home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud552.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.0 KB  |  824 lines

  1. Computer underground Digest    Wed July 14 1993   Volume 5 : Issue 52
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cpyp Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.52 (July 14 1993)
  12. File 1--Subjective opinion (Paul Ferguson Responds to #5.51)
  13. File 2--Update on 2600 Case
  14. File 3--BBSes Carrying CuDs
  15. File 4--Re: CRYPT Newsletter
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  19. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  20. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  21. 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;"
  28. On Delphi in the General Discussion database of the Internet SIG;
  29. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  30. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  31. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  32. nodes and points welcome.
  33. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  34.           In ITALY: Bits against the Empire BBS: +39-461-980493
  35.  
  36. ANONYMOUS FTP SITES:
  37.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  38.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  39.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  40.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  44.  
  45. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  46. information among computerists and to the presentation and debate of
  47. diverse views.  CuD material may  be reprinted for non-profit as long
  48. as the source is cited. Authors hold a presumptive copyright, and
  49. they should be contacted for reprint permission.  It is assumed that
  50. non-personal mail to the moderators may be reprinted unless otherwise
  51. specified.  Readers are encouraged to submit reasoned articles
  52. relating to computer culture and communication.  Articles are
  53. preferred to short responses.  Please avoid quoting previous posts
  54. unless absolutely necessary.
  55.  
  56. DISCLAIMER: The views represented herein do not necessarily represent
  57.             the views of the moderators. Digest contributors assume all
  58.             responsibility for ensuring that articles submitted do not
  59.             violate copyright protections.
  60.  
  61. ----------------------------------------------------------------------
  62.  
  63. Date: Tue, 13 Jul 93 20:05:52 EDT
  64. From: fergp@SYTEX.COM(Paul Ferguson)
  65. Subject: File 1--Subjective opinion (Paul Ferguson Responds to #5.51)
  66.  
  67. Mr. Thomas (and readers of CuD),
  68.  
  69. While my first instinct was to not post any response to your
  70. scathing series of highly volatile articles (albeit, on a highly
  71. volatile subject, Cud 5.51), I reconsidered after a colleague
  72. reminded me that, unfortunately, silence on my part may be
  73. misinterpreted as some form of admission of guilt. I do regret
  74. that this instance has created such a stir, but I do not apologize
  75. for the attention brought upon the AIS system which ultimately
  76. resulted in the removal of commented virus disassemblies from
  77. public access.
  78.  
  79. Without launching into a dissertation about the harm caused by
  80. virus code (both compiled executables and reverse-engineered
  81. disassemblies), I would like to make a couple of points which are
  82. commonly taken for granted or disregarded altogether.
  83.  
  84. The debate will obviously continue on virus eXchange systems,
  85. which name they have been given due to the availability of virus
  86. disassemblies, creation tools and the likes. (All of which were
  87. available on AIS.) I get the distinct impression that we have not
  88. heard the last on this topic. Far from it, I'd wager.
  89.  
  90. On one hand, we have those who argue that virus exchange (Vx) BBSs
  91. do not further the spread of viruses and efforts to curtail their
  92. activities are akin to stifling freedom of expression and the flow
  93. of information. On the other hand, we have those who argue that Vx
  94. BBSs most certainly aid in the spread of computer viruses simply
  95. because they allow live computer viruses, source code and
  96. disassemblies to be freely exchanged as would youngsters trade
  97. baseball cards.
  98.  
  99. However, baseball cards do not inflict damage, but many times
  100. viruses do exactly this, in the hands of an unwitting or
  101. inexperienced computer user.
  102.  
  103. Let's examine, for a moment, some points on both sides of the
  104. argument.
  105.  
  106. Pro Vx
  107.  
  108. o Individuals in favor of Vx claim that they have seen no
  109.   evidence   that virus exchange systems have contributed to
  110.   the spread of viruses.
  111.  
  112. o Proponents of virus exchanges claim that by making viruses
  113.   and disassemblies available to their users, they are providing
  114.   them with the tools necessary to understand how computer viruses
  115.   work. Similarly, once this information is understood, they also
  116.   claim that it contributes to the overall enhancement of the
  117.   computer security knowledge-base of their users.
  118.  
  119. o Many advocates of Vx systems claim that attempts at stemming the
  120.   flow of computer viruses is an idealism which should be protected
  121.   under freedom of expression and freedom of information concepts.
  122.  
  123. Con Vx
  124.  
  125. o Figures reflected in statistics compiled by virtually all
  126.   computer security and antivirus organizations, show a dramatic
  127.   increase in the number of computer viruses within the past three
  128.   years. Since Todor Todorov's Virus eXchange BBS in Bulgaria (which
  129.   was the first of its kind in the world), the number of "underground"
  130.   systems which mimic Todorov's system has risen. And so has the
  131.   number of viruses. Exponentially. Sara Gordon has documented quite
  132.   a bit concerning the impact of these systems; I'd recommend her
  133.   paper(s) on the subject which she has presented on several
  134.   occasions. <vfr@netcom.com>
  135.  
  136. o Viruses and disassemblies which are made available on these
  137.   systems are a potential danger. While live viruses present a more
  138.   immediate threat in the wrong hands, disassemblies can be
  139.   considered even more of a danger (in most cases) because of their
  140.   ability to be easily modified, recompiled and redistributed as
  141.   undetectable variants of existing viruses. These instances have
  142.   happened with increasing frequency and can be directly attributed
  143.   to Vx systems and virus creation groups such as Phalcon/Skism,
  144.   YAM, NuKe and ARCV.
  145.  
  146. o With the availability of virus creation "kits," such as the VCL,
  147.   PS-MPC and the G-squared, even "wannabe" virus writers with little
  148.   or no skill at all can make viruses and distribute them at their
  149.   leisure.
  150.  
  151. o While it should be realized that this type of activity cannot be
  152.   stopped completely, we must acknowledge the fact that Virus
  153.   exchange systems _do_ contribute to the spread of viruses. Virus
  154.   exchanges _do_ contribute to the propagation of new and undetectable
  155.   viruses. Access to live viruses and disassemblies are not necessary
  156.   for gaining knowledge and understanding how they work. A basic
  157.   understanding of assembler language and some practical examples
  158.   (including Ralf Brown's compendium) would suffice.
  159.  
  160. Can there be a common ground on this issue? Probably not. The
  161. computer virus arena is filled with complex and diversified idealisms
  162. on the subject. I consider myself a proponent of freedom of
  163. information, but I also believe there are limits to one's freedom.
  164. In fact, I'm most fond of the adage,"The freedom to swing your fist
  165. ends when it meets my face." In other words, one's right to a
  166. particular freedom ends where it infringes on someone else's rights
  167. for safety or privacy, in this instance. And the government should
  168. certainly not allow systems which participate in these type of
  169. questionable activities to function within their realm of
  170. responsibility. Simply the appearance of government sponsorship
  171. tends to lend some form of legitimacy to the activities in question.
  172.  
  173. Proponents of virus exchanges remain unconvinced that making live
  174. viruses, source code and disassemblies available endangers end-users.
  175. I'm convinced that not all instances do cause damage, but I'm also
  176. convinced that many times, it has done exactly this.
  177.  
  178. In the case of the AIS BBS, it was operating under the auspices,
  179. whether explicitly or implied, of a Federal Office, namely the US
  180. Department of Treasury. The point in all of this is not necessarily
  181. what AIS did, but rather, how it was done and the apparent moral
  182. "high ground" of legitimacy it portrayed by being an apparatus of
  183. a United States Government office, financed (in part) with taxpayer
  184. money.
  185.  
  186. I admit that I am dismayed that people do not see the problem here.
  187.  
  188. I certainly claim no "moral high ground" on the issue. I took what I
  189. thought was the best venue of approach, which was to bring this topic
  190. out of the shadows and into the forefront for discussion.
  191. Unfortunately, the discussion was brief, the actions behind the
  192. scenes were apparently swift and apparently, I've been portrayed as
  193. some type of computer stool-pigeon who can't stand to see something
  194. "successful" succeed. Actually, my part in this entire scenario is
  195. actually very small, although rumor and innuendo would suggest
  196. otherwise.
  197.  
  198. In an ideal world, we all share the freedom to express our concerns
  199. and ideas in an open forum. Although I may not agree with what you may
  200. say, I would give my life for your right to freedom of expression.
  201. However, let's not confuse concepts of freedom of expression and
  202. reckless computing (my opinion, implied).
  203.  
  204. After reading my thoughts on the matter, reasonable deduction is an
  205. exercise left to the reader.
  206.  
  207. To briefly address some selected points made in Cud 5.51:
  208.  
  209. Jim Thomas writes (in File 1 -- Introduction to the AIS BBS
  210.  Controversy) -
  211.  
  212. "Perhaps the anonymous accusers are correct: Some types of
  213. information may pose a risk if abused. But, in an open democracy,
  214. the potential for abuse has been neither a necessary nor a
  215. sufficient justification to silence those with whom we disagree."
  216.  
  217. I am flattered that you suggest I actually have enough clout to
  218. personally silence AIS, if that is the gist. I took the liberty
  219. of making it public knowledge, while concurrently voicing _my_
  220. opinion about its merits. This street goes both ways. Most of us
  221. are painfully aware of the numerous virus underground systems
  222. around the world, yet the attention is focused on a solitary
  223. system run by an employee of the U.S. Treasury Department. Why is
  224. that? I suggest that most who squeak the loudest in opposition
  225. to my anonymous (hardly) posting are either a.) not familiar with
  226. the amount of damage, in both manhours and dollars, caused by
  227. computer viruses each year, b.) overly radical proponents of
  228. information exchange who care not what damage may result in said
  229. exchange, or c.) banging their drum just to bang their drum.
  230.  
  231. (Please note the use of the word "most" in the statement above.)
  232.  
  233. Jim Thomas again writes (in File 6 -- Media, Anti-virus
  234.  personnel, Ethics, and AIS) -
  235.  
  236. "Let's keep some facts straight. 'Mr. Smith (Kouch)' did *not*
  237. 'nail Clancy's coffin.' Paul Ferguson and his friends did with
  238. anonymous inflammatory posts and with other posts that
  239. irresponsibly suggest illegal and 'underground' activity."
  240.  
  241. I'll address this directly, since it is obviously your opinion,
  242. not fact, as you seem to imply. In fact, I think you should have
  243. used "opinionated" instead of "inflammatory," but that is your
  244. prerogative. I find it odd that after so much "underground"
  245. exposure as was afforded AIS in the months preceding my
  246. "anonymous" post, not an eyebrow was raised. Perhaps Kouch's
  247. publication is truly "underground" catering specifically to
  248. hush-hush underground circles of computer vandals? I don't
  249. think so. Perhaps Cud is truly an "underground" publication?
  250. I think not. So where's the beef?
  251.  
  252. One "anonymous" post, strategically placed razed the house of
  253. cards.
  254.  
  255. Mr. Thomas makes one excellent point, however, in the midst of
  256. the remaining text -
  257.  
  258. "It's said that some people, angered at this affair, are planning
  259. to retaliate against those judged responsible. This would be an
  260. ethically bankrupt response."
  261.  
  262. At least we can agree on this point.
  263.  
  264. One final note, for what its worth. I did not post the forwarded
  265. article to damage Clancy's reputation or to prove any particular
  266. political point. Personally, I have nothing to gain by the
  267. results. I do not foolishly sally forth and and do someone else's
  268. bidding in hopes of gaining favor. I do not publish software
  269. which would be directly or indirectly beneficial to myself,
  270. especially anti-virus software (I have done extensive work in
  271. assembly and have reversed-engineered viruses since their
  272. appearance, however). I posted the article because I believe
  273. it is a conflict of interest for any governmental agent to
  274. openly make viruses and disassemblies available, regardless of
  275. intent. If only one instance of damage resulted directly from the
  276. virus-related material available from AIS, then that is one too
  277. many and I would happily rest my case.
  278.  
  279. What happened to the hacker ethic? I seem to recall a "no damage
  280. clause" which still echoes in my mind, especially with the advent
  281. of this fiasco. "Damage?" "Damage," you say, "What Damage?" "AIS
  282. only made it available -- they're not responsible for what is
  283. done with it!"
  284.  
  285. Now that I think about about it again, I'm really "not sorry."
  286.  
  287. Cynically,
  288.  
  289. Paul Ferguson               |  "Confidence is the feeling you get
  290. Network Integrator          |   just before you fully understand
  291. Centreville, Virginia USA   |   the problem."
  292. fergp@sytex.com             |      - Murphy's 7th Law of Computing
  293.  
  294.                Quis Custodiet Ipsos Custodes?
  295.  
  296. ------------------------------
  297.  
  298. Date: Tue, 13 Jul 1993 14:33:44 EST
  299. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  300. Subject: File 2--Update on 2600 Case
  301.  
  302.                          UPDATE ON 2600 CASE
  303.  
  304. The Secret Service recently admitted that it possesses six previously
  305. unacknowledged documents relating to the break-up of a 2600 meeting at
  306. Pentagon City Mall last November.  In conjunction with that admission,
  307. the agency has filed an affidavit executed by the Special Agent in
  308. Charge of its Washington field office.  The affidavit, which is
  309. re-printed below, provides the most detailed explanation yet of the
  310. Secret Service's role in this affair.
  311.  
  312. The most important parts of the affidavit appear to be paragraphs
  313. 22-24, which state that "the Secret Service received information from
  314. a business indicating that that business' PBX had been manipulated,"
  315. and that the business provided the agency with "certain information
  316. concerning the individual(s) who had entered the system."  Based on
  317. these statements, here is the best guess of what happened: 1) the
  318. "victim business" had some reason to believe that the individual
  319. involved had some relationship to 2600; 2) the business passed this
  320. information on to the Secret Service; 3) the Secret Service knew that
  321. people associated with 2600 met at the mall on a regular basis; and 4)
  322. the Secret Service recruited the mall security personnel to identify
  323. the individuals attending the monthly meetings.
  324.  
  325. The litigation of CPSR's FOIA case against the Secret Service is
  326. proceeding, and new information will continue to be posted as it is
  327. obtained.
  328.  
  329. CPSR is a national organization of individuals concerned about the
  330. impact of computer technology on society.  The best way to support
  331. CPSR's work is to become a member.  For more information, write to
  332. <cpsr@cpsr.org> .
  333.  
  334. David Sobel
  335. CPSR Legal Counsel
  336. dsobel@washofc.cpsr.org
  337.  
  338.  
  339. ================================================================
  340.  
  341.                   UNITED STATES DISTRICT COURT
  342.                   FOR THE DISTRICT OF COLUMBIA
  343.  
  344.  
  345.  
  346. Computer Professionals        )
  347. for Social Responsibility,    )
  348.                               )
  349.                Plaintiff      )
  350.                               )       Civil Action No. 93-0231
  351.           v.                  )
  352.                               )
  353. United States Secret Service, )
  354.                               )
  355.                Defendant      )
  356.  
  357.  
  358.              PUBLIC DECLARATION OF WILLIAM F. BURCH,
  359.                     SPECIAL AGENT IN CHARGE,
  360.       UNITED STATES SECRET SERVICE, WASHINGTON FIELD OFFICE
  361.  
  362.  
  363.      I, William F. Burch hereby depose and say:
  364.  
  365.      1.   I am the Special Agent in Charge (SAIC) of the
  366. United States Secret Service (hereinafter Secret Service),
  367. Washington Field office having held this position since
  368. January 24, 1993.  I have been employed as a Special Agent of
  369. the Secret Service since January 20, 1969.
  370.  
  371.      2.   I am providing this declaration in connection with the
  372. above-captioned civil action arising under the Freedom of
  373. Information Act (FOIA).  The purpose of this declaration is to
  374. address matters raised by the plaintiff in Plaintiff's Memorandum
  375. in Opposition to Defendant's Motion for Summary Judgement and in
  376. Support of Plaintiff's Cross-motion for Summary Judgement
  377. (hereinafter Plaintiff's Memorandum).
  378.  
  379.  
  380.  
  381.                                 [1]
  382.  
  383.  
  384.  
  385.      3.   This declaration is provided for the public record
  386. and is somewhat limited, as the records which are at issue in this
  387. case were compiled by the Secret Service in the course of a
  388. criminal matter which is currently open and ongoing.  I have,
  389. however, also provided a separate and more detailed declaration
  390. for in camera review by this Court.
  391.  
  392.      4.   In my position as the Special Agent in Charge of the
  393. Washington Field Office, I am aware that plaintiff submitted to
  394. the Secret Service a FOIA request for information in the
  395. possession of the Secret Service which concerns "the breakup of
  396. a meeting of individuals" associated with the "2600 Club" at the
  397. "Pentagon City Mall in Arlington, Virginia on November 6, 1992."
  398.  
  399.      5.   In January of 1993, my office received a written request
  400. from the Secret Service's Freedom of Information and Privacy Acts
  401. (FOI/PA) Office asking that my office search its records to
  402. determine if it maintained information concerning plaintiff's FOIA
  403. request.
  404.  
  405.      6.   Pursuant to this request my office realized that it was
  406. maintaining records concerning an ongoing criminal matter and that
  407. these records might contain information which was responsive to
  408. plaintiff's FOIA request.
  409.  
  410.      7.   It was then directed that a copy of all records
  411. concerning this criminal investigation be provided to Secret
  412. Service headquarters.
  413.  
  414.  
  415.  
  416.                                 2
  417.  
  418.  
  419.  
  420.      8.   In May of this year I was asked to provide an in camera
  421. and a public declaration concerning the underlying criminal
  422. investigation and the records concerning that investigation which
  423. related to plaintiff's FOIA request.
  424.  
  425.      9.   In the original draft of these declarations I noted that
  426. they referred only to certain newspaper articles and two specific
  427. records. Through my discussions with the "case agent" assigned to
  428. the underlying criminal matter, I was, however, personally aware
  429. that my office maintained certain additional records which
  430. appeared to concern plaintiff's FOIA request.
  431.  
  432.      10.  Upon further review I found that inadvertently copies
  433. of certain records which were in the possession of my office and
  434. which appeared to be responsive to plaintiff's FOIA request were
  435. not in the possession of the Secret Service FOI/PA.
  436.  
  437.      11.  Copies of all records maintained by my office which
  438. records concern plaintiff's FOIA request, and which records were
  439. in the possession of my office at the time this office's original
  440. search for material responsive to plaintiff's FOIA request,l
  441. have now been provided to Secret Service headquarters.
  442.  
  443.  
  444. ------------------------
  445.   1  The underlying criminal investigation has continued and,
  446. therefore, additional records have been compiled by the Secret
  447. Service in regard to that investigation.
  448.  
  449.  
  450.  
  451.                                  3
  452.  
  453.  
  454.  
  455.      12.  Additionally, a record by record, page by page
  456. comparison has been made of the information maintained in the
  457. Washington Field Office, which information was in the possession
  458. of the Secret Service at the time of my office's original search
  459. for information responsive to plaintiff's FOIA request, with the
  460. copies of the records which have now been provided to Secret
  461. Service headquarters.  This comparison showed that these two
  462. groups of records are now identical.
  463.  
  464.      13.  The records which concern plaintiff's FOIA request,
  465. with the exception of the newspaper articles, had been provided to
  466. the Secret Service fron a confidential source and had been
  467. compiled for law enforcement purposes.
  468.  
  469.      14.  The information contained in these records was compiled
  470. in order to identify and to further investigate individual(s) who
  471. are considered to be possible suspect(s) in a criminal
  472. investigation being conducted by the Secret Service, which
  473. investigation relates to a violation of Title 18 of the United
  474. States Code, Section 1029, and/or 1030, "Fraud and related
  475. activity in connection with access devices," and "Fraud and
  476. related activity in connection with computers."
  477.  
  478.      15.  More specifically, the Secret Service has reason to
  479. believe that the suspect(s) in this case had gained access to a
  480. Public Branch Exchange (PBX) owned by a private company and
  481. manipulated that PBX so as to enable the commission of several
  482. tens of thousands of dollars of telephone toll fraud.
  483.  
  484.  
  485.  
  486.                                 4
  487.  
  488.  
  489.  
  490.      16.  It is my understanding that at the request of my
  491. office the records at issue in this case, with the exception of
  492. the newspaper articles, were withheld from release due to the
  493. ongoing nature of the enforcement proceeding, as to release the
  494. information could constitute an invasion of the privacy of certain
  495. individuals, as the records at issue had been provided to the
  496. Secret Service by a confidential source, and as to release the
  497. records would reveal the identity of confidential sources.
  498.  
  499.      17. I have been advised that plaintiff is now claiming that
  500. the Secret Service's action in withholding these records was
  501. improper. In particular, I have been advised that plaintiff is
  502. alleging that the records have been improperly withheld as the
  503. Secret Service does not have the authority to conduct investiga-
  504. tions in the area of computer crime, and, as the Secret Service is
  505. not conducting a criminal investigation, but "'merely engaging in
  506. a general monitoring of private individuals activities'  ....  or
  507. conducting an inquiry 'for purposes of harassment'."   Plaintiff's
  508. Memorandum, page 5.
  509.  
  510.      18. While I am not an expert in the proprieties of releasing
  511. or withholding information under the FOIA, as the Special Agent in
  512. Charge of the Secret Service's Washington Field office, I can
  513. provide relevant information concerning the Secret Service's
  514. investigative authority and the underlying criminal investigation
  515. through which the records in question came into the  possession of
  516. the Secret Service.
  517.  
  518.  
  519.  
  520.                                  5
  521.  
  522.  
  523.  
  524.      19.   The Secret Service is a criminal law enforcement agency
  525. which operates under the provisions of Title 18 of the United
  526. States Code, Section 3056.  Under Section 3056, Subsection (b),
  527. the Secret Service is specifically authorized to detect and arrest
  528. any person who violates federal criminal laws relating to coins,
  529. obligations, and securities of the United States and foreign
  530. governments, electronic fund transfers, credit or debit card
  531. fraud, false identification documents or devices, false
  532. identification documents and devices, and certain laws relating to
  533. financial institutions.  Additionally, pursuant to Title 18 of
  534. the United States Code, Sections 1029 and 1030, the Secret Service
  535. is specifically charged with the authority to investigate offenses
  536. concerning fraud and related activity in connection with computers
  537. and/or access devices.  See Title 18 U.S.C. 1030(d), Fraud and
  538. related activity in connection with computers ("The United States
  539. States Secret Service shall ... have the authority to investigate
  540. offenses under this section.").  Contrary to plaintiff's argument,
  541. the Secret Service does, therefore, have clear statutory authority
  542. to conduct criminal investigations relating to computer fraud.
  543.  
  544.      20.  With regard to plaintiff's allegation that the Secret
  545. Service was "merely engaging in a general monitoring of private
  546. individuals' activities" .... or conducting an inquiry "for
  547. purposes of harassment," (Plaintiff's Memorandum, page 5),  I
  548. would state that there is absolutely no truth to plaintiff's
  549. suggestion.
  550.  
  551.  
  552.  
  553.                                 6
  554.  
  555.  
  556.  
  557.       21.  The records which are at issue in this case were
  558. provided to the Secret Service by a confidential source and were
  559. compiled by the Secret Service for law enforcement purposes  --
  560. the identification of possible suspect(s) in a criminal
  561. investigation and the further investigation of the suspect(s).
  562.  
  563.       22.  In connection with its law enforcement
  564. responsibilities, the Secret Service received information from a
  565. business indicating that that business' PBX had been manipulated
  566. and that as a result the business had been the victim of long
  567. distance telephone toll fraud.
  568.  
  569.       23. The victim business provided the Secret Service with
  570. information which might lead to the individual(s) who had
  571. manipulated the system or utilized the manipulated system to
  572. steal telephone time.
  573.  
  574.       24   The victim business had access to certain information
  575. concerning the individual(s) who had entered the system, but could
  576. not directly identify the individual(s) involved.  It was,
  577. through a follow-up investigation and an attempt to identify the
  578. individual(s) who had committed this fraud, that the Secret
  579. Service came into the possession of the information which is at
  580. issue in this case.
  581.  
  582.       25.  The details of the law enforcement proceeding which
  583. underlies this matter are set out in my in camera declaration.
  584. I believe, however, that the generic facts as described above show
  585.  
  586.  
  587.  
  588.                                    7
  589.  
  590.  
  591.  
  592. that the records which are at issue in this case were compiled by
  593. the Secret Service for valid law enforcement purposes.
  594.  
  595.      26.  I am aware that plaintiff is arguing that the records at
  596. issue have been improperly withheld as the records consist of
  597. information which is already known to the subject(s) of the
  598. investigation.  To the knowledge of the Secret Service, however,
  599. this is not correct.  At this time the Secret Service has no
  600. reason to believe that the suspect(s) in its investigation, or the
  601. plaintiff in this case, are aware of the nature of the Secret
  602. Service's investigation, who is under investigation by the
  603. Secret Service, what information is in the possession of the
  604. Secret Service, or who has provided information to the Secret
  605. Service in regard to this matter.
  606.  
  607.      27. I am also aware that the plaintiff argues that "the
  608. shopping mall was clearly the source of the records being
  609. withheld."  Again contrary to plaintiff's argument, to date there
  610. has been no public statement that the "Mall" is the source of the
  611. information which is being withheld.
  612.  
  613.      28. Additionally, the Secret Service recently contacted the
  614. source to determine the position of the source in regard to this
  615. matter.  At this time, the source reiterated the source's original
  616. position and understanding that the fact that it had provided
  617. certain information to the Secret Service would not be revealed.
  618.  
  619.  
  620.  
  621.                                 8
  622.  
  623.  
  624.  
  625.      29. Further, the records at issue also contain information
  626. concerning a second source of information which source has since
  627. provided information to the Secret Service in regard to the
  628. underlying criminal case.
  629.  
  630.      30. Due to the nature of the investigative work conducted
  631. by the Secret Service, this agency must protect from exposure the
  632. sources which the Secret Service utilizes to gain information in
  633. the course of its criminal investigations. In the course of its
  634. investigative function the Secret Service routinely receives
  635. information from various sources with the understanding that,
  636. unless the source is needed to provide testimony or records
  637. in a criminal trial, the fact of that source's cooperation will
  638. not be revealed to the public.  Further, information is often
  639. provided by a source with the understanding that at the time of a
  640. criminal trial a subpoena will be issued to protect the fact of
  641. the earlier cooperation of the source.  Therefore, if such
  642. confidential sources are compromised by premature exposure, the
  643. result could have a chilling effect on the law enforcement
  644. function of the Secret Service in that, in the future, such
  645. sources would be less cooperative with the Secret Service, and
  646. federal law enforcement in general.
  647.  
  648.      31. It is, then, reasonable and necessary that the Secret
  649. service preserve its relationship with confidential sources by
  650. protecting from release information which would expose the
  651. cooperation of such sources with the Secret Service.
  652.  
  653.  
  654.  
  655.                                 9
  656.  
  657.  
  658.  
  659.      32.  As I have attempted to describe above, the records which
  660. are being withheld in this case are records which were compiled
  661. by the Secret Service for law enforcement purposes.  Further,
  662. the release of the records could result in interference with an
  663. open enforcement proceeding, an invasion of the personal privacy
  664. of third parties, reveal information provided by a confidential
  665. source and compromise the future cooperation of a confidential
  666. source, by revealing the cooperation of those sources with the
  667. Secret Service.  My office has, therefore, requested that the
  668. records involved in this matter continue to be withheld.
  669.  
  670.  
  671.      I declare under penalty of perjury that the foregoing is true
  672. to the best of my knowledge and belief.
  673.  
  674.  
  675.  
  676.                                  /Signed/
  677.  
  678.                                  William F. Burch
  679.                                  Special Agent in Charge
  680.                                  Washington Field Office
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.                                 10
  691.  
  692. =================================================================
  693.  
  694. ------------------------------
  695.  
  696. Date: Wed, 7 July, 1993 21:43:12 CDT
  697. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  698. Subject: File 3--BBSes Carrying CuDs
  699.  
  700. We receive a number of letters, faxes, phone calls, and psychic vibes
  701. each week from non-net users asking how CuDs can be retrieved without
  702. Internet access. We will periodically run BBS numbers where ya'll can
  703. obtain CuDs. Canadian readers are especially interested in Montreal,
  704. Toronto, and Vancouver boards, so we'd like to receive some numbers to
  705. pass.
  706.  
  707. The CuD header lists a variety of world-wide outlets for CuD.  We
  708. encourage U.S. readers to call RIPCO (312-528-5020), The Works
  709. (617-861-8976), or Rune Stone (203-832-8441).
  710.  
  711. +++++++++++++
  712.  
  713. Date--Tue, 6 Jul 93 21:19:42 CST
  714. From--bazooka%podbox@CS.UTEXAS.EDU(Bob Anderson)
  715. Subject--BBSes that carry CuD
  716.  
  717. Dear CuD,
  718.  
  719. Thanks for being there!
  720.  
  721. Here's a listing for you of another BBS that has CuD available.
  722.  
  723. BBS name:     Pair O Dice
  724. BBS numbers:  1.512.451.4610 @ 300 - 2400 baud
  725.               1.512.451.7117 @ 2400 - 14400 baud
  726. BBS hours:    24 hours
  727. BBS location: Austin, Texas, USA
  728.  
  729. Pod both subscribes to comp.society.cu.digest and also keeps current
  730. and past issues online in it's gfile area as well as various other
  731. ezines that deal with the computer underground, art and virtual
  732. culture.
  733.  
  734. We specialize in original computer graphics and are also a dialup
  735. site for the OTIS image collection.  We have also just received
  736. permission from the Smithsonian to stock images from their PHOTO1
  737. collection.
  738.  
  739. Pair O Dice is  an official Info Site for EFF-Austin and the
  740. sysop is a long time member of the EFF.
  741.  
  742. We offer about 75 newsgroups, publicly subscribe to a few mailing
  743. lists, have a good selection of online games and carry basic
  744. support programs for the Amiga as well as important programs for
  745. the Mac and MS-DOS users such as PD graphic viewers and convertors.
  746.  
  747. The system is run on an Amiga and uses the CNet bbs software and
  748. Amiga UUCP.
  749.  
  750. ++++++
  751.  
  752. From--ehunt%bsc835@UUNET.UU.NET
  753. Subject--CuD Carrying BBS
  754. Date--Mon, 5 Jul 93 14:31:55 CDT
  755.  
  756. BBS Name: The MATRIX
  757. BBS Phone: 205-323-2016 - 2400 bps only
  758.        205-323-6016 - V.32/V.32bis/HST only (no 2400)
  759.        205-458-3449 - V.32/V.32bis only (no 2400)
  760.        21 total incoming phone lines
  761. Hours: 24
  762. CuDs from Volume 2 to current online. All issues of EFFector Online.
  763. All issues of Quanta and InterText (ASCII only).
  764.  
  765. CuD and EFFector Online available for DL on first call. 15 hour
  766. complimentary subscription given to all new callers, but takes 1-2
  767. weeks for activation.
  768.  
  769. Home BBS for the American BBS Association (ABBSA)
  770.  
  771. Over 130,000 files available in addition to CuD and EFFector Online.
  772. Most major PC based echonets as well as an Internet Email feed and
  773. small assortment of UseNet newsgroups.
  774.  
  775. Located in Birmingham, Alabama.
  776.  
  777. +++++++
  778.  
  779. From--Chuck Frieser <summarized from snailmail>
  780.  
  781. Chuck Frieser's BBS, in Beverly, Mass, carries CuD online through
  782. the ReadRoom Door (written by Michael Gibbs of The Infomat BBS).
  783. Chuck's board number is (508) 927-6712.
  784.  
  785. ------------------------------
  786.  
  787. Date: Mon, 12 Jul 93 09:04:36 EDT
  788. From: morgan@ENGR.UKY.EDU(Wes Morgan)
  789. Subject: File 4--Re: CRYPT Newsletter
  790.  
  791. >Date--Mon, 21 Jun 93 21:18:31 EDT
  792. >From--Urnst Kouch <70743.1711@COMPUSERVE.COM>
  793. >Subject--File 5--Fear and Loathing--On the Virus Code Trail at AIS
  794. >
  795. >((Urnst Kouch is editor of CRYPT NEWSLETTER. Additional details on the
  796. >background of the incident and those involved can be found
  797. >in CRYPT NEWSLETTER #16)).
  798.  
  799. I'd like to make a public apology to Urnst Kouch and the authors/editors
  800. of CRYPT Newsletter.
  801.  
  802. After reading an interview with Urnst Kouch in a previous issue of CuD,
  803. I made several comments about both him and CRYPT Newsletter.  A kind
  804. individual (who shall remain nameless) sent me a sample copy of CRYPT,
  805. and I found that the excerpts printed in CuD were in no way represen-
  806. tative of the editorial slant of the newsletter as a whole.  In fact,
  807. I found it both comprehensive and well-written in all respects; if
  808. subscriptions are available via email, I'd greatly appreciate the ad-
  809. dition of my address to the subscription list.  (I don't cruise the
  810. BBSs as much as I once did; a new daughter tends to cut down on one's
  811. time online.)
  812.  
  813. Again, I offer my apologies to Urnst and his associates.  I may not
  814. condone every position presented by individual articles, but my com-
  815. ments about CRYPT were "way out of line."  Please consider my earlier
  816. comments retracted, and feel free to either delete my previous com-
  817. ments in your archive files or append to them this apology/retraction.
  818.  
  819. --Wes Morgan
  820.  
  821. ------------------------------
  822.  
  823. End of Computer Underground Digest #5.52
  824.