home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud856.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.6 KB  |  798 lines

  1. Computer underground Digest    Tue  Jul 30, 1996   Volume 8 : Issue 56
  2.                            ISSN  1004-042X
  3.  
  4.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  5.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #8.56 (Tue, Jul 30, 1996)
  15.  
  16. File 1--CERT Vendor-Initiated Bulletin VB-96.12 - FreeBSD (fwd)
  17. File 2--Re: "Blocking Software (CuD 8.53)
  18. File 3--Singapore officials censor U.S. newgroup posting
  19. File 4--Net-child porn ring apprehended, details from SJMN
  20. File 5--Net Porn: The Communism of the 1990s
  21. File 6--U.S. Official Warns OF "Electronic Pearl Harbor"
  22. File 7--BoS: WITAT 96 (Info-Tech Conference) (fwd)
  23. File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Tue, 30 Jul 1996 16:46:48 -0400 (EDT)
  31. From: Noah <noah@enabled.com>
  32. Subject: File 1--CERT Vendor-Initiated Bulletin VB-96.12 - FreeBSD (fwd)
  33.  
  34. From -Noah
  35.  
  36. ---------- Forwarded message ----------
  37. Date: Tue, 30 Jul 1996 15:17:25 -0400
  38. From: CERT Bulletin <cert-advisory@cert.org>
  39. To--cert-advisory@cert.org
  40. Subject--CERT Vendor-Initiated Bulletin VB-96.12 - FreeBSD
  41.  
  42. =============================================================================
  43. CERT(sm) Vendor-Initiated Bulletin VB-96.12
  44. July 30, 1996
  45.  
  46. Topic: "Trojan Horse" vulnerability via rz program
  47. Source: FreeBSD, Inc.
  48.  
  49. To aid in the wide distribution of essential security information, the CERT
  50. Coordination Center is forwarding the following information from FreeBSD, Inc.
  51. FreeBSD, Inc. urges you to act on this information as soon as possible.
  52. FreeBSD, Inc. contact information is included in the forwarded text below;
  53. please contact them if you have any questions or need further information.
  54.  
  55.  
  56. =======================FORWARDED TEXT STARTS HERE============================
  57.  
  58. =============================================================================
  59. FreeBSD-SA-96:17                                            Security Advisory
  60. Revised: Tue Jul 16 21:44:54 PDT 1996                           FreeBSD, Inc.
  61.  
  62. Topic:          "Trojan Horse" vulnerability via rz program
  63.  
  64. Category:       ports
  65. Module:         rzsz
  66. Announced:      1996-07-16
  67. Affects:        All FreeBSD ports collections released before 2.1.5-RELEASE
  68. Corrected:      ports collection as of 1996-07-06
  69. Source:         rzsz shareware package
  70. FreeBSD only:   no
  71.  
  72. Patches:        ftp://freebsd.org/pub/CERT/patches/SA-96:17/
  73.  
  74. =============================================================================
  75.  
  76. I.   Background
  77.  
  78.      All existing versions of the rz program (a program for receiving
  79.      files over serial lines using the Z-Modem protocol) are equipped
  80.      with a feature that allows the sender of a file to request the
  81.      execution of arbitrary commands on the receiver's side.  The user
  82.      using rz does not have any control over this feature.
  83.  
  84.      The workaround is to have rz never execute any command, and
  85.      always pretend a successful execution.
  86.  
  87.      All FreeBSD users are encouraged to use the workaround provided.
  88.      Since the intent of the Z-Modem protocol is to provide a reliable
  89.      connection between systems of a vastly different architecture,
  90.      the execution of local commands at request of the sending side
  91.      cannot even be considered a useful feature at all.
  92.  
  93.  
  94. II.  Problem Description
  95.  
  96.      The Z-Modem protocol specifies a mechanism which allows the
  97.      transmitter of a file to execute an arbitrary command string
  98.      as part of the file transfer.  This is typically used to rename
  99.      files or eliminate temporary files.  A malicious "trusted" sender
  100.      could send down a command that could damage a user's environment.
  101.  
  102.  
  103. III. Impact
  104.  
  105.      The rzsz package is an optional port that made be installed on
  106.      some FreeBSD systems.  This program is not installed by default.
  107.      Systems without this program are not vulnerable.
  108.  
  109.      rz allows "Trojan Horse" type attacks against unsuspecting users.
  110.      Since the rz executable does not run with special privileges,
  111.      the vulnerability is limited to changes in the operating environment
  112.      that the user could willingly perform.
  113.  
  114.      This vulnerability is a fundamental flaw in the Z-Modem protocol.
  115.      Other operating systems and other implementations of the Z-Modem
  116.      protocol may also suffer similar vulnerabilities.
  117.  
  118. IV.  Workaround
  119.  
  120.      Disable the rz program.  If it has been installed, it would
  121.      typically be found in /usr/local/bin.
  122.  
  123.         # chmod 000 /usr/local/bin/rz
  124.         # ls -l /usr/local/bin/rz
  125.         ----------  1 root  wheel  23203 Mar  4 23:12 /usr/local/bin/rz
  126.  
  127.  
  128. V. Solution(s)
  129.  
  130.      This feature is a relatively unknown part of the Z-Modem protocol.
  131.      It is not critical to file transfers in general.  The safest
  132.      approach is to disable this feature in the receiving program.
  133.  
  134.      Any rzsz port that is obtained from the official ports collection
  135.      after 1996-07-06 includes the following patch to disable this feature.
  136.      This patch applies to rzsz v3.42, if you have an earlier version
  137.      of the rzsz sources, please upgrade to the latest version first.
  138.  
  139.     *** rz.c.orig       Sat Jul  6 17:34:26 1996
  140.     --- rz.c    Sat Jul  6 17:44:52 1996
  141.     ***************
  142.     *** 1020,1039 ****
  143.     --- 1020,1045 ----
  144.                     case ZCOMMAND:
  145.                             cmdzack1flg = Rxhdr[ZF0];
  146.                             if (zrdata(secbuf, 1024) == GOTCRCW) {
  147.     + #ifdef BIG_SECURITY_HOLE
  148.                                     void exec2();
  149.  
  150.                                     if (cmdzack1flg & ZCACK1)
  151.                                             stohdr(0L);
  152.                                     else
  153.                                             stohdr((long)sys2(secbuf));
  154.     + #else
  155.     +                           stohdr(0L);
  156.     + #endif
  157.                                     purgeline();        /* dump impatient
  158.  questions */
  159.                                     do {
  160.                                             zshhdr(4,ZCOMPL, Txhdr);
  161.                                     }
  162.                                     while (++errors<20 && zgethdr(Rxhdr) !=
  163.  ZFIN);
  164.                                     ackbibi();
  165.     + #ifdef BIG_SECURITY_HOLE
  166.                                     if (cmdzack1flg & ZCACK1)
  167.                                             exec2(secbuf);
  168.     + #endif
  169.                                     return ZCOMPL;
  170.                             }
  171.                             zshhdr(4,ZNAK, Txhdr); goto again;
  172.  
  173. =============================================================================
  174. FreeBSD, Inc.
  175.  
  176. Web Site:                       http://www.freebsd.org/
  177. Confidential contacts:          security-officer@freebsd.org
  178. PGP Key:                        ftp://freebsd.org/pub/CERT/public_key.asc
  179. Security notifications:         security-notifications@freebsd.org
  180. Security public discussion:     security@freebsd.org
  181.  
  182. Notice: Any patches in this document may not apply cleanly due to
  183.         modifications caused by digital signature or mailer software.
  184.         Please reference the URL listed at the top of this document
  185.         for original copies of all patches if necessary.
  186. =============================================================================
  187.  
  188. ========================FORWARDED TEXT ENDS HERE=============================
  189.  
  190. If you believe that your system has been compromised, contact the CERT
  191. Coordination Center or your representative in the Forum of Incident Response
  192. and Security Teams (FIRST).
  193.  
  194. We strongly urge you to encrypt any sensitive information you send by email.
  195. The CERT Coordination Center can support a shared DES key and PGP. Contact
  196. the CERT staff for more information.
  197.  
  198. Location of CERT PGP key
  199.          ftp://info.cert.org/pub/CERT_PGP.key
  200.  
  201.  
  202. CERT Contact Information
  203. - ------------------------
  204. Email    cert@cert.org
  205.  
  206. Phone    +1 412-268-7090 (24-hour hotline)
  207.                 CERT personnel answer 8:30-5:00 p.m. EST
  208.                 (GMT-5)/EDT(GMT-4), and are on call for
  209.                 emergencies during other hours.
  210.  
  211. Fax      +1 412-268-6989
  212.  
  213. Postal address
  214.         CERT Coordination Center
  215.         Software Engineering Institute
  216.         Carnegie Mellon University
  217.         Pittsburgh PA 15213-3890
  218.         USA
  219.  
  220. CERT publications, information about FIRST representatives, and other
  221. security-related information are available from[-1z
  222.         http://www.cert.org/
  223.         ftp://info.cert.org/pub/
  224.  
  225. CERT advisories and bulletins are also posted on the USENET newsgroup
  226.         comp.security.announce
  227.  
  228. To be added to our mailing list for CERT advisories and bulletins, send your
  229. email address to
  230.         cert-advisory-request@cert.org
  231.  
  232.  
  233. CERT is a service mark of Carnegie Mellon University.
  234.  
  235. This file: ftp://info.cert.org/pub/cert_bulletins/VB-96.12.freebsd
  236.  
  237.  
  238.  
  239. -----BEGIN PGP SIGNATURE-----
  240. Version: 2.6.2
  241.  
  242. iQCVAwUBMf4jb3VP+x0t4w7BAQH8OwP+LUNb+2PueYArBM8OEqXz1s/8O64pPngY
  243. ar8A6e9aCL/GjOltw+cuVPlqqefEPqsOVa2UZZTezZlv1+AkXgdUhr47L7Tc9kEH
  244. KARlnuiFAMvWPN3rMZqcU7zT7x5jgMsHxM4bIA48SARKStACBdVnFWpLg7h6+utm
  245. U1o1DPizbS0=
  246. =DcYg
  247. -----END PGP SIGNATURE-----
  248.  
  249. ------------------------------
  250.  
  251. Date: Thu, 18 Jul 96 13:54 PDT
  252. From:  Michael Gersten <michael@STB.INFO.COM>
  253. Subject: File 2--Re: "Blocking Software (CuD 8.53)
  254.  
  255. In regard to Vladimir Nuri's post of Jul 9th on blocking software:
  256.  
  257. Vladimir, you are correct that this is an infancy of an industry,
  258. and that they cannot be expected to have all the answers yet.
  259.  
  260. And you are correct that people out there are willing to pay for
  261. something that works.
  262.  
  263. And you are correct that much of the question is one of judgement
  264. calls, which is not the problem.
  265.  
  266. The problem is when sites are blocked without indending to be blocked.
  267. When a service decides to block site X, and blocks either every web
  268. page from that machine, or every page that has the same first three
  269. letters.
  270.  
  271. The problem is when a service claims to only block X type of page,
  272. but actually blocks type Y.
  273.  
  274. The problem is that there is no ability for the market to make
  275. any type of informed decision. Would you pay $X per month, to
  276. be told that a cetain service was provided to you, with no
  277. ability to even determine what service was ACTAULLY performed?
  278.  
  279. It's one thing if the services were to provide you with a list
  280. of "Here's all the sites that were blocked by you this month".
  281.  
  282. It's something else for a service to claim, "Yes, we're valuable.
  283. Keep sending us money. We provide no proof of quality of service".
  284.  
  285. And then the first investigative report shows that the actual
  286. provided service does not agree with the claimed service.
  287.  
  288. In short, the complaint is one of truth in advertising.
  289.  
  290. ------------------------------
  291.  
  292. Date: Fri, 19 Jul 1996 13:00:31 -0500
  293. From: Declan McCullagh <declan@well.com>
  294. Subject: File 3--Singapore officials censor U.S. newgroup posting
  295.  
  296. This move by Singapore to censor a newsgroup posting is a good
  297. example of the overbreadth of government censorship. It's a
  298. bait-and-switch maneuver:  say you're going after porn but censor
  299. "offensive" speech.
  300.  
  301. Of course, this gives the lie to the Singapore government's
  302. assertion that "we are not censoring discussion groups."
  303.  
  304. Some excerpts from the recent regulations requiring the registration
  305. of political or social groups: "Political and religious
  306. organisations are free to conduct discussions provided they guard
  307. against breaking the law or disrupting social harmony.
  308.  
  309. The regulations ban contents that "tend to bring the Government into
  310. hatred or contempt," are "pornographic," or "depict or propagate
  311. sexual perversions such as homosexuality, lesbianism, and
  312. paedophilia."
  313.  
  314. I have more information on the regulations at:
  315.   http://www.eff.org/pub/Global/Singapore/
  316.   http://www.cs.cmu.edu/~declan/international/
  317.  
  318. -Declan
  319.  
  320. ---
  321.  
  322. Singapore Internet Regulators Take First Action, Censor Posting
  323.  
  324. July 19, 1996
  325. AP-Dow Jones News Service
  326.  
  327. SINGAPORE -- In its first action since assuming powers this week to
  328. police the Internet, the Singapore Broadcasting Authority has yanked
  329. off a newsgroup's posting that criticized some lawyers, a newspaper
  330. reported Friday.
  331.  
  332. The SBA acted on a complaint by an unidentified law firm, which said
  333. the contents of the anonymous posting defamed some of its lawyers in
  334. Singapore, according to a report in the Straits Times newspaper Friday.
  335.  
  336. The newspaper said the posting on the newsgroup was apparently made
  337. by a disgruntled client who claimed he lost a case even though his
  338. lawyers told him he could win it. The client also questioned the
  339. ability of the lawyers who belongs to one of the oldest firms in
  340. Singapore, the Straits Times said.
  341.  
  342. Under new SBA regulations that came into effect Monday, the
  343. government agency has the power to ask Internet service providers to
  344. remove material that it considers objectionable. A
  345. government-appointed panel of prominent citizens decides what is
  346. objectionable.
  347.  
  348. The Straits Times said the posting is believed to have been made from
  349. the U.S., which means the SBA, in keeping with its own rules, will
  350. not be able to take action against the offender.
  351.  
  352. The SBA says its rules are mainly directed against pornography,
  353. anti-government or seditious views, racially motivated slurs and
  354. articles that could inflame religious passions.
  355.  
  356. Since Monday, Internet providers, political parties that maintain Web
  357. sites, groups and individuals who run discussion sites on politics
  358. and religion, and on-line newspapers are deemed to have become
  359. automatically licensed. This means refusal to follow the SBA rules
  360. will result in fines. The amounts are yet to be determined.
  361.  
  362. ------------------------------
  363.  
  364. Date: Fri, 26 Jul 1996 19:55:55 -0700 (PDT)
  365. From: Declan McCullagh <declan@eff.org>
  366. Subject: File 4--Net-child porn ring apprehended, details from SJMN
  367.  
  368. [Forwarded from c-r. --Declan]
  369.  
  370.  
  371. // declan@eff.org // I do not represent the EFF // declan@well.com //
  372.  
  373.  
  374. Sender: madavis@deliberate.com (Marilyn Davis)
  375.  
  376. Yesterday and today the front page of the SJMN ran a story about a
  377. net-porn ring that was apprehended.
  378.  
  379. I'll type some of it for your consideration.
  380.  
  381. If it wasn't for the internet, only one child molester would have been
  382. caught instead of 16.
  383.  
  384. Marilyn Davis
  385.  
  386.  
  387. -----  some of the article ----
  388.  
  389. Net-porn ring traded stories at 'pedo party'
  390.  
  391. Suspects recruited family members, papers indicate
  392.  
  393. By Brandon Bailey
  394. Mercury News Staff Writer
  395.  
  396. It was a horrifying "summit," authorities said: Three out-of-state men
  397. accused of belonging to an Internet child-pronography ring got
  398. together last April at the home of a fourth in Santa Rosa.
  399.  
  400. At the meeting the members of the so-called Orchid Club allegedly
  401. traded stories about pre-teen girls they had molested and photographed
  402. in sexually explicit poses, authorities say.  They even showed off a
  403. large poster mounted with photos of eight girls who appeared to be no
  404. older than 10.  Investigators called it a "victim board."
  405.  
  406. The summit, which the host reportedly labeled a "pedo party," is
  407. described in court documents that shed further light on a federal
  408. indictmend issued this week in San Jose.  All told, the indictment
  409. charges 16 men with an international conspiracy to produce and
  410. exchange homemade child pornography over the Internet.
  411.  
  412. The documents suggest a parent's nightmare
  413.  
  414. [skipping a bunch]
  415.  
  416. But officials also said much of their case is built on old-fashioned
  417. detective work.  They interviewed victims and suspects who led them
  418. to more suspects.
  419.  
  420. How case unfolded
  421.  
  422. It began with what Monterey County sheriff's Lt. Dave Allard called
  423. child molestation "in the more traditional sense."  A mother in the
  424. Monterey County town of Greenfied reported on April 5 that her
  425. 6-year-old daughter had beeen touched inappropriately during a slumber
  426. party at the nearby home of Ronald Riva, a well-known father of four
  427. who inadvertently became the linchpin of the federal investigation.
  428.  
  429. Sheriff's investigators interviewed Riva, 38, who once worked as a
  430. state prison guard but more recently earned a living driving farm
  431. trucks in the Salinas Valley.  They also talked with other girls who
  432. attended the party, which was hosted by Riva's 8-year-old daughter.
  433. Monterey County prosecutor Edward Hazel said some of those girls led
  434. detectives to more victims.
  435.  
  436. Local authorities arreste Rival on April 7 and eventually charged him
  437. with molesting five girls, ages 4 to 10, some of them repeatedly over
  438. the last five years.  None of those children was his own.  Officials
  439. say the molestations occurred under circumstances they characterize as
  440. psychological manipulation, rather than physical coercion.
  441.  
  442. [some skipped]
  443.  
  444. But the case didn't end there.  According to an investigator's
  445. affidavit, one of the girls told of a second man who helped fondle and
  446. photograph her at Riva's house.  With the consent of Riva'wife,
  447. deputies say they searched Riva's computer files and found some of
  448. those photos.  After talking with Riva and his wife, investigators
  449. identified the second man as Melton Lee Myers of Santa Rosa, who was
  450. convicted on two counts of child molestation in the '70s.
  451.  
  452. April 22 arrest
  453.  
  454. Monterey County deputies arrested Myers on April 22.  Just two days
  455. before, according to the federal affidavits, Myers had hosted the
  456. videotaped "pedo party" for three other alleged Orchid Club members at
  457. his home.
  458.  
  459. Federal investigators say they later learned from computer files that
  460. Riva had chatted on the Internet about planning to attend that meeting
  461. and about the possibility ...
  462.  
  463. [some skipped]
  464.  
  465. In Riva's computer, for example, investigators found records of
  466. Internet chat sessions in which Riva and someone named Billyj
  467. described ... With a subpoena to the commericial Intrnet service that
  468. Billyj used for e-mail, agents identified him as Paul Laney, 34.
  469.  
  470. After agents found him at home in Yuba City, ... led them to other
  471. Internet contacts.
  472.  
  473. Authorities say they moved quickly to locate other members of the
  474. group -- in Oklahoma, Mississippi, Massachusetts, Michigan, Illinois,
  475. Minnesota, Kansas and Washington.  Officials said two suspects
  476. cooperated ...  Three other suspects haven't been identified but are
  477. believed to live in Finland, Australia and Canada.
  478.  
  479. [rest skipped]
  480.  
  481. ------------------------------
  482.  
  483. Date: Fri, 26 Jul 1996 21:13:52 -0700 (PDT)
  484. From: Declan McCullagh <declan@well.com>
  485. Subject: File 5--Net Porn: The Communism of the 1990s
  486.  
  487. [Bob Chatelle has an interesting essay about child pornography (below
  488. namd as the "Communism of the 90s") and the limits of free expression
  489. somewhere near <http://world.std.com/~kip/>. --Declan]
  490.  
  491.  
  492. ---------- Forwarded message ----------
  493. Date--Fri, 26 Jul 1996 11:00:18 -0400
  494. From--Noah Robischon <noah@pathfinder.com>
  495.  
  496. >From this week's Village Voice
  497.  
  498. Who Opened Their E-mail?
  499.  
  500. It's the Kiddie Porn Crusaders
  501.  
  502. by ANNETTE FUENTES
  503.  
  504. Don't look now, but some FBI suits may be lurking around the chat
  505. room or, worse, secretly surveilling your e-mail and other private
  506. cyberspace communications. And chances are it's all in the name of
  507. fighting child pornography.
  508.  
  509. That's what two New York City women learned recently when each
  510. received certified mail from the U.S. Justice Department. The
  511. letters, dated May 20, explained that "between the dates of August
  512. 1, 1995 and August 26, 1995, electronic communications involving you
  513. or persons using your America Online username were intercepted."
  514.  
  515. The letters listed six targeted AOL account numbers and their
  516. respective screen names, like Cyberqueer, Yngcumlvr, and Borntocum
  517. none of which had any connection to the women.
  518.  
  519. "I was horrified," said Elizabeth Ewen. "At first I didn't
  520. understand what it was all about. I didn't recognize any of the
  521. screen names."
  522.  
  523. Ewen, a professor at SUNY Old Westbury, called the assistant U.S.
  524. attorney who'd signed the letter, John David Kuchta, in Virginia. He
  525. told her the rationale for the surveillance was child porn. She told
  526. him she felt her privacy and civil rights had been violated.
  527.  
  528. "He said, 'Don't worry, you were just caught up in the net. You
  529. didn't do anything criminal, and you should support what we're
  530. doing,' " Ewen recalled.
  531.  
  532. Two days after Ewen got her letter, a friend of hers got the same
  533. thing. Margaret S. (she asked that her last name not be used), an
  534. educator in the Queens library system, was stunned to learn that
  535. almost a year after the fact, the FBI was disclosing that they'd
  536. been spying on her travels through cyberspace.
  537.  
  538. "I don't expect total privacy online the same way I know the
  539. telephone isn't really private," she said. "But how often will the
  540. government raise the specter of child porn to justify this? We're
  541. just supposed to forget our civil rights in the name of it."
  542.  
  543. Margaret e-mailed AOL with a message of outrage.  In return she got
  544. a form letter from Jean Villanueva, a vice president for corporate
  545. communications, stating that AOL had merely complied with a court
  546. order obtained by the Justice Department when it "monitored" the
  547. e-mail of six AOL subscribers. It was part of Justice's campaign,
  548. "Innocent Images," Villanueva wrote. In closing, he referred
  549. members to a special Justice Department hotline set up to deal with
  550. AOL subscribers like Margaret and Ewen, innocents caught in the web.
  551. (By deadline, AOL had not responded to several calls seeking
  552. comment.)
  553.  
  554. Margaret called the hotline, left a message, and two weeks later got
  555. a call back from Tonya Fox at Justice. Fox told her there were some
  556. 840 other AOL subscribers like her who'd accidentally stumbled into
  557. the FBI's cyber wiretaps. "She kept telling me over and over that I
  558. was 'clean,' that I shouldn't worry," Margaret said. "She also
  559. said if I wanted to read the file on my surveillance, I should get a
  560. lawyer."
  561.  
  562. How Ewen and Margaret were scooped up by the FBI they can't figure
  563. out. If one of them tripped into FBI surveillance of a suspected
  564. pornographer, did she then lead the feds to her friend through their
  565. e-mail correspondence? ACLU associate director Barry Steinhardt says
  566. that while it's legal for the government armed with a warrant to
  567. surveil the e-mail and other private cyber communications of
  568. suspected criminals, it is not legal to extend the surveillance to
  569. unrelated communications of innocent bystanders who chance into chat
  570. rooms or read electronic bulletin boards while a suspect is also
  571. present.
  572.  
  573. "What has happened here is the most intrusive form of e-mail
  574. interception," Steinhardt said.  "The government can get a
  575. subpoena to intercept real-time e-mail, which is the equivalent of
  576. phone wiretapping. They can also use a variety of devices to
  577. retrieve stored e-mail." But, adds Steinhardt, what is legal and
  578. what should be lawful are two different things.
  579.  
  580. Mike Godwin, an attorney with the San Francisco'based Electronic
  581. Frontier Foundation, a civil liberties organization, warns that as
  582. government expands its reach into cyberspace, such incursions into
  583. private lives will pose a greater threat to civil liberties than
  584. simple phone taps.  "It was necessary for law enforcement to learn
  585. how to narrow the scope of wiretapping, but here you have this
  586. technology where you're always making copies, always storing
  587. material somewhere," Godwin said. "It makes it very easy to get
  588. even deleted files that stay around for a while. That's not true
  589. about telephone calls."
  590.  
  591. Justin Williams, chief of the Justice Department's criminal division
  592. in Alexandria, Virginia, could not comment on the particular
  593. investigation that snared Ewen and Margaret. But he insisted that
  594. what happened to them "was not a surveillance."
  595.  
  596. "You wouldn't say their e-mail was read," Williams said. "It
  597. could be they were surfing the Internet and happened into a
  598. particular room where by chance there is an [individual] under
  599. electronic surveillance."
  600.  
  601. Williams said their hotline received 160 calls from AOL subscribers
  602. such as Ewen and Margaret.  While the statute regulating government
  603. surveillance Title III requires Justice to notify the targets of
  604. eavesdropping, notifying innocent bystanders is discretionary, he
  605. said.
  606.  
  607. Williams could not say how many such online surveillances the
  608. Justice Department is conducting. But ACLU lawyer Steinhardt says in
  609. the past year, the government's pursuit of child porn in cyberspace
  610. has reached a fever pitch.
  611.  
  612. "Most online surveillance by the government is now centered on
  613. child porn," he said. "It has people assigned to child porn
  614. investigations who are fascinated by the use of the Internet to
  615. distribute it. They're no longer going after the producers who
  616. actually abuse children. They're going after consumers. It's easier,
  617. splashier."
  618.  
  619. Splashy and messy for those who happen to be in the wrong cyber
  620. place, if only for a nanosecond.  For Ewen, the witch-hunt has begun
  621. again.
  622.  
  623. "Child porn will become the communism of the '90s," she said.
  624.  
  625. ------------------------------
  626.  
  627. Date: Mon, 22 Jul 1996 23:49:05 -0400 (EDT)
  628. From: Noah <noah@enabled.com>
  629. Subject: File 6--U.S. Official Warns OF "Electronic Pearl Harbor"
  630.  
  631. U.S. OFFICIAL WARNS OF "ELECTRONIC PEARL HARBOR"
  632. Deputy U.S. Attorney General Jamie Gorelick told a Senate
  633. subcommittee last week that the possibility of "an electronic Pearl
  634. Harbor" is a very real danger for the U.S.  She noted in her
  635. testimony that the U.S. information infrastructure is a hybrid
  636. public/private network, and warned that electronic attacks "can
  637. disable or disrupt the provision of services just as readily as --
  638. if not more than -- a well-placed bomb."  On July 15 the Clinton
  639. Administration called for a President's Commission on Critical
  640. Infrastructure Protection, with the mandate to identify the nature
  641. of threats to U.S. infrastructure, both electronic and physical, and
  642. to work with the private sector in devising a strategy for
  643. protecting this infrastructure.  At an earlier hearing, subcommittee
  644. members were told that about 250,000 intrusions into Defense
  645. Department computer systems are attempted each year, with about a
  646. 65% success rate.  (BNA Daily Report for Executives 17 Jul 96 A22)
  647.  
  648. ------------------------------
  649.  
  650. Date: Thu, 11 Jul 1996 18:53:58 -0400 (EDT)
  651. From: Noah <noah@enabled.com>
  652. Subject: File 7--BoS: WITAT 96 (Info-Tech Conference) (fwd)
  653.  
  654. ---------- Forwarded message ----------
  655. Date: Thu, 11 Jul 1996 17:04:20 -0400 (EDT)
  656. From: Marvin V. Zelkowitz <mvz@cs.UMD.EDU>
  657.  
  658.               (My apologies if you received several of these.)
  659.  
  660.                     WORKSHOP  ANNOUNCEMENT - WITAT '96
  661.  
  662. Third Annual Workshop on Information Technology - Assurance and Trustworthiness
  663.                             September 3-5, 1996
  664.                        Columbia Hilton, Columbia, MD
  665.  
  666.           Co-sponsored by Aerospace Computer Security Associates,
  667.             National Institute of Standards and Technology, and
  668.        University of Maryland Institute for Advanced Computer Studies
  669.  
  670.   -- Are you sure your information is adequately protected?
  671.  
  672.   -- How do you know that your privacy is being guarded?
  673.  
  674.   -- Can your customers trust you?
  675.  
  676. The Workshop on Information Technology Assurance and Trustworthiness (WITAT)
  677. investigates and promotes promising methods of gaining assurance in
  678. information technology.
  679.  
  680. WITAT '96 is the third in a series of annual workshops addressing the
  681. assurance and trustworthiness. The first workshop identified and analyzed
  682. crucial issues on assurance in IT systems and provided input to the
  683. development of policy guidance for determining the type and level of
  684. assurance appropriate in a given environment.  The participants came to the
  685. consensus that no one technique can provide comprehensively adequate
  686. assurance. The second workshop built upon the first by making recommendations
  687. based on the issues and problems identified.
  688.  
  689. Building upon the results of the previous two workshops, WITAT '96 recognizes
  690. the existence and emergence of numerous methods to obtain assurance. However,
  691. the relative value, promise, and applicability of each is unclear for
  692. specific systems. These will be discussed through the presentation of
  693. alternative assurance approaches to assurance stakeholders and producers,
  694. receiving immediate feedback from a diverse audience, reviewing reaction to
  695. presented approaches and creating a strategy for moving ahead.
  696.  
  697. Information on WITAT '96, costs, and registration information can be found at
  698. WWW address: http://aaron.cs.umd.edu/witat/witat96.html.
  699.  
  700. Send mail to witat-info@cs.umd.edu for a copy of the complete call for
  701. participation, including fees, and registration form.
  702.  
  703. WORKSHOP COMMITTEE
  704.  
  705. Marshall Abrams  The MITRE Corp.       Diana Akers      The MITRE Corp.
  706. Maryam Alavi     Univ. of Maryland     Lynn Ambuel      Natl. Security Agency
  707. Karen Ferraiolo  Arca Systems, Inc.    Jay Kahn         The MITRE Corp.
  708. *Douglas Landoll Arca Systems, Inc.    Carolyn Wichers  BDM
  709. Jeff Williams    Arca Systems, Inc.    Marvin Zelkowitz Univ. of Maryland
  710. * - Workshop Chair
  711.  
  712. REGISTRATION
  713.  
  714. Costs:    Tutorial (Sept. 3)               $110.00  (includes lunch)
  715.           Workshop  (Sept. 4-5)            $120.00  (includes lunches)
  716.  
  717. Location: Columbia Hilton, 5485 Twin Knolls Road, Columbia, MD.  410-997-1060.
  718.  
  719.  
  720.  
  721. ------------------------------
  722.  
  723. Date: Thu, 21 Mar 1996 22:51:01 CST
  724. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  725. Subject: File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  726.  
  727. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  728. available at no cost electronically.
  729.  
  730. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  731.  
  732. Or, to subscribe, send post with this in the "Subject:: line:
  733.  
  734.      SUBSCRIBE CU-DIGEST
  735. Send the message to:   cu-digest-request@weber.ucsd.edu
  736.  
  737. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  738.  
  739. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  740. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  741. 60115, USA.
  742.  
  743. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  744. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  745. (NOTE: The address you unsub must correspond to your From: line)
  746.  
  747. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  748. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  749. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  750. libraries and in the VIRUS/SECURITY library; from America Online in
  751. the PC Telecom forum under "computing newsletters;"
  752. On Delphi in the General Discussion database of the Internet SIG;
  753. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  754. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  755. CuD is also available via Fidonet File Request from
  756. 1:11/70; unlisted nodes and points welcome.
  757.  
  758. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  759.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  760.          In ITALY: ZERO! BBS: +39-11-6507540
  761.          In LUXEMBOURG: ComNet BBS:  +352-466893
  762.  
  763.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  764.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  765.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  766.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  767.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  768.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  769.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  770.  
  771.  
  772. The most recent issues of CuD can be obtained from the
  773. Cu Digest WWW site at:
  774.   URL: http://www.soci.niu.edu/~cudigest/
  775.  
  776. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  777. information among computerists and to the presentation and debate of
  778. diverse views.  CuD material may  be reprinted for non-profit as long
  779. as the source is cited. Authors hold a presumptive copyright, and
  780. they should be contacted for reprint permission.  It is assumed that
  781. non-personal mail to the moderators may be reprinted unless otherwise
  782. specified.  Readers are encouraged to submit reasoned articles
  783. relating to computer culture and communication.  Articles are
  784. preferred to short responses.  Please avoid quoting previous posts
  785. unless absolutely necessary.
  786.  
  787. DISCLAIMER: The views represented herein do not necessarily represent
  788.             the views of the moderators. Digest contributors assume all
  789.             responsibility for ensuring that articles submitted do not
  790.             violate copyright protections.
  791.  
  792. ------------------------------
  793.  
  794. End of Computer Underground Digest #8.56
  795. ************************************
  796.  
  797.  
  798.