home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud749.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.9 KB  |  884 lines

  1.  
  2. Computer underground Digest    Wed  Jun 14, 1995   Volume 7 : Issue 49
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Triviata:     How many Spams have C&S Done since April '94?
  13.  
  14. CONTENTS, #7.49 (Wed, Jun 14, 1995)
  15.  
  16. File 1--INFO: Senate passes Decency Act 84-16; House is the next battle
  17. File 2--Repost: EPIC Files Brief in 2600 Case
  18. File 3--Media Feeding Frenzy on "runaway internet teens"
  19. File 4-- Tutorial:  Social Engineering vs Psychological Subversion (fwd)
  20. File 5--Tutorial:  Social Engineering vs Psychological Subversion
  21. File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Wed, 14 Jun 1995 18:33:53 -0400
  29. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  30. Subject: 1--INFO: Senate passes Decency Act 84-16; House is the next battle
  31.  
  32.  =================================================================
  33.        CAMPAIGN TO STOP THE EXON/GORTON COMMUNICATIONS DECENCY ACT
  34.         (SEE THE LIST OF CAMPAIGN COALITION MEMBERS AT THE END)
  35.  
  36.         Update: -The Latest News: The Senate voted to attach the
  37.                  Communications Decency Act to the Telecom Reform bill.
  38.                  Leahy's alternative was not attached to the Telecom
  39.                  Reform bill.
  40.                 -What You Can Do Now
  41.  
  42.  
  43.         CAMPAIGN TO STOP THE UNCONSTITUTIONAL COMMUNICATIONS DECENCY ACT
  44.                            June 14, 1995
  45.  
  46.       PLEASE WIDELY REDISTRIBUTE THIS DOCUMENT WITH THIS BANNER INTACT
  47.                  REDISTRIBUTE ONLY UNTIL June 25, 1995
  48.              REPRODUCE THIS ALERT ONLY IN RELEVANT FORUMS
  49.  
  50.       Distributed by the Voters Telecommunications Watch (vtw@vtw.org)
  51.  
  52.  ___________________________________________________________________
  53. CONTENTS
  54.         Background
  55.         The Latest News
  56.         What You Can Do Now
  57.         For More Information
  58.         List Of Participating Organizations
  59.  
  60.  _________________________________________________________________
  61. BACKGROUND
  62.  
  63. The Communications Decency Act (sponsored by Sen. Exon and Gorton) would
  64. criminalize many forms of expression on online systems.  Many believe
  65. it to be unconstitutional, and a fight to oppose it has been waged
  66. since its introduction.  It was recently attached to the fast-tracked
  67. Telecommunications Deregulation bill, which is moving quickly through
  68. Congress.
  69.  
  70.  _________________________________________________________________
  71. THE LATEST NEWS
  72.  
  73. Right up until the last minute, callers reported weary Senatorial
  74. staffers continued to report a deluge of incoming calls, almost all
  75. against the Exon/Coats bill and supporting the Leahy alternative.  The
  76. Senate debated the Exon/Coats/Gorton Communications Decency Act and the
  77. Leahy alternative today (June 14, 1995) starting at about 3:30pm EST
  78. for 90 minutes.
  79.  
  80. The debate was opened by Senator Exon who read a prayer to protect
  81. against computer pornography.  Senators Exon (D-NE) and Coats (R-IN)
  82. spoke in favor of their position.  Senator Gorton (R-WA) was
  83. mysteriously absent from the debate.
  84.  
  85. Exon referred those that signed the petition to prevent his censorship
  86. bill as "selfish".  Exon presented letters from many groups in support
  87. of his bill, including the Christian Coalition, the Family Research
  88. Council, the National Law Center for Families.  He also stated that
  89. 75% of computer owners have refused the join the Internet because the
  90. obscene material they feared on the Internet.
  91.  
  92. Senators Byrd (D-WV) and Heflin (D-AL) cosponsored the Exon bill at
  93. the last minute.
  94.  
  95. Senators Leahy (D-VT) and Feingold (D-WI) spoke passionately about the
  96. First Amendment and the Internet.  Feingold warned against the dangers
  97. of chilling free speech.  Leahy brought out the monster petition in
  98. support of his alternative (it looks pretty impressive on television)
  99. and proceeded to try to debunk the myths Exon promulgated about the
  100. Internet.  He also trumpeted the success of the Internet, and pointed
  101. out it wouldn't have been nearly as successful if the US government had
  102. tried to micro-manage it.
  103.  
  104. Both Exon and Leahy then gave back extra debating time and went to a vote
  105. on the bill.  The Exon bill was successfully attached to the Telecomm
  106. Reform bill (84-16).  The Leahy alternative was not attached to the
  107. Telecom Reform bill.
  108.  
  109. Questions and answers:
  110.  
  111. Q: What does this mean?
  112. A: It means we lost this round.  The unconstitutional Exon Communications
  113.    Decency Act was attached to the Telecomm Reform bill.
  114.  
  115. Q: What's the next step?
  116. A: Next, we need to ensure that a House equivalent to the Exon
  117.    Communications Decency Act is not attached to the House Telecomm Reform
  118.    bill.
  119.  
  120. Q: Where can I find more information about the bill?
  121. A: Check below.
  122.  
  123.  ___________________________________________________________________
  124. WHAT YOU CAN DO NOW -- U.S. and non-U.S. citizens
  125.  
  126. 1. Familiarize yourself with the version of the bill that passed,
  127.    and the transcript of the Senate debate. (directions to obtain
  128.    these are below)
  129.  
  130. 2. Check the voting list below.  It wouldn't hurt to send a nice
  131.    letter, email, or fax to the Senators that voted to defeat the
  132.    Communications Decency Act.  Hateful mail to Senators who did
  133.    not vote your way is not only *bad form*, but likely to become illegal
  134.    soon anyway, under the Communications Decency Act.
  135.  
  136.    In other words, take some time to cool off.
  137.  
  138. 3. If you don't receive Coalition alerts reliably through mail or news,
  139.    join the mailing list by sending mail to listproc@vtw.org with
  140.    "subscribe vtw-announce Firstname Lastname".  We'll have to fight
  141.    this battle in the House soon and you should be informed.
  142.  
  143. 4. Relax, it's not the end of the world.  We still have this battle to
  144.    fight in the House of Representatives and then in the conference
  145.    committee.  This is a setback, but we haven't lost yet.
  146.  
  147.  __________________________________________________________________
  148. RESULTS OF THE SENATE VOTE
  149.  
  150. Senators who voted to defeat the Communications Decency Act
  151. (A polite letter to congratulate them for defending your free speech
  152.  rights would be appropriate.)
  153.  
  154.       D ST Name (Party)               Phone           Fax
  155.       = == ==================         ==============  ==============
  156.       D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  157.       D DE Biden Jr., Joseph R.       1-202-224-5042  1-202-224-0139
  158.       D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  159.                                         senator@simon.senate.gov
  160.       D IL Moseley-Braun, Carol       1-202-224-2854  1-202-224-2626
  161.       D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  162.                                         senator@kennedy.senate.gov
  163.       D MI Levin, Carl                1-202-224-6221  na
  164.       D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  165.       D NM Bingaman, Jeff             1-202-224-5521  na
  166.                                         Senator_Bingaman@bingaman.senate.gov
  167.       D NY Moynihan, Daniel P.        1-202-224-4451  na
  168.       D OH Glenn, John                1-202-224-3353  1-202-224-7983
  169.       R RI Chafee, John H.            1-202-224-2921  na
  170.       D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  171.                                         Senator_Robb@robb.senate.gov
  172.                                         vascr@CapAccess.org
  173.       D VT Leahy, Patrick J.          1-202-224-4242  1-202-224-3595
  174.                                         senator_leahy@leahy.senate.gov
  175.       R VT Jeffords, James M.         1-202-224-5141  na
  176.       D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  177.       D WI Feingold, Russell          1-202-224-5323  na
  178.                                         russell_feingold@feingold.senate.gov
  179.  
  180.  
  181. Senators who voted to support the (CDA) Communications Decency Act
  182. (They voted for the CDA and to curtail your free speech rights.
  183.  Writing them an impolite and nasty letter would be a bad idea, and
  184.  may soon be illegal under the CDA anyway.  Take some time to cool down.)
  185.  
  186.       D ST Name (Party)               Phone           Fax
  187.       = == ==================         ==============  ==============
  188.       R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  189.       R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  190.       D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  191.       R AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  192.       D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  193.       D AR Pryor, David               1-202-224-2353  1-202-224-8261
  194.       R AZ Kyl, Jon                   1-202-224-4521  1-202-228-1239
  195.       R AZ McCain, John               1-202-224-2235  1-602-952-8702
  196.       D CA Boxer, Barbara             1-202-224-3553  na
  197.       D CA Feinstein, Dianne          1-202-224-3841  1-202-228-3954
  198.       R CO Campbell, Ben N.           1-202-224-5852  1-202-225-0228
  199.       R CO Brown, Henry               1-202-224-5941  1-202-224-6471
  200.       D CT Dodd, Christopher J.       1-202-224-2823  na
  201.       R DE Roth Jr.  William V.       1-202-224-2441  1-202-224-2805
  202.       D FL Graham, Robert             1-202-224-3041  1-202-224-2237
  203.       R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  204.       D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  205.       R GA Coverdell, Paul            1-202-224-3643  1-202-228-3783
  206.       D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  207.       D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  208.       D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  209.       R IA Grassley, Charles E.       1-202-224-3744  1-202-224-6020
  210.       R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  211.       R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  212.       R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  213.       R IN Lugar, Richard G.          1-202-224-4814  1-202-224-7877
  214.       R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  215.       R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  216.       D KY Ford, Wendell H.           1-202-224-4343  1-202-224-0046
  217.       R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  218.       D LA Breaux, John B.            1-202-224-4623  na
  219.       D LA Johnston, J. Bennett       1-202-224-5824  1-202-224-2952
  220.       D MA Kerry, John F.             1-202-224-2742  1-202-224-8525
  221.       D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  222.       D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  223.       R ME Snowe, Olympia             1-202-224-5344  1-202-224-6853
  224.       R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  225.       R MI Abraham, Spencer           1-202-224-4822  1-202-224-8834
  226.       R MN Grams, Rod                 1-202-224-3244  na
  227.       R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  228.       R MO Ashcroft, John             1-202-224-6154  na
  229.       R MS Cochran, Thad              1-202-224-5054  1-202-224-3576
  230.       R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  231.       D MT Baucus, Max                1-202-224-2651  na
  232.       R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  233.       R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  234.       R NC Helms, Jesse               1-202-224-6342  1-202-224-7588
  235.       D ND Conrad, Kent               1-202-224-2043  1-202-224-7776
  236.       D ND Dorgan, Byron L.           1-202-224-2551  1-202-224-1193
  237.       D NE Kerrey, Bob                1-202-224-6551  1-202-224-7645
  238.       D NE Exon, J. J.                1-202-224-4224  1-202-224-5213
  239.       R NH Gregg, Judd                1-202-224-3324  1-202-224-4952
  240.       R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  241.       D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  242.       D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  243.       R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  244.       D NV Bryan, Richard H.          1-202-224-6244  1-202-224-1867
  245.       D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  246.       R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  247.       R OH Dewine, Michael            1-202-224-2315  1-202-224-6519
  248.       R OK Inhofe, James              1-202-224-4721
  249.       R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  250.       R OR Hatfield, Mark O.          1-202-224-3753  1-202-224-0276
  251.       R OR Packwood, Robert           1-202-224-5244  1-202-228-3576
  252.       R PA Santorum, Rick             1-202-224-6324  na
  253.       R PA Specter, Arlen             1-202-224-4254  1-717-782-4920
  254.       D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  255.       D SC Hollings, Ernest F.        1-202-224-6121  1-202-224-4293
  256.       R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  257.       D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  258.       R SD Pressler, Larry            1-202-224-5842  1-202-224-1259*
  259.       R TN Thompson, Fred             1-202-224-4944  1-202-228-3679
  260.       R TN Frist, Bill                1-202-224-3344  1-202-224-8062
  261.       R TX Hutchison, Kay Bailey      1-202-224-5922  1-202-224-0776
  262.       R TX Gramm, Phil                1-202-224-2934  1-202-228-2856
  263.       R UT Bennett, Robert            1-202-224-5444  1-202-224-6717
  264.       R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  265.       R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  266.       R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  267.       D WI Kohl, Herbert H.           1-202-224-5653  1-202-224-9787
  268.       D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  269.       D WV Rockefeller, John D.       1-202-224-6472  na
  270.       R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  271.       R WY Thomas, Craig              1-202-224-6441  1-202-224-3230
  272.  
  273.  __________________________________________________________________
  274. FOR MORE INFORMATION
  275.  
  276. We will be archiving the version of the Communications Decency Act
  277. that passed, the roll call vote that went with it, and the transcript
  278. of the Senate debate.
  279.  
  280. We will make these available through the methods below as soon as
  281. they are available through the Government Printing Office (this usually
  282. takes about 24 hours).  Please try to use the Web or Gopher sites first
  283. before using our email server.
  284.  
  285. Web Sites
  286.         URL:http://www.panix.com/vtw/exon/
  287.         URL:http://epic.org/
  288.         URL:http://www.eff.org/pub/Alerts/
  289.         URL:http://www.cdt.org/cda.html
  290.  
  291. FTP Archives
  292.         URL:ftp://ftp.cdt.org/pub/cdt/policy/freespeech/00-INDEX.FREESPEECH
  293.         URL:ftp://ftp.eff.org/pub/Alerts/
  294.  
  295. Gopher Archives:
  296.         URL:gopher://gopher.panix.com/11/vtw/exon
  297.         URL:gopher://gopher.eff.org/11/Alerts
  298.  
  299. Email:
  300.         vtw@vtw.org (put "send help" in the subject line)
  301.         cda-info@cdt.org (General CDA information)
  302.         cda-stat@cdt.org (Current status of the CDA)
  303.  
  304.  ___________________________________________________________________
  305. LIST OF PARTICIPATING ORGANIZATIONS
  306.  
  307. In order to use the net more effectively, several organizations have
  308. joined forces on a single Congressional net campaign to stop the
  309. Communications Decency Act.
  310.  
  311.  
  312. American Civil Liberties Union * American Communication Association *
  313. American Council for the Arts * Arts & Technology Society * Association
  314. of Alternative Newsweeklies * biancaTroll productions * Californians
  315. Against Censorship Together * Center For Democracy And Technology *
  316. Centre for Democratic Communications * Center for Public Representation
  317. * Citizen's Voice - New Zealand * Computer Communicators Association *
  318. Computer Professionals for Social Responsibility * Cross Connection *
  319. Cyber-Rights Campaign * CyberQueer Lounge * Dutch Digital Citizens'
  320. Movement * Electronic Frontier Canada * Electronic Frontier Foundation
  321. * Electronic Frontier Foundation - Austin * Electronic Frontiers
  322. Australia * Electronic Frontiers Houston * Electronic Frontiers New
  323. Hampshire * Electronic Privacy Information Center * Feminists For Free
  324. Expression * First Amendment Teach-In * Florida Coalition Against
  325. Censorship * Friendly Anti-Censorship Taskforce for Students * Hands
  326. Off! The Net * Human Rights Watch * Inland Book Company * Inner Circle
  327. Technologies, Inc. * Inst. for Global Communications * Internet
  328. On-Ramp, Inc. * The Libertarian Party * Marijuana Policy Project *
  329. Metropolitan Data Networks Ltd. * MindVox * National Bicycle Greenway *
  330. National Coalition Against Censorship * National Public Telecomputing
  331. Network * National Writers Union * Oregon Coast RISC * Panix Public
  332. Access Internet * People for the American Way * Rock Out Censorship *
  333. Society for Electronic Access * The Thing International BBS Network *
  334. The WELL * Voters Telecommunications Watch
  335.  
  336. (Note: All 'Electronic Frontier' organizations are independent entities,
  337.  not EFF chapters or divisions.)
  338.  
  339. ------------------------------
  340.  
  341. From: sobel@epic.org (David L. Sobel)
  342. Subject: 2--Repost: EPIC Files Brief in 2600 Case
  343. Date: Mon, 12 Jun 1995 16:14:28 -0500
  344.  
  345. The Electronic Privacy Information Center (EPIC), on behalf of
  346. Computer Professionals for Social Responsibility (CPSR), has filed
  347. an appellate brief seeking to uphold a lower court decision
  348. ordering the release of information on a controversial "hacker"
  349. investigation.  At issue are documents detailing the Secret
  350. Service's role in the so-called "Pentagon City Mall Raid."
  351.  
  352. In November 1992, a group of young people affiliated with the
  353. computer magazine "2600" were confronted by mall security
  354. personnel, local police officers and several unidentified
  355. individuals.  The group members were ordered to identify
  356. themselves and to submit to searches of their personal property.
  357. Their names were recorded and some of their property was
  358. confiscated.  However, no charges were ever brought against any of
  359. the individuals.  Although the Secret Service has never formally
  360. acknowledged its role in the incident, it eventually conceded that
  361. it did possess relevant information.
  362.  
  363. CPSR filed suit in federal court in early 1993 seeking the release
  364. of relevant Secret Service records under the Freedom of
  365. Information Act.  In July 1994, U.S. District Judge Louis
  366. Oberdorfer ordered the Secret Service to release the vast majority
  367. of documents it maintains on the incident.  The government
  368. appealed that decision and EPIC is litigating the appeal that is
  369. now pending.  In the recently filed brief, EPIC and CPSR argue
  370. that the withheld documents demonstrate Secret Service misconduct
  371. and that the FOIA exemptions cited by the agency do not apply.
  372.  
  373. The Secret Service has maintained that the disputed records were
  374. collected during the course of an investigation of telephone toll
  375. fraud.  In its appellate brief, the agency asserts that
  376. "obviously, a meeting of individuals 'affiliated with 2600
  377. Magazine' would be of interest to such an investigation since
  378. those individuals have, by their conduct, evidenced an interest in
  379. the technical intricacies of the telephone system."  The
  380. government has revealed for the first time that the underlying
  381. investigation was closed on March 14 of this year.
  382.  
  383. The Pentagon City incident has been described as an example of
  384. over-zealous law enforcement activities directed against so-called
  385. computer "hackers."  The case raises significant issues of free
  386. speech and assembly, privacy and government accountability.  Oral
  387. argument before the federal appeals court is scheduled for mid-
  388. September.
  389.  
  390. The EPIC/CPSR brief can be accessed via WWW at:
  391.  
  392.      http://epic.org/computer_crime/2600/
  393.  
  394. or by FTP/Gopher at:
  395.  
  396.      cpsr.org/cpsr/computer_crime/2600_brief_6_95.txt
  397.  
  398. ------------------------------
  399.  
  400. Date: Mon, 12 Jun 1995 23:45:02 -0400 (EDT)
  401. From: craftman <craftman@IGLOU.COM>
  402. Subject: 3--Media Feeding Frenzy on "runaway internet teens"
  403.  
  404.           St. Matthews Teenager "Lured" Away By Computer Pal
  405.               Richard D. Meadows  -  craftman@iglou.com
  406.  
  407. WRITERS NOTE:  I have used ALLCAPS for my added emphasis and placed  a
  408. few  editorial/social comments in brackets [] in the article.  At  the
  409. end there will additional editorializing.
  410.  
  411.      The media feeding frenzy, about teens being lured away by  people
  412. they  have met online, in both Washington state and Kentucky has  pro-
  413. vided more fuel for the Exon fire currently burning in the Senate.
  414.  
  415.      I live in Louisville, KY., and have been following the Tara Noble
  416. runaway closely since it was first reported in the Courier-Journal (C-
  417. J) on Tuesday June 6, a week after MS Noble left her home in St.  Mat-
  418. thews an upper middle class suburb of Louisville.  Tara, 13, ran  away
  419. sometime  on May 30, and yesterday she called the FBI  from  Hollywood
  420. Boulevard  in  Los Angeles, CA., to say she wanted to  go  back  home.
  421. [How many teens have run away to California and ended up on  Hollywood
  422. Boulevard, where they call home or the police?]
  423.  
  424.      What  makes this runaway case different is the fact  that  Tara's
  425. personal  computer  and AOL are involved.  The headline on  the  front
  426. page story of the C-J on June 6....WOMAN FEARS COMPUTER PAL LURED AWAY
  427. DAUGHTER,  13....sets  the  tone for the entire  article.   The  staff
  428. writer,  John  Voskuhl, calls cyberspace a "shadowy  frontier",  in  a
  429. story  that appears one full week after MS Noble ran away  from  home.
  430. Tara's mother Lisa Noble tells the writer that she thinks her daughter
  431. boarded a Greyhound bus headed west to rendezvous with someone she met
  432. through a ' "chat room" ' on America Online.
  433.  
  434.      Voskuhl  writes in the story that it is not certain  that  Tara's
  435. computer connections played a role in her disappearance.  In the  next
  436. paragraph however:
  437.  
  438.  "The computer - that's what started this problem," said Norm
  439.     Mayer, chief of the St. Matthews Police Department, which  is
  440.     investigating  the case.  "And that's the only real  lead  we
  441.     have."
  442.  
  443. [Excuse  me?  What about the Greyhound bus?  Is that not a lead?   Did
  444. Mrs. Noble just pick that out of the air?]
  445.  
  446.      The  article  goes  on to tell of her  divorced  parents  turning
  447. Tara's  room upside down in search of information.  They  found  tele-
  448. phone  numbers  from  all across the country of people  Tara  had  met
  449. during  the DOZENS OF HOURS SHE SPENT CHATTING ON  COMPUTER  NETWORKS.
  450. [What networks are interfaced with AOL?]  The article has the  obliga-
  451. tory  mention of "...a series of sexually explicit images  that  found
  452. their  way across the Noble family's modem during the DOZENS OF  HOURS
  453. her daughter spent online since April."    Mrs. Noble is quoted in the
  454. article  about  the  images: "I'm like, 'How can this stuff  be  on  a
  455. computer?"'
  456.  
  457.      During  her  trip across the country Tara stopped  and  used  the
  458. computer to communicate with computer acquaintances through AOL.   Pam
  459. McGraw  of AOL Fame, indicated that AOL was cooperating with  authori-
  460. ties  investigating the Noble case.  McGraw also pointed out that  AOL
  461. provides  "parental  controls"  that allow parents  to  prevent  their
  462. children  from  using chat rooms.  Mrs. Noble said she  did  not  know
  463. about them before her daughter disappeared.
  464.  
  465.      Tara  spent  so much time on the computer her  mother  eventually
  466. removed the telephone jack Tara was using.  Her father, Sam Noble, was
  467. quoted  in  the  story: "We encouraged her.  We didn't  know  she  was
  468. talking to MEN all across the country."  He further indicated, "People
  469. talk  about the information superhighway - in my opinion, it ought  to
  470. be  regulated."  The article then goes on to tell about the Exon  bill
  471. and  how  one of Kentucky's Senators, Wendell Ford, voted  for  it  in
  472. committee and would vote for it on the floor.
  473.  
  474.      The end of the article the writer talks about the image appearing
  475. on the screen to signal the computer was busy -- an hourglass, as Mrs.
  476. Noble sat waiting for word of her daughter's whereabouts.
  477.  
  478.  
  479.  
  480.                           SCUM IN CYBERSPACE
  481.  
  482. Op-Ed Page Editorial - The Courier-Journal - Wednesday June 7, 1995
  483.  
  484.      The  volume and content of information that reaches  children  in
  485. their  own  homes  makes parenthood ever  more  challenging.   Movies,
  486. television, printed matter -- they can all influence values and  deci-
  487. sions.
  488.      Every major advance in information technology, from the  printing
  489. press to the cellular phone, has been blamed for misleading the young.
  490. Ideas open up new possibilities,  The results are often trying.
  491.      Now comes the computer, with its awesome power to bring likemind-
  492. ed folks together in a strange realm of cyberspace.  And, regrettably,
  493. to serve as a medium for purveyors of pornography.
  494.      The  recent  disappearance of 13-year-old Tara Noble  could,  her
  495. parents  believe, be connected to contact she made in a computer  net-
  496. work "chat room".  It's a realistic -- and frightening -- possibility.
  497.      But the larger society must not let such occurrences stampede  it
  498. into blaming the technology -- which, like every other, is hurtful  as
  499. well as beneficial -- or resorting to censorship.  Such efforts  can't
  500. work.   And  they  run counter to the laws and traditions  of  a  free
  501. nation.
  502.      A  better  idea  is  to manage the machine  better  --  by  using
  503. electronic  wizardry to help parents decide what their  children  have
  504. access  to.   That's no guarantee of safety, but  it's  preferable  to
  505. controls on what all citizens read and see.
  506.      UNSIGNED
  507.  
  508.  
  509.  
  510. The Courier-Journal -- Wednesday June 7, 1995
  511.         DANGER MAY LURK FOR CHILDREN IN ANONYMOUS ONLINE WORLD
  512.                    By Ric Manning, Business Writer
  513.  
  514. WRITERS  NOTE:  Ric Manning is a friend of mine and writes  for  other
  515. computer  publications  besides the C-J, where you may have  seen  his
  516. byline.   Doesn't  mean  I won't take him to task when I  feel  he  is
  517. wrong, just ask him. ricman@iglou.com
  518.  
  519.  
  520.      This article is a general overview of what can happen and some of
  521. the  techno-wizardry  which  can be used by parents  to  help  prevent
  522. children  going where no parent wants them going.  There is also  men-
  523. tion of both the Washington state and Kentucky runaways.
  524.  
  525.      The  most interesting to me is SURFWATCH a new  $49.95  screening
  526. program  which prevents access to more than 1000 internet  sites  that
  527. contain sexually oriented material.  <800-458-6600>  When my son  gets
  528. older  and begins to surf around a program like that on  his  computer
  529. seems reasonable to me.
  530.  
  531.      Again  we  get  the comment, this time from  Tara's  mother  that
  532. online  services should be regulated.  The services respond that  par-
  533. ents  must  assume  most of the responsibility  for  their  children's
  534. activities  online.   (See editorial comments at end.)   The  National
  535. Center  for Missing and Exploited Children along with online  services
  536. have  produced  a brochure called  "Child Safety  on  the  Information
  537. Superhighway", which is available online on Compu$erve or through  the
  538. center's hotline: 800-THE-LOST. [What is their online address?]  If  a
  539. CI$  reader would be so kind as to get this and send it in to CuD,  it
  540. would be nice.
  541.  
  542.  
  543.  
  544.            MISSING GIRL, 13, FOUND UNHARMED IN LOS ANGELES
  545.                Monday June 12, 1995 The Courier-Journal
  546.                        Bill Pike, Staff Writer
  547.  
  548.  
  549. WRITERS  NOTE:  I am going to do excerpts from this article, but,  not
  550. the entire thing.
  551.  
  552. Teen's Flight Linked To Online Contacts
  553.  
  554.      Unharmed but frightened after being away from home for two weeks,
  555. 13-year-old  Tara Noble call the FBI in Los Angeles yesterday  from  a
  556. phone  booth on Hollywood Boulevard to say she wanted to return  home.
  557. [Was it Hollywood & Vine?]
  558.      Tara had been missing since May 30, when authorities feared  that
  559. she  had been lured to California through contacts over her home  com-
  560. puter -- perhaps by a man identified only as George in San Francisco.
  561.      Tara was in "excellent health and apparently unharmed," said Dave
  562. Kohl, the agent in charge of FBI operations in Kentucky.
  563.      (Lisa) Noble and her ex-husband, Sam Noble of Pleasure Ridge Park, found
  564. telephone  numbers  from across the country for people  Tara  had  met
  565. while  chatting  on computer networks.  They also turned  up  sexually
  566. explicit  material and a message from George, who wrote, "We  can  run
  567. around our room naked all day and all night."
  568.      Kohl declined to give details of Tara's whereabouts or activities
  569. during  the past two weeks, although he said she had been in  "several
  570. locations".
  571.      He  acknowledged  that  the  computer played  a  role  in  Tara's
  572. disappearance,  and  he said the case shows the need  for  parents  to
  573. supervise their children's use of computers.
  574.      Kohl  said that TARA DOES NOT FACE ANY CHARGES AND THAT  THE  FBI
  575. WILL CONTINUE INVESTIGATING.
  576.      He  added that "significant media coverage" of Tara's  disappear-
  577. ance,  as  well as an extensive investigation, prompted Tara  to  call
  578. authorities.
  579.      A  story  in yesterday's [Sunday June 11, 1995. I would  like  to
  580. have  a  complete hard copy of this article if someone in  l.a.  could
  581. send it via snail mail to me.]  Los Angeles Times featured Tara and  a
  582. 15-year-old  Washington  state boy who was reunited with  his  parents
  583. after making an unannounced trip to San Francisco to visit a friend he
  584. had met through his computer.  [What happened to the MAN who had lured
  585. this boy to San Francisco for gay sex?  Now it is an unannounced  trip
  586. to visit a friend.  Can you say media hype?]
  587.      Five FBI field offices worked on Tara's case, interviewing numer-
  588. ous contacts she had made via computer, Kohl said.
  589.      HE  ALSO SAID A "COOPERATIVE CITIZEN" IN SAN  FRANCISCO  NOTIFIED
  590. THE  FBI  THERE YESTERDAY THAT TARA WAS IN LOS ANGELES. [I  guess  you
  591. would  be  cooperative if Special Agents of the FBI came  knocking  on
  592. your door and asking you questions about a 13-year-old runaway girl]
  593.  
  594.  
  595.  
  596.                             EDITORIALIZING
  597.  
  598. Without  exception  everyone in the community here,  both  online  and
  599. offline, that I have discussed the Tara Nobles case with have said the
  600. same  things.  There are bigger problems in the family than a 13  y.o.
  601. running  away  because of a friend on AOL.    Kids have  been  running
  602. away  to California for as long as I can remember  reading  newspapers
  603. and  that is a few years now, and the fact that Tara met  this  person
  604. via computer makes it different, but certainly not unique.
  605.  
  606. How come a parent lets a bright student suddenly spend dozens of hours
  607. online?  They got the computer in April and Tara ran away in May.  She
  608. was on AOL.  Lets see 30 days worth of online fees get charged to  the
  609. old  credit  card.  The credit card bill comes in.  Mom nearly  has  a
  610. heart  attack.   Mom  unplugs the telephone line  from  the  computer.
  611. Daughter gets seriously upset.  Daughter decides to go join her online
  612. friend(s)  so she can stay online.  I dunno maybe my thinking here  is
  613. off.
  614.  
  615. I am consistently and constantly disappointed in the reporting of  the
  616. C-J on most computer stories.  This is no exception.  Voskuhl shows  a
  617. lack  of understanding of the Information Superhighway when he  writes
  618. about Tara chatting on computer networks, after identifying AOL as the
  619. service  provider.  The final paragraph dealing with a mother  waiting
  620. to find out about her runaway daughter and the hourglass was just  too
  621. sticky for my taste.  The Facts, Just the Facts, in a NEWS article.
  622.  
  623. I appreciate the C-J's support of personal freedom.  I wish they would
  624. just go further with it.  If the Op-Ed page editorial writers were  as
  625. doggedly  determined on protecting all of us from censorship  as  they
  626. are on open records or preventing the building of an interstate bridge
  627. near  the home of the editor of the opinion pages, Keith Runyon,  per-
  628. haps my two senators would get a clue and vote no on Exon's bill.
  629.  
  630. We  are getting the same government needs to provide control  relative
  631. to  the internet that has come and gone for years on  controlling  TV,
  632. Movies, Music, et.al., vices that children can come in contact with if
  633. not  supervised.  The key is parenting.  My son does not watch  Beavis
  634. and Butthead, although he would love too, nor MTV, nor violent  movies
  635. on  TV.  He does not listen to music I find offensive.  He  has  never
  636. had  a toy gun, although he has made several with his erector set,  or
  637. sticks,  or whatever is convenient and looks close enough to suit  his
  638. needs  at the moment.  The point is I control  his  socio-environment.
  639. That  is parenting.  That is the responsibility you take on  when  you
  640. decide to bring a life into this world.  When he is older and  skilled
  641. enough  I  will get him online.  But, he is not gonna be  reading  the
  642. alt.sex. news groups.  Well certainly not until he figures out how  to
  643. get  around how I have his system set up.  It is not up to Sen.  Exon,
  644. or  the  guvmint, to control the internet, it is up to the  parent  to
  645. take  back control of their family and instill the morals  and  values
  646. that  they  believe  in, not the values of a senator  or  a  president
  647. wannabe or even a vice-presidents wife.
  648.  
  649. End of Editorial Comments
  650.  
  651. ------------------------------
  652.  
  653. Date: Sat, 10 Jun 1995 12:46:06 -0500 (CDT)
  654. From: David Smith <bladex@BGA.COM>
  655. Subject: 4-- Tutorial:  Social Engineering vs Psychological Subversion (fwd)
  656.  
  657. Note: Susan Thunder has also promised to write "her side of the story" as
  658. opposed to what is chronicled in Cyberpunk, (Katie Hafner and John Markoff)
  659.  
  660. David Smith               *  "Where children dare to tread, the footsteps
  661. bladex@bga.com            *   of censorship are sure to follow"
  662. President, EFF-Austin     *  Fight the Communications Decency Act.
  663. Board of Directors, CTCLU *  Send e-mail to vtw@vtw.org w/ "send info"
  664.  
  665. ---------- Forwarded message ----------
  666. From: thunders@ix.netcom.com (Susan Thunder )
  667. Newsgroups: alt.2600,alt.fan.kevin-mitnick
  668. Subject: 5--Tutorial:  Social Engineering vs Psychological Subversion
  669. Date: 3 Jun 1995 06:56:25 GMT
  670.  
  671.  
  672. What is the difference between "social engineering" vs "psychological
  673. subversion"???
  674.  
  675. I will be offering a series of tutorials on these subjects, starting
  676. below, but first I would like to post a challenge to all you REAL
  677. superhackers out there:
  678.  
  679. Back in the days of 8BBS and other early '80's boards, the hacker ethic
  680. was such that one who imagined him/herself to be a superhacker would
  681. PROVE him/herself by the QUALITY of the posts (s)he left.  If a novice
  682. hacker asked a question, those of us who were of the elite pantheon
  683. would all try to outdo each other in a game of one-upsmanship to see
  684. who could post the most informative and/or useful reply!  We
  685. demonstrated our ability by the reliabiltity of the information we
  686. provided to these newcomer queries, and it made for one HELLUVA
  687. competitive and informative BBS.
  688.  
  689. So here's my challenge:  Instead of all you so-called experts out there
  690. falling all over each other trying to outflame the novices, let's see
  691. you SHOW YOUR STUFF!  Let's let the cream rise to the top, guys/gals!
  692. Let's get this newsgroup back on track--it's a simple fact of life that
  693. there will be a continuing flood of newcomers to the net, so let's work
  694. together instead of against each other!
  695.  
  696. Let's face it:  If *WE* don't keep an eye on Big Brother, nobody will.
  697. One of the main goals of communism in its efforts to subvert capitalist
  698. society was to sow dissention and mistrust among the more inquisitive
  699. political organizations--could it be that the feds are trying to do the
  700. same to us, a potentially VERY POWERFUL segment of today's cutting-edge
  701. theorists?  ***>DON'T LET THEM WIN!<***  Let's join together and
  702. disseminate information freely rather than withhold it!
  703.  
  704. -------[Stepping down from the soapbox...]-------
  705.  
  706. Tutorial:  Social Engineering vs Psychological Subversion Part 1
  707.  
  708. Social Engineering has been defined as the art of manipulating
  709. information out of a given person with a view towards learning
  710. information about or from a given EDP system.  The techniques are
  711. relatively simple, and I will go into greater detail and provide
  712. examples in a future tutorial.  Essentially, the methodology consists
  713. of pulling off a telephone ruse to get the persona at the other end of
  714. the line to give you passwords or read you data off of their computer
  715. screen.  Sometimes the techniques involve intimidation or blackmail.
  716. Again, I will explore these techniques further in my next tutorial, but
  717. first I want to address the differences between Social Engineering (a
  718. lousy, non-descriptive term IMHO) and Psychological Subversion.
  719.  
  720. Psychological Subversion (PsySub) is a very advanced technique that
  721. employs neural linguistic programming (nlp), subconscious suggestions,
  722. hypnotic suggestions, and subliminal persuasion.  Essentially, you want
  723. to plant the idea in the subject's mind that it's okay to provide you
  724. with the information you seek to obtain.  the precise methods vary
  725. according to the environment, but I will use the Miliary as an example
  726. since they are very easily manipulated as a result of their inherent
  727. compulsion to obey any directive emanating from a higher-ranking
  728. officer.
  729.  
  730. If you would like to bypass a tempested system housed inside a SCIF
  731. that employs multi-level/multi-keyed encryption methodology, the most
  732. productive method I have ever encountered is to call inot the SCIF on
  733. the appropriate autovon line (DMS-100, what a joke anyway), and firmly
  734. inform the corporal or sergeant that answers the phone that you are
  735. Specialist So-and-so calling on behalf of General such-and-such (the
  736. base commandant is a good choice to use but be sure you use his
  737. secretary's/("Specialist's) real name) and state that the General would
  738. like to know WHY HE CANNOT ACCESS HIS ACCOUNT!  Naturally, the
  739. low-ranking dupe on the other end of the phone line will be much more
  740. concerned about getting into potential trouble by pissing off the
  741. general than he will be concerned about the established security
  742. procedures.
  743.  
  744. Often-times, it will be necessary to take him step-by-step through the
  745. already obvious (to you) process of explaining WHY the account isn't
  746. "working..."  (The real reason, FYI, is because Top Secret and higher
  747. systems are not supposed to have any external connections to phone
  748. lines outside the SCIF).  What you need to do is talk the dupe through
  749. the process of creating/enabling a remote access line (i.e. dialup),a
  750. nd it helps to have a definable STU-III dataset to exchange encryption
  751. keys with him.  Failing passession of such a device, you just pretend
  752. that you've tried to access the system anyway, and for some reason the
  753. encryption devices aren't handshaking properly.  At this point you
  754. either convince him that he could be in very big trouble for
  755. insubordination if he doesn't cooperate and give the "general"
  756. immediate access, albeit unencrypted, or you can simply have the poor
  757. sod READ you the data off of his screen!  Oftentimes, you can even get
  758. the fool to print out various materials that you would like to view,
  759. and have him mail/deliver/ftp etc these items via another system.
  760.  
  761. In other words, to bypass encryption, just have a legitimate user read
  762. and print the data you wish to acquire--intimidation works with some
  763. people.  With others you need to flirt.  Some are simply the helpful
  764. type of person who will accomodate your request with very little
  765. fanfare.  In a couple of cases, I have had to play a subliminal tape
  766. over the phone line as I spoke to the subject.  The tape would embed
  767. instructions and reasurrance into the subject's mind on a subconscious
  768. level that they were not even aware of.
  769.  
  770. Ususally, if there is something you want very badly, it may take
  771. several contacts to build up rapport and level of trust before you
  772. begin to lay the guilt trips on them about "haven't I been a friend to
  773. you?  I might get in BIG trouble if I don't remember the "general's"
  774. password and username.  Please, help me out of this mess..."  You'd be
  775. surprised at how many people fall for this ruse!
  776.  
  777. Now I have a comment about how certain persons chose to utilize these
  778. very powerful nlp techniques.  For instance, there is a well-known
  779. hacker who is selling (or trying to, anyway) these awesomely powerful
  780. techniques to men who desire to simply get-laid!  What a fucking waste
  781. of time, effort, and talent.  Evidently the man in question has nothing
  782. better to do with this remarkable knowlegde that compromise an already
  783. vulnerable and probably lonely woman...
  784.  
  785. If this hacker would apply his substantial knowledge on this subject to
  786. a socially useful endeavor, instead of efforts that lead to nothing
  787. more than brief personal satisfaction at the lonely woman's emotional
  788. expense, then HE could be a force to reckon with!
  789.  
  790. Pleae address questions and comments to the newsgroup and NOT my email
  791. (unless it's very personal) because I would like to see an intelligent
  792. exchange of useful information in this newsgroup again!
  793.  
  794. Are any of you so-called superhackers up to the challenge of proving
  795. your knowledge and "pedigree" in a public forum where all can see the
  796. results of your effots?  Let's get this group back on track...after
  797. all, we all started somewhere!  Now this flood of aolers and ixers kind
  798. of makes it necessary to slog though alot of crap, but there ARE useful
  799. and informative posts buried within threads that have long since
  800. migrated away from thier origianl intents.
  801.  
  802. I will post more specific hacks in my next "tutorial!"
  803.  
  804. REGARDS,
  805. THUNDER  (Susan)
  806.  
  807.  
  808. Hey guys:  Please pray for Kevin's early release from jail, and write
  809. to him too if you can!
  810.  
  811. ------------------------------
  812.  
  813. Date: Sun, 19 Apr 1995 22:51:01 CDT
  814. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  815. Subject: 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  816.  
  817. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  818. available at no cost electronically.
  819.  
  820. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  821.  
  822. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  823. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  824. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  825. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  826. 60115, USA.
  827.  
  828. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  829. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  830. (NOTE: The address you unsub must correspond to your From: line)
  831.  
  832. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  833. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  834. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  835. libraries and in the VIRUS/SECURITY library; from America Online in
  836. the PC Telecom forum under "computing newsletters;"
  837. On Delphi in the General Discussion database of the Internet SIG;
  838. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  839. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  840. CuD is also available via Fidonet File Request from
  841. 1:11/70; unlisted nodes and points welcome.
  842.  
  843. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  844.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  845.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  846.          In LUXEMBOURG: ComNet BBS:  +352-466893
  847.  
  848.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  849.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  850.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  851.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  852.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  853.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  854.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  855.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  856.  
  857.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  858.  
  859. The most recent issues of CuD can be obtained from the
  860. Cu Digest WWW site at:
  861.   URL: http://www.soci.niu.edu:80/~cudigest/
  862.  
  863. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  864. information among computerists and to the presentation and debate of
  865. diverse views.  CuD material may  be reprinted for non-profit as long
  866. as the source is cited. Authors hold a presumptive copyright, and
  867. they should be contacted for reprint permission.  It is assumed that
  868. non-personal mail to the moderators may be reprinted unless otherwise
  869. specified.  Readers are encouraged to submit reasoned articles
  870. relating to computer culture and communication.  Articles are
  871. preferred to short responses.  Please avoid quoting previous posts
  872. unless absolutely necessary.
  873.  
  874. DISCLAIMER: The views represented herein do not necessarily represent
  875.             the views of the moderators. Digest contributors assume all
  876.             responsibility for ensuring that articles submitted do not
  877.             violate copyright protections.
  878.  
  879. ------------------------------
  880.  
  881. End of Computer Underground Digest #7.49
  882. ************************************
  883.  
  884.