home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud581.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.0 KB  |  905 lines

  1. Computer underground Digest    Sun  Oct 17 1993   Volume 5 : Issue 81
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.     Copy Eidtor: Etaoin Shrdlu, III
  10.  
  11. CONTENTS, #5.81 (Oct 17 1993)
  12. File 1--Another BBS/Bombing Connection (Ill.)
  13. File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  14. File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  15. File 4--Fourth Annual HOHOCON
  16. File 5--"Hacker" Documentary Proposed
  17. File 6--CuNews
  18. File 7--Student Pugwash Conference
  19. File 8--Response to CuD 5.80 - Itar article
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  23. editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  24. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  25. 60115.
  26.  
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  30. libraries and in the VIRUS/SECURITY library; from America Online in
  31. the PC Telecom forum under "computing newsletters;"
  32. On Delphi in the General Discussion database of the Internet SIG;
  33. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  34. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  35. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  36. nodes and points welcome.
  37. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  38.           In ITALY: Bits against the Empire BBS: +39-461-980493
  39.  
  40. ANONYMOUS FTP SITES:
  41.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  42.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  43.   UNITED STATES:
  44.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  45.                   etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/cud
  46.                   ftp.eff.org (192.88.144.4) in /pub/cud
  47.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  48.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Thu, 14 Oct 1993 21:18:43 CDT
  69. From: CuD Moderators <cudigest@mindvox.phantom.com>
  70. Subject: File 1--Another BBS/Bombing Connection (Ill.)
  71.  
  72. Another incident of an alleged BBS/bombing connection has occurred,
  73. this time in Cook County (Illinois).  WILLIAM PRESECKY, "6 Youth's
  74. Hobby was Bombs, Police Say," (Chicago Tribute, 8 October, 1993:
  75. Section 2,pp1, 4) summarizes six 15 and 16 year-old highschool
  76. students' escapades in blowing up over 70 mailboxes in Lyons Township,
  77. Ill., in Cook County near Chicago.  The story begins:
  78.  
  79.      Armed with potentially deadly materials and some
  80.      computer-generated know-how, six west suburban teenagers
  81.      allegedly formed the nucleus of a bomb-making club broken up
  82.      by authorities this week.
  83.  
  84.                                       ....
  85.  
  86.      At least two of the suspected teens could be charged as
  87.      adults, pending a review of the juvenile petitions next week
  88.      by the Cook County state's attorney's office, authorities
  89.      said.
  90.  
  91.                                       ....
  92.  
  93.      "These are A and  students, honor roll students.  They come
  94.      from well-to-do families," but appear to have no other
  95.      activities to keep themselves busy, according to ((a police
  96.      spokesperson)).
  97.  
  98.      As many as  10 more teenagers from the same area are
  99.      suspected of being involved in the manufacture and
  100.      detonation of assorted homemade bombs that police said may
  101.      have damaged or destroyed as many as 70 mailboxes in the
  102.      west and southwest suburbs over the past several months,
  103.      according to ((a police spokesperson)).
  104.  
  105.                                       ....
  106.  
  107.      A search of two of the teens' homes yielded a large cache of
  108.      bomb-making material, including pipes, chemicals, black
  109.      powder and detonating devices as well as eight to 10
  110.      partially made bombs.  Also found were several ready-to-use
  111.      bombs that were rendered harmless by members of the Cook
  112.      County Bomb Squad and sent for analysis to the federal ATF's
  113.      laboratory in Maryland.
  114.  
  115.      Also confiscated from one of the homes were three computer
  116.      didks containing recorded information that, despite its
  117.      disclaimers, ((the police spokesperson)) said could be used
  118.      to create an assortment of mayhem, with titles such as "22
  119.      Ways to Kill a Human Being With your Bare Hands." The disks
  120.      contained information  on advanced bomb-making technology,
  121.      including the use of remote-control and time delay
  122.      detonation, ((the spokesperson)said.
  123.  
  124.      Whether the teens accused of making and using the bombs
  125.      actually used the computer-generated information to
  126.      manfacture the devices isn't certain.
  127.  
  128.                                       ....
  129.  
  130.      "It's a frightening thing that kids have this kind ov
  131.      access, that anyone with access to this kind of material
  132.      would be this irresponsible," said Burr Ridge Police Chief
  133.      Herbert Timm.
  134.  
  135. Chicago's Channel 2 tv, a CBS affiliate, also covered the story on
  136. it's evening news. "The SHOCKING part of it is where they learned" the
  137. information, intoned the story (original emphasis).  In a substantial
  138. (by news standards) segment, Channel 2 reporters interviewed what
  139. appeared to be a computer store owner who claimed that most BBS sysops
  140. are "kids from 8 to 14" and that there are even a few adults who run
  141. BBSes. The reporters informed the audience that most "hackers" are
  142. under 14, and that there are "thousands of BBSes in the Chicago area
  143. and elsewhere." Although the intent to inform parents of their
  144. responsibility in monitoring juveniles and instilling a social ethic
  145. is laudable, the factual errors and superficial hyperbole are not.
  146.  
  147. ------------------------------
  148.  
  149. Date: Thu, 14 Oct 1993 18:22:21 CDT
  150. From: CuD Moderators <jthomas@well.sf.ca.us>
  151. Subject: File 2--BBS "Porn" Bust in Oklahoma - Another LE Misstep?
  152.  
  153. ((MODERATORS' NOTE: A number of posters forwarded the following,
  154. apparently originally posted on Usenet, to us. We have edited the
  155. stories down to conform to "fair use."
  156.  
  157. ++++
  158.  
  159. >From The Dialy Oklahoman Newspaper, September 27, 1993, Page 1:
  160.  
  161.              COMPUTER PORN CASE TRIGGERS LEGAL QUESTIONS
  162.                      By David Zizzo, Staff Writer
  163.  
  164. Is talking to Anthony Davis hazardous to your health?
  165.  
  166. In a manner of speaking, that's what numerous people with computers and
  167. modems apparently have been worrying about since late July.  That's
  168. when Oklahoma City police raided Davis' software publishing firm and
  169. confiscated his sophisticated commercial computer bulletin board
  170. system.  Authorities allege Davis was selling pornographic computerized
  171. materials on CD-ROM and through files downloaded over phone lines.
  172.  
  173. Names of everyone who signed onto Davis' bulletin board service, those
  174. who downloaded or uploaded graphic files depicting sexual acts and
  175. those who didn't are in the hands of investigators.
  176.  
  177.                                 .....
  178.  
  179. The Davis bust sent a chill throughout the national computer community,
  180. said Jack Rickard, editor and publisher of Boardwatch magazine, a
  181. bulletin board newsletter published in Littleton, Colo.  "It's causing
  182. chaos," he said.  Rickard said Oklahoma City is being viewed "a little
  183. bit like clown city" in computer circles, since the explicit material
  184. Davis offered can be purchased in nearly every computer magazine and is
  185. carried by numerous bulletin boards.  "This is off the shelf," he said.
  186. "It's considered pretty mundane stuff."
  187.  
  188.                                 .....
  189.  
  190. The bust will test Oklahoma laws on "community standards" regarding
  191. pornography, said Mike Godwin, attorney for the Electronic Frontier
  192. Foundation.  The Washington, D.C., advocacy group is funded by donors
  193. that include large software companies.  "When you talk about community
  194. standards, who's the real community?" Godwin wonders.  "Is it the city
  195. or ... the community of people on-line?"
  196.  
  197. Holmes, a former Cleveland County prosecutor, calls Oklahoma's
  198. pornography law "an extremely broad statute." "I'm not sure it wouldn't
  199. include Playboy or Penthouse type publications," he said.
  200.  
  201.                                 .....
  202.  
  203. Critics also say police over reached in grabbing Davis' entire system,
  204. shutting down his pay-for-play computer service, because of four CDs.
  205. Prosecutors are seeking forfeiture of the system, which includes a 13
  206. gigabyte memory unit and 10 high speed modems.  "They don't have to
  207. seize it any more than they have to seize the building when they
  208. confiscate a bookstore," said Godwin of the Electronic Frontier
  209. Foundation.
  210.  
  211. ================================================
  212. >From Boardwatch Magazine / September, 1993. Under the byline of
  213. Lance Rose:"BBS BURNINGS" in the Legally Online column, p. 62
  214. ================================================
  215.  
  216.  OKLAHOMA BBS RAIDED ON PORNOGRAPHY CHARGES
  217.  
  218. The legal assault on bulletin boards continues this month with a raid
  219. by Oklahoma City Police Department Vice Division on Tony Davis's
  220. OKLAHOMA INFORMATION EXCHANGE BBS and his associated Mid-America
  221. Digital Publishing Company.
  222.  
  223. About 4:00 PM on July 20, four officers of the Oklahoma City Police
  224. Department arrived at the offices of Mid-America Digital Publishing
  225. with a search warrant for "pornographic CD-ROMs."   Davis was arrested
  226. on suspicion of the sale and distribution of pornographic CD-ROM
  227. disks.  Of the 2000 CD ROM disks available on site, they confiscated
  228. about 50 disks, and an estimated $75,000 worth of equipment Davis runs
  229. his 10-line OKLAHOMA INFORMATION EXCHANGE BBS on.  The equipment
  230. including two computers with gigabyte hard drives, two Pioneer 6-disk
  231. drives, four single CD ROM drives, 10 High Speed Hayes modems, Novell
  232. network software and associated hardware, etc.
  233.  
  234. Apparently, an undercover agent had contacted Mid-America Digital
  235. Publishing on two occasions and purchased CD-ROM disks containing
  236. adult material from the company.  At the raid, Davis cooperated with
  237. the police showing them whatever they wanted to see, and even removing
  238. four disks from CD-ROMS on the BBS machine and showing them to the
  239. police.  Curiously, these were standard off-the-shelf CD ROM
  240. collections NOT published by Davis, including "Busty Babes", "For
  241. Adults Only #2," "For Adults Only #3", and "Storm II".  More
  242. curiously, the police themselves put the disks BACK into the BBS in
  243. order to video tape callers accessing the files on the disks.
  244.  
  245.                                 ......
  246.  
  247. Despite Davis' notification, none of the specific procedures required
  248. by federal law (Privacy Protection Act) when serving search warrants
  249. on publishers was followed, and no acknowledgement or even apparent
  250. cognizance of the Electronic Communications Privacy Act made when
  251. notified of the electronic mail for some 2000 BBS users available on
  252. the system.  OKLAHOMA INFORMATION EXCHANGE carries some 750 FidoNet
  253. conferences, an additional 750 Usenet Newsgroups, and offers callers
  254. private FidoNet mail and Internet mail and actually hubs mail for
  255. other bulletin board systems as well.
  256.  
  257.                                 ......
  258.  
  259. All possible charges relate to Oklahoma State statutes against
  260. obscenity.  Located in the heart of the Bible Belt, this could be
  261. serious. A penalty of up to $5000 and 5 years in prison per infraction
  262. is possible.  If you count each file on a CD-ROM as an infraction, Mr.
  263. Davis could in theory be facing over a 100,000 years in jail and
  264. nearly a $100 million in fines - another contrast between
  265. technological reality and our legal system. From what we understand,
  266. in Oklahoma, it is technically illegal to actually BE naked at any
  267. time when not actually getting wet somehow, and some legal theorists
  268. posit that HBO and Showtime cable television channels are actually
  269. infractions under the state laws as written.
  270.  
  271. ((MODERATORS' NOTE: BOARDWATCH Magazine, chalked full of information
  272. and news, can be obtained for $36/year (12 issues) from:
  273. Boardwatch Magazine / 8500 W. Bowles Ave. / Suite 210 / Littleton,
  274. CO 80123)).
  275.  
  276. ------------------------------
  277.  
  278. Date: Sun, 17 Oct 1993 17:22:11 CDT
  279. From: CuD Moderators <cudigest@mindvox.phantom.com>
  280. Subject: File 3--A Few Biblio Items (Paulsen, Encryption, & P. Zimmerman)
  281.  
  282. --JULIAN DIBBELL'S "Code Warriors: Battling for the Keys to Privacy in
  283. the Info Age," (The Village Voice, 28 July, 1993: pp 33-37) summarizes
  284. the debates in encryption and privacy. It includes snippets from John
  285. Gilmore, Tim May, and Eric Hughes, and cleanly and concisely explains
  286. in simple (but not simplistic) lay terms the nature of the debates
  287. underlying Clipper, Moby Crypto, and other issues in the encryption
  288. wars.
  289.  
  290. --ERIC DEXHEIMER, in Denver Westord (Vol.17, #6, 29 Sept '93), "Secrets
  291. gend: The Government wants to Breakhim,but Boulder's Prince of Privacy
  292. remains Cryptic" summarizes the issues in the Phil Zimmerman/PGP
  293. encryption controversy. The story inludes an indepth analysis and a
  294. strong profile of Zimmerman (in CuD archives).
  295.  
  296. --JONATHAN LITTMAN, "The Last Hacker," in Los Angeles Times Magazine (p
  297. 18), 12 September, '93, focuses on Kevin Poulsen and his recent legal
  298. problems.
  299. While not unsympathetic to Paulsen, the story concludes:
  300.  
  301.        Born in a time when hacking was an innocent rite of
  302.     boyhood, when laws were as unclear as the boundaries of the
  303.     Arpanet,  Kevin Poulsen had outlived his era.
  304.  
  305. ------------------------------
  306.  
  307. Date: Tue, 12 Oct 93 2:46:47 CDT
  308. From: Drunkfux <drunkfux@CYPHER.COM>
  309. Subject: File 4--Fourth Annual HOHOCON
  310.  
  311. [Official Announcement / Call For Participation - October 11, 1993]
  312. (Distribute Freely)
  313.  
  314.  
  315.  
  316.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  317.  
  318.                             The Fourth Annual
  319.  
  320.  
  321.                               H O H O C O N
  322.  
  323.  
  324.                        "Cliff Stoll My K0DEZ!@$#!"
  325.  
  326.  
  327. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  328.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  329.        Telco Employees, and Other Interested Parties.
  330.  
  331.  
  332. Where:        Austin North Hilton & Towers and Super 8 Motel
  333.                         6000 Middle Fiskville Road
  334.                            Austin, Texas  78752
  335.                                   U.S.A.
  336.                  Hilton : (800) 347-0330 / (512) 451-5757
  337.                  Super 8: (800) 800-8000 / (512) 467-8163
  338.  
  339.  
  340. When:      Friday December 17 through Sunday December 19, 1993
  341.  
  342.  
  343.  
  344.                              What is HoHoCon?
  345.                              ----------------
  346.  
  347. HoHoCon is the largest annual gathering of those in, related to, or
  348. wishing to know more about the computer underground. Attendees
  349. generally include some of the most notable members of the "hacking"
  350. and "telecom" community, journalists, authors, security professionals,
  351. lawyers, and a host of others. Previous speakers include John Draper
  352. (Cap'n Crunch), Ray Kaplan, Chris Goggans (Erik Bloodaxe), Bruce
  353. Sterling, and many more. The conference is also one of the very few
  354. that is completely open to the public and we encourage anyone who is
  355. interested to attend.
  356.  
  357.  
  358.                             Hotel Information -----------------
  359.  
  360. The Austin North Hilton recently split its complex into two separate
  361. hotels; the Hilton and the newly added Super 8. HoHoCon guests have
  362. the choice of staying in either hotel. Group rates are as followed :
  363.  
  364. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad -
  365. $55.50 Hilton : Single - $69.00, Double - $79.00, Triple - $89.00,
  366. Quad - $99.00
  367.  
  368. Once again, the hotel has set aside a block of rooms for the
  369. conference and we recommend making your reservations as early as
  370. possible to guarantee a room within the block, if not to just
  371. guarantee a room period.  Rooms for the handicapped are available upon
  372. request. To make your reservations, call the the number listed above
  373. that corresponds with where you are and where you want to stay and
  374. make sure you tell them you are with the HoHoCon conference or else
  375. you'll end up throwing more money away. The hotel accepts American
  376. Express, Visa, Master Card, Discover, Diner's Club, and Carte Blanche
  377. credit cards.
  378.  
  379. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  380. available if there are unoccupied rooms available. Please note that in
  381. order for the hotel to hold a room past 6:00 p.m. on the date of
  382. arrival, the individual reservation must be secured by a deposit or
  383. guaranteed with one of the credit cards listed above. Also, any
  384. cancellations of guaranteed reservations must be made prior to 6:00
  385. p.m. on the date of arrival. You will be responsible for full payment
  386. of any guaranteed reservations which are not cancelled by this time.
  387.  
  388. The hotel provides transportation to and from the airport and will give
  389. you full information when you make your reservations.
  390.  
  391.  
  392.                                 Directions ----------
  393.  
  394. For those of you who will be driving to the conference, the following
  395. is a list of directions provided by the hotel (so, if they're wrong,
  396. don't blame me):
  397.  
  398. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the
  399.          first stop light, turn right on to 2222. Turn off of 2222
  400.          onto Clayton Lane (by the Greyhound Station). At the stop
  401.          sign, turn right onto Middle Fiskville, the hotel is on the
  402.          left.
  403.  
  404. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  405.               second stop light, turn left onto 2222. Turn off 2222 onto
  406.               Clayton Lane (by the Greyhound Station). At the stop sign,
  407.               turn right onto Middle Fiskville, the hotel is on the left.
  408.  
  409. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  410.                    exit (do not get on 35). Stay on the access road
  411.                    heading west, you will pass two stop lights. Turn off
  412.                    the access road onto Clayton Lane (by the Greyhound
  413.                    Station). At the stop sign, turn right onto Middle
  414.                    Fiskville, the hotel is on the left.
  415.  
  416. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  417.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  418.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  419.                   Stay on the access road heading west, you will pass two
  420.                   stop lights. Turn off the access road onto Clayton Lane
  421.                   (by the Greyhound Station). At the stop sign, turn
  422.                   right onto Middle Fiskville, the hotel in on the left.
  423.  
  424. Airport : Exit the airport parking lot and turn right onto Manor Road.
  425.           Take Manor Road to Airport Boulevard and turn right. Take
  426.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  427.           the second stop light, turn left onto 2222. Turn off of 2222
  428.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  429.           turn right onto Middle Fiskville, the hotel is on the left.
  430.  
  431. Call the hotel if these directions aren't complete enough or if you need
  432. additional information.
  433.  
  434.  
  435.                             Conference Details
  436.                             __________________
  437.  
  438. HoHoCon will last 3 days, with the actual conference being held on
  439. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  440. or earlier depending on the number of speakers. Although a few speakers
  441. have confirmed their attendance, we are still in the planning stages and
  442. will wait until the next update to release a speaking schedule. We welcome
  443. any speaker or topic recommendations you might have (except for, say, "Why
  444. I Luv Baked Potatoes On A Stik!"), or, if you would like to speak yourself,
  445. please contact us as soon as possible and let us know who you are, who you
  446. represent (if anyone), the topic you wish to speak on, a rough estimate of
  447. how long you will need, and whether or not you will be needing any
  448. audio-visual aids.
  449.  
  450. We would like to have people bring interesting items and videos again this
  451. year. If you have anything you think people would enjoy having the chance
  452. to see, please let us know ahead of time, and tell us if you will need any
  453. help getting it to the conference. If all else fails, just bring it to the
  454. con and give it to us when you arrive. Any organization or individual that
  455. wants to bring flyers to distribute during the conference may do so. You
  456. may also send your flyers to us ahead of time if you can not make it to
  457. the conference and we will distribute them for you. Left over flyers are
  458. included with information packets and orders that we send out, so if you
  459. want to send extras, go ahead.
  460.  
  461.  
  462.                                    Cost
  463.                                    ----
  464.  
  465. Unlike smaller, less informative conferences, we do not ask you to shell
  466. out hundreds of dollars just to get in the door, nor do we take your money
  467. and then make you sleep in a tent. We are maintaining the motto of "give
  468. $5 if you can", but due to the incredibly high conference room rate this
  469. year, we may step up to "$5 minimum required donation" or "give us $5 or
  470. we'll smash your head in". Five dollars is an outrageously low price
  471. compared to the suit infested industry conferences or even the new "Cons
  472. are k00l and trendy, I gotta do one too!" conferences that are charging
  473. up to $50 for admission alone.
  474.  
  475. To encourage people to donate, we will once again be having our wonderless
  476. "Raffle For The Elite" during the conference. We will issue a prize list
  477. in a future update, but we can guarantee that this year there will be a
  478. lot more (and better) prizes than last year, including a full system (and,
  479. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  480. to the raffle, please let us know ahead of time, or if it's a last minute
  481. acquirement, just bring it to the conference.
  482.  
  483.  
  484.                            Miscellaneous Notes
  485.                            -------------------
  486.  
  487. To save myself some time by mailing responses to a lot of the same
  488. questions I expect to get, I'll answer a few of them here.
  489.  
  490. Although I have not talked to him myself yet, Steve Ryan has told me that
  491. Bruce Sterling will indeed be in attendance and may say a few words.
  492.  
  493. As far as I know, there will not be any visitors from any other planets
  494. at the conference. Scot Chasin is still on Earth and will be making an
  495. appearance.
  496.  
  497. Video cameras will *not* be allowed inside the conference room without
  498. prior consent due to previous agreements made with speakers who do not
  499. wish for certain parts of their speech to be rebroadcast. Still cameras
  500. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  501. for us to be able to control.
  502.  
  503. Videos and T-Shirts from last year's conference are still available, and
  504. will also be on hand during the conference. We do not handle the LoD World
  505. Tour shirts, but I can tell you that that the old ones are gone and a
  506. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  507. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  508. in extra large. We may add additional sizes if there is a demand for them.
  509. The front of the shirt has the following in a white strip across the
  510. chest:
  511.  
  512.                                I LOVE FEDS
  513.  
  514.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  515.  
  516.  
  517.                           And this on the back:
  518.  
  519.                             dFx & cDc Present
  520.  
  521.                                HOHOCON '92
  522.  
  523.                               December 18-20
  524.                               Allen Park Inn
  525.                               Houston, Texas
  526.  
  527.  
  528.    There is another version of the shirt available with the following:
  529.  
  530.                                I LOVE WAREZ
  531.  
  532.  
  533. The video includes footage from all three days, is six hours long and
  534. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  535. note that if you are purchasing multiple items, you only need to pay one
  536. shipping charge of $4.00, not a charge for each item. If you wish to send
  537. an order in now, make all checks or money orders payable to O.I.S.,
  538. include your phone number and mail it to the street address listed below.
  539. Allow a few weeks for arrival.
  540.  
  541. There will be new HoHoCon '93 shirts available at the conference and a
  542. video of the festivities will be out early next year.
  543.  
  544.  
  545.                               Correspondence
  546.                               --------------
  547.  
  548. If anyone requires any additional information, needs to ask any questions,
  549. wants to RSVP, wants to order anything, or would like to be added to the
  550. mailing list to receive the HoHoCon updates, you may mail us at:
  551.  
  552.  
  553.                             hohocon@cypher.com
  554.                            drunkfux@cypher.com
  555.                               cDc@cypher.com
  556.                           drunkfux@crimelab.com
  557.                            dfx@nuchat.sccsi.com
  558.                          drunkfux@5285 (WWIV Net)
  559.  
  560.                            or via sluggo mail at:
  561.  
  562.                                  HoHoCon
  563.                             1310 Tulane, Box 2
  564.                               Houston, Texas
  565.                                 77008-4106
  566.  
  567.  
  568. We also have a VMB which includes all the conference information and is
  569. probably the fastest way to get updated reports. The number is:
  570.  
  571.                                713-867-9544
  572.  
  573. You can download any of the conference announcements and related
  574. materials by calling Metalland Southwest at 713-468-5802, which is the
  575. official HoHoCon BBS. The board is up 24 hours a day and all baud rates
  576. are supported.
  577.  
  578. Those of you with net access can ftp to cypher.com and find all the
  579. HoHoCon information available in /pub/hohocon. The .gifs from previous
  580. cons are *not* currently online.
  581.  
  582. Conference information and updates will most likely also be found in most
  583. computer underground related publications and mailing lists, including
  584. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  585. should also appear in a number of newsgroups including comp.dcom.telecom,
  586. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  587. people to use, reprint, and distribute any information in this file.
  588.  
  589.  
  590.      Same stupid ending statement from last year to make us look good
  591.      ----------------------------------------------------------------
  592.  
  593. HoHoCon '93 will be a priceless learning experience for professionals
  594. and gives journalists a chance to gather information and ideas direct
  595. from the source. It is also one of the very few times when all the
  596. members of the computer underground can come together for a realistic
  597. purpose. We urge people not to miss out on an event of this caliber,
  598. which doesn't happen very often. If you've ever wanted to meet some of
  599. the most famous people from the hacking community, this may be your
  600. one and only chance. Don't wait to read about it in all the magazines
  601. and then wish you had been there, make your plans to attend now! Be a
  602. part of what we hope to be our largest and greatest conference ever.
  603.  
  604. ------------------------------
  605.  
  606. Date: Mon, 27 Sep 93 21:36:59 -0700
  607. From: annaliza@netcom.com (Annaliza T. Orquamada)
  608. Subject: File 5--"Hacker" Documentary Proposed
  609.  
  610. ((MODERATORS' NOTE: Annaliza Orquamada, a film-school graduate from
  611. London, intends to challenge conventional media myths about "hackers"
  612. in a proposed documentary. Below, we print a summary of her project.
  613. We will post a substantial version in about a week.  From our
  614. conversations and e-mail interaction with her, we find her a highly
  615. informed and competent observer and a refreshing change from most
  616. conventional media folk)).
  617.  
  618.  
  619.                        UNAUTHORIZED ACCESS ONLY
  620.  
  621. Computers are becoming an integral part of our everyday existence.
  622. They are used to store a multitude of information, from credit reports
  623. and bank withdrawals to personal letters and highly sensitive military
  624. documents.  So how secure are our computer systems?
  625.  
  626. The computer hacker is an expert at infiltrating secured systems, such
  627. as those at AT&T, TRW, NASA and the DMV.  Most computer systems that
  628. have a telephone connection have been under siege at one time or
  629. another, many without their owner's knowledge.  The really good
  630. hackers can re-route the telephone system, obtain highly sensitive
  631. coporate and government documents, download individuals credit
  632. reports, make free phone calls globally, read private electronic mail
  633. and corporate bulletins and get away without ever leaving a trace.
  634.  
  635. So who are these hackers?  Just exactly WHAT do they DO, and WHY do
  636. they do it?  Are they really a threat?  What do they do with the
  637. information they obtain?  Are hackers simply playing an intellectual
  638. game of chess or are hackers using technology to effectively take
  639. control of corporate and government systems that have previously
  640. appeared omnipotent?
  641.  
  642. Our group is in the course of filming "Unauthorized Access", a
  643. documentary that will demystify the hype and propaganda surrounding
  644. the computer hacker.
  645.  
  646. We will expose the truths of this sub-culture focusing on the hackers
  647. themselves.  This will be a view from inside the global underground.
  648. We intend to shoot in the United States, Holland and Germany.
  649.  
  650. This documentary will be of the highest broadcast quality and is
  651. intended for international television, festival and theatrical
  652. distribution.
  653.  
  654. We are currently looking for additional financial backers interested
  655. in this project. For more information about "Unauthorized Access" or
  656. if you are intrested in providing any information or support, please
  657. contact annaliza@netcom.com.
  658.  
  659. ------------------------------
  660.  
  661. From: grmeyer@GENIE.GEIS.COM
  662. Date: Sun, 10 Oct 93 22:32:00 BST
  663. Subject: File 6--CuNews
  664.  
  665. Extortion at AT&T
  666. =================
  667. Two men, one a former computer support services employee at AT&T, have
  668. pleaded guilty to conspiring to extort one million dollars from the
  669. company.  The US Attorney in Newark, NJ reports that Lou Pacich and
  670. Richard Vignevic sent AT&T a tape-recorded message claiming sensitive
  671. information about commercial accounts was being leaked to competitors.
  672. The two offered to plug the leak in exchange for the money. To bolster
  673. the claim they sent copies of account information on 4,000 AT&T
  674. commercial customers. The information has been obtained, w/out
  675. authorization, from AT&T computer systems. Each man faces 20 years and
  676. $250,000 in fines.
  677. (Information Week. Sept 20, 1993 pg8)
  678.  
  679. Piracy Around the Globe
  680. =======================
  681. The Oct 1993 issue of Technology Training reports on software piracy
  682. in various countries. In Cuba, there is a National Software
  683. Interchange Center where all types of software is available to any
  684. Cuban at no charge.  The estimated piracy rate in China and South
  685. Korea is about 90%.  Italy checks in at 80%.
  686. (Information Week. Sept 20, 1993 pg62)
  687.  
  688. How do I love thee...
  689. =====================
  690. In "Hard Drives" (Los Angeles Times Magazine, Sept 12, 1993 pg26)
  691. author James Fallows says that we value computers for the ways they
  692. increase our efficiency and productivity. But we love them for the way
  693. they undermine productivity (games, BBSing, etc) and satisfy our
  694. craving for new possessions. Computers play on one of our basic needs,
  695. the compulsion to figure something out and make it work.
  696. (Information Week. Sept 20, 1993 pg62)
  697.  
  698. IW Security Survey Results
  699. ==========================
  700. Information Week magazine and Ernst and Young conducted an extensive
  701. security survey and found, to their surprise, that a _minority_ of
  702. organizations polled considered security to be an important issue.
  703. They also found that one in four companies had last money over last
  704. two years due to security breaches in their networks. Most
  705. organizations don't even have full time security staffs.  CuD
  706. encourages you to refer to "Tempting Fate", pgs42-52, October 4, 1993
  707. for complete details.
  708.  
  709. P&G Consultant Indicted
  710. =======================
  711. A Procter & Gamble consultant, Matthew Daughtery, has been charged
  712. with three felony counts for using P&G computers to access a company
  713. bulletin board without authorization.  The BBS is identified as
  714. "Regulatory and Clinical Development Network".  Ohio prosecutors have
  715. not said what information Daughtery could have obtained from the
  716. system.
  717. (Information Week. pg8. Oct 4, 1993)
  718.  
  719. Consumer Privacy Survey ======================= A Harris poll,
  720. sponsored by the non-profit Center for Social and Legal Research
  721. (Washington, DC), found that 53% OF American adults are very concerned
  722. about threats to their privacy from corporations. This is a
  723. substantial increase over results in previous years.  Respondents were
  724. most concerned about financial services and health industries (72%),
  725. with mail-order consumer goods businesses rating 48%. For complete
  726. results refer to the Privacy & American Business newsletter. For more
  727. summary information refer to Information Week, pg58, Oct 4, 1993.
  728.  
  729. Internet Access in NJ
  730. =====================
  731. New Jersey Bell and Bellcore are sponsoring a two-year experiment to
  732. allow people free access to the Internet in three dozen public
  733. libraries in the Garden State. Anyone with a modem can also tap into
  734. portions of the Internet from home by calling the project's dial-up at
  735. (201) 989-5999. Plans are in the works to have fiber-optic cable
  736. installed in every home and business throughout NJ by 2010. Officials
  737. will monitor this experiment to see how pedestrians interact with the
  738. worldwide network and hope the project will become a model for the
  739. nation.
  740. (Communications of the ACM, pg11, Oct 1993. Reprinted with permission)
  741.  
  742. Sex and Violence Nipper Chip
  743. ============================
  744. For as little as $5 parents may soon be able to implement a computer
  745. chip in televisions to monitor programs their children watch. With the
  746. growing concern over TV sex and violence comes the debate whether
  747. "lock out" technologies are the solution. Under pressure from
  748. Congress, networks and stations may eventually be forced to rate shows
  749. -- "V" for violence, "N" for nudity, for instance -- and broadcast a
  750. code along with the show which could then be read by the "V-chip"
  751. installed in the set or cable box. The same technology is already used
  752. for broadcasting closed captioned information for the hearing impaired
  753. and will be used to transmit and display information such as the title
  754. and time remaining of shows in progress.  Broadcasters and program
  755. producers are no fans of this idea, arguing the technology will take
  756. away viewers and frighten advertisers.  (Communications of the ACM,
  757. pg12, Oct 1993. Reprinted with permission)
  758.  
  759. Nightline on Security/Privacy?
  760. ==============================
  761. According to James Daly ("Security Watch") the folks at NBC's
  762. Nightline have been talking to folks in the computer security industry
  763. over the past few weeks. A show on security/privacy can't be far
  764. behind. Keep an eye out for it.
  765. (Computerworld, pg56, Oct 4, 1993.)
  766.  
  767. ------------------------------
  768.  
  769. Date:         Fri, 15 Oct 1993 01:45:35 EDT
  770. From:         Nikki Draper <draper@EUPHRATES.STANFORD.EDU>
  771. Subject: File 7--Student Pugwash Conference
  772.  
  773. ANNOUNCING: Student Pugwash USA's Eight International Conference
  774.  
  775. "SCIENCE AND TECHNOLOGY FOR THE 21ST CENTURY
  776. MEETING THE NEEDS OF THE GLOBAL COMMUNITY"
  777.  
  778. JOIN: 100 talented students from over 25 countries to meet with
  779. accomplished professionals from science, government, industry,
  780. non-governmental organizations, and academe for a week-long
  781. educational forum to explore the impacts of technology on society and
  782. world affairs.
  783.  
  784. TOPICS:
  785. * Resource Stewardship for Environmental Sustainability
  786. * Preventive Diplomacy and Conflict Resolution for a Secure Future
  787. * The Social Costs and Medical Benefits of Human Genetic Information
  788. * Overcoming Barriers to Health Care Education and Delivery
  789. * Designing the Future--From Corporations to Communities
  790. * Communications and Information Technologies
  791.  
  792. ELIGIBILITY:  ALL students (undergraduate, graduate and professional)
  793. from any and all disciplines.  Student Pugwash USA encourages
  794. participation that represents a diversity of race, age, gender, sexual
  795. orientation, and national origin.
  796.  
  797. APPLICATION INFORMATION:Participants will be chosen through a
  798. competitive, merit-based application process based, in part, upon
  799. applicants' submission of a brief 'issue paper' on one of the topics
  800. listed above.  For an application or additional information, please
  801. CONTACT: Nicky Short Student Pugwash USA 1638 R Street NW, Suite 32
  802. Washington, D.C., 20009 phone:(202) 328-6555 email:uspugwash@igc.org
  803.  
  804. PRELIMINARY APPLICATION DEADLINE: December 15, 1993
  805.  
  806. ------------------------------
  807.  
  808. Date: Thu, 14 Oct 93 04:55:32 PDT
  809. From: Fredrick B. Cohen <fc@JUPITER.SAIC.COM>
  810. Subject: File 8--Response to CuD 5.80 - Itar article
  811.  
  812. ((MODERATORS' NOTE: The following post was originally less than 25
  813. percent substance, the remainder cascading citations and headers.  At
  814. the poster's request, we edited out the superfluous citing while
  815. leaving the poster's comments intact.
  816.  
  817. We remind readers that CuD is *not* a Usenet discussion group in which
  818. cascades are accepted)).
  819.  
  820. ++++
  821.  
  822. In CuD 5.80,  bjones@WEBER.UCSD.EDU(Bruce Jones) writes:
  823.  
  824.  > Please note that the posting site for Mr. Cohen's message is
  825.  > the Science Applications International Corporation, a La Jolla
  826.  > California based think tank that has deep ties to the U.S. Gov't and
  827.  > does lots of work for the DoD.  Given his ties to the DoD, it comes
  828.  > as small surprise that he was able to get export permission for his
  829. > RSA cryptosystem.
  830.  
  831. Wrongo - This application was made by ASP, my company (then) in
  832. Pittsburgh, PA and with no government contracts whatsoever.  This is a
  833. typical assumptive response from someone who doesn't understand that
  834. poor people like me get access to computers by the grace of others.
  835. Perhaps you think I was previously a professor at Duquesne University,
  836. and before that an employee of the NSA, and before that an employee of
  837. wherever my previous mail account came from.  This kind of response
  838. from someone who appears from his mailing address to be from a person
  839. at a major university who is almost certainly getting government
  840. grants is certainly the pot calling the kettle black.
  841.  
  842.  > Why should a software manufacturer or a private citizen have to ask
  843.  > permission in the first place, from the DoD (operating under the
  844.  > guise of the Dept of Commerce) to export software that uses
  845.  > encryption algorithms freely available in the country to which the
  846.  > product is being exported?
  847.  
  848. Interesting question, and one that I have asked, but then why should I
  849. need any permission from the government for anything?  Perhaps I
  850. shouldn't, but the fact is, they have the power, and if you work
  851. within the structure, you may find that it is not as oppressive as you
  852. thought.
  853.  
  854.  > >IBM has been exporting DES for quite a few years according to sources
  855.  > >I have in EC who have seen IBM chips with DES on them in EC computers.
  856.  > >I believe they simply asked for permission and got it.
  857.  
  858.  > Again, it's likely quite simple for someone who does business with
  859.  > the DoD and the U.S. Gov't to get permission to export.
  860.  
  861. The point is that even ASP, a tiny company with no government ties got
  862. permission by simply following the rules.  Should IBM be treated
  863. unfairly?
  864.  
  865.  > >I applaud the EFF for helping defend people in this area, but maybe if
  866.  > >they tried to work within the law in the first place, they would have
  867.  > >found it was easier to obey the law than break it.
  868.  >
  869.  > Serious charges without foundation.  Whom within the EFF has been
  870.  > accused of breaking the law?
  871.  
  872. Try reading more closely.  The EFF is defending those who may have
  873. broken the law.  Sorry if I mixed my pronouns, I am a human being.
  874.  
  875.  > >Maybe if they apply now, they will end up with a no-case (assuming
  876.  > >they get permission).
  877.  >
  878.  > A dodge of the issue, which is not about whether or not one can get
  879.  > permission to do something specific, but whether or not the
  880.  > government has a right to require permission in the first place.
  881.  
  882. The government certainly has the right to require it, but perhaps it
  883. won't have that right as a result of the PGP case.  The issue is that
  884. if they didn't want to go to federal court, why were they trying to
  885. play it so close to the edge?  If I walk up to you and swing a
  886. baseball bat within a few inches of your head, are you going to ignore
  887. me because I didn't hit you?
  888.  
  889.  > One of the founding tenets of the Unites States of America is the
  890.  > idea that its citizens may do whatever they like, so long as their
  891.  > chosen activity is not proscribed by law and doesn't violate the
  892.  > rights of their neighbors.  The opposite is ostensibly true for
  893.  > the government, which may only do what has been permitted it under
  894.  > the law.  We live in a society where those distinctions apparently
  895.  > collapsed some time ago.
  896.  
  897. Where does the constitution say this?  I agree that I would prefer it that
  898. way, but I don't think there is any basis in law for your statement.
  899.  
  900. ------------------------------
  901.  
  902. End of Computer Underground Digest #581
  903. ************************************
  904.  
  905.