home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud909.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.9 KB  |  908 lines

  1.  
  2. Computer underground Digest    Sun  Feb 16, 1997   Volume 9 : Issue 09
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.09 (Sun, Feb 16, 1997)
  16.  
  17. File 1--Cyber Angels FACES Project
  18. File 2--FYI: "Contributory copyright infringement"
  19. File 3--Re: "Hacking Chinatown"
  20. File 4--Coalition Letter on Privacy and Airline Security
  21. File 5--BELLSOUTH CHALLENGES AT&T ACCESS CHARGE PROPOSAL (fwd)
  22. File 6--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Sun, 9 Feb 1997 18:40:06 +0000
  30. From: David Smith <bladex@bga.com>
  31. Subject: Fle 1--Cyber Angels FACES Project
  32.  
  33. Attached is an excerpt from the December Cyber Angels bulletin
  34. containing the details of their FACES project.
  35.  
  36.  
  37. ------- Excerpt Begins  -------
  38.  
  39.           ****************************************************************
  40.  
  41. USENET TEAM NEWS
  42.  
  43. USENET "FACE" PROJECT
  44.  
  45. "FACE" = FREEING ABUSED CHILDREN from EXPLOITATION
  46.  
  47. WE ARE IN THE PROCESS OF CONSTRUCTING AN ONLINE DATABASE OF THE
  48. FACES OF THE CHILDREN WHO HAVE BEEN ABUSED AND PHOTOGRAPHED TO MAKE
  49. CHILD PORNOGRAPHY
  50.  
  51.  
  52. Child pornography as some of you no doubt know is regularly posted to the
  53. Usenet.  Child pornography is also illegal - that is why we are regularly
  54. passing evidence to Federal Authorities that we gather from the Usenet.
  55.  
  56. Who are the children who are used in the child pornography that is posted
  57. to the Usenet?  Do you know any?  How could you find out?  That is exactly
  58. what our FACE UNIT is all about.  Our volunteers spend time each week
  59. finding child pornography posts on the Usenet, and cropping the picture so
  60. that just the child's face is left.  These faces - the faces of innocent
  61. children who are the victims of abuse crimes by adults - are then passed
  62. with the full header reference to our FACE UNIT Leader.  The images are
  63. then posted up to our website, in the hope that as thousands of people pass
  64. through our website someone somewhere may recognize the face of someone in
  65. our online database and then we can contact law enforcement and perhaps
  66. bring someone to justice and rescue an abused child.
  67.  
  68. To help on this unit you need to have cropping ability - in other words the
  69. ability to take a jpg image and cut out the child's face and make a new jpg
  70. out of it.
  71.  
  72. NB For legal reasons the FACE UNIT accepts only volunteers 18 years old and
  73. above.  You may like to know that this work follows guidelines given to us
  74. by Federal Authorities.
  75.  
  76. This is pioneering work!  YOU can help us!  Contact me if you are inspired
  77. to assist us.
  78.  
  79. The FACE database will open at our main site at the beginning of January.
  80.  
  81.           ****************************************************************
  82.  
  83. ---- Excerpt Ends ----
  84.  
  85. I feel such a database would be a case of "double victimization" --
  86. that someone who was the victim of child pornography would not want
  87. pictures of their faces openly distributed. No one I've spoken to
  88. thinks this is a good idea.
  89.  
  90. In an exchange of e-mail, Gabriel Hatcher (gabriel@cyberangels.org) politely
  91. disagreed,  suggesting that their project would identify children
  92. who are currently being abused and thus rescue/save them from
  93. suffering. He's heard nothing but positive feedback, and is working
  94. with various law enforcement officials to make sure the project is
  95. done properly.
  96.  
  97. ------------------------------
  98.  
  99. Date: Mon, 17 Feb 1997 17:48:03 -0600 (CST)
  100. From: Jim Davis <jdav@mcs.com>
  101. Subject: Fle 2--FYI: "Contributory copyright infringement"
  102.  
  103. -----
  104. Date--Sun, 16 Feb 1997 00:15:27 -0600 (CST)
  105. From--Netiva Caftori <uncaftor@uxa.ecn.bgu.edu>
  106.  
  107. This is a report David Loundy from CPSR Chicago prepares for a committee
  108. which he chairs.  fyi
  109.  
  110. Netiva Caftori, DA (CS dept)  e-mail--n-caftori@neiu.edu        /\/\/\/\/\
  111. Northeastern Illinois Univ.   http://www.neiu.edu/users/uncaftor/home.html
  112.  
  113. Date--Sat, 15 Feb 1997 14:42:14 -0500
  114. From--"David J. Loundy" <David@loundy.com>
  115.  
  116.                               The Law Office of
  117.                                David J. Loundy
  118. 465 Pleasant Avenue                                 Phone:  (847) 926-9744
  119. Highland Park, Illinois                 Electronic Mail:  David@Loundy.com
  120. 60035-4909                          World Wide Web: http://www.Loundy.com/
  121.  
  122.  
  123.                    ISBA INTELLECTUAL PROPERTY SECTION COUNCIL
  124.                         INTERNET LAW SUBCOMMITTEE REPORT
  125.                                 February 13, 1997
  126.                             Compiled by David Loundy
  127.  
  128. A final decision has been reached in the Sega v. MAPHIA case.  The court
  129. held that a BBS operator who ran a pirate bulletin board for the
  130. distribution of video games was guilty of contributory copyright
  131. infringement (though direct infringement was not proven), federal trademark
  132. infringement, California trade name infringement, and state unfair
  133. competition.
  134.  
  135. In Sega Enterprises Ltd v. Sabella, in the Northern District of California,
  136. Sega was granted summary judgment on its claim of contributory copyright
  137. infringement by a BBS operator.  The defendant's BBS was used for the
  138. uploading and downloading of pirated games on the BBS. Unlike in the Sega
  139. v. MAPHIA case, the Court denied summary judgment on a trademark
  140. infringement claim based on the system operator's claim that she was not
  141. aware of, and did not authorize, the use of Sega's trademark on the pirated
  142. games.
  143.  
  144. Hallmark cards received a "cease and desist" letter as a result of its use
  145. of "E-Greetings," as a term for electronic cards marketed off its web site.
  146. Hallmark has filed a challenge with the U.S. Trademark Office over Greet
  147. Street's rights to use E-Greetings claiming  the term "E-Greetings" or
  148. anything else prefaced with "e-" is not suitable for trademark protection.
  149.  
  150. An Oklahoma court has denied journalism professor Bill Loving's request for
  151. an injunction against the University of Oklahoma.  The University removed
  152. access on its public news server to all of the "alt.sex" hierarchy of
  153. usenet newsgroups after the group "Oklahomans for Children and Families"
  154. complained that the newsgroups contained illegal content.
  155.  
  156. Legislation has been introduced in Maryland that would make it illegal to
  157. send "annoying" or "embarrassing" e-mail.  It is similar to a bill
  158. currently working its way through the New York legislature.
  159.  
  160. Another suit was filed against the Communications Decency Act.  The
  161. webmaster of the "annoy.com" web site filed for a preliminary injunction
  162. against Janet Reno on Jan. 30.  The suit specifically targets the "with
  163. intent to annoy" provision of the act, since that is what the web site is
  164. intended to do. The creator's intent is to create an online service that
  165. delivers scathing, anonymous postcards to public figures, as well as
  166. provide controversial commentary on "hot button" issues.  One of the
  167. reasons behind the sites creation and accompanying lawsuit was the
  168. creator's frustration that all of the press surrounding the CDA focused on
  169. its attempts to protect minors, without addressing the impact on adult
  170. speech.
  171.  
  172. Sen. Patrick Leahy introduced a bill that would repeal amendments to the
  173. Communications Act made by the CDA.  In the mean time, 22 members of
  174. Congress filed an Amici Curiae brief with the Supreme Court in Reno v. ACLU
  175. in support of the Communications Decency Act (the brief is available at
  176. http://www.cdt.org/ciec/SC_appeal/970121_Cong_brief.html).
  177.  
  178. In New York, U.S. District Judge Kimba Wood has issued a temporary
  179. restraining order against Richard Bucci, an anti-abortion activist who
  180. registered the domain name "plannedparenthood.com."  Mr. Bucci registered
  181. the domain and set up a web site labeled as "Planned Parenthood's Home
  182. Page" from which he sold an anti-abortion book.  Planned Parenthood
  183. Federation of America has sued Bucci alleging his use of the group's name
  184. constitutes trademark infringement.  A Feb. 20 hearing on a motion for a
  185. preliminary injunction is scheduled.
  186.  
  187. A U.S. District Judge in North Carolina has denied Gateway2000's motion for
  188. a preliminary injunction against gateway.com, Inc. for use of its domain
  189. name.  Gateway2000 claims that use of the domain name gateway.com
  190. constitutes trademark infringement, trademark dilution, and predatory
  191. business practices.
  192.  
  193. In Cardservice International, Inc. v. McGee, 1997 WL 16795 (E.D. Va. Jan.
  194. 17, 1996), Judge Clarke issued a permanent injunction against using
  195. cardservice.com or csimall.com as a domain name-- stating that the use of
  196. at least the cardservice.com name constitutes trademark infringement.  It
  197. is worth noting that csimall.com in no way resembles the plaintiff's
  198. trademark, and was registered by the defendant to use to in "guerilla
  199. warfare" against the plaintiff.  For the first time in a domain name case
  200. the judge also awarded attorneys' fees.
  201.  
  202. The Internet Ad-Hoc Committee has released its final report on how the
  203. domain name system should be changed (available at http://www.iahc.org/).
  204. The report recommends the creation of seven new top-level domains, plus the
  205. creation of an international trademarks domain.  It also advocates the
  206. creation of a trademark domain under each individual country's top level
  207. domain.  The report also sets forth a plan that top level domain
  208. administration will be shared by multiple registrars, including the .com
  209. top level domain as soon as NSI's contract expires.  The report calls for a
  210. non-mandatory 60 day publication period on all registered domain names.  It
  211. also provides for a dispute resolution policy to be used for trademark
  212. conflicts (which will probably be somewhat ineffectual).
  213.  
  214. In Heroes, Inc. v. Heroes Foundation, No. 96-1260, Judge Flannery found
  215. that the defendants web page, along with a Washington Post ad, which
  216. solicited charitable contributions from its location in New York
  217. constituted sufficient minimum contacts to allow the court to exercise
  218. jurisdiction in the trademark infringement action.  The judge refused to
  219. hold that the web page alone was enough to confer jurisdiction-- pointing
  220. out some of the conflicting Internet jurisdiction cases.
  221.  
  222. Suit has been filed in the United States District Court for the Western
  223. District of Pennsylvania by an Internet Service Provider against another
  224. ISP and some of its staff.  The claim is that the service provider spammed
  225. the plaintiff and its users thereby violating Section 227(b)(1)(C) of the
  226. Telephone Consumer Protection Act-- the "junk fax" law.
  227.  
  228. In Nevada, legislation has been introduced which would prohibit a sending
  229. unsolicited e-mail to solicit a person to purchase real property, goods or
  230. services unless the recipient has a pre-existing business relationship with
  231. the message sender.
  232.  
  233. On February 3, 1997, Judge James L. Graham of the United States District
  234. Court for the Southern District of Ohio preliminarily enjoined Cyber
  235. Promotions, Inc. and its president, Sanford Wallace from e-mailing ads to
  236. CompuServe subscribers. The Court argued that while making available an
  237. e-mail account provides tacit approval to send e-mail to that account,
  238. Cyber Promo's use of the CompuServe system exceeded any tacit approval and
  239. therefore Cyber Promo's actions constitute a trespass to chattels.
  240.  
  241. Cyber Promotions, Inc. has settled with America Online, in part because of
  242. having lost its fight against CompuServe.  (In which the judge made some
  243. comments about the applicability of his decision to the AOL case.)
  244. According to a litigation attorney for AOL, Stanford Wallace (president of
  245. Cyber Promo) "agreed to the entry of an injunction restricting him to use
  246. only domains that could be blocked by AOL's Preferred Mail tool and which
  247. requires him to provide a viable remove option for AOL members, he
  248. dismissed all of his claims against AOL with prejudice and dismissed his
  249. appeal of the state action/First Amendment decision which was pending in
  250. the Third Circuit."
  251.  
  252. America Online has had another 5 class action suits filed against it
  253. (bringing the total to 6) by customers who are unable to log on to the
  254. service due to busy phone lines caused by increased usage after AOL
  255. instituted a flat-rate pricing scheme.  AOL settled with 36 state attorneys
  256. general who became interested in AOL's problems by promising to offer
  257. refunds, reduce advertising, hire more phone staff to handle cancellations,
  258. put a notice on any advertising already in the works that there may be some
  259. delays in logging on, and cap the subscriber base until its network
  260. infrastructure has been improved.
  261.  
  262. A Florida mother is suing America Online, claiming it allowed a subscriber
  263. to distribute pornographic pictures of her son and two other boys to
  264. pedophiles. The suit alleges that AOL is breeding  "a home shopping network
  265. for pedophiles and child pornographers."  Others claim that the suit is
  266. analogous to suing New York for having pedophiles living in the city.
  267.  
  268. The Executive Committee of the New York State Bar Association has adopted
  269. the bar association's opinion on the use of e-mail in attorney-client
  270. communications. The opinion states that "merely because a communication
  271. took place over e-mail, or by similar electronic means, it would not lose
  272. its privileged nature."  The opinion (at
  273. http://www.nysba.org/committees/cplr/library/4547.html) does, however,
  274. state that there are some communications that would be too sensitive to
  275. trust to e-mail (such as communicating trade secrets or confessions).
  276.  
  277. The Consumer Internet Privacy Protection Act of 1997 (H.R. 97) has been
  278. introduced in the House.  The Act, among other things, provides that "an
  279. interactive computer service shall not disclose to a third party any
  280. personally identifiable information provided by a subscriber to such
  281. service without the subscriber's prior informed written consent."
  282.  
  283. The 6th Circuit affirmed the dismissal of the indictment against Jake Baker
  284. (by a 2-1 vote).  Jake Baker is the former University of Michigan student
  285. who posted a piece of "erotic fiction" on the Internet which described the
  286. sexual torture and murder of a classmate, who was mentioned by name.
  287.  
  288. Jayne Hitchcock is suing the Woodside Literary Agency in New York federal
  289. court alleging that people at or affiliated with the agency electronically
  290. impersonated, harassed, and defamed her with what she describes as a
  291. scorched-earth slander campaign in retaliation for her attempts to warn
  292. others away from the agency.  She received over 200 e-mail messages from a
  293. forged address.  Her literary agent received forged e-mail, reporting to be
  294. from her, threatening to cancel her contract.  Even a personal add was
  295. forged stating "Female International Author, no limits to imagination and
  296. fantasies, prefers group ma\cho/sadistic interaction including lovebites
  297. and indiscriminate scratches. . . . Will take your calls day or night." was
  298. posted to various places on the Internet-- listing Ms. Hitchcock's name,
  299. address, and phone number.  The suit seeks $10 million in damages.
  300.  
  301. An Internet scam has cost some Canadian victims up to $1,200 in phone
  302. bills.  Web surfers are offered the opportunity to download free nude
  303. pictures from a web site, however, the people are told that they must
  304. download  a "special image viewer" first.  The "viewing" software,
  305. unbeknownst to most users, hangs up the modem from the user's local service
  306. provider and quietly reconnects the call to a number in Moldavia.  Canadian
  307. police have ordered that all outgoing calls to the number in Moldavia be
  308. blocked.
  309.  
  310.  
  311. INTERNATIONAL
  312.  
  313. The United Arab Emirates state-owned Emirates Telecommunications
  314. Corporation (Etisalat) has put into place national proxy servers which will
  315. route all Internet traffic and censor selected Internet sites which
  316. conflict with local moral values and traditions.
  317.  
  318. Berlin prosecutors have filed charges against Angela Marquardt, a leader of
  319. Germany's reform communist Party of Democratic Socialism (PDS), for placing
  320. a link on her home page to the outlawed Radikal magazine.  A Berlin
  321. prosecutor's office spokesman is quoted by Reuters as saying that "It is
  322. illegal in Germany to teach others how to commit a felony or to sanction a
  323. felony."
  324.  
  325. Attorneys for the Australasian Mechanical Copyright Owners Society (AMCOS)
  326. and the Australian Music Publishers Association Limited (AMPAL) forced have
  327. shut down Internet archives of song lyrics and MIDI (Musical Instrument
  328. Digital Interface) files located at two Australian Universities (Monash
  329. University and the University of Western Sydney) to remove the material
  330. from sites at those schools.
  331.  
  332.  
  333.  
  334. MISCELLANEOUS
  335.  
  336. WebTV and OnCommand, Inc. have teamed up to provide Internet access in
  337. hotel rooms to business travellers.  The companies claim that half of all
  338. business travellers already subscribe to an on-line service.
  339.  
  340. UPS is making its database of digitized signatures available to anyone with
  341. a computer, modem, and package tracking number.  You can download the
  342. software from the Internet and have your modem reconnect to an 800 number
  343. for access to the database.
  344.  
  345. ------------------------------
  346.  
  347. Date: Mon, 10 Feb 1997 19:51:22 -0800 (PST)
  348. From: Daniel Brown <bidorn19@idt.net>
  349. Subject: Fle 3--Re: "Hacking Chinatown"
  350.  
  351. > Re CuD - -"Hacking Chinatown"
  352. >
  353. >                             "Hacking Chinatown"
  354. >                                     by
  355. >                               Richard Thieme
  356.  
  357. This article agitates the long-abused word 'hack'.  As I call myself a
  358. hacker, I wish to clean up this mess thoughoughly.  I invite you to RTFM
  359. -- try reading the Jargon File (http://www.ccil.org/jargon).
  360.  
  361. First of all, nothing I do which I call hacking is illegal, or frowned
  362. upon by security people.  Some who read, say, alt.2600, are in another
  363. boat than I am.  What do I call hacking?  Here's an excerpt from the
  364. Unofficial alt.hackers FAQ:
  365.  
  366.   In short, hacking is about using available technology in a creative
  367.   way to solve a problem.  It can be a stupid problem and an ugly
  368.   solution, as long as it is a new and creative solution.  Hacking
  369.   extends to all forms of technology, not just computers--using the
  370.   thighbone of an antelope to bash in the head of another antelope was
  371.   an excellent hack.
  372.  
  373. As well, a 'hack' is often an object.  A section of code could be an
  374. example, if you 'hacked it up'.  I have a home-made
  375. headphone-to-"line in" converter (it's a headphone plug I put into my CD
  376. player, and soldered to it are "line in" wires for left and right sound that
  377. goes into my cassette/radio player), and I call that a mini hack.
  378.  
  379. Do you get the idea?
  380.  
  381. On a historical note, many crackers think the history of hacking begins
  382. the same as all hackers know it ... that TMRC at MIT (late 1950s) was the
  383. birthplace of curious techies who called themselves 'hackers', who found
  384. the TX-0, and worked on this first of the minicomputers, and their
  385. influence spread to places like the SAIL.  Where the ideas diverge is
  386. that crackers, quite possibly from Levy's book named "Hackers" (1984),
  387. think that that culture died (quite possibly when MIT's ITS machine was
  388. shut down) and now the current "breed" of hackers are those who crack
  389. security.
  390.  
  391. Wrong.  How that definition arrived was by journalistic misuse of the
  392. work 'hackers', after some hackers who were curious about security got
  393. into the habit of cracking BBSs.  (The first word used to defend against
  394. this misuse was to call people who did this 'worms'; this failed, and a
  395. couple years later, the term 'cracker' got started.)  The original
  396. culture did not die per se; hackers still continued to thrive (there
  397. were other ITS machines, most notably at SAIL; micros were another
  398. interest).  But this small minority of crackers within hackerdom got
  399. media attention, and soon the public's definition of hackers turned and
  400. took on approximately the same definition today.  What do you get?
  401. People who call them hackers but never saw a minicomputer in their life,
  402. beleive IBM invented the PC, and think hacking is all about cracking.
  403.  
  404. The culture that was spawned in MIT has a direct link to the real hacker
  405. culture of today.  The interests have not really changed.. hackers still
  406. create their own Operating System (Linux comes to mind), still optimize
  407. code for speed, still find solutions to unique problems, .. you get the
  408. idea.  I mean to say that cracking isn't "the current generation of
  409. hacking".  The two are different, and I'm tired of one marring the
  410. validity of the other (cracking on hacking).
  411.  
  412. Specific responses follow...
  413.  
  414. >      Hacking means tracking -- and counter-tracking -- and
  415. > covering your tracks -- in the virtual world. Hacking means
  416. > knowing how to follow the flow of electrons to its source and
  417. > understand on every level of abstraction -- from source code to
  418. > switches and routers to high level words and images -- what is
  419. > really happening.
  420.  
  421. You make understanding the idea of abstraction a wizardly concept, which
  422. is bogus.
  423.  
  424. >      Hackers are unwilling to do as little as possible. Hackers
  425. > are need-to-know machines driven by a passion to connect
  426. > disparate data into meaningful patterns. Hackers are the online
  427. > detectives of the virtual world.
  428. >      You don't get to be a hacker overnight.
  429.  
  430. Actually, it's a lifestyle.  You could develop hackish habits/
  431. preoccupations (creating jargon, consuming curiosity, enjoying the
  432. accomplishment of something unheard of, ...), but never know these same
  433. qualities were common in a culture wich mades computers what they are
  434. now.  (I mean that.  The person to invent the PC was a hacker who decided
  435. to make a computer out of the Intel 4004, even though noone thought it
  436. would be possible.  Some Linux hackers look to the Nintendo 64 with a
  437. similar inspiration -- a possible host for a Linux microkernel :)
  438.  
  439. You *could* "make" yourself into a hacker, though.  If you drive yourself
  440. crazy enough :-).
  441.  
  442. >      The devil is in the details. Real hackers get good by
  443. > endless trial and error, failing into success again and again.
  444.  
  445. Wrong.  This is characteristic of crackers, and is primarily useful for
  446. their art.  (Should I dare call it so?  Breaking into computers is *NOT*
  447. beautiful).  Real hackers avoid tedium, and read the manual(s) and devise
  448. their hacks before making them.  "Trial and error" is a facet of lacking
  449. brilliance.
  450.  
  451. >      Isn't it ironic that curiosity, the defining characteristic
  452. > of an intelligent organism exploring its environment, has been
  453. > prohibited by folk wisdom everywhere?
  454.  
  455. Cracking does not involve intelligence.  At most, it involves 5%
  456. cleverness spent on finding new exploits (that is, if the perpetrator has
  457. nothing to exploit first), and 95% dogged determination (spent on
  458. activities as garbaging).  The mental capacity used for such skill aught
  459. to be garbage collected for helpful activities.  Graduate high school,
  460. and go to a university where real hackers will teach you.
  461.  
  462. >      The endless curiosity of hackers is regulated by a higher
  463. > code that may not even have a name but which defines the human
  464. > spirit at its best. The Hacker's Code is an affirmation of life
  465. > itself, life that wants to know, and grow, and extend itself
  466. > throughout the "space" of the universe. The hackers' refusal to
  467. > accept conventional wisdom and boundaries is a way to align his
  468. > energies with the life-giving passion of heretics everywhere. And
  469. > these days, that's what needed to survive.
  470.  
  471. You mean the Hacker Ethic?  I always freely distribute my software (by
  472. either putting it in the Public Domain or giving it the GNU Copyleft).  What
  473. about you?
  474.  
  475. >      We know we build on quicksand, but building is too much fun
  476. > to give up. We know we leave tracks, but going is so much more
  477.  
  478. The Free Software Foundation is a collection of hackers that makes
  479. excellect freeware in alternative to proprietary tools.  Much of their
  480. software is ancient in that it was created a long time ago (in computer
  481. historical terms, at least), but is still around today because it is
  482. always maintained.  If you say "we build on quicksand", I don't doubt you
  483. talk about cracking, and it proves cracking is backwards, hacking is
  484. forwards.
  485.  
  486. >      To say that when we engage with one another in cyberspace we
  487. > are "Hacking Chinatown" is a way to say that asking questions is
  488. > more important than finding answers. We do not expect to find
  489. > final answers. But the questions must be asked. We refuse to do
  490. > as little as possible because we want to KNOW.
  491.  
  492. You say that asking questions is more important than the answers.  True,
  493. you can't seek something if you don't wonder about it (this true to
  494. hacking too), but real hacking delights in finding the answers (or the
  495. answers, depending on the purpose of the hack).
  496.  
  497. I really tell you, cracker ideals are teenagerisms about technology.
  498. Hackers don't say thing in w!3rd w4yz, because there is no joy in that.
  499. It also goes against the logical use of the English language (you can't
  500. really hack if you can't think logically).  Also, doing something in
  501. retaliation is illogical (ie, breaking into the IRS to find the auditing
  502. selection code, because the IRS refuses to release it) -- it isn't the
  503. Right Thing, which would be a) work out the problem, or b) forget it.
  504.  
  505. There's a gulf of difference between hacking and the ecstatic feeling
  506. that hackers get when they circumvent a limitation or apply something
  507. brand new, and cracking which searches to satisfy a adolescent's
  508. problem (I say this in psychological terms; all stages of life have their
  509. problems to solve).
  510.  
  511. If you want to be a hacker, read my .sig.  But if you don't, please
  512. distinguish between the words 'hack' and 'crack'.
  513.  
  514. ------------------------------
  515.  
  516. Date: Wed, 12 Feb 1997 20:41:26 -0500
  517. From: Dave Banisar <banisar@EPIC.ORG>
  518. Subject: Fle 4--Coalition Letter on Privacy and Airline Security
  519.  
  520. A HTML version of this is available at
  521. http://www.epic.org/privacy/faa/airline_security_letter.html
  522.  
  523.  
  524. February 11, 1997
  525.  
  526. Vice President Albert Gore, Jr.
  527. The White House
  528. 1600 Pennsylvanpia Ave, NW
  529. Washington, DC 20500
  530.  
  531. Dear Mr. Vice President,
  532.  
  533. We are writing to you to express our views on the serious civil
  534. liberties issues raised by recent government activities in the name of
  535. airline security.  These include recent orders issued by the Federal
  536. Aviation Administration, and also proposals recommended by the White House
  537. Commission on Aviation Safety and Security and the FAA Advisory Aviation
  538. Security Advisory Committee.
  539.  
  540. Many of these proposals were developed in the highly-charged
  541. atmosphere following the still-unsolved crash of TWA Flight 800 and reflect
  542. a misguided rationale that something had to be done, no matter how marginal
  543. in value or violative of individual rights.
  544.  
  545. We all feel strongly that air travel must be safe - nobody wants to
  546. feel that to set foot on an airplane or an airport is to take a substantial
  547. safety risk.  However, basic civil liberties protected by the Constitution
  548. should not be sacrificed in the name of improving air safety, especially
  549. where the potential benefits are questionable.  At the airport ticket
  550. counter, passengers check their luggage, not their constitutional rights.
  551.  
  552.  
  553. Identification
  554.  
  555. One area of concern is a secret FAA order issued in August 1995 and
  556. apparently revised in October 1995. The FAA order purportedly requires
  557. airlines to demand government-issued photo identification from all
  558. passengers before they can board an airplane.  It remains unclear whether a
  559. passenger must provide that identification and what discretion an airline
  560. has to allow, or refuse, any passenger to board if they refuse to provide
  561. identification or simply do not have any available.
  562.  
  563. Americans are not required to carry government-issued
  564. identification documents. Any requirement that passengers show
  565. identification raises substantial constitutional questions about
  566. violations of the rights to privacy, travel, and due process of law.  The
  567. Supreme Court has consistently struck down laws that interfere with the
  568. constitutional right to travel.  The Court has also overturned laws in a
  569. variety of circumstances that require an individual to provide
  570. identification in the absence of any specific suspicion that a crime has
  571. been committed.  In addition, it is unclear that requiring passenger
  572. boarding an aircraft to identify him or herself actually makes the people
  573. with whom they travel any safer. A bomber with a fake ID is just as
  574. effective as a bomber with no ID.
  575.  
  576. We urge the FAA to withdraw its directive and to notify airlines
  577. that identification should not be requested for security reasons.  At a
  578. minimum, the FAA should require airlines to post notices telling passengers
  579. that they cannot be denied boarding just because they fail or refuse to
  580. identify themselves.
  581.  
  582.  
  583. Computer Databases and Profiling
  584.  
  585. Another major concern involves the proposed increased utilization
  586. of the practice of "profiling" passengers to determine whether they pose a
  587. security risk and should thus be searched. This would require the
  588. collection of personal information on passengers prior to their boarding a
  589. plane.  Information that may be collected includes a picture or other
  590. biometric identifier, address, flying patterns with a particular airline,
  591. bill paying at a particular address, criminal records, and other
  592. information. This, and information gleaned from observing the persons with
  593. whom the passenger was traveling, would be fed into a computer data base
  594. that would be used to decide whether the passenger "fits the profile" and
  595. should be subjected to heightened security measures.  Under this proposal,
  596. the checked luggage of people selected by the computer would be scanned by
  597. new sophisticated scanning devices.
  598.  
  599. The risks to privacy are enormous and run not only to those who
  600. "fit the profile." For this system to be useful, it must apply to every
  601. person who might take a flight, i.e., to everybody. A new government
  602. dossier on everyone would have to be created, computerized, and made
  603. accessible to airline personnel.
  604.  
  605. In addition, for the system to be useful, it would have to be
  606. linked to other data bases and constantly updated. Each time a person
  607. changes their address or takes another flight, or does anything related to
  608. the characteristics about them deemed significant by the profiling system,
  609. the government would track it. All of our experience with the creation and
  610. updating of such ever-changing data bases teaches us that the likelihood of
  611. inaccuracy at any given moment is high.  The FBI, for instance, recognizes
  612. that data in its computer system  of criminal records has an inaccuracy
  613. rate of 33 percent. Such inaccuracy would lead to both a breach of safety
  614. and to violations of the rights of innocent people. This proposal is a
  615. quick fix that won't fix anything.
  616.  
  617. The proposal also violates a central principle of the Code of Fair
  618. Information Practices and the Privacy Act (5 U.S.C =A7 552a): information
  619. given to the government for one purpose ought not be used for other
  620. purposes without the consent of the person to whom it pertains. The use of
  621. criminal records in such a data base, particularly where those records
  622. include arrests that do not result in convictions, is particularly
  623. troubling.
  624.  
  625. Profiling also frequently leads to discriminatory practices.
  626. Already, we have received numerous reports of discrimination against
  627. individuals and families with children who have been refused entry onto
  628. aircraft because their names appeared to be of Middle-Eastern origin. In
  629. the well publicized example of security guard Richard Jewel, reports
  630. indicated that the FBI profile led the police to unfairly target Mr. Jewel
  631. for the incident, even in the absence of other evidence. This incident
  632. vividly shows the limitations of basing a law enforcement decision on a
  633. profile.
  634.  
  635. We urge the FAA and airlines to discontinue the use of passenger
  636. profiling.
  637.  
  638. X-Ray Cameras
  639.  
  640. We also view with concern proposals to install  in airports new
  641. cameras which can depict highly detailed images of individuals' bodies
  642. under their clothes.  Existing scanners, the development of which was
  643. partially funded by the FAA, already show a revealing and invasive picture
  644. of a naked body in high detail and the technology is likely to improve.
  645. This is clearly a search under the Fourth Amendment and is far more
  646. intrusive than a standard metal screening device.  Passengers should not be
  647. subject to an "electronic strip search" in order to board an aircraft. To
  648. expose travelers' anatomies to the general public or even to selected (not
  649. by the victim of the unreasonably intrusive search) strangers is extremely
  650. embarrassing and shocking to the conscience.
  651.  
  652. We urge the FAA to reject proposals to use body scanners capable of
  653. projecting an image of a person's naked body.
  654.  
  655. Secrecy
  656.  
  657. Much of the key decision-making surrounding these proposals has
  658. been shrouded by secrecy. The FAA has claimed that it is exempt from open
  659. government laws and has refused to release its directives on profiling and
  660. identification. Relevant meetings have been closed to the public or limited
  661. to participants who can afford to pay expensive fees.
  662.  
  663. We urge the FAA to publish its directives and open all further
  664. decision making open to public scrutiny.
  665.  
  666. Conclusion
  667.  
  668. In conclusion, we believe that these proposals raise grave
  669. constitutional issues and are likely to produce only minimally beneficial
  670. results to improve airline safety. We urge the FAA and the advisory
  671. commissions to focus their efforts on improving security in a balanced and
  672. rational manner that is open to public scrutiny and consistent with
  673. constitutional rights.
  674.  
  675.  
  676. Sincerely,
  677.  
  678.  
  679. Houeida Saad
  680. American-Arab Anti-Discrimination Committee
  681.  
  682. Greg Nojeim
  683. American Civil Liberties Union
  684.  
  685. Maher Hanania
  686. American Federation of Palestine
  687.  
  688. James Lucier, Jr., Director of Economic Research
  689. Americans for Tax Reform
  690.  
  691. Aki Namioka, President
  692. Computer Professionals for Social Responsibility
  693.  
  694. Lori Fena, Executive Director
  695. Electronic Frontier Foundation
  696.  
  697. David Banisar, Staff Counsel
  698. Electronic Privacy Information Center
  699.  
  700. Ned Stone
  701. Friends Committee on National Legislation
  702.  
  703. Judy Clarke, President
  704. National Association of Criminal Defense Lawyers
  705.  
  706. Kit Gage, Washington Representative
  707. National Committee Against Repressive Legislation
  708.  
  709. Audrie Krause, Executive Director
  710. NetAction
  711.  
  712. Sharisa Alkhateeb
  713. North American Council of Muslim Womem
  714.  
  715. Simon Davies, Director General
  716. Privacy International
  717.  
  718. Robert Ellis Smith, Publisher
  719. Privacy Journal
  720.  
  721. Evan Hendricks, Chairman
  722. US Privacy Council and Publisher, The Privacy Times
  723.  
  724. Enver Masud
  725. Executive Director
  726. The Wisdom Fund
  727.  
  728. John Gilmore
  729. Civil Libertarian and co-founder, The Electronic Frontier Foundation
  730.  
  731.  
  732. -------
  733. David Banisar (Banisar@epic.org)                *    202-544-9240 (tel)
  734. Electronic Privacy Information Center           *    202-547-5482 (fax)
  735. 666 Pennsylvania Ave, SE, Suite 301             *    HTTP://www.epic.org
  736. Washington, DC 20003    * PGP Key
  737. http://www.epic.org/staff/banisar/key.html            =20
  738.  
  739.  
  740.  
  741. ------------------------------
  742.  
  743. Date: Mon, 3 Feb 1997 16:50:24 -0500 (EST)
  744. From: "noah@enabled.com" <noah@enabled.com>
  745. Subject: Fle 5--BELLSOUTH CHALLENGES AT&T ACCESS CHARGE PROPOSAL (fwd)
  746.  
  747. From   -Noah
  748.  
  749. ---------- Forwarded message ----------
  750. Date--Mon, 27 Jan 1997 14:35:29 -0500 (EST)
  751. From--BellSouth <press@www.bellsouth.com>
  752.  
  753. BellSouth ............................................January 24, 1997
  754.  
  755. BELLSOUTH CHALLENGES AT&T ACCESS CHARGE PROPOSAL
  756.  
  757. Background:  AT&T told reporters Thursday that they will ask the Federal
  758. Communications Commission to slash the price they pay to local telephone
  759. companies for use of the local lines to deliver calls to businesses and
  760. home customers.
  761.  
  762. The following response may be attributed to David J. Markey, BellSouth
  763. vice president governmental affairs.
  764.  
  765. "As usual, AT&T is looking for a federally enforced free ride.
  766.  
  767. "The Commission should ignore their rhetoric and the Congress should
  768. monitor this process closely.
  769.  
  770. "At risk is the ability of the local telephone industry to maintain and
  771. improve the public telephone network.
  772.  
  773. "AT&T wants the FCC to ignore our real costs.  The AT&T analysis of what
  774. they think our costs ought to be is based on the so-called Hatfield model
  775. which has not been accepted by most state commissions. TELRIC prices an
  776. imaginary network and has been discredited by the noted economist, Alfred
  777. Kahn who points out that the TELRIC approach doesn't take into
  778. consideration the costs of maintaining the network or the costs of
  779. universal service.
  780.  
  781. "Congress was told by the FCC that the so-called trilogy of proceedings
  782. interconnection, universal service and access charges) would result in a
  783. balanced implementation of the Telecommunications Act of 1996.  We're
  784. still looking for that balance.
  785.  
  786. "First the Commission ordered us to allow companies like AT&T to buy our
  787. service at half price through the "unbundled elements" scheme.  Then they
  788. proposed a universal service regime that requires us to provide more
  789. services, like wiring inside school buildings for which we are not fully
  790. paid and now AT&T thinks we should give them another half-price ride on
  791. our network.
  792.  
  793. "It's pretty clear that long distance oligopolists, offered the choice of
  794. leasing our service below cost or spending money to build their own local
  795. facilities, are choosing the cheap approach.  At that rate, no one will
  796. build their own networks.  So, the improvements Congress envisioned and
  797. the people were promised won't come.  AT&T won't build it and we won't
  798. have the money to and we may not even have the money to maintain the
  799. network to the same high level customers have come to expect.
  800.  
  801. Some potential facilities based competitors, like cable companies, have
  802. looked at the new and proposed rules and decided there's no way to pay for
  803. network improvements if AT&T can cream-skim all the business by just
  804. re-selling our service.
  805.  
  806. "The commission needs to ignore AT&T's posturing and provide the balance
  807. they promised Congress."
  808.  
  809.  
  810. (A copy of Dr. Kahn's letter can be found at
  811. http://www.bellsouthcorp.com/headlines/bell_releases/97/jan/kahnltr.html)
  812.  
  813. ####
  814.  
  815. BellSouth is a $19 billion communications services company.  It provides
  816. telecommunications, wireless communications, directory advertising and
  817. publishing, video and information services to more than 25 million
  818. customers in 17 countries worldwide.
  819.  
  820.  
  821.  ##
  822.  
  823. Internet users: For more information about BellSouth Corporation visit the
  824. BellSouth Webpage http://www.bellsouth.com
  825.  
  826. BellSouth Corporation news releases dating back one year are available by
  827. fax at no charge by calling 1-800-758-5804, Ext. 095650.
  828.  
  829.  
  830. For information:  Bill McCloskey 202-463-4129
  831.  
  832. ------------------------------
  833.  
  834. Date: Thu, 15 Dec 1996 22:51:01 CST
  835. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  836. Subject: Fle 6--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  837.  
  838. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  839. available at no cost electronically.
  840.  
  841. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  842.  
  843. Or, to subscribe, send post with this in the "Subject:: line:
  844.  
  845.      SUBSCRIBE CU-DIGEST
  846. Send the message to:   cu-digest-request@weber.ucsd.edu
  847.  
  848. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  849.  
  850. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  851. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  852. 60115, USA.
  853.  
  854. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  855. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  856. (NOTE: The address you unsub must correspond to your From: line)
  857.  
  858. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  859. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  860. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  861. libraries and in the VIRUS/SECURITY library; from America Online in
  862. the PC Telecom forum under "computing newsletters;"
  863. On Delphi in the General Discussion database of the Internet SIG;
  864. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  865. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  866. CuD is also available via Fidonet File Request from
  867. 1:11/70; unlisted nodes and points welcome.
  868.  
  869. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  870.          In ITALY: ZERO! BBS: +39-11-6507540
  871.          In LUXEMBOURG: ComNet BBS:  +352-466893
  872.  
  873.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  874.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  875.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  876.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  877.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  878.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  879.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  880.  
  881.  
  882. The most recent issues of CuD can be obtained from the
  883. Cu Digest WWW site at:
  884.   URL: http://www.soci.niu.edu/~cudigest/
  885.  
  886. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  887. information among computerists and to the presentation and debate of
  888. diverse views.  CuD material may  be reprinted for non-profit as long
  889. as the source is cited. Authors hold a presumptive copyright, and
  890. they should be contacted for reprint permission.  It is assumed that
  891. non-personal mail to the moderators may be reprinted unless otherwise
  892. specified.  Readers are encouraged to submit reasoned articles
  893. relating to computer culture and communication.  Articles are
  894. preferred to short responses.  Please avoid quoting previous posts
  895. unless absolutely necessary.
  896.  
  897. DISCLAIMER: The views represented herein do not necessarily represent
  898.             the views of the moderators. Digest contributors assume all
  899.             responsibility for ensuring that articles submitted do not
  900.             violate copyright protections.
  901.  
  902. ------------------------------
  903.  
  904. End of Computer Underground Digest #9.09
  905. ************************************
  906.  
  907.  
  908.