home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud565.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.1 KB  |  970 lines

  1. Computer underground Digest    Tue  Aug 24 1993   Volume 5 : Issue 65
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Ediot: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.65 (Aug 24 1993)
  12.  
  13. File 1--Report on Summer Hack-Tic Conference in the Netherlands
  14. File 2--Another View of the Hack-tic '93 Conference
  15. File 3--Computer Culture and Media Images
  16. File 4--Media Images of Cu Digest - CuD Response to SunWorld
  17. File 5--CORRECTION on Graduate Paper Competition for CFP-'94
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  20. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  21. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  22. 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  31. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  32. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  33. nodes and points welcome.
  34. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  35.           In ITALY: Bits against the Empire BBS: +39-461-980493
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  39.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  40.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  41.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.  
  46. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  47. information among computerists and to the presentation and debate of
  48. diverse views.  CuD material may  be reprinted for non-profit as long
  49. as the source is cited. Authors hold a presumptive copyright, and
  50. they should be contacted for reprint permission.  It is assumed that
  51. non-personal mail to the moderators may be reprinted unless otherwise
  52. specified.  Readers are encouraged to submit reasoned articles
  53. relating to computer culture and communication.  Articles are
  54. preferred to short responses.  Please avoid quoting previous posts
  55. unless absolutely necessary.
  56.  
  57. DISCLAIMER: The views represented herein do not necessarily represent
  58.             the views of the moderators. Digest contributors assume all
  59.             responsibility for ensuring that articles submitted do not
  60.             violate copyright protections.
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Date: Wed, Aug 11, '93 04:28:01 PDT
  65. From: Robert David Steele <steeler@well.sf.ca.us>
  66. Subject: File 1--Report on Summer Hack-Tic Conference in the Netherlands
  67.  
  68. ((MODERATORS' NOTE: Newsweek (July 26, 1993: 58) billed
  69. the Hack-tic conference in Lelystad, the Netherlands,
  70. on August 3-6 as "Woodstock for the Nintendo generation."
  71.  
  72.      There's no guarantee of a large turn-out, but if
  73.      thousands show up, it may help demonstrate just how far
  74.      hacking has moved out of the bedrooms of smelly
  75.      adolescents. If so, there's likely to be less geeking
  76.      and more dancing in the Dutch summer night. Programmers
  77.      may one day be able to lean back from their terminals,
  78.      pat their pocket protectors and say, "I was there."
  79.  
  80. The following two reports by attendees Robert D. Steeler and Emmanuel
  81. Goldstein, editor of 2600 Maazine, $suggest that the techno-phreak
  82. gathering was a success)).
  83.  
  84. ++++
  85.  
  86. Here is a brief report (on the Hack-tic conference:
  87.  
  88. Roughly 150 people endured the rigors of camping out in a damp
  89. environment with no showers and minimal toilet facilities.  The food
  90. provided and cooked by volunteers was wholesome but plain (lots of
  91. rice and beans).  The Hack-tic organizers did a great job of setting
  92. up a main tent and two smaller workshop tents, as well as a full local
  93. net (which may not have hooked up to INTERNET as intended).  Some sexy
  94. products and literature, but on the whole it was a mind-link event.
  95. (I had bronchitis and stayed in a local hotel on advice of doctor, so
  96. I missed most of the late night workshops.
  97.  
  98. Here are a few highlights, mostly an outline of what took place with
  99. some follow-up contacts and one or two editorial comments:
  100.  
  101. "Networking for the Masses".  Main tent, 75 or so in audience.  Talked
  102. about obstacles to free flow of information, main being that "the
  103. masses" aren't even close to understanding the technologies and the
  104. obscure mediocre user interfaces and complex unintegratable
  105. applications.  For more info:
  106. ted@nluug.nl (Ted Lindgreen, Manager of nlnet)
  107. peter@hacktic.nl (Peter von der Pouw Kraan, involved in
  108. squat movement newsletters Blurf and NN)
  109. maja@agenda.hacktic.nl (Maja van der Velden, Agenda
  110. Foundation)
  111. nonsenso@utopia.hacktic.nl (Felipe Rodriguez from Hack-Tic
  112. Network which spun out of Dutch computer underground)
  113. zabkar@roana.hacktic.nl (Andre Blum, expert in wireless
  114. communications).
  115.  
  116. A few others:
  117.  
  118. "Phreaking the Phone"  I missed this one, which was surely very
  119. interesting.  Emmanuel can comment.  For more info:
  120. bill@tech.hacktic.nl (Billsf, one of the world's best...
  121.  
  122. "Hacking and the Law"  Very important discussion of whether the laws
  123. are out-dated or retarded (to which I would also add my standard
  124. comment that law is not a good substitute for engineering oversights).
  125. More info:  fridge@cri.hacktic.nl (Harry Onderwater, technical EDP
  126. auditor at Dutch National Criminal Intelligence Service)
  127. herschbe@dutiws.twi.tudelft.nl (Professor Bob Herschberg, lectures on
  128. computer insecurity and unprivacy) rgb@tracer.hacktic.nl (Ronald RGB
  129. O., the only Dutch hacker arrested both before and after new law in
  130. effect, self-taught writer and author for Hack-tic Magazine)
  131. andy@cccbln.ccc.de (andy Mueller-Maguhn, from German Chaos Computer
  132. Club) emmanuel@eff.org (our ((The Well's)) own)
  133.  
  134. kaplan@bpa.arizona.edu (Ray Kaplan, computer security consultants,
  135. hosts "meet the enemy" sessions" rop@hacktic.nl (Rop Gonggrijp, was
  136. involved in some of the first computer break-ins om 80's, editor of
  137. Hacktic Magazine, and a VERY hard worker and leader of the team that
  138. put this conference together.  I have guaranteed his expenses and am
  139. hosting his participation, and emmanuels, in my symposium in November
  140. whose secret title is "hacking the intelligence community".
  141.  
  142. A number of technical workshops, modest participation.
  143.  
  144. The most impressive workshop, which drew a lot of people and had
  145. continuous spin-off conversations the next day, was led by David
  146. Chaum of DigiCash, address Kruislaan 419, 1098 VA Amsterdam, The
  147. Netherlands, phone +31 20 665-2611 fax +31 20 668-5486 email
  148. david@digicash.nl.  This guy, either English or England trained, is a
  149. heavy duty dude who appears to be on the bleeding edge (actually he's
  150. holding the knife) in the areas of smart cash, undeniable signatures,
  151. untraceable electronic mail, zero-knowledge signatures and zero
  152. information circuits, privacy protected payments, and so on.  I was
  153. very impressed.--not my thing, but a class act.  My next (separate
  154. response) contains my outline for the workshop, "Hacking the
  155. Intelligence Community: Increasing Citizens' Access to Intelligence in
  156. the Age of Information Warfare".
  157.  
  158. ++++++++++++++++++++++++
  159.  
  160. Outline of Hack-tic Workshop 6 August, Holland "Hacking the
  161. Intelligence Community: Increasing Citizens' Access to Intelligence in
  162. the Age of Information Warfare"
  163.  
  164.  - What IS intelligence?  Data, Info, Intel
  165.  - Why Hack the Intelligence Community?
  166.  - Age of Info, InfoWar, InfoEcon
  167.  - Empower CITIZENS, the "troops"
  168.  - Move $1-5 billion from U.S. Intel Budget (per year, there is a draft
  169.     bill I wrote circulating for comment, to create a National Knowledge
  170.     Foundation)
  171.  - Salute to Hackers--The Trail Blazers
  172.  - Mile in My Shoes
  173.  - Intel Experience
  174.  -$10M mistake (USMC Intel Ctr built Top Secret system to get into CIA
  175.     data, etc., only to find database empty of useful Third World
  176.     info--and the system isn't allowed to go into open source databases by
  177.     security regulations)
  178.  - Explode the Myth of Intelligence
  179.  - Collection failures (less than 10%)
  180.  - Production failures (90% or more of what a policy maker reads/listens
  181.   to is UNCLASSIFIED and UNANALYZED)
  182.  - Production types & limits (too much, too late, too secret)
  183.     Dinosaur/Cadilac Analogy (We've spent billions building a superhighway
  184.     between Mosco and Washington, and a single Cadillac, when what we
  185.     really need now is many many off-road vehicles--five jeeps, 100
  186.     motorcycles, 1000 bikes)
  187.  - BENCHMARKING (Get consumers of intelligence to give same question to
  188.     library as to intel--one general got an answer from library in 45
  189.     minutes and it was of course unclassified; intel community came back
  190.     in two days, SAME answer, classified)
  191.  - Power in the Age of Information
  192.  - Information Continuum (K-12, univ, lib, businesses, private
  193.     investigators-info brokers, media, government, defense-intel)
  194.  - Barriers--Iron Curtains between sectors, Bamboo Curtains between
  195.     institutions within sectors, plastic curtains between individuals
  196.     within institutions.
  197.  - Hackers helping poke holes in the curtains.
  198.  
  199. INFORMATION COMMONS
  200.  
  201. Need to break down curtains SHARED collection responsibilities
  202. DISTRIBUTED analysis & production Age of "central" intelligence is
  203. OVER!!  Direct "mind-links" in real time between consumer w/question
  204. and expert w/answer Old linear paradigm dead (consumer to analyst to
  205. collector to source and back) New diamond paradigm (all four all ways)
  206. Must empower the citizen with intelligence
  207. --  as a voter
  208. --  as an investor
  209. --  as an entrepreneur
  210. --  as scientist
  211. --  as social thinker
  212. New Security Concepts: Focus on connectivity and speed, NOT on
  213. restricting dissem or even bothering to decrypt Need a NATIONAL
  214. KNOWLEDGE STRATEGY God Bless Al Gore BUT he is "all connectivity and
  215. no content" Need to free up unclassified information wrapped in the
  216. "cement overcoat" of peripheral classified information Need a national
  217. program to break down curtains and increase sharing of original
  218. unclassified source material Need a national cooperative R&D effort to
  219. avoid waste (I believe the intelligence community wastes $100 million
  220. a year at least, from having at least ten different "black" programs
  221. each trying to build the ultimate all source analysts workstation in
  222. isolation--and this is just one small example of waste from
  223. compartmentation)
  224. Intelligence for the Masses
  225.  
  226. Lots of good Q&A.
  227.  
  228. ------------------------------
  229.  
  230. Date: Wed, 11 Aug 1993 18:21:43 PDT
  231. From: Emmanuel Goldstein, 2600 Magazine <emmanuel@well.sf.ca.us>
  232. Subject: File 2--Another View of the Hack-tic '93 Conference
  233.  
  234. Actually, attendance was estimated by the organizers at around 1,000.
  235. It was bigger than the Galactic Hacker Party and, in my opinion, more
  236. interesting. Too bad so few Americans showed up - tons of media
  237. though. Some of the highlights for me:  the "stone" keyboard -
  238. somebody set up a computer on the grass with a keyboard made of stones
  239. and, yes, it worked; the room filled with computers from all over the
  240. world tied into a giant ethernet and then further tied to all of the
  241. computers in tents on the field; the social engineering workshop where
  242. people from all corners of the globe shared stories; and the overall
  243. Woodstock atmosphere of the whole thing. It's incredible how you can
  244. just pull things like this off over there with a minimum of hassle. In
  245. the States there are literally dozens of reasons why such an event
  246. wouldn't work. Despite that, we're going to try to do something next
  247. summer for the tenth anniversary of 2600.  We need two things: a
  248. warehouse and some network experts to be creative. Plus a whole lot of
  249. good karma.
  250.  
  251. P.S. United States Customs took one look at my passport and pulled me
  252. aside yet again. The usual: bags searched, interrogation as to what
  253. kind of magazine I write for, and a 25 minute wait while they "check"
  254. my name. This has happened to me so many times now that I can hardly
  255. consider it coincidence anymore. It's pure harassment and it's
  256. garbage like this that makes it an embarrassment to be an American
  257. these days.
  258.  
  259. I guess I can expect to disappear now having spoken against the state.
  260.  
  261. ------------------------------
  262.  
  263. Date: 20 Aug 93 19:28:52 EDT
  264. From: george c smith <70743.1711@COMPUSERVE.COM>
  265. Subject: File 3--Computer Culture and Media Images
  266.  
  267.                   Computer Culture and Media Images
  268.                           (By George C. Smith)
  269.  
  270.       "I've had enough of that crummy stuff. Crummy stuff, crummy
  271.       stuff, crummy, crummy, crummy, crummy, crummy stuff." (from
  272.       "Crummy Stuff,"  by The Ramones)
  273.  
  274. After reviewing numerous stories on the computer underground dating
  275. back to 1990, Mike Liedtke's Contra Costa Times piece on the
  276. NIRVANAnet BBS's comes off as another example of the genre:
  277. paint-by-numbers journalism, so predictable it's a cliche. The locales
  278. shift, the names change, the breathless "maybe something shady's going
  279. on here" tone stays the same.
  280.  
  281. Unfortunately, so does the expertise of the reporters.  Seemingly
  282. locked into some kind of "computer neophyte from Hell" never-never
  283. land, there never seems to be a lack of writers who turn in stories
  284. which are painfully unsophisticated, sensational and . . . crummy.
  285. It's damnable, because the picture which emerges is one of mainstream
  286. journalists who ought to be starting to get the lay of the land, but
  287. aren't.
  288.  
  289. By contrast, this lack of know-how hasn't stopped reporters, or even
  290. slowed them down, in generation of countless fluffy, trend stories on
  291. the information superhighway, this year's bright and shiny cliche.
  292.  
  293. So, that the users of the NIRVANAnet systems think the news media
  294. arrogant is not a scream of wounded pride or the surprised squeak of
  295. slimy characters exposed when their rock is turned over. It's
  296. justified.
  297.  
  298. Why?
  299.  
  300. Take for example a news piece which appeared in 1990 in The Morning
  301. Call newspaper of Allentown, PA, a continent and three years away.
  302.  
  303. The Call had discovered a now long gone "underground" bulletin board
  304. in nearby Easton, PA.  I lived in the area at the time and Liedtke's
  305. Contra Costa Times piece was uncannily similar to the one Morning Call
  306. reporter Carol Cleaveland delivered for the Call's readership.  The
  307. same ingredients were in the mix:  a couple of textfiles on how to
  308. make bombs, a regional lawman explaining about how hard it is to nail
  309. people for computer crime and a tut-tutting sysop of another local
  310. "public domain" system acting as a tipster, warning concerned readers
  311. that he sure as Hell wouldn't want such a system in his backyard.
  312. Just like Liedtke's Contra Costa Times piece, there was not a shred of
  313. comment from the sysop whose system was being profiled.  Nothing ever
  314. came of the nonsense.  The system continued online for a couple of
  315. more years, no criminal charges were filed, and the local businesses
  316. appeared not to go up in flames at the hands of unknown hackers or
  317. bomb-throwing, masked anarchists. So, this was news?
  318.  
  319. Now, fast forward to The New York Times on January 25 of this year. In
  320. an 'A' section article, reporter Ralph Blumenthal profiled "Phrakr
  321. Trakr," a federal undercover man keeping our electronic streets safe
  322. from cybernetic hoodlums too numerous to mention singly.
  323.  
  324. A quick read shows the reporter another investigator from the
  325. mainstream who hadn't gotten anything from underground BBS's
  326. first-hand, relying instead on the Phrakr Trakr's tales of nameless
  327. computer criminals trafficking in "stolen information, poison recipes
  328. and _bomb-making_ [emphasis MINE] instructions."
  329.  
  330. While not dwelling on or minimizing the issue of phone-related phraud
  331. and the abuse of credit card numbers on underground BBS's (which has
  332. been established), Blumenthal's continued attention to text files for
  333. "turning household chemicals into deadly poisons, [or] how to build an
  334. 'Assassin Box' to supposedly send a lethal surge through a telephone
  335. line" was more of the same. It was the kind of news which furthers the
  336. perception on the nets that reporters are rubes, reluctant to use
  337. their mental faculties to analyze material of dubious nature.
  338.  
  339. Most anyone from teenagers to the college educated on-line seem to
  340. recognize text files on a BBS as usually menacingly written trivial
  341. crap or bowdlerized, error-filled reprints from engineering, biology
  342. and chemistry books. In either case, hardly noteworthy unless you're
  343. one who can't tell the difference between comic books and real news.
  344. So why can't we, make that why SHOULDN'T we, expect the same critical
  345. ability from mainstream journalists? Of course, we should.
  346.  
  347. And it's not only the on-line community which is getting mugged.  Just
  348. about every sentient, reading mammal in North America was fed a
  349. continuous line on the Michelangelo virus for the first three months
  350. of 1992 courtesy of the mainstream press.  In the aftermath, the
  351. perception seeped in that inadvertently or not, most reporters had
  352. been played for suckers by software developers. However, there was no
  353. informed skepticism when it counted.
  354.  
  355. Recall, newspapers around the country ran headlines warning of
  356. imminent disaster. "Thousands of PC's could crash Friday," said USA
  357. Today.  "Deadly Virus Set to Wreak Havoc Tomorrow," said the
  358. Washington Post.  "Paint It Scary," said the Los Angeles Times.
  359.  
  360. Weeks after the grand viral no-show on March 6th, reporters still
  361. insisted the hysterical coverage prevented thousands of computers from
  362. losing data.  John Schneidawind of USA Today claimed "everyone's PC's
  363. would have crashed" in interview for the American Journalism Review
  364. but was unable to provide any evidence to back it up.
  365.  
  366. Even The San Jose Mercury News credited the publicity with saving the
  367. day. There was, however, little mention that corporate wallets were
  368. swollen with payouts from worried consumers or that most of the
  369. experts used as sources came from the same circle of businessmen
  370. benefiting from the panic.
  371.  
  372. In the aftermath everyone blamed John McAfee, the nation's leading
  373. antiviral software manufacturer. After all, it was McAfee who told
  374. many reporters that as many as 5 million computers were at risk,
  375. wasn't it?
  376.  
  377. However, a look back at some of his comments to American Journalism
  378. Review in May 1992 expands the limelight a little.  "I told reporters
  379. all along that estimates ranged from 50,000 to 5 million," he said. "I
  380. said, '50,000 to 5 million, take your pick,' and they did."
  381.  
  382. "I never contacted a single reporter, I never sent out a press
  383. release, I never wrote any articles," he continued.  "I was just
  384. sitting here doing my job and people started calling."
  385.  
  386. "Before the media starts to crucify the antivirus community," he
  387. continued, "they should look in the mirror and see how much [of the
  388. coverage] came from their desire to make it a good story. Not that I'm
  389. a press-basher."
  390.  
  391. Why does this happen?  What drives one of these "good stories"?
  392.  
  393. John Schneidawind of USA Today, when interviewed shortly after
  394. Michelangelo said John McAfee was always available to explain things
  395. from the early days of the Silicon Valley.  There was a sense, said
  396. Schneidawind, that "we owed him."  That's even-handed reporting!
  397.  
  398. Obviously, a great many news stories are hung on a sexy hook, too.
  399. Often this has little to do with reality.  Put yourself in a
  400. reporter's shoes, fire-balling these leads past an editor.
  401. Techno-kids running amok in cyberspace, crashing the accounts of
  402. hapless businessmen, playing fast and loose with the law, fostering
  403. the dissolution of community in the suburbs!  Or, computer virus
  404. plague set to incinerate data world wide! Or, government BBS flouts
  405. public interest, aids computer vandals in high-tech predation of
  406. nation's information superhighways! Whoosh! Bang!  Who wouldn't bite?
  407.  
  408. Now imagine trying to sell an on-going series dealing with the warp
  409. and weave of the networks, touching on everything from dating BBS's to
  410. encryption to virus distribution to electronic publishing, copyright
  411. law and free speech.  Frequently, you'll need more than 40 column
  412. inches per topic to do it right.
  413.  
  414. If you're a reporter you might hear these responses as reasons NOT to
  415. get into such a project.
  416.  
  417. 1. We don't have the space. (There will, however, always be 40 inches
  418.    of space for the latest equivalent of "Jurassic Park.")
  419.  
  420. 2. We can get that off the wire.  We can't afford to get involved in
  421.    specialty journalism.
  422.  
  423. 3. No more long stories - our readership won't follow them.  (Policy
  424.    at USA Today.)
  425.  
  426. 4. No one is interested in computers. (Believe it or not, this was a
  427.    popular one in 1992 at The Morning Call in Allentown, PA.)
  428.  
  429. 5. I don't understand all that, our readers won't either.
  430.  
  431. 6. Where's the hook?
  432.  
  433. So, proactive news stories, particularly on computers, are a hard sell
  434. many reporters aren't up to.  Conversely, most have no trouble selling
  435. what Carl Jensen, journalism prof at Sonoma State in California, calls
  436. "junk food news."
  437.  
  438. Junk food news is, he writes, "sensationalized, personalized,
  439. homogenized trivia . . . generic to [some] of the following
  440. categories: Madonna's latest sexscapades . . . the newest diet craze,
  441. fashion craze, dance craze, sports craze, video game craze . . . the
  442. routine freeway pile-up . . . the torrents of rhetoric pouring from
  443. the mouths of candidates, pledging to solve unemployment, reduce the
  444. deficit, lower prices, [and] defy foreign invaders . . ."
  445.  
  446. Junk food news soaks up a lot of effort on the part of reporters.  And
  447. there is no shortage of junk food computer news, either.
  448.  
  449. Take, for instance, almost anything using the word "cyber." The August
  450. 15th issue of The L.A. Times Sunday Magazine devoted three-quarters of
  451. a page to "Hack Attack - Cybersex." "Cybersex," in the finest
  452. gosh-oh-jeekers style, went on about yet another budding entrepreneur
  453. who's puzzled out there's a market in putting $70 worth of sex
  454. animation on CD-ROM.  Only such a junk food news piece _could_ close
  455. with a quote from the businessman so ludicrous it would be laughed off
  456. the table in any self-respecting barroom.  "This is a powerful
  457. medium," said the computer sex movie-maker. "The potential is there
  458. for people prone to become alienated to become alienated.  But we also
  459. envision virtual reality sex as a vehicle for people to interact with
  460. others in a way they might not feel comfortable in reality."
  461.  
  462. The week before, the same magazine ran a story on cyberpunk Billy Idol
  463. and how callers to The Well were dissing him for being a phony.
  464. That's news!
  465.  
  466. Other computer junk food news stories include, but are by no means
  467. limited to:
  468.  
  469. --Just about anything on Jaron Lanier and data gloves.
  470.  
  471. --Tittering, voyeuristic "human interest" pieces on local
  472. lonely-hearts BBS's that DON'T mention that 50 percent of the data
  473. storage is devoted to color photos of hideously obese men and women
  474. screwing, young models licking each other's private parts and other
  475. similar stuff which, if warehoused as magazines in a windowless,
  476. beige-colored building on the publisher's block, would be the target
  477. of a picketing team from the metro section of the same newspaper.
  478.  
  479. --Flogging the latest Steven Spielberg project which involves using
  480. 50-gazillion megabytes of computer power and more cash than the gross
  481. national product of the Ukraine to make a TV show on some kind of
  482. virtual reality living submarine with tentacular arms and talking
  483. porpoise sidekicks.
  484.  
  485. --Anything on the information superhighway with the usual pro forma
  486. hey-even-I-could-think-of-that quotes from Ed Markey and Mitch Kapor.
  487.  
  488. --Gadget stories - actually, unpaid advertisements - on the newest
  489. computer-chip controlled stun gun, the newest computer-driven home
  490. studio, the newest useless morphing software for amusing and cowing
  491. your friends, the newest wallet-sized computer which doesn't exist,
  492. the newest whatever-press-release-selling-it-came-in
  493. -through-the-fax-machine-today device.
  494.  
  495. Ah, but these are easy shots to take, being mostly the handiwork of
  496. features and entertainment reporters, long regarded as the soft white
  497. underbelly of the news media.
  498.  
  499. What about front page news? Take a look back at Joel Garreau's
  500. Washington Post expose of Kim Clancy and the AIS system.
  501.  
  502. It's reliance on the usual he said/she said reporting resulted in the
  503. trotting out of source Paul Ferguson who was able to pose as two
  504. people at once. This, perhaps, would not have happened had Garreau
  505. been more familiar with the complexities of computer security. As it
  506. was, the pursuit of the news from a human interest angle resulted in a
  507. set-up, or "official scandal" as its called by Martin Lee and Norman
  508. Solomon in a devastating criticism of journalistic methods,
  509. "Unreliable Sources: A Guide To Detecting Bias in Newsmedia" (1990,
  510. Lyle Stuart).
  511.  
  512. According to Lee and Solomon, "official" scandals as reported by the
  513. press, have certain hallmarks.
  514.  
  515. 1.  "The 'scandal' [came] to light much later than it could have."  So
  516.      it was with AIS:  The hacker files were removed from the BBS
  517.      weeks before the story was retold by The Washington Post.
  518.  
  519. 2.  "The focus is on scapegoats, fallguys, as though remedial action
  520.      amounts to handing the public a few heads on a platter."  Kim
  521.      Clancy, the administrator of AIS, was the fallguy, er, fall-lady,
  522.      here.
  523.  
  524. 3.   "Damage control keeps the media barking but at bay.  The press is
  525.       so busy chewing on scraps near the outer perimeter that it stays
  526.       away from the chicken house." While the news media was chewing on
  527.       AIS, it neglected to discover Paul Ferguson doing double-duty,
  528.       anti-virus researchers helping themselves to dangerous code on
  529.       AIS while complaining about it to others, and the ugly truth
  530.       that much of the virus code and live viruses on amateur BBS's
  531.       throughout the U.S. can be traced to AIS's opponents, a few of
  532.       the same complaining researchers.
  533.  
  534. 4.    "Sources on the inside supply tidbits of information to steer
  535.       reporters in certain directions -- and away from others."
  536.  
  537. 5.    "The spotlight is on outraged officials." In this case,
  538.        "anonymous", Paul Ferguson, Ed Markey, etc., -- asking tough,
  539.        but not TOO tough, questions.
  540.  
  541. Because it ran in The Washington Post, Garreau's story immediately
  542. touched off a wave of pack journalism. The Associated Press digested
  543. all the wrong, flashy aspects of Garreau's work. Specialty
  544. publications catering to corporate computer users published weird,
  545. warped tales on AIS, culminating in Laura Didio's August 9th feature
  546. in LAN Times which called Computer underground Digest "a BBS" and had
  547. the ubiquitous Ed Markey claiming that the AIS system had infected
  548. itself with a virus, a serious falsehood.  This from a reporter, no,
  549. make that a _bureau chief_, who works for a computer publication!
  550.  
  551. So if the NIRVANAnet BBS operators are angry with Mike Liedtke for
  552. blind-siding them in the pages of The Contra Costa Times, good for
  553. them.  If they think mainstream journalists have been doing a rotten
  554. job on computer stories, they have the ammunition to prove it.
  555.  
  556. It is right for them to expect more from journalists than the passing
  557. on of whatever received wisdom is currently circulating about the
  558. computer underground. It's perfectly legitimate to expect more from
  559. reporters than junk food computer news or dressed-up press releases.
  560. They're right if they think they're being patronized by news
  561. organizations which assign reporters who don't know what a modem is,
  562. have only been Prodigy members or who believe that being a "people"
  563. person is sufficient qualification to report in this beat.
  564.  
  565. Good journalists are obliged to be responsive and receptive to the
  566. beats and communities they cover.  So it should be with the computer
  567. underground. It is not considered cool to use ignorance or
  568. inexperience as an excuse for slipshod work, to take the path of least
  569. resistance, to rely only upon sources who are mainstream professional
  570. acquaintances or whose names are right near the telephone.  Those who
  571. think otherwise are jerks.
  572.  
  573. ------------------------------
  574.  
  575. Date: Tue, 17 Aug 1993 13:39:27 CDT
  576. From: CuD Moderators <cudigest@mindvox.phantom.com>
  577. Subject: File 4--Media Images of Cu Digest - CuD Response to SunWorld
  578.  
  579. ((MODERATORS' NOTE: Media misrepresentations directly affect CuD. We
  580. are periodically depicted as a "BBS" or a "system." When a reporter
  581. from New Jersey writing on computer crime called me in early August, I
  582. found it impossible to explain an electronic journal to
  583. her--incredibly, she not only did NOT know about Internet or BBSes,
  584. but DID NOT KNOW WHAT A MODEM WAS!
  585.  
  586. The problem grows more serious when CuD is misrepresented in a way
  587. that depicts us as advocating illegal activity, abetting computer
  588. intrusion, or suggesting that we advocate chaos or disorder. Because
  589. such articles generally do not appear in national media, we don't see
  590. them unless readers send us a copy. The following SunWorld article is
  591. such an example. Although CuD was referenced just once in a single
  592. sentence, the phrasing carried discomforting implications.  We could
  593. not let this one go without a response. We reproduce this material as
  594. an example of the difficulties we all continue to confront in
  595. "educating" the media, and to illustrate the generally unintended
  596. genesis of twists of phrase that become self-perpetuating in the game
  597. of "catch-up to the facts." What follows is, first, our letter to the
  598. author of the SunWorld piece, Phillip Moyer. Second, we summarize our
  599. e-mail responses to him. Finally, because we do not how our final
  600. response to SunWorld will appear after editing, we include the entire
  601. letter.
  602.  
  603. CuD has continually argued that most editors and reporters are quite
  604. amenable to receiving criticisms. Phillip Moyer's response was civil
  605. and cooperative. We were especially impressed with SunWorld editor
  606. Mark Cappel's attitude, which was cordial, cooperative, and--while he
  607. deferred judgment until "the facts were in"--he was fully amendable to
  608. listening without defensiveness and to consider our complaint.
  609. However, such courtesy is what we'd expect from one originally from
  610. our University town of DeKalb, Ill.
  611.  
  612. ++++ (Original letter to the author) ++++
  613.  
  614.      Date--Fri, 9 Jul 93 1:26 CDT
  615.      To--PRM@ECN.PURDUE.EDU
  616.      From--Cu-Digest (tk0jut2@mvs.cso.niu.edu)   <TK0JUT2>
  617.      Subject--Response to your SunWorld (July '93) piece
  618.  
  619.  
  620.      Dear Phillip Moyer:
  621.  
  622.      I am stunned by your description of Cu Digest in the July,
  623.      '93, issue of SunWorld. Among other things, you write:
  624.  
  625.           "If you have reason to look in a novice's account, you
  626.           will probably find copies of Phrack, the Computer
  627.           Underground Digest, and the Legion of Doom's Technical
  628.           Journals, all of which have information novices (and
  629.           more advanced crackers) find useful (p. 101).
  630.  
  631.  
  632.      My complaint centers on your CuD comments.  CuD does not
  633.      cater to "crackers," and if you had bothered to read CuD you
  634.      would note the editorial philosophy in the header.  We have
  635.      *never*, not once, published cracking material or any
  636.      material that could even remotely be described as "helpful
  637.      to 'crackers'". If you believe I am mistaken, please cite a
  638.      specific article. If not, I request an explicit correction
  639.      and an apology for your misrepresentation.
  640.  
  641.      CuD is a legitimate electronic newsletter/journal.
  642.      Relatively few of our 80,000+ readers are students, let
  643.      alone "crackers." Most are academics, computer specialists,
  644.      journalists, attorneys, and others interested in a variety
  645.      of legal, ethical, social, political, and scholarly issues
  646.      surrounding computer culture.  Had you looked at past
  647.      issues, you would see book reviews, debates, news, legal
  648.      documents, legislative information, conference announcements
  649.      and summaries, and a broad range of other information that
  650.      covers "cyberspace." Further, had you bothered to examine
  651.      the CuD ftp sites, you would note that we maintain
  652.      directories of a variety of Electronic newsletters, academic
  653.      papers, state and federal computer laws, and other archival
  654.      invaluable.
  655.  
  656.      We have worked hard to establish a reputation as a forum for
  657.      debate that allows diversity of views. To have our
  658.      reputation tarnished with public claims insinuating
  659.      collusion in illegal or unethical conduct is intolerable. We
  660.      have consistently gone on record publicly and privately to
  661.      oppose all forms of predatory behavior, including
  662.      unauthorized computer intrusion.  For those unfamiliar with
  663.      CuD, your article both misrepresents our purpose and impugns
  664.      our integrity. As a criminal justice professor, I'm not
  665.      inclined let such a reckless disregard for truth pass
  666.      lightly.
  667.  
  668.      I trust that we can resolve your misrepresentation amicably,
  669.      and an apology and retraction in a forthcoming issue of
  670.      SunWorld would suffice.
  671.  
  672.      <jt sig>
  673.  
  674. +++
  675.  
  676. Phillip Moyer replied with an explanation. He also identified several
  677. articles that he thought would be helpful to hackers.  Because CuD has
  678. never published "hacking" information, we were compelled to respond.
  679. This issue strikes is as critical, because when other read the
  680. article, such as law enforcement agents or our University personnel,
  681. the CuD editors are placed in jeapordy.  The following are excerpts
  682. from our correspondence to him. We summarize his comments, to which we
  683. are responding:
  684.  
  685. ((In his response, Mr. Moyer indicated that his CuD description was
  686. based on personal experience of network intruders into his site, where
  687. his "investigations" reveal multiple copies of CuD, Phrack, and
  688. LOD/TJ.  The CuD response:
  689.  
  690.      Connecting CuD to "hackers" in this manner is quite a leap
  691.      of logic.  You could also make the same statement about CuD
  692.      being carried and read by law enforcement. From our estimate,
  693.      thousands of BBSes, public access systems, ftp, and other
  694.      sites carry CuD.  Finding CuD amongst "hackers" is no more
  695.      surprising than finding O'Reilly's books (eg, "Practical
  696.      Unix Security" or "The Whole Internet") in "hacker"
  697.      libraries. Your twist of phrase is neither innocent nor
  698.      neutral, and the implications are quite clear.  I'm pleased
  699.      that "hackers" read CuD just as I am that law enforcement
  700.      reads it. Perhaps the former will learn from it that
  701.      computer intrusion and predatory behavior are uncool, just
  702.      as we hope the latter will learn that civil liberties and
  703.      common sense extend to "cyberspace."
  704.  
  705.      You identify several categories of information "useful" to
  706.      "hackers."
  707.  
  708.      1. "Cult" information about famous cracking groups.
  709.      2. Technical cracking information.
  710.      3. Information about networks in general, and how to move around...
  711.      4.  Information about cracker activities/clubs/busts.
  712.      5.  Cyberpunk related articles.
  713.  
  714.      Guilty as charged, with the exception of #2, which we have
  715.      *never* published. We publish news. So what? So does the New
  716.      York Times, SunWorld, and other sources. The list you
  717.      identify is a miniscule fraction of our contents. EFFector
  718.      publishes similar, but more narrow, material. I find your
  719.      list quite disingenuous. Please re-read your own article:
  720.      You write about hackers and where they obtain their skills.
  721.      In that context, you list CuD along with two other E-'Zines
  722.      specifically devoted to developing skills.  You falsely
  723.      categorize us, tarnish us by "guilt by association," and in
  724.      the context of your article you paint us as a "hacker"
  725.      source.  You made a mistake, and I would think it more
  726.      honorable that you acknowledge it rather than glibly try to
  727.      engage in word games and further insult me with sloppy
  728.      logic.
  729.  
  730. ((Mr. Moyer suggests that "hackers" are interested in more than "how
  731. to" documents, which may be why they "insist" on keeping copies of CuD
  732. in their "stolen accounts."))
  733.  
  734.      You continue with your "guilt by association" rationale.
  735.      Your wording is curious: I'm not sure why you use the term
  736.      "insist," and perhaps it reflects more about your own
  737.      attempts to impute motives to others as you have attributed
  738.      false meaning to CuD.  From my experience, few "hackers"
  739.      keep things in "stolen accounts," but that's a trivial
  740.      issue. More to the point is your continued insistence on
  741.      linking CuD with "stolen accounts" and other illegal
  742.      behavior.  Please remember that your article made no mention
  743.      of "other" information, but in context focused on the "how
  744.      to" aspect.  And, the fact that CuDs may be "of interest"
  745.      does not lead to the conclusion that they are helpful for
  746.      "hacking," as you strongly suggest.
  747.  
  748.      I challenged you to list an article that is "helpful" for
  749.      "hackers" or "hacking," and you identify the following:
  750.  
  751.          >      CuD #2.14, file 7:  Don't Talk to Cops
  752.          >
  753.          >This one lists security problems that novice crackers may
  754.          >not have thought about, and therefore gives them avenues of
  755.          >attack which they may otherwise have overlooked:
  756.  
  757. ((MODERATORS' NOTE: Because of ambiguity of wording, it appeared that
  758. the reporter's description of file the "Security on the Net" File
  759. referred to the "Don't Talk to Cops" article.  The CuD letter
  760. describes the following, not the previous issue.  There was no
  761. explanation given for why "Don't Talk" was used as an example)).
  762.  
  763.      Astounding! This file says no such thing. It was written in
  764.      response to abuses by law enforcement in overstepping their
  765.      bounds in investigations. The Phrack and Steve Jackson
  766.      cases, of which I assume you're aware, typify such excesses.
  767.      You'll recall that in many of the so-called "Bill Cook" and
  768.      "Sun Devil" cases of early 1990, at which time that file was
  769.      written, investigators were rather zealous in their
  770.      techniques. This file was written by an attorney for *all*
  771.      readers. Even CuD editors were concerned about the "knock on
  772.      the door." I'm stunned that you saw in that article anything
  773.      related to "security problems that novice crackers may not
  774.      have thought about, and therefore gives them avenues of
  775.      attack which they may otherwise have overlooked." The
  776.      article says no such thing and casts serious credibility on
  777.      your claim to have read CuD, let alone this article. The
  778.      article is simply not about what you claim. Period!
  779.  
  780.          >      CuD #3.00, file 5: Security on the Net
  781.  
  782.      Again, I'm appalled at your interpretation. This article was
  783.      written by a system administrator who was once active on the
  784.      nets and whose name you might recognize.  It is essentially
  785.      a summary of survey responses, which strikes me as fully
  786.      legitimate.  If you see in that something "of interest" to
  787.      hackers that would aid them in intrusion (and that was,
  788.      after all, my query to you), then your own SunWorld piece
  789.      must surely be classified as a primer for novice hackers.
  790.      This is another article which it seems you have not read.
  791.  
  792.          >For true novices who haven't figured out how to forge
  793.          >mail yet, there's:
  794.          >      CuD #1.06, file 5: SMPT (sic)
  795.  
  796.      Sorry, but mail forging is hardly a "hacking" tactic and is
  797.      of no use in system intrusion. Even for those who would
  798.      attempt to use that file to forge mail, they would find that
  799.      it wouldn't work.  Even if I were to concede (which I don't)
  800.      that such an article is of technical interest to hackers, it
  801.      is of such inconsequential value and was (even at that time)
  802.      so well-known that it's odd that you would consider it in
  803.      your list. I should also add that (if my recollection is
  804.      correct) it was written by a computer professional as a bit
  805.      of a prank because of it's useless value, and we ran it as a
  806.      bit of a spoof. Sorry, but you get no points for this one.
  807.  
  808.          >For a number of system-level penetration ideas, mostly to do
  809.          >with poor memory protection, check out
  810.          >      Cud #1.07, file 4: article forwarded from alt.security
  811.  
  812.      Again, there is nothing technical in this post. An "old
  813.      time" hacker reflects on the past and, if anything, bemoans
  814.      the direction of irresponsible newcomers. We've posted many
  815.      such pieces, pro and con. That you adduce this as evidence
  816.      of a hacking aid, which was what I asked you to produce,
  817.      suggests that my original claim was correct: You can find no
  818.      articles to substantiate the inference in your article.
  819.  
  820.      We have published about 200 issues of Cu Digest, which comes
  821.      to over 1,000 articles, almost 8 megs of text files, and
  822.      many reams of printouts. You have failed to substantiate
  823.      your claim other than with some vague allusion to "of
  824.      interest" to hackers, which by you definition, includes a
  825.      range of articles so diverse as to defy credibility.
  826.  
  827. ((Are CuD editors merely bickering over terminology??))
  828.  
  829.      I don't see this as mere bickering. Your claims in the
  830.      SunWorld article were clear and tarnished our professional
  831.      reputations.  Your words in the article were not
  832.      conditional, were not qualified, and explicitly linked CuD
  833.      with other media that were targeted to a teenage hacker
  834.      audience and included considerable, although generally
  835.      publicly available, technical "how to" information.  Your
  836.      inability to make your case, your "guilt by association"
  837.      approach, and your apparent inability to see that as
  838.      anything more than mere "bickering" of words is shocking.
  839.  
  840. ((The following is the public letter we finally submitted to SunWorld)):
  841.  
  842. +++++
  843.  
  844.      Date:    Tue, 20 Jul 93  2:24 CDT
  845.      To:      mark.cappel@sunworld.com
  846.      From:    Jim Thomas (tk0jut1@mvs.cso.niu.edu)             <TK0JUT1>
  847.      Subject--Response to SunWorld article of July 23, '93 from Cu Digest
  848.      CC:      PRM@ECN.PURDUE.EDU,GRMEYER@GENIE.GEIS.COM
  849.  
  850.      18 July, 1993
  851.  
  852.  
  853.      To:   Mark Cappel, Editor
  854.            SunWorld
  855.  
  856.      In the July, 1993, issue of SunWorld, Phillip Moyer's piece on
  857.      computer "hackers" ("Defending the Realm") referred to Computer
  858.      underground Digest (CuD) with an unfortunate choice of words:
  859.  
  860.           "If you have reason to look in a novice's account, you will
  861.           probably find copies of Phrack, the Computer Underground
  862.           (sic) Digest, and the Legion of Doom's Technical Journals,
  863.           all of which have information novices (and more advanced
  864.           crackers) find useful (p. 101).
  865.  
  866.      Although probably unintended, the phrasing might lead those
  867.      unfamiliar with CuD to mistakenly infer that it is a "hacker"
  868.      journal that encourages "hacking" and publishes "how to
  869.      'crack'" information.  Although we're pleased that hackers are
  870.      among those who find CuD of interest, the usefulness of our
  871.      articles does not include any technical or other "how to"
  872.      information, and CuD is not aimed at a "hacker" audience.
  873.  
  874.      CuD is an electronic journal/newsletter available at no cost to
  875.      anybody with an internet mailing address. We have at least
  876.      80,000 readers world-wide. The audience is primarily computer
  877.      professionals, academics, attorneys, journalists, students, and
  878.      others who are interested in computer culture. Articles include
  879.      research papers, legal and legislative summaries, conferences
  880.      news and excerpts, book reviews, interviews, news, debates of
  881.      current issues related to "cyberspace" and "virtual reality,"
  882.      and other information aimed at a diverse readership. We have
  883.      never published technical information helpful for
  884.      "hacking/cracking" and have consistently criticized all forms
  885.      of computer abuse.  The emphasis on a "hacker" culture and
  886.      related articles derives in part from the editors' criminal
  887.      justice background, and in part from CuD's original goal, begun
  888.      in March, 1990, as what at the time was conceived as a
  889.      temporary service to publish overflow pieces from Telecom
  890.      Digest related to the 1990 "hacker crackdown."
  891.  
  892.      We recognize any writer's difficulty in choosing words that will
  893.      please everybody, and we sympathize with what may seem to the
  894.      SunWorld author (and others) as simply bickering over phrasing.
  895.      However, given the power of labels and the potential harm that
  896.      might result from being construed as a medium that abets
  897.      criminal activity, we assure SunWorld readers that, although
  898.      we're pleased that CuDs can be found in the files of "hackers"
  899.      (as well as law enforcement, thousands of BBSes and public
  900.      access systems, ftp sites, and elsewhere), CuD is of no more of
  901.      use to "hackers/crackers" than a SunWorld article describing
  902.      specific techniques that curious potential intruders might try.
  903.  
  904. ((Final comment: We reproduce this not out of self-indulgence, but to
  905. show how easily articles might be misconstrued. There is also an
  906. apparent double-standard operating: An obscure CuD piece can be given
  907. a "helpful to hacker's" gloss while explicitly technical details found
  908. in security manuals, technical volumes, or even classbooks, are not.
  909. Even though reporters see their comments as innocent, and even though
  910. they may judge our comments as excessively thin-skinned, we can
  911. envision a reader of such articles writing an irate letter to an
  912. employer, university administrator, congressional rep, or law
  913. enforcement agent, wondering "why taxpayer dollars are being used to
  914. fund 'hacking' at a public university." We're obligated to stifle such
  915. misinformation when it's brought to our attention.  If CuD readers
  916. come across similar articles in trade journals or other media, let us
  917. know. For media folk wanting to know what a "CuD" is, we suggest the
  918. "Frequently Asked Questions" list that we include with new
  919. subscriptions.
  920.  
  921. ------------------------------
  922.  
  923. Date: Fri, 20 Aug 1993 18;21:43 EDT
  924. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu)
  925. Subject: File 5--CORRECTION on Graduate Paper Competition for CFP-'94
  926.  
  927. ((MODERATORS' NOTE: The address listed in CuD 5.64 for the CFP-'94
  928. grad student paper competition should be corrected as listed below. If
  929. you know of grad students doing work in an area related to
  930. computers/technology/privacy, pass this information along to them. WE
  931. REQUEST THAT FACULTY ALSO POST THE INFORMATION ON THEIR DEPT BULLETIN
  932. BOARDS AND SLIP THE INFORMATION INTO GRAD STUDENT MAIL BOXES.
  933.  
  934. CFP-'94 will be held in Chicago in March, 1984, and brings together an
  935. exciting multi-disciplinary mix of academics, professionals, and
  936. others, to discuss the issues between technology, freedom, and
  937. privacy. For further details, see CuD 5.60, File 2)).
  938.  
  939. +++
  940.  
  941.                     STUDENT PAPER COMPETITION
  942.  
  943. Full time college or graduate students are invited to enter the
  944. ((CFP-'904)) student paper competition.  Papers must not exceed 2500
  945. words and should address the impact of computer and telecommunications
  946. technologies on freedom and privacy in society.  Winners will receive
  947. a scholarship to attend the conference and present their papers. All
  948. papers should be submitted by November 1, 1993 (either as straight
  949. text via e-mail or 6 printed copies) to:
  950.  
  951. Professor Eugene Spafford
  952. Department of Computer Sciences
  953. 1398 Computer Science Building
  954. Purdue University
  955. West Lafayette, IN 47907-1398
  956.          E-Mail: spaf@cs.purdue.edu; Voice: 317-494-7825
  957.  
  958.  
  959.                           REGISTRATION
  960.  
  961. Registration information and fee schedules will be announced by
  962. September 1, 1993.  Inquiries regarding registration should be
  963. directed to RoseMarie Knight, Registration Chair, at the JMLS
  964. address above; her voice number is 312-987-1420.
  965.  
  966. ------------------------------
  967.  
  968. End of Computer Underground Digest #5.65
  969. ************************************
  970.