home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud553.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.8 KB  |  932 lines

  1. Computer underground Digest    Sun July 18 1993   Volume 5 : Issue 53
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cpyp Editor: Etaoin Shrdlu, Senior
  10.  
  11. CONTENTS, #5.53 (July 18 1993)
  12. File 1--CPSR Urges Revision of Secrecy System
  13. File 2--CPSR/Berkeley Meeting on access to govt info
  14. File 3--CU in da Newz
  15. File 4--More CuD Sources for Non-Interneters --GEnie
  16. File 5--Hyde For Wiretaps
  17. File 6--Reply to Ferguson
  18. File 7--Re: Cu Digest, #5.51 --The AIS BBS Incident
  19. File 8--Viruses  (Reply to Paul Ferguson)
  20. File 9--Another Reply to Paul Ferguson (RE CuD 5.52)
  21. File 10--CONGRESS ASKED FOR HEARINGS ON OWENS (INFO ACCESS) BIL
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  25. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  36. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  37. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  38. nodes and points welcome.
  39. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  40.           In ITALY: Bits against the Empire BBS: +39-461-980493
  41.  
  42. ANONYMOUS FTP SITES:
  43.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  44.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  45.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  47.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  48.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  49.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited. Authors hold a presumptive copyright, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date:         Thu, 15 Jul 1993 16:58:33 EST
  70. From:         David Sobel <dsobel@WASHOFC.CPSR.ORG>
  71. Subject: File 1--CPSR Urges Revision of Secrecy System
  72.  
  73.                 CPSR Urges Revision of Secrecy System
  74.  
  75.      Computer Professionals for Social Responsibility (CPSR) has
  76. called for a complete overhaul in the federal government's information
  77. classification system, including the removal of cryptography from the
  78. categories of information automatically deemed to be secret.  In a
  79. letter to a special Presidential task force examining the
  80. classification system, CPSR said that the current system -- embodied
  81. in an Executive Order issued by President Reagan in 1982 -- "has
  82. limited informed public debate on technological issues and has
  83. restricted scientific innovation and technological development."
  84.  
  85.      The CPSR statement, which was submitted in response to a task
  86. force request for public comments, strongly criticizes a provision in
  87. the Reagan secrecy directive that presumptively classifies any
  88. information that "concerns cryptology."  CPSR notes that "while
  89. cryptography -- the science of making and breaking secret security
  90. codes -- was once the sole province of the military and the
  91. intelligence agencies, the technology today plays an essential role in
  92. assuring the security and privacy of a wide range of communications
  93. affecting finance, education, research and personal correspondence."
  94. With the end of the Cold War and the growth of widely available
  95. computer network services, the outdated view of cryptography reflected
  96. in the Reagan order must change, according to the statement.
  97.  
  98.      CPSR's call for revision of the classification system is based
  99. upon the organization's experience in attempting to obtain government
  100. information relating to cryptography and computer security issues.
  101. CPSR is currently litigating Freedom of Information Act lawsuits
  102. against the National Security Agency (NSA) seeking the disclosure of
  103. technical data concerning the digital signature standard (DSS) and the
  104. administration's recent "Clipper Chip" proposal.  NSA has relied on
  105. the Reagan Executive Order as authority for withholding the
  106. information from the public.
  107.  
  108.      In its submission to the classification task force, CPSR also
  109. called for the following changes to the current secrecy directive:
  110.  
  111.      *  A return to the "balancing test," whereby the public
  112.      interest in the disclosure of information is weighed against
  113.      the claimed harm that might result from such disclosure;
  114.  
  115.      *  A prohibition against the reclassification of information
  116.      that has been previously released;
  117.  
  118.      *  The requirement that the economic cost of classifying
  119.      scientific and technical be considered before such
  120.      information may be classified;
  121.  
  122.      *  The automatic declassification of information after 20
  123.      years, unless the head of the original classifying agency,
  124.      in the exercise of his or her non-delegable authority,
  125.      determines in writing that the material requires continued
  126.      classification for a specified period of time; and
  127.  
  128.      *  The establishment of an independent oversight commission
  129.      to monitor the operation of the security classification
  130.      system.
  131.  
  132.      The task force is scheduled to submit a draft revision of the
  133. Executive Order to President Clinton on November 30.
  134.  
  135.      The full text of the CPSR statement can be obtained via ftp, wais
  136. and gopher from cpsr.org, under the filename
  137. cpsr\crypto\secrecy_statement.txt.
  138.  
  139.      CPSR is a national organization of professionals in the computing
  140. field.  Membership is open to the public.  For more information on
  141. CPSR, contact <cpsr@cpsr.org>.
  142.  
  143. ------------------------------
  144.  
  145. Date: Thu, 15 Jul 1993 11:09:05 -0700
  146. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  147. Subject: File 2--CPSR/Berkeley Meeting on access to govt info
  148.  
  149.             Computer Professionals for Social Responsibility
  150.                             Berkeley Chapter
  151.  
  152.                          Sunday, July 25, 1993
  153.  
  154.                     BMUG Office: 2055 Center Street
  155.                               Berkeley, CA
  156.  
  157.                             2:00 - 4:00 p.m.
  158.  
  159.    The Federal government produces information in nearly all areas
  160. of interest.  It not only provides information about its own
  161. activities (Congressional Record and the Federal Register) and about
  162. the nation (census information), but also in areas of agriculture,
  163. commerce, science and even the arts.  Numerous laws have been
  164. enacted that mandate public access to Federal information.  But the
  165. fact is that over the last decades, public access to Federal
  166. information has been steadily decreasing.
  167.  
  168.  Where is Federal information policy going in an electronic age
  169. and under a new presidential administration?  What is happening to
  170. the concept of "free access" to government documents in a period of
  171. economic retrenchment?  These and other government information
  172. issues will be discussed by Gary Peete, UCB Business/Economics
  173. Librarian and former head of the Berkeley Government Documents
  174. Department.
  175.  
  176.      CPSR/Berkeley Chapter welcomes all interested persons to
  177. join us for this presentation and open discussion of the issues.
  178.  
  179. ------------------------------
  180.  
  181. Date: 08 Jul 93 08:24:17 EDT
  182. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  183. Subject: File 3--CU in da Newz
  184.  
  185. Captain Zap and Information Week
  186. ================================
  187. The June 21, 1993 issue of Information Week magazine features a cover story
  188. on "Hackers for Hire: Would You Trust a Convicted Criminal to Test Your
  189. Network's Security?". Pictured on the cover is Ian "Captain Zap" Murphy,
  190. president of IAM/Secure Data Systems. IAM/Secure is a firm that employs
  191. people convicted of computer crimes to form so-called "tiger teams". Murphy
  192. claims to have made over $500,000. a year from his services.  Price
  193. Waterhouse also offers what it calls "Data Security Penetration Studies"
  194. although the firm does not employ any ex-hackers. It offers four levels of
  195. services, ranging from using "demon dialers" to find dial-ins to acting as
  196. a legitimate user trying to break security from the inside of the system.
  197.  
  198. The article includes comments from Dorothy Denning, Donn Parker, and Phrack
  199. prosecutor Bill Cook. The latter warns that firms hiring hackers may
  200. inadvertently hire someone who has been targeted by law enforcement.
  201.  
  202. Internal Hackers at Dillard's
  203. =============================
  204. The Dillard's department store chain reports that five employees of Norstan
  205. Communications broke into  Dillard's automated special events ticket sales
  206. system. The store was selling tickets for the Phoenix Sun's  NBA playoff
  207. games. The automated system was purchased from Norstan. Dillard's intends
  208. to press  charges and beef up the security of the system.
  209. (Information Week. June 7, 1993. pg 8)
  210.  
  211. Royalty Attack
  212. ===============
  213. The Information Industry Association (IIA) joined with business, library ,
  214. public interest, and press representatives to criticize implementation of a
  215. law that directs a government agency to sell public information for a
  216. profit. The coalition filed comments to the Federal Maritime Commission in
  217. response to the FMC's proposed rules to charge royalty fees for access to
  218. and redistribution of public domain data in electronic formats. Calling the
  219. approach dictatorial, the IIA says the law "transgresses First Amendment
  220. principles and distorts the relationship between citizens and their
  221. government."
  222. (Communications of the ACM. May 1993. Pg 12 Reprinted with permission)
  223.  
  224. Data Breach Shocks Hospital Group
  225. =================================
  226. Information Week (June 14, 1993 pg 14) reports that an accidental security
  227. breach at the American Hospital Association revealed the names of 42
  228. employees who were scheduled to be laid off the following week. The article
  229. states "The result of the June 4 security breach was total mayhem. Because
  230. the layoffs were a surprise to many of the targeted employees, AHA
  231. officials feared they or others might be a tempted to retaliate. As a
  232. precaution, the AHA shut down its entire computer system that day, a
  233. Friday, and sent employees home early". The breach occurred because the
  234. confidential document was left in an unprotected subdirectory on a Unix
  235. server in the human resources department.
  236.  
  237. Fakeware?
  238. =========
  239. After Computer Associates announced that it would give away 1 million
  240. copies a new finance package for Intel-based PCs, another company topped
  241. the offer by saying it would give away 2 million copies of its software.
  242. Unfortunately the other company, Minnesota Software, apparently doesn't
  243. exist. Many magazines were taken in by the offer, running stories about it,
  244. including Information Week. The state of Minnesota is investigating but
  245. says it is a low priority because few complaints have been received about
  246. the incident.
  247.  
  248. (Information Week. July 5, 1993. Pg. 8)
  249.  
  250. SRI says 'Shhhh'
  251. =============
  252. SRI International, Inc (Menlo Park, CA) has released a report entitled "The
  253. State of Security in Cyberspace". According to the report the biggest
  254. security flaws in any computer system are the result of procedural and
  255. administrative weaknesses, not technical flaws. Most hackers, it says, gain
  256. admittance to networks by exploiting widely available, non-proprietary, and
  257. public information. SRI advises that above all else, companies should keep
  258. information about networks as proprietary as possible.
  259. (Information Week. July 5, 1993. Pg. 62)
  260.  
  261. ------------------------------
  262.  
  263. Date: Mon, 19 Jul 93 03:43:00 BST
  264. From: grmeyer@GENIE.GEIS.COM
  265. Subject: File 4--More CuD Sources for Non-Interneters -- GEnie
  266.  
  267. This is part of our continuing series of where non-Internet users can find
  268. issues of CuD. This installment focuses on GEnie (General Electric
  269. Network for Information Exchange).
  270.  
  271. There are two main CuD repositories on GEnie. The PF*NPC RT and the
  272. Virus/Security RT.
  273.  
  274. PF*NPC (Public Forum/Non-Profit Connection) Roundtable  Keyword: PF
  275. ===================================================================
  276. Issues of CuD can be found in the Computers & Technology section of the
  277. library (library #2).  The library features a complete collection of
  278. CuD.  If you're missing issues from prior years, this is the place to
  279. find them.  All issues are compressing using ARC for cross-platform
  280. compatibility.  The library is kept up-to-date will all new CuDs, but
  281. there may be several days delay until new issues are uploaded.
  282. (Uploading is usually done by Gordon, CuD co-mod, who may wait until
  283. two or three issues are waiting to be sent.)
  284.  
  285. If you're looking for a discussion of issues similar to those covered
  286. in CuD drop in on Category 7 (Technology) in the PF*NPC Bulletin
  287. Board. The bulletin board features many other topics of political and
  288. social interest.
  289.  
  290. Virus & Security Roundtable  Keyword: VSRT
  291. =========================================
  292. The Virus Roundtable on GEnie is loaded with files and discussion of
  293. interest to CuD readers.  Issues of CuD are located in the section
  294. four (publications) of the library. Issues appear here very quickly,
  295. usually just a day or two, after they are released. They are
  296. compressed in ZIP format.
  297.  
  298. The Bulletin Board section of the Roundtable is filled with topics of
  299. interest. You'll find topics for encryption, security concerns, and
  300. (of course) viruses.  A CuD discussion can be found in category 4
  301. (Computer Security Discussions).
  302.  
  303. Obtaining CuD directly via GEnie
  304. =================================
  305. As of July 1, 1993 all GEnie subscribers have access to Internet
  306. mail. To obtain a subscription to CuD send a one-line message
  307. ('subscribe CuD') to the following address:
  308.                tk0jut2@niu.bitnet@inet#
  309. Note that the '@inet#' is specific to GEnie and signifies that the
  310. message is to be sent to the Internet gateway.
  311.  
  312. You'll be added to the CuD mailing list and begin receiving new
  313. issues as they are released.  Note that CuD issues are typically
  314. around 50K in length and are sent as regular ASCII text. If you want
  315. to save online time it would be best to download a compressed file
  316. from one of the Roundtables.
  317.  
  318. Signing up for GEnie
  319. ====================
  320. The Virus and Security Roundtable invites CuD readers to sign-up for
  321. GEnie.  Simply follow these directions....
  322.  
  323. 1.  Set your modem for half duplex (local echo), at 300, 1200 or
  324.     2400 baud.
  325. 2.  Dial (toll-free) 1-800-638-8369.  Upon connection, enter HHH
  326.     (In Canada, dial 1-800-387-8330)
  327. 3.  At the U#= prompt, enter  XTX99259,GENIE and press RETURN.
  328.  
  329. If you need additional assistance, call 1-800-638-9636 (USA or
  330.  Canada) to talk to a GEnie Client Services Representative.
  331.  
  332. Postscript/Erratta
  333. ===================
  334.  
  335. In CuD 5.49 we ran a transcript of GEnie Virus/Security Roundtable
  336. conference. We neglected to mention that the complete transcript is
  337. available for downloading in the Virus RT.  Also, the transcript is
  338. Copyrighted (c)1993 GEnie.  It was re-printed with permission.
  339.  
  340. ------------------------------
  341.  
  342. Date: 11 Jul 93 12:51:42 EDT
  343. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  344. Subject: File 5--Hyde For Wiretaps
  345.  
  346. One of the CuD co-editors recently wrote to Representative Henry J.
  347. Hyde (6th District - Illinois - Republican) and asked his position on
  348. the digital telephone requirements being sought by the FBI. The
  349. following is a verbatim copy of his reply.
  350.  
  351. Congress of the United States
  352. House of Representatives
  353. Washington, DC
  354.  
  355. Henry J. Hyde
  356. 6th District, Illinois
  357.  
  358. Committee:  Judiciary, Foreign Affairs
  359. Chairman:  Republican Policy Committee
  360.  
  361. June 30, 1993
  362.  
  363. Dear Mr. Meyer:
  364.  
  365. Thank you for your letter. I believe that law enforcement agencies
  366. must be able to conduct wire surveillance over the telephone
  367. networks. As telephone companies upgrade our nation's
  368. telecommunications infrastructure, they must make sure that this
  369. vital investigative tool is not lost. Presently, the Baby Bells and
  370. the FBI are conferring over how to ensure the future of wire
  371. surveillance in a way that will not retard the development of the
  372. phone networks. While I hope these negotiations succeed, I will
  373. support an appropriate legislative solution if one becomes necessary.
  374.  
  375. Thanks again for writing. Your comments were helpful and welcome.
  376.  
  377. Very truly yours,
  378.  [sig]
  379. Henry J. Hyde
  380.  
  381. HJH:gmf
  382.  
  383. ------------------------------
  384.  
  385. Date: Tue, 13 Jul 1993 06:32:01 -0700
  386. From: Frank Tirado <SYSADMIN@ERS.BITNET>
  387. Subject: File 6--Reply to Ferguson
  388.  
  389. ((MODERATORS' NOTE: A letter circulated by Jim Lipschultz providing
  390. in-depth background on the AIS BBS incident as drawn considerable
  391. attention.  Some readers, apparently attributed Jim's letter to Frank
  392. Tirado.  Here, Frank removes any misundersandings)).
  393.  
  394. Apparently Fergie attributed Lipschultz's article to me.  What follows is
  395. my response.
  396. ++++++++++++++++++++++++++++Original message++++++++++++++++++++++++++++
  397. AN OPEN LETTER TO PAUL FERGUSON.
  398.  
  399. *******************************************************************
  400. Message from Paul Ferguson to Cory Tucker:
  401.  
  402.      "....I find your posts rather humorous, yet at the same time
  403.      offensive.  If Mr. Tirado wishes to confront the issue
  404.      himself, I'd suggest he do so.  His absence here in Fidonet
  405.      or Usenet somehow diminishes his credibility.  In the
  406.      meantime, please refrain from posting such drivel....."
  407. *******************************************************************
  408.  
  409. I went through the back issues of Crypt, as well as anywhere else
  410. I might have been quoted, to see what I might have said to so raise
  411. your ire.  I'm left with the impression that you ascribe to me the
  412. article written by Jim Lipschultz, an article which I helped edit
  413. and which I personally found quite droll.  Sorry, much as I would
  414. like to take credit for his work, the words are all his.
  415.  
  416. You say you found the article offensive?  Frankly, that depends on
  417. who's on the receiving end, eh?  I'd call it irreverent, at worst.
  418. Besides, you're a big boy and can handle this sort of thing without
  419. loosing your cool....... can't you?
  420.  
  421. But I digress.  I find it fitting that I am called upon to defend
  422. an issue about which I have strong feelings.  But how to go about
  423. it?  Anything I might say will simply be rehashing what is now
  424. history, and will not bring about an ex post facto resurrection of
  425. Kim's board.  Suffice it to say that, for the most part, my
  426. feelings and opinions, as well as those of most of my colleagues,
  427. parallel those of Jim's (though I doubt if I could get my point
  428. across with such savoir faire).
  429.  
  430. Lets take a look instead at what has been accomplished by shutting
  431. down the AIS board:
  432. o    The information which was on that board is now on four others.
  433.      Obviously part of your carefully thought out strategy to
  434.      eliminate such information from "legitimate" boards.  If
  435.      anything, these boards will provide the same services the AIS
  436.      board did, but to a greater extent.
  437. o    Kim Clancy is now far more credible than before in the
  438.      "underground", and an even more desirable commodity among the
  439.      the above-ground interests.
  440. o    Closing down the AIS board eliminated a major avenue for the
  441.      propagation of viruses........  Oops!  My imagination ran wild
  442.      for a moment.  You and I both know that not the slightest dent
  443.      has been made in the flow of information which you and your
  444.      cohorts find so objectionable.
  445. o    Now the virus boards cannot point at the AIS board and say:
  446.      "If they're doing it, why can't we?"  I'll grant you this one,
  447.      but I really can't see virus boards using this defense very
  448.      successfully, should it ever come to that.
  449. o    Those individuals who could "legally" (there was nothing
  450.      illegal about any information obtainable through the AIS
  451.      board) obtain useful and pertinent information from the
  452.      underground will now probably gravitate towards hacker or
  453.      virus boards.  You think not?  Let's wait and see.....
  454.  
  455. A major victory for the forces of Good?  Not at all.  Nothing has
  456. been accomplished other than to further inflate some people's
  457. already grossly bloated egos (you know who you are).
  458.  
  459. Your statement that my "absence here in Fidonet or Usenet somehow
  460. diminishes (my) credibility" is ludicrous.  In other words, I'm
  461. outside of your control so my opinions don't count.  Frankly, I
  462. reserve the right to disagree with you whenever our views differ.
  463. If that means that I refuse to be subject to your petty satrapy,
  464. then so be it.  And, by the way, what would you say of the
  465. credibility of an individual who doesn't have the courage to sign
  466. his name to a message accusing someone else of excesses?  At least
  467. Jim and I sign our names to our posts.
  468.  
  469. Put into the simplest terms, I see the AV community, with some few
  470. exceptions, evolving into a kind of priesthood whose Mysteries are
  471. composed of polymorphic viruses and source code, hidden behind a
  472. veil of mummery and slight of hand.  Never mind that virus authors
  473. and several hundred thousand people of all ages have access to that
  474. self-same information; as a security officer I only need to know
  475. what you tell me.  Of course, you only are doing this for my own
  476. good.....
  477.  
  478. I don't think so.  I find it next to impossible to implicitly
  479. accept the word of a group whose bottom line is the almighty
  480. dollar.  Besides, as a self-regulating group you guys can't even
  481. police yourselves.  I obtained my first 20 viruses from a vendor at
  482. the same conference where Peter Tippett first proposed not sharing
  483. viruses.  The implications should be "crystal clear", considering
  484. the plethora live viruses and source code floating around with the
  485. imprimatur of the major AV software developers.
  486.  
  487. The fact is that the members of the AV community are nowhere near
  488. the paragons of pulchritude they proclaim themselves to be, and the
  489. virus underground is not the Evil Empire.  If the truth be told,
  490. there is both good and bad in each group.
  491.  
  492. Quis custodiet custodians?  I find this statement apt as applied to
  493. the AV community in general.  Who is watching you?  I guess I
  494. shouldn't worry my little head about this, since you have only our
  495. best interests at heart.
  496.  
  497. Finally, here's my bottom line:  I will do whatever I think best in
  498. order to accomplish my job effectively.  If I must, I will collect
  499. viruses in order to test the claims of AV products, or source code
  500. so that I can understand the inner workings of viruses.  That
  501. includes access to 40-Hex, Nuke InfoJournal, and whatever else I
  502. can get my hands on.  That's my decision to make, not yours.
  503.  
  504. I encourage others to make their own decisions based on all
  505. available information, and not slavishly follow the dictates of
  506. some self-appointed virus gurus.
  507.  
  508. FRANK TIRADO
  509.  
  510. ------------------------------
  511.  
  512. Date: Tue, 13 Jul 93 10:30:06 CDT
  513. From: chris%canary%rio@UUNET.UU.NET(Chris Johnson)
  514. Subject: File 7--Re: Cu Digest, #5.51 -- The AIS BBS Incident
  515.  
  516. After reading half a dozen articles about the AIS BBS controversy, I
  517. can't help but think that the whole thing smacks of some sort of
  518. personal vendetta on the part of Paul Ferguson against Kim Clancy.
  519.  
  520. Perhaps he was only jealous of her growing professional reputation.
  521. Or maybe he made a pass at her only to be rebuffed for being the
  522. unethical fink that he is.
  523.  
  524. I'm not as willing as Jim Thomas to believe Paul Ferguson was sincere
  525. in his concerns.  In fact, I don't believe he was at all, but rather
  526. his entire intent was to cause trouble for someone, probably Kim.
  527.  
  528. Jim Thomas also writes:
  529.  
  530.      "Sadly, I must make one final comment. It's said that some
  531.      people, angered at this affair, are planning to retaliate
  532.      against those judged responsible. This would be an ethically
  533.      bankrupt response.  Predatory behavior decivilizes
  534.      cyberspace just as it does the "real world." The best
  535.      response to cyber-conflict usually is to air disputes in
  536.      public and debate them aggressively and honestly.  We need
  537.      fewer, not more, razorblades in the sand if we're to create
  538.      a civilized environment."
  539.  
  540. I agree, mostly, but the problem is the lack of communications between
  541. Cyberspace and the rest of the world.  No amount of airing disputes
  542. and debating them here in Cyberspace is going to correct the
  543. wrong-headed criticism from the print media, congressional members and
  544. staff,  pressure to change from congressional members and staff, or
  545. any sort of reprimand, criticism or loss of reputation Kim Clancy has
  546. suffered from her superiors at the Bureau of Public Debt.
  547.  
  548. ------------------------------
  549.  
  550. Date: Sun, 18 Jul 93 16:58:47 EDT
  551. From: joec@CFCSYS.LINET.ORG(Joseph Christie)
  552. Subject: File 8--Viruses  (Reply to Paul Ferguson)
  553.  
  554. An open letter to Mr. Ferguson
  555.  
  556. I just could not read your response in CUD #5.52 (July 14 1993)
  557. without responding. I realize that you are probably quite busy
  558. reading(or trashing) large volumes of hate mail so I do not expect a
  559. response to this, I just wanted to share my thoughts on this issue
  560. with you.
  561.  
  562. In your article you say:
  563. >I consider myself a proponent of freedom of
  564. >information, but I also believe there are limits to one's freedom.
  565. >In fact, I'm most fond of the adage,"The freedom to swing your fist
  566. >ends when it meets my face." In other words, one's right to a
  567. >particular freedom ends where it infringes on someone else's rights
  568. >for safety or privacy, in this instance.
  569.  
  570. Using this logic we should close down or severely restrict access to
  571. gasoline stations since there is a known correlation between the
  572. number of gasoline related arsons and the availability of gasoline.
  573. Society has chosen a different approach, we attempt to teach social
  574. responsibility to all potential purchasers of this substance rather
  575. than excessively restricting access to it.
  576.  
  577. Repression or limiting access to anything, be it tangible goods or
  578. an idea, only creates a black market atmosphere among those who have
  579. illicit access in spite of the repression. This mystifies the good/idea
  580. and tends to make it more attractive to anti-social individuals. This
  581. encourages them to become involved in the activity and even creates or
  582. amplifies a competition atmosphere among those involved.
  583.  
  584. I would submit that the open exchange of ideas and information in this
  585. area would help to demystify viruses and their creation and lessen
  586. it's "fad potential". There will always be those with a curiosity
  587. about viruses but if anyone can get a kit and whip out a virus in 5 or
  588. 10 minutes, then virus creators will not have the mythical status of
  589. folk heroes that was once bestowed on practitioners of this activity a
  590. few years ago.
  591.  
  592. Besides, I still think that some good can come from understanding
  593. viruses and how they work beyond the field of virus protection. I have
  594. a sneaky suspicion that one could learn a lot about how to write a
  595. virus program by studying how file compression programs like Stacker
  596. and Superstor work.  They don't self replicate, but some of their
  597. operations seem virus-like other than that.
  598.  
  599. ------------------------------
  600.  
  601. Date: Sun, 18 Jul 93 23:53:52 CDT
  602. From: buhr@CC.UMANITOBA.CA
  603. Subject: File 9--Another Reply to Paul Ferguson (RE CuD 5.52)
  604.  
  605. I read your article in the Computer Underground Digest, and I must
  606. admit that while your whole handling of the issue disgusts me, and I
  607. am actually approaching a state of violent illness just typing this,
  608. your pomposity really deserves some form of reproach.
  609.  
  610. Let's skip the preamble about what the distribution of virus code does
  611. or doesn't do, and let's cut right to the chase:
  612.  
  613. |  I certainly claim no "moral high ground" on the issue. I took what I
  614. |  thought was the best venue of approach, which was to bring this topic
  615.                                            ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  616. |  out of the shadows and into the forefront for discussion.
  617.    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  618.  
  619. You did no such thing.  "Discussion" was the furthest thing from your
  620. mind.  Call a spade a spade, man.  You sent an anonymous message
  621. giving an inaccurate portrayal of the situation (when you apparently
  622. should have known better) to people you knew would react---not by
  623. rationally discussing the issue---but by taking extreme, immediate
  624. measures.
  625.  
  626. As a result, you've seriously damaged the reputation of someone who
  627. appears to be a very capable asset to the security community.  You've
  628. removed a source of information on viral infections that---first-hand
  629. testimony has it---was a valuable tool.  And you've set a precedent
  630. that will undoubtedly seriously skew the information content of that
  631. BBS's files.  Those documented security flaws?  Can't have those on
  632. here---this BBS is government funded.  An explanation of the failings
  633. of such-and-such an encryption scheme?  Whoa!  Can't let that fall
  634. into the wrong hands.  Congratulations, you've won one (or more) for
  635. the bad guys!
  636.  
  637. And despite your pretense that you are taking great pains not to tread
  638. moral high ground, you clearly shot to kill---you manipulated the
  639. situation to ensure that your morality, and yours alone, would win the
  640. day.
  641.  
  642. As for your anonymity, in addition to affording you a cheap thrill
  643. with respect to the whole "cloak-and-dagger" atmosphere, it
  644. conveniently shielded you from any call to justify your accusations.
  645. In the end, you've gotten your just deserts---it's made you out be a
  646. coward, and more people will remember you as such than I'd want were I
  647. in your shoes.
  648.  
  649. |  Although I may not agree with what you may say, I would give my
  650. |  life for your right to freedom of expression.
  651.  
  652. You can't imagine how much I doubt this.  Cheap lip service does
  653. very little for me.
  654.  
  655. For your own sake, I hope you aren't the person your actions (and your
  656. writings) suggest.
  657.  
  658. |  What happened to the hacker ethic? I seem to recall a "no damage
  659. |  clause" which still echoes in my mind, especially with the advent
  660. |  of this fiasco. "Damage?" "Damage," you say, "What Damage?" "AIS
  661. |  only made it available -- they're not responsible for what is
  662. |  done with it!"
  663.  
  664. Maybe you should think about your own "no damage clause".
  665.  
  666. Kevin <buhr@ccu.UManitoba.CA>
  667.  
  668. ------------------------------
  669.  
  670. Date:         Fri, 16 Jul 1993 17:07:01 EDT
  671. From:         love@ESSENTIAL.ORG
  672. Subject: File 10--CONGRESS ASKED FOR HEARINGS ON OWENS (INFO ACCESS) BIL
  673.  
  674. Taxpayer Assets Project
  675. Information Policy Note
  676. June 12, 1993
  677.  
  678.      WASHINGTON, June 12.  Today 15 citizen groups wrote to
  679. Representative Gary Condit (D-CA) asking for hearings on HR 629,
  680. the Improvement of Information Access Act (IIA Act, sometimes
  681. referred to as the "Owens bill" after its sponor, Rep. Major
  682. Owens of NY).
  683.  
  684.      Condit is the new Chair of the House Subcommittee on
  685. Government Information.  This subcommittee has bottled HR 629
  686. up for the past two years, due primarily to opposition to the
  687. bill by lobbyists for commercial data vendors.
  688.  
  689.      Groups calling for hearings include the Taxpayer Assets
  690. Project, Computer Professionals for Social Responsibility, Public
  691. Citizen, Center for Media Education, Association of Research
  692. Libraries, Center for Civic Networking, the Information Trust,
  693. Consumer Federation of America, FAIR, Government Accountability
  694. Project, National Writers Union, Environmental Research
  695. Foundation, Federation of American Scientists, Essential
  696. Information, and the National Coordinating Committee for the
  697. Promotion of History.
  698.  
  699.      The letter follows:
  700.  
  701. +++++++++++++++++++++++++++++++
  702. June 12, 1993
  703.  
  704. Representative Gary Condit
  705. Chair, Subcommittee on Government Information,
  706.   Justice and Agriculture
  707. Committee on Government Operations
  708. U.S. House of Representatives
  709. Washington, DC  20515
  710.  
  711. Dear Representative Condit:
  712.  
  713. We are writing to request that you hold a hearing of the
  714. Subcommittee on Government Information, Justice and Agriculture
  715. to consider HR 629, the Improvement of Information Access Act
  716. (IIA Act).  This legislation, first introduced in 1991, is a very
  717. important proposal that would broaden public access to government
  718. information resources.  The IIA Act reflects the views and needs
  719. of the research, education and library community.  The issues
  720. addressed in the bill are relevant to public access to government
  721. information in an era when computers are increasingly important.
  722.  
  723. The IIA Act addresses the following issues:
  724.  
  725. 1.   AGENCIES ARE GIVEN A MANDATE TO USE MODERN COMPUTER
  726.      TECHNOLOGIES TO DISSEMINATE GOVERNMENT INFORMATION
  727.  
  728. Agencies are required to disseminate information in diverse modes
  729. and through appropriate outlets, including federal depository
  730. libraries, national computer networks such as the Internet, and
  731. other outlets.  They must assure free or low-cost public access
  732. to Government information.  Agency dissemination efforts must
  733. ensure the timeliness, usefulness, and reliability of the
  734. information for the public.  Agencies are given a mandate to
  735. provide data users with adequate documentation, software,
  736. indexes, or other resources that will permit and broaden public
  737. access to Government information.
  738.  
  739.      Why are these measures needed?
  740.  
  741.      While some agencies have taken bold and imaginative
  742.      steps to broaden public access to Government
  743.      information through the use of  modern information
  744.      technologies, other agencies actively resist efforts to
  745.      broaden public access.  This bill would give federal
  746.      agencies a mandate to provide the types of information
  747.      services and products that are important to data users.
  748.  
  749. 2.   STANDARDS
  750.  
  751. Agencies would be required to disseminate information products
  752. and services in standardized record formats.  Agencies would be
  753. required to report annually on efforts to develop or implement
  754. standards for file and record formats, software query command
  755. structures, user interfaces, and other matters that make
  756. information easier to obtain and use, and also on agency
  757. provisions for protecting access to records stored with
  758. technologies that are superseded or obsolete.
  759.  
  760. The National Institute for Standards and Technology (NIST) and
  761. the National Records and Archives Administration (NARA) would be
  762. required to develop and periodically revise voluntary performance
  763. standards for public access to government records.
  764.  
  765.      Why are these measures needed?
  766.  
  767.      Many federal agencies have not yet developed standards
  768.      for information systems, and thus it is often difficult
  769.      for agencies to share data or for the public to obtain
  770.      access to agency information resources.
  771.  
  772. 3.   PRICING
  773.  
  774. The IIA Act would set a government wide limit on the prices the
  775. federal government can charge on information products and
  776. services.   This price limit would be the incremental cost of
  777. dissemination, which is defined to exclude the costs of data
  778. collection.  Agencies would not be allowed to impose royalties or
  779. other fees on the redissemination of federal government
  780. information.
  781.  
  782.      Why are these measures needed?
  783.  
  784.      As federal agencies are faced with difficult fiscal
  785.      pressures, they are looking at information resources as
  786.      a source of income.  Many agencies price electronic
  787.      information products and services far above
  788.      dissemination costs, and impose royalties and
  789.      restrictions on the redissemination of information.
  790.      Such policies erode the public's right-to-know, and
  791.      lead to a society where information is rationed to the
  792.      most affluent.  The IIA Act limits user fees on
  793.      information products and services to dissemination
  794.      costs, which is the policy which has long been used for
  795.      information published in paper formats.  Limiting the
  796.      prices for information products and services to the
  797.      costs of dissemination is also consistent with the
  798.      recently revised OMB Circular A-130.
  799.  
  800.  
  801. 4.   PUBLIC NOTICE
  802.  
  803. Perhaps most importantly, the IIA Act would make the federal
  804. management of information resources more democratic.  Every year
  805. federal agencies would be required to publish a report which
  806. describes:
  807.  
  808. -    the plans to introduce or discontinue information products
  809.      and services,
  810.  
  811. -    the efforts to develop or implement standards for file and
  812.      record formats, software query command structures and other
  813.      matters that make information easier to obtain and use,
  814.  
  815. -    the status of agency efforts to create and disseminate
  816.      comprehensive indexes or bibliographies of their information
  817.      products and services,
  818.  
  819. -    the means by which the public may access the agency's
  820.      information,
  821.  
  822. -    the plans for preserving access to electronic information
  823.      that is stored in technologies that may be superseded or
  824.      obsolete, and
  825.  
  826. -    the agency plans to keep the public aware of its information
  827.      resources, services and products.
  828.  
  829.  
  830. Agencies would be required to solicit public comments on this
  831. plan, including comments on the types of information collected
  832. and disseminated, the agency's methods of storing information,
  833. their outlets for disseminating information, the prices they
  834. charge for information and the "validity, reliability,
  835. timeliness, and usefulness to the public of the information."
  836. The agency would be required to summarize the comments it
  837. receives and report each year what it has done to respond to the
  838. comments received in the previous year.
  839.  
  840.      Why are these measures needed?
  841.  
  842.      It is essential that federal agencies become more
  843.      involved with citizens at the grass roots as they
  844.      design information policies.  Citizens have important
  845.      information regarding the way Government information is
  846.      used, and they also have important insights regarding
  847.      emerging information technologies.  When issues such as
  848.      standards are involved, it is essential to have regular
  849.      and frequent input from citizens regarding the choice
  850.      of standards, particularly since technologies are
  851.      rapidly changing.  These public notice provisions will
  852.      empower citizens at the grass roots to shape federal
  853.      policies in ways that benefit the public.
  854.  
  855.  
  856.      HEARINGS ARE NEEDED ON HR 629
  857.  
  858.  
  859. While this important legislation has broad backing from the right
  860. to know community, and has been endorsed by such groups as Public
  861. Citizen, the American Library Assocation, Computer Professionals
  862. for Social Responsibility (CPSR) and the Taxpayer Assets Project,
  863. the Subcommittee on Government Information should schedule or
  864. conduct a hearing on  this bill.
  865.  
  866.  
  867. Sincerely,
  868.  
  869. James Love, Taxpayer Assets Project; P.O. Box 19367, Washington,
  870. DC  20036; 202/387-8030; love@essential.org
  871.  
  872. Paul Wolfson, Public Citizen; 2000 P Street, NW, Suite 700
  873. Washington, DC  20036; 202/833-3000
  874.  
  875. Pam Gilbert, Congress Watch; 215 Pennsylvania Avenue, SE,
  876. Washington, DC  20003; 202/546-4996
  877.  
  878. Marc Rotenberg, Computer Professionals for Social Responsibility
  879. 666 Pennsylvania Avenue, SE, Suite 303, Washington, DC  20003;
  880. 202/544-9240; rotenberg@washofc.cpsr.org
  881.  
  882. Tom Devine, Government Accountability Project, 810 First Street,
  883. NE, Suite 630, Washington, DC  20002; 202/408-0034
  884.  
  885. Prue Adler, Association of Research Libraries, 21 Dupont Circle,
  886. NW, Washington, DC  20036; 202/296-8656l; prue@cni.org
  887.  
  888. Jeff Chester, Center for Media Education, P.O. Box 330039,
  889. Washington, DC  20033; 202/628-2620; cme@digex.net
  890.  
  891. Richard Civille, Center for Civic Networking, P.O. Box 65272
  892. Washington, DC  20035; 202/362-3831; rciville@cap.gwu.edu
  893.  
  894. Page Miller, National Coordinating Committee for the Promotion of
  895. History; 400 A Street, SE, Washington, DC  20003; 202/544-2422
  896.  
  897. Scott Armstrong, The Information Trust, 1330 Connecticut Avenue,
  898. NW, Suite 220, Washington, DC  20036; 202/296-4833
  899.  
  900. Brad Stillman, Legislative Counsel, Consumer Federation of
  901. America, 1424 16th Street, NW, Suite 604, Washington, DC  20036
  902. 202/387-6121; bstillman@essential.org
  903.  
  904. Janine Jackson, FAIR, 130 West 25th Street, New York, NY  10011;
  905. 212/633-6700
  906.  
  907. John Richard, Essential Information, P.O. Box 19405, Washington,
  908. DC  20036; 202/387-8034; jrichard@essential.org
  909.  
  910. Jonathan Tasini, National Writers Union, 739 West 186th Street
  911. Apartment 1A, New York, NY  10033; 212/927-1208;
  912. 76450.2377@compuserve.com
  913.  
  914. Peter Montague, Environmental Research Foundation, P.O. Box 5036
  915. Annapolis, MD  21403; erf@igc.apc.org
  916.  
  917. Steven Aftergood, Federation of American Scientists, 307
  918. Massachusetts Ave., NE, Washington, DC  20002; 202/675-1012
  919. jstone@igc.apc.org
  920. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  921. tap+info postings are archived at cpsr.org.  ftp: ftp.cpsr.org;
  922. gopher: gopher.cpsr.org; wais: wais.cpsr.org
  923. To receive tap+info, send a note to tap+info+request@essential.org
  924. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  925. Taxpayer Assets Project, P.O. Box 19367, Washington, DC 20036;
  926. v. 202/387+8030; f. 202/234+5176; internet:  tap@essential.org
  927. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  928.  
  929. ------------------------------
  930.  
  931. End of Computer Underground Digest #5.53
  932.