home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud686.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  58.8 KB  |  736 lines

  1.  
  2. Computer underground Digest    Sun  Oct 2, 1994   Volume 6 : Issue 86           
  3.                            ISSN  1004-042X                                      
  4.                                                                                 
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)                
  6.        Archivist: Brendan Kehoe                                                 
  7.        Retiring Shadow Archivist: Stanton McCandlish                            
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth                        
  9.                           Ralph Sims / Jyrki Kuoppala                           
  10.                           Ian Dickinson                                         
  11.        Urban Legend Editor:  E. Greg Shrdlugold                                 
  12.                                                                                 
  13. CONTENTS, #6.86 (Sun, Oct 2, 1994)                                              
  14.                                                                                 
  15. File 1--GPO Puts Congressional Bills Online                                     
  16. File 2--A Summary of Electronic Gov't Info for California                       
  17. File 3--LA Daily News article on "Outlaw Hackers"                               
  18. File 4--Response to LA Daily News Article                                       
  19. File 5--Three More (of 100) Reasons to Oppose Wiretap Proposal                  
  20. File 6--Cu Digest Header Information (unchanged since 10 Sept 1994)             
  21.                                                                                 
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN          
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.                                   
  24.                                                                                 
  25. ----------------------------------------------------------------------          
  26.                                                                                 
  27. Date:         Fri, 30 Sep 1994 17:42:21 CDT                                     
  28. From:         Policy <manage@ACCESS.DIGEX.NET>                                  
  29. Subject: File 1--GPO Puts Congressional Bills Online                            
  30.                                                                                 
  31. NEWS RELEASE - U.S. Government Printing Office - no. 94-9                       
  32.                                                                                 
  33. For release: immediate                  Contact: John Berger                    
  34.               September 27, 1994                 202-512-1525                   
  35.                                                                                 
  36.                                              Internet e-mail                    
  37.                                     John@eids06.eids.gpo.gov                    
  38.                                                                                 
  39.                                                                                 
  40.                                                                                 
  41. GPO PUTS CONGRESSIONAL BILLS ONLINE                                             
  42.                                                                                 
  43.      The U.S Government Printing Office (GPO) now has all                       
  44. Congressional Bills available online.  The Congressional Bills                  
  45. database contains all published versions of House and Senate bills              
  46. introduced since the start of the 103d Congress.                                
  47.                                                                                 
  48.      The Congressional Bills database joins the official Government             
  49. versions of the Congressional Record and the Federal Register that              
  50. have been offered in electronic format over the Internet through the            
  51. GPO Access service since June 1994.                                             
  52.                                                                                 
  53.      The Bills database is updated by 6 a.m. each day bills are                 
  54. published.  Bills are available as ASCII text files and in Adobe                
  55. Acrobat Portable Document Format (PDF) file format.  Users with                 
  56. Acrobat viewers will be able to display and print typeset page                  
  57. facsimiles.                                                                     
  58.                                                                                 
  59.      The Federal Register and the Congressional Record are available            
  60. online by 6 a.m. and by 11 a.m. e.s.t. daily, respectively.  Documents          
  61. in the Register and Record databases are available as ASCII text files          
  62. with all graphics in TIFF file format.                                          
  63.                                                                                 
  64.      Organizations or individuals may subscribe directly from GPO for           
  65. each of the three databases for $35 per month, $200 for 6 months, or            
  66. $375 for 1 year for a single workstation.  Special 2rates are                   
  67. available for multiple workstations.                                            
  68.                                                                                 
  69.      Information about how to subscribe to the Congressional Bills,             
  70. Record, or Register databases is available by calling GPO at                    
  71. 202-512-1530 or by fax at 202-512-1262.  Internet E-mail should be              
  72. sent to help@eids05.eids.gpo.gov.                                               
  73.                                                                                 
  74.      Users with full Internet access and local WAIS client software             
  75. will be able to receive both ASCII text and all graphics as individual          
  76. TIFF files or PDF files in the Congressional Record, Congressional              
  77. Bills, and Federal Register databases.  This is the first time that             
  78. both text and graphics have been made available electronically via an           
  79. online service.  GPO's customized WAIS client software, a                       
  80. user-interface program specifically designed for GPO's application, is          
  81. available from GPO for $15.                                                     
  82.                                                                                 
  83.      Those who do not have full Internet connections can access ASCII           
  84. text files, but not the PDF files or graphics, by using a phone modem           
  85. to dial directly into GPO without additional software.  These                   
  86. subscriptions provide for unlimited use for a stand alone workstation           
  87. or an individual SWAIS user ID.                                                 
  88.                                                                                 
  89.      The Congressional Bills and the Record and Register databases are          
  90. also available for free electronic searches to walk-in patrons of many          
  91. of the Nation's 1,400 depository libraries under a "GPO Access"                 
  92. program authorized by law and launched in June 1994.  The Depository            
  93. Library System includes academic, public, law, and Federal libraries.           
  94. There is at least one Federal depository library in every                       
  95. Congressional district.                                                         
  96.                                                                                 
  97.      The Superintendent of Documents is the official source for the             
  98. sale of information published by more than 100 Federal agencies.                
  99. Approximately 12,000 books or documents, 600 periodicals, and a                 
  100. growing number of CD-ROMS, diskettes, and online services are                   
  101. available.                                                                      
  102.                                                                                 
  103. ------------------------------                                                  
  104.                                                                                 
  105. Date: Sat, 01 Oct 1994 07:24:26 -0700 (MST)                                     
  106. From: Where's that dongle? <Joel_M_Snyder@OPUS1.COM>                            
  107. Subject: File 2--A Summary of Electronic Gov't Info for California              
  108.                                                                                 
  109. The California Senate is undoubtedly the most advanced legislature in           
  110. the United States in the range of services it provides to                       
  111. Internet-connected users.  I've seen a number of fragmented messages            
  112. come out over a variety of lists and thought people might be interested         
  113. in seeing the whole breadth of services they offer.  Using the services         
  114. at this site, you can correspond with Senators and their staffs, find           
  115. out about pending legislation, subscribe to information services                
  116. (including the capability to follow a bill), do full-text searches on           
  117. legislative information and more.                                               
  118.                                                                                 
  119. 1) Incoming Email.                                                              
  120.                                                                                 
  121. All Senate staffers and Senators are on an internal email system.  For          
  122. those people to receive email, they have to complete a simple enrollment        
  123. process; most folks have done that.  You can try and guess someone's            
  124. name by using this formula: First.Last@SEN.CA.GOV.  For example, if you         
  125. wanted to send to Linda Ronstadt, you would send to                             
  126. Linda.Ronstadt@SEN.CA.GOV.                                                      
  127.                                                                                 
  128. 2) Directory Services.                                                          
  129.                                                                                 
  130. You can look up email addresses by using the white pages server they've         
  131. set up.  NOTE: Every user has the option of NOT being listed in this            
  132. server!  To get to the server, you can:                                         
  133.                                                                                 
  134.         - use your finger command @sen.ca.gov                                          
  135.         - send mail to finger@sen.ca.gov                                               
  136.         - use your WWW browser to www.sen.ca.gov                                       
  137.                                                                                 
  138. The server accepts the usual sort of fuzzy strings you'd expect a good          
  139. server to handle, as well as the following special cases:                       
  140.                                                                                 
  141.         - "help"  (finger help@sen.ca.gov)                                             
  142.         - "senator" - gives you a list of real live senators who                       
  143.                 want to receive email addressed to them directly                              
  144.                 (as opposed to their staff members)                                           
  145.                                                                                 
  146. 3) Senator Information Files                                                    
  147.                                                                                 
  148. If you don't know who your senator is, you can always look it up by             
  149. FINGERing your ZIP code.  For example, if you lived in Beverly Hills,           
  150. you could:                                                                      
  151.                                                                                 
  152.         finger 90210@sen.ca.gov                                                        
  153.                                                                                 
  154. to see who your Senator is.                                                     
  155.                                                                                 
  156. This server also returns lots of information about each Senator,                
  157. including addresses, biography, committees, etc.                                
  158.                                                                                 
  159. 4) FTP Server                                                                   
  160.                                                                                 
  161. An FTP server (at FTP.SEN.CA.GOV) is available with information on the          
  162. Senate, Senators, and various senate committees and offices (including          
  163. the Senate Office of Research, which does a lot of cool reports).               
  164.                                                                                 
  165. 5) Gopher Server                                                                
  166.                                                                                 
  167. The Gopher server (at Gopher.SEN.CA.GOV) lets you access everything on          
  168. the FTP server plus the entire California code and statutes and                 
  169. constitution, all pending Bills before the legislature, and other Senate        
  170. and Legislative information.  This server maintains the most                    
  171. comprehensive set of links to other State legislatures available in             
  172. GopherSpace.  You can also do full-text searches of the pending bill            
  173. files to find bills which might be of interest to you.                          
  174.                                                                                 
  175. 6) Senate News service (and mail server)                                        
  176.                                                                                 
  177. Senate News is a mail-based service which lets you subscribe to topics          
  178. of interest (such as bulletins from senators, committee reports, etc)           
  179. and be emailed information (or simply notifications about information)          
  180. whenever the system changes.  You can also use the mail server to do            
  181. bill topic searches and to retrieve bill files.  Send an email message          
  182. to senate-news@sen.ca.gov with a text of "help" to get the help file for        
  183. this.                                                                           
  184.                                                                                 
  185. A new service in Senate News lets you follow a bill as it passes through        
  186. the legislature.  Once you've identified a bill you're interested in,           
  187. you can subscribe to it (through senate-news) and anytime the bill              
  188. changes, is analyzed, or has a status change (e.g., voting, vetoes,             
  189. etc), you'll get mailed the changes (or a notification of the changes).         
  190.                                                                                 
  191. 7) WWW Server                                                                   
  192.                                                                                 
  193. The WWW server (at WWW.SEN.CA.GOV) is a new service which lets you do           
  194. full text searches of bills pending before the legislature, access all          
  195. the information available in the Gopher server, and other tasks (such as        
  196. white pages lookups).  This is slowly being expanded.                           
  197.                                                                                 
  198.                                                                                 
  199. There are other services available to internal users, such as a full USENET     
  200. news feed and Clarinet news service, but these are not available to             
  201. external users.                                                                 
  202.                                                                                 
  203.                                                                                 
  204.                                                                                 
  205. IMPORTANT DISCLAIMERS: I speak in no way, shape, or form for the California     
  206. Senate Rules Committee.  They reserve the right to call me a lyin' bastard      
  207. anytime they want.  None of this represents a commitment to continue            
  208. service from that site.  SEN.CA.GOV site does not operate to satisfy the        
  209. requirements of any law or budget item.  If you want to see what AB 1624        
  210. requires, FTP to leginfo.public.ca.gov. If you want this project to be          
  211. continued, call your Senator and tell him or her how cool you think             
  212. SEN.CA.GOV is!                                                                  
  213.                                                                                 
  214. If you want any advice on the technology or tools used to implement this        
  215. service, I'd be happy to talk to you about it (since I did most of the          
  216. implementation).  If you want to congratulate the person who thought this       
  217. up, got the funding, ran the political hurdles, and continues to do the         
  218. real hard work,  write to Dennis.Miller@SEN.CA.GOV (or call the pro tem in      
  219. charge of Senate Rules, Senator Bill Lockyer at 916-445-6671 or c/o State       
  220. Capitol Rm. 205, Sacto, 95814).  If you have questions about the                
  221. legislative process or want to know something about a bill or whatever ...      
  222. we don't have anyone to answer those questions; call your Senator (see (2)      
  223. above).                                                                         
  224.                                                                                 
  225. jms                                                                             
  226.                                                                                 
  227. Joel M Snyder,  1404 East Lind Road,  Tucson, AZ, 85719                         
  228. Phone:  +1 602 324 0494 (voice)   +1 602 324 0495 (FAX)                         
  229. jms@Opus1.COM                                  Opus One                         
  230.                                                                                 
  231. ------------------------------                                                  
  232.                                                                                 
  233. From: CuD Moderators <cudigest@mindvox.phantom.com>                             
  234. Date: Thu, 29 Sep 1994 21:43:12 CDT                                             
  235. Subject: File 3--LA Daily News article on "Outlaw Hackers"                      
  236.                                                                                 
  237. ((MODERATORS' NOTE: The following article first appeared in the Los             
  238. Angeles Daily News in early September.  Thanks to the LADN for                  
  239. allowing us to reprint it in its entirety.  The following version is            
  240. as it was reprinted in the San Francisco Examiner, p. B-12, on Sept 4,          
  241. 1994. (Thanks also to person who provided the article)).                        
  242.                                                                                 
  243.          COPS, OUTLAWS GO ON-LINE: CRIME RISES IN CYBERSPACE:                   
  244.          Spies and thieves prey on national security, public                    
  245.                   safety with only a few keystrokes                             
  246.                                                                                 
  247. (c) LA Daily News/By Keith Stone                                                
  248.                                                                                 
  249. Los Angeles--"Agent Steal" was captured last week in Westwood, but              
  250. computer crime cop Scott Charney knows cyberspace is crawling with              
  251. other criminals and spies, some more dangerous.                                 
  252.                                                                                 
  253.    "The threat is an increasing threat," said Charney, chief of the             
  254. computer crime unit for the U.S. Department of Justice. "It could be a          
  255. 16-year old kid out for fun -- or it could be someone who is actively           
  256. working to get information from the United States."                             
  257.                                                                                 
  258.    "Agent Steal," the computer alias for Justin Tanner Peterson,                
  259. belongs to the growing new breed of digital outlaws who threaten                
  260. national security and public safety, Charney said.                              
  261.                                                                                 
  262.    In Los Angeles alone, Peterson is one of at least four outlaw                
  263. computer hackers who in recent years have demonstrated they can seize           
  264. control of telephones and break into government computers.                      
  265.                                                                                 
  266.    "We are out of the realm of the theoretical," Charney said.                  
  267.                                                                                 
  268. FOREIGN OPERATIVES' HACKING                                                     
  269.                                                                                 
  270.    Government reports further reveal that foreign intelligence                  
  271. agencies and mercenary computer hackers have been sneaking through              
  272. telephone lines into military and commercial computers.                         
  273.                                                                                 
  274.    In Petersen's case, he pleaded guilty to cracking credit bureau              
  275. telephones and computers for get-rich schemes. But FBI agents say they          
  276. believe he also broke into a computer used to conduct legal wiretaps.           
  277.                                                                                 
  278.    During a telephone interview several weeks before his arrest,                
  279. Petersen alluded to the destruction that hackers like himself can               
  280. cause with a few keystrokes.                                                    
  281.                                                                                 
  282.    "I wouldn't want the powers I have to be in the wrong hands                  
  283. --someone with malicious intentions," he said.                                  
  284.                                                                                 
  285.    Top government officials say it is too late.                                 
  286.                                                                                 
  287.    Former North Hollywood resident Kevin Lee Poulsen -- known as the            
  288. "Dark Dante" -- is awaiting trial in San Francisco on espionage                 
  289. charges for cracking an Army computer and snooping into an FBI                  
  290. investigation of former Phillipines President Ferdinand Marcos.                 
  291.                                                                                 
  292.    The cases of Poulsen, Petersen and others illustrate how the                 
  293. stereotypical hacker driven by intellectual challenge and curiosity             
  294. is now being replaced by technically sophisticated criminals driven by          
  295. greed.                                                                          
  296.                                                                                 
  297. A TERRORIST WEAPON?                                                             
  298.                                                                                 
  299.    "The nature of this changing motivation makes computer intruders'            
  300. skills high-interest targets for criminal elements and hostile                  
  301. adversaries," according to a publicly released version of a Department          
  302. of Defense report, "An Awareness Document."                                     
  303.                                                                                 
  304.    Hired by terrorists, these hackers could cripple the country's               
  305. telephone system, "create significant public health and safety                  
  306. problems, and cause serious economic shocks," the September 1993                
  307. Pentagon report adds.                                                           
  308.                                                                                 
  309.    Further, as the world becomes wired for computer networks, the               
  310. report says there is a greater threat the networks will be used for             
  311. spying and terrorism.                                                           
  312.                                                                                 
  313.    "At least one foreign intelligence service is believed to be                 
  314. actively engaged in the collection of intelligence through computer             
  315. intrusion," the report says, but does not identify the service.                 
  316.                                                                                 
  317. EXTENT OF THREAT QUESTIONED                                                     
  318.                                                                                 
  319.    Some argue the hacker danger is overstated, and that the nation's            
  320. telephone system is in more jeopardy from drunken drivers who take out          
  321. utility poles or someone who breaks into a switching station.                   
  322.                                                                                 
  323.    They say perhaps a greater risk lies in government agencies                  
  324. exaggerating the hacker problem to justify the creation of overly               
  325. restrictive laws.                                                               
  326.                                                                                 
  327.    "Of course there are people who can screw up the networks, and               
  328. people who will sell themselves for a packet of comic books --but I             
  329. think (the government) greatly overstate the threat," said Northern             
  330. Illinois University criminologist Jim Thomas.                                   
  331.                                                                                 
  332.    "Where I see the danger is when the goals become hysteria, and the           
  333. answer, I would argue, is not tighter laws but educating the public             
  334. that there are some dangers," Thomas said.                                      
  335.                                                                                 
  336.    But the government reports give more weight to the potential for             
  337. destruction.                                                                    
  338.                                                                                 
  339.    The President's National Security Telecommunications Advisory                
  340. Committee warned in a 1992 report that "known individuals in the hacker         
  341. community have ties with adversary organizations. Hackers frequently            
  342. have international ties."                                                       
  343.                                                                                 
  344.    They include some members of the Chaos Computer Club in Germany,             
  345. who the Pentagon report says have demonstrated their willingness to             
  346. work with foreign governments.                                                  
  347.                                                                                 
  348.    The Chaos Computer Club is believed to have cracked a National               
  349. Aeronautics and Space Administration computer and supplied the Soviet           
  350. Union's KGB with information obtained from Western military systems,            
  351. the                                                                             
  352.                                                                                 
  353.    Nationwide, telephone companies and government agencies are                  
  354. designing new ways to defend against hackers and track down criminals           
  355. who do breach the networks.                                                     
  356.                                                                                 
  357.    The FBI recently opened its second computer crime unit in San Jose.          
  358. And the Department of Justice in Washington, D.C., is adding two more           
  359. computer crime specialists to its staff of four, to guide local                 
  360. federal prosecutors in the war on digital crime.                                
  361.                                                                                 
  362. Pacific Bell spokeswoman Linda Bonniksen said the battle with hackers           
  363. is never ending, but with each attack, the company learns and                   
  364. strengthens the system.                                                         
  365.                                                                                 
  366.    "It is a big house, and we close as many doors as we can, and                
  367. new doors will open and we will close those," Bonniksen said.                   
  368.                                                                                 
  369. ------------------------------                                                  
  370.                                                                                 
  371. Date: Sun, 2 Oct, 1994 17:22:43 CDT                                             
  372. From: CuD Moderators <cudigest@mindvox.phantom.com>                             
  373. Subject: File 4--Response to LA Daily News Article                              
  374.                                                                                 
  375. A few weeks ago, I was contacted by Keith Stone, a reporter for the LA          
  376. Daily News. Stone was writing a story on the potential of "hackers" to          
  377. threaten national security through spying or espionage activities.  It          
  378. was clear that Stone intended to push the angle of the threat, because          
  379. both his questions and his recalcitrance in having some of his                  
  380. erroneous factual and conceptual errors challenged suggested that he            
  381. preferred drama to accuracy.                                                    
  382.                                                                                 
  383. Stone seemed to be over-inclined to seek out those facts that                   
  384. corroborated his view of dangerous hackers lurking amongst us, and              
  385. less inclined to accept opposing views. For example, he seemed                  
  386. convinced that the Legion of Doom was plotting circa 1989-1990 to               
  387. bring down the nation's E-911 system.  A law enforcement agent, he              
  388. said, told him so. He insisted on arguing the point, and seemed                 
  389. impervious to suggestions that either he check his facts or his                 
  390. sources.                                                                        
  391.                                                                                 
  392. Here's why we object to Stone's story and others like it that                   
  393. sensationalize the dangers of "computer hackers."  State and federal            
  394. legislators are gradually introducing legislation based on an                   
  395. exaggerated threat of computer technology. The Digital Telephony (FBI           
  396. Wiretap) Bill (HR 4922) is but one example of how the fear of                   
  397. technologically sophisticated criminals generates hyperbole to justify          
  398. laws and policies that some critics argue reduces Constitutional                
  399. protections in cyberspace.  We have also noted in past issues of CuD            
  400. that such hyperbole finds it way into exaggerated indictments and               
  401. other documents in criminal proceedings.  Such stories, we judge,               
  402. irresponsibly contribute to bad law and judicial injustice.                     
  403.                                                                                 
  404. We also object to such stories because they are simply poor reporting.          
  405. Most of the U.S. population has little experience with cyberspace and           
  406. the computer culture. When the public obtains its images of cyberspace          
  407. from the whatever "Threat of the Month Club" is current, communicating          
  408. the benefits (and *legitimate* dangers) of computer technology becomes          
  409. more difficult. Whether addressing the dangers of files on anarchy and          
  410. explosives, graphic sexual images, pedophilia, hackers, pirates, or             
  411. similar topics, most media reflect a tendency toward misrepresenting            
  412. the character of participants and inflating the threat to the public.           
  413. Although some stories, such as Stone's, often contain an obligatory             
  414. dissenting quote, the thrust of the stories remains unbalanced.  It is          
  415. not that such stories do not conform to some ideal image we'd like to           
  416. see, but that they consistently conform to an image that seems "sexy"           
  417. or that corresponds more closely to law enforcement views than any              
  418. accurate reflection of the topic. More simply, such stories deceive             
  419. the reader.                                                                     
  420.                                                                                 
  421. What, specifically, do we object to in the Stone story?                         
  422.                                                                                 
  423. First, the story exaggerates the exploits of such "hackers" as "Agent           
  424. Steal" and Kevin Poulsen. There is no evidence we have seen that                
  425. either posed any significant threat to U.S. security or public safety.          
  426. Nor does Stone report the contents of the indictments, but relies               
  427. instead on the self-serving summary of law enforcement personnel. In            
  428. fact, one Bay Area reporter chided Stone in print for making a                  
  429. fundamental error in reporting the charges against Poulsen as pending,          
  430. which were dropped (the story will be excerpted in next week's CuD).            
  431. In short, Stone typifies that breed of reporters who know little about          
  432. the issues underlying many of these cases, and seems to use them                
  433. instead as a convenient hook to spin a yarn of their own.                       
  434.                                                                                 
  435. Second, Stone, like some other reporters, raises the spectre of the             
  436. "hacker as spy." There has been no evidence that either Poulsen or              
  437. "Agent Steal" were involved in espionage, despite the easy transition           
  438. Stone makes between it and hacking. It would hardly be a surprise if            
  439. computer-wise techies found that espionage pays. No news there.  If             
  440. phone technicians, CIA insiders, and journalists sell their integrity           
  441. along with their expertise, where's the story when somebody else does           
  442. it? The story actually would seem that--as far as is publicly                   
  443. known--this hasn't yet occurred in the U.S.                                     
  444.                                                                                 
  445. Notice how easily Stone's prose slides through innuendo:                        
  446.                                                                                 
  447.         Government reports further reveal that foreign                          
  448.         intelligence agencies a mercenary computer hackers have                 
  449.         been sneaking through telephone lines military and                      
  450.         commercial computers.                                                   
  451.                                                                                 
  452.         In Petersen's case, he pleaded guilty to cracking credit                
  453.         bureau telephones and computers for get-rich schemes. But               
  454.         FBI agents say they believe he also broke into a computer               
  455.         used to conduct legal wiretaps.                                         
  456.                                                                                 
  457.                                                                                 
  458.         During a telephone interview several weeks before his                   
  459.         arrest, Petersen alluded to the destruction that hackers                
  460.         like himself can cause with a few keystrokes.                           
  461.                                                                                 
  462.         "I wouldn't want the powers I have to be in the wrong                   
  463.         hands -- someone with malicious intentions," he said.                   
  464.                                                                                 
  465. Now, one could say the same thing about a karate expert, the owner of           
  466. an Uzi, or a night-action photographer. Misused skills are, by                  
  467. definition, potentially destructive. The novelty of potential abuse             
  468. may strike some as worthy of hyperbole, but the reality is more                 
  469. mundane. In fact, Stone provides no evidence that there is a growing            
  470. cadre of sophisticated "hackers." The bulk of the serious computer              
  471. crimes that we have followed in fact aren't the product of "hackers,"           
  472. but of computer-literate folk who use the computer (instead of                  
  473. lockpicks, guns, or fountain pens) to rip-off their victims. It's               
  474. possible, of course, that Stone follows the school of thought that              
  475. conflates "computer criminal" with "hacker." If so, then it's odd that          
  476. he chose two "underground" computer wizards instead of focusing on              
  477. some of the more serious computer crime that has occurred in recent             
  478. years. We also wonder where Stone obtained his quote from "Agent                
  479. Steal." First person? If so, the quote seems deceptively self-serving           
  480. to Stone's slant. Because Stone seems willing to rely on information            
  481. from Phrack, we wonder why Stone didn't allude to the Phrack interview          
  482. in which Agent Steal condemned maliciousness (Phrack 44, File 16). We           
  483. also wonder why Stone also failed to include the allegations that               
  484. Agent Steal was also employed by the FBI.  Given the tenor of the               
  485. story, it's unlikely that such an exclusion was impelled by a                   
  486. commitment to reporting only verifiable facts.                                  
  487.                                                                                 
  488. Third, Stone re-discovers the wheel:                                            
  489.                                                                                 
  490.        The cases of Poulsen, Petersen and others illustrate how                 
  491.        the stereotypical hacker driven by intellectual challenge                
  492.        and curiosity is now being replaced by technically                       
  493.        sophisticated criminals driven by greed.                                 
  494.                                                                                 
  495. It's old news that computer-literate youth violate the law for                  
  496. avaricious reasons. Computer afficianados, like others, are little              
  497. different than anybody else. How about an alternative headline:                 
  498. "Journalist Cheats on income taxes," with an accompanying story about           
  499. how some reporters illustrate how literacy leads to greed-impelled law          
  500. breaking?  It's a minor point, I suppose, but there's simply nothing            
  501. new that these two cases illustrate. My sense in talking with Stone is          
  502. that he was relatively unfamiliar with the issues of either case.  He           
  503. also indicated that he was not on-line, he showed virtually no                  
  504. knowledge of events or issues that one would expect from a competent            
  505. reporter writing on such a topic, and he expressed little desire to             
  506. learn. The result is old news wrapped in current hyperbole.                     
  507.                                                                                 
  508. Fourth, the terrorist/espionage threat seems closer to science fiction          
  509. than reality. Stone cites several sources for his claim that there is           
  510. considerable potential for destruction.                                         
  511.                                                                                 
  512.          The President's National Security Telecommunications                   
  513.       Advisory Committee warned in a 1992 report that "known                    
  514.       individuals in the hacker community have ties with                        
  515.       adversary organizations. Hackers frequently have                          
  516.       international ties."                                                      
  517.                                                                                 
  518.          They include some members of the Chaos Computer Club in                
  519.       Germany, who the Pentagon report says have demonstrated                   
  520.       their willingness to work with foreign governments.                       
  521.                                                                                 
  522.          The Chaos Computer Club is believed to have cracked a                  
  523.       National Aeronautics and Space Administration computer and                
  524.       supplied the Soviet Union's KGB with information obtained                 
  525.       from Western military systems....                                         
  526.                                                                                 
  527. We're not familar with the report cited, be we are familiar with the            
  528. example adduced. Presumably, it refers to Pengo, et. al., the central           
  529. characters of Cliff Stoll's _The Cuckoo's Egg_.  Had Stone bothered to          
  530. read this classic, an inconceivable lapse for somebody writing on               
  531. these issues, or had he read the Hafner and Markoff tome (Cyberpunks,           
  532. Outlaws, and Hackers), he would likely have had a better grasp than             
  533. citing a third-hand source that derived its information from an old             
  534. issue of Phrack.                                                                
  535.                                                                                 
  536. Are we over-reacting to what, is arguably, just another unsurprisingly          
  537. simplistic and inconsequential media distortion of the relationship             
  538. between computer technology and crime? Perhaps. But the issues such             
  539. stories raise are not without consequence. If reporters were to write           
  540. about the law, baseball, or the stock market with the same degree of            
  541. cluelessness that some approach issues of computer culture, they would          
  542. likely be quickly unemployed.  There is more accountability for some            
  543. topics than others, and stories of cyberspace do not seem to be among           
  544. those with high accountability.                                                 
  545.                                                                                 
  546. Several issues are at stake here.                                               
  547.                                                                                 
  548. First, cyberstories, because of their importance in educating the               
  549. public, providing information for lawmakers, policy makers, and                 
  550. criminal justice personnel, and contributing to the shared stock of             
  551. social knowledge on which the public comes to understand and adapt to           
  552. a new technology and its social implications, should be accurate.               
  553. Instead, too many seem relegated to a status somewhere between op-ed            
  554. and creative writing.                                                           
  555.                                                                                 
  556. Second, it is not unreasonable to expect reporters who write on                 
  557. substantive topics to exhibit at least minimal knowledge of their               
  558. subject, or to at least be willing to demonstrate that they have done           
  559. their homework before writing a story. Some nationally-known media              
  560. reporters have been criticized for their work, and made a demonstrable          
  561. effort to educate themselves to the relevant issues. Our hope is that           
  562. Keith Stone will spend a bit more time researching if he writes on              
  563. similar topics in the future. It is worth noting that Stone, to his             
  564. credit, faithfully quoted my comments both accurately and in context.           
  565. Unfortunately, they seemed irrelevant to his story.                             
  566.                                                                                 
  567. Third, the media seem to repeat a pattern of recursive reporting: One           
  568. medium will pick up a story, then others follow, either with tortured           
  569. rewrites from the original or with follow-ups that look for a new and           
  570. dramatic angle to emphasize. This is hardly unique to cyberspace                
  571. stories, as followers of the OJ Simpson coverage might notice. But, it          
  572. does represent a style of journalism that seems to more inclined                
  573. toward marketing than toward providing substantive information.                 
  574.                                                                                 
  575. Finally, there are legitimate threats posed by the computer                     
  576. technology.  As with any technology, predators will find a way to               
  577. abuse it, and reasoned discussion of these threats is necessary.                
  578. Conversely, social accommodation to new technologies, whether in the            
  579. form of responses to unacceptable behaviors or in inculcating                   
  580. appropriate norms and values for accommodating accompanying changes             
  581. require accuracy. When the media cry "wolf" too many times, or when             
  582. they distort the facts and present skewed images, adapting to cultural          
  583. change becomes more difficult.                                                  
  584.                                                                                 
  585. The intent here is not to single out a single reporter, but rather to           
  586. use that reporter as an icon (in the same way that he used his own              
  587. subjects) to raise the issue of media coverage. After nearly a                  
  588. half-decade of highly visible issues, it doesn't seem unreasonable to           
  589. expect more reason and less hyperbole in the coverage.                          
  590.                                                                                 
  591. ------------------------------                                                  
  592.                                                                                 
  593. Date: Wed, 28 Sep 1994 09:04:55 -0700                                           
  594. From: email list server <listserv@SUNNYSIDE.COM>                                
  595. Subject: File 5--Three More (of 100) Reasons to Oppose Wiretap Proposal         
  596.                                                                                 
  597.            REASON 9: Privacy is a Basic Concept in Business                     
  598.                                                                                 
  599. REASON 9: The last time such a sweeping change in wiretap law was               
  600.        considered, AT&T recommended *a ban on all eavesdropping* except         
  601.        in national security cases.                                              
  602.                                                                                 
  603.   In 1967, when the federal wiretap law was first debated, a vice               
  604. president of AT&T said that the Bell System favored a ban on all                
  605. eavesdropping except in national security cases: "Privacy of                    
  606. communications is a basic concept in our busines. We believe the                
  607. public has an inherent right to feel that they can use the telephone            
  608. with confidence, just as they talk face to face. Any undermining of             
  609. this confidence would seriously impair the usefulness and value of              
  610. telephone communications." (Lapidus, Eavesdropping on Trial).                   
  611.                                                                                 
  612.                       Reason 12- Classification                                 
  613.                                                                                 
  614. REASON 12: The FBI has hidden behind claims of classification rather            
  615. than disclose information that would allow the public to determine              
  616. whether the wiretap plan is needed.                                             
  617.                                                                                 
  618.    Throughout the debate on the wiretap bill, the FBI has been                  
  619. unwilling to describe  incidents where technology has frustrated a              
  620. court ordered wiretap.  FOIA requests are routinely denied.  Even               
  621. those agencies charged with independent assessment cannot speak openly          
  622. about the plan.  (The General Accounting Office testified at an August          
  623. hearing in the Senate:  "Because the details of law enforcement                 
  624. agencies' problems and the specific technological challenges are                
  625. classified, I cannot elaborate on them in this hearing"). Secrecy may           
  626. be appropriate for military networks and classified systems,  it is             
  627. hardly well suited to the nation's public communications network.               
  628.                                                                                 
  629.                   REASON 24- "Capacity Requirements"                            
  630.                                                                                 
  631. REASON 24:The FBI Wiretap bill allows the Attorney General to                   
  632.       develop monitoring specs                                                  
  633.                                                                                 
  634.   The proposed wiretap law says that the Attorney General will provide          
  635. to telecommunications carrier associations and and standard-setting             
  636. organizations a notice of "maximum capacity" required to accommodate            
  637. all of the communication interceptions, pen registers, and trap and trace       
  638. devices that the Attorney General estimates that government agencies            
  639. may "use simultaneously."  Telecommunications carriers will then be             
  640. required to ensure that systems are capable of "expanding to                    
  641. the maximum capacity."  (Proposed section 2603(a))("legal code")                
  642.                                                                                 
  643.                                                                                 
  644. REASON 43:The development of the Digitial Signature Standard (DSS)              
  645.            suggests that standards developed to facilitate wiretapping          
  646.            are less robust, and are costly to American business and             
  647.            individual privacy.                                                  
  648.                                                                                 
  649.   The recent development of the Digital Signature Standard provides a           
  650. case study of what happens when an agency with legal authority to               
  651. conduct wire surveillance is also given authority to set technical              
  652. standards for communications networks.  Viewing the role of the                 
  653. National Security Agency in the development of the DSS, MIT's Ronald            
  654. Rivest said "It is my belief that the NIST proposals [for DSS]                  
  655. represent an attempt to install weak cryptography as a national                 
  656. standard, and that NIST is doing so in order to please the NSA and              
  657. federal law enforcement agencies."  Stanford's Martin Hellman                   
  658. concluded that "NIST's action give strong indication of favoring NSA's          
  659. espionage mission at the expense of American business and individual            
  660. privacy." (Communications of the ACM, July 1992)                                
  661.                                                                                 
  662.               ------------------------------------------                        
  663. What To Do: Fax Rep. Jack Brooks (202-225-1584).                                
  664. Express your concerns about the FBI Wiretap proposal.                           
  665.         -----------------------------------------------------                   
  666. 100 Reasons is a project of the Electronic Privacy Information Center           
  667. (EPIC) in Washington, DC.  For more information: 100.Reasons@epic.org.          
  668.                                                                                 
  669. ------------------------------                                                  
  670.                                                                                 
  671.                                                                                 
  672. ------------------------------                                                  
  673.                                                                                 
  674. Date: Thu, 13 Aug 1994 22:51:01 CDT                                             
  675. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>                                  
  676. Subject: File 6--Cu Digest Header Information (unchanged since 10 Sept 1994)    
  677.                                                                                 
  678. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are          
  679. available at no cost electronically.                                            
  680.                                                                                 
  681. CuD is available as a Usenet newsgroup: comp.society.cu-digest                  
  682.                                                                                 
  683. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name             
  684. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU                 
  685. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)        
  686. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL          
  687. 60115, USA.                                                                     
  688.                                                                                 
  689. Issues of CuD can also be found in the Usenet comp.society.cu-digest            
  690. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of              
  691. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT                           
  692. libraries and in the VIRUS/SECURITY library; from America Online in             
  693. the PC Telecom forum under "computing newsletters;"                             
  694. On Delphi in the General Discussion database of the Internet SIG;               
  695. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);                       
  696. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.                                 
  697. CuD is also available via Fidonet File Request from                             
  698. 1:11/70; unlisted nodes and points welcome.                                     
  699.                                                                                 
  700. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;                     
  701.           In ITALY: Bits against the Empire BBS: +39-461-980493                 
  702.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)           
  703.                                                                                 
  704.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/          
  705.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/          
  706.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/                
  707.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/     
  708.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/      
  709.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/             
  710.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)                        
  711.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)                
  712.                                                                                 
  713.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD         
  714.                                                                                 
  715. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing               
  716. information among computerists and to the presentation and debate of            
  717. diverse views.  CuD material may  be reprinted for non-profit as long           
  718. as the source is cited. Authors hold a presumptive copyright, and               
  719. they should be contacted for reprint permission.  It is assumed that            
  720. non-personal mail to the moderators may be reprinted unless otherwise           
  721. specified.  Readers are encouraged to submit reasoned articles                  
  722. relating to computer culture and communication.  Articles are                   
  723. preferred to short responses.  Please avoid quoting previous posts              
  724. unless absolutely necessary.                                                    
  725.                                                                                 
  726. DISCLAIMER: The views represented herein do not necessarily represent           
  727.             the views of the moderators. Digest contributors assume all         
  728.             responsibility for ensuring that articles submitted do not          
  729.             violate copyright protections.                                      
  730.                                                                                 
  731. ------------------------------                                                  
  732.                                                                                 
  733. End of Computer Underground Digest #6.86                                        
  734. ************************************                                            
  735.  
  736.