home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud786.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.9 KB  |  755 lines

  1.  
  2. Computer underground Digest    wed  Nov 1, 1995   Volume 7 : Issue 86
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.86 (Wed, Nov 1, 1995)
  15.  
  16. File 1--CyberAngels FAQ file
  17. File 2--Re: Attention Spammer: The War Has Started
  18. File 3--Scientology Attacks Carnegie Mellon University
  19. File 4--Head of the French hackers group was a secret service agent...
  20. File 5--Cu Digest Header Info (unchanged since 18 Oct, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Mon, 30 Oct 1995 11:54:48 -0600
  28. From: bladex@BGA.COM(David Smith)
  29. Subject: 1--CyberAngels FAQ file
  30.  
  31. CYBERANGELS: FAQ
  32.  
  33. The Guardian Angels "CyberAngels" project is an all-volunteer
  34. Internet patrol and monitoring project started by senior members of the world
  35. famous "International Alliance of Guardian Angels", whose HQ is in New York
  36. City.
  37.  
  38. We are a worldwide informal group of volunteers, whose mission is to be a
  39. Cyberspace "Neighborhood Watch".
  40.  
  41. THE INTERNET IS OUR NEIGHBORHOOD - LET'S LOOK AFTER IT!
  42.  
  43. 1) How did the CyberAngels project start?
  44.  
  45. The Cyberangels project was born in June 1995, after a discussion between
  46. senior Guardian Angels about the apparent lawlessness of the Internet world
  47. CyberCity.  Guardian Angels leaders on the West Coast of the USA (Los Angeles
  48. and San Francisco) had been online for the previous 2 years, and when
  49. Guardian Angels Founder and President Curtis Sliwa himself went online in New
  50. York City and got his email address, we began a serious discussion about
  51. CyberCrime and how the Guardian Angels might respond to it.
  52.  
  53. Curtis Sliwa has a daily talk radio show on WABC in the New York state area.
  54.  Once he had an email address, he made the announcement over the radio, and
  55. his email box immediately started to receive letters telling stories of
  56. online harassment (stalking), hate mail, pedophiles trying to seduce children
  57. in live chat areas, and complaints from worried parents about the easy access
  58. their children had to hard core pornographic images.
  59.  
  60. Realizing that there was a big issue at stake here, Curtis began discussing
  61. the Internet issues on his talk show, and as the debate raged daily, and the
  62. letters kept pouring in, we realized that perhaps we were being asked to DO
  63. SOMETHING.
  64.  
  65. We sat down and discussed what we the Guardian Angels could do to help
  66. reassure parents and to make the Net a safer place for kids and others.  The
  67. answer was simple - we should do what we do in the streets.  The Internet is
  68. like a vast city: there are some rough neighborhoods in it, including "red
  69. light" areas.  Why not patrol the Internet, particularly in these "rough
  70. neighborhoods" just like a Neighborhood Watch?  Just like our own Guardian
  71. Angels Community Safety Patrols.  And why not recruit our volunteers from the
  72. very people who inhabited this vast world CyberCity?  Who better than to
  73. cruise the Net watching out for people's safety than members of the Internet
  74. community themselves?  After all, who else could do it?  Never an
  75. organization to blame it on, or leave it to the government, we decided to do
  76. something ourselves.
  77.  
  78. So the CyberAngels program was set up - an all volunteer team, providing a
  79. CyberSpace Community Safety Patrol and an Internet monitoring service.
  80.  
  81. Current CyberAngels Chief Coordinator is Colin "Gabriel" Hatcher.
  82.  
  83.  
  84. 2) What is the purpose of the CyberAngels project?
  85.  
  86. The purpose of the project is
  87. a) To promote and protect the idea that the same laws of decency and respect
  88. for others that apply in our streets should apply also to the Internet.
  89. b) To protect our children from online abuse.
  90. c) To pressurize service providers to enforce their Terms of Service.
  91. d) To give advice and assistance to victims of hate mail, harassment and
  92. sexual abuse online.
  93. e) To watch out for users violating terms of service by committing
  94. cybercrimes and to report them to relevant authorities (Sysadmins, or even
  95. Police).
  96. f) To help to make unnecessary Government legislation by showing Government
  97. that the World Net Community takes the safety of our children and the well
  98. being of all its members seriously.
  99.  
  100.  
  101. 3) How does the project work?
  102.  
  103. Volunteers send their information to Gabriel at ganetwatch@aol.com and we
  104. send them a copy of our FAQ.  Each volunteer volunteers to spend a minimum of
  105. 2 hours per week cruising the Net and looking for places where they believe
  106. there may be unacceptable activity.  It is up to each member where they go
  107. and what they look for, although sometimes we may send a bulletin to all
  108. members advising them to search a particular area.
  109.  
  110. If a volunteer finds criminal activity on the Net, GANetWatch functions as a
  111. clearing house for information.  We do encourage members to report violations
  112. themselves, but we ask that copies of all actions taken are forwarded to us.
  113.  Members may choose instead to simply report the problem to us and leave it
  114. to our more experienced members to deal with.
  115.  
  116. We keep our members informed via email, with a regular update on what's going
  117. on.
  118.  
  119. 4) Why do we need volunteers?
  120.  
  121. The Internet Community is huge - around 40-50 million people, and growing
  122. every day.  There are hundreds of new Web sites each week.  The more
  123. volunteers we have, the more effective we can be.  And by giving a little of
  124. your time to looking after the welfare of the Net, you can make a real
  125. difference!
  126.  
  127. WE NEED MORE VOLUNTEERS!
  128.  
  129. Anyone can be a CyberAngel.  The only requirement is that you commit a
  130. minimum of 2 hours per week to the project.  No previous experience or
  131. special skills are necessary...although a computer and an Internet account
  132. would be useful! :)
  133.  
  134. JOIN US NOW!  LOOK AFTER YOUR CYBERCITY!
  135.  
  136. We are anonymous in cyberspace.  Noone cruises with a Cyberangels badge.  And
  137. we do not encourage our volunteers to identify themselves online.  We DO NOT
  138. advise our volunteers to challenge cybercriminals directly, neither by
  139. arguing in live areas, nor by flaming in emails, nor by counter-postings on
  140. message boards / newsgroups.   Being a CyberAngel  involves no risk or
  141. danger.  You are volunteering only to be eyes watching the Net.
  142.  
  143.  
  144. 5) What should volunteers be looking out for?
  145.  
  146. We are searching to uncover and prevent:
  147.  
  148. a) Child abuse and pedophilia;
  149. b) The trading in images of child pornography;
  150. b) Sexual harassment;
  151. c) Hate crimes, including harassment;
  152. d) Fraud schemes operating on the Net (particularly credit card fraud);
  153. e) Software piracy;
  154. f) Computer virus developments;
  155. g) Terrorism, bomb-making, weapons trading etc.
  156.  
  157. Activities between consenting adults (providing they are within the law) are
  158. not our concern.
  159.  
  160. Searching for the above violations our volunteers are encouraged to visit:
  161.  
  162. a) Live talk sites (Chat Rooms, IRC areas, MUDs etc);
  163. b) Kids and Teens sites of all types;
  164. c) Message boards, where visitors can leave postings;
  165. d) Newsgroups (particularly "alt." newsgroups);
  166. e) Any sites providing material / discussions / images / contacts of a
  167. sexually explicit nature (there are thousands!)  These are unsupervised areas
  168. of the Net where children may roam.  For example, parts of the World Wide Web
  169. are online porno stores with the doors wide open, and with no staff inside.
  170.  Kids can easily surf by.... The only warning says "Don't come in here if you
  171. are under 18".  But there is noone there to check what is happening.  And
  172. naturally enough kids are wandering in and looking at the merchandise.  This
  173. is not acceptable on the streets of our cities, and yet we are allowing this
  174. on the Net.
  175.  
  176. When discovering suspicious or criminal activity, CyberAngels should record
  177. the date, time and place and nature of the violation and write down the
  178. user's full ID and InterNet address.  Mail can be forwarded to
  179. ganetwatch@aol.com, or volunteers may copy and paste information to send.
  180.  
  181. Please follow our advice and DO NOT attempt to challenge cybercriminals
  182. directly.  Simply report the violations to us at Netwatch, and  also to the
  183. System Administrators, or Service Providers, of the cybercriminal.  Email can
  184. usually be sent to "Postmaster@..." or "Sysop@..." or "Sysadmin@...", or find
  185. out by writing to/calling the company (the cybercriminal's Service Provider)
  186. and asking them who you contact to report a violation.
  187.  
  188. As far as Web Sites are concerned, w e are encouraging parents to use some of
  189. the new filtering software, that can screen out chosen areas of the WWW.
  190.  Organizations like **"Safesurf"** are campaigning for Websites to register
  191. as "child friendly", and are on the cutting edge in helping to develop new
  192. software for parents to regulate their children's access to the Internet.  We
  193. fully support Safesurf and are working together with them.  Together we
  194. believe that CyberAngels and Safesurf will form an irresistible alliance for
  195. Good on the Net!
  196.  
  197.  
  198. 6) How will the project develop?
  199.  
  200. The first stage of our project is to involve volunteers in pressurizing
  201. Internet Providers to enforce their terms of service.  This involves the
  202. accumulation of information and the reporting of violations to Service
  203. Providers.
  204.  
  205. The second stage of our project involves the Police.  Information about
  206. crimes will be passed to the relevant Police authorities, particularly Sex
  207. Crime departments and Fraud departments.
  208.  
  209. For the third stage of our project we will have a section on our Web Site
  210. where we will be offering rewards for information about various
  211. cybercriminals.  There will be the equivalent of "Wanted" posters, asking for
  212. further information about people who have already been reported to us, and
  213. whom we have verified as cybercriminals.
  214.  
  215.  
  216. 7) Is this a US  First Amendment Issue? What about Freedom of Speech?  Don't
  217. people have a right on the Internet to express their views freely?  Are the
  218. CyberAngels proposing censorship?
  219.  
  220. CyberAngels support the First Amendment of the US Constitution.
  221.  
  222. We are not trying to abolish free speech, but we believe that freedom of
  223. speech should not be exercised if by exercising it you are violating someone
  224. else's basic rights.  For example I could claim freedom of speech to justify
  225. talking sexually and obscenely to a young child - but we all know that that
  226. is wrong. This is not a First Amendment issue.  Breaking the law takes
  227. precedence over "freedom of speech".  We are all granted our freedom, but not
  228. the freedom to hurt, corrupt, abuse or harass innocent people.
  229.  
  230. The First Amendment was not written to protect pedophiles.  No criminal can
  231. claim "freedom of expression" to justify a crime.  Child pornographers on the
  232. Net are criminals and should be brought to justice.
  233.  
  234. 8) The Internet is huge and unregulated.  Surely such a project is an
  235. impossible task?
  236.  
  237. The fact that the Net is impossible to maintain crime-free is no reason for
  238. us to do nothing.  Each person does their part.  If everyone picked up their
  239. own trash, there would be no need for garbage collectors.  The same could be
  240. said of our streets.  We are not naively hoping to eliminate crime from the
  241. Net, only to play our part in protecting the innocent majority from the
  242. violations of the tiny tiny minority.
  243.  
  244. The Internet Community consists of millions of people.  That is millions of
  245. potential CyberAngels.
  246.  
  247. TOGETHER WE CAN MAKE A DIFFERENCE!
  248.  
  249.  
  250. 9) What kinds of changes would the Guardian Angels / CyberAngels like to see?
  251.  
  252. a) We would like to see an improvement in User identification.  User ID is
  253. impossible to verify or trace back.  The very anonymity of Users is itself
  254. causing an increase in rudeness, sexual abuse, flaming, and crimes like
  255. pedophile activity.  We the Net Users must take responsibility for the
  256. problem ourselves.  One of our demands is for more accountable User IDs on
  257. the Net.  When people are anonymous they are also free to be criminals.  In a
  258. riot you see rioters wearing masks to disguise their true identity.  The same
  259. thing is happening online.  We would like to see User ID much more thoroughly
  260. checked by Internet Service Providers.
  261. b) We would like to see Websites registering as "Child Safe" or "Child
  262. Friendly", so that parents can use the new software to restrict children's
  263. access.  We support Safesurf in their campaign on this issue.
  264. c) We would like to see Internet Service Providers enforcing their Terms of
  265. Service.
  266. d) We would like to see a worldwide blacklist of known cybercriminals,
  267. circulated to all Providers and regularly updated, so that these people could
  268. be denied access to Internet accounts.
  269. e) We would like to see the whole Internet Community united together to
  270. protect the Net from all crimes and violations.
  271.  
  272. JOIN US, NOW!
  273.  
  274. ------------------------------
  275.  
  276. Date: Fri, 27 Oct 95 11:43:28 PDT
  277. From: Barry Gold <barryg@sparc.SanDiegoCA.ATTGIS.COM>
  278. Subject: 2--Re: Attention Spammer: The War Has Started
  279.  
  280. Instead of using the extra-legal methods so heavily hinted-at in Patrick
  281. Townson's comments, I think we should look at technological methods to
  282. defend ourselves against Spammers.  I don't think we can stop them
  283. althogether, but we can probably make their life more difficult and
  284. get rid of all but two classes:
  285.     (A) First-time offenders that don't know enough to cover their tracks
  286.     (B) A very few, really dedicated and net-wise spammers who won't
  287.        give a damn about the law.
  288.  
  289. Class (A), of course, can be dealt with by traditional methods: e-mail
  290. the ISP and get their account cancelled.
  291.  
  292. Class (B) will probably require resort to the law, but I think we can
  293. push them to the point where they will have to commit actual crimes in
  294. order to get their spam through - which is why only a very few of them
  295. will remain.
  296.  
  297. Let me (try to) explain:
  298.  
  299. The latest round of spam (the "Magazine subscription service") came
  300. from an obviously forged address.  In general, the more experienced
  301. spam artists forge the headers of their spam to make themselves harder
  302. to track down.  (Which means it takes longer before we can get their
  303. account cancelled.)  So, we make this a little harder:
  304.  
  305. Definitions:
  306.     "real site": something with an IP address that is up 24-hours a
  307.         day (more or less, allowing for possible down time due to
  308.         telecomm problems, software bugs, hardware faults, etc.).
  309.  
  310.         To qualify as a "real site", you must be able to ping it and
  311.         open an SMTP connection to it on the standard port (25).
  312.  
  313.     "hop": something that shows up in "received:" headers.  Each "hop"
  314.         therefore causes either one "received: from... by..." header
  315.         or a single pair of "Received: from" and "Received: by"
  316.         headers, depending on the mailer daemons involved.
  317.  
  318.         Note that this isn't the same as the IP "hop" involved in the
  319.         "hop count", "time-to-live", etc. fields.
  320.  
  321. Assumption:
  322.     A legitimate e-mail address is no more than "n" (say 2) hops away
  323.     from a "real site".  If it appears to be further away than that,
  324.     the probability is that one or more "received:" headers have been
  325.     forged to conceal the true origin of the message.
  326.  
  327.     1 hop would be even better, because then we can at least verify
  328.     the site names for every message (see below).
  329.  
  330.  
  331. 1. Mailing lists: two steps:
  332.  
  333.     a) Improve majordomo and listserv to recognize obviously forged
  334.     headers and dump the messages.  This is a simple change.  If the
  335.     supposedly "verified" From: line is non-conforming, trash the
  336.     message.  Some examples include:
  337.         . more than one "from" address
  338.         . totally ridiculous site names, especially where the
  339.           top-level domain (the last one) isn't one of the "standard"
  340.           three-letter names or a two-letter country code.
  341.  
  342.     b) A further improvement involves actually verifying the From:
  343.     line before sending the message out again.  This would be more
  344.     work, but would make the spammer's job much more difficult.  When
  345.     processing a message, majordomo/listserv should open an SMTP
  346.     connection to the site shown in the "From:" header.  If that can't
  347.     be done, the Return-Path and/or Received: headers should be parsed
  348.     to find a system that _can_ be connected to.
  349.  
  350.     If the From: site is "real", majordomo/listserv should go further
  351.     and verify that a RCPT-TO: will be accepted by the smtpd at that site.
  352.     If it isn't real, at least verify that the next-site in the
  353.     return-path is acceptable (RCPT-TO: postmaster@site).
  354.  
  355. 2. News: similar two steps
  356.  
  357.     a) a daemon that runs periodically and trashes anything in the
  358.     spool directories that has a bad From: line.
  359.  
  360.     b) verify From: lines as above.  This might be done when the
  361.     message is accepted by nntpd (or uucp, for sites that still use
  362.     it).  Or the above daemon might do the verify for each message it
  363.     scans.
  364.  
  365. Note that step b) can be improved by cacheing site names known to be
  366. good and possibly even user names at those sites.
  367.  
  368. So, I can hear you asking, what does all this get us?  The spammers
  369. will just put "real" site names and real usernames in their "From:"
  370. headers, right?  Then when the software checks it out, the supposed
  371. "From:" site will say "sure, I exist and I've got a user with that
  372. name".  And the message will be posted/remailed, and the spam will go
  373. on.
  374.  
  375. BUT, if we fix things so the spammer can only get a message in with a
  376. real username, then those messages will be much closer to "forgeries" in
  377. the legal sense: a document issued by person B, and purporting to issue
  378. from person A.  I'm not a lawyer, so I'm not sure if an ordinary
  379. letter qualifies for this purpose (as opposed to a check, deed,
  380. contract, etc.) but it sure brings them a lot closer to a prosecutable
  381. offense.
  382.  
  383. And if it isn't currently unlawful, I think we can get the legal
  384. definition expanded without getting the government into
  385. constitutionally questionable areas of regulating free speech.  We
  386. don't need the govt telling people what's "on-topic" for a given
  387. newsgroup or mailing list.  No regulation of "commercial" speech in
  388. areas dedicated to "non-commercial" use -- and just try getting such a
  389. law through a Congress dominated by commercial interests anyway.
  390.  
  391. Just a simple rule that makes it a crime to claim to be someone else.
  392. Note that this doesn't outlaw pseudonyms per se.  Using an anonymous
  393. account, or one where you've used "chfn" or equivalent to change the
  394. name to something other than what you use for other purposes, wouldn't
  395. be unlawful -- the basic rule still applies: you can use any name you
  396. like, as long as the purpose isn't to defraud others.  But pretending
  397. to be some other _real_ person would be a crime -- if not under
  398. current law, then under rules that could be enacted, would be
  399. defensible under constitutional challenge, and wouldn't be excessively
  400. intrusive in our freedoms on the net.
  401.  
  402. In fact, such a law needn't (and _shouldn't_) mention the network,
  403. computers, etc. at all.  It would be unlawful to sign someone else's
  404. name to a letter sent via snailmail, e-mail, netnews, posted on a
  405. supermarket bulletin board, or carved in the bark of a tree
  406. (S.K. -heart- J.S.).
  407.  
  408. Of course, this still leaves the dedicated few who don't care about
  409. the law, but they will be few and very much on the fringes, _not_ the
  410. big companies that we usually worry about.  Just as existing rules
  411. (and social controls) help keep down the number and intrusiveness of
  412. crackers, I think this scheme would keep down the number and volume of
  413. the spam artists.
  414.  
  415. So, whatdya think?
  416.  
  417. ------------------------------
  418.  
  419. Date: Wed, 1 Nov 1995 00:34:11 -0800 (PST)
  420. From: Declan McCullagh <declan@EFF.ORG>
  421. Subject: 3--Scientology Attacks Carnegie Mellon University
  422.  
  423. Reprinted from FOCUS, vol. 25, no. 1,  October 1995, page 4:
  424.  
  425.         SCIENTOLOGY ATTACKS CARNEGIE MELLON UNIVERSITY
  426.  
  427.             by Declan McCullagh (declan@well.com)
  428.  
  429.  
  430. A flame-war raging on the Internet over the Church of Scientology's
  431. attempts to halt the distribution of its bizarre secret scriptures has
  432. spread to Carnegie Mellon University.
  433.  
  434. When SCS senior research scientist Dave Touretzky placed a copy of a
  435. Scientology tract on the World Wide Web in August, the church immediately
  436. moved to cancel his netnews posts that mentioned the web pages.  It also
  437. faxed printouts of the pages to CMU's attorneys and threatened a lawsuit
  438. over "trade secret violations."
  439.  
  440. The same day, University Attorney Walter DeForest called Touretzky, who
  441. agreed to remove the 136-page tract from his web site.  "DeForest didn"t
  442. know what the legal status was of the court records and copyrighted
  443. documents.  He was going to research this.  In order to spare CMU and
  444. myself an unnecessary lawsuit, I voluntarily took the materials down," says
  445. Touretzky.
  446.  
  447. Complicating the problem for CMU was the files' origin.  Touretzky's web
  448. site contained documents that were then available to anyone who walked into
  449. the federal court building in Los Angeles.  The court documents were later
  450. sealed after attorneys for Scientology successfully argued that copyright
  451. laws prohibiting unauthorized republication apply to the documents.
  452.  
  453. "This is not an easy area of the law since it combines the Internet with
  454. controversial subjects," DeForest says.  "It's normal and appropriate for a
  455. university to respect copyright -- if it exists.  It's consistent with
  456. academic freedom."
  457.  
  458. The threats against CMU are the most recent in a series of lawsuits the
  459. church has filed against Internet service providers, newspapers, magazines
  460. -- and especially against its critics, who argue Scientology is a cult that
  461. brainwashes and blackmails its members and harasses defectors and critics.
  462.  
  463. "The Church of Scientology has made a practice of suing people who have
  464. been critics of their practices or their tactics.  The fact is that these
  465. lawsuits are not meritorious," says Mike Godwin, staff counsel for the
  466. Electronic Frontier Foundation, an online civil liberties group based in
  467. San Francisco.
  468.  
  469. In August the church sued one of its former members for posting anti-church
  470. information to the Internet and persuaded a federal judge to permit the
  471. seizure of his computer.  The church then sued The Washington Post for
  472. reporting on the computer seizure and quoting from public court records.
  473. Ironically, the court documents were generated by Scientology's previous
  474. lawsuit against TIME magazine, which in 1991 ran a cover story calling the
  475. church a "thriving cult of greed and power."
  476.  
  477. Despite Scientology's best efforts, its religious teachings remain publicly
  478. available on the Internet -- not just because of the efforts of critics and
  479. free-speech advocates, but because network users delight in passing around
  480. the excerpts, which read like one of Scientology founder L.  Ron Hubbard's
  481. pulp science fiction novels.
  482.  
  483. Hubbard's scriptures claim that 75 million years ago an evil galactic
  484. overlord named Xenu solved the galaxy's overpopulation problem by freezing
  485. the excess population and transporting the bodies to Teegeeack, now called
  486. Earth.  After the hapless travelers were defrosted, they were chained to
  487. volcanoes that were blown up by hydrogen bombs.  Then, Hubbard writes in
  488. Operating Thetan 7: "The Pacific area ones were taken in boxes to Hawaii
  489. and the Atlantic area ones to Las Palmas and there "packaged."  His name
  490. was Xenu.  He used renegades."
  491.  
  492. Elsewhere in the scriptures, Hubbard requires church acolytes to go to a
  493. park or a zoo "with many types of life and communicate with each of them
  494. until you know the communication is received and, if possible, returned."
  495. The disembodied spirits of the dead are called "thetans" and supposedly
  496. still haunt mankind, but Scientology offers ways to "audit" them away --
  497. for a price.
  498.  
  499. Church members pay tens of thousands of dollars and wait years before
  500. they"re "cleared" for this "Operating Thetan" (OT) knowledge.  (They"re
  501. required to wait this long.  The tracts threaten pneumonia if the mentally
  502. unprepared read the OT texts.)
  503.  
  504. Now, to the church's dismay, any of the Internet's 35 million users can
  505. peruse the most private -- and lucrative -- teachings of Scientology.  The
  506. band of online dissidents understands this.  Many are former church members
  507. who became disaffected and left.  Some have used a private anti-cult
  508. bulletin board system in Colorado to distribute news on the activities of
  509. the church.  Others have relied on netnews.alt.religion.scientology, a
  510. Usenet newsgroup, to disseminate information about Scientology tactics.
  511.  
  512. If alt.religion.scientology is the front line of the war on the Internet,
  513. then the newsgroup is the Internet's equivalent of a food fight in a school
  514. cafeteria.  The attacks on the church flowing through
  515. alt.religion.scientology once prompted a church attorney to try and delete
  516. the newsgroup from every computer on the Internet via an "rmgroup" control
  517. message.
  518.  
  519. That raised the netiquette hackles of many Internet users and escalated the
  520. online fight from a small-scale battle into a full-scale war.  It's one the
  521. church can"t win, says EFF's Godwin.  "The church is going to lose.
  522. They"re making so many people angry that they"re succeeding in motivating
  523. people to become critics," says Godwin.
  524.  
  525. On the WELL, a computer conferencing system in California, Godwin posted:
  526. "If the Church wanted the records sealed, it could have sought that.  In
  527. the meantime, copyright interests do not normally trump the public's right
  528. to know the details of court proceedings."
  529.  
  530. Another participant in the discussion, Jerod Pore, wrote that
  531. alt.religion.scientology is "the site of the most vicious flame-war on the
  532. Net: a flame-war that includes forged cancels of articles, with the
  533. forgeries coming from sites such as the Department of Energy, real lawsuits
  534. being filed to shut people up, death threats, midnight phone calls and the
  535. like."
  536.  
  537. Other net-skirmishes have touched upon Scientology's attempts to censor
  538. anti-church netnews posts by deleting them from Usenet servers; the
  539. church's threats to sue people who posted the above-quoted lines about
  540. communicating with animals at the zoo; the church's attempt to file
  541. university disciplinary charges against a California college student; the
  542. church's attempt to force Caltech to reveal the identity of one of its
  543. alumni users; and the church's attempt to remove the contents of a web page
  544. maintained by an MIT user.
  545.  
  546. But perhaps what riled online "netizens" the most was the church's raids on
  547. Finland's anon.penet.fi anonymous remailer and on the Colorado anti-cult
  548. bulletin board system.  In both cases, the church was able to seize
  549. information to protect its "trade secrets" under international law.  The
  550. secrets in question? Xenu and the galactic conspiracy.  On the Internet,
  551. thousands of users every day rely on Julf Helsingus' anon.penet.fi server
  552. to communicate anonymously with other users or post to controversial
  553. netnews bboards under a numerical pseudonym automatically assigned by his
  554. computer.  When Scientology and the Finnish police forced Helsingus to
  555. reveal the true name of one of his users, his subscribers on the Internet
  556. realized how vulnerable their identities were.
  557.  
  558. And more sparks started flying on alt.religion.scientology.  Recently, the
  559. 41-year-old church has experienced setbacks in its attempts to stifle its
  560. critics.  Last month, a federal judge in Colorado upheld free speech claims
  561. and ordered Scientology to return the computers and files seized from two
  562. men who ran an anti-Scientology bulletin board.  An ad-hoc group of network
  563. users formed and successfully fought the church's attempts to cancel
  564. netnews posts.  On September 15, the judge in The Washington Post case said
  565. she thought the newspaper had acted appropriately in printing the Xenu
  566. excerpts and that Scientology had gone too far in snooping through the
  567. computer they seized in August.  She ordered the church to "immediately
  568. return and restore to [the defendant] all seized materials in their exact
  569. original condition."  The uproar from the church's raids on computers
  570. worldwide is why CMU's Touretzky became involved.  "I realized there was a
  571. great interest in this material and I knew about the forged cancels.  I
  572. wanted to further an educational purpose in a way that would be protected
  573. from vandals," says Touretzky.
  574.  
  575. Even though Touretzky has removed the court records from his site, he
  576. maintains a list of their current locations on the Internet.  After
  577. Scientology threatened an Internet service provider in the Netherlands,
  578. Dutch collections of the United States documents sprouted overnight.  "Many
  579. of the Dutch sites are copies of my site.  My site's still up, but with
  580. hyperlinks to the Dutch sites," Touretzky says.
  581.  
  582. A member of the Dutch House of Commons has put the materials on his home
  583. page, and the materials are popping up elsewhere.  Once Xenu is out of the
  584. bottle, there's no putting him back.
  585.  
  586.  
  587.   DECLAN MCCULLAGH
  588.  
  589. For more information, look at: http://www.cs.cmu.edu/~dst/Fishman on the
  590. World Wide Web.
  591.  
  592. [ screen dump of a Netscape display of the 1991 TIME Magazine volcano cover,
  593.   "The Cult of Greed", showing the URL for the Fishman web site. ]
  594.  
  595.  ................
  596.  
  597. FOCUS -- in seven issues a year -- is a publication of the faculty and
  598. staff of Carnegie Mellon University.  Many of the articles in FOCUS express
  599. the opinions of individual members of the CMU community; unless so
  600. indicated, they should not be construed as reflecting university policy.
  601.  
  602. ------------------------------
  603.  
  604. Date: 28 Oct 1995 18:56:54 GMT
  605. From: JeanBernard_Condat@EMAIL.FRANCENET.FR(JeanBernard Condat)
  606. Subject: 4--Head of the French hackers group was a secret service agent...
  607.  
  608. Bonjour,
  609.  
  610. In the October 12th issue of "Intelligence Newsletter", I note the
  611. following text that the editor accept to put at the end of this email.
  612. Don't hesitate to send me all your comments related at this fact...
  613.  
  614. The _Chaos Digest_ from the CCCF was build in this mission by me!
  615.  
  616. Regards,
  617.  
  618. -- Jean-Bernard Condat
  619.    47 rue des Rosiers, 93400 Saint-Ouen, France
  620.    Phone: +33 141238807, portable phone: +33 07238628
  621.    JeanBernard_Condat@eMail.FranceNet.FR
  622.  
  623.   ========================================================
  624. A Computer Spy Unmasked
  625.  
  626. For years Jean-Bernard Condat has undoubtedly been France's
  627. best-known computer hacker. Appearing on television talk shows,
  628. launching provocative operations and attending computer seminars, he
  629. founded the Chaos Computer Club France (CCCF) in 1989 as France's
  630. answer to the renowned Chaos Computer Club in Germany. French
  631. journalist Jean Guisnel revealed this week in a book entitled Guerres
  632. dans le Cyberespace, Internet et les Services Secrets (Cyberspace
  633. War, Internet and Secret Services) published  by the Editions La
  634. Decouverte  (ISBN 2-7071-2502-4) that Condat has been controlled from
  635. the outset by the Direction de la Surveillance du Territoire.  A
  636. student in Lyons where he followed music and information technology
  637. courses, Condat was taken in hand by the local branch of the DST in
  638. 1983 after committing some "minor misdemeanor." The DST organized his
  639. participation in hacker meetings abroad. Guisnel said that from 1989
  640. onwards "Jean-Luc Delacour, Condat's handler at the DST, decided that
  641. his proteg  was ready for bigger and better things." He asked Condat
  642. to start up CCCF, then worked to promote his public image in order
  643. that the largest number of hackers would gravitate towards him. The
  644. DST printed hundreds of T-shirts and thousands of post cards for him.
  645. When Thomson and Pechiney found that hackers were trying to break
  646. into their systems Condat enabled the French counter-espionage
  647. service to trace the intruders. When he was taking part in a
  648. television program in 1991 in which he was to demonstrate how to hack
  649. into a system his handler dictated what he should say in his
  650. earphones.  Questioned by Intelligence Newsletter, Condat admitted he
  651. had worked for the DST over a 52 month period and written up 1,032
  652. reports during that time. He claims, however, that he broke with the
  653. DST in 1991 and that he intends to shortly publish an account of what
  654. he calls his "turpitude." Whether true or not, Condat worked for
  655. several years for the SVP company before leaving it a few months ago
  656. to take over a key function: he is now system operator for the France
  657. forum on Compuserve.
  658.  
  659. Guisnel cites any number of cases of  how "Internet is controlled to
  660. the bone" by such  measures as turning around hackers, systematically
  661. bugging computer networks and manipulating newsgroups. "If no serious
  662. company should confide its correspondence to the network and if no
  663. government should use it to transmit sensitive information the reason
  664. is that the NSA is watching and that all the network's communications
  665. physically travel through the U.S., and very probably through
  666. computer filters at its installations at Fort Meade, Maryland,"
  667. Guisnel said. He said the conclusion was that advanced encryption
  668. programs like PGP needed to be used if one wants to communicate in a
  669. secure manner on the Internet. Citing the debate raging in the U.S.
  670. over computer security which has made little impact in Europe,
  671. Guisnel called on France to authorize the use of encryption by
  672. everyone and criticized the country's reactionary policy in that
  673. score. He said the attitude, while defensive in nature, was all the
  674. harder to understand because its first consequence was to increase
  675. the vulnerability of French companies, to the benefit of NSA.
  676.  ------
  677. Copyright 1995 Indigo Publications.  All rights reserved.
  678. This news report may not be republished or redistributed, in whole or in
  679. part, without the prior written consent of Indigo Publications.
  680. For more information and sample issues, please mail to
  681. indigo1@dialup.francenet.fr.
  682.  
  683. ------------------------------
  684.  
  685. Date: Sun, 18 Oct 1995 22:51:01 CDT
  686. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  687. Subject: 5--Cu Digest Header Info (unchanged since 18 Oct, 1995)
  688.  
  689. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  690. available at no cost electronically.
  691.  
  692. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  693.  
  694. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  695. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  696. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  697. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  698. 60115, USA.
  699.  
  700. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  701. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  702. (NOTE: The address you unsub must correspond to your From: line)
  703.  
  704. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  705. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  706. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  707. libraries and in the VIRUS/SECURITY library; from America Online in
  708. the PC Telecom forum under "computing newsletters;"
  709. On Delphi in the General Discussion database of the Internet SIG;
  710. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  711. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  712. CuD is also available via Fidonet File Request from
  713. 1:11/70; unlisted nodes and points welcome.
  714.  
  715. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  716.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  717.          In ITALY: ZERO! BBS: +39-11-6507540
  718.          In LUXEMBOURG: ComNet BBS:  +352-466893
  719.  
  720.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  721.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  722.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  723.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  724.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  725.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  726.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  727.  
  728.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  729.  
  730. The most recent issues of CuD can be obtained from the
  731. Cu Digest WWW site at:
  732.   URL: http://www.soci.niu.edu:80/~cudigest/
  733.  
  734. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  735. information among computerists and to the presentation and debate of
  736. diverse views.  CuD material may  be reprinted for non-profit as long
  737. as the source is cited. Authors hold a presumptive copyright, and
  738. they should be contacted for reprint permission.  It is assumed that
  739. non-personal mail to the moderators may be reprinted unless otherwise
  740. specified.  Readers are encouraged to submit reasoned articles
  741. relating to computer culture and communication.  Articles are
  742. preferred to short responses.  Please avoid quoting previous posts
  743. unless absolutely necessary.
  744.  
  745. DISCLAIMER: The views represented herein do not necessarily represent
  746.             the views of the moderators. Digest contributors assume all
  747.             responsibility for ensuring that articles submitted do not
  748.             violate copyright protections.
  749.  
  750. ------------------------------
  751.  
  752. End of Computer Underground Digest #7.86
  753. ************************************
  754.  
  755.