home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud771.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  29.2 KB  |  671 lines

  1.  
  2. Computer underground Digest    Wed  Aug 30, 1995   Volume 7 : Issue 71
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.71 (Wed, Aug 30, 1995)
  14.  
  15. File 1--Symposium on Security
  16. File 2--EFF, Mike Godwin, Cliff Stoll
  17. File 3--WebSite Wins Dvorak Award
  18. File 4--NIST Statement re "New" Crypto Policy
  19. File 5--eye on Silicon Snake Oil (eye Reprint)
  20. File 6--Russian Hackers hit Citibank (Risks-Forum Digest reprint)
  21. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Sat, 19 Aug 1995 14:39:03 +1494730 (PDT)
  29. From: Christopher Klaus <cklaus@iss.net>
  30. Subject: File 1----Symposium on Security
  31.  
  32. Network System Operating Threats from Hackers, Crackers, Sniffers
  33.  
  34. "Exploring the Hostile Cyberspace"
  35.  
  36. Sponsored By:
  37. NASA Lewis Research Center
  38. Information Systems Security Association
  39. Information Systems Audit & Control Association
  40. National Computer Security Association (NCSA)
  41.  
  42. Cleveland Airport Marriott
  43. September 11-13, 1995
  44.  
  45. Featuring
  46.  
  47. Winn Schwartau
  48.  Author of "Information Warfare - Chaos on the Electronic Superhighway"
  49.  
  50. Dr. Peter Tippett
  51.  Keynote Address. President, National Computer Security Association
  52.  
  53. Christopher Klaus
  54.  Author of The Internet Security Scanner will conduct a mini-penetration
  55.  workshop.
  56.  
  57.  and a host of public and private sector experts.
  58.  
  59. Symposium Coordinator:
  60. New Dimensions International
  61. P. O. Box 897, Cardiff, CA 92007
  62. (619) 436-5618  Fax: (619) 436-1241
  63. Email: ndi@aol.com
  64.  
  65. Agenda
  66.  
  67. MONDAY 11 SEPTEMBER  -  THE GLOBAL THREAT TO CONFIDENTIALITY
  68.  
  69. 0800 Welcome and Opening Remarks
  70. 0830 Addressing the National Problem:  The Emerging Role of the CIO
  71.  John Lynn, NASA Chief Information Officer
  72. 0900 Keynote Address -  The Challenge to our National Computer Resources
  73.  Dr. Peter Tippett, President, National Computer Security Association
  74. 1020 The Researchers Dilemma:  Distributed Freedom or Controls?
  75.  Deputy Director, NASA Lewis Research Center
  76. 1035 Featured Speaker - Winn Schwartau, author of "Information Warfare"
  77. 1140 Luncheon  (Mr. Schwartau will autograph his book throughout the day)
  78. 1300 National Defense Perspective
  79.  Ken Van Wyck, Defense Information Systems Agency (invited)
  80. 1430 The Iceberg Paradigm - Loss of Technology
  81.  Pam Kotlenz, Lewis Research Center
  82. 1500 Trends, Analysis and Industry Technical Response
  83.  Ron Tencati, Industry Specialist
  84. 1700 Adjourn
  85.  
  86.  Executive Panel:  "Emerging Leadership Roles  in Cyberspace "  (Board Room)
  87.  
  88. TUESDAY 12 SEPTEMBER  -  VULNERABILITIES AND TECHNO-BUSTERS
  89.  
  90. 0800 Raising Awareness  - Information Systems Security Association
  91. 0815 Mini-Penetration Workshop
  92.  Christopher Klaus, author of the "Internet Security Scanner"
  93. 1030 Hacker Techniques; Tracking the Intruder; A Sniffer Case Study
  94.  Brent Mead, Jet Propulsion Laboratory
  95. 1200 Lunch
  96. 1315 The National Information Infrastructure and NASA Incident Response (NASIRC)
  97.  Richard Carr, NASA Information Technology Security Manager
  98. 1600 The Impact on Industry
  99.  George Valente, Information Systems Audit & Control Association
  100. 1700 Adjourn
  101.  
  102. WEDNESDAY 13 SEPTEMBER  -  CATCHING AND CONVICTING COMPUTER CRIMINALS
  103.  
  104. 0830 Keynote Speaker "The Law Enforcement Perspective"
  105.  Scott Charney, Department of Justice
  106. 1010 National Trends and Responses to Computer Crimes
  107.  Richard Ress, FBI National Computer Crime Squad
  108. 1145 Lunch
  109. 1315 Investigating Computer Penetrations
  110. 1450 Panel Discussions moderated by Fred Villella, NDI
  111. 1600 Adjourn
  112.  
  113.     For reservations, call:
  114.     New Dimensions International
  115.     (619) 436-5618
  116.  
  117. Symposium Registration Fee: $345.00
  118.  
  119.  
  120.                                 SYMPOSIUM REGISTRATION FORM
  121.  
  122. Please return completed form to:
  123.  
  124. New Dimensions International
  125. P.O. Box 897, Cardiff, CA  92007.
  126. (619) 436-5618 or fax (619) 436-1241
  127.  
  128.  Name:                      Title:
  129. Agency:
  130. Address:
  131. City:   State:  Zip:
  132. Office Phone:    Fax:
  133. Hotel Requirements: YES NO  Room Rate: $67/night
  134. Arrival:           Departure:
  135.  
  136.  
  137. o      This symposium draws together some of the best computer security
  138.        practitioners from the public and private sectors.  Experts will
  139.        discuss the nature of the growing menace from computer penetrations,
  140.        the serious magnitude of this threat and the potential consequences.
  141.  
  142. o      Actual cases will be discussed and the growing "Hacker" culture and
  143.        criminal uses of hacker techniques will be described.  There are
  144.        emerging challenges to today's operational personnel and the
  145.        leadership of tomorrow.  The presentations in this symposium will
  146.        provide strong justification for improved organizational response to
  147.        curb losses and potentially consequential damages to operating and
  148.        developmental systems.
  149.  
  150. o      Some of the more revealing details will describe the vulnerability
  151.        of the personal computer in the privacy of our homes.  We will learn
  152.        how celebrated "Master Hackers" penetrate even home computers.  We
  153.        will discover the exponential rate of new Internet subscribers in
  154.        other nations and the potential impact on our network operating
  155.        systems.
  156.  
  157.  
  158.  
  159. Upcoming Conferences:
  160. Sunnyvale, California      September 19-21*
  161. Nashua, New Hampshire      October 24-26*
  162. Palm Springs,  California  November 6-8*
  163.  
  164. *  Speakers will vary by location.  For detailed information and list of
  165. speakers for specific locations, please contact New Dimensions International
  166.  
  167. --
  168. Christopher William Klaus      Voice: (770)441-2531. Fax: (770)441-2431
  169. Internet Security Systems, Inc.            "Internet Scanner lets you find
  170. 2000 Miller Court West, Norcross, GA 30071   your network security holes
  171. Web: http://iss.net/  Email: cklaus@iss.net   before the hackers do."
  172.  
  173. ------------------------------
  174.  
  175. Date: Sat, 19 Aug 1995 16:18:05 -0700
  176. From: Andre Bacard <abacard@WELL.COM>
  177. Subject: File 2----EFF, Mike Godwin, Cliff Stoll
  178.  
  179.                       *** PLEASE REDISTRIBUTE FREELY ***
  180. Hello CyberFolks,
  181.  
  182. Wednesday, August 16th BayFF (Bay Area Chapter of EFF) held a meeting in
  183. San Francisco with speakers Mike Godwin and Cliff Stoll. Attached are a
  184. few notes for those of you who missed the opportunity to attend.
  185.  
  186. See you in the future,
  187. Andre Bacard
  188. ======================================================================
  189. abacard@well.com                    Bacard wrote "The Computer Privacy
  190. Stanford, California                Handbook" [Intro by Mitchell Kapor].
  191. http://www.well.com/user/abacard    Published by Peachpit Press, (800)
  192. Enjoy your privacy...               283-9444, ISBN # 1-56609-171-3.
  193. =======================================================================
  194.  
  195.                   Notes from the BayFF Semi-Underground
  196.                               Authorized by
  197.                      Andre Bacard <abacard@well.com>
  198.  
  199. Wednesday, August 16, 1995, I found myself cruising through Golden Gate
  200. Park. Suddenly I swerved into the right lane and shouted "Eureka." For
  201. those who don't know, Eureka is the California state motto which, in the
  202. tradition of the Gold Rush, means "I found it!" In San Francisco IT means
  203. a parking place. Feeling euphoric about my good fortune, I started the
  204. short walk long on memories towards the Haight-Ashbury district. It was
  205. delightful and fogless. The salty air was cool. The smell of grass (the
  206. type that city gardener's mow) was fresh. Passing a guitarist, I thought
  207. of the Grateful Dead's Jerry Garcia, recently deceased. My mind flashed
  208. back twenty-five years ago when I first visited Haight-Ashbury. Twenty-
  209. five years ago at the dawn of the Computer Age... So many silicon chips
  210. under the bridge... I thought of all the people in the Haight mourning
  211. Garcia and donating to the Haight-Ashbury Free Clinic in Garcia's memory.
  212. I flashed back upon my first meeting with John Perry Barlow, lyricist for
  213. the Grateful Dead and co-founder of EFF. That meeting helped inspire me
  214. to write COMPUTER PRIVACY HANDBOOK. Such were a few of the images that
  215. danced through my mind as I entered the Cole & Page Street Public
  216. Library... It was appropriate to be attending an EFF meeting.
  217.  
  218. John Gilmore, EFF Board Member, was the first person I saw. Gilmore
  219. reminds me of a lean Chesire cat. He has a mischievous smile as if to
  220. say, "You won't believe what just happened." Maybe we'll never discover
  221. what just happened with John, since he's so much into crypto. In any
  222. case, Gilmore introduced Mike Godwin as "The first lawyer in Cyberspace
  223. and EFF's first employee."
  224.  
  225. Mike Godwin ("a cool guy who survived law school with his personality
  226. intact" according to an anonymous EFF publicist) spoke for 90 minutes
  227. about how to deal with reporters and, more specifically, about his role
  228. in trying to correct the damage done to cyberspace by TIME's infamous
  229. "CyberPorn" cover story. Godwin detailed many flaws in Carnegie Mellon
  230. University undergraduate Mr. Rimm's study of cyberporn that led to the
  231. "CyberPorn" piece. Godwin said of Rimm's paper: "It's as if you surveyed
  232. the bookstores in Times Square in Manhattan and generalized to all
  233. bookstores in America."
  234.  
  235. Cliff Stoll ("a wild and crazy guy with interesting hair" according to
  236. the same anonymous EFF publicist) is the author of the best-selling book
  237. SILICON SNAKE OIL. Stoll personifies the eccentric heritage of the San
  238. Francisco counter-culture. With lots of humor and drama, Stoll presented
  239. a critical view of the Internet. "The Internet is a perfect diversion
  240. from learning" and "The Internet opens many doors that lead to empty
  241. rooms" were two of his many memorable lines. Stoll noted that wisdom and
  242. experience play little role in the Computer Cult (i.e., all the Hype
  243. surrounding the Information Superhighway).
  244.  
  245. The EFF events that I've attended at WIRED's office in the San Francisco
  246. Mission District and last night are well worth the hassle of hunting down
  247. a parking place.
  248.  
  249. To learn more about future monthly BayFF meetings, send this e-mail:
  250.  
  251.       To--listserv@eff.org
  252.       Subject--[ignore]
  253.       subscribe BayFF
  254.  
  255. See you at future events,
  256. Andre Bacard
  257.  
  258. P.S. I'm the guy with the fedora hat who people mistake for Indiana
  259. Jones.
  260.  
  261. ------------------------------
  262.  
  263. Date: Mon, 21 Aug 1995 15:55:12 -0700
  264. From: Ellen Elias <elias@ora.com>
  265. Subject: File 3----WebSite Wins Dvorak Award
  266.  
  267. O'REILLY & ASSOCIATES WINS PRESTIGIOUS DVORAK AWARD FOR EXCELLENCE
  268.  
  269. Sebastopol, CA, August 21, 1995 -- O'Reilly & Associates' WebSite (TM)
  270. has received the prestigious 1995 John C. Dvorak Award for Excellence
  271. in PC Telecommunications, it was announced at ONE BBSCON's annual
  272. conference in Tampa, Florida on Saturday, August 19.
  273.  
  274. WebSite won the award for Outstanding Web Server Software, a new
  275. category this year. More than 40,000 nominations for this year's
  276. fourteen award categories were received by internationally known
  277. writer John Dvorak and his committee.  WebSite is a 32-bit World Wide
  278. Web server software package for Windows 95 and Windows NT which offers
  279. an easy-to-use, completely graphical interface, from setup through
  280. administration and Web building.
  281.  
  282. WebSite was developed collaboratively by O'Reilly & Associates,
  283. independent developer Bob Denny, and a team at Enterprise Integration
  284. Technologies (EIT) headed up by Jay Weber.
  285.  
  286. Tim O'Reilly, President of O'Reilly & Associates, expressed his pride
  287. in receiving the award. "In many ways, this is an award to the
  288. Internet's open systems philosophy.  The driving idea behind WebSite
  289. was that the Internet has always been a peer-to-peer network. For the
  290. Web to continue that tradition, everyone who has a Web browser ought
  291. to have access to a Web server.  That belief set the standards for
  292. price, availability and ease of use. What's more, the net brought
  293. together the people who developed the product, connected them during
  294. the development process, and provided the network of thousands of beta
  295. testers who validated the product."
  296.  
  297. O'Reilly & Associates joins respected organizations and individuals
  298. such as NCSA Mosaic, San Jose Mercury News, Delphi, America Online,
  299. and Dennis Hayes (Hayes Microcomputer Products) which have received
  300. Dvorak awards during the past four years. Historically, these awards
  301. are presented to the individual and corporate pioneers in the
  302. telecommunications industry whose vision and commitment have most
  303. significantly contributed to the advancement of PC telecommunications
  304. over the preceding twelve months.
  305.  
  306. Accepting the award for WebSite were Gina Blaber, Director of O'Reilly
  307. & Associates' Software Products Group, Robert Denny, WebSite
  308. developer, and Atul Arora, member of EIT development team. O'Reilly &
  309. Associates is recognized worldwide for its definitive books on the
  310. Internet and UNIX, and more recently for its development of online
  311. content and software. Bob Denny created Win httpd, the 16-bit server
  312. for Windows 3.1 which has been available on the net and widely praised
  313. since early 1994. EIT, long-time developer of software tools for Web
  314. server administration, also founded TERISA Systems, the leader in Web
  315. security technology, and the CommerceNet Consortium, driving
  316. deployment of Internet electronic commerce.
  317.  
  318. ------------------------------
  319.  
  320. Date: Fri, 18 Aug 1995 09:52:06 -0500
  321. From: sobel@EPIC.ORG(David L. Sobel)
  322. Subject: File 4----NIST Statement re "New" Crypto Policy
  323.  
  324. EMBARGOED FOR RELEASE:                  NIST 95-24
  325. 3 p.m. EDT, Thursday, Aug. 17, 1995
  326.  
  327. Contact:  Anne Enright Shepherd         COMMERCE'S NIST ANNOUNCES
  328.           (301) 975-4858                PROCESS FOR DIALOGUE ON
  329.                                         KEY ESCROW ISSUES
  330.  
  331.      Furthering the Administration's commitment to defining a
  332. workable key escrow encryption strategy that would satisfy
  333. government and be acceptable to business and private users of
  334. cryptography, the Commerce Department's National Institute of
  335. Standards and Technology announced today renewed dialogue on key
  336. escrow issues.
  337.  
  338.      A Sept. 6-7 workshop will convene industry and government
  339. officials to discuss key escrow issues, including proposed
  340. liberalization of export control procedures for key escrow
  341. software products with key lengths up to 64 bits, which would
  342. benefit software manufacturers interested in building secure
  343. encryption products that can be used both domestically and
  344. abroad.
  345.  
  346.      Key escrow encryption is part of the Administration's
  347. initiative to promote the use of strong techniques to protect the
  348. privacy of data and voice transmissions by companies, government
  349. agencies and others without compromising the government's ability
  350. to carry out lawful wiretaps.
  351.  
  352.      In a July 1994 letter to former Rep. Maria Cantwell, Vice
  353. President Gore said that the government would work on developing
  354. exportable key escrow encryption systems that would allow escrow
  355. agents outside the government, not rely on classified algorithms,
  356. be implementable in hardware or software, and meet the needs of
  357. industry as well as law enforcement and national security.  Since
  358. that time, discussions with industry have provided valuable
  359. guidance to the Administration in the development of this policy.
  360. For example, many companies are interested in using a corporate
  361. key escrow system to ensure reliable back-up access to encrypted
  362. information, and the renewed commitment should foster the
  363. development of such services.
  364.  
  365.      Consideration of additional implementations of key escrow
  366. comes in response to concerns expressed by software industry
  367. representatives that the Administration's key escrow policies did
  368. not provide for a software implementation of key escrow and in
  369. light of the needs of federal agencies for commercial encryption
  370. products in hardware and software to protect unclassified
  371. information on computer and data networks.
  372.  
  373.      Officials also announced a second workshop at which industry
  374. is invited to help develop additional Federal Information
  375. Processing Standards for key escrow encryption, specifically to
  376. include software implementations.  This standards activity would
  377. provide federal government agencies with wider choices among
  378. approved key escrow encryption products using either hardware or
  379. software.  Federal Information Processing Standards provide
  380. guidance to agencies of the federal government in their
  381. procurement and use of computer systems and equipment.
  382.  
  383.      Industry representatives and others interested in joining
  384. this standards-development effort are invited to a key escrow
  385. standards exploratory workshop on Sept. 15 in Gaithersburg, Md.
  386. This workshop is an outgrowth of last year's meetings in which
  387. government and industry officials discussed possible technical
  388. approaches to software key escrow encryption.
  389.  
  390.      The Escrowed Encryption Standard, a Federal Information
  391. Processing Standard for use by federal agencies and available for
  392. use by others, specifies use of a Key Escrow chip (once referred
  393. to as "Clipper chip") to provide strong encryption protection for
  394. sensitive but unclassified voice, fax and modem communications
  395. over telephone lines.  Currently, this hardware-based standard is
  396. the only FIPS-approved key escrow technique.  NIST officials
  397. anticipate proposing a revision to the Escrowed Encryption
  398. Standard to allow it to cover electronic data transmitted over
  399. computer networks.  Under this revised federal standard, the
  400. Capstone chip and other hardware-based key escrow techniques
  401. developed for use in protecting such electronic data also will be
  402. approved for use by federal agencies.
  403.  
  404.      As a non-regulatory agency of the Commerce Department's
  405. Technology Administration, NIST promotes U.S. economic growth by
  406. working with industry to develop and apply technology,
  407. measurements and standards.
  408.  
  409.  
  410. ------------------------------
  411.  
  412. Date: Wed, 09 Aug 1995 19:25:49 -0400
  413. From: kkc@INTERLOG.COM(K.K. Campbell)
  414. Subject: File 5----eye on Silicon Snake Oil (eye Reprint)
  415.  
  416. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  417. eye WEEKLY                        July 20 1995
  418. Toronto's arts newspaper           .....free every Thursday
  419. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  420. eye.NET                            eye.NET
  421.  
  422.                             NETNEWS BLUES
  423.                                   by
  424.                             K.K. CAMPBELL
  425.  
  426.         Ya read 15 megs, and whaddaya get?
  427.         Another day older and deeper in debt.
  428.         St Peter dontchya call me, coz I can't go...
  429.         Just got 10 megs more from a bunch of assholes.
  430.  
  431.                  -- lyrics copyright 1995
  432.                   Howling (In The Wires) Wolf
  433.                   aka K.K. Burnett
  434.  
  435. Last week, I penetrated the Eglinton Rd. event horizon and spent six
  436. days on Georgian Bay. Among many astonishing adventures, I found our
  437. dog -- a puppy we got from the River St. Humane Society in '87 -- is
  438. actually a German shepherd-otter crossbreed.
  439.  
  440. What the FAQ has this to do with the net?
  441.  
  442. Well, not only were there no computers up there, there weren't even
  443. phones. Even if I'd had a laptop, I couldn't have jacked into the net.
  444. I purposely only took one slim book.
  445.  
  446. Cold Turkey from email and netnews...
  447.  
  448. And it was glorious.
  449.  
  450. Which brings us to Cliff Stoll's new book, _Silicon Snake Oil: Second
  451. Thoughts On The Information Highway_ (Doubleday, $29.95 cloth). It's a
  452. reaction to the Info Shock phenomenon typical among netters. A call to
  453. unplug, if only for a while, for a fresher perspective. Cliff lights a
  454. match to the Star-Spangled Info Highway rhetoric about democracy and
  455. "giving the homeless laptops."
  456.  
  457. You might recall Stoll as author of the (now classic) non-fiction
  458. computer-espionage thriller _The Cuckoo's Egg_ -- buy it, consume it.
  459. In that '89 book, Stoll writes about snaring an unknown intruder who
  460. slid into his UNIX network at California's Lawrence Livermore research
  461. labs. A Hanover hacker netted from a University of Bremen computer to a
  462. German Datex-P network, then via satellite link to a defence contractor
  463. computer in McClean, Va., where he used a Tymnet switching system to
  464. enter Stoll's Berkeley machine, which was on the Arpanet/Milnet (U.S.
  465. military nets). He then hit maybe 400 military computers. The book
  466. pisses all over _WarGames_, that homage to the Disney-esque hacker.
  467.  
  468. So after a literary hiatus -- and scads of convention appearances --
  469. Cliff's back. And he's cranky, dammit.
  470.  
  471. Stoll's out to broadside anything that twitches in cyberspace. He's
  472. collected all the hype and rebuts it relentlessly. But don't be fooled.
  473. Stoll's not really trashing cyberspace. Behind the pages of
  474. (well-deserved) jibes at (what passes for) overt net.culture, Cliff
  475. remains right on-board. Wouldn't surprise me to see him flogging IBM
  476. wares as a "net.spokesperson" in a year or three.
  477.  
  478. He's never been your "typical" anything. He's sort of a leftover
  479. hippie, without the anti-tech hard-on -- an astronomer by education,
  480. hacker by inclination. His ideal weekend: staring at stars, consuming
  481. homemade cookies and shakes and sleeping beside his UNIX system. He's
  482. kinda what you'd get if Scotty were fucked up on Saurian Brandy (that
  483. blue swill) and beamed Albert Einstein, Pauly Shore and Phiber Optik
  484. aboard as a single person.
  485.  
  486. In _Silicon Snake Oil_, Stoll remains unpretentiously charming. It's
  487. far more meandering and anecdotal. Travel with teenage Cliff as he
  488. spelunks. Follow an acquaintance who scoots around abandoned tracks in
  489. a little hand-built railcar.
  490.  
  491. The result: a book as readable as the first, but far less important.
  492. It's more like Uncle Cliffy rocking on the cottage porch, sharing some
  493. homespun phee-los-oh-phee, whilst drawing on his pipe and scanning the
  494. lake. Not surprisingly you end up with some simplistic social theory --
  495. like suggesting a kid's use of the net is what alienates him from his
  496. family: "Kids that interact with computers rather than their parents
  497. miss out on the most important part of growing: being close to their
  498. families."
  499.  
  500. He's rather confusing cause and effect.
  501.  
  502. But it's enjoyable. I finished it over a weekend.
  503.  
  504.               *.GENERAL HOSPITAL
  505.  
  506. During lunch the following Tuesday I speed-scanned the tube. The remote
  507. came to a screeching stop. I asked myself: "Did I just see some
  508. zany-haired guy who looked like Cliff Stoll playing with a yo-yo on
  509. TV?" I threw the remote into reverse and crawled back maybe 10
  510. channels.
  511.  
  512. I answered myself: "Yes. Yes, you did. You did see some zany-haired guy
  513. who looks like Cliff Stoll playing with a yo-yo on TV."
  514.  
  515. It _was_ Cliff. On CITY-TV's _LunchTelevision_. Book promo tour. The
  516. host held the book. Cliff held a yo-yo. And he was trying to make that
  517. baby sing.
  518.  
  519. "Shit, Cliff," I muttered, fumbling for volume. "Are you suggesting to
  520. these yahoos that yo-yos are one of the lost pleasures human beings
  521. would rediscover if they disconnected?"
  522.  
  523. Yo-yos and antics like hiding behind TV monitors aside, Cliff did make
  524. one solid point about keeping citizens docile in an Info Society:
  525. overload them.
  526.  
  527. "The way to control people's thoughts is not to lock them out of
  528. information, but feed them a steady diet of dross."
  529.  
  530. It's a tactic familiar to journalists: government and business bury
  531. critical data in a sea of sludge. As info is becoming "cheaper" all the
  532. time, the general public can now share the same wonderous experience by
  533. reading Usenet newsgroups -- especially unmoderated, ill-defined
  534. newsgroups.
  535.  
  536. "The quality of information drops yearly -- the quantity goes up,"
  537.  
  538. Stoll notes.
  539.  
  540. He's hardly the first to notice this. As one netter wrote me in email:
  541.  
  542. "Every so often I feel this compulsion to bail on all the local
  543.  
  544. newsgroups [like tor.* and ont.*] due to their somewhat soap-opera-ish
  545.  
  546. nature.... However, if I did, I'd be depriving myself of a nightly
  547.  
  548. chuckle. Do ya think all the local groups all over the world are as
  549.  
  550. resplendant with idiots as tor.general and ont.general are? You could
  551.  
  552. just subscribe to *.general, and probably have a bigger laugh than any
  553.  
  554. of the alt.* groups."
  555.  
  556. So listen to Uncle Cliff. Unsubscribe from wanker.general! Put down
  557. that 2,700-page _Holy Precepts of UNIX Technobabble Revealed, 3rd
  558. Initiate_!
  559.  
  560. Get out yer yo-yos!
  561.  
  562.                        http://www.interlog.com/eye
  563.  
  564. ------------------------------
  565.  
  566. Date: Thu, 22 Aug 1995 22:51:01 EDT
  567. From: CuD Moderators <cudigest@mindvox.phantom.com>
  568. Subject: File 6----Russian Hackers hit Citibank (Risks-Forum Digest reprint)
  569.  
  570. Date--Mon, 21 Aug 95 7:51:22 PDT
  571. From--"Peter G. Neumann" <neumann@chiron.csl.sri.com>
  572. Subject--Russian Hackers
  573.  
  574. From - Risks-Forum Digest  Monday 21 August 1995  Volume 17 : Issue 28
  575.  
  576. Court documents were unsealed on 18 Aug 1995 that implicated Russian
  577. computer hackers in about 40 transfers totalling more than $10 million
  578. from the Citibank electronic funds transfer system, between June and
  579. October, 1994.  The hackers were caught as they were trying to move
  580. $2.8M.  The bank indicated only $400,000 was actually transferred --
  581. which at first reading would seem to contradict the $10 million
  582. figure, except for the fact that Citibank noted that none of its
  583. clients lost any money, and that all of the transfers were either
  584. blocked or reversed.  Six people have been arrested.  24-year-old
  585. Vladimir Levin (who worked for AOSaturn, a Russian software house, and
  586. who is currently under arrest in London) apparently had figured out
  587. how to get around or through the Citibank security system.  [Source:
  588. An Associated Press item in the San Francisco Chronicle, 19 Aug 1995,
  589. D1.] Sounds like another case of reusable (fixed) passwords biting the
  590. dust?
  591.  
  592.    [Christopher Klaus <cklaus@iss.net> added the following info,
  593.    based on a report of Voice of America correspondent Breck
  594.    Ardery:
  595.      The other five include two people in the U.S., two in The
  596.      Netherlands, and one in Israel.  PGN]
  597.  
  598.  
  599. ------------------------------
  600.  
  601. Date: Sun, 19 Apr 1995 22:51:01 CDT
  602. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  603. Subject: File 7----Cu Digest Header Info (unchanged since 19 Apr, 1995)
  604.  
  605. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  606. available at no cost electronically.
  607.  
  608. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  609.  
  610. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  611. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  612. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  613. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  614. 60115, USA.
  615.  
  616. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  617. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  618. (NOTE: The address you unsub must correspond to your From: line)
  619.  
  620. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  621. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  622. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  623. libraries and in the VIRUS/SECURITY library; from America Online in
  624. the PC Telecom forum under "computing newsletters;"
  625. On Delphi in the General Discussion database of the Internet SIG;
  626. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  627. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  628. CuD is also available via Fidonet File Request from
  629. 1:11/70; unlisted nodes and points welcome.
  630.  
  631. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  632.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  633.          In ITALY: ZERO! BBS: +39-11-6507540
  634.          In LUXEMBOURG: ComNet BBS:  +352-466893
  635.  
  636.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  637.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  638.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  639.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  640.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  641.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  642.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  643.  
  644.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  645.  
  646. The most recent issues of CuD can be obtained from the
  647. Cu Digest WWW site at:
  648.   URL: http://www.soci.niu.edu:80/~cudigest/
  649.  
  650. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  651. information among computerists and to the presentation and debate of
  652. diverse views.  CuD material may  be reprinted for non-profit as long
  653. as the source is cited. Authors hold a presumptive copyright, and
  654. they should be contacted for reprint permission.  It is assumed that
  655. non-personal mail to the moderators may be reprinted unless otherwise
  656. specified.  Readers are encouraged to submit reasoned articles
  657. relating to computer culture and communication.  Articles are
  658. preferred to short responses.  Please avoid quoting previous posts
  659. unless absolutely necessary.
  660.  
  661. DISCLAIMER: The views represented herein do not necessarily represent
  662.             the views of the moderators. Digest contributors assume all
  663.             responsibility for ensuring that articles submitted do not
  664.             violate copyright protections.
  665.  
  666. ------------------------------
  667.  
  668. End of Computer Underground Digest #7.71
  669. ************************************
  670.  
  671.