home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud850.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.6 KB  |  823 lines

  1.  
  2. Computer underground Digest    Wed  Jun 30, 1996   Volume 8 : Issue 50
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.50 (Wed, Jun 30, 1996)
  16.  
  17. File 1--CWD -- Jacking in from the "Keys to the Kingdom" Port
  18. File 2--Sen. Crypto Hearing; SAFE Forum Cybercast; CDT on
  19. File 3--Feds aim low
  20. File 4--PROFS Case: State E-mail Regulations
  21. File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Wed, 3 Jul 1996 01:19:09 -0700 (PDT)
  29. From: Declan McCullagh <declan@eff.org>
  30. Subject: File 1--CWD -- Jacking in from the "Keys to the Kingdom" Port
  31.  
  32. CyberWire Dispatch // Copyright (c) 1996 //
  33.  
  34.  
  35. Jacking in from the "Keys to the Kingdom" Port:
  36.  
  37. Washington, DC -- This is a tale of broken codes, betrayal of a social
  38. contract, morality run amuck, and a kind of twisted John Le Carre
  39. meets the Crying Game encounter.
  40.  
  41. For a range of companies producing so-called "blocking software"
  42. designed to keep kids from accessing undesirable material in
  43. cyberspace, the road to such a moral high ground turns out to be a
  44. slippery slope. These programs, spawned in the wake of the hysteria
  45. over how much porn Junior might find on the Net, have chosen the role
  46. of online guardians. The resulting array of applications, including
  47. names like SurfWatch, CyberPatrol, NetNanny and CyberSitter, acts as a
  48. kind of digital moral compass for parents, educators, paranoid
  49. Congressmen, and puritanical PTAs.
  50.  
  51. Install the programs and Junior can't access porn. No fuss, no muss,
  52. no bother. "Parental empowerment" is the buzzword. Indeed, it was
  53. these programs that helped sway the three-judge panel in Philly to
  54. knock down the Communications Decency Act as unconstitutional.
  55.  
  56. But there's a darker side. A close look at the actual range of sites
  57. blocked by these apps shows they go far beyond just restricting
  58. "pornography." Indeed, some programs ban access to newsgroups
  59. discussing gay and lesbian issues or topics such as feminism. Entire
  60. *domains* are restricted, such as HotWired. Even a web site dedicated
  61. to the safe use of fireworks is blocked.
  62.  
  63. All this might be reasonable, in a twisted sort of way, if parents
  64. were actually aware of what the programs banned. But here's the rub:
  65. Each company holds its database of blocked sites in the highest
  66. security. Companies fight for market share based on how well they
  67. upgrade and maintain that blocking database. All encrypt that list to
  68. protect it from prying eyes --- until now.
  69.  
  70. Dispatch received a copy of each of those lists. With the codes
  71. cracked, we now held the keys to the kingdom: the results of hundreds,
  72. no, thousands of manhours of smut-surfing dedicated to digging up the
  73. most obscene and pornographic sites in the world. And it's in our
  74. possession. But it didn't come easy...
  75.  
  76.  
  77.  
  78. I'd just spent the better part of a muggy Washington night knocking
  79. back boilermakers in an all-night Georgetown bistro waiting for a
  80. couple of NSA spooks that never showed.
  81.  
  82. I tried to stumble to the door and an arm reached out and gently
  83. shoved me back to my table. At the end of that arm was a leggy
  84. redhead; she had a fast figure and even faster smile. There was a
  85. wildness about her eyes and I knew it was the crank. But something
  86. else wasn't quite right.
  87.  
  88. As I fought with my booze-addled brain, struggling to focus my eyes, I
  89. noticed her adam's apple.
  90.  
  91. "Who needs this distraction," I thought, again wondering what kind of
  92. comic hellhole I fell into that put me in the middle of yet another
  93. bizarre adventure.
  94.  
  95. "I have something for you," she/he deadpanned. Red had the voice of a
  96. baritone and a body you could break bricks on.
  97.  
  98. No introductions, no chit-chat. This was strictly business and for a
  99. moment I thought I was being set up by the missing spooks. The hair on
  100. the back of my neck stood on end.
  101.  
  102. Out from Red's purse came a CD-ROM. She/he shoved the jewel box across
  103. the table. It was labeled: "The keys to the kingdom." What the fuck
  104. was this? I must be on Candid Camera.
  105.  
  106. Red anticipated my question: "I can't say; I won't say. Just take it,
  107. use it. That's all I'm supposed to say." And she/he got up, stretched
  108. those mile-high legs, and loped into the night.
  109.  
  110. The next morning I slipped the disc in my Mac and the secret innards
  111. of the net-blocking programs flowed across my screen. CyberPatrol,
  112. SurfWatch, NetNanny, CyberSitter. Their encrypted files -- thousands
  113. and thousands of web pages and newsgroups with the best porn on the
  114. Net. Not surprising, really -- the net-blocking software companies
  115. collect smut-reports from customers and pay college kids to grope
  116. around the Net for porn.
  117.  
  118. This shit was good. Even half-awake with a major league hangover, I
  119. could tell the smut-censoring software folks would go ballistic over
  120. Red's delivery. To Junior, these lists would be a one-stop-porn-shop.
  121.  
  122. Susan Getgood from CyberPatrol emphasized this to Dispatch. She said:
  123. "The printout of the 'Cybernot' list never *ever* leaves this
  124. building. It's under lock and key... Once it left this building we'd
  125. see it posted on the Net tomorrow. It would be contributing to the
  126. problem it was designed to solve -- [it would be] the best source of
  127. indecent material anywhere."
  128.  
  129. She's right. A recent version of CyberPatrol's so-called "Cybernot"
  130. list featured 4,800 web sites and 250 newsgroups. That's a lot of
  131. balloon-breasted babes.
  132.  
  133. CyberPatrol is easily the largest and most extensive smut-blocker. It
  134. assigns each undesirable web site to at least one and often multiple
  135. categories that range from "violence/profanity" to "sexual acts,"
  136. "drugs and drug culture," and "gross depictions."
  137.  
  138. The last category, which includes pix of syphilis-infected monkeys and
  139. greyhounds tossed in a garbage dump, has some animal-rights groups in
  140. a tizzy. They told Dispatch that having portions of their sites
  141. labeled as "gross depictions" is defamatory -- and they intend to sue
  142. the bastards.
  143.  
  144. "We're somewhat incensed," said Christina Springer, managing director
  145. of Envirolink, a Pittsburgh-based company that provides web space to
  146. environmental and animal-rights groups. "Pending whether [our
  147. attorney] thinks we have a case or not, we will actually pursue legal
  148. actions against CyberPatrol."
  149.  
  150. Said Springer: "Animal rights is usually the first step that children
  151. take in being involved in the environment. Ignoring companies like
  152. Mary Kay that do these things to animals and allowing them to promote
  153. themselves like good corporate citizens is a 'gross depiction.'"
  154.  
  155. CyberPatrol's Getgood responded: "We sent a note back to [the
  156. Envirolink director] and haven't heard back from him. Apparently he's
  157. happy with our decision. I still think the monkey with its eye gouged
  158. out is a gross depiction."
  159.  
  160. Rick O'Donnell from the Progress and Freedom Foundation is amazed that
  161. Envirolink would threaten legal action. "It's new technology. It's
  162. trial-and-error... There will be glitches."
  163.  
  164. "Filtering software firms have the right to choose whatever site they
  165. want to block since it's voluntary... Government-imposed [blocking] is
  166. censorship. Privately-chosen is editing, discernment, freedom of
  167. choice," he said.
  168.  
  169. The Gay and Lesbian Alliance Against Defamation (GLAAD) is as unhappy
  170. as Envirolink. When Dispatch spoke with GLAAD's Alan Klein and rattled
  171. off a list of online gay and lesbian resources that the overeager
  172. blocking software censored, he was horrified.
  173.  
  174. "We take this very seriously," said Klein. "Lesbian and gay users
  175. shouldn't be treated as second-class users on the Net. These companies
  176. need to understand that they can't discriminate against lesbian and
  177. gay users... We will take an active stance on this."
  178.  
  179. CyberPatrol blocks a mirror of the Queer Resources Directory (QRD) at
  180. http://qrd.tcp.com/ and USENET newsgroups including clari.news.gays
  181. (home to AP and Reuters articles) alt.journalism.gay-press, and
  182. soc.support.youth.gay-lesbian-bi, Red's list revealed. CyberSitter
  183. also bans alt.politics.homosexual and the QRD at qrd.org. NetNanny
  184. blocks IRC chatrooms such as #gaysf and #ozgay, presumably discussions
  185. by San Francisco and Australian gays.
  186.  
  187. GLAAD told Dispatch they were especially surprised that CyberPatrol
  188. blocked gay political and journalism groups since the anti-defamation
  189. organization has a representative on the "Cybernot" oversight
  190. committee, which meets every few weeks to set policies. However,
  191. Dispatch learned the oversight group never actually sees the
  192. previously top-secret "Cybernot" list. They don't know what's *really*
  193. banned.
  194.  
  195. Why should alt.journalism.gay-press, for instance, be blocked? There's
  196. no excuse for it, said GLAAD's Klein. "A journalism newsgroup
  197. shouldn't be blocked. It's completely unacceptable... This is such an
  198. important resource for gay youth around the country. If it weren't for
  199. the Net, maybe thousands of gay teens around the country would not
  200. have come out and known there were resources for them."
  201.  
  202. He's right. Even a single directory at the QRD, such as the
  203. Health/AIDS area, has vital information from the Centers for Disease
  204. Control and Prevention, the AIDS Book Review Journal, and AIDS
  205. Treatment News.
  206.  
  207. In response to Dispatch's questions about these sites being blocked,
  208. CyberPatrol's Getgood said: "It doesn't block materials based on
  209. sexual preference. If a site would be blocked if there are two
  210. heterosexuals kissing, we'd block it if there are two homosexuals
  211. kissing."
  212.  
  213. Fine, but we're not talking about gay porn here. What about some of
  214. the political groups? "We'll look into it," said Getgood.
  215.  
  216. NetNanny is just as bad, argues GLAAD's Loren Javier, who called the
  217. software's logging features "dangerous." (The program lets parents
  218. review what their kids have been doing online.) "If you have someone
  219. who has homophobic parents, it gives them a way of keeping tabs on
  220. their kid and possibly making it worse for their children," said
  221. Javier.
  222.  
  223. Worse yet, CyberPatrol doesn't store the complete URL for blocking --
  224. it abbreviates the last three characters. So when it blocks the
  225. "CyberOS" gay video site by banning http://www.webcom.com/~cyb,
  226. children are barred from attending the first "Cyber High School" at
  227. ~cyberhi, along with 16 other accounts that start with "cyb." In
  228. attacking Shawn Knight's occult resources at
  229. http://loiosh.andrew.cmu.edu/~sha, the program cuts off 23 "sha"
  230. accounts at Carnegie Mellon University, including Derrick "Shadow"
  231. Brashear's web page on Pittsburgh radio stations.
  232.  
  233. The geeks at CMU's School of Computer Science had fun with this. In
  234. March they cobbled together a "Banned by CyberPatrol" logo that they
  235. merrily added to their blocked homepages:
  236. http://nut.compose.cs.cmu.edu/images/ban3.gif
  237.  
  238. NetNanny also has a fetish for computer scientists. For instance, it
  239. blocks all mailing lists run out of cs.colorado.edu -- including such
  240. salacious ones as parallel-compilers, systems+software, and
  241. computer-architecture. Guess those computer geeks talk blue when
  242. they're not pumping out C code.
  243.  
  244. Dispatch asked Getgood why CyberPatrol blocks access to other
  245. seemingly unobjectionable web sites including the University of
  246. Newcastle's computer science department, the Electronic Frontier
  247. Foundation's censorship archive, and the League for Programming
  248. Freedom at MIT, a group that opposes software patents.
  249.  
  250. Getgood replied via email: "I'll forward this message to our Internet
  251. Research Supervisor and have her look into the specific sites you
  252. mention..." She said there is a "fair process" for appeals of
  253. unwarranted blocking.
  254.  
  255. But CyberPatrol doesn't stop at EFF and MIT. It also goes after gun
  256. and Second Amendment pages including http://www.shooters.com/,
  257. http://www.taurususa.com/, http://206.31.73.39/, and
  258. http://www-199.webnexus.com/nra-sv/, according to a recent "Cybernot"
  259. list.
  260.  
  261. The last site is run by the National Rifle Association (NRA) Members'
  262. Council of Silicon Valley, and bills itself as "the NRA's grass roots
  263. political action and education group for the San Jose, Santa Clara,
  264. Milpitas, and surrounding areas."
  265.  
  266. Peter Nesbitt, an air-traffic controller who volunteers as part of the
  267. Silicon Valley NRA group, says "it's terrible" that CyberPatrol blocks
  268. gun-rights web sites. "The people who are engaging in censoring gun
  269. rights or gun advocates groups are the opposition who want to censor
  270. us to further their anti-gun agenda."
  271.  
  272. An unlikely bedfellow, the National Organization of Women (NOW) ain't
  273. too pleased neither. Of course, they're unlikely to feel any other way
  274. -- CyberSitter blocks their web site at www.now.org.
  275.  
  276. Not to be outdone, NetNanny blocks feminist newsgroups while
  277. CyberSitter slams anything dealing with "bisexual" or "lesbian"
  278. themes." CyberPatrol beats 'em all by going after alt.feminism,
  279. alt.feminism.individualism, soc.feminism, clari.news.women,
  280. soc.support.pregnancy.loss, alt.homosexual.lesbian, and
  281. soc.support.fat-acceptance.
  282.  
  283. Dispatch reached Kim Gandy, NOW's executive vice president, at home as
  284. she was preparing dinner for her 3-year old daughter. Gandy charged
  285. the companies with "suppressing information" about feminism. She said:
  286. "As a mother myself, I'd like to limit my kids from looking at
  287. pornography but I wouldn't want my teenage daughter [prevented] from
  288. reading and participating in online discussions of important current
  289. issues relating to womens rights."
  290.  
  291. An indignant NOW? Let 'em rant, says CyberSitter's Brian Milburn. "If
  292. NOW doesn't like it, tough... We have not and will not bow to any
  293. pressure from any organization that disagrees with our philosophy."
  294.  
  295. Unlike the others, CyberSitter doesn't hide the fact that they're
  296. trying to enforce a moral code. "We don't simply block pornography.
  297. That's not the intention of the product," said Milburn. "The majority
  298. of our customers are strong family-oriented people with traditional
  299. family values. Our product is sold by Focus on the Family because we
  300. allow the parents to select fairly strict guidelines." (Focus on the
  301. Family, of course, is a conservative group that strongly supports the
  302. CDA.)
  303.  
  304. Dispatch particularly enjoyed CyberSitter's database, which reads like
  305. a fucking how-to of conversations the programmers thought distasteful:
  306.  
  307. [up][the,his,her,your,my][ass,cunt,twat][,hole]
  308. [wild,wet,net,cyber,have,making,having,getting,giving,phone][sex...]
  309. [,up][the,his,her,your,my][butt,cunt,pussy,asshole,rectum,anus]
  310. [,suck,lick][the,his,her,your,my][cock,dong,dick,penis,hard on...]
  311. [gay,queer,bisexual][male,men,boy,group,rights,community,activities...
  312. [gay,queer,homosexual,lesbian,bisexual][society,culture]
  313. [you][are][,a,an,too,to][stupid,dumb,ugly,fat,idiot,ass,fag,dolt,dummy
  314.  
  315.  
  316. CyberSitter's Milburn added: "I wouldn't even care to debate the
  317. issues if gay and lesbian issues are suitable for teenagers. If they
  318. [parents] want it they can buy SurfWatch... We filter anything that
  319. has to do with sex. Sexual orientation [is about sex] by virtue of the
  320. fact that it has sex in the name."
  321.  
  322. That's the rub. It's a bait and switch maneuver. The smut-censors say
  323. they're going after porn, but they quietly restrict political speech.
  324.  
  325. All this proves is that anyone setting themselves up as a kind of
  326. digital moral compass quickly finds themselves plunged into a kind of
  327. virtual Bermuda Triangle, where vertigo reigns and you hope to hell
  328. you pop out the other side still on course. Technology is never a
  329. substitute for conscience.
  330.  
  331. And for anyone thinking of making an offer for the disc, forget it.
  332. Like a scene out of Mission Impossible, we came back from a late-night
  333. binge to find the CD-ROM melted and the drive smoldering. Thank God
  334. there's a backup somewhere. Red, get in touch.
  335.  
  336. Meeks and McCullagh out...
  337.  
  338. -------------
  339.  
  340. While Brock N. Meeks (brock@well.com) did the heaving drinking for
  341. this article, Declan B. McCullagh (declan@well.com) did the heavy
  342. reporting.
  343.  
  344. ------------------------------
  345.  
  346. Date: Fri, 28 Jun 1996 19:12:18 -0400
  347. From: Bob Palacios <editor@cdt.org>
  348. Subject: File 2--Sen. Crypto Hearing; SAFE Forum Cybercast; CDT on
  349.  
  350. From:  CDT POLICY POST Volume 2, Number 26           June 28, 1996
  351.  
  352.  
  353. (1) SENATE ENCRYPTION HEARING ILLUSTRATES SEA CHANGE IN POLICY DEBATE
  354.  
  355. On Wednesday June 26, 1996 the Senate Commerce Subcommittee on Science,
  356. Space, and Technology held a hearing to consider legislation designed to
  357. encourage the widespread availability of strong, easy-to-use, privacy and
  358. security technologies for the Internet.  Wednesday's hearing illustrated
  359. that a sea change has occurred in Congressional attitude towards the
  360. encryption policy debate.
  361.  
  362. While members of the Subcommittee noted the complex law enforcement issues
  363. raised by the encryption policy debate, the Senators also recognized that
  364. because of the global nature of the Internet, top down regulations such as
  365. export controls and centralized government mandates like the Clipper
  366. schemes will not address the needs of individuals, business, and even law
  367. enforcement in the Information Age.
  368.  
  369. In addition, several Senators noted that future of electronic commerce,
  370. privacy, and the competitiveness of the US computer industry should not be
  371. held hostage to law enforcement considerations.
  372.  
  373. This change in Congressional attitude towards encryption policy is
  374. significant and extremely encouraging.
  375.  
  376. Wednesday's hearing was also significant because it was the first ever
  377. Congressional hearing cybercast live on the Internet. Details on the
  378. Cybercast are attached below.
  379.  
  380. The hearing, chaired by Senator Conrad Burns (R-MT), was called to consider
  381. the Promotion Of Commerce Online in the Digital Era (Pro-CODE) legislation,
  382. which would relax current regulations restricting the export of strong
  383. encryption.
  384.  
  385. Witnesses testifying before the panel included:
  386.  
  387. * Phil Zimmermann, Inventor of PGP
  388. * Whit Diffie, Sun Microsystems, Father of Public-Key Cryptography
  389. * Phil Karn, Qualcomm Inc, Cryptographer
  390. * Marc Rotenberg, Director, Electronic Privacy Information Center
  391. * Jerry Berman, Executive Director, Center for Democracy and Technology
  392. * Matt Blaze, Lucent Technologies Cryptographer,
  393. * Barbara Simons, Chair of US Public Policy Committee, ACM
  394. * And 135 Netizens (http://www.crypto.com)
  395.  
  396. CDT Executive Director Jerry Berman also testified before the Subcommittee.
  397. Noting that the current US encryption policy has left individual Internet
  398. users without adequate privacy and businesses without necessary security,
  399. Berman urged Congress to instead move forward to reform US policy based on
  400. the following principals:
  401.  
  402. * THE INTERNET IS NOT LIKE A TELEPHONE SYSTEM: The traditional approach
  403.   to wiretapping cannot simply be extended to the Internet. This new
  404.   medium encompasses a range of social functions far beyond simple two-
  405.   way voice communication.  These broad activities demand a heightened
  406.   capacity for uses to protect their security and privacy online.
  407.  
  408. * THE INTERNET IS A GLOBAL, DECENTRALIZED MEDIUM: Efforts to impose
  409.   unilateral national policies -- such as export controls or key escrow
  410.   proposals -- are unlikely to be accepted widely.  Decentralized user
  411.   choice solutions to privacy problems are preferable to and more
  412.   effective than centralized, governmental mandates (such as the
  413.   Clipper proposals).
  414.  
  415. * ON THE INTERNET, THE BILL OF RIGHTS IS A LOCAL ORDINANCE:
  416.   Constitutional guarantees of privacy and free expression to U.S.
  417.   Citizens whose communications regularly cross national borders.
  418.   Policies should be designed to protect Americans outside the shelter
  419.   of U.S. law.
  420.  
  421. Berman expressed CDT's strong support for Congressional efforts to reform
  422. US Encryption policy, and urged Congress to act quickly to liberalize
  423. export controls and provide American Internet users with the strong
  424. security and privacy they so badly need.
  425.  
  426. Audio transcripts of the Hearing, copies of the prepared statements of the
  427. witnesses, and other background information is available at CDT's
  428. encryption policy web page: http://www.cdt.org/crypto/
  429.  
  430. HEARING SHOWS NEW SENSE OF URGENCY AND FOCUS IN CONGRESS
  431.  
  432. The clearest example of the emerging frustration in Congress with the
  433. current export restrictions came in an exchange between Senator John
  434. Aschroft (R-MO) and Phil Karn, a cryptographer with Qualcomm and a
  435. plaintiff in a case challenging the export restrictions:
  436.  
  437. Sen. Aschroft: So for all other countries, the world is the market, but
  438.                for American companies, America is the only market and
  439.                the rest of the world is off limits?
  440.  
  441. Karn:          You've got it.
  442.  
  443. Sen. Aschroft: Mr. Chairman, I think that's one of the reasons we need
  444.                to look very carefully at the bill (Pro-CODE) we are
  445.                looking at here today...
  446.  
  447. Sen. Aschroft: In all our discussions about whether it (cryptography) is
  448.                good or bad, we ignore the fact that it's THERE, and it
  449.                can be available to Americans by American companies, it
  450.                cannot be available to anyone else by American companies,
  451.                but it can be available around the world by a company in
  452.                any other country.
  453.  
  454. This exchange, as well as strong statements in support of the Burns
  455. Pro-CODE bill from Senators Patrick Leahy (D-VT), Ron Wyden (D-OR), and
  456. Representative Bob Goodlatte (R-VA), who made the unusual move of coming to
  457. a Senate hearing, show that Congress is finally giving the need to reform
  458. US encryption policy serious support.
  459.  
  460. A hearing of the full Senate Commerce Committee, chaired by Senator Larry
  461. Pressler (R-SD) is expected in mid July.  Representatives from the
  462. Administration and Law Enforcement agencies are expected to testify.  CDT
  463. is working with Senator Burns' and Senator Pressler to bring that hearing
  464. live online.  Check CDT's "Congress and the Net" Web Page at
  465. http://www.cdt.org/net_congress/
  466.  
  467. ------------------------------
  468.  
  469. Date: Tue, 25 Jun 1996 07:07:19 -0400 (EDT)
  470. From: Noah <noah@enabled.com>
  471. Subject: File 3--Feds aim low
  472.  
  473. (Headers removed)
  474.  
  475. -Noah
  476.  ==========================================================
  477.  
  478. From--Rogue Agent :::
  479.  
  480. Feds aim low on hacker crackdown
  481. by Lewis Z. Koch
  482. Upside Online News, June 21 1996
  483.  
  484. Nineteen-year-old Christopher Schanot of St. Louis, Mo. has been
  485. languishing in a Federal jail since March 25, 1996, charged with four
  486. counts of computer hacking. He is not allowed to post bond, because
  487. Federal authorities contend he is "a computer genius intent on
  488. infiltrating computer systems of some of the largest companies and
  489. entities in the country," and because a jailhouse snitch claims Schanot
  490. bragged he would run away if he were released. He has never been charged
  491. with a crime or arrested before.
  492.  
  493. So, why should you be concerned about a young, middle-American kid hacker?
  494.  
  495. It's comforting to know that government police agencies are combating the
  496. wave of billion-dollar computer thievery. The question is: should Schanot,
  497. and people like him, be their target?
  498.  
  499. It appears that thousands of Federal hours and hundreds of thousands of
  500. dollars were spent to catch this Wendy's burger-tossing hacker and
  501. charging him with crimes for which he could spend 30 years in jail and owe
  502. a $1.25 million fine -- the kind of fine leveled at international
  503. narco-terrorists. First, however, Schanot will have to cough up the $225
  504. he owed in back rent at the time he was arrested.
  505.  
  506. Schanot's problems began after he ran away from home on May 30, 1995,
  507. taking some of his disks, a hard drive and personal items. According to a
  508. knowledgeable source close to Schanot, Chris felt his parents, especially
  509. his father Michael, didn't understand or respect him.
  510.  
  511. Less rocky, it seems, was his relationship with Netta Gilboa, a
  512. 38-year-old woman living near Philadelphia. Gilboa is editor-in-chief and
  513. publisher of _Gray Areas_, a slick, text-heavy, irregular magazine that
  514. explores the "grey areas" of "alternative lifestyles and deviant
  515. subcultures."
  516.  
  517. _Gray Areas_ is concerned with what's happening on the edges of law,
  518. music, technology, popular culture -- who is pushing the envelope and how
  519. they are doing it. Hooker housewives. Hacking. Psychoanalysis and
  520. feminism. Computer crime. Music. Porno film stars. The usual suspects. It
  521. provides interesting, in-depth coverage of these areas, but it ain't quite
  522. _Foreign Affairs_ or _The Public Interest_.
  523.  
  524. There is no doubt that Schanot and Gilboa had talked on the phone before
  525. Schanot left home. Schanot told her how he was unhappy in St. Louis, that
  526. he didn't have many friends and hated high school. So Gilboa dug into her
  527. purse and bought Schanot a ticket to Philadelphia so he could live with
  528. her.
  529.  
  530. When he disappeared from home, Schanot's parents did the usual thing --
  531. they called the cops and the FBI. But Schanot didn't attract much police
  532. attention until the feds quizzed one of his friends, who said that Schanot
  533. had been hacking.
  534.  
  535. According to a government memorandum in the suppressed indictment, Schanot
  536. told one of his buddies what he was doing, where he was running and with
  537. whom he was going to live. He needed to "lie low" because, as his buddy
  538. later told the FBI, Schanot said he had been hacking and feared he was in
  539. trouble with the law.
  540.  
  541. FBI agents returned to Schanot's home and asked his parents if they could
  542. look through his room. It might give them a clue as to where Schanot could
  543. be. (Didn't anyone want to check the phone bill and ask who Schanot was
  544. talking to in Philadelphia?) The feds left with a computer hard drive,
  545. some disks and some of Schanot's notes.
  546.  
  547. The feds dug deeply into his hard drive, scanned his disks, and read his
  548. papers. Now comes the tricky part. Follow the bouncing ball . . .
  549.  
  550. According to the memorandum, the government has evidence that Schanot may
  551. have ties to (are you ready for this?) the long-feared Internet Liberation
  552. Front (ILF). It is important to note that there is absolutely no truth to
  553. the rumor that the ILF has ties with the NLF -- the dreaded North
  554. Vietnamese National Liberation Front, which the U.S. government once said
  555. might be landing black pajama-clad Viet Cong guerillas onto the shore near
  556. San Diego.
  557.  
  558. The ILF, however, is the group accused of the 1994 vandalizing of service
  559. to Pipeline, an Internet service provider, causing it to go off-line for
  560. several hours, as well as disrupting the electronic mailbox belonging to
  561. General Electric/NBC/Channel 4 in New York.  Both Pipeline and GE/NBC
  562. reported they had been hacked.
  563.  
  564. The government memorandum states it has evidence tying Schanot to the ILF,
  565. including a "typewritten list of questions and answers that correspond to
  566. the ILF interview [with references to Pipeline and GE/NBC] . . . saved to
  567. Schanot's computer on January 22 , 1995, at least three months before the
  568. issue of _Gray Areas_ containing the [ILF] interview was released." That
  569. is hard to explain, but curiously the government has chosen -not- to
  570. indict or charge Chris with any infractions against Pipeline or GE/NBC.
  571.  
  572. The memorandum also says the Feds found other ILF messages, including the
  573. famous "FEAR US!" ILF manifesto in his hard drive, as well as files
  574. containing "hundreds of passwords to various multinational corporations,
  575. universities, governmental organizations, military contractors and credit
  576. reporting agencies." The computer allegedly also contained a file of
  577. hundreds of credit card numbers and AT&T calling card numbers. But once
  578. again, -no indictment-.
  579.  
  580. No doubt, Schanot may have to come up with a believeable explanation of
  581. why his computer allegedly had some of ILF quotes in its hard drive three
  582. months before Gilboa published them in her magazine, and why he had all
  583. those passwords. But he probably won't have to offer those explanations
  584. under oath, because there's no indictment stemming from that evidence.
  585.  
  586. As for those "hundreds of credit card numbers and AT&T calling card
  587. numbers," there is one indictment against Chris pertaining to that
  588. evidence -- illegal use of three Sprint calling card numbers for "an
  589. aggregate value of one thousand ($1,000) or more, said use affecting
  590. interstate commerce."
  591.  
  592. What is the evidence against Chris?  Federal authorities contend that
  593. while Schanot's busy little fingers were typing away at his keyboard he
  594. found a security hole in a computer known as "bigbird" -- belonging to
  595. Southwestern Bell and caused a loss of $1,000 or more during the period
  596. of October 23, 1994 to April 23, 1995. The indictment includes those
  597. stolen card numbers from Sprint and an uninvited visit to Bell
  598. Communications Research and SRI -- no big-bucks damage, and it was all
  599. fixed pretty quickly.
  600.  
  601. Apparently, Southwestern Bell did not report being hacked. Fact is, it may
  602. not even have known that an unauthorized person had come to visit.
  603. According to sources, the FBI visited Southwestern Bell and asked about
  604. "bigbird," i.e., had there been any damage from illegal and unauthorized
  605. entry? Whaddaya know? Somebody had made an unannounced visit or two!
  606.  
  607. The FBI wanted to know in dollars and cents what the smart little runaway
  608. had cost the company, because the FBI isn't interested in low-dollar
  609. crimes, and the U.S. Attorney's office has enough prime-time crime on its
  610. hands to keep assistant federal attorneys busy without adding $100 cases
  611. to its inventory.
  612.  
  613. Kind of hard to figure out, Southwestern Bell responded. Try, said the
  614. FBI. Southwestern Bell huffed and puffed and came up with a figure of
  615. $500,000. Now, that's a figure you can take to the U.S. Attorney and get
  616. an indictment, maybe some headlines, even a promotion to headquarters in
  617. D.C. Only it turns out that Southwestern Bell fudges a bit. There wasn't
  618. $500,000 worth of damage to "bigbird," but $500,000 Southwestern Bell
  619. spent repairing the security hole Schanot uncovered.
  620.  
  621. Let's be very clear here. The security hole was there. Schanot didn't
  622. create it. He found it.
  623.  
  624. The Feds were no longer looking for a runaway teen, but rather an
  625. arch-criminal/diabolical mastermind, "a computer genius intent on
  626. infiltrating computer systems of some of the largest companies and
  627. entities in the country, and compromising the security of those systems,
  628. enabling him to seize control of those computers," as the U.S. Attorney's
  629. office put it. What did the Justice Department have in mind, "War Games"?
  630.  
  631. When arch-criminal/mastermind Schanot was arrested by FBI agents, he was
  632. paying Social Security taxes under his own name, slinging burgers at
  633. Wendy's to earn a living. Considering his reputation with the feds, you
  634. would have thought he'd have been downloading proprietary information
  635. from the Human Genome Project or playing hide-the-billions with some fat
  636. Boston banks.
  637.  
  638. Schanot was arrested without a struggle. Were you expecting him to go a la
  639. James Cagney, just before he was immolated by the fiery inferno in "White
  640. Heat," screaming out to the cops below, "Top o' the world, Ma! Top o' the
  641. world!"? So Schanot wound up in a Philadelphia jail.
  642.  
  643. There was a bond hearing, because most people who aren't charged with
  644. first-degree murder, treason or bombing the World Trade Center, can be
  645. freed on bond. But the federal prosecutor wasn't taking any chances with a
  646. burger-slinging, computer break-in demon. If Schanot is freed on bond,
  647. the prosecutor insists, he must not be allowed near a computer, must not
  648. talk about computers on the phone, must not be allowed to even tinker with
  649. a phone, lest he crash every telco in the land . . . or maybe round the
  650. edges on every square Wendy's burger.
  651.  
  652. Then, according to the feds, just as Schanot was to be released from the
  653. slammer, the cunning, insightful hacker allegedly told one of his new jail
  654. buddies that as soon as he was released, he would run away.
  655.  
  656. Schanot is probably in jail because he bragged, because he showed off,
  657. because he behaved like a 17-year-old computer genius who is as
  658. emotionally immature as he is bright. In fact, Schanot may be guilty of,
  659. well, acting his age. Federal authorities have a hard time understanding
  660. that young adolescents sometimes behave like adolescents.
  661.  
  662. It's true, among wanna-know adolescent computer crackers who just want to
  663. break in, look around and learn something without doing any harm there are
  664. others with a degree of criminal intent. But their criminality seems a tad
  665. less serious than selling crack or carrying Uzis as they take part in
  666. drive-by shootings. Some create frightening names for their (four- or
  667. five-member) gangs, such as "Legion of Doom" or "Masters of Destruction."
  668. They pick fear-inspiring pen names such as "Scorpion," "Phiber Optic," "
  669. Zod," "The Wing," "Damage" or "Acid Phreak." (Aren't we having fun!)
  670. They're just thieving hacker kids stealing phone card numbers, credit card
  671. numbers, hassling others, reading other people's e-mail, and sometimes
  672. bringing e-mail systems down.
  673.  
  674. It's wrong, illegal -- no question. But is it big-time hacker crime?
  675.  
  676. Even journalists are caught in the game, dubbing schlepper Kevin Mitnick
  677. "the dark side hacker," as if he were accompanied by Satan. In the media,
  678. hackers are often depicted with brimstone wafting over their heads and new
  679. 120 MHz Pentium laptops at hand.
  680.  
  681. The adolescent hacker/cracker's criminality and destructiveness pale in
  682. comparison to their street gang counterparts in the Gangster Disciples,
  683. Vice Lords, Latin Kings or Maniac Latin Disciples, who have an estimated
  684. 100,000 members in Chicago alone, according to the Chicago Crime
  685. Commission. These gangs peddle millions of dollars in drugs, murder and
  686. terrorize entire neighborhoods as well as the jails and prisons (And don't
  687. forget about the serious hackers and their yearly billions).
  688.  
  689. Gilboa says Chris has met a lot of new people in jail -- mafia members,
  690. child molesters, etc. Travel can be so enlightening.
  691.  
  692. The government, with its limited resources, needs to make a simple
  693. business decision: should it continue harassing and jailing teenage
  694. hackers for specious or petty crimes, or should it concentrate its efforts
  695. on catching true criminal cyberthieves who roam free, stealing their
  696. annual quota of billions of dollars in computer secrets?  It's your tax
  697. dollar, your secrets, your kids.
  698.  
  699. Stay tuned. Keep your bookmark turned to this station.
  700.  
  701. ----------
  702.  
  703.         RA
  704.  
  705. agent@l0pht.com (Rogue Agent/SoD!/TOS/attb) - pgp key on request
  706.  
  707. ------------------------------
  708.  
  709. Date: Wed, 3 Jul 1996 14:33:07 -0400 (EDT)
  710. From: Eddie Becker <ebecker@CNI.ORG>
  711. Subject: File 4--PROFS Case: State E-mail Regulations
  712.  
  713. Florida, Maryland decide e-mail messages are public records
  714.  
  715.  --A pair of attorney general opinions issued in Maryland
  716. and Florida in May have declared that e-mail messages are public
  717. records subject to disclosure.
  718.      In Maryland, Attorney General Joseph Curran responded in late May
  719. to two questions concerning e-mail: first, does the Maryland Open
  720. Meetings Act prohibit e-mail communications among a quorum of members
  721. of a public body, and second, does the Maryland Public Information Act
  722. apply to e-mail communications?
  723.      The Attorney General found that the Open Meetings Act does not
  724. apply to e-mail communications among members of a public body, unless
  725. a quorum of a public body is engaged in a simultaneous exchange of e-
  726. mail on a matter of public business.
  727.      Curran also found that an e-mail message sent between government
  728. officials "surely falls within [the] definition" of public records
  729. under the Public Information Act. "[E]ven if the message was never
  730. printed, the version of the e-mail message retained in the computer's
  731. storage would also be a `public record,'" Mr. Curran opined.
  732. Florida Attorney General Robert Butterworth issued a similar
  733. opinion in mid-May.
  734.      The Sarasota County Property Appraiser had asked for an opinion
  735. on whether e-mail messages made or received by the employees of the
  736. appraiser's office or to other governmental agencies were "public
  737. records" under the law, and whether, and for how long and in what form
  738. such messages must be saved.
  739. Reposting this brief *with permission* from:
  740. NEWS MEDIA UPDATE - Digest version VOL. 2, NO. 9 July 1, 1996
  741. published by the Reporters Committee for Freedom of the Press
  742. Note: Anyone can subscribe *free* to the digest:
  743.         send e-mail to rcfp@rcfp.org with "subscribe"
  744. (without quotes) as the subject.
  745.  
  746. ------------------------------
  747.  
  748. Date: Thu, 21 Mar 1996 22:51:01 CST
  749. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  750. Subject: File 5--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  751.  
  752. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  753. available at no cost electronically.
  754.  
  755. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  756.  
  757. Or, to subscribe, send post with this in the "Subject:: line:
  758.  
  759.      SUBSCRIBE CU-DIGEST
  760. Send the message to:   cu-digest-request@weber.ucsd.edu
  761.  
  762. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  763.  
  764. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  765. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  766. 60115, USA.
  767.  
  768. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  769. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  770. (NOTE: The address you unsub must correspond to your From: line)
  771.  
  772. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  773. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  774. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  775. libraries and in the VIRUS/SECURITY library; from America Online in
  776. the PC Telecom forum under "computing newsletters;"
  777. On Delphi in the General Discussion database of the Internet SIG;
  778. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  779. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  780. CuD is also available via Fidonet File Request from
  781. 1:11/70; unlisted nodes and points welcome.
  782.  
  783. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  784.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  785.          In ITALY: ZERO! BBS: +39-11-6507540
  786.          In LUXEMBOURG: ComNet BBS:  +352-466893
  787.  
  788.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  789.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  790.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  791.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  792.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  793.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  794.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  795.  
  796.  
  797. The most recent issues of CuD can be obtained from the
  798. Cu Digest WWW site at:
  799.   URL: http://www.soci.niu.edu/~cudigest/
  800.  
  801. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  802. information among computerists and to the presentation and debate of
  803. diverse views.  CuD material may  be reprinted for non-profit as long
  804. as the source is cited. Authors hold a presumptive copyright, and
  805. they should be contacted for reprint permission.  It is assumed that
  806. non-personal mail to the moderators may be reprinted unless otherwise
  807. specified.  Readers are encouraged to submit reasoned articles
  808. relating to computer culture and communication.  Articles are
  809. preferred to short responses.  Please avoid quoting previous posts
  810. unless absolutely necessary.
  811.  
  812. DISCLAIMER: The views represented herein do not necessarily represent
  813.             the views of the moderators. Digest contributors assume all
  814.             responsibility for ensuring that articles submitted do not
  815.             violate copyright protections.
  816.  
  817. ------------------------------
  818.  
  819. End of Computer Underground Digest #8.50
  820. ************************************
  821.  
  822.  
  823.