home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud848.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.8 KB  |  928 lines

  1.  
  2. Computer underground Digest    Sun  Jun 23, 1996   Volume 8 : Issue 48
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.48 (Sun, Jun 23, 1996)
  16.  
  17. File 1--GAO hacker report: selling wind
  18. File 2--"Don't Shoot the Senator" (EYE reprint)
  19. File 3--Cyber Gangs
  20. File 4--Hacking news
  21. File 5--ACLU Cyber-Liberties Update:  6/5/96
  22. File 6--Re: British investigation into "cyber terrorists"
  23. File 7--Child Molester Database on the web
  24. File 8--Reno calls for new Federal agency to oversee crypto
  25. File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Thu, 20 Jun 1996 16:34:12 -0500 (CDT)
  33. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  34. Subject: File 1--GAO hacker report: selling wind
  35.  
  36.           "It is a great art to know how to sell wind."
  37.                              -- Baltasar Gracian
  38.  
  39.  
  40. The beginning of Summer has delivered a box load of public
  41. announcements on the growing horror of ill-defined hacker menace.
  42. Ever since the end of the Cold War, the U.S. government has been
  43. madly casting about for new enemies to take the place of the old
  44. bogeymen in the Politburo.  At various times Third World nations
  45. have been suggested. However, U.S. citizens are uninterested in
  46. thugs from Somalia or Balkan butchers.  They are loutish, messy,
  47. and lacking in ICBM fields, B-52s or other obvious means of
  48. projecting power or violence beyond their territories. Terrorist
  49. groups domestic and international have been sought, too.
  50. Unfortunately, the Japanese cult of nerve gas manufacturers has
  51. proven unstable as have the U.S. militias. The militias also have
  52. had the gall to hole up in isolated farm houses while surrounded
  53. by regiments of FBI agents.  The pictures at ten fail to move the
  54. populace to panic, instead provoking laughter and ridicule or the
  55. vague suspicion that government employees are overdoing it.
  56.  
  57. However, bands of hackers have proven far more durable
  58. and roadworthy. This is because they are being cleverly sold as
  59. capable of raping and pillaging the archdukes of capitalism simply
  60. by pushing a few buttons from the refuge of a faraway land or county.
  61. It is the closest anyone has been able to come to the symbolism of
  62. ICBMs and computerized launch codes.
  63.  
  64. Hackers are good at making mechanisms, too.  Small boxes utilized
  65. for the purposes of defrauding everyone's nemeses, the telephone
  66. companies, are now metamorphosing into bigger boxes.
  67.  
  68. The recent issue of FORBES ASAP featured a number of menacingly
  69. posed fellows on its cover who consented to be avuncular bogeymen for
  70. a roundtable of editors. They spoke of weaponry like remote mass
  71. automatic garage door openers, HAM and short wave radio snoopers which
  72. allow one to eavesdrop on and speak through fast food restaurant
  73. drive-up speakerphones or those small walkie-talkie systems sold as baby
  74. monitors in catalogs like THE SHARPER IMAGE.  Electronic death ray
  75. projectors called HERF guns were discussed.  No one seems to have
  76. actually seen a HERF death ray but few people ever got to see a real
  77. ICBM or a shell loaded with sarin, either, so the point Crypt
  78. Newsletter attempts to make is probably moot.
  79.  
  80. The Senate subcommittee on investigations was also hard at work
  81. this month publicizing a 63-page Government Accounting Office
  82. report entitled "Information Security: Computer Attacks at Department
  83. of Defense Pose Increasing Risks" on the threatening world of computer
  84. saboteurs and hacks on DoD networks.
  85.  
  86. But the Government Accounting Office's report (GAO/AIMD-96-84)
  87. promised a lot more than it delivered. Disappointingly, Crypt noted it
  88. proved to be an extremely general discussion of hackers leavened with
  89. a lot of unsupported conjecture.  A look at it convinced Crypt that
  90. anyone wishing to know anything real about computer hacking incidents
  91. would be better served by going to a good bookstore and purchasing
  92. copies of "The Hacker Crackdown," "The Cuckoo's Egg" and "Firewalls
  93. and Internet Security."
  94.  
  95. Long segments of the GAO treatise also retold -- much less effectively --
  96. news stories that have appeared in the media in the last five
  97. years.  For no apparent reason other than to provide "what-if's,"
  98. the GAO republished the tale of a scary Rand Corporation
  99. information warfare gaming exercise reported in a August 21,
  100. 1995 cover story for TIME magazine. It read as fiction. The
  101. GAO paper also anonymized and failed to properly cite the
  102. perfectly precise and specific story of Bill Cheswick and Steve
  103. Bellovin's tangle with the Dutch hacker "Berferd" in 1991
  104. (and published in their book, "Firewalls and Internet Security.")
  105.  
  106. In the report, much is also made of a two year old incident
  107. at the Air Force Material Command facility in Rome, New York.
  108. Although the republic was not harmed, GAO and the military assessed
  109. the difficulties caused by the hack to have set the Department of
  110. Defense back $500,000.
  111.  
  112. Jack Brock, the congressional General Accounting Office's point man
  113. on its hacker report, said in related congressional testimony:
  114. "Terrorists and other adversaries now have the ability to launch
  115. untraceable attacks from anywhere in the world. They could infect
  116. critical systems with sophisticated computer viruses, potentially
  117. causing them to malfunction."
  118.  
  119. Yes, and it is easy to imagine that this statement would come as a
  120. very bitter surprise to Christopher Pile, a real British hacker who
  121. cast his SMEG viruses into the computer underground.  Of course, he
  122. turned out to be far from "untraceable" and is now serving a year and
  123. a half jail sentence on charges having to do with his comings and
  124. goings in cyberspace.
  125.  
  126. The GAO reports DoD computers "may" have been the target of assaults
  127. in the last year.  Later on in the text, it is cited that there
  128. were 559 "officially reported" incidents in 1995. Very little meaning
  129. can be extracted from these figures since no real methodology on their
  130. derivation is presented.  For example, would 250,000 assaults
  131. include Crypt Newsletter using telnet to bring up a network address
  132. reprinted in a nonfiction book on UFO's and finding that it was
  133. PENTAGON-AI.ARMY.MIL, a restricted site?
  134.  
  135. A recent Washington Post article on the GAO/hacker/DoD congressional
  136. hearings also mentioned other reports which have built scenarios for
  137. effect. To wit: although FAA traffic control computers are safe
  138. because they are old, complicated and rickety, it is theoretically
  139. possible that future replacements would prove to be playgrounds for
  140. malicious but invisible hackers.
  141.  
  142. The metaphor of the popular movie was also used to make a point: In
  143. "The Net" a hacker changes the medical records of the Secretary
  144. of Defense at the Bethesda Naval Center.  Readers are asked to
  145. think of this as real.
  146.  
  147. Work published by the Computer Security Institute projects the
  148. hacker menace onto US corporates, too. Forty two percent of 428
  149. respondents to a poll insist they've been hacked within the past year.
  150. The respondents are invisible.  Always shielded by layers of
  151. confidentiality and anonymity we do not grant victims of sex
  152. offenders, corporate victims are said to speak of computer evil-doers.
  153. Science Applications International Corp., a giant think tank
  154. and Pentagon contractor pulls out of Congressional hearings on criminal
  155. hacking.  "We have non-disclosure agreements with our clients and we
  156. were not given clear and absolute assurances that under questioning
  157. we wouldn't be expected to violate those nondisclosure agreements,"
  158. said a mouthpiece for the organization.
  159.  
  160. Many, many foreign countries -- "more than 120" -- appeared to have
  161. hackers whom at one time or another try their hands on Department of
  162. Defense systems, Mr. Brock said. According to the news, he added the
  163. National Security Agency knew which countries these were but this was
  164. classified information. Secret. None of your business even though you
  165. paid for it. Invisible.
  166.  
  167. Crypt phoned Mr. Brock in an effort to shed more light on the data
  168. in his report but he said he couldn't discuss anything about it with
  169. anyone, particularly over the telephone.  Mr. Brock said the NSA had
  170. presented the data to him but had sworn him not to talk of it.  Crypt
  171. felt sorry for questioning Mr. Brock because his style made it clear he
  172. was a little bit frightened of the mandarins at the NSA.  One received
  173. the distinct impression that Mr. Brock felt that even if the simple words
  174. "hacker" or "computer virus" were mentioned on an open line too many
  175. times a bad thing might happen.  It was like the reading of a horror
  176. novel by H. P. Lovecraft. If the wrong word were invoked an unspeakable
  177. creature might be summoned from the Arkham of Ft. Meade, one that could
  178. mutate the careless utterer of it into a many tentacled fish-frog.
  179.  
  180. In seriousness, perhaps a bad thing could occur.  A career could be
  181. smudged over something as simple as candor in a three minute phone
  182. chat.
  183.  
  184. Mr. Brock also said a number of odd things.  He said that there
  185. had been information presented by the NSA of varying sensitivity and
  186. there had been no decision on how it should be classified. So no blanket
  187. classification had been made but still no one could speak of it.
  188.  
  189. "I'm not a good source," said Mr. Brock.  Then he repeated it: "I am
  190. not a good source."  What? But if not the GAO investigator, then who?
  191. Of course, the answer is a circular argument.  The NSA was the final
  192. source -- that's who.
  193.  
  194. Well, Crypt Newsletter readers no longer believe the standard
  195. bromides delivered by intelligence agencies. They know that
  196. excessive classification or gag orders are an indication of someone
  197. wishing to hide data that qualifies the publicized announcement, to
  198. disguise plagiarism from open sources, or cover up incompetence and
  199. outright fraud.
  200.  
  201. Wrestling with invisibles, or symbols, was always what the Cold War
  202. was about. No one except an obscure lunatic named T. K. Jones in
  203. the Reagan administration really thought that either U.S. generals
  204. or their Soviet counterparts would call down the wrath of 10,000
  205. nuclear warheads.  Yet the symbol of the nuclear-tipped missile
  206. remained the stone tablet of the religion of geopolitics, a totem
  207. that could be successfully shaken at newspapers, Congressional
  208. meetings and international summits.
  209.  
  210. Hackers are a totem of great power, too.  For a short period of
  211. time, Kevin Mitnick became the 1995 equivalent of Muammar Ghaddafi, at
  212. least in newspapers and on TV. Unknowable and unknown, his image - that
  213. of a menacing-looking cypher in thick glasses - was an appropriately
  214. fearful symbol to some. When the Mitnick-Ghaddafi turned out to be
  215. normal looking months later, no one cared anyway. Tsutomu
  216. Shimomura, like US F-111s, had already been dispatched to banish the
  217. Mitnick-Ghaddafi to the trashpits of Gehenna -- in this case
  218. city jails in North Carolina and Los Angeles. Shimomura, it
  219. turned out, appeared to have missed the real target but the F-111s sent
  220. to mail the Ghaddafi menace C.O.D. to Allah missed, too, and media
  221. history has been kind to both affairs.
  222.  
  223. The Mitnick-Ghaddafi, said those with the loudest voices, at one
  224. point in the dim past might have been able to start World
  225. War III by diddling computers in Cheyenne Mountain. They were confused
  226. by Hollywood and appeared to believe that a teen movie called "Wargames"
  227. actually featured the Mitnick-Ghaddafi. Since the Mitnick-Ghaddafi had
  228. neither a press agent or a constant address he was certainly hard
  229. to find and not in much of a position to clarify matters.  This worked
  230. against him and for the forgers of symbols and the tellers of tales.  If
  231. Mitnick had possessed the wit to walk into a TV studio the day
  232. after his face showed up on the front page of The New York Times or to
  233. spend $500 dollars for a couple of news releases on the PR Newswire, his
  234. career as a religious totem used to scare and thrill the citizenry
  235. would have been over long before media momentum and book sales
  236. transformed him into a myth.
  237.  
  238. From virus writers to Internet marauders the average computer d0od
  239. who fancies himself a successful hacker has never understood the
  240. mechanisms of media symbolism.
  241.  
  242. Invariably, the hacker can always be lured into exaggerating his
  243. impact upon the republic by appropriate blandishments from reporters
  244. in the mainstream media. In need of a malevolent sounding man to portray
  245. as a dangerous computer-master weirdo?  Place a query on the Internet
  246. and the editorial phone will ring off the hook.
  247.  
  248. From the perspective of the hacker this  seems like an attractive deal.
  249. He gets to tweak the nose of suits, make Congressmen scurry about at the
  250. behest of the NSA and cause the neighbors to keep the cat in at night.
  251. Power! Celebrity! The euphoria lasts until the inevitable story is
  252. published and a couple hundred thousand people read it. The reality of
  253. this leaves the interviewed computer jockey feeling nervous and cheated.
  254. He has been cast as a hideous but banal carnivorous ogre, not a cool
  255. clove cigarette-smoking anti-hero. If a photo is published it will
  256. invariably be the one that was the product of an atrocious camera angle,
  257. the one that made him look like a creepy slug or Doctor Octopus. Locals
  258. may be sufficiently frightened by this image to consider mustering a
  259. party to slay the ogre. Instead of getting on the cover of People, it has
  260. become time to lay low at the job, to change one's phone number or to ask
  261. the parents to fund a sojourn at an anonymous state university. The
  262. hacker so treated finds his life transformed as if by a philosopher's
  263. stone. But instead of being transmuted from lead into gold, the media
  264. has cruelly turned him into just a different isotope of lead -- that of
  265. the pariah.
  266.  
  267. Malicious hackers are a fact of life. Some of them break into systems
  268. or write viruses that spread around the world. Some of them get away
  269. with a lot. But the lesson to be learned is not that they can smash
  270. the republic or loot corporate treasure. Rather the lessons are the
  271. stories of Kevin Mitnick, James Gentile, Chris Pile, Kevin Poulsen,
  272. Phiber Optik or whomever is the newest flavor of the week in the myth
  273. business. One can count on, at the least, family embarrassment and the
  274. inability to conduct one's future affairs in private or, at worst, a
  275. criminal record based, in part, on wind and an image that becomes a
  276. radical millstone in conservative times.
  277.  
  278.  
  279. Notes:  The quote from Scientific Applications was taken from a
  280. story in the June 6 issue of the Washington Post: "U.S., Private
  281. Computers Vulnerable to Attacks by Hackers, Study Says" by
  282. Elizabeth Corcoran.
  283.  
  284. ------------------------------
  285.  
  286. Date: Sun, 23 Jun 1993 22:51:01 EDT
  287. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  288. Subject: File 2--"Don't Shoot the Senator" (EYE reprint)
  289.  
  290.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  291. eye WEEKLY                                                May 30, 1996
  292. Toronto's arts newspaper                      .....free every Thursday
  293.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  294. EYENET                                                          EYENET
  295.  
  296.                         DON'T SHOOT THE SENATOR
  297.  
  298.                                   by
  299.                             K.K . CAMPBELL
  300.  
  301. Last week, the police were hot on the trail of the net.inspired
  302. Watermelon Bombers of Edmonton. "A reign of exploding fruit terror!"
  303.  
  304. Well, the terror never stops online.
  305.  
  306. Now a kid has been arrested for "terrorism" in California because he
  307. posted a suggestion to Usenet that a California senator who supports
  308. hunting mountain lions for fun should himself be declared open season
  309. for hunting.
  310.  
  311. On March 6, a 19-year-old college student in El Paso, Texas, Jose
  312. Eduardo Saavedra (zuma@primenet.com), contributed a post in a Usenet
  313. thread about hunting mountain lions:
  314.  
  315. "Let's hunt Sen. Tim Leslie for sport ... I think it would be great to
  316. see this slimeball, asshole, conservative moron hunted down and
  317. skinned and mounted for our viewing pleasure.
  318.  
  319. "I would rather see every right-wing nut like scumface Leslie
  320. destroyed in the name of political sport, than lose one mountain lion
  321. whose only fault is having to live in a state with a fucked up jerk
  322. like this shit-faced republican and his supporters."
  323.  
  324. It seems making the hunting of mountain lions legal is a hot issue in
  325. California. Leslie supports such hunting. Saavedra is apparently an
  326. animal-rights/anti-hunter activist, and so proposed hunting the
  327. senator instead. And he sent that proposal to newsgroups
  328. talk.environment, sci.environment, talk.politics.animals, rec.pets,
  329. ca.politics, rec.pets.cats, rec.animals.wildlife, rec.food.veg and
  330. alt.save-The-Earth.
  331.  
  332. On March 13, Saavedra reappeared in the ca.general (general shit about
  333. California) newsgroup saying a California reporter had seen a copy of
  334. his original post and was just wondering if he really wanted people to
  335. kill the senator. Saavedra clarified his position:
  336.  
  337. "I recently was contacted by a reporter for a northern California
  338. newspaper wanting to know if I really meant what I said about hunting
  339. Tim Leslie. Since it appears that the post has frightened some people
  340. -- let me offer some clarification," and he ends his post with this
  341. statement: "Would I hunt down Tim or anyone else -- no. Would I
  342. support such an action -- no. Would I be happy if some nut actually
  343. did such a thing? YES, just like a German Jew would have celebrated
  344. the death of Hitler. So -- If California would pass a law allowing the
  345. hunting of hunters -- then, and only then, would I go out, buy a gun,
  346. and become a hunter."
  347.  
  348. On the morning of May 8, Saavedra was arrested on a no-bail warrant
  349. based on felony charges alleging that he made "terrorist threats and
  350. threatened a public official," according to Sgt. Don Marshall of the
  351. El Paso County Sheriff's office.
  352.  
  353. The student was taken into custody in El Paso County Jail on a
  354. "Fugitive from Justice" warrant issued by the Sacramento district
  355. attorney's office.
  356.  
  357. On May 10, the Sacramento Bee ran a story headlined "Internet Threat
  358. to Leslie Brings Arrest." It quoted Leslie: "I hope the message to the
  359. public is that it is not legal to abuse the Internet." The paper noted
  360. that Saavedra refused to waive extradition, so California would have
  361. to execute a governor's warrant to drag him there for trial.
  362.  
  363. On May 11, the San Francisco Examiner ran an AP story titled "Net
  364. threat is traced to student."
  365.  
  366. Free speech activists everywhere couldn't believe it was true at
  367. first, it was so ludicrous. But it was true, so they began analyzing
  368. Saavedra's posts with a legal eye. On the fight-censorship list, Jay
  369. Holovacs (holovacs@ios.com) noted: "This statement is so obviously
  370. sarcastic that I don't think any reasonable person reading it would
  371. actually believe he is planning to kill Leslie. If however, after this
  372. statement was made, someone took pot shots at Leslie, then it would be
  373. basis for investigation."
  374.  
  375. EFF counsel Mike Godwin (mnemonic@well.com) made the comment that what
  376. Saavedra was doing was not very different from other "protected"
  377. political speech, like wearing a T-shirt emblazoned "Fuck The Draft."
  378.  
  379. Leslie, meanwhile, told the press he was "relieved" an arrest had been
  380. made -- whew! He says Saavedra's case raises "big new issues" about
  381. the net. The senator also says it's a "very serious matter" to
  382. "threaten or intimidate or extort others in a public forum like this."
  383.  
  384. OK, class -- having read the senator's observations, do you think he
  385. is a regular user of Usenet?
  386.  
  387. Ann Beeson (beeson@nyc.pipeline.com), from the ACLU's National Office,
  388. says the ACLU of Northern California has agreed to take Saavedra's
  389. case. "The ACLU attorneys in North California are strategizing with
  390. Saavedra's attorney, a public defender in Texas," she says.
  391.  
  392. The Sacramento DA's office says cops located Saavedra through
  393. information from the student's Internet provider, Arizona's Primenet.
  394.  
  395. Beeson and the ACLU understand these kinds of cases are far bigger
  396. than just one student angry about the slaughter of mountain lions, or
  397. an asshole sitting in the U.S. senate. It's about the entire structure
  398. of the Internet and how quickly Internet service providers will pull
  399. down their pants when the cops come calling. How ready is your own ISP
  400. to just hand over access to all your email when John Law appears at
  401. their door asking for "cooperation" against whatever they are
  402. labelling you: terrorist/child pornographer/anarchist/drug dealer,
  403. etc.?
  404.  
  405. "In addition to the obvious infringement on Saavedra's free speech
  406. rights, we are curious to learn just how much info PrimeNet of Arizona
  407. turned over to law enforcement to enable the arrest," Beeson says.
  408. "There may be a privacy issue here as well."
  409.  
  410. California Senator Tim Leslie's office can be reached at (916) 445-
  411. 5788. Timmy... get yer gun...
  412.  
  413.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  414. Retransmit freely in cyberspace        Author holds standard copyright
  415. http://www.eye.net                              Mailing list available
  416. eyeNET archive --------------> http://www.eye.net/News/Eyenet
  417. eye@eye.net          "...Break the Gutenberg Lock..."     416-971-8421
  418.  
  419. ------------------------------
  420.  
  421. Date: Wed, 5 Jun 1996 06:15:35 -0400 (EDT)
  422. From: NOAH <noah@enabled.com>
  423. Subject: File 3--Cyber Gangs
  424.  
  425. From--Rogue Agent :::
  426.  
  427. City of London Surrenders To Cyber Gangs
  428.  
  429. Copyright  1996 Nando.net
  430. Copyright  1996 Times of London
  431.  
  432. (Jun 2, 1996 00:06 a.m. EDT) -- City of London financial institutions
  433. have paid huge sums to international gangs of sophisticated "cyber
  434. terrorists" who have amassed up to 400 million pounds worldwide by
  435. threatening to wipe out computer systems.
  436.  
  437. Banks, broking firms and investment houses in America have also secretly
  438. paid ransom to prevent costly computer meltdown and a collapse in
  439. confidence among their customers, according to sources in Whitehall and
  440. Washington.
  441.  
  442. A Sunday Times Insight investigation has established that British and
  443. American agencies are examining more than 40 "attacks" on financial
  444. institutions in London and New York since 1993.
  445.  
  446. Victims have paid up to 13 million pounds a time after the blackmailers
  447. demonstrated their ability to bring trading to a halt using advanced
  448. "information warfare" techniques learnt from the military.
  449.  
  450. <snip>
  451.  
  452. European and American police forces have set up special units to tackle
  453. the cyber criminals, who, Ministry of Defence sources believe, have
  454. netted between 200 and 400 million pounds globally over the past three
  455. years. But law enforcement agencies complain that senior financiers have
  456. closed ranks and are hindering inquiries.
  457.  
  458. <snip>
  459.  
  460. Scotland Yard is now taking part in a Europe-wide initiative to catch
  461. the cyber criminals and has appointed a senior detective from its
  462. computer crime unit to take part in an operation codenamed Lathe
  463. Gambit. Such is the secrecy that few details about the inquiry have
  464. emerged.
  465.  
  466. In America, the FBI has set up three separate units to investigate
  467. computer extortion.
  468.  
  469. The NSA believes there are four cyber gangs and has evidence that at
  470. least one is based in Russia. The agency is now examining four examples
  471. of blackmail said to have occurred in London:
  472.  
  473. - -- January 6, 1993: Trading halted at a broking house after blackmail
  474.    threat and computer crash. Ransom of 10 million pounds paid to
  475.    account in Zurich.
  476.  
  477. - -- January 14, 1993: a blue-chip bank paid 12.5 million pounds after
  478.    blackmail threats.
  479.  
  480. - -- January 29, 1993: a broking house paid 10 million pounds in ransom
  481.    after similar threats.
  482.  
  483. - -- March 17, 1995: a defence firm paid 10 million pounds in ransom.
  484.  
  485. In all four incidents, the gangs made threats to senior directors and
  486. demonstrated that they had the capacity to crash a computer system. Each
  487. victim conceded to the blackmailers' demands within hours and
  488. transferred the money to offshore bank accounts, from which it was
  489. removed by the gangs within minutes.
  490.  
  491.                        ...............
  492.  
  493. ------------------------------
  494.  
  495. Date: Wed, 5 Jun 1996 06:20:44 -0400 (EDT)
  496. From: NOAH <noah@enabled.com>
  497. Subject: File 4--Hacking news
  498.  
  499. (Some Headers and Sigs removed)
  500.  
  501. -Noah
  502.        -----------------------
  503.  
  504. From--Rogue Agent :::
  505.  
  506. Shedding light on a 'darkside hacker'
  507.  
  508. By Chris Nerney
  509.  
  510. 05/06/96
  511.  
  512.      A magazine publisher says he has repeatedly invaded her
  513. computer system and tampered with her phones - a three-year campaign
  514. of harassment she estimates has cost her $1 million.
  515.  
  516.      A systems administrator for an Internet service provider (ISP)
  517. in Massachusetts alleges he knocked out an entire server and posted
  518. anti-Semitic messages through the service.
  519.  
  520.      Workers at the Boston Herald say he threatened to sabotage the
  521. newspaper's computer system after stories were printed about him.
  522.  
  523.      His name is u4ea. He calls himself a 'darkside hacker.'
  524.  
  525.      And no one knows his real identity.
  526.  
  527.      He may be anonymous, but u4ea is not unique. There are
  528. hundreds, maybe thousands, of hackers easily capable of breaking
  529. into systems while eluding detection.
  530.  
  531. <snip>
  532.  
  533. Copyright 1995 Network World, Inc.
  534.  
  535. ------------------------------
  536.  
  537. Date: Tue, 4 Jun 1996 20:14:08 GMT
  538. Subject: File 5--ACLU Cyber-Liberties Update:  6/5/96
  539. From: beeson@nyc.pipeline.com (Ann Beeson)
  540.  
  541.   ----------------------------------------------------------------
  542. June 5, 1996
  543. ACLU CYBER-LIBERTIES UPDATE
  544. An e-zine on cyber-liberties cases and controversies at the state and
  545. federal level.
  546.  ----------------------------------------------------------------
  547. * Feds in Texas Execute Another Overbroad Computer Seizure in Search for
  548. Child Porn Peddlars on AOL
  549.  
  550. The feds in Texas are at it again.  In their zeal to find child porn
  551. peddlers on the Net, they seized the entire computer system of Paul
  552. Jones, a local computer expert in Allison, Texas.  The basis for the
  553. warrant: the testimony of a former convicted sex offender, Jimmy
  554. Donaldson, arrested for the same offense, who told the feds that
  555. Jones had access to his e-mail password and was really the one who
  556. transmitted the porn.
  557.  
  558. Rather than searching and seizing illicit files, the feds seized
  559. Jones' entire computer.  The analogy is government seizure of an
  560. entire file cabinet full of perfectly legal documents in a search
  561. for one file of illegal pictures -- which is clearly an overbroad
  562. seizure under the Fourth Amendment.
  563.  
  564. With their computer gone, Jones and his wife were immediately
  565. deprived of equipment needed for their livelihood.  His wife works
  566. at home for the Yellow Pages, designing ads on the computer.
  567.  
  568. The feds appear to have learned little from recent court rulings on
  569. the Fourth Amendment limits of warrants authorizing computer
  570. searches and seizures in cases involving online technology.  In
  571. _Steve Jackson Games v.  US_, 816 F. Supp. 432 (W.D. Texas 1993),
  572. aff'd, 36 F.3d 457 (5th Cir.  1994), the Fifth Circuit affirmed an
  573. award of damages under the Electronic Communications Privacy Act
  574. when agents seized an entire computer bulletin board system and
  575. other equipment in the search for evidence of a hacker conspiracy.
  576. Rather than seek "disclosure" of the content of certain
  577. communications relevant to the law enforcement inquiry, the Secret
  578. Service wrongly obtained "seizure of all information and the
  579. authority to review and read all electronic communications."  Id.
  580. at 443.
  581.  
  582. In _Religious Technology Center v.  Netcom On-Line Communication
  583. Services, Inc._, 1995 U.S. Dist.  LEXIS 16184 (Sept.  22, 1995), a
  584. federal judge in California ruled that the Church of Scientology had
  585. executed an overbroad seizure in a copyright infringement action.
  586. The application for the writ of seizure contained no specific
  587. criteria to narrow the seizure to the allegedly infringing material,
  588. thus giving the Church's computer experts the authority "to search
  589. through [the defendant's] possessions and computer files using their
  590. discretion in deciding what to seize."  Id.  at 92.
  591.  
  592. So far, law enforcement have yet to reveal *any* evidence of illegal
  593. files on Jones' system, although they found several on Donaldson's
  594. computer.  The agents have not yet returned the computer system or
  595. any of the files, and Jones faces a criminal trial this summer based
  596. on charges of trafficking in child porn.
  597.  
  598. For general information about the ACLU, write to info@aclu.org.
  599.  
  600. For more information about civil liberties, visit the ACLU Freedom
  601. Network at http://www.aclu.org, or the ACLU Constitutional Hall on
  602. America Online at keyword ACLU.
  603.  
  604. ------------------------------
  605.  
  606. Date: Sun,  9 Jun 1996 21:48:36 -0400 (EDT)
  607. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  608. Subject: File 6--Re: British investigation into "cyber terrorists"
  609.  
  610. Class III InfoWar              Part 2                 Report from Europe
  611.  
  612. FEEL FREE TO DISTRIBUTE WIDELY
  613.  
  614.  
  615. I am ostensibly  on vacation with my wife and two children ages 11 &
  616. 5 :
  617.  
  618. Here we are in Venice, Italy  but I can't ignore what seems to be
  619. going on in England. American media does not appear to be  following
  620. it.  So  here's  what is happening.
  621.  
  622. Headline of  June 9, 1996  Sunday  Times in London reads:
  623.  
  624. "Secret Inquiry into Cyber Terror."
  625.  
  626. This is a follow-up of last Sundays story about alleged extortion
  627. attacks against British financial institutions using Trojan Horses
  628. and /or HERF Guns.
  629.  
  630. According to today's article, the British government  is holding
  631. secret investigations into the "attacks" for more than two years
  632. involving the Dept. of Trade and Industry  (DTI), government
  633. communications headquarters (GCHQ),  the Brits NSA, The Defence
  634. Research Agency (DRA), and the Bank of England.
  635.  
  636. On June 8, the DTI issued a public statement which included : "We
  637. are very interested in the allegations of extortion directed at City
  638. of London institutions which were brought to our attention in 1994.
  639. We responded then by involving many government organizations ... so
  640. far we have not been presented with any hard evidence from victims.
  641. We would urge those threatened to come forward."
  642.  
  643. DTI Director of Technical Affairs, David Hendon wrote a letter in
  644. May 1995 saying they took the extortion issue "Extremely seriously."
  645. The Times' reporter's say they have seen some of the evidence that
  646. was submitted to DTI and GCHQ which includes  a chart on 46 of the
  647. attacks. According to the article DRA Senior  Director,  Professor
  648. David Parks, his agency is  " especially interested in the
  649. "weaponry" deployed by the cyber terrorists."
  650.  
  651. The Tmes continued  : "The agency (DRA) believes high intensity
  652. radio frequency "HIRF" guns may have been used to black out trading
  653. positions in City finance houses. The weapon disables a computer by
  654. firing elctromagnetic radiation at it and is  a "Black Programme" at
  655. the Defence Ministry, one of the highest security classification
  656. levels."
  657.  
  658. In Dec. Of 1995, the DRA and Parks approached a company who
  659. specializes in information warfare and asked them to "arrange a
  660. demonstration of a portable HIRF weapon in Germany."
  661.  
  662. The article further states that details on the HIRF systems and
  663. their use in the City of London have been compiled by a British
  664. computer magazine and are being passed onto government officials.
  665.  
  666. *****
  667.  
  668. I have spoken to more than fifty media in the last week about this
  669. story: The comments range from "suspicious" of the British reports,
  670. "sounds psy -fi", "alarming", "scary" and the like.  Even though I
  671. am on vacation (Ha!)  I called a few of my expert friends for a
  672. sanity check and here is what we have to  say.
  673.  
  674. * The alleged software attacks mentioned in last weeks article are
  675. more likely the weapon than HERF/HIRF attacks that todays' article
  676. focuses  on.
  677.  
  678. * "Given the kind of systems they use and their connectivity, I can
  679. figure a hundred ways to do what the article say" one of my experts
  680. stated.
  681.  
  682. * As for the HERF/HIRF  we have worked out a number of models for a
  683. number for the attacks scenarios mentioned, but we have a targeting
  684. problem. A free-space (air) based attacked would create a wide
  685. dispersion pattern and likely have effected other organizations  not
  686. just those specifically under attack.
  687.  
  688. * A ground plane attack might cause the alleged results but requires
  689. more physical access to the facility.
  690.  
  691.  A few thoughts of the potential motivations:
  692.  
  693. * Were the alleged attacks meant as a malicious Denial of Service
  694. (DNS) attack or as a profit scheme?  * Were trading volumes and the
  695. stock prices of the alleged victims effected during the times in
  696. question?
  697. * Was internal profit taking an ulterior motive ?
  698. * I have to keep in mind if we give these stories credence, that
  699. over 50% of computer crimes involve insiders.
  700.  
  701. According to my British friends, the Sunday Times is preparing even
  702. more on this story which will appear next Sunday -  when I will be
  703. in London to get it back to you within minutes.
  704.  
  705. So, the kids are fine.  "Thanks for asking." My life is almost
  706. relaxed, and we are now headed into the Alps for a leisurely 8 hr
  707. drive and will spend the night at the Jungfrau.  "Damn, it's
  708. raining.  It will have to be beer and sauerkraut."
  709.  
  710. In the meantime, contact betty@infowar.com  at  Interpact for
  711. comments and interviews.
  712.  
  713. Back at your later!
  714.  
  715. Winn Schwartau
  716.  
  717. ------------------------------
  718.  
  719. Date: Sun, 16 Jun 1996 12:58:38 -0500 (CDT)
  720. From: David Smith <bladex@BGA.COM>
  721. Subject: File 7--Child Molester Database on the web
  722.  
  723. Great World Internet Services has set up a "child molester" database
  724. where Internet users can add records about people who are child
  725. molesters.  The ISP's philosophy is listed below. There is also a
  726. separate disclaimer that information will be purged after 120 years,
  727. and that Great World Internet Services does not verify any of the
  728. data. There is a procedure for those who wish to dispute being
  729. entered into a database.
  730.  
  731. There are expansion plans, too : deadbeat dads, crooked cops,
  732. elected official crimes, known drug dealers, etc.
  733.  
  734. The site can be found at http://www.greatworld.com/public
  735.  
  736. > Too many times in our twisted society, criminals are treated as
  737. > victims and victims are treated as inhuman and ignored. When our
  738. > President, our (In)Justice System, and our legislative bodies fail to
  739. > provide us with proper protection, then we as citizens must unite in
  740. > order to protect ourselves. The time for passivity has ended and the
  741. > time for proactive intervention is upon us.
  742. >
  743. > Therefore, as a parent and a citizen, I have made available a database
  744. > where child molesters can be listed. The difference between this
  745. > database and the databases of certain states (such as California) are
  746. > that this database is totally free. (There is no ridiculous $10 fee.)
  747. > Also, anyone can look up information. In California, the state feels
  748. > that persons need to be able to prove a need for the information
  749. > before the information may be released. By golly, I believe that the
  750. > welfare of our children is right enough to know who these victimizers
  751. > are and that this information should be made available to everyone in
  752. > order to protect our families from joining the growing roster of
  753. > victims.
  754. >
  755. > Also, this database doesn't require that those listed first be
  756. > convicted. If you are a victim and have been abused, then it doesn't
  757. > require a court of law to validate what you already know. The same
  758. > applies if you are a parent or a close relative and you have first
  759. > hand knowledge that someone committed the crime. The idea behind this
  760. > database is to make people aware of the criminals so that we can
  761. > protect our families before it is too late.
  762. >
  763. > Most states do not list cases involving incest or victimization by a
  764. > relative or sibling. Feel free to list the victimizers here. If they
  765. > did it once, they are likely to do it again. Once a victimizer's own
  766. > children have grown up, they often turn to the children of others.
  767. >
  768. > There are advocates of these vicious heartless tyrant criminals who
  769. > say that once a person who has served their time, they should be left
  770. > alone. Buddy, I have one thing to say to you. Don't let the proverbial
  771. > door slap you in the tail on your way off this page.
  772. >
  773. > When a criminal victimizes a child, the child is emotionally scarred
  774. > for life. Nightmares often last throughout the person's entire
  775. > lfetime. Many times the person is unable to function effectively in a
  776. > relationship. No one is unable to ever take away what has been done. I
  777. > personally believe that their should only be one sentence for child
  778. > molestation--death. In my opinion, no child molester has EVER served
  779. > his time as long as he still lives.
  780. >
  781. > This database will help to remind the people in communities throughout
  782. > America that certain people are dangerous and should be watched.
  783. >
  784. > ----------------------------------------------------------------------
  785. >
  786. > Message for Child Molesters: Before you molest your next victim, think
  787. > twice. Perhaps your name will be plastered here for all of the world
  788. > to see. Your mother, your father, your brothers and sisters, friends,
  789. > the world--will know what kind of a living monster you really are.
  790. >                       [Internet Link Exchange]
  791. >
  792. >                  Member of the Internet Link Exchange
  793. >
  794. >     This site designed, managed, and hosted by Great World Internet
  795. >                                Services
  796.  
  797. ------------------------------
  798.  
  799. Date: Thu, 20 Jun 1996 08:29:12 -0400 (EDT)
  800. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  801. Subject: File 8--Reno calls for new Federal agency to oversee crypto
  802.  
  803. Deputy Atty General Jamie Gorelick earlier this year called for controls
  804. and a new "Manhattan Project" to deal with the Net:
  805.     http://fight-censorship.dementia.org/dl?num=2733
  806.  
  807. Now her boss -- Gorelick is second-in-command at Justice -- is going
  808. even further.
  809.  
  810. -Declan
  811.  
  812. ---
  813.  
  814. From--tmpeters@calvanet.calvacom.fr (TM Peters)
  815.  
  816. Compuserve Online Today Daily Edition, 15 June 1996:
  817.  
  818. Attorney General Janet Reno is advancing a plan to establish a new agency
  819. overseeing all digital encryption, saying that would make it tougher for
  820. criminals and terrorists to use the Internet to carry out crimes.
  821.  
  822. Speaking to the Commonwealth Club of California in San Francisco, Reno said
  823. her plan would require people to register with the new agency the secret
  824. codes -- or "keys" -- they use to encrypt messages online.
  825.  
  826. Reporting on this speech, Sandra Ann Harris of United Press International
  827. adds, "Federal authorities could then obtain the information they need to
  828. decipher the encryptions using a court order and secretly monitor electronic
  829. communication on the Internet the same way wiretaps are used to monitor
  830. telephone conversations of suspected criminals."
  831.  
  832. Reno added, "We look only to make existing law apply to new technology,"
  833. adding new computer programs designed to crack the new complicated
  834. encryptions take too long to be useful to law enforcement.  "Some of our
  835. most important prosecutions have depended on wire taps."
  836.  
  837. She also said registration of keys might end up being a worldwide
  838. requirement, since the Internet is used increasingly for international
  839. communication, commerce, and criminal enterprise.
  840.  
  841. Reno told the group that effectively regulting electronic encryption will
  842. depend on fiding a blance between protecting privacy interests while
  843. stopping criminals from cashing in on the new technology.
  844.  
  845. "If we do our job right citizens will enjoy the Information Age without
  846. being victimized" by high technology, Reno said.
  847.  
  848. United Press International
  849. Charles Bowen
  850.  
  851. ------------------------------
  852.  
  853. Date: Thu, 21 Mar 1996 22:51:01 CST
  854. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  855. Subject: File 9--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  856.  
  857. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  858. available at no cost electronically.
  859.  
  860. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  861.  
  862. Or, to subscribe, send post with this in the "Subject:: line:
  863.  
  864.      SUBSCRIBE CU-DIGEST
  865. Send the message to:   cu-digest-request@weber.ucsd.edu
  866.  
  867. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  868.  
  869. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  870. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  871. 60115, USA.
  872.  
  873. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  874. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  875. (NOTE: The address you unsub must correspond to your From: line)
  876.  
  877. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  878. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  879. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  880. libraries and in the VIRUS/SECURITY library; from America Online in
  881. the PC Telecom forum under "computing newsletters;"
  882. On Delphi in the General Discussion database of the Internet SIG;
  883. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  884. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  885. CuD is also available via Fidonet File Request from
  886. 1:11/70; unlisted nodes and points welcome.
  887.  
  888. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  889.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  890.          In ITALY: ZERO! BBS: +39-11-6507540
  891.          In LUXEMBOURG: ComNet BBS:  +352-466893
  892.  
  893.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  894.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  895.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  896.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  897.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  898.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  899.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  900.  
  901.  
  902. The most recent issues of CuD can be obtained from the
  903. Cu Digest WWW site at:
  904.   URL: http://www.soci.niu.edu/~cudigest/
  905.  
  906. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  907. information among computerists and to the presentation and debate of
  908. diverse views.  CuD material may  be reprinted for non-profit as long
  909. as the source is cited. Authors hold a presumptive copyright, and
  910. they should be contacted for reprint permission.  It is assumed that
  911. non-personal mail to the moderators may be reprinted unless otherwise
  912. specified.  Readers are encouraged to submit reasoned articles
  913. relating to computer culture and communication.  Articles are
  914. preferred to short responses.  Please avoid quoting previous posts
  915. unless absolutely necessary.
  916.  
  917. DISCLAIMER: The views represented herein do not necessarily represent
  918.             the views of the moderators. Digest contributors assume all
  919.             responsibility for ensuring that articles submitted do not
  920.             violate copyright protections.
  921.  
  922. ------------------------------
  923.  
  924. End of Computer Underground Digest #8.48
  925. ************************************
  926.  
  927.  
  928.