home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud572.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.6 KB  |  923 lines

  1. Computer underground Digest    Thu  Sep 16 1993   Volume 5 : Issue 72
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Cookie Editor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.72 (Sep 16 1993)
  12. File 1--Still more on the Elansky/Hartford BBS Case
  13. File 2--Thoughts on the Elansky Case - A Response
  14. File 3--Attitude TV show about hackers in Australia
  15. File 4--CuNews
  16. File 5--CPSR Annual Meeting
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  20. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  21. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  22. 60115.
  23.  
  24. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  25. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  26. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  27. libraries and in the VIRUS/SECURITY library; from America Online in
  28. the PC Telecom forum under "computing newsletters;"
  29. On Delphi in the General Discussion database of the Internet SIG;
  30. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  31. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  32. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  33. nodes and points welcome.
  34. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  35.           In ITALY: Bits against the Empire BBS: +39-461-980493
  36.  
  37. ANONYMOUS FTP SITES:
  38.   UNITED STATES:
  39.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  40.                   ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  42.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  43.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  44.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  45.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  46.  
  47. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  48. information among computerists and to the presentation and debate of
  49. diverse views.  CuD material may  be reprinted for non-profit as long
  50. as the source is cited. Authors hold a presumptive copyright, and
  51. they should be contacted for reprint permission.  It is assumed that
  52. non-personal mail to the moderators may be reprinted unless otherwise
  53. specified.  Readers are encouraged to submit reasoned articles
  54. relating to computer culture and communication.  Articles are
  55. preferred to short responses.  Please avoid quoting previous posts
  56. unless absolutely necessary.
  57.  
  58. DISCLAIMER: The views represented herein do not necessarily represent
  59.             the views of the moderators. Digest contributors assume all
  60.             responsibility for ensuring that articles submitted do not
  61.             violate copyright protections.
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date: Thu, 16 Sep 1993  15:23:41 CDT
  66. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  67. Subject: File 1--Still more on the Elansky/Hartford BBS Case
  68.  
  69. Michael Elansky, sysop of The Ware House BBS in West Hartford, Ct.,
  70. remains in jail, and will likely be there for awhile, at least until
  71. his pre-trial hearing on Sept. 23. As information continues to trickle
  72. in, the First Amendment implications of the case grow.  For those not
  73. following the case (see CuD #5.69 and #5.71), Elansky was arrested and
  74. is being held on $500,000 bond, excessive even by the standards of
  75. violent criminals in West Hartford (see IIRG file below). Elansky's
  76. primary sin seems to be that he ran a BBS that made "anarchy" text
  77. files available, something to which the prosecutor took exception.
  78.  
  79. While it may be premature to argue that there is no other evidence to
  80. substantiate the charges, and that other illegal behavior might not be
  81. alleged at a later date, it increasingly appears that the existence of
  82. "anarchy" files is being used to create the image that Elansky is a
  83. potential social menace.  It certainly appears that Hartford Superior
  84. Court Judge Richard A.  Damiani may have been premature in his rebuke
  85. of Elansky's appeal for reduced bail. According to the Hartford
  86. Courant (August 7, B5), the judge argued that Elansky was where he
  87. belonged: In jail.  The Courant quotes the judge as saying that,
  88. initially:
  89.  
  90.      I felt that Mr. Elansky was not a peron we should utilize a
  91.       bed in prison for when we're dealing with rapists and
  92.       murders.
  93.  
  94. The judge said that the new "anarchy" charges changed his opinion:
  95.  
  96.       One could equate this with what's going on in New York, where
  97.       terrorists are targeting particular buildings...I think he's
  98.       more of a danger to society than a rapist in prison. He
  99.       belongs in jail."
  100.  
  101. Because of the lack of public disclosure of details in the case, the
  102. basis for the judge's comments remain unclear.  Nothing other than the
  103. anarchy files has surfaced as evidence in the case.
  104.  
  105. If the facts, which continue to be unchallenged, are as presented by
  106. Elansky, his parents, the defense attorney, the prosecutor's summary
  107. given to the media, and the document we reproduce in this file, then
  108. the case has a chilling effect on all media. But, electronic media
  109. especially--including BBSes, Usenet, and the Internet in
  110. general--could become vulnerable to prosecutorial discretion.  The
  111. case could likely require a dramatic revision of BBS and related law
  112. by restricting freedom of expression.
  113.  
  114. CuD received the following by mail, which we are told is an unsworn
  115. officer's report adduced to substantiate the charges.  The language of
  116. the document includes wording identical to wording in a document the
  117. Hartford Courant (Aug 7, 1993, B5) cited as contained in the arrest
  118. warrant, which indicates that it provided the basis for at least the
  119. most dramatic prosecutor claims.  The apparent typos, convoluted
  120. phrases, and other language occur in the copy that we received.
  121. Because of the awkward end of the "excerpts" section in the document,
  122. it is possible that a page or more of "excerpts" from the files has
  123. been omitted or withheld. If so, readers can refer to CuD 5.71 for the
  124. reprints of the files. Although actual instructions were deleted in
  125. our published version, readers can find the information in any similar
  126. "anarchy" file on thousands of BBSes across the country, as well as in
  127. conventional print media.  The file we received reads:
  128.  
  129.       That I, Richard Aniolowski, am a member of the West Hartford
  130.       Police Department and have been for ten years and 7 months
  131.       and was promoted to Detective in September 1990.
  132.  
  133.       That on June 14, 1993, assistant state's attorney, Joan
  134.       Alexander GA 14 assigned me to assist her in an
  135.       investigation of a computer bulletin board that is
  136.       disseminating information on how to manufacture explosives,
  137.       bombs, and how to evade bomb squad technicians when they
  138.       attempt to disarm such devices. The information included
  139.       explicit and ((sic)) instructions on how to construct such
  140.       devices with only laymans knowledge, and involved the
  141.       promotion and encouragement of constructing such devices for
  142.       purpose ((sic)) of "maiming or mortally wounding" law
  143.       enforcement officials.
  144.  
  145.       That presently Michael Elansky has a court appearance for
  146.       violation of probation. This probation is the result of an
  147.       arrest for manufacturing explosives. In October, 1992,
  148.       Michael Elansky was arrested for a burglary at Hall High
  149.       School in which several dangerous chemicals were stolen. The
  150.       chemicals stolen were sulfuric acid, hydrochloric acid and
  151.       nitric acid. All of these chemicals can be used to
  152.       manufacture explosives. That it was on May 28, 1993 that
  153.       Detective Goodrow of the Hartford Police Department gained
  154.       access to the "Warehouse", a modem accessible computer
  155.       bulletin board that can be reached over regular telephone
  156.       lines, ((sic)) The Warehouse is operated and controlled
  157.       solely and exclusively by Michael Elansky. Elansky as the
  158.       operator of the bulletin board system (BBS), is the only
  159.       person who can delete files from the bulletin board, and is
  160.       the only person who can determine which user may access the
  161.       system and what level of access they may obtain. The user in
  162.       this case were ((sic)) carefully screened and were required
  163.       to make application to Elansky in order to be allowed
  164.       access.
  165.  
  166.       The computer bulletin board in this case originates from the
  167.       computer of Michael Elansky in the home of Michael Elansky
  168.       ((address deleted by CuD)), West Hartford, Ct. Elansky being
  169.       the authorized user of the bulletin board had a code name
  170.       that identified him to the users of this bulletin board. The
  171.       code name used by Elansky is "IONIZER."
  172.  
  173.       That Goodrow said the "Anarchy'" ((sic)) file he obtained
  174.       access to the Warehouse bulletin board through one of the
  175.       users systems.
  176.  
  177.       The file Anarchy that Goodrow accessed gave detailed
  178.       instructions on how to manufacture explosives, bombs and
  179.       went on to instruct the reader on how to evade police bomb
  180.       squads in dismantling of bombs.
  181.  
  182.       That I supplied a photocopy of the file that Detective
  183.       Goodrow downloaded from Michael Elansky Warehouse Bulletin
  184.       Board.
  185.  
  186.       Some authorized users of Michael Elansky's are  minors, a
  187.       fact known to Elansky since he required that name, address
  188.       and age prior to being allowed to access the bulletin board.
  189.  
  190.       The phone number used by Detective Goodrow to access
  191.       "Warehouse" Bulletin Board put out by Elansky ((number
  192.       deleted by CuD)). I obtained from SNETCO Security that the
  193.       phone line belongs to Michael Elansky (address deleted by
  194.       CuD)), West Hartford, CT.
  195.  
  196.       ((name deleted by CuD)) of Bloomfield, a University of Hartford
  197.       student, and a user of bulletin board says the person who
  198.       runs the bulletin board identifies himself as the "IONIZER"
  199.       and is a student of The university of Hartford.
  200.  
  201.       On June 20, 1993 I interviewed and obtained a written
  202.       statement from ((name deleted by  CuD)) of East Hartford,
  203.       he is 14 years of age.  He said he has spoken with Michael
  204.       Elansky by phone on several occasions.
  205.  
  206.       Several hours after speaking with ((name deleted by CuD)) I
  207.       received a phone call from Michael Elansky asking why I was
  208.       investigating him.
  209.  
  210.       That ((sic)) I spoke with ((name deleted by CuD)), 17 years
  211.       of age who downloaded but deleted.
  212.  
  213.       ((name deleted by CuD)) of Newington downloaded "ANARCHY" from the
  214.       warehouse bulletin board. The material was downloaded onto a
  215.       floppy disc for the police department.
  216.  
  217.       Elansky does promote, encourage and praise the manufacture
  218.       of explosives such as pipe bombs and goes one step further
  219.       in promoting techniques on how to evade, injure and kill
  220.       bomb technicians attempting to neutralize the bomb.
  221.  
  222.       _EXCERPTS_
  223.  
  224.       To any law enforcement agency "FUCK OFF this file is
  225.       intended to promote general havoc and *ANARCHY*, and you
  226.       can't do a damn thing about it PIGS...instructions of making
  227.       pipe bombs.  materials needed 6" pipes, drill
  228.  
  229.        ((CuD Moderators' Note: Were "instructions" withheld?))
  230.  
  231.       That in October 1992 the West Hartford Police Department
  232.       conducted a search warrant at the home of Michael Elansky.
  233.       The seizure included, pipes, approximately 6" long that had
  234.       been capped and had been drilled into.
  235.  
  236.       Issue warrant...violation of Section 53a-179a inciting
  237.       injury to persons or property and 53-21 risk of injury to a
  238.       minor.
  239.  
  240.       dated July 26, 1993
  241.  
  242. The files in question were reprinted (sans actual instructions) in CuD
  243. 5.71, and we saw in them no evidence that Elansky or anybody else
  244. advocated violence against the public or against law enforcement. Nor
  245. do the excerpts from the report make any such claim. The
  246. interpretation of the files by police stretches credibility. There are
  247. instructions for making pipe and other bombs, as the report indicates,
  248. but the instructions are superficial and do not target police or
  249. others. We could also not find any instructions in either file for
  250. "maiming or mortally wounding" law enforcement officials, for
  251. booby-trapping against disposal experts, or anything else. There are
  252. numerous other files that might suggest this, most available on
  253. "anarchy" and other BBSes.  CuD possesses many megs of such files
  254. accumulated over the years, and they are written primarily by young,
  255. rebellious, teenagers.  The files, as we argued in CuD 5.69, are
  256. better understood as a form of cultural rebellion and identity
  257. formation in the maturation process of teenagers than as a literal
  258. blueprint for "havoc" and violence.
  259.  
  260. That files written by a 15 year old nearly four years ago can cause so
  261. much distress among law enforcement demonstrates the technophobia of
  262. law enforcement and the public. The media do not help combat these
  263. fears by appealing to the lowest common denominator in finding a
  264. dramatic angle. We note that no major media have written on this
  265. story. Perhaps if Elansky was also dating four women he met on his
  266. board, the print media would cover it on the front page.  However, the
  267. story only raises fundamental First Amendment issues, which are boring
  268. and fail to capture the public interest.
  269.  
  270. To CuDs knowledge, there has been only one reported incident of a
  271. serious incident involving youths attempting to build pyrotechnic
  272. devices from instructions obtained from BBS files. This occurred in
  273. Washington, D.C. (circa 1990) when two users of the old Atlantis BBS
  274. experimented with tragic results. One incident is one too many.
  275. Perhaps there have been others that have not been drawn to our
  276. attention. But, the point is that there is no evidence over the past
  277. decade of an increase in injuries or damages directly resulting
  278. from accessing such files. Existing evidence, drawn from BBSes,
  279. textfiles, and user-provided information over the years, suggests that
  280. these files are symbols of a youth subculture, and hardly a literal
  281. blueprint for action. When Axl Rose is pictured on MTV wearing a
  282. t-shirt that says "Kill your Idols" with a picture of Jesus, most
  283. observers recognize this as simply the rebellion of the heavy metal
  284. set. Although many commentators find the lyrics of rap disturbing,
  285. there are no arrests of radio station personnel who develop the
  286. playlists or the DJs who play them.  Perhaps, in West Hartford, this
  287. will soon occur.
  288.  
  289.                      THE LAWS THAT WERE VIOLATED
  290.  
  291. What were the laws that posting of anarchy files violated?
  292. Chapter 952, Title 53a-179a of the Connecticut Penal code
  293. constitutes a class C felony, punishable up to ten years in
  294. prison:
  295.  
  296.        s 53a-179a. Inciting injury to persons or property:
  297.  
  298.         (a) A person is guilty of inciting injury to persons or
  299.        property when, in public or private, orally, in writing, in
  300.        printing or in any other manner, he advocates, encourages,
  301.        justifies, praises, incites or solicits the unlawful
  302.        burning, injury to or destruction of any public or private
  303.        property or advocates, encourages, justifies, praises,
  304.        incites or solicits any assault upon any organization of
  305.        the armed forces of the United States, as defined by
  306.        section 27-103, or of this state, as defined by section
  307.        27-2, or the police force of this or any other state or
  308.        upon any officer or member thereof or the organized police
  309.        or fire departments of any municipality or any officer or
  310.        of any individual.
  311.  
  312.        s 53-21. Injury or risk of injury to, or impairing morals
  313.                 of, children
  314.  
  315.         Any person who willfully or unlawfully causes or permits
  316.        any child under the age of sixteen years to be placed in
  317.        such a situation that its life or limb is endangered, or its
  318.        health is likely to be injured, or its morals likely to be
  319.        impaired, or does any act likely to impair the health or
  320.        morals of any such child, shall be fined not more than five
  321.        hundred dollars or imprisoned not more than ten years or
  322.        both.
  323.  
  324. The broad scope of both laws could apply to a substantial amount of
  325. literature and television programming.  If applied to the "anarchy"
  326. files that provide the "evidence" for Elansky's arrest, the
  327. implications would undermine freedom of expression by providing the
  328. justification for bringing felony criminal charges by over-zealous
  329. prosecutors against virtually all media.  Instead of time-consuming
  330. Congressional hearings and debates on violence in media, why not just
  331. slap a few producers, writers, and Connecticut television personnel in
  332. jail with a $500,000 bond?  And, because numerous books advocating,
  333. promoting, justifying, or glorifying violence or insurrection are
  334. available in, or accessible through, most book stores to anyone with
  335. the money to purchase them, perhaps the West Hartford police should
  336. continue their sweep and charge local book dealers as well. And,
  337. because the information is exchanged systematically in a coordinated
  338. network of sales and distribution, it might be wise to invoke
  339. conspiracy laws. Use of the "access devices" to obtain such
  340. information from BBSes, and interstate networks for other media
  341. obviously move into federal jurisdiction, so let's involve the U.S.
  342. Secret Service as well.
  343.  
  344. Or, we could recognize that the "anarchy" files in question and others
  345. like them, along with other forms of expression that many of us find
  346. unwise or offensive, are simple part of the price of a First
  347. Amendment.
  348.  
  349. The documents in the case remain sealed, which we find troubling.  If
  350. there is more to the Elansky case, then the relevant information
  351. should be unsealed.  If Michael Elansky is, in fact, the next
  352. potential World Trade Center bomber, as law enforcement officials
  353. suggest, then evidence should be produced and the judicial process
  354. should do its thing. However, if--as the case seems--Michael Elansky
  355. is "guilty" simply of distributing legal files on a BBS, then he
  356. should be released immediately and the charges against him dropped.
  357.  
  358. CuD continues to use qualifiers such as "if the facts are as they
  359. seem." We simply find it inconceivable that even the most inept or
  360. mean-spirited law enforcement agents would proceed with a case and
  361. impose such a bond primarily on the basis of the anarchy files. Yet,
  362. without unsealing the documents, we just don't know.  Given the facts
  363. publicly available, the evidence seems to mount against the
  364. prosecutor's judgment in this case. By using "anarchy" files as the
  365. basis of prosecution under the cited laws, he seems to have grossly
  366. over-reacted. The result is that it appears that not only has he done
  367. an injustice to Elansky, but he has put all media--electronic and
  368. otherwise--at risk of felony prosecution at the arbitrary discretion
  369. of law enforcement.
  370.  
  371. Whatever the ultimate facts, the First Amendment issues will not
  372. disappear. CuD is in full accord with those who are uncomfortable with
  373. the ability of the new information technology to make texts and images
  374. freely available to minors and others.  The accessibility of "adult"
  375. gifs, ultra-violent video games, graphic or potentially dangerous
  376. texts, virus and related sourcecode, and other material raises serious
  377. ethical and policy questions. Those with children are concerned that
  378. minors, especially young ones, not be exposed to certain types of
  379. material so readily. Those with the capacity to distribute the
  380. material face the challenge of balancing social responsibility with
  381. freedom of expression and information access.  The underlying issues
  382. require discussion, debate, and recognition of legitimate, if
  383. competing, interests. We come down unequivocally on the side of
  384. responsible access. However, we absolutely reject the abuse of law as
  385. a means of stifling expression. Those who argue that "If just one life
  386. can be saved by curtailing the First Amendment a bit, then it's worth
  387. it" somehow seem to miss the point: Public education and responsible
  388. media reporting/dialogue are far better antidotes to the dangers
  389. potentially harmful information than subverting the First Amendment to
  390. suppress it.
  391.  
  392. ------------------------------
  393.  
  394. Date: Thu, 16 Sep 1993  14:18:59 EDT
  395. From: IIRG Group <rune@world.std.com>
  396. Subject: File 2--Thoughts on the Elansky Case - A Response
  397.  
  398. IIRG RESPONSE TO CuD 5.71 (File 1)
  399. Presented By Mercenary - President/IIRG
  400.  
  401. In CuD 5.71 (File 1), there appears a letter by Alan Dunkin titled
  402. "Law enforcement in the Elansky case". At this time we'd like to
  403. express our feelings on the content of this letter.
  404.  
  405. Now Mr. Dunkin says, and we quote:
  406.  
  407.      "The International Information Retrieval Guild (IIRG), which
  408.      Elansky belongs to, is trying to raise funds for bond.  However,
  409.      it burned me to see the IIRG lines in file 3 of CuD issue 5.69:
  410.  
  411.           "Buy His Freedom, Stop Government Censorship"
  412.           "If we do not stop the government in its attempts
  413.           to censor the public, we have abandoned what it
  414.           truly means to be a Freedom Loving American".
  415.  
  416.      Government censorship really has nothing to do with the arrest,
  417.      was you claim it was the West Hartford Police Department, which
  418.      hardly qualifies to be the government.  Plus, this is not
  419.      censorship, it's the police trying to protect the public."
  420.  
  421. Now apparently Mr. Dunkin seems to feel that the West Hartford Police
  422. Department doesn't qualify as a valid branch of government.
  423.  
  424. Im sure they'll be happy to hear that.
  425.  
  426. Earlier in his letter he was quick to quote the Webster's Dictionary,
  427. we'd like to advise him to flip to the definition of police.
  428.  
  429. Police - "The governmental department (of a city,state,etc.) organized
  430.          for keeping order and for preventing,detecting,and punishing
  431.          crimes."
  432.  
  433. This definition certainly looks like Government to us.
  434.  
  435. Mr. Dunkin also makes the statement that "this is not censorship,
  436. it's the police trying to protect the public." Now this may be a nice
  437. idea in theory, but lets look at the plain cold facts of the matter.
  438.  
  439.     1. Mike was a BBS Sysop, with a clearly presented disclaimer
  440.        on his system that the files offered on the Ware House
  441.        were for Entertainment purposes only.
  442.  
  443.     2. Who were the police protecting?  Mike endangered no
  444.        individual or property, there were no "terrorist" acts
  445.        committed by any user of the Ware House. If the police had
  446.        simply asked him to remove any offensive files, We're sure
  447.        he would have Obliged.  (Although this would be censorship
  448.        in itself)
  449.  
  450.     3. Mike's bail is set at $500,000 dollars, the average
  451.        murderer in Connecticut receives a $100,000 bail and just
  452.        yesterday on Sep 13th, 2 bank robbers received a $250,000
  453.        bail. Mike has been approached by a TV program that wants
  454.        to air his side of the story.  By making his bail so high
  455.        that it cannot be made, they are censoring him from
  456.        presenting his story.
  457.  
  458.     4. When any governmental agency decides what is "acceptable"
  459.        to read, this is defined as censorship.  And by arresting
  460.        Mike Elansky for having so called "questionable" text
  461.        files on his system.  The West Hartford Police (a
  462.        Governmental Agency), is censoring a sysops rights of what
  463.        he may have online.
  464.  
  465. ------------------------------
  466.  
  467. Date: 9 Sep 93 09:01:39 GMT
  468. From: rhys@CS.UQ.OZ.AU(Rhys Weatherley)
  469. Subject: File 3--Attitude TV show about hackers in Australia
  470.  
  471. On the 8th of September, the Australian Broadcasting Corporation
  472. broadcast an episode in their "Attitude" series of programs.  This
  473. episode concentrated on hackers, the cyberpunk movement, law enforcement,
  474. cyberart, youth being empowered by technology, and lots of other things
  475. (my memory fails me on all the details).  As the CuD editors are always
  476. on the lookout for perceptions of hackers by the media, I thought I'd
  477. send this overview in.  Other Aussies who saw the show may be able to
  478. add to what I've said below, or correct my errors.
  479.  
  480. Basically, the show presented a fairly consistent angle on the hacker
  481. issue.  Unfortunately, its angle was the "cracker" aspect, which is what
  482. we've come to expect from the media, sadly.  It did touch on issues of
  483. Freedom of Information, hacker ethics, and the interviews with convicted
  484. or accused hackers were good.  One of the hackers interviewed told a
  485. familiar story for CuD readers: the police confiscated his equipment,
  486. no charges have yet been laid, and he can't get his equipment back.
  487. Others stated how easy it was to walk through systems.
  488.  
  489. The recent "Hacking at the End of the Universe" conference in the
  490. Netherlands made an appearance, but computer-illiterate viewers would
  491. be forgiven for thinking that this was a big cracker get together to
  492. swap tips on breaking into systems.  The difference between a hacker
  493. of the old school and the cracker variety was never spelt out.
  494.  
  495. Here is your typical hacker profile as presented by the show: they
  496. start their hacking life with a computer and a modem getting into
  497. pirate bulletin boards downloading cracked games, and eventually
  498. move onto the Internet.  A hacker is playful and explorative by
  499. nature.
  500.  
  501. A little bit of confusion between USENET and Internet got in, but it
  502. was brief, and they seemed to want to talk about IRC more, probably
  503. because real-time chatting is trendier than netnews. :-)  The perception
  504. I got of the Internet (if I hadn't known any better) was that it exists
  505. for the exchange of hacker (i.e. cracker) material. *sigh*
  506.  
  507. They interviewed a cyberfeminist, who espoused the "male-dominated
  508. network" view (I'm not on any side here: maybe it's true, maybe it
  509. isn't).  She and 3 friends are apparently working on a video game for
  510. females.  More power to them I say.  Some cyberartists were also
  511. interviewed ("Cyber Da Da" I think their name was: could be wrong).
  512.  
  513. Bruce Stirling was interviewed and made an interesting comment about law
  514. enforcement attitudes (paraphrased): "if they have lots of computer
  515. equipment, and a copy of Neuromancer, then they must be up to something".
  516. Gee, I better burn my copy right now! :-)  At one point, they did a
  517. little bit of a "fast forward effect" on Bruce speaking (could have been
  518. someone else): it made me wonder if some "good hacker" stuff was in the
  519. fast forwarded section and was edited out.
  520.  
  521. The Australian Federal Police also got a look-in (also paraphrased):
  522. "we may not bust down your door now, but we are just busy on other cases,
  523. and we'll get around to you later".  Another interviewed person made
  524. the comment that hackers are usually one step ahead of law enforcement
  525. because they can specialize, whereas law enforcement can't.  Good comment.
  526.  
  527. Computer porn only got a brief 5 second slot, which was a relief considering
  528. some of the newspaper stories that have been doing the rounds in Australia
  529. recently.  It still had the obligatory picture though.
  530.  
  531. All in all, I don't think the show did the network or the hacker communities
  532. any real favours, but it wasn't overly militant about it either.
  533.  
  534. ------------------------------
  535.  
  536. Date: Fri, 10 Sep 93 03:12:00 BST
  537. From: grmeyer@GENIE.GEIS.COM
  538. Subject: File 4--CuNews
  539.  
  540. If It's Blurry You Shouldn't Be Watching
  541. ========================================
  542. A patented digital technology from VideoFreedom Systems (San Diego, CA)
  543. may be the key to getting an intrusive Congress off their censorship
  544. bandwagon. The technology would allow television (and movie theatres!)
  545. to blur objectionable scenes and sounds. Much the same way the news
  546. programs can distort the voice and image of a confidential source who wishes
  547. to remain that way. The technology would allow those viewers who want to see
  548. "the good parts" to clean-up the image to their tastes.
  549. (Information Week August 16, 1993 pg 10)
  550.  
  551. Hackers Need Not Apply
  552. ======================
  553. Information Week magazine recently conducted a "fax vote" self-selected
  554. survey of readers. The questions asked about policies, thoughts, and
  555. practices regarding hiring ex-hackers to help out with computer security.
  556. Of the those who choose to respond, 15% said they had been approached for
  557. a job by a hacker. Only 6% said they had ever hired a hacker to test
  558. security.  Of their concerns about doing so, over half said "they might
  559. compromise security". About 35% expressed concerns over "legal
  560. problems".
  561.  
  562. Some of the write-in comments included:
  563.  
  564. "Their crimes are difficult to prove and almost impossible to prosecute.
  565. Not only do they go unpunished, but hiring them makes crime pay."
  566.  
  567. "What happened to our idea of ethics and morality? I don't believe only
  568. felon hackers are smart enough to foolproof our computer systems."
  569.  
  570. "They could sell ideas back to your competitor. These people will do
  571. anything for a buck".
  572.  
  573. Refer to Information Week, August 16, 1993 pg 29 for full details.
  574.  
  575. This Tag Line Meets Corporate Standards
  576. =======================================
  577. Duke Power Company (Charlotte, NC) has issued a memo to supervisors and
  578. managers that forbids employees from expressing their religious or political
  579. opinions over the company's Email, voice mail, or fax machines. The company
  580. says the memo arises out of problems with people using 'tag lines' (short
  581. sentences at the end of messages) on the company's Profs mail system. The
  582. company did not forbid tag lines, but issued guidelines for their content.
  583. According to the company few of its 18,000 employees see the rules as a
  584. restriction of free speech.
  585. (Information Week. August 16, 1993 pg 60)
  586.  
  587. Woodstock for Hackers and Phreaks
  588. =================================
  589. Newsweek magazine (Aug 16, 1993 pg 47) features a story on the End of The
  590. Universe conference in the Netherlands. According the Information Week's
  591. summary, the Newsweek article reports that attendees had at least one thing
  592. in common with the Woodstock guests....they believe that rules were meant
  593. to be broken.  (IW's summary is on pg. 64, August 16, 1993)
  594.  
  595. Don't Copy That (Microsoft) Floppy!
  596. ===================================
  597. Information Week reports that an article in the San Francisco paper THE
  598. REVOLVER (Aug 9, pg 1) says some lawyers claim that Microsoft might enjoy
  599. too much influence over federal prosecutors. It seems that an unusually
  600. high number of cases against software pirates are launched on Microsoft's
  601. behalf. The number is higher compared with Lotus or WordPerfect for example.
  602. (Information Week. August 1, 1993. pg 64)
  603.  
  604. Feds file Kiddie-Porn charges
  605. =============================
  606. Charges have been brought against six people in an effort to shut down
  607. an international child pornography ring. Dept of Justice officials allege
  608. that the Bamse BBS, based in Denmark, offers a variety of child-related
  609. porno in the form of graphics, text, and computer games.
  610. (Computerworld. September 6, 1993. pg16)
  611.  
  612. 20th Annual Computer Security Conference and Exhibition
  613. =======================================================
  614. The Computer Security Institute's conference will be held November 8 - 10,
  615. 1993 in Anaheim, California. The Anaheim Hilton and Towers is the site
  616. for the meetings.  Contact the C.S.I. at (415) 905-2626 for full details.
  617. Some of the proceedings scheduled include:
  618. Unix Security for Bert and Ernie
  619.     (Cheryl Jaksha, Coca-Cola Foods)
  620. Identification and Protection of Computer Evidence
  621.     (Walter Manning, Techno Crime Services)
  622. Horror Stories and How to Use Them
  623.     (Dan Erwin, Dow Chemical)
  624. Security Awareness for the Unwilling
  625.     (Cheryl Jaksha, Coca-Cola Foods)
  626. Information Security: The Human Dimension
  627.     (Vic Maconachy, Ph.D., US DoD)
  628. The Golden Rule and Computer Viruses
  629.     (Genevieve Burns, Monsanto Company)
  630. Why PBX Fraud Continues
  631.     (Ed Blackwell, Information Security Consultant)
  632. Fax Security Facts
  633.     (Steve Skolochenko, US Postal Service)
  634. Cryptographic Policy Issues
  635.     (F. Lynn McNulty, NIST)
  636. Penetration Testing
  637.     (Richard W. Owen, Jr., Janus Software)
  638.  
  639. Please Deposit 25 cents for the next 64000 bytes
  640. ================================================
  641. New York residents and companies might have to start paying a tax for using
  642. on-line services. An amendment to the NY state budget added a 5% sales tax
  643. to 900-number "phone sex" providers. Critics, however, say the law is so
  644. vague that it may end up applying to on-line services and bulletin boards.
  645. (Information Week. Sept 6, 1993 pg 14)
  646.  
  647. UK Data Protection Act
  648. ======================
  649. Great Britain's data protection registrar is attempting to establish a
  650. national policy concerning the types of information employers can retain,
  651. and sell, about their employees. The investigation was spurred by a story
  652. in the Times of London which claimed that banks, retailers, and insurance
  653. firms stored information about their employees and customers sex lives
  654. and voting records.
  655. (Information Week. Sept 6, 1993 pg46)
  656.  
  657. ------------------------------
  658.  
  659. From: "James I. Davis" <jdav@WELL.SF.CA.US>
  660. Subject: File 5--CPSR Annual Meeting
  661. Date: Thu, 2 Sep 1993 09:43:10 -0700
  662.  
  663.             COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  664.                                  ANNUAL MEETING
  665.  
  666.                               October 16 - 17, 1993
  667.  
  668.                   University of Washington, South Campus Center
  669.                              Seattle, Washington, USA
  670.  
  671.                              Envisioning the Future:
  672.  
  673.                              A National Forum on the
  674.  
  675.              National Information Infrastructure and Community Access
  676.  
  677.  
  678.           Co-sponsored by the American Society for Information Science
  679.                        Pacific Northwest Chapter (ASIS-PNC)
  680.  
  681. ************************************************************************
  682.  
  683. The National Information Infrastructure (NII) is the proposed medium or
  684. "electronic highway" that will connect schools, libraries, government
  685. agencies, and citizens using state-of-the-art computer and communications
  686. technology.  Media, computer, and telecommunications companies are also
  687. acutely interested in the NII as it dramatically increases their
  688. opportunity for delivery of communication, services, and entertainment.
  689. CPSR is convening this meeting for both computer professionals and the
  690. informed public to discuss the broad range of choices facing society
  691. regarding the NII.
  692.  
  693.  
  694. Saturday, October 16th
  695.  
  696.  
  697. 8:00 - 9:00  Registration/Coffee & Tea
  698.  
  699. 9:00 - 9:15   Welcome to the CPSR Annual Meeting  -  Aki Namioka
  700.  
  701. 9:15 - 10:15  Keynote Address - Bruce McConnell,
  702.                                 Office of Management and Budget
  703.  
  704.            "Shaping Nationl Information Infrastructure Policy"
  705.  
  706.     Bruce McConnell, Chief of Information Policy at the Office of
  707.     Information and Regulatory Affairs in the Office of Management and
  708.     Budget (OMB), will present his views on the major NII issues now
  709.     facing the administration.  He has been with OMB since 1985 and
  710.     became head of Information Policy in 1992.  He now chairs the
  711.     inter-agency task force responsible for developing federal
  712.     information policy for the Information Infrastructure Task Force.
  713.  
  714.  
  715. 10:15 - 10:45  Break
  716.  
  717.  
  718. 10:45 - 12:15  Panel Discussion - Moderated by Eric Roberts
  719.  
  720.                       "Public Access to Internetworks"
  721.  
  722.     Public access to the Internet (and other major networks) is a critical
  723.     issue in any discussion about an "electronic highway".  Panelists
  724.     representing a wide variety of perspectives, including representatives
  725.     from the Pacific Northwest, will present their views.
  726.  
  727.   Panelists:
  728.     Phil Bereano, College of Engineering, University of Washington
  729.     Eric Hood, NorthWestNet
  730.     Kenneth Kay, Computer Science Policy Project
  731.     Jim Taylor, Coordinator Automated Services, Seattle Public Library
  732.  
  733.  
  734. 12:15 - 1:45  Lunch Break
  735.  
  736.  
  737. 1:45 - 3:00   Panel Discussion - Moderated by Andrew Gordon
  738.  
  739.                    "Municipal Information Infrastructure"
  740.  
  741.     City and other government agencies are exploring possibilities for
  742.     developing municipal networks.  In this panel a city official as well as a
  743.     representative from the state regulatory agency and a representative of
  744.     commercial interests will offer their insights and interests.
  745.  
  746.   Panelists:
  747.     Joe Hommel - Washington Utilities and Transportation Commission
  748.     A representative from the Department of Administrative Services for
  749.     the City of Seattle
  750.  
  751.  
  752. 3:00 - 4:30   Panel Discussion - Moderated by Doug Schuler
  753.  
  754.                        "Networking in the Community"
  755.  
  756.     Community networks exist and are being developed all over the U.S.
  757.     Panelists from various community networks will present their
  758.     perspectives on the state of community networking now and in the future.
  759.  
  760.   Panelists:
  761.     Tom Grundner, National Public Telecomputing Network
  762.     Parker Lindner, New Media Matters
  763.     Evelyn Pine, CPSR/Berkeley member and former Executive Director of the
  764.         Community Memory Project
  765.     Roy Sahali, CLAMDYP (Computing Literacy and Access Making a Difference for
  766.         Youth Projects)
  767.  
  768.  
  769. 4:30 - 4:45    Break
  770.  
  771.  
  772. 4:45 - 6:15  Panel Discussion - Moderated by Marc Rotenberg
  773.  
  774.              "Computers and Democracy - What's the Connection?"
  775.  
  776.     How might computers facilitate the democratic process?  How might they
  777.     pervert it?  "Electronic Democracy" is currently in the public eye and
  778.     aspects of it will probably be tested soon.  What can be done to promote
  779.     wise uses of computers in this critical area?
  780.  
  781.   Panelists:
  782.     Jeff Chester, Center for Media Education
  783.     Jamie Love, Taxpayers Assets Project
  784.     Leah Lievrouw, Department of Telecommunication and Film,
  785.          University of Alabama
  786.  
  787. 6:15 - 6:30  Closing Remarks - Jeff Johnson
  788.  
  789.  
  790. ************************************************************************
  791.  
  792. 7:00 - 7:30  No Host Bar at Banquet Site
  793.  
  794. 7:30 CPSR Banquet - Fundraiser - Waterfront Activities Center
  795.     (Vegetarian food will be available)
  796.  
  797.   + Presentation of the 1993 Norbert Wiener Award to The Institute
  798.     for Global Communications (IGC)
  799.     Presenter: Eric Roberts
  800.  
  801.     The CPSR Board of Directors has chosen to award the 1993 Wiener
  802.     Award to IGC in recognition of the work the organization has done to
  803.     use network technology to empower previously disenfranchised
  804.     individuals and groups working for progressive change.  Geoff Sears,
  805.     IGC's Executive Director, will be present to accept the award.
  806.  
  807.   + Banquet Address and Interactive Event -  Kit Galloway, Electronic
  808.     Cafe International
  809.  
  810.     Kit Galloway of Electronic Cafe International in Santa Monica,
  811.     California will present his innovative approach to electronic
  812.     communication using phone lines, slow-scan television, and other
  813.     technology.  Using videotapes and a live demonstration with CPSR
  814.     chapters in Los Angeles and other locations, Kit will discus how the
  815.     Electronic Cafe concept has been used in a variety of settings.
  816.     Electronic Cafe International has staged global events with poets,
  817.     children, and communities in France, Nicaragua, Japan, as well as a
  818.     variety of American cities.
  819.  
  820.     Be sure to attend the banquet and participate in this provocative
  821.     encounter with multimedia community networks !!
  822.  
  823. ************************************************************************
  824.  
  825. Sunday, October 17th
  826.  
  827. The second day of the conference will feature a more interactive format
  828. including several workshops, a discussion of CPSR's NII vision, and
  829. a special - free and open to the public - panel discussion on "Privacy
  830. Implications of Health Care Reform" Sunday evening.
  831.  
  832.  
  833. 8:30 - 9:30 Coffee & Tea
  834.  
  835. 9:30 - 11:30 Workshop Sessions
  836.  
  837.       Gender Relations in Networking
  838.        - Judi Clark
  839.  
  840.       Information Policy: A Framework for Action
  841.       - Karen Sy
  842.  
  843.       Computer Professionals and Social Action
  844.       - Jeff Johnson
  845.  
  846. 11:30 - 1:00  Lunch Break
  847.  
  848.  1:00 - 2:30  CPSR Discussion
  849.  
  850.  2:30 - 3:00  Break
  851.  
  852.  3:00 - 4:30  CPSR NII Vision Document Discussion - Moderated by Todd Newman
  853.  
  854.  4:30 - 5:00  Closing Remarks - Future CPSR NII Program - Marc Rotenberg
  855.  
  856.  
  857. 7:30 - 9:30  Special Panel Discussion
  858.          "Health Care Reform and the National Information
  859.          Infrastructure: Opportunities and Risks"
  860.  
  861.              This special event is free and open to the public.
  862.          Kane 210, University of Washington
  863.  
  864. ************************************************************************
  865.  
  866.                                  ABOUT CPSR
  867.  
  868. Computer Professionals for Social Responsibility stands alone as the only
  869. national, non-partisan, public-interest organization dedicated to
  870. understanding and directing the impact of computers on society.  Decisions
  871. regarding the use of this technology have far-reaching consequences that
  872. necessarily reflect the basic values and priorities of the people who govern
  873. their use.
  874.  
  875. Founded in 1981, CPSR has 2000 members from all over the world and 22
  876. chapters across the country.  Each of our members is an important participant
  877. in the dialogue that is helping to shape the future use of computers in the
  878. United States.  Our National Advisory Board includes one Nobel laureate and
  879. three winners of the Turing Award, the highest honor in computer science.
  880.  
  881. We believe that as the influence of computers continues to permeate every
  882. aspect of our society, it is important that professionals become active
  883. participants in formulating the policy that governs computer use and access.
  884. CPSR welcomes any and all who share our convictions.
  885.  
  886. +++++++++++++++++++++++++++++++++++
  887.  
  888.                              Registration Form
  889.  
  890. Please pre-register by September 30 to guarantee seating.  Registrations at
  891. the door will be accepted pending space.
  892.  
  893. Name _________________________________________________________________
  894.  
  895. Address ______________________________________________________________
  896.  
  897. City _______________________________  State _____________ Zip _________
  898.  
  899. Telephone __________________________ E-mail_____________________________
  900.  
  901. CPSR member                             $55 _______
  902.  
  903. Non member                              $75 _______
  904.  
  905. 1 year CPSR membership & registration  $100 _______
  906.  
  907. Low income/student                      $25 _______
  908.  
  909. Banquet ticket                  $40 X ___ = _______
  910.  
  911. Additional donation to further CPSR's work  _______
  912.  
  913. Total enclosed                              _______
  914.  
  915. For more information contact CPSR, 415-322-3778, draper@csli.stanford.edu,
  916. or Aki Namioka, 206-865-3249, aki@cpsr.org.  Send completed registration
  917. form with check to: CPSR, P.O. Box 717, Palo Alto, CA  94301
  918.  
  919. ------------------------------
  920.  
  921. End of Compuer Underground Digest #5.72
  922. ************************************
  923.