home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud903.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.5 KB  |  794 lines

  1.  
  2. Computer underground Digest    Sun  Jan 12, 1997   Volume 9 : Issue 03
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.03 (Sun, Jan 12, 1997)
  16.  
  17. File 1--AOL hax0rs beware  (fwd)
  18. File 2--AOL: The Happy Hacker (fwd)
  19. File 3--Morality of Undoing Blocking Software
  20. File 4--Run for the hills! Virulent Shergold meme escapes cyberspace!
  21. File 5--Crypt News forces correction in FBI newsletter
  22. File 6--7th Computers, Freedom & Privacy Conf - Mar.11-14
  23. File 7--Foreign spies snoop the Net, from The Netly News
  24. File 8--Soliciting a Child via Computer now a Crime in Illinois
  25. File 9--Re: Cu Digest, #8.93 (xchaotic Xmas e-bombings)
  26. File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  27.  
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date: Wed, 8 Jan 1997 19:18:36 -0500 (EST)
  35. From: "noah@enabled.com" <noah@enabled.com>
  36. Subject: File 1--AOL hax0rs beware  (fwd)
  37.  
  38. From -Noah
  39.  
  40. ---------- Forwarded message ----------
  41. Date--Wed, 8 Jan 1997 18:16:18 -0600 (CST)
  42. From--"Brett L. Hawn" <blh@nol.net>
  43.  
  44. [-]                Brett L. Hawn (blh @ nol dot net)          [-]
  45. [-]                Networks On-Line - Houston, Texas           [-]
  46. [-]                           713-467-7100               [-]
  47.  
  48. ---------- Forwarded message ----------
  49.  
  50. Hacker admits to AOL piracy
  51. By Jeff Pelline
  52. January 8, 1997, 1 p.m. PT
  53.  
  54. A college student today pleaded guilty to illegally creating a
  55. program that allowed him to access America Online for free.
  56.  
  57. Known online as Happy Hardcore, 20-year-old Nicholas Ryan of Yale
  58. University entered his plea in federal district court in
  59. Alexandria, Virginia. The felony offense carries a fine of up to
  60. $250,000 and five years in prison. Sentencing is set for March.
  61.  
  62. Ryan used his illegal software, dubbed "AOL4Free" between June
  63. and December 1995. He also made it available to others. The
  64. investigation was carried out by the Secret Service and Justice
  65. Department's computer crime section.
  66.  
  67. AOL called the case a "legal milestone," representing the first
  68. successful computer fraud prosecution involving an online
  69. network.
  70.  
  71. "We hope this conviction sends a message to our members that AOL
  72. is dedicated to stopping hackers and their activities on the
  73. service and creating a safe online experience," said Tatiana Gau,
  74. the newly named vice president for Integrity Assurance at AOL.
  75.  
  76. ------------------------------
  77.  
  78. Date: Fri, 10 Jan 1997 22:03:29 -0700 (MST)
  79. From: Gordon J Lyon <gordonl@GAS.UUG.Arizona.EDU>
  80. Subject: File 2--AOL: The Happy Hacker (fwd)
  81.  
  82. ---------- Forwarded message ----------
  83. Date--Thu, 09 Jan 1997 01:32:39 -0800 (PST)
  84. From--David Cassel <destiny@crl.com>
  85.  
  86.              T h e   H a p p y   H a c k e r
  87.  
  88. +~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~
  89.  
  90. In 1995 a hacker named Happy Hardcore wrote a program that granted
  91. unlimited free access to AOL.  Yesterday AOL issued a press release
  92. applauding his conviction in a court in Virginia.
  93. (http://www.prnewswire.com/pdata/19970108-DCW022.html)
  94.  
  95. According to press accounts, Nicholas Ryan -- who studies computer science
  96. at Yale university -- was found guilty of a felony offense under the
  97. Computer Fraud and Abuse Act:  he illegally accessed AOL "and violated
  98. AOL's terms of service".
  99.  
  100. But AOL's press release doesn't tell the whole story.  The Washington Post
  101. reported that in fact, AOL dropped over 370,000 subscribers between March
  102. and June of 1996 "for credit card fraud, hacking, etc."  [9/16/96] Up
  103. until September of 1995, AOL didn't even verify the authenticity of credit
  104. card information submitted for free-trial accounts.  (And as of last year,
  105. they'd distributed over 100 million of them.) Monday AOL shut local phone
  106. access to the entire nation of Russia because it couldn't collect enough
  107. accurate information to cover their expenses.
  108.  
  109. Ryan was targeted because he created a program used by other hackers--and
  110. because he publicly taunted AOL in the program's documentation.  He
  111. included internal AOL e-mail (stolen by other hackers) discussing the
  112. company's plans to thwart his program.  Ryan wasn't charged with creating
  113. the program, but for accessing the system illegally--a crime he shared
  114. with nearly half a million others.
  115.  
  116. For six months of access, he faces a maximum of five years in prison and
  117. $250,000 in fines.  Under AOL's new value plan, the stolen time would have
  118. a cash value of $60.
  119.  
  120. AOL's public statements indicate they want to appear tough on hackers --
  121. especially now that they're seeking revenue from on-line transactions.  A
  122. press release announcing the appointment of a vice president to AOL's
  123. optimistically-named "Integrity Assurance" division stressed her previous
  124. employment at the CIA--saying Tatiana Gau wants to "improve the world's
  125. most secure online environment".  (The phrase "most secure"  appeared
  126. three times.) Yesterday's announcement even asserted AOL had achieved "the
  127. first successful computer fraud prosecution involving an Internet online
  128. network."  (One technology correspondent quipped, "Maybe it means that
  129. Kevin Mitnick is just a figment of Tsutomu Shimomoura's imagination.")
  130. AOL's announcement went so far as to claim that AOL is safer than the
  131. internet because AOL uses a private network.
  132.  
  133. But safety still depends on how a network is administered.  In 1995, a
  134. beta of AOL's telnet client put users directly behind their firewalls--and
  135. earlier that year, AOL's mail server was accessible via telnet, allowing
  136. forged mail from any AOL address. Hackers even took the stage during a
  137. 1995 celebrity appearance on AOL--then taunted the scheduled guest and the
  138. event sponsors.  (http://www.aolsucks.org/security/recondite.html). "I am
  139. sure Corporate Communications will be getting some questions about it,"
  140. read an internal e-mail titled "Hacker Attack In the Rotunda Last Night".
  141. Ironically, that message later ended up on the AOL Security Page--"What
  142. AOL Does Not Tell You."  http://www.netvirtual.com/blank/aol)
  143.  
  144. The next month AOL's CEO Steve Case wrote a letter to all users about
  145. hacker problems, arguing that "it happens everywhere", and adding that
  146. "when we discover hackers", AOL "aggressively take measures to head them
  147. off".  But within days of that announcement, hackers were posting internal
  148. mail that they'd stolen to the internet. They continued undaunted, posting
  149. internal memos, and even Case's home address. In probably the most
  150. embarrassing development, in-house mail ABOUT the hackers was being
  151. circulated BY The hackers (ftp://ftp.crl.com/users/de/destiny/aol/hacker1)
  152. At the time, AOL spokeswoman Pam McGraw told me, "We've encountered these
  153. problems in the past, and we make changes to the service as appropriate--
  154. and as we can".
  155.  
  156. The hackers had reverse-engineered AOL's "Rainman" software, which had
  157. been mistakenly stored in AOL file libraries accessible by their hundreds
  158. of remote staffers.  The company fumbled for an explanation--Pam McGraw
  159. told the press AOL believed the heist was effected with the Visual Basic
  160. macro program AOHell.  (Some later attributed her remarks to a deliberate
  161. disinformation campaign--especially when, to suppress the program's
  162. distribution, AOL later told Boardwatch magazine AOHell contained built-in
  163. child pornography. ftp://ftp.boardwatch.com/aohell.txt)
  164.  
  165. But AOL's attempts to cover-up security breaches left their members even
  166. more vulnerable. "I went to a bunch of new member chat rooms, used AOHell
  167. to fish for passwords, and got 25 of them," one Usenet poster gloated.
  168. "Doesn't AOL tell its users to not do that?"  There were worse abuses.
  169. When AOL realized hackers could "sniff" passwords during TCP/IP
  170. connections, staffers say they were warned--but not the customers.  "I
  171. hope that AOL alerts the General Membership to this problem in a timely
  172. manner," one staffer complained, "and not, as in the previous situation,
  173. wait until they are forced to by negative news coverage."  Sources had
  174. told the Wall Street Journal that the 1995 security breach included
  175. hackers distributing customer credit card numbers in AOL hacker chat
  176. rooms, and AOL had warned staffers about the breach--but didn't tell their
  177. users (until the story broke in nationwide news reports.)
  178.  
  179. The staffers complained AOL's hush-hush policy was aimed more at
  180. protecting their image than protecting their customers.  In a memo warning
  181. staffers not to speak to the press, Steve Case countered that "We need
  182. everyone's support...to protect AOL's interest". That even applied AOL's
  183. content providers.  Shortly before hackers took the stage at his live
  184. event, the producer of AOL's MacWorld area asked AOL about earlier
  185. problems.  He told me AOL had attributed them to "some security holes that
  186. AOL promised were closed."
  187.  
  188. It was when hackers took the stage that he found they were not.
  189.  
  190. Even AOL's latest statements are suspect.  The press release claims that
  191. AOL "immediately upgraded its security measures to prevent AOL4FREE or any
  192. similar software from working".  But Nicholas Ryan told a different story.
  193. "AOL found a way to detect users of AOL4Free," began the program's
  194. documentation.  "However, with only a few lines of additional code
  195. AOL4Free is again undetectable!"
  196.  
  197. Tatiana Gau's claims that AOL has a "zero tolerance" policy for hackers is
  198. patently implausible.  Macromedia's software piracy suit fingered 67
  199. screen names in 1995.  And over 70 came into play for the "Hacker Riot"
  200. that November--a coordinated attack on the New Member Lounges
  201. (http://www.getnet.com/~onion/work/planetmag/current/features/aolside.html)
  202. lasting several hours and affecting hundreds of users.  This August AOL's
  203. Chief Financial Officer even pointed to the fake accounts as a possible
  204. culprit for the high figures on their subscriber churn rate.  And just six
  205. weeks ago hackers doctored text at AOL keyword: legal.
  206. (http://www.news.com/News/Item/0,4,5712,00.html).  Even yesterday,
  207. aolsucks.org received the comment, "AOL SUX!!!!!  Thats why I make fake
  208. accounts with them!!!"
  209.  
  210. Ironically, the documentation for AOL4Free ends with the classic hacker
  211. manifesto "The Conscience of a Hacker."  The 1986 document ends, "I am a
  212. criminal.  My crime is that of curiosity..."
  213.  
  214. And most technology pundits agree.  AOL's MacWorld area was mailbombed for
  215. a week and a half, with dozens of junk posts to its bulletin boards.  "We
  216. hate that," their producer told me.  "Does that mean the FBI needs to be
  217. brought in?  Probably not."  Chris Flores of Microsoft's Developer
  218. Division agreed.  "If a Visual Basic program can automate hitting this key
  219. and hitting that key, the blame should be on AOL for allowing a certain
  220. keystroke to be hit...  They should think of AOHell as a blessing.  Since
  221. they know about it, they know that they have a fault in their system."
  222. MacWorld's producer added, "You've got to admire the hacker ethic in a
  223. certain way, because it's how things get done...how holes get patched."
  224.  
  225. Indeed, as a result of the hacker presence, AOL began accompanying all
  226. e-mail and instant messages with a warning in red letters--that AOL staff
  227. will never ask you for your password.  One Florida resident with a degree
  228. in criminology pointed out on Usenet that this alone wouldn't be
  229. sufficient--because password-fishers were incorporating the warnings into
  230. their scams!  ("Enter your password to confirm that you understand the
  231. warning below."  "Enter your password now to turn on pass-block, which
  232. offers protection beyond the simple password warning given below.")
  233.  
  234. Now AOL's 3.0 software requires users to download small software changes
  235. before they can access the system.  Unfortunately, there's no way to opt
  236. out--which creates a major security hole waiting to backfire.
  237.  
  238. In any case, the hacker presence belies AOL's claims of the "highest level
  239. of security".  In fact, Wired News reported that "Gau is confident, but
  240. she knows she has her work cut out for her.  She's already spotted a link
  241. on the Web announcing her arrival. It was titled 'Hackers are laughing.'".
  242.  
  243.  
  244. It was my page.
  245.  
  246.  
  247.  
  248. THE LAST LAUGH
  249.  
  250. Within days of its creations, AOL threatened the AOL Security page with
  251. charges of copyright infringement.
  252.  
  253. Unfortunately, the tactic inspired three other sites to mirror the
  254. documents--which are still there to this day.
  255.  
  256.  
  257.         David Cassel
  258.         More Information - http://www.wco.com/~destiny/time.htm
  259.  
  260.  
  261. ~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~
  262.  Please forward with subscription information and headers in-tact.
  263.  
  264.  To subscribe to this moderated list, send a message to MAJORDOMO@CLOUD9.NET
  265.  containing the phrase SUBSCRIBE AOL-LIST in the message body. To unsubscribe
  266.  send a message saying UNSUBSCRIBE AOL-LIST to MAJORDOMO@CLOUD9.NET
  267. ~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~++~
  268.  
  269. ------------------------------
  270.  
  271. Date: Sat, 11 Jan 1997 11:05:09 -0500
  272. From: "Glen L. Roberts" <glr@GLR.COM>
  273. Subject: File 3--Morality of Undoing Blocking Software
  274.  
  275. ((MODERATORS' NOTE: Glen Roberts of Full Disclosure has taken some
  276. criticism for advocating and making available the means of
  277. circumventing homepage blockers. Here, he responds to one of his
  278. critics)).
  279.  
  280. Critic: I have just visited your (glr's) site for the first time even
  281.       though I have been a listener to your program for some time
  282.       now. Normally I agree with everthing you put forth on your
  283.       show but, I now have serious questions as to your moral
  284.       sense of right and wrong!   Imagine my surprise when I
  285.       found your page describing how to circumvent blocks of web
  286.       pages such as those promoting explicit sexual content and
  287.       abhorent behavior. While I am in support of maintaining our
  288.       freedom to access information on the Internet, I can not
  289.       condone your publishing work arounds for parental net
  290.       censorship programs.
  291.  
  292. GLR: If the programs 1) effectively blocked porn and 2) did not block
  293. non-obnoxious sites, my interest in publishing that information
  294. would be minimal.
  295.  
  296. Additionally, the programs are so simply, that any teenager who
  297. has the intellect to make it in the real world in a few years
  298. will be able to figure out how to turn off these programs without
  299. my instructions (the original instructions on my page for turning
  300. off Cybersitter came from a teenager). The answer to keeping our
  301. kids from turning off the blocking programs is to keep our kids
  302. stupid. The idea of computers and the internet is to expand our
  303. intellect. I believe from my limited use of Cybersitter, that it
  304. would pretty much interefere with downloading most shareware from
  305. the internet.
  306.  
  307. Critic: You obviously do not or would not restrict your own
  308.       children from viewing all manner of objectionable material
  309.       because of their 'right' to access such information and
  310.       your desire of not "depriving them of the knowledge
  311.       contained therein".
  312.  
  313. My reference there is obviously to the thousands of web pages
  314. blocked by the various blocking programs that are not immoral by
  315. anyone's opinion... for example, my anti-junk email page, fishing
  316. spots in chicago, the Girl Scouts home page, etc.
  317.  
  318. Critic: I find this idea reprehensible and beneath any reasonable
  319.       common sense when it comes to protecting ones own children.
  320.  
  321. I don't view that these programs actually protect anybody. They
  322. may filter SOME immoral sites, however, with 50,000,000+ web
  323. pages and more everyday how they can get them all?
  324.  
  325. Critic: You may certainly have a case in stating that this is
  326.       only the first step in preventing all manner of useful
  327.       information that the tyrannical government, for instance,
  328.       does not desire it's subject to view. However, this is not
  329.       an excuse to interfere with my right as a parent to prevent
  330.       unhealthy material from falling in the hands of potential
  331.       innocent children!
  332.  
  333. What am I interfering with? If you buy a blocking program that is
  334. ineffective because your kids can use notepad to turn it off,
  335. your problem should be with the company that offers that program.
  336.  
  337. Critic: You should realize that we do not live in a perfect society
  338.       and some of us will have to sacrifice their right to be
  339.       accessed (if you have do not have immoral material) on the
  340.       internet to protect the innocense of our children.  It is
  341.       precisely your opinion that everyone should have access to
  342.       anything on the Internet that I find myself not even
  343.       allowing my children to use this extremely useful medium at
  344.       all.
  345.  
  346. You want a magic bullet to protect your children in cyberspace.
  347. You won't find that anywhere. I have seen some schools ask about
  348. software that will allow students to surf the internet
  349. unsupervised. What other school activities exist wher kids do
  350. something UNSUPERVISED? None. Your job as a parent is to
  351. supervise your kids, set limits, encourage their intellectual
  352. development and teach them to distringuish between right and
  353. wrong.
  354.  
  355. You cannot go to the corner store and buy a $39.95 product that
  356. will protect your kids from harms in the real world. You do not
  357. keep your kids inside 24 hrs a day, because there are drugs, sex
  358. and other evils in the real world. Why do you expect that in
  359. cyberspace?
  360.  
  361. Critic:  I have tried to use some of the programs you so arrogantly
  362.       bash and find that they do not and can not limit access to
  363.       sexually explicit sites due to the concept they use to
  364.       block them. There is no way for all offensive sites to
  365.       discovered and placed in a database for distribution to
  366.       users of these various programs. It is physically
  367.       impossible to keep up with new site additions and only
  368.       promotes the same mentality of our current 'throw away'
  369.       free-market enterprise system. I refuse to participate in
  370.       this 'sceme' to extract as much money as possible from the
  371.       users of these services.
  372.  
  373. Exactly. The programs do not protect you. They block many
  374. non-offensive sites. They give you a false sense of security. No
  375. program can be an alternative to your being a good parent. No
  376. corporate executive can make the moral decisions for you (if the
  377. programs were effective).
  378.  
  379.  
  380. Critic:  Again, I support your views, to an extent, on access to
  381.       information.  But, I can not sacrifice the mental health of
  382.       my children by exposing them to many various profane
  383.       materials present on the Internet today. I sincerely hope
  384.       you do not hold the view that parents are not the best
  385.       judge of what is proper for their own children.
  386.  
  387. They are. Which is why, even if the programs worked effective,
  388. they would still be a bad idea.
  389.  
  390. Critic: I must say that this appears to be your view based on your
  391.       support and open defiance of such programs. Maybe you have
  392.       a better way of protecting children from the dreggs of
  393.       society that have apparently migrated to the internet that
  394.       I am not aware of. Please let me know if so!
  395.  
  396. Work with your kids on the net. Help them explore the wonderful
  397. world out there... help them learn to be excited about life and
  398. the opporunities. "Just say no" doesn't work for drugs or
  399. cyberspace. Help them develop a keen zest for life and the
  400. ability to distinguish between right and wrong. Something a
  401. "purifying" filter cannot do.
  402.  
  403. Critic: I hope you can understand my position in the matter and
  404.       look forward to a response from you. Thank you in advance
  405.       for considering my position.
  406.  
  407.       Sincerely,
  408.       Concerned Parent
  409.  
  410. The Stalker's Home Page -- What the hell? Are you listed? Privacy?
  411. http://pages.ripco.com:8080/~glr/stalk.html
  412. Tech Support Hell Hole: http://pages.ripco.com:8080/~glr/hellhole.html
  413.  
  414. ------------------------------
  415.  
  416. Date: Mon, 6 Jan 1997 12:09:31 -0800 (PST)
  417. From: Stanton McCandlish <mech@EFF.ORG>
  418. Subject: File 4--Run for the hills! Virulent Shergold meme escapes cyberspace!
  419.  
  420. ((MODERATORS' NOTE: If readers would send in some of the more
  421. egregious examples of cyber-urban legends, we'll try to run a few
  422. of them within the next few months)).
  423.  
  424. Imagine my shock when today I entered our building's elevator, only to
  425. find that a construction company had posted a flyer in it, saying that a
  426. kid named Craig Sherman with brain cancer was collecting business cards
  427. via a Make-a-Wish Foundation maildrop, to get into the Guiness Book of
  428. World Records before he died.  The earnest company urged everyone who read
  429. it to participate by sending cards, and said they'd gotten word from another
  430. participating contruction company.
  431.  
  432. Needless to say, I warned both companies and Make-a-Wish about this
  433. latest iteration of the Craig Shergold hoax, and wrote a warning about
  434. all this on the flyers themselves.
  435.  
  436. Still, the fact that company number one enlisted the aid of other
  437. organizations in spreading this thing around suggests it may get another
  438. few years of life out of this, offline, since by now the "news" has
  439. probably been mailed, faxed, and posted a zillion more times, starting a
  440. domino effect.  <sigh>
  441.  
  442. ------------------------------
  443.  
  444. Date: Thu, 9 Jan 1997 16:09:28 -0600 (CST)
  445. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  446. Subject: File 5--Crypt News forces correction in FBI newsletter
  447.  
  448. In follow-up to last CuD's article on the FBI Law Enforcement Bulletin
  449. "joke virus" gaffe:
  450.          ------------------------------
  451.  
  452. You may recall Crypt 40's short piece on the FBI's Law Enforcement
  453. Bulletin and its humorous run-in with the Internet jokes known as
  454. the Clinton, Clipper, SPA and Newt Gingrich viruses.
  455.  
  456. In an article on the emerging face of computer crime, authors David
  457. L. Carter and Andra J. Katz, wrote that these jokes were real examples
  458. of "insidious" computer viruses.
  459.  
  460. Of course, this was nonsense and Crypt News set out to ask the
  461. editor of the FBI's bulletin how jokes from the Internet had contaminated
  462. a supposedly serious article on computer crime.
  463.  
  464. Apparently embarrassed over the mistake, the editor of the Law and
  465. Enforcement Bulletin did not return repeated phone calls from Crypt
  466. Newsletter.  Andra J. Katz, reached over Christmas, said only that her
  467. co-author was responsible for the goofed-up material in question.
  468.  
  469. However, increasing interest after the Bulletin's mistake was first
  470. published in Crypt Newsletter has resulted in a hasty edit in which the
  471. references to the jokes-as-viruses were simply hacked out.
  472.  
  473. However, the rewrite is still imperfect.  Reference to the "Clinton"
  474. virus remains in the feature's section on "Virus introduction."
  475.  
  476. The FBI's curious article can be found off the FBI home page on
  477. the Web:
  478.  
  479. http://www.fbi.gov/leb/dec961.txt  .
  480.  
  481. The "joke virus" portion from the  _original_ edition of LEB has
  482. been posted at --
  483.  
  484. http://www.soci.niu.edu/~crypt/other/orig.htm
  485.  
  486. ------------------------------
  487.  
  488. Date: Thu, 9 Jan 1997 14:31:36 -0800
  489. From: Jim Warren <jwarren@well.com
  490. Subject: File 6--7th Computers, Freedom & Privacy Conf - Mar.11-14
  491.  
  492. Please repost and recirculate.  [Also sent it to others via blind cc]
  493.  
  494. --jim
  495. Jim Warren (jwarren@well.com)
  496. GovAccess list-owner/editor, advocate & columnist (Govt.Technology, MicroTimes)
  497. 345 Swett Rd., Woodside CA 94062; voice/415-851-7075; fax-for-the-quaint/<ask
  498.                 -------------------------
  499.  
  500. Date--Wed, 8 Jan 1997 18:12:41 -0800 (PST)
  501. From--Bruce R Koball <bkoball@well.com
  502.  
  503.       The Seventh Conference on Computers, Freedom, and Privacy
  504.                          March 11-14, 1997
  505.      San Francisco Airport Hyatt Regency; Burlingame, California
  506.  
  507.                    CFP'97 : Commerce & Community
  508.  
  509.      CFP'97 will assemble experts, advocates, and interested people
  510.      from a broad spectrum of disciplines and backgrounds in a balanced
  511.      public forum to address the impact of new technologies on society.
  512.      This year's theme addresses two of the main drivers of social and
  513.      technological transformation.  How is private enterprise changing
  514.      cyberspace?  How are traditional and virtual communities reacting?
  515.      Topics in the wide-ranging main track program will include:
  516.  
  517.              PERSPECTIVES ON CONTROVERSIAL SPEECH
  518.              THE COMMERCIAL DEVELOPMENT OF THE NET
  519.              GOVERNMENTAL & SOCIAL IMPLICATIONS OF DIGITAL MONEY
  520.              INTERNATIONAL PERSPECTIVES ON CRYPTOGRAPHY
  521.              CYPHERPUNKS & CYBERCOPS
  522.              REGULATION OF ISPs
  523.              SPAMMING
  524.              INFOWAR
  525.              INTELLECTUAL PROPERTY AND INFO-PROPERTY
  526.              THE 1996 ELECTIONS:  CREATING A NEW DEMOCRACY
  527.              THE COMING COLLAPSE OF THE NET
  528.  
  529.      INFORMATION:
  530.  
  531.      A complete conference brochure and registration information are
  532.      available on our web site at:   http://www.cfp.org
  533.  
  534.      For an ASCII version of the conference brochure and registration
  535.      information, send email to:     cfpinfo@cfp.org
  536.  
  537.      For additional information or questions, call: 415-548-2424
  538.  
  539. ------------------------------
  540.  
  541. Date: Mon, 6 Jan 1997 20:14:17 -0800 (PST)
  542. From: Declan McCullagh <declan@well.com>
  543. Subject: File 7--Foreign spies snoop the Net, from The Netly News
  544.  
  545.    The Netly News
  546.    http://netlynews.com/
  547.  
  548.    SPY VS. SPY
  549.    January 6, 1997
  550.    By Declan McCullagh (declan@well.com)
  551.  
  552.        Move over, James Bond. Take your last bow, Maxwell Smart.
  553.    Modern spies are jacked into the Net, a recent report from the
  554.    multiagency National Counterintelligence Center says. It claims
  555.    the Internet is now the "fastest growing" means for foreign
  556.    governments and firms to gather information about U.S.
  557.    businesses.
  558.  
  559.        The eight-page quarterly report says that malevolent "foreign
  560.    entities" are sorting through web sites, pounding on search
  561.    engines and firing off e-mail queries to U.S. defense contractors
  562.    in hopes of winnowing out sensitive data.
  563.  
  564.        "Use of the Internet offers a variety of advantages to a
  565.    foreign collector. It is simple, low cost, non-threatening and
  566.    relatively 'risk free' for the foreign entity attempting to
  567.    collect classified, proprietary, or sensitive information... We
  568.    also know foreign intelligence and security services monitor the
  569.    Internet," says the report, which is distributed to government
  570.    agencies and contractors.
  571.  
  572.        Search engines apparently serve spies well. Want a copy of
  573.    something you shouldn't be able to get? Perhaps it was left in an
  574.    unprotected directory; try Altavista. "Foreign intelligence
  575.    services are known to use computers to conduct rudimentary
  576.    on-line searches for information, including visits to governments
  577.    and defense contractors' on-line bulletin boards or web sites on
  578.    the Internet. Access to Internet advanced search software
  579.    programs could possibly assist them in meeting their collection
  580.    requirements," the NACIC briefing paper says.
  581.  
  582.        Beware of spam from spies, it warns: "These foreign entities
  583.    can remain safe within their borders while sending hundreds of
  584.    pleas and requests for assistance to targeted US companies and
  585.    their employees." Of course! This is any e-mail spammer's modus
  586.    operandi: Flood an astronomical number of addresses at an
  587.    infinitesimal cost. Then hope that at least some recipients will
  588.    respond with the information you want.
  589.  
  590.        This isn't the first time that the Clinton administration has
  591.    painted economic espionage as a dire threat. Last February, FBI
  592.    director Louis Freeh warned the Senate Select Committee on
  593.    Intelligence of the possible harm. He said foreign governments
  594.    are especially interested in "economic information, especially
  595.    pre-publication data" including "U.S. tax and monetary policies;
  596.    foreign aid programs and export credits; technology transfer and
  597.    munitions control regulations... and proposed legislation
  598.    affecting the profitability of foreign firms acting in the United
  599.    States."
  600.  
  601.        Note to Freeh: That information already is online. For
  602.    proposed legislation, try Thomas -- or for munition regulations,
  603.    the White House web site is a good bet.
  604.  
  605.        But forget Freeh's rhetoric. The White House isn't serious
  606.    about halting the overseas flow of American secrets over the Net.
  607.    If it were, President Clinton would lift the crypto export
  608.    embargo. Strong encryption is the most effective way for
  609.    companies to fend off foreign data-pirates, but current
  610.    regulations allow U.S. multinational firms to use only the
  611.    cipher-equivalent of a toy cap gun. Worse yet, last week the
  612.    Commerce Department moved further in the wrong direction by
  613.    releasing its new encryption export regulations that continue to
  614.    keep American businesses at a competitive disadvantage compared
  615.    to their foreign competitors, which generally are less hampered
  616.    by crypto export rules. "The new regulations are worse" than the
  617.    old, says Dave Banisar, a policy analyst at the Electronic
  618.    Privacy Information Center.
  619.  
  620.         Sure, France and Britain spy on us for economic purposes.
  621.    But we're just as guilty. We snooped on the French -- and got
  622.    several U.S. "diplomats" kicked out of France two years ago. We
  623.    peeked at Japanese secrets during automobile trade negotiations
  624.    -- and got caught then, too. Especially under President Clinton,
  625.    economic intelligence has become part of the mission of our spy
  626.    agencies. Yet if we complain about other countries while doing it
  627.    ourselves, we become hypocrites.
  628.  
  629.        Stanley Kober, a research fellow at the Cato Institute,
  630.    argues in a recent paper that it's "folly" for the U.S. to
  631.    continue such spying and risk alienating political allies: "The
  632.    world is still a dangerous place, and it would be folly for the
  633.    democracies to engage in nasty intramural squabbles. Yet that is
  634.    the danger that economic espionage against other free societies
  635.    poses."
  636.  
  637.        "Washington ought to consider that it may need the
  638.    cooperation of Paris (or other Western capitals) to help deal
  639.    with a mutual security threat" from terrorism, Kober writes.
  640.  
  641.        I asked Kober what he thought of the NACIC report. "It
  642.    strikes me as a normal security reminder," he says. "The
  643.    specifics are fairly slim. It's not the sort of thing that's sent
  644.    to everyone. It's sent to their clients, the people who have
  645.    government contracts. Since the Internet is new, they're telling
  646.    people to be careful."
  647.  
  648.        Indeed, netizens must be careful. It's common sense, really,
  649.    and defensive driving for the Net. Encrypt that e-mail. Use the
  650.    anonymizer at least once a day. Let paranoia be your watchword.
  651.    That e-mail from your mother may come from the KGB. When you're
  652.    not watching it, your monitor may be watching you.
  653.  
  654.    Be afraid, Maxwell Smart. Your shoe phone may be listening back.
  655.  
  656. ------------------------------
  657.  
  658. Date:    Mon, 16 Dec 96 16:37 CST
  659. From:    Cu Digest (tk0jut2@mvs.cso.niu.edu)
  660. Subject: File 8--Soliciting a Child via Computer now a Crime in Illinois
  661.  
  662. SOLICITING A CHILD VIA COMPUTER NOW A CRIME
  663.  
  664.    A state law effective Sunday makes it a crime (in Illinois)
  665. for anyone to use cyberspace to lure children into sex. Violators
  666. face up to 5 years in prison if convicted.
  667.  
  668.    The law goes a step beyond existing laws that make it a crime
  669. to take indecent liberties with a minor.  Earlier this year, FBI
  670. agents arrested more than a dozen people accused of using America
  671. Online to meet children for sex.
  672.  
  673. ------------------------------
  674.  
  675. Date: Fri, 3 Jan 1997 01:16:39 GMT
  676. From: hud@NETCOM.COM(Hud Nordin)
  677. Subject: File 9--Re: Cu Digest, #8.93 (xchaotic Xmas e-bombings)
  678.  
  679. >today's act of "cyber-terrorism" is brought to you by the
  680. >letters 'A', 'D', and the number '1'.  and the person who
  681. >brought it to you?  you know who you are. <p>
  682.  
  683. Run! Johnny's got his gun but he doesn't know how to shoot straight!
  684.  
  685. Johnny, in the December Unamailer/xchaotic manifesto alleged to you,
  686. you seem to wish people would be more accurate in their dealings with
  687. the Net.
  688.  
  689. In your victims list, I find this fascinating excerpt:
  690.  
  691. >        hud@netcom.com                Co$ Supporter or Member
  692.  
  693. >        the cult of scientology needs to be shut down.  it is a
  694. >        criminal organization and should be treated as such.
  695.  
  696. Your research is shoddy. I am neither a member nor a supporter of the
  697. Church of Scientolgy. In fact, I am a critic. (My Usenet posting
  698. history should prove it. If you can't be bothered to check, maybe this
  699. sentiment will do: Fuck the lying sonofabitch L. Ron Hubbard and the
  700. bait-and-switch scam "church" he rode in on. OK? I can provide
  701. references.) I am highly insulted to find myself labeled a proponent of
  702. scientology.
  703.  
  704. I expect you to apologize to me. After that, issuing a retraction would
  705. be the right thing to do.
  706.  
  707. You may be relieved to know that you didn't wind up inconveniencing me
  708. -- someone who shares many of your beliefs; I easily installed
  709. procmail shields to divert your errant flood.
  710.  
  711. Please be more careful in your next act of sabotage. Actually, you
  712. might want to reconsider this whole bombing thing. You are hurting
  713. people. I think you are hurting your cause.
  714.  
  715. Hud Nordin
  716. hud@netcom.com
  717.  
  718. ------------------------------
  719.  
  720. Date: Thu, 15 Dec 1996 22:51:01 CST
  721. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  722. Subject: File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  723.  
  724. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  725. available at no cost electronically.
  726.  
  727. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  728.  
  729. Or, to subscribe, send post with this in the "Subject:: line:
  730.  
  731.      SUBSCRIBE CU-DIGEST
  732. Send the message to:   cu-digest-request@weber.ucsd.edu
  733.  
  734. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  735.  
  736. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  737. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  738. 60115, USA.
  739.  
  740. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  741. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  742. (NOTE: The address you unsub must correspond to your From: line)
  743.  
  744. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  745. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  746. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  747. libraries and in the VIRUS/SECURITY library; from America Online in
  748. the PC Telecom forum under "computing newsletters;"
  749. On Delphi in the General Discussion database of the Internet SIG;
  750. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  751. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  752. CuD is also available via Fidonet File Request from
  753. 1:11/70; unlisted nodes and points welcome.
  754.  
  755. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  756.          In ITALY: ZERO! BBS: +39-11-6507540
  757.          In LUXEMBOURG: ComNet BBS:  +352-466893
  758.  
  759.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  760.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  761.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  762.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  763.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  764.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  765.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  766.  
  767.  
  768. The most recent issues of CuD can be obtained from the
  769. Cu Digest WWW site at:
  770.   URL: http://www.soci.niu.edu/~cudigest/
  771.  
  772. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  773. information among computerists and to the presentation and debate of
  774. diverse views.  CuD material may  be reprinted for non-profit as long
  775. as the source is cited. Authors hold a presumptive copyright, and
  776. they should be contacted for reprint permission.  It is assumed that
  777. non-personal mail to the moderators may be reprinted unless otherwise
  778. specified.  Readers are encouraged to submit reasoned articles
  779. relating to computer culture and communication.  Articles are
  780. preferred to short responses.  Please avoid quoting previous posts
  781. unless absolutely necessary.
  782.  
  783. DISCLAIMER: The views represented herein do not necessarily represent
  784.             the views of the moderators. Digest contributors assume all
  785.             responsibility for ensuring that articles submitted do not
  786.             violate copyright protections.
  787.  
  788. ------------------------------
  789.  
  790. End of Computer Underground Digest #9.03
  791. ************************************
  792.  
  793.  
  794.