home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud893.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.8 KB  |  833 lines

  1.  
  2. Computer underground Digest    Tue  Dec 31, 1996   Volume 8 : Issue 93
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.93 (Tue, Dec 31, 1996)
  16.  
  17. File 1--Unamailer Attacks on Christmas Day
  18. File 2--Gray Areas hit by Mailbomb at Compuserve
  19. File 3--The xchaotic story (Re Xmas Mailbombings) (fwd)
  20. File 4--Kevin Mitnick placed in solitary
  21. File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Fri, 27 Dec 1996 23:04:35 -0500 (EST)
  29. From: ptownson@MASSIS.LCS.MIT.EDU(TELECOM Digest Editor)
  30. Subject: File 1--Unamailer Attacks on Christmas Day
  31.  
  32.   Date--Fri, 27 Dec 1996 05:59:05 PST
  33.   From--Eric_Florack@xn.xerox.com (Florack,Eric)
  34.   Subject---Unamailer Strikes on Christmas
  35.  
  36. Some interesting notes about mail-site security in this news dispatch.
  37. An interesting read, but perhaps a warning, as well. Passed onto all
  38. of you without further comment:
  39.  
  40. /E
  41.  
  42. -=-=-=-=-=-=-=-=-=-=-==-=
  43.  
  44. CyberWire Dispatch / Copyright (c)1996/ December 26, 1996 /
  45.  
  46. Jacking in from the "Spam in the Stocking" Port:
  47. Unamailer Delivers Christmas Grief
  48.  
  49. by Lewis Z. Koch
  50. Special to CyberWire Dispatch
  51.  
  52. "johnny xchaotic," also known as the "Unamailer," is back, and
  53. twenty-one individuals -- many of whom are deeply involved in the
  54. Internet ---journalists, the heads of computer companies such as
  55. Mircrosoft, politicians, and religious figures -- received a "denial
  56. of service" Christmas present they wished they didn't have.
  57.  
  58. johnny, and possible friends of johnny, effectively halted these
  59. individuals' ability to send and receive E-mail, a denial of service
  60. attack which may take days to restore.
  61.  
  62. Among those hit were prominent journalists including magazine
  63. columnist Joel Snyder, because, in xchaotic's words,"your last article
  64. in 'Internet World' places all the blame of my actions on an innocent
  65. person."  Also hit was the magazine's editor Michael Neubarth because
  66. of his failure to "apologize" for what were termed journalistic
  67. errors.''
  68.  
  69. Political figures, such as former Presidential candidate Pat Buchanan
  70. and U.S. Senate wannabe David Duke, also were targets.  Religious
  71. figures such as Pat Robertson and Billy Graham were subject to e-mail
  72. bombings, as were members of the Church of Scientology and members of
  73. the KKK.
  74.  
  75. Microsoft's Bill Gates, several people from the cable channel MTV also
  76. were among those apparently attacked.  Others hit include Carolyn
  77. Meinel who operates a "Happy Hacker" mailing list, the Klu Klux Klan,
  78. MTV and the Nazi party.
  79.  
  80. All told, 21  individuals were hit, some, like Gates for the second
  81. time.  This is the second time in six months that the work of one or
  82. more individuals has exploited relatively simple vulnerabilities in
  83. Internet e-mail lists.
  84.  
  85. The first attack, in August, targeted more than 40 individuals,
  86. including Bill Clinton and Newt Gingrich and brought a torrent of
  87. complaints from the people who found their names sent as subscribers
  88. to some 3,000 E- mail lists. By comparison to the Christmas attack,
  89. even that relatively modest attack sent enough e-mail to the targeted
  90. recipients that it effectively halted their computers' ability to
  91. process the messages.
  92.  
  93. This attack is estimated to involve 10,139 listservs groups, 3 times
  94. greater than the one that took place in the summer, also at xchaotic's
  95. instigation. If each mailing list in this attack sent the targeted
  96. individuals just a modest 10 letters to the subscribers' computer
  97. those individuals would receive more than 100,000 messages. If each
  98. listing system sent 100 messages -- and many do -- then the total
  99. messages could tally 1,000,000.
  100.  
  101. Once again, johnny xchaotic has offered an "open letter," given to
  102. this reporter before it was scheduled to be posted throughout the
  103. Internet, as a way to explain the reasons behind the attack. He also
  104. taunted the FBI, telling the agency not to "waste tax dollars trying
  105. to track me" because "there are a lot more dangerous people out there
  106. you should be concentrating on."  (The complete letter will be
  107. released shortly to the Net by johnny.)
  108.  
  109. The open letter, and the information outlining the e-mail blast, were
  110. give to this reporter as the "attack" was concluding. The attack began
  111. the evening of December 24 just before midnight and took four hours,
  112. eight minutes and twenty-nine seconds.
  113.  
  114. "They [listserv-based mailing lists] could stop this kind of attack
  115. tomorrow," one source close to johnny said, "if they only took the
  116. simplest of precautions --like authentication."  Authentication is a
  117. means by which the listing system, instead of agreeing to the
  118. ''subscription'' and then automatically forwarding tens or hundreds of
  119. letters to the subscriber, would first ask if the person really wanted
  120. to subscribe. This ''verification'' could come as an electronic mail
  121. message to the subscriber asking for confirmation.
  122.  
  123. If this process had been in place, someone subject to an E-mail denial
  124. of service attack would only receive one letter from each list-- that
  125. one being the authentication confirmation query -- do you really want
  126. this E-mail -- before sending on 10 or 100 messages.
  127.  
  128. "They're either too lazy or too dumb to do that -- so they have to pay
  129. a price," this source said, indicating that the attacks would continue
  130. until the administrators "get it right," indicating that johnny and
  131. his friends want to pressure administrators into authentication.
  132.  
  133. In these kinds of instances, individuals who have been hit wind up
  134. quickly canceling their e-mail accounts, thus passing the
  135. responsibility for canceling the "subscription" back to the list
  136. administrator. Many suspect the authentication-confirmation process is
  137. viewed by listserv systems administrators as an inconvenience and
  138. confusing to the subscriber and so, they just avoid it.
  139.  
  140. The attack, however, may be a violation of federal law, punishable by
  141. up to five years in prison, or $250,000.00 in fines or both.  While
  142. there are techniques for tracing this kind of attack when there is
  143. advance warning, knowledgeable sources say that this kind of attack is
  144. very difficult to trace once the attack has occurred.
  145.  
  146. johnny xchaotic has been labeled a 'Net terrorist,' which, according
  147. to some, debases the meaning of the word "terrorism."  No one knows
  148. who johnny is.  He was misidentified earlier by Internet Underground
  149. magazine as a well known hacker who calls himself "se7en." This
  150. identification proved false.
  151.  
  152. One person close to "johnny xchaotic" said the FBI and Secret Service
  153. had been contacted about the illegality of this kind of hack but said
  154. they had no interest in this kind of "Net" attack.  "We have bigger fish
  155. to fry," was the response from law enforcement officials, according to
  156. this person.  This attitude was confirmed by a former federal prosecutor
  157. who said the few federal investigators who understood computers and the
  158. Internet were stretched thin in their attempts to apprehend serious
  159. cyber-criminals, or to pursue high profile but relatively unimportant
  160. cases against hackers such as Kevin Mitnick. There has been a tendency
  161. on the part of law enforcement and the media to grossly overestimate the
  162. monetary damage caused by hackers.
  163.  
  164. "johnny"  and those close to him made it clear that there would be a
  165. continuation of these kinds of email "denial of service" attacks.
  166.  
  167. These same sources say those few Federal investigators with the Secret
  168. Service and the FBI who are computer literate and savvy about hacking
  169. are stretched thin in attempts to solve serious multimillion dollar
  170. computer crimes, the vast majority of which are committed by insiders
  171. against the companies they work for.
  172.  
  173. It is far easier, these sources say, to track down, arrest and jail
  174. 16-year-old hackers who brag about their exploits to friends and fellow
  175. hackers than to track down a true professional computer cracker on
  176. assignment from one company to search and steal the files of a
  177. competitor company. While it may take up to three years to investigate
  178. and prosecute one important computer thievery case, teenage hackers can
  179. be arrested every few months, thus improving the "stats" by which the
  180. FBI and other agencies make their mark and their budgets.
  181.  
  182. This repeated E-mail denial of service attack will be sure to reignite
  183. the debate about the "moral" issues surrounding hackers and hacking.
  184. What may be ignored -- again --is the failure to rectify the problem
  185. after the first attack back in August. Immediately following the first
  186. E-mail bombing attack, the Computer Emergency Response Team (CERT) was
  187. quick to tell the media that while they had no "solution," they had
  188. "hopes" they would be able to "limit the impact" of these kinds of
  189. attacks.  Today's three-fold attack showed that a six month period of
  190. study  "hoping to limit the impact" has been futile.
  191.  
  192. Vital communications do not appear to have been slowed down.  The attack
  193. is a major "inconvenience" to be sure.  Others argue that "complacency"
  194. is the only true victim of this attack.
  195.  
  196. The temporary inconvenience caused by a few days loss of E-mail
  197. privileges might seem to pale in significance with those who were killed
  198. and maimed by the  terrorists' bombing of  the Federal Building, in
  199. Oklahoma City, or at the World Trade Center in New York, or in Atlanta
  200. at the 96 Olympics, or those who opened packages from the Unibomber and
  201. were killed.
  202.  
  203. Prominent government officials like U.S. Deputy Attorney General Jamie
  204. Gorelick have called for the development of the equivalent of a
  205. "Manhattan project" to stop hackers, though the specifics of what kind
  206. of "bomb" Gorelick would develop and on whom she would drop "the bomb"
  207. are vague.
  208.  
  209. Unsafe at Any Modem Speed
  210.  
  211. On December 16, a computer attack against WebCom knocked out more than
  212. 3,000 Web sites for 40 hours, curtailing Website shopping.  The attack
  213. --a "SYN-flood" -- sent as many as 200 messages a second against the
  214. WebCom host computer. This was the same kind of attack that brought down
  215. the popular New York Internet provider Panix for more than a week in
  216. September.
  217.  
  218. While Seattle computer security consultant Joel McNamara is sympathetic
  219. toward WebCom's users problems, he allows less leeway to the company.
  220. "The SYN-flood denial of service attack has been known for months, and
  221. there are a variety of solutions for addressing it," McNamara said, "I'd
  222. be curious as to what, if any, security measures WebCom, a large
  223. provider, had in place to deal with a well-known SYN-flood attack. If I
  224. couldn't conduct business for 40 hours, I'd have some serious questions
  225. to ask."
  226.  
  227. McNamara believes a great deal of the responsibility for the success of
  228. these kinds of known attacks rests on the shoulders of managers and
  229. systems administrators who do not fully "understand the implications of
  230. poor security practices.  While the industry hasn't seen this happen
  231. yet, it's just a matter of time before a customer files a lawsuit
  232. against a service provider because of damages caused by ineffective
  233. security," he predicts.
  234.  
  235. FBI agents have been undergoing some education in computer related
  236. crimes, but sources say the educated ones are few in number and burdened
  237. by too many cases.  On the other hand, the FBI has singled out small but
  238. prominent hackers for arrest and prosecution, hoping the jailing of
  239. these individuals who are  well-known to the Net would be a deterrent to
  240. other younger people considering hacking.  The recent adolescent-like
  241. hacking of the Department of Justice Web site seems to indicate that
  242. hackers aren't all that deterred.
  243.  
  244. There are other indications that Web page hacks are going to become more
  245. political, and perhaps even more dangerous than in the past.  The recent
  246. hack of the Kriegsman Furs company  Web page by animal rights activists
  247. indicates one new, sophisticated path.  In this attack, the hackers left
  248. a manifesto, as well as links to animals rights sites throughout the
  249. Web. How easy was it to do? "Security for the site was extremely weak,"
  250. says McNamara, "The commonly known PHF exploit was likely used to
  251. retrieve a system file, which contained a series of easy to crack
  252. passwords." Presto, chango.  Pro-fur into anti-fur.
  253.  
  254. "It's too easy to pass the blame off on hackers," McNamara says.  Like
  255. the keys in the car or in the front door, "maintaining an insecure site
  256. is just an invitation to problems."  Those who were responsible for
  257. today's denial of service attack were careful to repeatedly point out to
  258. this reporter how "unsophisticated" their attack was and how easily it
  259. could have been avoided if the list managers had only taken minimal
  260. precautions.  "It's kind of like buying new locks and getting an alarm
  261. system after everything in the house is stolen.  Sure it will probably
  262. prevent it from happening again, but if you took the precautions in the
  263. first place, the damn thing wouldn't have occurred," he concludes.
  264.  
  265.                          --------------------
  266.  
  267. Lew Koch can be reached at: lzkoch@mcs.net
  268.  
  269. ------------------------------
  270.  
  271. Date: Tue, 31 Dec 1996 10:27:11 -0600 (CST)
  272. From: Gray Areas <greyarea@gti.gti.net>
  273. Subject: File 2--Gray Areas hit by Mailbomb at Compuserve
  274.  
  275. ((MODERATORS' NOTE: Netta Gilboa, publisher of Gray Areas
  276. Magazine, reports Compuserve's response to her queries about the
  277. Christmas mailbombing))
  278.  
  279. gray areas got hit at out cserve acct over xmas.
  280. cserve has chosen to deny this has ever happened there before
  281. even though i know of at least 4 users there (including ross perot
  282. and rush limbaugh who were definitely hit in the past).
  283. cserve has refused to check the sendmail headers, to fix the
  284. problem, to credit us for the time spent unsubscribing (cserve
  285. charges by the minute to be online writing or reading mail), etc.
  286. we don't even know the full extent of the newsgroups we got subscribed
  287. to because cserve only stores 102 pieces of mail at a time :)
  288. we feel cserve was grossly negligent by not having anyone with access to
  289. the mail servers available on xmas (traditionally one of the biggest
  290. hacking days of the year) and by having the entire corporate billing
  291. dept. and corporate headquarters closed on xmas. by contrast, smaller
  292. isp's like mindspring notified all of their users that their full
  293. staff would be working on xmas because of possible problems like this
  294. one.
  295.  
  296. we wish to publicize compuserve's abysmal response, the fact that
  297. they lied knowing i was tape recording the calls regarding previous
  298. incidents, and we are curious as to whether anyone else got hit at
  299. the same time as generally that is the case with reporters... we may
  300. be contacted at grayarea@gti.gti.net or grayarea@well.com for
  301. however long those addresses hold out ;)
  302.  
  303. ------------------------------
  304.  
  305. Date: Sun, 29 Dec 1996 14:10:14 -0800 (PST)
  306. From: Declan McCullagh <declan@eff.org>
  307. Subject: File 3--The xchaotic story (Re Xmas Mailbombings) (fwd)
  308.  
  309. ((MODERATORS' NOTE: From the fight-censorship discussion group,
  310. one of the best on the net, comes the following forwarded
  311. commentary, allegedly written by the Xmas mailbomber))
  312.  
  313. =================
  314.  
  315. [A followup to the Christmas Day email bombings. --Declan]
  316.  
  317. ---------- Forwarded message ----------
  318.  
  319. today's act of "cyber-terrorism" is brought to you by the
  320. letters 'A', 'D', and the number '1'.  and the person who
  321. brought it to you?  you know who you are. <p>
  322.  
  323. before i continue, lets have a quick look at a few interesting
  324. comments from past articles as well as some notable quotes
  325. from various fans. <p>
  326.  
  327.         "What's striking to me is how cowardly they are; anonymous,
  328.          I mean, if you have something to say, say it." <p>
  329.                                                 - John Markoff <p>
  330.  
  331.         [signing a letter isn't quite anonymous John.] <p>
  332.  
  333.  
  334.         "We're on Defcon 4 alert here, We expect an attack, possibly
  335.          over the weekend. We said a lot of things in our special report
  336.          the unamailer will not like. We called him names." <p>
  337.                                                 - Stephen Baldwin <p>
  338.  
  339.         [if i don't stop, will you call me more names?
  340.          trying to insult me through name calling is quite
  341.          childish of you.  amusing, but childish.] <p>
  342.  
  343.  
  344.         "Clearly the guy's a nutcase, This guy should get a life instead
  345.          of running around annoying people.",p>
  346.         - Helena Kobrin <p>
  347.  
  348.         [well, it looks like you and I have something in
  349.          common.  difference?  you run around harassing people for
  350.          a living.] <p>
  351.  
  352.  
  353.         "I hope they hang this guy by some vital personal part, I don't
  354.          know what he's trying to prove. He seems to be a smart guy with
  355.          too much time on  his hands." <p>
  356.     - John Markoff <p>
  357.  
  358.         [thanks for the compliment, i think.] <p>
  359.  
  360.  
  361.         "I hope they fry the little fuck. Can I say 'fuck?'" <p>
  362.                                                 - Michelle Slatalla <p>
  363.  
  364.         [cry for me you insipid bitch.] <p>
  365.  
  366.  
  367. from the Netly News:    He also calls himself, "Final Result." Desperate <p>
  368.                         for publicity from the same people he ridicules,
  369.                         FR posted a manifesto of sorts to.... <p>
  370.  
  371. [can we not read the last paragraph of the first letter i
  372. posted?  that was a random hacked account.  we had nothing to
  373. do with the name on it.] <p>
  374.  
  375.  
  376. from every source:      "johnny xchaotic" <p>
  377.  
  378. [brackets indicate a group affiliation, not a last name.] <p>
  379.  
  380.  
  381. from josh at Netly:     We wrestled long and hard over the journalistic
  382.                         ethics of printing your "Manifesto." In the end,
  383.                         we decided we had to do it, if only to get more
  384.                         hits. Surely a man with your keen instincts for
  385.                         the media spotlight can understand that, eh,
  386.                         SpamBoy? <p>
  387.  
  388.                         Give it up, Unamailer. Come in from the cold. We're
  389.                         waiting for your call. <p>
  390.  
  391. [i would guess this qualifies as the "names" Stephen talked
  392. about.  if so, that was really pathetic.] <p>
  393.  
  394.  
  395. and finally, after soliciting my article for Netly, Noah
  396. decides to let Philip Elmer-Dewitt take a few cheap shots at
  397. my article, without giving me a chance to reply.  if memory
  398. serves, he apologized on the phone for that, but either way
  399. it was a cheap move.  so, my reply to PED: <p>
  400.  
  401.   >going to need quite a bit of work. I find the "writing
  402.   >style," as the author calls it, generally flabby and <p>
  403.  
  404.   come on PED, you should at least be able to admit that it is a little
  405.   different than the lock and stock method you and the others use.  let me
  406.   tell you what kind of excitement YOUR writing brings out. <cough> <p>
  407.  
  408.   >undisciplined. Why "certain well known public figures"?
  409.   >If they're public figures, they're well known by <p>
  410.  
  411.   duh.  how much do you know about the head of the NSA?  he is a textbook
  412.   definition of 'public figure', yet you probably don't even know his name.
  413. <p>
  414.  
  415.   >definition, no? If he mailbombed the President, why not
  416.   >say so? Also, note the overuse of the first person
  417.  
  418.   if you stole a car, would you tell the whole world?  no. <p>
  419.  
  420.   >singular. Why all these "i"s? We are not e.e. cummings. <p>
  421.  
  422.   i speak for more than myself. <p>
  423.  
  424.   >me. More important: I remain unconvinced by his central
  425.   >argument. How can this possibly be the "first time in
  426.   >history" that the average joe has the technical means to
  427.   >take revenge? Has the author never heard of
  428.   >saboteurs? The Luddites? Political assassins? Peasants
  429.  
  430.   ?have legitimate grievances; how far can a people's <p>
  431.  
  432.   gee.  are you trying to provoke me with this unfounded stupidity?
  433.   remember, we talked on the phone.  i know you are not as inept as you
  434.   sound right now.  since when have the luddites been grouped as a
  435.   'technical revenge'?  yes, that does sound stupid now that you think about
  436.   it, huh?  how many assassins have hit their mark AND gotten away to tell
  437.   about it?  a very low percentage.  saboteurs is your best argument, but
  438.   coupled with the rest is pathetic.  look at the above again and think
  439.   about it.  the 'average joe' has the means to enact revenge, without
  440.   getting caught, and doing equal or greater damaage.  it just hasn't been
  441.   that way until now.<p>
  442.  
  443.   >revolt against a bad ISP? Finally, can we do something <p>
  444.  
  445.   incomplete sentence PED.  and you insult MY writing? <p>
  446.  
  447.   >about the byline? Johnny [xchaotic] seems so early
  448.   >eighties. Hasn't this guy read anything since Neuromancer? <p>
  449.  
  450.   if you recall, i was correcting your outdated terms in your magazine.
  451.   once again, another cheezy attempt to provoke me or something.  i can say
  452.   one thing about the early eighties comment though.. at least i was on the
  453.   net then.  how about you? <p>
  454.  
  455.   >On second thought, maybe we should just tell him his
  456.   >story was spaced out by breaking news and thank him for
  457.   >thinking of us. <p>
  458.  
  459.   how unappreciative.  i called you on my dime, and called back when you
  460.   asked.  i did the same for Steve at IU, Noah at the Netly News, as well as
  461.   other journalists.  i even wrote the article requested of me regarding all
  462.   this.  instead of insulting your computer literacy, i chose to shed some
  463.   light on a popular subject and show another viewpoint.  i'm afraid that is
  464.   something that has long since escaped you and other journalists. <p>
  465.  
  466.  
  467. so, that leaves me with today's letter (not manifesto).  i
  468. would like to first give thanks to a few journalist types
  469. (believe it or not). <p>
  470.  
  471.         Steve Knopper.  Steve has shown more than his share of
  472.         proffesional courtesy in the past.  he also has shown
  473.         that he is more than fair when writing articles by
  474.         getting both sides of the story as well as remaining
  475.         objective. <p>
  476.  
  477.         Noah Robischon.  despite a few minor annoyances, you too
  478.         have extended some professional courtesy after a few
  479.         poorly worded articles at the beginning.  if you could
  480.         put a leash on josh, i think you would be more
  481.         successful. <p>
  482.  
  483.         Lewis Koch.  thank you for going out of your way to get
  484.         both sides of the story. <p>
  485.  
  486.  
  487. the state of the net hasn't improved of course.  however, i can
  488. say the quality of journalism has gone up one small step since
  489. my last letter to the internet community.  i have noticed more
  490. articles being written that are technically accurate, quote better
  491. sources, or withold the typical bias found in most articles. <p>
  492.  
  493. that alone tells me something is going right.  wether or not i
  494. had something to do with it doesn't really matter.  as long as
  495. better journalism continues, the more i lay off.  of course,
  496. there are plenty of other people who deserve some special
  497. attention so my jihad continues. <p>
  498.  
  499. in the mean time, let me give thanks and/or greets to the
  500. following people. <p>
  501.  
  502.         P0E: hey babe!  this act of terrorism is for you!
  503.              keep up the great music, and feel free to
  504.              write a song about me. :) <p>
  505.  
  506.         FBI: don't waste my tax dollars trying to track me.
  507.              there are a lot more dangerous people out
  508.              there you should be concentrating on. <p>
  509.  
  510.  
  511. on a separate tangent..<p>
  512.  
  513. seems that since the late 50s, the government has been doing
  514. its best to keep young citizens from exploring their full
  515. potential.  rather than look at what they do and use it as
  516. a template for fixing problems, they would rather put all of
  517. their energy into jailing those that explore.  it started
  518. with "beatniks", moved to "radicals", and has landed on
  519. "hackers" <p>.
  520.  
  521. people like me point out problems in the system.  wether it is
  522. the social system or computer system, it ends up with the same
  523. result.  instead of responsible parties fixing the problem,
  524. they are much too intent upon trying to place blame on the
  525. people that found the problem.  don't make excuses, fix
  526. the problem. <p>
  527.  
  528. one last thing before we move on.  so many articles today say
  529. something along the lines of "the average person is vulnerable
  530. to these evil terrorists".  wrong isn't quite the word for
  531. it.  yes, everyone can be a victim, but why?  don't even
  532. presume you are important enough to occupy my time or anyone
  533. elses for that matter.  as usual, there are always bigger and
  534. better fish to fry out there, why stop on the first step of the
  535. ladder? <p>
  536.  
  537.  
  538. on to the bombs... <p>
  539.  
  540.         76042.3624@compuserve.com     Netta Gilboa
  541.         what does it take to make you realize you are not part
  542.         of the scene, and that we don't want you in it?  all you
  543.         do is cry about the injustices committed against you,
  544.         but you won't take the hint and go away. <p>
  545.  
  546.  
  547.         askbill@microsoft.com         bill gates <p>
  548.         you still suck.<p>
  549.  
  550.  
  551.         bb748@FreeNet.Carleton.CA     neo-nazi recruiter <p>
  552.         misfitx@gnn.com <p>
  553.         micetrap@cyberenet.net <p>
  554.         the net is not a place to recruit more neo-nazi chimps. <p>
  555.  
  556.  
  557.         cmeinel@swcp.com              carolyn meinel <p>
  558.         your happy hacker mail list is demented.  you are trying
  559.         to get those people busted, aren't you?  you give them
  560.         enough rope for them to hang themselves with, and then
  561.         try to preach about not using the information.  give up. <p>
  562.  
  563.  
  564.         crunch@well.com               john draper <p>
  565.         shouldn't have tried to narc me to the feds.  and you
  566.         definitely shouldn't have bragged about doing so. <p>
  567.  
  568.  
  569.         feedback@mtv.com              mtv <p>
  570.         loveline3@aol.com             <p>
  571.         minutes120@aol.com           <p>
  572.         mtvnews@aol.com               <p>
  573.         yomail96@aol.com              <p>
  574.         you still censor your videos.  when will you realize the
  575.         hypocrisy of your actions?  you talk about freedom of
  576.         speech, but don't practice it. <p>
  577.  
  578.  
  579.         grossa@sdsc.edu               helped track mitnick <p>
  580.         mis@seiden.com        <p>
  581.         each of you helped track down kevin mitnick.  in the
  582.         process, you helped another felon gain public acceptance
  583.         creating a double standard.  you should have been going
  584.         after the real crook: tsutomu <p>
  585.  
  586.  
  587.         hud@netcom.com                Co$ Supporter or Member <p>
  588.         jaarobin@aol.com              <p>
  589.         koreenb@jovanet.com          <p>
  590.         vjohnson@psyber.com          <p>
  591.         the cult of scientology needs to be shut down.  it is a
  592.         criminal organization and should be treated as such. <p>
  593.  
  594.  
  595.         jms@opus1.com                 joel snyder <p>
  596.         your last article in 'internet world' places all the
  597.         blame of my actions on an innocent person.  needless
  598.         to say, you were wrong.  quality journalism is what
  599.         you should strive for. <p>
  600.  
  601.  
  602.         neubart@iw.com                editor of joel's article <p>
  603.         unremorseful bastard.  you put someone else through a
  604.         lot of shit over my actions, and didn't have the balls
  605.         to apologize for it? <p>
  606.  
  607.  
  608.         kkk@members.iglou.com         kkk <p>
  609.         have a warm feeling knowing a nice white boy did this
  610.         to you. <p>
  611.  
  612.  
  613.         root@duke.org                 david duke <p>
  614.         politics are fucked up already.  no need to drag even
  615.         more fucked up individuals into the fray. <p>
  616.  
  617.  
  618.         toddpeak@usa.net              todd stauffer <p>
  619.         don't write about the internet until you actually know
  620.         what it is.  you are way too sheltered to make such
  621.         naive statements about the net. <p>
  622.  
  623.  
  624.         root@cbn.org                  pat robertson <p>
  625.         abradshaw@graham-assn.org     billy graham <p>
  626.         "doing my part to piss off the religious right" <p>
  627.  
  628.  
  629.         root@buchanan.org             pat buchanan <p>
  630.         what part of "seperation between church and state" is
  631.         so hard to understand?  changing the names of the days
  632.         is just about the most fanatical thing i have heard in
  633.         my life. <p>
  634.  
  635.  
  636. once again, the internet can not be controlled by a single
  637. body.  the religious fanatics fall into that category.  as
  638. long as you try to control the net, people will slip
  639. through your fingers.  the tighter your control, the more that
  640. slip through.  i am one of many.. <p>
  641.  
  642.  
  643.                            angry johnny<p>
  644.  
  645. ------------------------------
  646.  
  647. Date: Sat, 28 Dec 1996 18:14:57 -0800
  648. From: Rich Burroughs <richieb@teleport.com>
  649. Subject: File 4--Kevin Mitnick placed in solitary
  650.  
  651. Source -  fight-censorship@vorlon.mit.edu
  652.  
  653. More on Kevin Mitnick.
  654.  
  655. http://cause-for-alarm.com/flash/mitnick.html
  656.  
  657. >>>>>>>>>
  658.  
  659. [updated Saturday, 28-Dec-96 17:48:32 PST]
  660.  
  661. Kevin Mitnick was placed in solitary confinement
  662. yesterday for possessing reading materials related to
  663. hacking. Mitnick, whose hacking exploits and capture
  664. generated a media frenzy, is currently being held in the
  665. Metropolitan Detention Center in Los Angeles. This is
  666. not the first time he has been placed in solitary there.
  667.  
  668. I first learned of Mitnick's move to solitary through
  669. the following email, sent by Fernanda Serpa:
  670.  
  671. "URGENT!!!
  672.  
  673. KEVIN MITNICK WAS PLACED UNDER SOLITARY CONFINEMENT
  674. TODAY, DECEMBER 27 TH, AT 1.00 PM, ON THE GROUNDS OF
  675. BEING A SECURITY RISK, DUE TO HIS READING LEGAL BOOKED
  676. IN THE LIBRARY. IT IS OBVIOUS THAT HE WAS EXERCISING HIS
  677. RIGHTS. WE ARE AFRAID THAT THE SANE THING THAT HAPPENED
  678. IN NORTH CAROLINA IS HAPPENING AGAIN WHEN KEVIN WAS
  679. PLACED IN SOLITARY CONFINEMENT FOR 7 DAYS AND HAD TO
  680. WAYVE HIS LEGAL RIGHTS IN ORDER TO BE RELEASED. WE KNOW
  681. THAT THE ONLY WAY FBI IS ABLE TO PRESSURE KEVIN IS
  682. TROUGH SOLITARY CONFINEMENT. PLEASE, DO SOMETHING AND
  683. INFORM THE PRESS URGENTLY ABOUT THIS SITUATION. WE ARE
  684. DOING OUR BEST HERE.
  685.  
  686. FERNANDA SERPA
  687. SUPPORT KEVIN CAMPAIGN"
  688.  
  689. Serpa, who maintains a web site supporting Mitnick,
  690. further wrote me that "We do not have details about
  691. yesterday's events concerning Kevin Mitnick..... His
  692. cell was searched, and his personal belongings were
  693. seized. MDC does not release any information
  694. whatsoever.... Due to the case backgrounds, we are
  695. concerned about Kevin's life and physical integrity."
  696.  
  697. Since receiving Serpa's email, I have confirmed the
  698. story with a source who is knowledgeable about the
  699. details of Mitnick's incarceration.
  700.  
  701. According to my source, Mitnick's additional punishment
  702. came after a search of his cell revealed written
  703. materials related to hacking, including back issues of
  704. 2600 magazine. The magazines were allegedly sent to
  705. Mitnick by Emmanuel Goldstein, editor of 2600. Prisoners
  706. are able to receive written materials if they are sent
  707. directly from the publisher, and those materials are
  708. routinely searched.
  709.  
  710. The reason the authorities gave for Mitnick's isolation?
  711. He's a "security risk."
  712.  
  713. This latest twist in Mitnick's case begs several
  714. questions: Why is Mitnick being punished for possessing
  715. materials that he received through legitimate prison
  716. channels? How can he possibly be a "security risk" when
  717. he has no access to computers, and can't even use a
  718. phone for anything but collect, operator-assisted calls?
  719. Why place a prisoner in solitary confinement for their
  720. choice of reading materials? And how much did Markoff
  721. and Shimomura really make off of Mitnick's bust?
  722.  
  723. Ironically, several recent issues of 2600 covered the
  724. imprisonment of Ed Cummings (aka Bernie S), a 2600
  725. writer who was convicted of possessing a red box and
  726. software capable of cloning cell phones. Cummings, who
  727. was subjected to inhumane prison conditions, was
  728. attacked by another inmate after being transferred to a
  729. maximum security facility for "protective custody." He
  730. received a fractured jaw and arm in the incident, and
  731. was released soon after due to a grassroots protest
  732. campaign. Cummings served about a year and a half in
  733. jail.
  734.  
  735. Maybe Mitnick was reading 2600 to catch up on Cummings'
  736. case, or maybe he was reading about how to do a SYN
  737. flood, who knows? Either way, he wasn't going to be able
  738. to do much with the information while behind bars.
  739.  
  740. I'll try to pass on more news about Mitnick's situation,
  741. as it becomes available. Check back here for updates.
  742.  
  743. >>>>>>>>
  744.  
  745. Serpa's site is at: http://www.netmarket.com.br/mitnick
  746. Kevin's defense fund is at: http://www.kevinmitnick.com/
  747.  
  748.  
  749. Rich
  750.  
  751. --
  752. Rich Burroughs, rich@cause-for-alarm.com
  753. Editor and Publisher, cause for alarm
  754. A web zine about electronic freedoms
  755. http://cause-for-alarm.com/
  756.  
  757. ------------------------------
  758.  
  759. Date: Thu, 15 Dec 1996 22:51:01 CST
  760. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  761. Subject: File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  762.  
  763. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  764. available at no cost electronically.
  765.  
  766. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  767.  
  768. Or, to subscribe, send post with this in the "Subject:: line:
  769.  
  770.      SUBSCRIBE CU-DIGEST
  771. Send the message to:   cu-digest-request@weber.ucsd.edu
  772.  
  773. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  774.  
  775. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  776. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  777. 60115, USA.
  778.  
  779. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  780. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  781. (NOTE: The address you unsub must correspond to your From: line)
  782.  
  783. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  784. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  785. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  786. libraries and in the VIRUS/SECURITY library; from America Online in
  787. the PC Telecom forum under "computing newsletters;"
  788. On Delphi in the General Discussion database of the Internet SIG;
  789. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  790. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  791. CuD is also available via Fidonet File Request from
  792. 1:11/70; unlisted nodes and points welcome.
  793.  
  794. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  795.          In ITALY: ZERO! BBS: +39-11-6507540
  796.          In LUXEMBOURG: ComNet BBS:  +352-466893
  797.  
  798.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  799.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  800.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  801.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  802.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  803.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  804.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  805.  
  806.  
  807. The most recent issues of CuD can be obtained from the
  808. Cu Digest WWW site at:
  809.   URL: http://www.soci.niu.edu/~cudigest/
  810.  
  811. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  812. information among computerists and to the presentation and debate of
  813. diverse views.  CuD material may  be reprinted for non-profit as long
  814. as the source is cited. Authors hold a presumptive copyright, and
  815. they should be contacted for reprint permission.  It is assumed that
  816. non-personal mail to the moderators may be reprinted unless otherwise
  817. specified.  Readers are encouraged to submit reasoned articles
  818. relating to computer culture and communication.  Articles are
  819. preferred to short responses.  Please avoid quoting previous posts
  820. unless absolutely necessary.
  821.  
  822. DISCLAIMER: The views represented herein do not necessarily represent
  823.             the views of the moderators. Digest contributors assume all
  824.             responsibility for ensuring that articles submitted do not
  825.             violate copyright protections.
  826.  
  827. ------------------------------
  828.  
  829. End of Computer Underground Digest #8.93
  830. ************************************
  831.  
  832.  
  833.