home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud708.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.0 KB  |  961 lines

  1.  
  2. Computer underground Digest    Thu  Feb 2, 1995   Volume 7 : Issue 08
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Icecreamer:    B. Robbins
  12.  
  13. CONTENTS, #7.08 (Thu, Feb 2, 1995)
  14.  
  15. File 1--U.S. Attorney decides not to appeal LaMacchia decision (fwd)
  16. File 2--Commentary of Debate on Clipper Chip
  17. File 3--Beta-testers : EFF-Austin Law Enforcement Incidence Database
  18. File 4--Open reply to Jerome Haden
  19. File 5--Re: File 5--Writer Seeks On-Line Crime Info (fwd)
  20. File 6--Re: The InterNewt
  21. File 7--CUD7.05, Article #2 (Newt Response)
  22. File 8--CIAC Bulletin F-09: Unix /bin/mail Vulnerability
  23. File 9--Re: Amateur Action BBS Update
  24. File 10--Tools For Privacy - New book by Lenard & Block (fwd)
  25. File 11--New Internet Virtual Democracy Software
  26. File 12--Cu Digest Header Information (unchanged since 25 Nov 1994)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ----------------------------------------------------------------------
  32.  
  33. Date: Sun, 29 Jan 1995 14:41:41 -0600 (CST)
  34. From: David Smith <bladex@BGA.COM>
  35. Subject: File 1--U.S. Attorney decides not to appeal LaMacchia decision (fwd)
  36.  
  37. ---------- Forwarded message ----------
  38. From-- nat@zurich.ai.mit.edu (Natalya Cohen)
  39. Date-- 29 Jan 95 04--38--13
  40.  
  41. The U.S. Attorney's office in Boston announced on Friday, January 27,
  42. that it will not appeal the dismissal of its legal case against MIT
  43. student David LaMacchia.  The case was dismissed by District Judge
  44. Richard G. Stearns on December 29.
  45.  
  46. In announcing his decision, the U.S. Attorney Donald K. Stern
  47. underscored his intent to work toward initiating new legislation
  48. "which would remove any uncertainty that willful, multiple
  49. infringements of copyrighted software, even where there is no
  50. commercial motive, is illegal."
  51.  
  52. Information about the case, including the most recent announcement by
  53. the U.S. Attorney, can be found on the David LaMacchia Defense Fund
  54. (DLDF) homepage, or by request.
  55.  
  56.   DLDF Trustees
  57.   http://www-swiss.ai.mit.edu/dldf/home.html
  58.   dldf@martigny.ai.mit.edu
  59.  
  60. ------------------------------
  61.  
  62. Date: Sun, 22 Jan 1995 23:36:52 -0500 (EST)
  63. From: DaVe McComb <mccomb@INTERPORT.NET>
  64. Subject: File 2--Commentary of Debate on Clipper Chip
  65. Message-Id: <Pine.SUN.3.91.950122233333.10003A-100000@interport.net>
  66.  
  67.                                 The Clipper Chip:
  68.         Should the Government Hold the Master Keys to Electronic Commerce?
  69. (A Public Debate of the Administration's Clipper Chip and Key Escrow Initiative)
  70.  
  71.                             Thursday, January 19, 1995
  72.                 The Association of the Bar of the City of New York
  73.                                 42 W. 44th Street
  74.                                      NY, NY
  75.  
  76. Speakers:
  77. PRO Clipper/Key Escrow
  78. Stewart Baker(SB)       -       Partner, Steptoe & Johnson; former General Couns
  79. el of the
  80.  National Security Agency
  81. Michael Nelson(MN)      -       White House Office of Science and Technology Pol
  82. icy
  83. James Kellstrom (JK)    -       Special Operations, FBI, NY
  84.  
  85. CON Clipper/Key Escrow
  86. Daniel Weitzner(DW)     -       Center for Democracy and Technology; formerly wi
  87. th the
  88.  Electronic Frontier Foundation
  89. William Whitehurst(WW)  -       IBM Corporation - Security Officer
  90.  
  91. Moderator:      Albert Wells(AW) - Debevoise and Plimpton
  92.  
  93. [Following is my review of the Clipper Chip public debate.  I have attempted to
  94.  be as accurate as possible, but have had to paraphrase the participants.  My
  95.  overall impressions from the pro-Clipper side were that Clipper Chip as a
  96.  technology may be dead,
  97. but that key escrow by the government was moving forward.  From the con-Clipper
  98.  side, I was left wondering, would we agree to key escrow if cryptographic
  99.  export controls were lifted? - DaVe McComb]
  100.  
  101.  [Opening Statements]
  102.  
  103. SB:     We need the Clipper Chip to stop threats to the US.
  104.  
  105. DW:     Clipper hasn't succeeded commercially.  There are problems with export
  106.  controls and privacy.  The belief that terrorists and drug dealers will be
  107.  stopped by Clipper is ridiculous; they won't use Clipper.  I forsee a new field
  108.  developing in the future;
  109.  that of "Mob Cryptographer."
  110.  
  111. JK:     We have to protect ourselves and our children against terrorists, child
  112.  pornographers, kidnappers, the selling of trade secrets, and drug dealers.
  113.  Would you buy a car or house if you were told, "If you lose the keys, you can
  114.  never get back in?"
  115.  
  116. WW:     There are many legitimate uses of cryptography.  However, Clipper is not
  117.  compatible with the installed base of software.  Also, non-US firms will not
  118.  embrace a technology that the US government has the keys to.
  119.  
  120. MN:     The federal government needs good cryptography to build the National
  121.  Information Infrastructure.  However, this cryptography must not affect law
  122.  enforcement.  We had three choices:  weak crypto - easy wiretap; strong crypto
  123.  - no wiretap; or Clipper -
  124. strong crypto with the capability for wiretaps.  Clipper was designed for the
  125.  government and is voluntary.  Clipper only solves the problem of voice
  126.  encryption and not data encryption.  Also, it's in hardware and therefore more
  127.  costly.
  128.  
  129. [Start of debate]
  130. DW:     Why should users turn down Clipper?  Matt Blaze found a flaw in Capstone
  131.  that cast doubt on the whole project.  We shouldn't accept a "secret"
  132.  algorithm; there's no confidence in the security of the algorithm.  Also, for
  133.  key escrow, the keys are held
  134. by two federal agencies.  Why should we trust them?  Both agencies are
  135.  responsible to the president and there are no binding government statutes
  136.  regulating access to the keys.
  137.  
  138. MN:     The government has to get a court order for a wiretap in order to get th
  139. e
  140.  data before they even go to the key escrow agencies.  Therefore, we now have
  141.  two layers of protection:  the wiretap order and obtaining the keys from the
  142.  escrow agencies.  Also,
  143.  the Blaze attack only showed that by not using the LEAF, it was possible to
  144.  undermine the authorities.
  145.  
  146. SB:     Who would you rather trust to hold the keys?  Private business or a
  147.  democratic system with automatic checks and balances.
  148.  
  149. DW:     New technology presents new problems.  People already know about
  150.  cryptography.  And criminals won't go to Radio Shack to buy their "NSA
  151.  Approved" crypto phone or modem.
  152.  
  153. WW:     This is not a US only problem.  However, Clipper is a US solution to a
  154.  vastly expanding global electronic marketplace.  Would we trust other
  155.  governments?  No.  Why should they trust the US government?
  156.  
  157.         I am part of the "Key Escrow Alternatives Working Group."  We're a group
  158.  of
  159.  50-60 industry representatives who are looking for alternatives.  We're trying
  160.  to work with the government, but having frustrating results.
  161.  
  162. MN:     The questions we've received from this group are being dealt with, howev
  163. er
  164.  they directly impact the national security policy.  One of these unanswered
  165.  questions is: "Will the government allow exportation of cryptography if the
  166.  keys are escrowed?"  The
  167.  goal of the government is to export cryptography only if national security is
  168.  not compromised.  We're working towards the ideal, but we're not there yet.
  169.  Clipper helps to meet this goal.
  170.  
  171. AW:     Are there any concrete proposals to replace Clipper?
  172.  
  173. MN:     Some companies have proposed DES coupled with key escrow and the governm
  174. ent
  175.  is talking about these concepts.  However, it will take several months to
  176.  review these new products.  Clipper does have a secret algorithm, but it has
  177.  been tested by a number
  178. of top cryptographers.
  179.  
  180. DW:     Here's the lesson of Clipper:  the government should not be in the busin
  181. ess
  182.  of designing cryptographic products.  They should work out the legislative
  183.  concerns, like exportation.  Taking from Maria Cantwell's letter, we want any
  184.  solution to be: unclas
  185. sified, voluntary, exportable, able to be implemented in software, have
  186.  guarantees for the liability of the escrow agencies, and ensure the privacy of
  187.  the escrow agencies.  My personal top two concerns are: exportable and
  188.  voluntary.  When the 1968 Wiretap
  189.  Bill was proposed, civil liberty groups felt that wiretaps constituted secret
  190.  searches and violated the 4th Amendment.  We should see that it is not an
  191.  absolute right of the government to conduct searches.
  192.  
  193. JK:     The government has to protect the citizens.  How would you feel if your
  194.  child was enticed into some snuff film, or killed?
  195.  
  196. MN:     We are looking at other possible escrow agencies.  The first two we chos
  197. e
  198.  were for use by the government, so two other government agencies were picked.
  199.  
  200. AW:     How would the escrow agencies be regulated?  What would happen if the ke
  201. y
  202.  was improperly released?
  203.  
  204. SB:     It's difficult to say, especially if the government holds the keys.  If
  205. they
  206.  were held by private businesses, they would have direct liability.
  207.  
  208. AW:     As far as export controls go, cryptographic printed materials and Intern
  209. et
  210.  traffic easily go overseas, yet software and hardware cannot.
  211.  
  212. SB:     In the 80's the government viewed cryptography in much the same way as
  213.  atomic bomb making.  It was put on the munitions list.  However, in the last 10
  214.  years we have seen many commercial uses.  Also, importing crypto into other
  215.  countries is difficult a
  216. s well, especially France.
  217.  
  218. WW:     IBM invented the basic algorithm for DES as a result of a call by govern
  219. ment
  220.  to protect both business and government data.  As soon as it was made the
  221.  standard, export controls were slapped on it.  Now there are substantial
  222.  implementations of DES by f
  223. oreign companies.  IBM is not thrilled when we can't deliver DES solutions to a
  224.  foreign company, and we lose the business to a foreign DES product.  As for
  225.  France, they don't have an import law, they have a registration law whereby the
  226.  French government i
  227. ssues a registration certificate.  The main export problem is the US laws, not
  228.  foreign government import laws.
  229.  
  230. DW:     The Schneier book was allowed out of the country, and it contained C cod
  231. e in
  232.  printed form.  However, a disk with that same code would not be allowed out of
  233.  the country.
  234.  
  235. MN:     There probably are cases where US companies lose business, but the
  236.  government is accomplishing their goal of preventing the spread of this
  237.  technology.  We can ensure that Libya does not get the Clipper technology.
  238.  
  239. [Closing Remarks]
  240.  
  241. JK:     As technology advances, there's no easy solution.  Clipper was not the
  242.  cure-all/end-all.  Other technologies have the same problems:  the picture
  243.  phone is great until some pervert exposes himself to you and your family by
  244.  using it.  We can offer stron
  245. g crypto and the only people who have to fear us are the criminals.
  246.  
  247. DW:     Clipper as a policy solution is a dead end.  We have to move on.  Law
  248.  enforcement is being unfairly advantaged and individuals lose their privacy.
  249.  
  250. SB:     When Clipper was announced, there was a great uproar.  The administratio
  251. n is
  252.  standing firm - We will not allow criminal activity on the Internet.  The idea
  253.  of escrow has slowly sunk in with business.  As this goes on, we'll see a
  254.  convergence of busine
  255. ss and government between escrow and the method of cryptography.
  256.  
  257. WW:     The government can relax export controls by loosening restrictions on
  258.  exporting cryptography to "friendly" countries.  For example, Ford in Germany
  259.  can buy IBM cryptographic solutions, but Mercedes Benz cannot.  Also, the users
  260.  would like the freedom
  261. of choice to choose the best cryptographic product for them.  We need
  262.  cooperation between the private and public sector.
  263.  
  264. MN:     Everyone wants the following:  easing export restrictions, a software
  265.  solution, ease of use, inexpensive, public algorithm, and law enforcement.
  266.  Clipper was the first step.  We will now look at other escrow technology, as
  267.  well as law enforcement and
  268. export issues.  We are moving step-by-step towards new approaches.  The Clinton
  269.  administration is moving ahead.
  270.  
  271. ------------------------------
  272.  
  273. Date: Tue, 24 Jan 1995 21:09:45 -0600 (CST)
  274. From: David Smith <bladex@BGA.COM>
  275. Subject: File 3--Beta-testers : EFF-Austin Law Enforcement Incidence Database
  276.  
  277.                         CALL FOR "BETA" TESTERS
  278.  
  279.              EFF-Austin Law Enforcement Incidence Database
  280.                            January 24th, 1995
  281.  
  282.  
  283. EFF-Austin is interested in creating and maintaining a database of
  284. search and seizures involving BBS systems / Internet sites.
  285.  
  286. The intention of such a database is to:
  287.  
  288. * provide a status of recent incidences of government search and
  289.   seizures.  A file is to be opened for each raid, and then tracked as
  290.   it's case winds it's way through the legal system.  Ex: what is the last
  291.   we heard about the Rusty N Edie BBS case?
  292.  
  293. * provide a historical record of past seizures.  People new to the Net,
  294.   for example, need to know about the Steve Jackson Games case, and other
  295.   important cases.
  296.  
  297. * track certain trends and trouble areas for civil libertarians, such as
  298.   computers that are seized and never returned, people who are raided and
  299.   never indicted, and the "downsizing" of draconian tactics, where those
  300.   who are likely to cart stuff out the door are not the FBI, but rather
  301.   state or local law enforcement.
  302.  
  303. * provide primary and secondary documentation sources for journalists,
  304.   students, activists, law enforcement, and anyone else interested in
  305.   these issues.
  306.  
  307. * track incidences that don't generate media coverage.
  308.  
  309.  
  310.                       SCHEDULE FOR IMPLEMENTATION
  311.                               (tentative)
  312.  
  313. February --     Beta-testing : fields, forms, and designing a database
  314.                                application accessible via gopher/Web.
  315.                                This is about six weeks.
  316.  
  317. March   --      Start data entry on huge backlog of cases. Initial
  318.                 estimate : 150 to 200 cases to-date.
  319.  
  320.         --      Public "un-veiling" during 1995 CFP.  Important to have
  321.                 a sizeable chunk done (50 to 70 or so). Also want to
  322.                 create a "Top 10 List" of important cases.
  323.  
  324.  
  325.                WHAT WE NEED NOW IN TERMS OF BETA-TESTERS
  326.  
  327. We have taken an initial stab at designing a report format that we think
  328. will cover all the bases, do what we want it to do, and be useful.
  329.  
  330. We want feedback from :
  331.  
  332. * People most likely to use the database (journalists, activists,
  333.   students, law enforcement officials, lawyers, etc.) to examine the
  334.   reports, make suggestions, and provide feedback on what information
  335.   you would want from such a database.
  336.  
  337. * People experienced in designing databases accessible via the Internet.
  338.   This should be accessible via gopher and the World Wide Web, though we
  339.   haven't selected a database engine yet.
  340.  
  341. Since EFF-Austin is a non-profit, volunteer-run organization, we will
  342. need assistance from the entire online community in order to make this
  343. work.  Anyone is eligible to contribute input or participate; you don't
  344. need to live in Austin or be a member of EFF-Austin.
  345.  
  346. Send e-mail to bladex@bga.com if you have any questions, comments, or
  347. want to join the project.
  348.  
  349. ------------------------------
  350.  
  351. Date: Sun, 29 Jan 1995 12:50:20 -0800
  352. From: Bruce Jones <bjones@WEBER.UCSD.EDU>
  353. Subject: File 4--Open reply to Jerome Haden
  354.  
  355. I am concerned about the kinds of articles and books that get
  356. written about the net.  I know how well yellow, sensationalist
  357. journalism sells, and I see just such a book coming out of Mr.
  358. Haden's work.  Here is a copy of the message I sent to him, asking
  359. about his motives.
  360.  
  361. >From bjones Sun Jan 29 12:45:33 1995
  362. To--fmgg44a@prodigy.com
  363. Subject--Your book
  364.  
  365. Mr. Haden,
  366.  
  367. I saw your request for information reposted to an Internet mailing
  368. list.  I have grown somewhat suspicious about such requests, given
  369. of the terrible, yellow, sensationalist journalism about the net
  370. that has been published in the last few months.
  371.  
  372. Before I begin to post challenges to your request, wherein I question
  373. your morals, goals and motivations for requesting such information,
  374. I thought I would offer you an opportunity to explain the thrust of
  375. your work.
  376.  
  377. Perhaps I am wrong, but your questions look suspiciously like those
  378. "answered" in works with similar titles in national magazines and
  379. newspapers.
  380.  
  381. To be specific, do you plan to write more of the same "your children
  382. are in danger of being brutalized by computer bulletin board
  383. systems," of something different, better informed, and realistic (we
  384. are, after all, talking about virtual reality and not FTF, physical
  385. contact here).
  386.  
  387. Curiously yours,
  388.  
  389. Bruce Jones                     Department of Communication
  390. bjones@ucsd.edu                 University of California, San Diego
  391. (619) 534-0417/4410             9500 Gilman Drive
  392. FAX (619) 534-7315              La Jolla, Ca. 92093-0503
  393.  
  394. p.s. I am sending a copy of this message to the mailing list where I
  395. first saw your request.  Be advised that I am not going to keep this
  396. "between you and me" and I will be posting copies of any mail you
  397. send to me to that list as well.
  398.  
  399. ------------------------------
  400.  
  401. Date: Thu, 26 Jan 1995 20:49:28 -0500
  402. From: Barak Pearlmutter <bap@SCR.SIEMENS.COM>
  403. Subject: File 5--Re: File 5--Writer Seeks On-Line Crime Info (fwd)
  404.  
  405. That's funny, I'm writing a book called
  406.  
  407.     "Nearsighted and Dangerous:
  408.      A Parents Guide to the Dangers of the Public Library"
  409.  
  410. I am seeking real events that are "public record" (either newspaper
  411. articles or court documents) which involve the following criminal
  412. activity:
  413.  
  414. 1.) Sexual predators who have commited sex crimes on minors with a
  415.     connection to a public library or salacious book.
  416.  
  417. 2.) Teenage readers who have been charged with any type of plagiarism,
  418.     copyright violation, document forgery, unauthorized access to
  419.     private university libraries, or similar crimes.
  420.  
  421. 3.) Any teenagers involved in making explosives with information
  422.     obtained from a book.
  423.  
  424. 4.) Any selling of illegal drugs involving minors and books available
  425.     in libraries.
  426.  
  427. 5.) Any other crimes involving teenagers as either victims or
  428.     perpetrators with the use of public libraries or written documents
  429.     of any sort.
  430.  
  431. Also would be interested in hearing from victims or perpetrators
  432. willing to be interviewed "off the record", and/or willing to appear
  433. on national talk shows.
  434.  
  435. If you have any such information please contact me.
  436.  
  437. ------------------------------
  438.  
  439. Date: 25 Jan 1995 20:05:37 GMT
  440. From: timk@YCRDI.COM(Tim King)
  441. Subject: File 6--Re: The InterNewt
  442.  
  443. Larry Mulcahy wrote concerning David Batterson's article:
  444.  
  445. > Why does this venemous screed deserve to be in CUD?  In it,
  446. > Batterson only makes personal attacks against right wing
  447. > figures, saying nothing about issues.
  448.  
  449. Funny, this is the same thought that came to my mind.  But I
  450. considered the article more likely to be a lame attempt at poor humor,
  451. rather than a series of genuine personal attacks.  So I let the matter
  452. drop.  However, my feelings about the article are shared by others.
  453. And, more importantly, perhaps these others don't see the humor
  454. content.  Therefore, maybe this blatantly offensive series of
  455. ramblings does deserve some response.
  456.  
  457. David Batterson wrote, for example, that "we can expect the clueless
  458. Newtbies, chainsmoking Helmsmen and Rush dittohead dorks to increase
  459. their invasion of the Net."  Now, I will reserve my personal opinions
  460. regarding Newt Gingrich, Jesse Helms, and Rush Limbaugh -- and Rush
  461. would probably be proud to make fun of David's article.  I'll also
  462. fail to mention the obvious, that not every conservative is a
  463. replicant of one of these men.
  464.  
  465. Nevertheless, if conservativism is what it claims to be, we should see
  466. the current government get out of the way of the Internet.  Sometimes
  467. this means that the government refuses to step in when it should, but
  468. I think the Net is strong and organized enough so that this would not
  469. be a danger.  In any case, subjects that have been recently most the
  470. rave -- things like escrowed encryption, digital telephony, and
  471. encryption export -- seem to cut across party boundaries.  If memory
  472. serves, both democrats and republicans have taken both sides of these
  473. issues.
  474.  
  475. Also, servers and newsgroups are already available for discussing
  476. silly sectional interests in a variety of fields.  This is what we in
  477. the Net call "free speech."  This necessarily means that some people
  478. post ridiculous articles about the holocaust, for example.  But my
  479. experiences have shown me that such silliness rarely leads to mass
  480. conversion.  Why not?  Because "critics" also have access to the
  481. Internet, and they can post a rebuttal to anything they feel requires
  482. one.  So it is abundantly clear to me that there is no danger, even if
  483. Jesse Helms does set up "a WWW home page for the tobacco industry,
  484. where we can view video clips on the joys of smoking."
  485.  
  486. Thirdly, no congress, no matter how extreme, could possibly get away
  487. with requiring free citizens "to learn some new terminology," even if
  488. there is no "prison time for first time offenders who still use the
  489. old meanings." Anyway, it's idiotic to think that such "new
  490. terminology" would actually mock the government that created it!
  491.  
  492. You know, recently, when Conan O'Brien and Andy Richter did a similar
  493. bit --Newt was giving the president commands that were patently absurd
  494. -- it was funny.  I thought that, perhaps, it seemed funny because, in
  495. the bit, Clinton was a willing subservient in this ridiculous
  496. scenario.  But, then again, David Batterson's article in a way is just
  497. as funny.  He has the whole of the world, embodied in the Internet,
  498. being a willing subservient to such absurdities.  So perhaps it is
  499. funny after all.
  500.  
  501. ------------------------------
  502.  
  503. Date: Thu, 26 Jan 1995 21:39:43 -0500
  504. From: anthec@LIBERTYNET.ORG(Charlie Anthe)
  505. Subject: File 7--CUD7.05, Article #2 (Newt Response)
  506.  
  507.         In his response to the critics of Newt Gingrinch found in CUD7.03,
  508. Mr. Mulcahy cites as an example of Speaker Gingrich's dedication to the
  509. voters the unveiling of the "Thomas" WWW server at the Library of Congress
  510. earlier this year. The article provied goes to great pains to point out that
  511. the server will provide the average voter with easy and instant access to
  512. the daily activities of Congress and of the legislation being debated,
  513. something that previously would have required enormous paperwork from the
  514. Library of Congress.
  515.         What is not mentioned by either the article of Mr. Mulcahy's
  516. response is the fact that Speaker Gingrich probably had no influence
  517. whatsoever in the installation of the Thomas server. Obviously a computer
  518. system that was going to be unveiled to the entire nation and have such
  519. politically important imformation on it would have begun in the planning
  520. stages years ago, back when the Democrats were firmly in control of the
  521. Congress. Mr. Gingrich is just being sure to soak up the limelight and
  522. proclaiming the ideas and work of the Democrats as his own personal example
  523. of the Republican fulfillment of their "Contract With America".
  524.  
  525.         While the creation of the Thomas server as well as that of the House
  526. of Representatives own home page (available at http://www.house.gov) are
  527. certainly important milestones in the advancement of information to the
  528. public, let us not be so quick as to reward Mr. Gingrich with the fruits of
  529. another group's labor.
  530.  
  531. ------------------------------
  532.  
  533. Date: Fri, 27 Jan 1995 10:44:31 -0800
  534. From: Steve Weeber <weeber@EEK.LLNL.GOV>
  535. Subject: File 8--CIAC Bulletin F-09: Unix /bin/mail Vulnerability
  536.  
  537.             _____________________________________________________
  538.                        The U.S. Department of Energy
  539.                     Computer Incident Advisory Capability
  540.             _____________________________________________________
  541.  
  542.                             INFORMATION BULLETIN
  543.  
  544.                        Unix /bin/mail Vulnerabilities
  545.  
  546. January 27, 1995 1030 PST                                        Number F-09
  547.  ___________________________________________________________________
  548.  
  549. PROBLEM:       The Unix /bin/mail utility contains security vulnerabilities.
  550. PLATFORMS:     DEC OSF/1 1.2, 1.3, and 2.0
  551.                DEC Ultrix 4.3, 4.3A, and 4.4
  552.                SCO Unix System V/386 Release 3.2 OS Version 4.2
  553.                SCO Open Desktop Lite Release 3.0
  554.                SCO Open Desktop Release 3.0
  555.                SCO Open Server Enterprise System Release 3.0
  556.                SCO Open Server Network System Release 3.0
  557.                Solbourne OS4.1x
  558.                SunOS 4.x
  559. DAMAGE:        Local users may gain privileged (root) access.
  560. SOLUTION:      Apply appropriate vendor patch as described below.
  561.  ___________________________________________________________________
  562.  
  563. VULNERABILITY  The vulnerabilities in the /bin/mail program have been openly
  564. ASSESSMENT:    discussed in several Internet forums, and automated scripts
  565.                exploiting the vulnerabilities have been widely distributed.
  566.                These tools have been used in many recent attacks.  CIAC
  567.                recommends sites install these patches as soon as possible.
  568.  ___________________________________________________________________
  569.  
  570.           Critical Information about Unix /bin/mail Vulnerabilities
  571.  
  572. The /bin/mail utility on several Unix versions based on BSD 4.3 Unix contain
  573. a security vulnerability.  The vulnerability is the result of race conditions
  574. that exist during the delivery of messages to local users.  These race
  575. conditions will allow intruders to create or modify files on the system,
  576. resulting in privileged access to the system.
  577.  
  578. Below is a summary of systems known to be either vulnerable or not
  579. vulnerable.  If your vendor's name is not listed, please contact the vendor
  580. or CIAC for more information.
  581.  
  582.    Vendor or Source                   Status
  583.    ----------------                   ------------
  584.    Apple Computer, Inc.               Not vulnerable
  585.    Berkeley SW Design, Inc. (BSDI)    Not vulnerable
  586.    Cray Research, Inc.                Not vulnerable
  587.    Data General Corp.                 Not vulnerable
  588.    Digital Equipment Corp.            Vulnerable
  589.    FreeBSD                            Not vulnerable
  590.    Harris                             Not vulnerable
  591.    IBM                                Not vulnerable
  592.    NetBSD                             Not vulnerable
  593.    NeXT, Inc.                         Not vulnerable
  594.    Pyramid                            Not vulnerable
  595.    The Santa Cruz Operation (SCO)     Vulnerable
  596.    Solbourne (Grumman)                Vulnerable
  597.    Sun Microsystems, Inc.             SunOS 4.x vulnerable
  598.                                       Solaris 2.x not vulnerable
  599.  
  600. Patch Information
  601. -----------------
  602.  
  603. DEC          The /bin/mail patch is a part of a comprehensive Security
  604.              Enhanced Kit that addresses other security problems as well.
  605.              This kit was released on May 17, 1994 and was described in
  606.              DEC Security Advisory #0505 and CIAC Notes 94-03.
  607.  
  608.              OSF/1 users should upgrade to a minimum of version 2.0 and
  609.              install Security Enhanced Kit CSCPAT_4061 v1.0.  Ultrix users
  610.              should upgrade to at least version 4.4 and install Security
  611.              Enhanced Kit CSCPAT_4060 v1.0.
  612.  
  613.              Both kits are available from your Digital support channel or
  614.              electronically by request via DSNlink.
  615.  
  616.  
  617. SCO          Vulnerabilities in SCO's /bin/mail utility are removed by
  618.              applying SCO's Support Level Supplement (SLS) uod392a. It is
  619.              available via anonymous FTP from ftp.sco.com in the /SLS
  620.              directory:
  621.  
  622.              Description   Filename       MD5 Checksum
  623.              ------------  -------------  --------------------------------
  624.              Disk image    uod392a.Z      2c26669d89f61174f751774115f367a5
  625.              Cover letter  uod392a.ltr.Z  52db39424d5d23576e065af2b80aee49
  626.  
  627.  
  628. Solbourne    Grumman System Support Corporation now performs all Solbourne
  629.              software and hardware support.  Please contact them for
  630.              further information:
  631.  
  632.                 E-mail: support@nts.gssc.com
  633.                 Phone:  1-800-447-2861
  634.                 FTP:    ftp.nts.gssc.com
  635.  
  636.  
  637. Sun          Sun has made patches available to remove vulnerabilities in
  638.              /bin/mail.  These patches address all vulnerabilities CIAC has
  639.              seen exploited to date, and CIAC recommends they be installed.
  640.              However, the patches will be updated again in the near future
  641.              to remove additional vulnerabilities that have recently come
  642.              to light.  CIAC will announce the availability of the new
  643.              patches when they are released.
  644.  
  645.              The patches may be obtained from your local Sun Answer Center
  646.              or through anonymous FTP from sunsolve1.sun.com in the
  647.              /pub/patches directory:
  648.  
  649.              SunOS    Filename         MD5 Checksum
  650.              -------  ---------------  --------------------------------
  651.              4.1.x    100224-13.tar.Z  90a507017a1a40c4622b3f1f00ce5d2d
  652.              4.1.3U1  101436-08.tar.Z  0e64560edc61eb4b3da81a932e8b11e1
  653.  
  654.  
  655. Alternative Solution
  656. --------------------
  657.  
  658. For those sites unable to obtain a vendor patch for a vulnerable version of
  659. /bin/mail, a replacement package called mail.local has been developed and
  660. made freely available on the Internet.  The /bin/mail program is relatively
  661. complex software, serving both as a mail delivery agent and a user interface,
  662. allowing users to send and read E-mail messages.  Complex system software,
  663. like /bin/mail, is more likely to exhibit security vulnerabilities.
  664.  
  665. The mail.local package was written to perform only one task: the delivery
  666. of mail to local users.  It is comparatively small, and the code has been
  667. examined carefully by experts in the security community.  While it has not
  668. been formally evaluated, it is probable that mail.local addresses all
  669. vulnerabilities currently being exploited in /bin/mail.
  670.  
  671. For more information, see the file README in the directory
  672. ftp://coast.cs.purdue.edu/pub/tools/unix/mail.local/.
  673.  
  674.   ___________________________________________________________________
  675.  
  676. CIAC wishes to acknowledge the contributions of the CERT Coordination
  677. Center in the construction of this bulletin.
  678.   ___________________________________________________________________
  679.  
  680. For emergencies and off-hour assistance, DOE and DOE contractor sites can
  681. contact CIAC 24-hours a day via an integrated voicemail and SKYPAGE number.
  682. To use this service, dial 1-510-422-8193 or 1-800-759-7243 (SKYPAGE). The
  683. primary SKYPAGE PIN number, 8550070 is for the CIAC duty person. A second
  684. PIN, 8550074 is for the CIAC Project Leader.  CIAC's FAX number is
  685. 510-423-8002, and the STU-III number is 510-423-2604.  Send E-mail to
  686. ciac@llnl.gov.
  687.  
  688. Previous CIAC notices, anti-virus software, and other information are
  689. available on the Internet via anonymous FTP from ciac.llnl.gov (IP address
  690. 128.115.19.53).
  691.  
  692. CIAC has several self-subscribing mailing lists for electronic publications:
  693. 1.  CIAC-BULLETIN for Advisories, highest priority - time critical
  694.     information, and Bulletins, important computer security information;
  695. 2.  CIAC-NOTES for Notes, a collection of computer security articles;
  696. 3.  SPI-ANNOUNCE for official news about Security Profile Inspector (SPI)
  697.     software updates, new features, distribution and availability;
  698. 4.  SPI-NOTES, for discussion of problems and solutions regarding the use of
  699.     SPI products.
  700.  
  701. Our mailing lists are managed by a public domain software package called
  702. ListProcessor, which ignores E-mail header subject lines. To subscribe (add
  703. yourself) to one of our mailing lists, send requests of the following form:
  704.  
  705. subscribe list-name LastName, FirstName PhoneNumber
  706.  
  707. as the E-mail message body, substituting CIAC-BULLETIN, CIAC-NOTES,
  708. SPI-ANNOUNCE or SPI-NOTES for "list-name" and valid information for
  709. "LastName" "FirstName" and "PhoneNumber."  Send to: ciac-listproc@llnl.gov
  710. not to: ciac@llnl.gov
  711.  
  712. e.g.,
  713. subscribe ciac-notes O'Hara, Scarlett 404-555-1212 x36
  714. subscribe ciac-bulletin O'Hara, Scarlett 404-555-1212 x36
  715.  
  716. You will receive an acknowledgment containing address and initial PIN, and
  717. information on how to change either of them, cancel your subscription, or get
  718. help.
  719.   ___________________________________________________________________
  720.  
  721. PLEASE NOTE: Many users outside of the DOE and ESnet computing communities
  722. receive CIAC bulletins. If you are not part of these communities, please
  723. contact your agency's response team to report incidents. Your agency's team
  724. will coordinate with CIAC. The Forum of Incident Response and Security Teams
  725. (FIRST) is a world-wide organization. A list of FIRST member organizations
  726. and their constituencies can be obtained by sending E-mail to
  727. first-request@first.org with an empty subject line and a message body
  728. containing the line: send first-contacts.
  729.  
  730. This document was prepared as an account of work sponsored by an agency of
  731. the United States Government. Neither the United States Government nor the
  732. University of California nor any of their employees, makes any warranty,
  733. expressed or implied, or assumes any legal liability or responsibility for
  734. the accuracy, completeness, or usefulness of any information, product, or
  735. process disclosed, or represents that its use would not infringe privately
  736. owned rights. Reference herein to any specific commercial products, process,
  737. or service by trade name, trademark manufacturer, or otherwise, does not
  738. necessarily constitute or imply its endorsement, recommendation, or favoring
  739. by the United States Government or the University of California. The views
  740. and opinions of authors expressed herein do not necessarily state or reflect
  741. those of the United States Government nor the University of California, and
  742. shall not be used for advertising or product endorsement purposes.
  743.  
  744. ------------------------------
  745.  
  746. From: hkhenson@CUP.PORTAL.COM
  747. Subject: File 9--Re: Amateur Action BBS Update
  748. Date: Sat, 21 Jan 95 14:47:43 PST
  749.  
  750. I have been keeping the net up on the AA BBS case since it started
  751. last year.  Latest news (1/21/95) is that bail during appeal was
  752. denied by the Sixth Circuit, and that Robert is to report to federal
  753. prison Feb. 8, in Springfield, MO to serve 3 years, one month.  I have
  754. no doubt that picking a place that far from his home and family was
  755. done on purpose as part of the punishment.
  756.  
  757. Question for Mike Godwin:
  758.  
  759. Who pays transport from Springfield back to Utah so Robert can be
  760. present for the bogus kiddy porn trial in a few months?  Also being in
  761. prison will make it nearly impossible for him to prepare the .gif
  762. files his lawyer wants to present in his defense.
  763.  
  764. They set the date (July 12) and place (Dublin, CA) for Carleen
  765. (Robert's wife).  She is to serve 2 years, 2 months.  I think the
  766. reason they are letting her start later is so she can be present when
  767. their oldest son graduates from high school.
  768.  
  769. AA BBS is still up, and may well stay up for the whole time Robert is
  770. in prison.  He has no other way to support his family or pay for legal
  771. defense.  Also, outside of western TN, OK, Utah, and other backwards
  772. places, what he is selling is legal--even protected under the First
  773. Amendment.  (Though some of it *is* kinda gross :-) )
  774.  
  775. AA BBS is up to about 25,000 files.  There is a good chance that they
  776. will be available through the internet at some point.
  777.  
  778. Trying to control information in the network age is about as sucessful
  779. as pissing into the wind.
  780.  
  781. Keith Henson
  782.  
  783. ------------------------------
  784.  
  785. Date: Mon, 30 Jan 1995 22:14:43 -0600 (CST)
  786. From: David Smith <bladex@BGA.COM>
  787. Subject: File 10--Tools For Privacy - New book by Lenard & Block (fwd)
  788.  
  789. ---------- Forwarded message ----------
  790.  
  791. ANNOUNCING THE BETA-TEST RELEASE OF ...
  792.  
  793. Tools For Privacy:
  794. How to outsmart the phone, fax, cellular, and computer snoopers
  795. A hyper-book by Lane Lenard & Will Block
  796.  
  797. Check it out at the Smart Publications www homepage:
  798.  
  799.      ftp://ftp.crl.com:/users/ro/smart/SMART.html
  800.  
  801. >From the introduction ...
  802.  
  803. Our right to privacy is under concerted attack by authoritarians of every
  804. political stripe. Under the twin rubrics of the "War On Drugs" and
  805. "Stopping Child Pornography", the federal government in the United States
  806. is moving to gut the U.S. Constitution's guarantee of the right to
  807. privacy for every citizen.
  808.  
  809. We believe that working "through the system" is a hopeless waste of time.
  810. This HyperBook is our effort to disseminate the vital information that
  811. you need to insure your privacy in communications, computing, banking,
  812. and your home.
  813.  
  814. TABLE OF CONTENTS
  815.  
  816. Introduction
  817. E-Mail Privacy
  818.   Threats To E-Mail Privacy
  819.   Outlaware: The Powerful Privacy Tool the Government Wants to
  820.   Suppress
  821.   A Brief History Of Crytography
  822.   Conventional Cryptography
  823.   Public Key Cryptography
  824.   Encryption Always Wins: How RSA Works
  825.   Hybrid Systems: The Best Of Both Worlds
  826.   NSA Vs. RSA: Adventures In The Private Sector
  827.   E-Mail Privacy - The Encryption Solution
  828.   PGP: Military-Grade Encryption For The Masses
  829.   Privacy Tips: Getting The Most Out Of PGP
  830.   How To Get PGP
  831.   Cracking Codes With The Codebreakers
  832.   Steganography: For When You've Got Something To Hide
  833.   E-Mail Privacy Product Reviews
  834. Telephone Privacy
  835.   Threats To Telephone Privacy
  836. Snail-Mail Privacy
  837.   Anonymous Mail Drops: How To Receive Your Snail-Mail
  838.   Anonymously
  839.  
  840. ********************************************************************
  841.           Smart Publications            smart@crl.com
  842.  
  843. ------------------------------
  844.  
  845. Date: Wed, 25 Jan 1995 15:10:26 -0700
  846. From: myrna_bittner@CCINET.AB.CA(Myrna Bittner)
  847. Subject: File 11--New Internet Virtual Democracy Software
  848.  
  849.            Short-Circuit for the Virtual Democracy Backlash
  850.  
  851. Those of little faith and traditional media who recently pandered to the
  852. same fear mongering tactics they accused special interest groups of, once
  853. again underestimated the sophistication and ingenuity of what they
  854. were messing with.  "More hyper" ; ) Internet minds from Bittco
  855. Solutions have released Co-motion Lite for Internet, virtual democracy
  856. software that turns Internet connections into front row seats at
  857. activist round tables.
  858.  
  859. Unplugged leaders can lose their fears about being "too plugged in"
  860. and manipulated by "push-button voting."  "It compares to an
  861. interactive survey," says Myrna Bittner from Bittco.  "In this case,
  862. the surveyor puts out one question and decides who in the world gets
  863. to participate, but after that participants can ask their own
  864. questions, tell the stories behind their solutions and concerns,
  865. interact with each other, and register their votes."  All of the
  866. qualitative opinions are supported by quantitative results.  And,
  867. every participant can print, analyze and distribute the results.
  868.  
  869. Bittco is countering the hyper-backlash by widely distributing client
  870. applications free to Internet members interested in joining Keen
  871. Minds, a group that tackles all types of topical issues.  MacintoshAE
  872. versions are available immediately and a Windows81 version is in the
  873. works.  Virtual democracy is now an undeniable reality on the
  874. Internet.
  875.  
  876. You'll find Keen Minds in the Info-Mac archives.  The URL for the main
  877. archive is at
  878. ftp://ftp.sumex-aim.stanford.edu/info-mac/comm/tcp/keen-minds .hqx.
  879. This site is mirrored to many locations throughout the world.  Contact
  880. Bittco for a comprehensive list of locations, session times and topics
  881. at 1-403-922-5514 or bittco@ccinet.ab.ca
  882.  
  883. Bittco Solutions develops and publishes innovative real-time groupware
  884. for group decision support and collaborative brainstorming.  Bittco
  885. also provides customized Internet solutions for collaborative
  886. environments ranging from online activism to distributed customer
  887. support.
  888.  
  889. ------------------------------
  890.  
  891.  
  892. ------------------------------
  893.  
  894. Date: Thu, 23 Oct 1994 22:51:01 CDT
  895. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  896. Subject: File 12--Cu Digest Header Information (unchanged since 25 Nov 1994)
  897.  
  898. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  899. available at no cost electronically.
  900.  
  901. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  902.  
  903. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  904. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  905. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  906. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  907. 60115, USA.
  908.  
  909. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  910. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  911. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  912. libraries and in the VIRUS/SECURITY library; from America Online in
  913. the PC Telecom forum under "computing newsletters;"
  914. On Delphi in the General Discussion database of the Internet SIG;
  915. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  916. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  917. CuD is also available via Fidonet File Request from
  918. 1:11/70; unlisted nodes and points welcome.
  919.  
  920. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  921.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  922.          In LUXEMBOURG: ComNet BBS:  +352-466893
  923.  
  924.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  925.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  926.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  927.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  928.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  929.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  930.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  931.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  932.  
  933.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  934.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  935.  
  936. The most recent issues of CuD can be obtained from the NIU
  937. Sociology gopher at:
  938.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  939.  
  940. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  941. information among computerists and to the presentation and debate of
  942. diverse views.  CuD material may  be reprinted for non-profit as long
  943. as the source is cited. Authors hold a presumptive copyright, and
  944. they should be contacted for reprint permission.  It is assumed that
  945. non-personal mail to the moderators may be reprinted unless otherwise
  946. specified.  Readers are encouraged to submit reasoned articles
  947. relating to computer culture and communication.  Articles are
  948. preferred to short responses.  Please avoid quoting previous posts
  949. unless absolutely necessary.
  950.  
  951. DISCLAIMER: The views represented herein do not necessarily represent
  952.             the views of the moderators. Digest contributors assume all
  953.             responsibility for ensuring that articles submitted do not
  954.             violate copyright protections.
  955.  
  956. ------------------------------
  957.  
  958. End of Computer Underground Digest #7.08
  959. ************************************
  960.  
  961.