home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud716.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.4 KB  |  850 lines

  1.  
  2. Computer underground Digest    Sun  Feb 26, 1995   Volume 7 : Issue 16
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Correspondent Extra-ordinaire:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.16 (Sun, Feb 26, 1995)
  15.  
  16. File 1--Press Coverage Bloopers in the Mitnick Story (fwd)
  17. File 2--NEW: CYBER-RIGHTS - Campaign for Cyber Rights (fwd)
  18. File 3--S. 314 and realism
  19. File 4--Fascism on line
  20. File 5--Dennis Erlich Relates CoS Search and Seizure (Illegal?) (fwd)
  21. File 6--Re: Slam of the Internet in STAR
  22. File 7--first italian initiative on comp networks
  23. File 8--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30. Date: Tue, 28 Feb 1995 00:44:29 -0600 (CST)
  31. From: Computer Underground Digest <cudigest@SUN.SOCI.NIU.EDU>
  32. Subject: File 1--Press Coverage Bloopers in the Mitnick Story (fwd)
  33.  
  34.                ---------- Forwarded message ----------
  35. Date--Mon, 27 Feb 1995 22:33:24 -0800
  36. From--Jason Hillyard <jasonh@sdepl.ucsd.edu>
  37.  
  38. By now we've all read about the extraordinary events that led to the arrest of
  39. Kevin Mitnick.  As usual, the press got some things right, got many things
  40. wrong, and occasionally just got weird.  I was bothered by many of the
  41. misconceptions that were played out in the press.  Determined to find out
  42. more, I went on manic foraging expeditions through the Web, waded through
  43. piles of alt.2600 posts, and wheedled juicy tidbits from some of my hacker
  44. friends.  The result is this playful yet critical romp through the best of the
  45. worst of the Mitnick story coverage.
  46.  
  47. "L.A. Hacker to Waive Extradition"
  48. Los Angeles Times, February 17, 1995.
  49. <http://underground.org/newswire/latimes-021795.html>
  50.  
  51. "The FBI affidavit filed in the case alleges that Mitnick used his hacking
  52. prowess to steal files through the Internet, including cellular phone software
  53. developed under a grant from the National Security Agency worth $500,000 to $1
  54. million."
  55.  
  56. Whoa!  FBI catches hacker with million dollar NSA software!  No doubt this
  57. sentence confirmed the fears of paranoid conspiracy buffs everywhere.  But the
  58. affidavit says no such thing.  Rather, it says the hacker copied a file called
  59. "Berkeley Packet Filter" which was developed under a grand from the NSA.  It
  60. says the hacker also copied "cellular telephone proprietary software" from
  61. Shimomura's computer.  This cellular software was valued at $500,000 to $1
  62. million dollars by Andrew Gross, a system administrator at the San Diego
  63. Supercomputer Center.  Apparently the reporter tried to compress all this into
  64. one sentence, with rather absurd results.
  65.  
  66. "Tight phone restrictions on suspected cyberthief"
  67.  News & Observer, February 17, 1995.
  68. <http://www.nando.net/newsroom/nt/217thief.html>
  69.  
  70. "A federal judge Friday set strict limits on jailhouse telephone calls for the
  71. computer pirate accused of stealing billions of dollars worth of corporate
  72. information by tapping into electronic networks."
  73.  
  74. Read that again.  Did they say billions?  According to the FBI affidavit,
  75. Mitnick allegedly copied software worth up to $1 million from Shimomura's
  76. computer.  Where did this billions come from?  Perhaps the reporter was
  77. confused after writing a story on federal spending.
  78.  
  79. "A Cyberspace Dragnet Snared Fugitive Hacker"
  80. The Los Angeles Times, February 19 1995.
  81. <http://underground.org/newswire/latimes-021995.html>
  82.  
  83. "Convinced that they could protect their subscribers' privacy, administrators
  84. of the Well agreed to work with Shimomura and the FBI, and set up 24-hour
  85. monitoring hoping that Mitnick would break into the system to store more
  86. purloined files."
  87.  
  88. According to the FBI affidavit, The hacker had root access on The WELL.  The
  89. WELL states, in their own FAQ on the subject, that the hacker had access to 11
  90. user accounts.  There is no way The WELL could protect their subscriber's
  91. privacy during the 18 days they let the hacker roam freely through their
  92. system.
  93.  
  94. "Hacker case underscores Internet's vulnerability"
  95. New York Times, February 16, 1995.
  96. <http://www.nando.net/newsroom/nt/216net1.html>
  97.  
  98. "And just a few hours before his arrest, they say, he delivered a last
  99. electronic blow that nearly destroyed the Well and the electronic community it
  100. served."
  101.  
  102. Mitnick almost destroyed The WELL?  Not quite.  According to The WELL's FAQ,
  103. the hacker erased one accounting file, probably because of a typing error.
  104. The WELL was taken down briefly to restore the file and then brought back
  105. online.  Miraculously, The WELL and the electronic community it serves
  106. remained intact.
  107.  
  108. "Hacker case is a challenge as authorities try to retrace suspect's steps in
  109. cyberspace"
  110. News & Observer, February 17, 1995
  111.  
  112. "Proving Mitnick was behind the raids on data banks and thefts of at least
  113. 20,000 credit card numbers from computer systems across the nation will be
  114. a special challenge involving retracing the alleged hacker's steps in
  115. cyberspace."
  116.  
  117. Maybe it's just me, but doesn't this make it sound like Mitnick was raiding
  118. credit card numbers from computers across the nation?  Mitnick allegedly
  119. copied one credit card file.  This file belonged to Netcom.  There is evidence
  120. that this file was compromised as far back as last summer.  Actually, the
  121. Netcom credit card file was kind of a joke in hacker circles.  People had
  122. posted bits of it on IRC.  Maybe Netcom should explain why this information
  123. was online in the first place.
  124.  
  125. "Cyber sleuths nab infamous hacker"
  126. San Francisco Examiner, February 16, 1995.
  127. <http://sfgate.com/examiner/daily/950216/hacker2.html>
  128.  
  129. "Some clues pointed to the hacker's identity, according to the New York Times.
  130. For instance, the stolen material found on The Well and other Internet sites
  131. included software that controls the operations of cellular telephones made by
  132. Motorola, NEC, Nokia, Novatel, Oki, Qualcomm and other companies.  That was
  133. viewed as consistent with Mitnick's interests.  He made a name for himself by
  134. hacking into telephone networks."
  135.  
  136. Mitnick and every other hacker on the planet would probably be interested in
  137. this kind of cellular phone software.  It does not single out Mitnick as a
  138. suspect.
  139.  
  140. But wait, the article points to more evidence:
  141.  
  142. "The computer pirate left voice-mail messages for Shimomura after the December
  143. theft. One - using what investigators said was a mock British accent favored
  144. by Mitnick - said, 'My technique is the best. . . . Don't you know who I am?'"
  145.  
  146. British accent or not, the voice-mail messages are a dubious source.  I think
  147. they sound more like some hackers goofing off on a conference call than a
  148. serious threat from a lone hacker.  (Have a listen for yourself.  The
  149. reference is given at the end of this post.)  But nevertheless, the press
  150. insists that Mitnick left these messages.  I'd like to see some definitive
  151. proof.
  152.  
  153. And the article provides this last bit of evidence:
  154.  
  155. "Finally, the pirate was acting with a recklessness that was one of Mitnick's
  156. trademarks. At one point during the inquiry, the Times said, the hacker broke
  157. into a Motorola Corp. security computer as investigators monitored the raid."
  158.  
  159. Why is this reckless?  Because the hacker broke into a so-called security
  160. computer?  Because investigators were watching?  I'd still really like to know
  161. how investigators determined that Mitnick was behind the keyboard.  I've yet
  162. to hear a convincing answer.
  163.  
  164. "Officials Laud Civilian Cyberexperts in Capture of Hacker"
  165. San Francisco Examiner, February 17, 1995
  166. <http://sfgate.com/examiner/daily/950217/hacker.html>
  167.  
  168. "'The vast majority of citizens in cyberspace are law-abiding and interested
  169. in helping the government and stopping cybercrime,' said Assistant U.S.
  170. Attorney Kent Walker, who helped to coordinate the coast-to-coast Mitnick
  171. investigation."
  172.  
  173. I suppose Mr. Walker is entitled to his opinion, but check out his causal
  174. usage of cyberwords!  I wonder-- if you are caught committing a cybercrime in
  175. cyberspace, are you sent to cyberprison?
  176.  
  177. And finally, here's my personal favorite:
  178.  
  179. "Hacker invaded the wrong man's cyberspace"
  180.  News & Observer, February 17, 1995.
  181. <http://underground.org/newswire/nao-021795.html>
  182.  
  183. "For an unknown reason, agents waited five minutes for Mitnick to answer the
  184. door. On Friday, law enforcement officials said it is not their habit to slam
  185. down doors on nonviolent criminals."
  186.  
  187. Now that's nice to know.  Yet hackers who have been raided in the past often
  188. experienced less congenial displays of door-slamming etiquette.  Perhaps the
  189. FBI has a more conservative door-booting policy than, say, the Secret Service.
  190.  
  191. Gotta go, there's a knock at the door.  Only got five minutes to wipe the
  192. drive!
  193.  
  194. Additional References
  195.  
  196. John Markoff's story in _The New York Times_:
  197. <http://www.nando.net/newsroom/nt/215sleuth.html>
  198.  
  199. Pictures of Mitnick and Shimomura:
  200. <http://sfgate.com/examiner>
  201. <http://underground.org/graphics/people/shimomura.gif>
  202. <http://underground.org/graphics/people/mitnick.gif>
  203.  
  204. The voice-mail messages:
  205. <ftp://ftp.sdsc.edu/pub/security/sounds/tweedle-dee.au>
  206. <ftp://ftp.sdsc.edu/pub/security/sounds/tweedle-dum.au>
  207.  
  208. Technical details of the attack on Shimomura's machine:
  209. <http://underground.org/newswire/shimomura-attack.html>
  210.  
  211. ------------------------------
  212.  
  213. From: Stanton McCandlish <mech@EFF.ORG>
  214. Subject: File 2--NEW: CYBER-RIGHTS - Campaign for Cyber Rights (fwd)
  215. Date: Wed, 22 Feb 1995 18:07:21 -0500 (EST)
  216.  
  217. From--"Richard K. Moore" <rkmoore@iol.ie>
  218.  
  219. CYBER-RIGHTS on LISTSERV@CPSR.ORG: Campaign for Citizens Rights in Cyberspace.
  220.  
  221.    This list is the "coordination headquarters" for the global Cyber
  222.    Rights campaign being conducted by CPSR (Computer Professionals for
  223.    Social Responisibility.)  CPSR is a highly respected public service
  224.    organization that has an effective track record in influencing
  225.    legislation and regulation.  CPSR contributed to the exposure of
  226.    the fallacies behind the Star Wars project and helped defeat the
  227.    Clipper Chip.  Additional information about this campaign is
  228.    included at the bottom of this message.
  229.  
  230.    CYBER-RIGHTS is moderated.
  231.  
  232.    List owner: Richard K. Moore <rkmoore@iol.ie>
  233.  
  234.    To subscribe to CYBER-RIGHTS, send the following command to
  235.    LISTSERV@CPSR.ORG in the BODY of e-mail:
  236.  
  237.       SUBSCRIBE CYBER-RIGHTS yourfirstname yourlastname
  238.  
  239.    For example:  SUBSCRIBE CYBER-RIGHTS Joe Shmoe
  240.  
  241.  
  242. ------------------------ Additional Information -----------------------
  243.  
  244. SUPPLEMENTARY INFORMATION: CYBER-RIGHTS FAQ:
  245. ============================================
  246.  
  247.  
  248.   =================================================================
  249.   | cyber-rights@cpsr.org     FAQ :: 19 Feb 95   - rkmoore@iol.ie |
  250.   =================================================================
  251.                            (OK to fwd)
  252.           ______________________________________________
  253.          |>*  The Campaign for Rights in Cyberspace  *<|
  254.          |>*                                         *<|
  255.          |>*  Working Group: Computer Professionals  *<|
  256.          |>*    for Social Responsibility (CPSR)     *<|
  257.          |_____________________________________________|
  258.  
  259.                Answers to Frequently Asked Questions
  260.                          FAQ: 19 Feb 95
  261.  
  262.  
  263. The Cyber Rights Campaign is being managed as a Working Group of CPSR
  264. (Computer Professionals for Social Responsibility, a highly respected public
  265. service organization.  CPSR has been effective in influencing Federal
  266. legislation re/ the social impact of technology.
  267.  
  268. One purpose of the Campaign is to educate the global public about the
  269. beneficial social/political aspects of the current Internet
  270. group-communications model: to make everyone aware that preservation of
  271. Internet-style communities should be seen as global priority.
  272.  
  273. A second purpose of the Rights Campaign is to alert the USA and global
  274. communities to the intense telco-funded legislative campaign currently
  275. threatening the Internet's existence:
  276.     o In the short term, the Censorship Bill (S.314) would require Internet
  277.       service providers to snoop on and censor all message traffic: this would
  278.       be devastating to current Internet usage patterns and a fundamental
  279.       denial of freedom of speech, association, and privacy.
  280.  
  281.     o In the longer term, Newt Gingrinch and the telcos are
  282.       attempting to set up a regulatory framework for a new
  283.       interactive-media infrastructure which would eliminate
  284.       the grass-roots uses of interactive communications, and
  285.       build instead a fully commercialized, 500-channel, mass-media
  286.       marketplace fully as sterile as today's network TV.
  287.  
  288.    =================================================================
  289.             ______________________________________________
  290.            |>*-----To participate in this campaign -----<|
  291.            |>*                                         *<|
  292.            |>*  Send the message:                      *<|
  293.            |>*      subscribe cyber-rights Your Name   *<|
  294.            |>*  to listserv@cpsr.org                   *<|
  295.            |>*                                         *<|
  296.            |>*  Post a self intro to:                  *<|
  297.            |>*      cyber-rights@cpsr.org              *<|
  298.            |>*                                         *<|
  299.            |>*  To unsubscribe, tell the listserv:     *<|
  300.            |>*      unsubscribe cyber-rights           *<|
  301.            |>*                                         *<|
  302.            |>*  Questions to WG Coordinator:           *<|
  303.            |>*      Richard K. Moore <rkmoore@iol.ie>  *<|
  304.            |_____________________________________________|
  305.  
  306.    =================================================================
  307.  
  308. ___________________
  309. # Working Documents
  310. #
  311. #---> Currently available on request:
  312.     |
  313.     |    o  PFF's "Magna Carta" (2/2) (fwd)
  314.     |    o  CR-20Jan> "Magna Carta analyzed" (2/2)
  315.     |    o  CR-17Feb> INFO: S.314 Analyses
  316.     |    o  CR-3-Feb> Declaration of Rights (draft) (2/2)
  317.     |    o  CR-16Feb> Summary: Cyber Rights Campaign
  318.     |    o  CPSR's "NII-Document-Serving-the-Community" (5/5)
  319.     |______
  320.    =================================================================
  321.  
  322. ___________________
  323. # Volunteers needed
  324. #
  325. #---> Your chance to make a difference:
  326.     |
  327.     |    o  to create OpEd pieces
  328.     |    o  to place pieces in worldwide media
  329.     |    o  for liaison with other lists and organizations
  330.     |    o  to participate in activist discussion process
  331.     |    o  to broaden the experience-base of our campaign community
  332.     |______
  333.    =================================================================
  334.  
  335.  
  336.            ==============================================        __---__
  337.  (o)    ____________________________________________________    -   |   -
  338.  / \   />-- posted by: Richard K. Moore <rkmoore@iol.ie> --<\  -    |    -
  339. /___\ />--- Wexford Town, Ireland  :: Loch Garman, Eire ----<\ -   /|\   -
  340.      /--------------------------------------------------------\ -_/ | \_-
  341.     />- Don't let the grinch steal cyberspace -<\*Guard your   \   ---
  342.    /*>- CYBERSPACE INC won't have listservs! --<*\ Cyber Rights*\
  343.   /-> Ask to see >--> CyberRights Campaign FAQ <--\ Beware: TRON \
  344.  /________________________________________________________________\
  345.  
  346.  
  347.  
  348.  
  349.    ---------------------------------------------------------------------
  350.    DISCLAIMER: NEW-LIST announcements are edited from information
  351.    provided by the original submitter.  We do NOT verify the technical
  352.    accuracy nor any claims made in the announcements nor do we
  353.    necessarily agree with them.  We do not warranty or guarantee any
  354.    services which might be announced - use at your own risk.  For more
  355.    information send e-mail to LISTSERV@VM1.NoDak.EDU with the command
  356.    GET NEW-LIST README  in the body.  mgh
  357.  
  358. ------------------------------
  359.  
  360. Date: Mon, 20 Feb 95 10:46:11 EDT
  361. From: Jerry Leichter <leichter@LRW.COM>
  362. Subject: File 3--S. 314 and realism
  363.  
  364. There's been a good deal of complaint about the Exon bill and its
  365. proposal to hold communications providers responsible for the content
  366. of messages.  I think the underlying complaint is well placed, but the
  367. most common analogy people use is fundamentally flawed.  This is the
  368. "provide is just like a bookstore/newseller and they are protected"
  369. analogy.
  370.  
  371. The problem here is that there is a fundamental difference between the tradi-
  372. tional publishing scenario and the on-line world.  The difference is most
  373. compelling in the case of libel.  If I'm libeled in a book or newspaper, it is
  374. straightforward for me to determine the publisher of the book or newspaper.  I
  375. can usually determine the author directly - but if I can't, that's not normal-
  376. ly a problem:  Unlike the bookstore, the publisher has no protection against
  377. my lawsuit.  If he doesn't want to identify the author, that's fine with me -
  378. I'll recover all my damages from him.  Of course, in practice, he'll
  379. be only to glad to refer me to the author, pseudonymous or not, so
  380. that the author can share in paying any damages.  Note that most
  381. newspapers are happy to publish unsigned letters to the editor - but
  382. they insist that *they* have receive a signed copy.
  383.  
  384. Sure, a bookstore *could* sell a book with no publication information
  385. on it.  If I were libeled by such a book, I'd argue that the bookstore
  386. had two choices:  Tell me where they got the thing, of buy into
  387. responsibility for it.  I don't know if such a thing ever happened,
  388. but I would be very surprised if a bookstore had any right to refuse a
  389. demand for information about the source of books it sold.  If it sold
  390. books with no information about who was writing or publishing them -
  391. "Hey, I leave the cash in an unmarked envelope under the doormat and a
  392. box of books appears at the back of the store" - well, that would make
  393. for an interesting argument for an exception to bookstore's general
  394. immunity.
  395.  
  396. Now consider what happens on-line.  Many message~~/\~~
  397.  
  398. ------------------------------
  399.  
  400. Date: Sat, 18 Feb 1995 11:16:13 -0500 (EST)
  401. From: anonymous@DELPHI.COM
  402. Subject: File 4--Fascism on line
  403.  
  404. PLEASE DO NOT USE my e-mail address or my real name anywhere.
  405.  
  406.   -----------------------------------------------------------
  407. The New American Fascism Online
  408. By William Smithson
  409.  
  410. Many people who use the online services are too young to remember
  411. (and only know what they've read about) the suppressive regimes of
  412. Adolph Hitler and Joseph Stalin.  Yet some online services are
  413. remarkably similar to these regimes.
  414.  
  415. These services are causing much dissension among youth and other
  416. people online, because they use strong repressive tactics.  Their
  417. assumption is that they--not the users--know what is best for the
  418. users.
  419.  
  420. A democracy is ruled by law, with the law written by the
  421. representatives of the people, by the people and for the people.  In
  422. a fascist and socialist government, the law is written by those in
  423. power.  They must accept this law or suffer the consequences.  We
  424. need only look at George Orwell's "1984."  There we saw how the mind
  425. police worked; Big Brother dictated what the people could do and
  426. couldn't do.  They controlled what citizens could see and could not
  427. see, could and could not say.
  428.  
  429. Let's take America Online (AOL) as an example.  AOL is basically
  430. ruled by one person: Steve Case, CEO.  [It should be noted that a
  431. member of the AOL Board of Directors is former Secretary of State
  432. Alexander ("I'm in charge here") Haig, Jr.]
  433.  
  434. Case's Black Shirts are the TOS (Terms Of Service) Advisors.  They
  435. have taken rules and regulations set up by themselves, and used them
  436. against the people who proliferate on AOL.  They tend to suppress
  437. what they don't like for what they think is correct.  They accept
  438. hearsay without corroborating facts.  They take manipulated written
  439. words, and use it against individuals.  They are judge, jury and
  440. executioner.  Persons can't defend themselves against innuendo, or
  441. libel.  There's no place or person to whom they can go to express any
  442. injustices perpetrated against them.
  443.  
  444. AOL seeks to justify this action by stating they are running a
  445. business.  Yet they are dealing in people's lives, people who are
  446. part of a new type of community.  What we appear to have here is the
  447. promulgation of a new form of societal repression: a new fascism, a
  448. new totalitarianism.
  449.  
  450. The people who access AOL feel this oppression and see it daily, but
  451. many are at a loss to understand it.  There is a great deal of
  452. bigotry online: anti-Semitism, anti-black sentiment, anti-Asian
  453. sentiment and anti-Latino sentiment.  The majority of Americans are
  454. not represented on AOL.  The average middle class and lower class
  455. person cannot afford to use this service.
  456.  
  457. Some Jewish people fight back, but many have been the subject of
  458. anti-Semitic slurs.  Gays and lesbians have to put up with daily
  459. gay-bashing.  African-Americans and Latinos have been subjected to
  460. racial epithets.  The religious right is also subjected to attacks
  461. and made the representative of being the suppressor and the one
  462. behind much of what is not their doing or their thinking.  There are
  463. those who know how to manipulate text in chatrooms, to attribute
  464. vulgar words to others who never used them.
  465.  
  466. The ones who suffer the most from these repressive tactics are young
  467. children and teenagers, those who are in turmoil and are not too
  468. likely to get a sympathetic ear from any adult.  AOL claims it is
  469. protecting these teens and children, as they are minors and can't
  470. think for themselves or protect themselves.  So teenagers are given
  471. rooms to let them talk with their peers.  But children are subjected
  472. to endless hours of the same question over and over again, as to
  473. their age and sex.
  474.  
  475. The teen rooms are also anti-gay, anti-black, anti-Semitic, ad
  476. nauseam--often echoing their parents' thoughts and actions.  The gay
  477. and bi teens have no place to meet one another.  They can't go to the
  478. regular teen rooms, because of the anti-gay bias.  Gay teens try
  479. forming their own rooms but AOL's TOS staffers close them, telling
  480. them to go to adult rooms or the regular teen rooms.  But in the
  481. adult rooms, many are harassed by individuals that AOL is supposedly
  482. protecting them from--child molesters.
  483.  
  484. The media has made a big thing about all the people online who are
  485. after our children.  Much of that reporting (fortunately for our
  486. kids) is media hype, designed to sell papers and boost TV ratings.
  487. [See Steve Silberman's excellent article in WIRED 2.11 entitled
  488. "We're Teen, We're Queer, and We've Got E-mail."]
  489.  
  490. Gay teens are told not to tell others they are gay or bi, because
  491. that subjects them to constant badgering and harassment by older
  492. adults, pedophiles, mentally ill individuals, and others who despise
  493. gay teens.  Being a gay teen on AOL is more than difficult.  The gay
  494. community at large does not want to be seen with them or be seen
  495. talking with them, for fear they will be classified as child
  496. molesters.  This includes the National Gay & Lesbian Task Force
  497. (NGLTF), which maintains an online presence on AOL, but has basically
  498. remained uninterested in the AOL/gay teens conflict.
  499.  
  500. This situation will tend to get worse as time passes, unless it is
  501. remedied by local laws or by Congress.  Over time as people continue
  502. to access these services and they grow in size, it could eat into the
  503. very fabric of democracy in the U.S.
  504.  
  505. Here in the U.S., democracy as we know it could disappear and the
  506. people controlled online by cyber-fascism and cyber-suppression--and
  507. governed by the cyber-police.  You can see this in action, and see
  508. where it is heading just by becoming a member, and seeing you have no
  509. way to redress grievances.  This might be your future, America, and
  510. that of the world's--taken over by a few who think they as
  511. individuals know better than the majority.
  512.  
  513. I write this as a parent, for I listen to what my children tell me.
  514. I have sat with them for many hours in front of the computer and seen
  515. firsthand what is happening--and I don't like it.  I was a teen
  516. during WWII and read daily accounts of what the Nazis were doing.  I
  517. lived through the cold war and the Stalin repression era.  I was
  518. among the many who felt the bite of McCarthyism, and suffered from
  519. that haunting feeling of someone looking over my shoulder, seeing
  520. what I was reading and what I was saying.
  521.  
  522. While online, an anonymous person may be spewing lies about someone,
  523. and that person has no way to defend himself.  There are no
  524. safeguards or democratic principles at work in many of the online
  525. services.  It is an erosion of all that many people hold dear, and
  526. what most people want from a democracy.  They do not want to have
  527. someone rule them, without being a part of the ruling process.
  528.  
  529. Some individuals online have even threatened the parents of
  530. children who are online.  It's why my own children are told not to
  531. give out their real last name, where they live, their phone number,
  532. or where they go to school.  Children are very trusting of adults,
  533. and many of these people are glib talkers and charmers.  One child
  534. on PRODIGY made the mistake of giving out his phone number, and his
  535. parents were receiving calls day and night.
  536.  
  537. There are countless nightmarish stories that the gay teens can tell,
  538. but you won't hear nor read about most of them, because on most of
  539. the online services, the thinking is Victorian.  In their view, the
  540. children are precious innocents; the sexually active, heterosexual
  541. teen does not exist, and the gay teen doesn't exist,
  542.  
  543. People become so involved and so much a part of the online community
  544. that it becomes their world.  However, it can be a place of great
  545. learning, and a place to meet some wonderful people.  It can be a
  546. place to interact with others without interacting offline too.
  547. However, given the current trend and the reprehensible way the major
  548. online services treat people as inanimate objects, it may not be the
  549. place that visionaries dream for the coming information superhighway.
  550. -------------------------------------------------------------------
  551. William Smithson is a pseudonym for a concerned parent who wishes to
  552. remain anonymous.
  553.  
  554. ------------------------------
  555.  
  556. Date: Thu, 16 Feb 1995 22:36:19 -0600 (CST)
  557. From: David Smith <bladex@BGA.COM>
  558. Subject: File 5--Dennis Erlich Relates CoS Search and Seizure (Illegal?) (fwd)
  559.  
  560.                ---------- Forwarded message ----------
  561.  
  562. From--dennis.l.erlich@support.com
  563. Subject--ILLEGAL SEARCH AND SIEZE
  564. Date--Mon, 13 Feb 95 22:53:16 -0800
  565.  
  566. This morning at 7:30 am my doorbell was repeatedly rung by a man
  567. in a suit with papers.  I didn't open and when he didn't go away
  568. I called 911.  I was told by the 911 operator of the Glendale
  569. Police that I had to let these people (there was a crowd of about
  570. 12) into my house because of a search warrant.
  571.  
  572. I went out on the front porch and talked to an on-duty Glendale
  573. police officer, Steve Eggett (badge# 12126).  He informed me that
  574. I was required to permit these people to enter my house and
  575. search for copyrighted material.
  576.  
  577. Two armed off-duty officers from the Inglewood police department
  578. were working as rent-a-cops (Sgt. Ed Eccles and Officer Mark
  579. Fronterotta) for the private investigation firm of Robert Shovlin
  580. (PI lic P116086) of RJS Consultants.  His firm was in the employ of
  581. Thomas Small, atty for Religious Technology Center.  Small also
  582. entered my house.  Warren McShane (an officer of RTC, the
  583. plaintiff) and Paul Wilmshurst (a scieno computer expert) also
  584. entered.
  585.  
  586. I objected but was told that they would use force if I resisted.
  587.  
  588. They presented me with 6" of legal documents, one of which was a
  589. writ of sezure from a Northern Calif. Federal Judge - Ron Whyte.
  590. It is case # C-9s-20091 RMW.
  591.  
  592. They were in my house going through my drawers and every computer
  593. disk and file from 7:30am to 3pm.
  594.  
  595. They confiscated over 300 floppy disks.  Two 120 meg Colorado
  596. tape back-ups of my hard disk and deleted any files on my hard
  597. disk that they wanted.
  598.  
  599. Potentially they copied all my personal correspondence, mailing
  600. lists, financial records and personal notes.  Any one who has
  601. sent me anything in confidence must assume that it has been
  602. compromised.
  603.  
  604. The LA Times will run a story in the 14 Feb issue.  Fox had a
  605. camera crew who videoed me begging the Glendale Police not to let
  606. them confiscate my material without me examining the disks and
  607. copies to see specifically what they were taking.  I was refused
  608. the right to even look at what they had copied from my disk.
  609.  
  610. Criminals being arrested have more rights than these officers of
  611. my home town and of the court provided me.
  612.  
  613. I hope this at least shows what type of fascist organization I am
  614. attempting to expose.
  615.  
  616. Later,
  617.  
  618.          Rev. Dennis L Erlich     * * the inFormer * *
  619.                  <dennis.l.erlich@support.com>
  620.  
  621. ------------------------------
  622.  
  623. Date: 23 Feb 1995 08:19:09 -0700
  624. From: "gmcmillan@east.pima.edu"@PIMACC.PIMA.EDU
  625. Subject: File 6--Re: Slam of the Internet in STAR
  626.  
  627. From--gmcmillan@east.pima.edu
  628. Date--23 Feb 95 08:18:45 MST
  629.  
  630. I would like to mention the article in 2-22-1995 AZ DAILY STAR,sec. B,
  631.    p. 3
  632.  
  633.  King features business columnist Dale Dauten slams the Internet:
  634.  
  635.         Title: "As Information Source Unwieldy Internet
  636.               Fails to Deliver."
  637.  
  638.         Many points that Mr. Dauten makes are the results of 1/2 hr.
  639.    online, guided by two business colleagues.
  640.  
  641.         I beieve his search for knowledge sought a negative outcome.
  642.    He published this outcome on the babsis of scant acquaintance with
  643.    the Net in order to discredit it and help "sub-divide" to "service
  644.    providers." [I base this statement upon the fact that the only
  645.    refs. comparing the Net to private services make the Net appear
  646.    worse.
  647.  
  648.         The charges are not wholly groundless, but an over-all card
  649.    catalog IS being developed and Yahoo at stanford works pretty well
  650.    in the meantime:  http://akebono.stanford.edu
  651.  
  652.         The argument that not enough resources for business (and the
  653.    stock market) is belied by Yahoo with its 8000 sites in business
  654.    and the market.
  655.  
  656.         The argument that provider of private Internet access run
  657.    rings around the Net itself is spurious as well. There are servers
  658.    claiming full access. When their customers are questioned, they do
  659.    not even have LYNX or easy access to FTP files.
  660.  
  661.         Anyone wishing to contact Mr. Dauten at King Features for a
  662.    copy of his slam of the Interent may do so at:
  663.  
  664.         Compuserve (73654,3711)
  665.  
  666.         That translates to a regular Internet address of:
  667.  
  668.          73654.3711@compuservE.com
  669.          (The "E" is important.)
  670.  
  671.                             Thanks,
  672.  
  673.                         Gloria McMillan
  674.  
  675. ------------------------------
  676.  
  677. Date: Thu, 23 Feb 1995 21:45:55 +0000 (CUT)
  678. From: Luc Pac <lpaccagn@RISC1.GELSO.UNITN.IT>
  679. Subject: File 7--first italian initiative on comp networks
  680.  
  681.  
  682.            FIRST ITALIAN NATIONAL INITIATIVE IN DEFENCE OF
  683.                       AMATEUR COMPUTER NETWORKS
  684.  
  685.         The first Italian national conference of amateur computer
  686. networks, held last weekend, ended on a successful note. The central
  687. theme of the gathering, ably hosted by the Museo Pecci in Prato (near
  688. Florence), concerned 'the right to communicate'.
  689.  
  690.         In all, two thousand people took part in the conference, drawn
  691. from the whole gamut of Italy's amateur networks and bulletin boards.
  692. More than fifty speakers and numerous papers made the proceedings a
  693. lively affair. Amongst those participating were a number of
  694. internationally renowned figures - from Honoria and Mafalda Stasi to
  695. Matthew Fuller - as well as speakers from various Italian institutions,
  696. including Prof.Attardi of the University of Pisa.
  697.  
  698.         Whatever the differences that sometimes characterised this
  699. wide-ranging discussion, the defence of freedom of expression and
  700. communication stood out as a common thread running through all the
  701. interventions. This sentiment was spelt out concretely in the following
  702. document, which was endorsed by virtually all those in attendance.
  703.  
  704.         "We, individuals and organisations, gathered on 19/2/95 at the
  705. conference on 'Right to Communication at Millenium's End', held at the
  706. Museo Pecci in Prato, express our deep concern at the climate of
  707. intimidation which currently surrounds the question of electronic
  708. communication, both on the legislative and judicial front, as well as in
  709. terms of media coverage.
  710.  
  711.         "In quick succession two laws have been approved (the first
  712. concerning software copyright, the second 'computer crimes') which,
  713. lacking all proportion, propose to punish severely - with prison
  714. sentences - behaviours which for the most part could best be described
  715. as misdemeanours. The inevitable consequence of this approach can only
  716. be a re-run of the 'Italian Crackdown', an exercise that has been
  717. criticised even by many legal practitioners.
  718.  
  719.         "This climate of intimidation has been further aggravated by a
  720. number of decisions emanating from other quarters. On the one hand, the
  721. Court of Rome has decreed that bulletin boards and computer networks
  722. must register with the state as if they were part of the print media -
  723. with all the legal ramifications which follow from such registration. On
  724. the other hand, the Italian government announced at the beginning of the
  725. year that it has appointed itself fit to sit in judgement on matters of
  726. legislation concerning privacy and BBS (the latter decision
  727. unprecedented in Europe) - all this to be decided through decree,
  728. without any preliminary discussion in parliament.
  729.  
  730.         "This way of managing information aids and abets the interests
  731. of the few. The most trivial violations of the new laws have prompted
  732. dozens of newspaper articles and TV programs, with barely any reportage
  733. of the insitutions' efforts to impose an evermore rigid regulation of
  734. the electronic frontier. Conferences have been held on 'Hackers,
  735. terrorism, and organised crime', yet public opinion remains oblivious as
  736. to the details. If such links truly exist, and crimes have been
  737. committed, we demand that the details be made public. Or is this alarm
  738. simply a beat-up - a beat-up whose goal, whilst unclear, can only be a
  739. threat to freedom?
  740.  
  741.         "Furthermore, it should be noted that neither the institutions
  742. nor the media have ever approached the theme of new forms of
  743. communication in terms of guaranteeing citizens' rights. Both the
  744. bulletin boards and the various experiments with new forms of media
  745. constitute a new territory, within which positive elements of social and
  746. interpersonal progress, of cultural and scientific solidarity, are
  747. rather more pertinent than the behaviours mentioned earlier.
  748.  
  749.         "Neither the institutions nor the media seem to have realised
  750. that the emergence of the 'electronic citizen' raises legitimate
  751. questions of universal significance. The immediate future seems to
  752. promise instead the negation of this form of citizenship rights, through
  753. the further introduction of new norms and bureaucratic procedures
  754. designed to limit the socialisation of information.
  755.  
  756.         "Since we are convinced that this issue raises questions
  757. pertinent to the civil liberties of all, we call upon not only the
  758. various computer network communities, but all members of society to
  759. express themselves concretely on the matter.
  760.  
  761.         "We note with pleasure the success of this first national
  762. conference in defence of amateur computer networks. Since we anticipate
  763. a lively debate - both within these networks and outside them - around
  764. the role of new information technologies in our society, we extend an
  765. invitation to a second common moment of reflection and mobilisation to
  766. be held early September in Rome."
  767.  
  768. sTRANO nETWORK communication work group
  769.  
  770.  
  771.  
  772. BITs Against The Empire Labs                 CyberNet 65:1400/1 +39-464-435189
  773. Underground Research & Documentation              ECN 45:1917/2 +39-11-6507540
  774. Italy                                         Fidonet 2:333/412 +39-464-435189
  775.  
  776. ------------------------------
  777.  
  778. Date: Sun, 26 Feb 1995 22:51:01 CDT
  779. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  780. Subject: File 8--Cu Digest Header Info (unchanged since 26 Feb, 1995)
  781.  
  782. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  783. available at no cost electronically.
  784.  
  785. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  786.  
  787. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  788. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  789. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  790. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  791. 60115, USA.
  792.  
  793. To UNSUB, send a one-line message:   UNSUB <your name>
  794. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  795. (NOTE: The address you unsub must correspond to your From: line)
  796.  
  797. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  798. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  799. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  800. libraries and in the VIRUS/SECURITY library; from America Online in
  801. the PC Telecom forum under "computing newsletters;"
  802. On Delphi in the General Discussion database of the Internet SIG;
  803. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  804. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  805. CuD is also available via Fidonet File Request from
  806. 1:11/70; unlisted nodes and points welcome.
  807.  
  808. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  809.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  810.          In LUXEMBOURG: ComNet BBS:  +352-466893
  811.  
  812.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  813.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  814.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  815.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  816.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  817.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  818.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  819.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  820.  
  821.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  822.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  823.  
  824. The most recent issues of CuD can be obtained from the
  825. Cu Digest WWW site at:
  826.   URL: http://www.soci.niu.edu:80/~cudigest
  827.  
  828. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  829. information among computerists and to the presentation and debate of
  830. diverse views.  CuD material may  be reprinted for non-profit as long
  831. as the source is cited. Authors hold a presumptive copyright, and
  832. they should be contacted for reprint permission.  It is assumed that
  833. non-personal mail to the moderators may be reprinted unless otherwise
  834. specified.  Readers are encouraged to submit reasoned articles
  835. relating to computer culture and communication.  Articles are
  836. preferred to short responses.  Please avoid quoting previous posts
  837. unless absolutely necessary.
  838.  
  839. DISCLAIMER: The views represented herein do not necessarily represent
  840.             the views of the moderators. Digest contributors assume all
  841.             responsibility for ensuring that articles submitted do not
  842.             violate copyright protections.
  843.  
  844. ------------------------------
  845.  
  846. End of Computer Underground Digest #7.16
  847. ************************************
  848.  
  849.  
  850.