Computer underground Digest    Wed June 23 1993   Volume 5 : Issue 46
  15.                            ISSN  1004-042X
  16.  
  17.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  18.        Archivist: Brendan Kehoe
  19.        Shadow-Archivists: Dan Carosone / Paul Southworth
  20.                           Ralph Sims / Jyrki Kuoppala
  21.                           Ian Dickinson
  22.        Copy Editor: Etaoin Shrdlu, Seniur
  23.  
  24. CONTENTS, #5.46 (June 23 1993)
  25. File 1--Re: File 6--Course on "Politics and Technology"
  26. File 2--A public experiment in how private our lives really are
  27. File 3--AB1624/Calif Legislature Computer Access -- Full Text
  28. File 4--Summercon Synopsis & Playful Precis
  29. File 5-- Defense Contractor Attacks Full Disclosure (Reprint) (#1)
  30. File 6--The "Offending" Full Disclosure Story (#2)
  31. File 7--The Harris Letter Threatening Litigation against FD (#3)
  32. File 8--The Full Disclosure Atty's Response to Harris (#4)
  33.  
  34. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  35. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  36. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  37. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  38. 60115.
  39.  
  40. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  41. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  42. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  43. libraries and in the VIRUS/SECURITY library; from America Online in
  44. the PC Telecom forum under "computing newsletters;"
  45. On Delphi in the General Discussion database of the Internet SIG;
  46. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  47. WHQ) 203-832-8441 NUP:Conspiracy
  48. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  49. nodes and points welcome.
  50. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  51.           In ITALY: Bits against the Empire BBS: +39-461-980493
  52.  
  53. ANONYMOUS FTP SITES:
  54.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  55.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  56.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  57.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  58.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  59.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  60.  
  61. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  62. information among computerists and to the presentation and debate of
  63. diverse views.  CuD material may  be reprinted for non-profit as long
  64. as the source is cited. Authors hold a presumptive copyright, and
  65. they should be contacted for reprint permission.  It is assumed that
  66. non-personal mail to the moderators may be reprinted unless otherwise
  67. specified.  Readers are encouraged to submit reasoned articles
  68. relating to computer culture and communication.  Articles are
  69. preferred to short responses.  Please avoid quoting previous posts
  70. unless absolutely necessary.
  71.  
  72. DISCLAIMER: The views represented herein do not necessarily represent
  73.             the views of the moderators. Digest contributors assume all
  74.             responsibility for ensuring that articles submitted do not
  75.             violate copyright protections.
  76.  
  77. ----------------------------------------------------------------------
  78.  
  79. Date: Mon, 21 Jun 93 14:00:26 EDT
  80. From: phyland@ESSENTIAL.ORG(Paul Hyland)
  81. Subject: File 1--Re: File 6--Course on "Politics and Technology"
  82.  
  83. CPSR distributes for $10 (I think) a list of Course Syllabi on
  84. Computers and Society, written by Terry Winograd and Batya Friedman.
  85. Ordering information can be obtained in the file cpsr.books at the
  86. info server cpsr.org (listserv/ftp/gopher/wais), or write to the
  87. national office at cpsr@cpsr.org.
  88.  
  89. There are many other files there that chould be helpful to you in the
  90. preparation of your class materials.
  91.  
  92. Paul Hyland               phyland@gwuvm.gwu.edu or essential.org
  93. Moderator, CPSR List      cpsr@gwuvm.gwu.edu
  94.  
  95. ------------------------------
  96.  
  97. Date: Mon, 21 Jun 93 14:41:58 -0700
  98. From: gnu@TOAD.COM
  99. Subject: File 2--A public experiment in how private our lives really are
  100.  
  101. A reported has asked me for help in finding people who will help to
  102. penetrate the privacy of four volunteers, for a major newspaper story.
  103.  
  104. Any takers?  Contact the reporter:
  105.  
  106.    Reporter for major metro paper is interested in help finding out
  107. anything there is to find on four prominent people who have
  108. volunteered to have their privacy breached.
  109.  
  110.    Financial fundamentals. Lives of crime. Aches and pains. How rich
  111. they are, where they vacation, who they socialize with. You name it,
  112. we're interested in seeing if it's out there.
  113.  
  114.    All for a good cause.
  115.    If you're willing to advise this computer-ignorant reporter, or dig
  116. in and get the dope on these volunteers, please contact him at
  117. tye@nws.globe.com
  118.    Or call at +1 617 929 3342.  Soon.
  119.  
  120.    Thanks.
  121.  
  122. Feel free to forward this far and wide.
  123. --
  124. John Gilmore                gnu@toad.com  --  gnu@cygnus.com  --  gnu@eff.org
  125. Creating freedom, rather than longer chains, bigger cages, better meals, . . .
  126.  
  127. ------------------------------
  128.  
  129. Date: Tue, 22 Jun 1993 03:54:09 GMT
  130. From: kiddyr@GALLANT.APPLE.COM(Ray Kiddy)
  131. Subject: File 3--AB1624/Calif Legislature Computer Access -- Full Text
  132.  
  133. Well, it has changed and it is definitely an improvement. so, without
  134. further ado, the full text of AB1624.
  135.  
  136.                    AMENDED IN SENATE JUNE 17, 1993
  137.                    AMENDED IN ASSEMBLY MAY 18, 1993
  138.            CALIFORNIA LEGISLATURE--1993-94 REGULAR SESSION
  139.  
  140. ASSEMBLY BILL                    No. 1624
  141.  
  142. Introduced by Assembly Member Bowen
  143. (Principal coauthor: Senator Torres) (Coauthors: Assembly Members
  144. Areias, Bornstein, Goldsmith, Isenberg, Johnson, Karnette, Katz
  145. Mountjoy, Nolan, Polanco, Speier, and Vasconcellos)
  146. (Coauthors: Senators Dills, Hayden, Killea, Morgan, and  Rosenthal)
  147.  
  148. March 4, 1993
  149.  
  150. An act to add Section 10248 to the Government Code,
  151. relating to the Legislature;
  152.  
  153. LEGISLATIVE COUNSELUS DIGEST
  154.  
  155.   AB 1624, as amended, Bowen. Legislature: legislative
  156. information: access by computer network.
  157.   Under existing law, all meetings of a house of the Legislature
  158. or a committee thereof are required to be open and public, unless
  159. specifically exempted, and any meeting that is required to be open
  160. and public, including specified closed sessions, may be held only
  161. after full and timely notice to the public as provided by the
  162. Joint Rules of the Assembly and Senate.
  163.   This bill would make legislative findings and declarations that
  164. the public should be informed to the fullest extent possible as to
  165. the time, place, and agenda for each meeting.
  166.   This bill would require the Legislative Counsel, with the advice
  167. of the Joint Rules Committee of the Senate and Assembly, to make
  168. available to the public, by means of access by way of the largest
  169. nonproprietary, nonprofit cooperative public computer network,
  170. specified information concerning bills, the proceedings of the
  171. houses and committees of the Legislature, statutory enactments,
  172. and the California Constitution.
  173.   Vote: 2/3 majority. Appropriation: no. Fiscal committee: yes.
  174. State-mandated local program: no.
  175.  
  176.   The people of the State of California do enact as follows:
  177.  
  178.  1    SECTION 1. Section 10248 is added to the
  179.  2  Government Code, to read:
  180.  3    10248. (a) The Legislature finds and declares that
  181.  4  the public should be informed to the fullest extent
  182.  5  possible as to the time, place, and agenda for each
  183.  6  meeting of the houses and committees of the Legislature.
  184.  7  The Legislature further finds and declares that it is
  185.  8  desirable to make timely information regarding these
  186.  9  proceedings available to each member of the public,
  187. 10  irrespective of where he or she resides, for the least cost
  188. 11  possible.
  189. 12    (b) The Legislative Counsel shall, with the advice of
  190. 13  the Joint Rules Committee, make all of the following
  191. 14  information available to the public in electronic form:
  192. 15    (1) The most recent Assembly Daily File and most
  193. 16  recent Daily Senate File.
  194. 17    (2) The text of each bill introduced in each current
  195. 18  legislative session, including all amended forms of the
  196. 19  bill.
  197. 20    (3) The bill history of each bill introduced and
  198. 21  amended in each current legislative session.
  199. 22    (4) The bill status of each bill introduced and
  200.  1  amended in each current legislative session.
  201.  2    (5) All bill analyses prepared in connection with each
  202.  3  bill in each current legislative session.
  203.  4    (6) All vote information concerning each bill in each
  204.  5  current legislative session.
  205.  6    (7) Veto messages concerning each bill, when issued,
  206.  7  in each current legislative session.
  207.  8    (8) The California Codes.
  208.  9    (9) The California Constitution.
  209. 10    (10) All uncodified statutes enacted on or after
  210. 11  January 1, 1993.
  211. 35    (11) Documentation that is available to the public and
  212. 36  maintained in computerized form by the Legislative
  213. 37  Counsel which describes the computerized digital
  214. 38  formats of the files containing the information specified
  215. 39  in this subdivision.
  216. 40    (c) The Legislative Counsel shall automatically
  217.  1  transmit copies of files of the information specified in
  218.  2  subdivision (b) by way of the largest nonproprietary,
  219.  3  nonprofit cooperative public computer network upon
  220.  4  receiving any computerized request for the files. These
  221.  5  files shall be made available in this manner immediately
  222.  6  after they are transmitted to the Office of State Printing.
  223.  7  The files shall contain all of the text and formatting
  224.  8  information transmitted to the Office of State Printing. In
  225.  9  the event that a technical malfunction prevents these
  226. 10  files from being transmitted immediately after they are
  227. 11  transmitted to the Office of State Printing, the
  228. 12  Legislative Counsel shall report that fact to the Joint
  229. 13  Rules Committee within one business day.
  230. 14    (d) Any file that is available pursuant to subdivision
  231. 15  (c) shall remain available to the public upon request by
  232. 16  electronic digital data transmission until it is updated.
  233. 17  When a file is updated, a copy of the file without the
  234. 18  updated information shall remain available to the public
  235. 19  by electronic data digital transmission for at least 90 days
  236. 20  after the update.
  237. 21    (e) The Legislative Counsel may not control which or
  238. 22  how many files are available to a person who requests the
  239. 23  files nor monitor or keep any records about those persons
  240. 24  who request files, except for the purpose of assuring the
  241. 25  quality of computer operations. No fee or other charge
  242. 26  shall be imposed as a condition to public access to any files
  243. 27  that are made available to the public pursuant to this
  244. 28  section.
  245. 29    (f) No action taken pursuant to this section shall be
  246. 30  deemed to alter or relinquish any copyright or other
  247. 31  proprietary interest or entitlement of the State of
  248. 32  California relating to any of the information made
  249. 33  available pursuant to this section.
  250.  
  251. ------------------------------
  252.  
  253. Date: Tue, 22 Jun 93 15:17 CDT
  254. From: rejones@SEABASS.ST.USM.EDU
  255. Subject: File 4--Summercon Synopsis & Playful Precis
  256.  
  257. Presenting :::
  258.  
  259.                      SummerCon 1993 in Review !!!
  260.  
  261.               Hacking Tales and Exploits by the SotMESC
  262.  
  263. Additional Activities by the GCMS MechWarriors
  264.  
  265. -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  266.  
  267.      The weather was right, too right.  Something was foul in the
  268. air.  It was akin to that mythical 'Calm before the Storm' scenario
  269. that is dreaded by so many.  But, Scribbles and I boarded the
  270. Techno-Laden SotMESC compact and took off down the Highway to our
  271. ultimate goal . . . Hacker Heaven in Summertime Fun - SummerCon !!!
  272.  
  273.      Instantly, weather was seen brewing in the Caribbean.  Hints
  274. of Hurricanes echoed through the towns we drifted through.  To
  275. alleviate any anxieties, massive quantities of Jolt! were obtained
  276. in the infamous town of Hatties-Gulch, a small town taken over by
  277. the virulent filth called College Students.
  278.  
  279.      The trip continued, over hill and over dale.  Dale was quite
  280. considerate not to press charges.  Colleges were passed in a blink
  281. of the eye.  Nothing was going to stop us.  We were on a mission
  282. from the Church.  But, that's another story.
  283.  
  284.      After locating that famous arch, a beeline was made at speeds
  285. over 100 MPH through St. Louis until our destination came into
  286. view: The St. Louis Executive International (800-325-4850).  We
  287. came to meet our nemesis and friends at the fest hosted by the
  288. Missouri Programming Institute.  Brakes were quickly applied
  289. as the car appeared to be going off the off-ramp and into the ditch.
  290.  
  291.      From the lobby it was obvious, there were unusual people here.
  292. These were the kind of people that you fear your daughters would
  293. never meet.  The kind of people that kicked themselves into
  294. caffeine frenzies and would become infatuated with virtual lands.
  295. Yes, these were my kind of people.
  296.  
  297.      Now, the adventure may start . . .
  298.  
  299. ( More to come after I get out of the shower real quick )
  300.  
  301. -Frosty, ilKhan of the SotMESC
  302.  
  303. =========================================================================
  304.  
  305. The continuing story of Hackers gone astray in the big city =:)
  306.  
  307.      For those of  you that were waiting, we apologize for the delay.
  308. But, nobody can interrupt an original episode of ST:TNG and the
  309. discovery of the latest 2600 'zine.
  310.  
  311.      Oh, and in response to A-Gal on pg 30 of 2600, Scribbles says
  312. she's the sexiest hacker on the nets.  Hmmmmm, I'm inclined to agree
  313. with that.  I'm sure Control-C will agree too, especially after he
  314. trailed her for half of SCon.
  315.  
  316.      Now, we all know that Friday is the warm-up day on what we can
  317. expect to see at SCon during the main saturday drag.  It was no
  318. surprise to find the main junction box rewired, pay-phones providing
  319. free services, rooms rerouted and computers running rampant down the
  320. hallways.  But, the traditional trashing of Control-C's room this
  321. early signaled that more would be needed to top the night.  The maid
  322. was definitely not pleased.
  323.  
  324.      For a list of those that attended, maybe KL can provide us
  325. with that information.  There were too many faces for my fingers
  326. to lap into.  And, there were quite a few new faces.  I believe
  327. that Weevel was the youngest hacker at 16, and Emmanuel was the
  328. oldest, although he didn't give his age.
  329.  
  330.      -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  331.  
  332.                          THE CONFERENCE
  333.  
  334.      -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  335.  
  336.      Let's get to the meat of the matter.  The conference had
  337. a nice spacious central area with tables neatly lining alongside
  338. the wall.  Between the tables and the walls were many hacks packed
  339. as tightly as they could get.  Why didn't we think of moving the tables
  340. closer together ???
  341.  
  342.      KL took control and ran the conference smoothly.  dFx panned
  343. everyone on his digital camcorder.  Several cameras were around
  344. to provide us with gifs later.  And the conference took off . . .
  345.  
  346.      First up was Stewart from SRI ( Stanford Research Institute ).
  347. He elaborated on SRI's being involved in research, engineering and
  348. design.  From studies done around the world with hackers and those
  349. associated, malicious hacking can not be stopped.  There is no
  350. evidence, though, that the current hackers are interested in bringing
  351. the networks down at all.  Concern was given to new hackers that may
  352. be emerging with financial gain and maliciousness occurring.  The top
  353. security hole with system was noted as being the infamous social
  354. engineering technique.  SRI did note that many places did not utilize
  355. the security that they even had in place.  It was also noted that laws
  356. against malicious hackers, and probably any hacker, should be fair and
  357. just.  The most malicious hacks that are turning up have been spotted
  358. in the following named countries: Holland, Scandinavia countries, very
  359. possibly soon in the UK, Australia, Israel, the former USSR, and
  360. Bulgaria ( noted for virii writers ).
  361.  
  362.      A voice made mention of Operation Rahab, hackers in German
  363. Intelligence.
  364.  
  365.      Next up was Count Zero from cDc/RDT to talk about packet radio.
  366. His talk included information about the IESS and handed out a flyer on
  367. America 2000 ( school under 1984 regimes ).  Maybe someone will
  368. provide us with a copy of this.  A packet radio modem at 1200 can be
  369. obtained easily for $50.  TCP/IP packets are already being send over
  370. the bandwidth along with other network protocols.  The usefulness of
  371. all this is that the information is broadcast and it is virgin
  372. territory.  The baud limitation is due only based upon the bandwidth
  373. you are operating at and the number of collisions occurring.  On a
  374. band you can see every packet that is being transmitted if you wish.
  375. All this is located on a 2 meter band.  Currently the FCC forbids
  376. encryptions on the airwaves, although this is noted as being virtually
  377. impossible to enforce.   It also takes 5 months to get an amateur
  378. radio license, and your personal info is recorded in a book easily
  379. obtained at libraries.  The problem with going around the FCC is that
  380. there exist vigilante HAMs that monitor the bands and have nothing
  381. better to do than filter info and whine to the FCC.  Bandwidths are
  382. decreasing though.  This is due to an increased interest overall by
  383. communications in these areas.  Unless you do something major the FCC
  384. will not give you much interest.  The book on preparing yourself for a
  385. Tech Class can be obtained from Radio Shak for $9.
  386.  
  387.      Next up was dFx.  He was promoting the HCon and Tone-Loc t-shirts
  388. that were for sale.  Merchandising was getting pretty high.  He also
  389. gave out a few Mitsubishi 800 disks.  He was also recognized as the
  390. ONLY and LAST member of the Neon Knights, a club that had a wide range
  391. of comedy names generated.  The word was put out the HCon '93 will be
  392. in December 17-19 with a hint that it could also wind up being in
  393. Austin.  Then the conversation turned to Lord Byron's bust, which we
  394. should here more information on any day this week.  The conversation
  395. reiterated the government narc that was at the AA meeting that was
  396. pressuring Byron.  Byron was also noted as having rejected a plea
  397. bargain the courts offered him.  And lastly, it is going to happen
  398. soon so get them while you can.  The FTP site at eff.org will be
  399. dropping its CuD directory due to a conflict of interest with EFFs
  400. major contributors, mainly the RBOCs and other interest groups that
  401. don't like us.
  402.  
  403.      Erik Bloodaxe took the table next to talk about what was
  404. happening with his involvement with Phrack and some interesting info
  405. about Agent Steel.  As for Phrack, the Email list is being with-held
  406. by Tuc.  The mailing list has been refused at Mindvox due to files
  407. missing mysteriously at that site.  And, no organization registered
  408. for Phrack #42 since it was copyrighted with a nice and lengthy
  409. preamble, except for one company from Midar.  Currently Phrack #43 is
  410. in limbo and is estimated at 1 Meg long.  Going onto the info about
  411. Agent Steel, basically he's a narc.  Lord Havok from Canada is trying
  412. to restart the LOD under some unknown logical rationale that since LOD
  413. is defunct, anyone can reclaim the name.  Lord HAvok, aka Cameron, has
  414. been going around trying to get documentation to put together an LOD
  415. technical journal #5.  Supposedly there is a skin-head group in Canada
  416. that is now tracking Cameron down.
  417.  
  418.      Someone next came up and gave us an update on Codec.  Two weeks
  419. after the last SCon, Codec was pulled over while on the run from the
  420. law for speeding and then arrested for burglary, resisting arrest, etc
  421.  . . .  He is estimated to be out of jail in 1995 and still has time to
  422. serve in a few other states.  Mail can be sent to him at this address:
  423. codec@cypher.com.  Maybe Crunch can give Codec some hints on how to
  424. get by in prison?
  425.  
  426.        From the CPSR, Eric Nielson took the table.  He elaborated on
  427. the CPSR and ran a Q&A period.  Basically, the CPSR files many FOIA
  428. requests and sues the government.  Their focus is on the workplace
  429. computing.  Elaboration was given on the Clipper Chip and computer
  430. ship security.  The CPSR is staffed with lawyers and takes their
  431. funding from dues and grants.  They are not sponsored by any
  432. corporations.
  433.  
  434.      From the far side of the table came the infamous Emmanuel
  435. Goldstein from 2600.  He stated how he had testified at congress and
  436. gave them a live demonstration of bandwidth scanning and redboxing.
  437. While he was there, the inquisition started against him on the issue
  438. of 2600.  Emmanuel then tried to explain the culture to our
  439. representative that it is bad to classify all hackers as criminals.
  440. Goldstein then went on to talk about the DC 2600 bust and how it has
  441. resulted in 2600 meetings springing up all across the country.  A
  442. review of several films on software piracy at the office, disaster
  443. recovery and viruses from Commonwealth Films was given.  And, to
  444. hilight everything, 2600 has purchased an AT&T van that they plan to
  445. take to assorted conventions and
  446. start a fleet of these up.
  447.  
  448.      Pst, BTW, on pg 43 of 2600 the intersection should be a jump =:)
  449.  
  450.      Last up was Errath Ackby, a Certified Netware Engineer.  He
  451. explained that the only upgrade in Novell 4.0 is the disk compression.
  452. He also informed us that the supervisor and guest accounts generally
  453. have default passwords.  TO hack into this Net, you should use a PC
  454. with full alt and functions keys.  The supervisor p/w is on the
  455. RConsole in a file called autoexec.mcf on version 3.11.  Netcrack
  456. will not work on a system with Intruder Lock-Out.  Non-dedicated
  457. netware must boot from a floppy.  Best of all, you can dial out
  458. by using cubix-quarts, which are PC with modems on the system.
  459.  
  460.      Thus we have come to the end of the conference part of
  461. SummerCon.  Part III will go into detail about several of the
  462. flyers that were floating about and the post-conference excitement
  463. that nobody there would ever forget !!!
  464.  
  465.      Below is a quick reprint of a paper that was recovered
  466. from Control-C's trashed room.
  467.  
  468. Mrs Jarnagin,
  469.  
  470.      I would like to set up a meeting
  471. to discuss Kevin's progress in Social
  472. Studies and English.  Please let
  473. me know when it would be
  474. convenient.
  475.  
  476.                  Thank you
  477.  
  478.                       ( Scribble , scribble )
  479.  
  480. Dear Mr + Mrs Gormby,
  481.  
  482.      We would be happy
  483. to meet with you at
  484. 9:30 on Thursday, April
  485. 1st in Room 104
  486.  
  487.                      Sincerely,
  488.                          M.Jarnagin
  489.                             &
  490.                          S.Dietrich
  491.  
  492.  
  493.      Now, could this be Kevin Poulson ???  Naaa, no way.
  494. Amazing what technical data trashing will uncover.  I guess
  495. I should throw this away now . . .
  496.  
  497.           THE ADVENTURE CONTINUES !!!
  498.  
  499. -Frosty, ilKhan of the SotMESC
  500.  
  501. ------------------------------
  502.  
  503. Date: Wed, 22 Jun 1993 22:32:12 PDT
  504. From: Alex Zelchenko <alexz@well.sf.ca.us>
  505. Subject: File 5--Defense Contractor Attacks Full Disclosure (Reprint) (#1)
  506.  
  507. ((MODERATORS' NOTE: Glen Roberts, editor of Full Disclosure, a gadfly
  508. hardcopy journal/newsletter, has been threatened with a lawsuit by
  509. Harris Corp. over a review of one of its products.  As the experiences
  510. of 2600 Magazine illustrate, the threat of litigation by large
  511. corporations seems to be a way of silencing speech of those writing on
  512. cyber-issues.
  513.  
  514. CuD readers will recall that Roberts and his co-gadfly Bill Vajk
  515. obtained and made available a number of sealed federal warrants and
  516. affidavits during the so-called "Hacker Crackdown" of the 1990s,
  517. including the Ripco BBS and Rich Andrews documents. Full Disclosure was
  518. also one of the first print media to attack the crackdowns and
  519. provided considerable information about the events to the computer
  520. community.  Vajk and Roberts aggressively use the Freedom of
  521. Information Act (FOIA) to ferret out information. The generosity of
  522. Roberts and Vajk in sharing their information with CuD, amongst
  523. others, makes any threat to their enterprise a threat to our own
  524. information flow for two reasons. First, if media such as 2600 or Full
  525. Disclosure are silenced from legitimate pursuit and publication of
  526. information because of the chilling effect of intimidation, then a
  527. significant source of information is lost. Second, if large
  528. corporations or government agencies can threaten publications of which
  529. they disapprove into silence, it severely curtails the free flow of
  530. information and makes other media more cautious lest they also be
  531. targeted.
  532.  
  533. Alex Zelchenko collected the basic documents related to this case.  In
  534. this file, we reprint a (forthcoming) Full Disclosure piece
  535. summarizing the events. Second is the "offending" story that resulted
  536. in the threat of litigation. Third is the letter from Harris attorneys
  537. threatening the suit, and finally is the response of Full Disclosure
  538. legal counsel to Harris.
  539.  
  540. ++++++
  541.  
  542.  DEFENSE CONTRACTOR ATTACKS NEWSPAPER EDITOR
  543.  
  544.  (CHICAGO) -- Harris Corporation, through its Electronic Systems
  545.  Sector in Melbourne, Florida, has attacked Glen L. Roberts, Editor of
  546.  Full Disclosure, the nation's #1 surveillance journal, threatening
  547.  him with civil and criminal proceedings over his editorial review of
  548.  one of their products.
  549.  
  550.  In 1991, Full Disclosure reported on the National Technical
  551.  Investigators Assoc conference held Washington, DC. Harris, an
  552.  exhibitor at the conference, was included in Full Disclosure's
  553.  coverage.
  554.  
  555.  A Harris product called "Triggerfish," which the company promoted at
  556.  the conference as a cellular phone interception system, was included
  557.  in Full Disclosure's report. Harris now claims that this editorial
  558.  review was an "apparently unauthorized advertisement," and that it
  559.  constitutes a deceptive trade practice, violates its trademarks and
  560.  may be a "felony."
  561.  
  562.  Roberts stated, "clearly, I have a First Amendment right to discuss
  563.  the products or services of any company in my publication. The First
  564.  Amendment has no requirement that I get 'authorization' to talk about
  565.  what's being sold to the public, or law enforcement agencies."
  566.  Further, Roberts said that this issue is especially important to the
  567.  public and political discussions about privacy and surveillance
  568.  technology. Roberts thinks that Harris has failed to learn the lesson
  569.  of the "Pentagon Papers" case.
  570.  
  571.  "We're seeing laws passed relating to issues of privacy, and in
  572.  particular cellular phone privacy, without informed public debate on
  573.  the issue, by either the public, or our Congress." Roberts considers
  574.  this action by Harris as an effort to prevent such public debate.
  575.  Roberts said, "Full Disclosure was started to encourage debate and
  576.  public knowledge of these topics."
  577.  
  578.  FULL DISCLOSURE, BOX 903, LIBERTYVILLE, ILLINOIS 60048. PHONE:
  579.  (708) 395-6200. FAX: (708) 395-6022. TOLL FREE: (800) 235-1414
  580.   :  For sub a message left on 800-235-1414 will do it
  581.  
  582. ------------------------------
  583.  
  584. Date: Wed, 22 Jun 1993 22:32:12 PDT
  585. From: Alex Zelchenko <alexz@well.sf.ca.us>
  586. Subject: File 6--The "Offending" Full Disclosure Story (#2)
  587.  
  588. Here is the original story as it appeared in "Full Disclosure." It
  589. will be followed by the text of a letter received by the publication.
  590.  
  591. ++++++++
  592.  
  593. NATIA Conference
  594.  
  595. The following pages highlight some companies and products that
  596. exhibited at the 1991 National Technical Investigators Conference
  597. (NATIA) show in Washington, DC.
  598.  
  599. NATIA is an organization of over 2300 law enforcement officers,
  600. communications and security managers assigned to support technical
  601. investigative activities in the major federal, state and local law
  602. enforcement and intelligence agencies.
  603.  
  604. The NATIA membership is responsible for supplying all of the various
  605. audio, video, photographic, specialized electronic and investigative
  606. aids used in support of these sensitive bugging, wiretapping and
  607. intelligence activities.
  608.  
  609. As with the 1990 show, there was a strong showing of covert video
  610. systems.  Cellular phone interception systems are now becoming
  611. commonplace.
  612.  
  613. The following information has been complied from product literature
  614. made available at the show. It should be remembered that NATIA has a
  615. law enforcement membership and some of the products are only available
  616. to such agencies. Additionally, some RF devices are not FCC approved
  617. and therefore, only available to Federal law enforcement agencies.
  618.  
  619. Even though the sale of some devices may be limited to official law
  620. enforcement agencies, the technology is relatively simple. For
  621. example, the cellular phone monitoring equipment is sold only to the
  622. law enforcement market. However, anyone wishes to exert a little elbow
  623. grease can accomplish the same on their own. This should be taken as a
  624. stern warning to those who have an expectation of privacy when using
  625. their cellular phones. As the information shows, commercial units can
  626. record the calls, as well as tracking by mobile phone number,
  627. electronic serial number and also direction finding to physically
  628. locate an individual using a cellular phone.
  629.  
  630. +++++++++++
  631.  
  632. Harris Law Enforcement Products
  633.  
  634. TRIGGERFISH has a number of cellular phone based applications:
  635. determining a suspects phone number, dialed number recorder, and
  636. wiretapping.  According to Harris, ``for the first time, law
  637. enforcement is not at a disadvantage in tracking the high-tech
  638. criminal.'' Additionally, the unit ``collects and integrates all
  639. relevant data, including voice, directly from the ether.''
  640.  
  641. Box 91000, Melbourne, FL 32902. Phone: (800) 442-7747, Fax: (407) 768-4005
  642. +++
  643. Reprinted from Full Disclosure, Box 903, Libertyville, Illinois 60048
  644. Phone: (800) 235-1414
  645.  
  646. ------------------------------
  647.  
  648. Date: Wed, 22 Jun 1993 22:32:12 PDT
  649. From: Alex Zelchenko <alexz@well.sf.ca.us>
  650. Subject: File 7--The Harris Letter Threatening Litigation against FD (#3)
  651.  
  652.  HARRIS
  653.  
  654.  May 26, 1993
  655.  
  656.  Mr. Glen L. Roberts
  657.  Editor/Publisher
  658.  Full Disclosure
  659.  Box 903 - FD24
  660.  Libertyville, Illinois 60048
  661.  
  662.  Dear Mr. Roberts:
  663.  
  664.  Your issue No. 24 of Full Disclosure has been brought to my attention
  665.  because of an apparently unauthorized advertisement on page 8 for a
  666.  Harris law enforcement product referred to as "Triggerfish." It is my
  667.  understanding that the publication of this advertisement was not
  668.  previously requested nor authorized by Harris. The unapproved use of
  669.  this advertisement constitutes a deceptive trade practice, which
  670.  would potentially subject you and your newspaper to civil liability.
  671.  Further, you have used our trademarks -- Harris and Triggerfish --
  672.  without permission.
  673.  
  674.  Lastly, you may have committed a felony under 18 USC 2512(1)(c)(i).
  675.  This criminal statute prohibits the placement in a newspaper or
  676.  magazine of an advertisement for an electronic product that is
  677.  primarily useful for the purpose of surreptitiously intercepting
  678.  electronic communications.  Further, these actions on your part may
  679.  have also subjected Harris Corporation to such liability under this
  680.  statute.
  681.  
  682.  You are hereby instructed to immediately desist from placing
  683.  advertisements or promotional material related to Harris electronic
  684.  law enforcement products in your newspaper. Any further actions of
  685.  this nature will be dealt with by filing a suit against you and your
  686.  newspaper.
  687.  
  688.  Sincerely, /s/ John L. DeAngelis, Intellectual Property and Licensing
  689.  Counsel.
  690.  
  691.  JLD/bea
  692.  
  693.  Harris Corporation Electronic Systems Section P.O. Box 37, Melbourne,
  694.  Florida 32902 Telephone 407-727-4000
  695.  
  696. ------------------------------
  697.  
  698. Date: Wed, 22 Jun 1993 22:32:12 PDT
  699. From: Alex Zelchenko <alexz@well.sf.ca.us>
  700. Subject: File 8--The Full Disclosure Atty's Response to Harris (#4)
  701.  
  702.             Drath & Dwyer
  703.             - Lawyers -
  704. 400 South Beverly Drive * Suite 214
  705. Beverly Hills, California 90212-4402
  706.  
  707. Tel: (310) 364-3444 * Fax: (310) 858-7458
  708.  
  709. Tuesday, June 1, 1993
  710.  
  711. John L. DeAngelis Jr., Esq.
  712. Harris Corp.
  713. P.O. Box 37
  714. Melbourne, FL 32902
  715.  
  716. Dear Mr. DeAndelis:
  717.  
  718. I write on behalf of Glen L. Roberts, the editor and publisher of the
  719. magazine, Full Disclosure, in reply to your May 26 letter addressed to
  720. him. In addition to advising Mr. Roberts, I serve as privacy law
  721. columnist for his publication and co-host with him of "Full Disclosure
  722. Live," a one-hour live radio program carried across the country on the
  723. Let's Talk Radio Network.
  724.  
  725. It is shocking sophistry on your part to have characterized Full
  726. Disclosure's editorial expression about the product, "Triggerfish," as
  727. an "advertisement" Of course, I recognize your procrustean need to do
  728. that, because "advertisement," is the operative word of the criminal
  729. statute you cite.
  730.  
  731. Had you taken time to research even a few of the many cases in which
  732. "advertisement" not only has been defined as the space one associated
  733. with a product purchases from a publisher, but as well distinguished
  734. from editorial expression or news reporting by such a publisher or his
  735. or her subaltern, for example, an editor, you might have saved your
  736. company the embarrassment that well may flow from your misguided
  737. missive. Cary Grant couldn't make an Esquire magazine news article,
  738. which used a photograph of his head, into an advertisement in the
  739. Southern District of New York 20 years ago; I doubt you'll have any
  740. greater success today, venue notwithstanding.
  741.  
  742. Respecting your assertion of trademark use without permission, we are
  743. unable to locate any authority, statutory or decisional, that even
  744. suggests that editorial mention of a product or service, which enjoys
  745. registered or common law trade or service mark protection, obliges the
  746. publisher to include an indication of such status or forbids such
  747. publication "without permission." Perhaps, given your stated role as
  748. intellectual property counsel, you can afford us the benefit of your
  749. expertise in this realm.
  750.  
  751. What I find most troubling about your letter is your apparent
  752. indifference to First Amendment law. A careful reading of the 1968
  753. legislative history of 18 USC 2512 acquaints one with the fact that
  754. Congress did not seek to abridge free press rights in proscribing the
  755. advertising of "bugging" devices.
  756.  
  757. unknown." It continues to be Mr. Robert's persistent and pervasive
  758. theme that for our democratic society to defeat the depredations of
  759. privacy-invasive devices, it must know that they exist and how they
  760. work.
  761.  
  762. Hence, attempts like yours to chill or impair free exercise of
  763. expression in the arena of such public affairs can only be viewed as
  764. inimical to the legislative underpinnings of the statute involved. You
  765. use of it is akin to the drunkard's fondness for the lamppost: more
  766. for support than illumination. Really, sir, for a lawyer to tell a
  767. reporter that there's potential criminality involved in writing about
  768. a product in the marketplace should make you tremble to know that God
  769. is just.
  770.  
  771. The First Amendment, you seem to require reminding, is an absolute bar
  772. to the imposition of such government restraints of the press as you
  773. erroneously think your cited statute imports. The press must be free
  774. to publish news, whatever the source, without censorship. Guarding
  775. little secrets, like the existence of your "Triggerfish," at the
  776. expense of an informed representative government is about as tawdry a
  777. legal proposition as I can imagine.
  778.  
  779. Let me add that your menacing Full Disclosure's editor with the
  780. prospect of criminal charges, in our opinion, implicates issues of
  781. professional responsibility. When lawyers in jurisdictions with which
  782. I am familiar try that technique to obtain an advantage in a civil
  783. dispute, they are subject to discipline. Is there no such sanction for
  784. Pennsylvania practitioners?
  785.  
  786. I invite your reply on the points raised, including your proposal as
  787. to how we might avoid formal proceedings to right the wrong you have
  788. done Full Disclosure. Failing your willingness to apologize or submit
  789. this matter to an alternative dispute resolution mechanism for a
  790. declaration of rights, I shall advise Full Disclosure to proceed with
  791. an action under 28 USC 2201 as a possible predicate to seeking further
  792. relief.
  793.  
  794. As a matter of professional courtesy, I wish to inform you that the
  795. Harris Corp. officers and directors shown as recipients of copies of
  796. this letter and its enclosure are not being sent a copy of your letter
  797. to Mr. Roberts; it, I believe, more appropriately should reach them
  798. from you. For your further information, the two other copy recipients
  799. in addition to Mr. Roberts, namely, Messrs.. Ward and Rudnick, are,
  800. respectively, our intellectual property adviser and our litigation
  801. counsel. You doubtless know Mr. Ward from his prominence at the
  802. trademark bar. Mr. Rudnick, who would handle a Rule 57 matter, if such
  803. proves necessary, is a former federal prosecutor with the Los Angeles
  804. Strike Force.
  805.  
  806. Sincerely, /s/ Will Dwyer II
  807.  
  808. Enclosure
  809.  
  810. Copies: Richard L. Ballantyne, Esq., Mr. John T. Hartley, Mr. Joseph Boyd,
  811. Mr. Lester Coleman, Mr. Ralph D. Denunzio, Mr. C. Jackson Grayson, Jr.,
  812. Mr. George I. Meisel, Mr. Walter Raab, Mr. Robert Cizik. Mr. Joseph
  813. Dionne, Mr. Alexander Trowbrige, Mr. Allan J. Huber, Mr. Glen L. Roberts,
  814. Marvin L. Rudnick, Esq., Thomas J. Ward, Esq.
  815.  
  816. ------------------------------
  817.  
  818. End of Computer Underground Digest #5.46
  819. ************************************
  820.