home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud916.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.0 KB  |  908 lines

  1.  
  2. Computer underground Digest    Thu  Mar 6, 1997   Volume 9 : Issue 16
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.        Field Agent Extraordinaire:   David Smith
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.16 (Thu, Mar 6, 1997)
  16.  
  17. File 1--another CDA brief...
  18. File 2--imapd and ipop3d hole (fwd)
  19. File 3--Hacker Challenges Dark Side Book (fwd)
  20. File 4--Hacking and international law
  21. File 5--Bell-Atl NYNEX Mobile See's 70% Decrease In Fraud Losses
  22. File 6--Higher & Deeper: John Seabrook's CSi book tour
  23. File 7--Novell & Microsoft Win Piracy Suit with Final Frontier BBS
  24. File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30. Date: Tue, 25 Feb 1997 21:10:21 -0600
  31. From: Jon Lebkowsky <jonl@onr.com>
  32. Subject: File 1--another CDA brief...
  33.  
  34. FOR IMMEDIATE RELEASE
  35.  
  36. Jon Lebkowsky, an Austin-based Internet activist and author, and
  37. SiteSpecific Inc., a New York City new media company, have filed a friend
  38. of the court brief with the United States Supreme Court, supporting the
  39. findings of the District Court in ACLU v. Reno, the Communications Decency
  40. Act (CDA) case. "We believe the lower court was completely correct in
  41. finding that the CDA was unconstitutional," Lebkowsky said.
  42.  
  43. In their brief, filed on their behalf by attorney Jamie Stecher of New York
  44. City (212-355-4000), the parties argue that the Court has erred in recent
  45. years by refusing to find that the printing press is the right "metaphor"
  46. for  electronic media such as the Internet.  "The  Court has always
  47. proceeded by analogy in deciding how to regulate new media," Stecher
  48. commented.  "For example, in the last century, it held that  the telephone
  49. was like the telegraph--and by picking the right metaphor, it resolved the
  50. legal questions before it. However, the Court went seriously astray  last
  51. June when it decided an important case pertaining to free speech on cable
  52. television, Denver Area Coalition v. FCC,  without specifying whether cable
  53. is to be treated like broadcast, print media, or something else. It is hard
  54. to see how you  can specify *how* to regulate something without  first
  55. deciding *what* it is."
  56.  
  57. Lebkowsky  agreed. "The Internet is entitled to the highest protection
  58. available for any medium, and print has traditionally received the highest
  59. protection. A holding that the Internet is analogous to print will help
  60. resolve future legal and legislative disputes before they come to a boil,
  61. i.e. any dispute over Internet censorship could then be resolved easily by
  62. asking how we treat print media. If the CDA or any similar law would be
  63. unconstitutional if applied to books and magazines, it shouldn't be
  64. constitutional for the Net, either."
  65.  
  66. Jonathan Wallace, co-author of Sex, Laws and  Cyberspace (Henry Holt, 1996)
  67. and a plaintiff in ACLU v. Reno, welcomed the filing of the brief. "In the
  68. book, we say that 'Cyberspace is a constellation of printing presses and
  69. bookstores,'" Wallace noted. "This brief helps to address a gap in the
  70. government's logic. Would you really treat Catcher in the Rye differently
  71. between paper covers and in electronic format? That's what one Congressman
  72. suggested, the day the CDA passed. Finding  that the Internet is a form of
  73. print media will  forestall that possibility."
  74.  
  75. The Supreme Court will hear arguments in ACLU v. Reno on March 19th.
  76.  
  77. --
  78. Jon Lebkowsky * jonl@onr.com * www.well.com/~jonl
  79. - Austin conference, Electric Minds  (www.minds.com)
  80. - Electronic Frontiers Forum, HotWired (www.hotwired.com/eff)
  81. - Vice President, EFF-Austin (www.eff-austin.org)
  82.  
  83. ------------------------------
  84.  
  85. Date: Mon, 3 Mar 1997 01:17:48 -0500 (EST)
  86. From: "noah@enabled.com" <noah@enabled.com>
  87. Subject: File 2--imapd and ipop3d hole (fwd)
  88.  
  89. Source  -Noah
  90.  
  91. ---------- Forwarded message ----------
  92. Date--Sun, 2 Mar 1997 21:42:14 -0700
  93. From--David Sacerdote <davids@SECNET.COM>
  94.  
  95.                             Secure Networks Inc.
  96.  
  97.                              Security Advisory
  98.                                March 2, 1997
  99.  
  100.  
  101.                      Buffer Overflow in imapd and ipop3d
  102.  
  103. A vulnerability exists within Mark Crispin's mail server toolkit that will
  104. allow arbitrary individuals to obtain root access to servers running
  105. imapd and ipop3d.  This vulnerability is present in both the POP3 and IMAP2bis
  106. servers included in the PINE distribution, as well as the IMAP2bis and
  107. IMAP4 servers included in Mr. Crispin's IMAP toolkit.
  108.  
  109.  
  110. Technical Details
  111. ~~~~~~~~~~~~~~~~~
  112. The vulnerable mail servers call a library routine to affect a
  113. Unix "login", authenticating the user against it's password. A
  114. stack overrun exists in this routine. In essence this will allow
  115. any client with the ability to attempt a login to enter an overly
  116. long username to cause arbitrary machine code to execute.
  117.  
  118. Both the POP and IMAP servers Mr. Crispin distributes discard
  119. supervisory privileges sometime after this authentication phase.
  120. Unfortunately, the overflow occurs before this happens, and the
  121. vulnerability will thus allow an attacker superuser access.
  122.  
  123. The problematic routine is server_login(), which is in
  124. "log_xxx.c" in the OS-dependent code tree of the server source
  125. distribution. The problem occurs due to the routine's attempt to
  126. allow a case insensitive match on the username, which it does by
  127. copying the username provided to the routine into an automatic
  128. variable in the routine's stack.
  129.  
  130. The username buffer is MAILTMPLEN long, which defaults to 1024
  131. bytes.  Unfortunately, the server's input buffer is greater than
  132. this, allowing a remote client to feed the routine a username
  133. greater than 1024 bytes.  If the excess characters in this
  134. username contain a valid virtual memory address, the routine will
  135. overwrite it's stack frame when copying the username, causing the
  136. return from the routine to jump to an unexpected location.
  137.  
  138. Interestingly, the buffer is converted to lowercase after being
  139. copied.  This provides a slight technical challenge, as the
  140. machine code required to take over the server contains uppercase
  141. characters. However, modifications to the "standard" stack
  142. overrun exploit code to reverse the affects of this lowercasing
  143. were trivial. On i386 4.4BSD, the VM address required to redirect
  144. server_login()'s return need not contain uppercase
  145. characters.
  146.  
  147. The flawed code reads:
  148.  
  149. long server_login (char *user, char *pass, int argc, char *argv[])
  150. {
  151.         char tmp[MAILTMPLEN];
  152.         struct passwd *pw = getpwnam (user);
  153.                 /* allow case-independent match */
  154.         if(!pw) pw = getpwnam (lcase (strcpy (tmp, user)));
  155.  
  156.         <complete server login and return>
  157. }
  158.  
  159.  
  160. Impact
  161. ~~~~~~
  162.  
  163. Remote individuals, who do not have a valid username and password for
  164. the mail server, can obtain root access to systems running a vulnerable
  165. IMAP or POP server.
  166.  
  167.  
  168. Vulnerable Systems
  169. ~~~~~~~~~~~~~~~~~~
  170.  
  171. Any system running Mark Crispin's POP or IMAP server, of a release
  172. earlier than 4.1beta is vulnerable.  To determine whether your system
  173. is vulnerable, telnet to ports 109, 110, 143 and 220.  If you see a banner
  174. looking like:
  175.  
  176. * OK example.com IMAP2bis Service 7.8(92) at Mon, 3 Mar 1997 12:00:00
  177. -0500 (EST)
  178.  
  179. or:
  180.  
  181. * OK example.com IMAP4 v10.00 server ready
  182.  
  183. or:
  184.  
  185. +OK example.com POP3 3.0(10) w/IMAP client (Report problems in this server
  186. to MRC@CAC.Washington.edu) at Mon, 3 Mar 1998 12:00:00 -0500 (EST)
  187.  
  188. Then your system is vulnerable.  If you see "POP3 3.3" or "IMAP4rev1"
  189. or later, your POP or IMAP server is not vulnerable.
  190.  
  191. POP servers not derived from Mark Crispin's code, including the somewhat
  192. confusingly named "pop3d" from the University of California at Davis are
  193. not vulnerable to the attack described in this advisory.  Similarly,
  194. the University of California at Berkeley popper, and derived POP servers,
  195. including the Qualcomm popper, are not vulnerable to this attack.
  196.  
  197.  
  198. Fix Information
  199. ~~~~~~~~~~~~~~~
  200.  
  201. As a temporary workaround, you can disable the POP and IMAP services
  202. in /etc/inetd.conf, and then kill and restart inetd.
  203.  
  204. You can fix the problem in the source yourself, by changing the
  205. server_login() function to read:
  206.  
  207.         char tmp[MAILTMPLEN];
  208.         struct passwd *pw = getpwnam (user);
  209.  
  210.         if(!pw) {
  211.                 strncpy(tmp, user, MAILTMPLEN - 1);
  212.                 pw = getpwnam(lcase(tmp));
  213.  
  214. Or, as a final option, you can switch to the IMAP 4.1 beta distribution,
  215. which can be found at ftp://ftp.cac.washington.edu/mail/imap.tar.Z.
  216.  
  217.  
  218. Additional Information
  219. ~~~~~~~~~~~~~~~~~~~~~~
  220.  
  221. If you have any questions about this advisory, feel free to contact me,
  222. by sending mail to davids@secnet.com  If you wish to encrypt your
  223. messages to me, feel free to use the following PGP public key.
  224.  
  225. -----BEGIN PGP PUBLIC KEY BLOCK-----
  226. Version: 2.6.2
  227.  
  228. mQCNAzJ4qJAAAAEEAOgB7mooQ6NgzcUSIehKUufGsyojutC7phVXZ+p8FnHLLZNB
  229. BLQEtj5kmfww2A2pR29q4rgPeqEUOjWPlLNdSLby3NI8yKz1AQSQLHAwIDXt/lku
  230. 8QXClaV6pNIaQSN8cnyyvjH6TYF778yZhYz0mwLqW6dU5whHtP93ojDw1UhtAAUR
  231. tCtEYXZpZCBTYWNlcmRvdGUgPGRhdmlkc0BzaWxlbmNlLnNlY25ldC5jb20+
  232. =LtL9
  233. -----END PGP PUBLIC KEY BLOCK-----
  234.  
  235. Further information about the Interactive Mail Aaccess Protocol can be
  236. found in RFCs 1731, 1732, 1733, 2060, 2061, 2062, 2086, 2087, 2088, and
  237. 2095.  Further information about the Post Office Protocol can be found
  238. in RFCs 1939 and 1957.  Copies of RFCs can be found at
  239. http://ds.internic.net/rfc/rfcXXXX.txt
  240.  
  241. For further information about Secure Networks Inc, including product
  242. information, past advisories, and papers, see http://www.secnet.com
  243.  
  244. If you wish to obtain Secure Networks advisories via our mailing list,
  245. please send mail to sni-advisories-request@secnet.com, with a single line
  246. reading:
  247. subscribe sni-advisories
  248.  
  249.  
  250. Copyright
  251. ~~~~~~~~~
  252.  
  253. The contents of this advisory are Copyright (C) 1997 Secure Networks Inc,
  254. and may be distributed freely provided that no fee is charged for
  255. distribution, and that proper credit is given.
  256.  
  257. imapd and ipop3d fall under the following license:
  258.  
  259. Copyright 1997 by the University of Washington
  260.  
  261. Permission to use, copy, modify, and distribute this software and its
  262. documentation for any purpose and without fee is hereby granted, provided
  263. that the above copyright notice appears in all copies and that both the
  264. above copyright notice and this permission notice appear in supporting
  265. documentation, and that the name of the University of Washington not be
  266. used in advertising or publicity pertaining to distribution of the software
  267. without specific, written prior permission.  This software is made
  268. available "as is", and
  269. THE UNIVERSITY OF WASHINGTON DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED,
  270. WITH REGARD TO THIS SOFTWARE, INCLUDING WITHOUT LIMITATION ALL IMPLIED
  271. WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, AND IN
  272. NO EVENT SHALL THE UNIVERSITY OF WASHINGTON BE LIABLE FOR ANY SPECIAL,
  273. INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
  274. LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, TORT
  275. (INCLUDING NEGLIGENCE) OR STRICT LIABILITY, ARISING OUT OF OR IN CONNECTION
  276. WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
  277.  
  278. ------------------------------
  279.  
  280. Date: Fri, 28 Feb 1997 17:13:03 -0600 (CST)
  281. From: Computer underground Digest <cudigest@SUN.SOCI.NIU.EDU>
  282. Subject: File 3--Hacker Challenges Dark Side Book (fwd)
  283.  
  284. ((MODERATORS' NOTE:  TELECOM Digest is an electronic journal
  285. devoted mostly but not exclusively to telecommunications topics.
  286. It is circulated anywhere there is email, in addition to various
  287. telecom forums on a variety of public service systems and
  288. networks including Compuserve and America On Line. It is also
  289. gatewayed to Usenet where it appears as the moderated newsgroup
  290. 'comp.dcom.telecom'. Subscriptions are available to qualified
  291. organizations and individual readers. Write and tell us how you
  292. qualify:
  293.                  * ptownson@massis.lcs.mit.edu *
  294.  ======
  295.  
  296. TELECOM Digest     Mon, 24 Feb 97 09:07:00 EST    Volume 17 --Issue 51
  297. Date--Mon, 24 Feb 1997 00:48:43 PST
  298. From--tad@ssc.com (Tad Cook)
  299.  
  300. Hacker challenges `dark side' book
  301. By Simson Garfinkel
  302.  
  303. Special to the Mercury News
  304.  
  305. KEVIN Poulsen was one of the most talented "dark side hackers" ever to
  306. phreak a phone call.
  307.  
  308. For more than two years, Poulsen lived the life of a fugitive as part
  309. of the seedy Los Angeles underground. He made money by reprogramming
  310. Pacific Bell's computers for pimps and escort services, re-activating
  311. old telephone numbers and building a voice-mail network pairing
  312. prostitutes with their johns.
  313.  
  314. And he cleaned up by messing with the phones used by Los Angeles radio
  315. stations, rigging their call-in contests so that he would always win
  316. the big bucks or the car.
  317.  
  318. But Poulsen got caught and he spent more than five years in jail.
  319.  
  320. Behind bars in 1993, Poulsen did what any phone phreak would do: He
  321. picked up the pay phone and started making collect calls. But these
  322. calls where different: they went to Jonathan Littman, a journalist in
  323. Mill Valley who had just published a magazine article about Poulsen's
  324. crimes and exploits and was about to write a book on the same topic.
  325.  
  326. Poulsen wanted to make sure that Littman got the story right. He felt
  327. that Littman had made a lot of mistakes in the magazine article.
  328.  
  329. Today, Poulsen feels somewhat betrayed by the journalist to whom he
  330. gave total access. After reading an advance copy of Littman's book,
  331. Poulsen says Littman has twisted the truth in order to make a more
  332. compelling story.
  333.  
  334. "Most of my complaints about Littman's book are small things," said
  335. Poulsen, who is on parole and living in Sherman Oaks, a Los Angeles
  336. suburb. "He has major events right but then he changes the meaning of
  337. them by changing minor events and making up quotes."
  338.  
  339. Littman stands by his work.
  340.  
  341. The book, "The Watchman: The Twisted Life and Crimes of Serial Hacker
  342. Kevin Poulsen," is due to be published next month by Little, Brown and
  343. Co. It's an insider's look at the world of a criminal computer hacker,
  344. one of the most detailed yet published.
  345.  
  346. "He was one of the first to hack the Internet and get busted for it,"
  347. said Littman, referring to Poulsen's 1984 arrest for breaking into
  348. university computers on the ARPAnet, predecessor to today's Internet.
  349.  
  350. "They decided not to prosecute him because he was 17" when he was
  351. arrested, Littman said. Instead, Poulsen was hired by a Silicon Valley
  352. defense contractor.  "It was every hacker's dream -- to commit a crime
  353. and instead of going to jail, to get a job with what was a top think
  354. tank and defense contractor," Littman said.
  355.  
  356. Soon, however, Poulsen was back to his old tricks -- with a vengeance,
  357. according to the book. He started physically breaking into Pacific
  358. Bell offices, stealing manuals and writing down passwords. Much of
  359. what he found went into a storage locker. But Poulsen couldn't handle
  360. his finances, and got behind in his rent.  When the locker company
  361. broke open Poulsen's lock his stash was discovered and a trap was
  362. laid. As the FBI closed in, Poulsen left town, a fugitive on the run.
  363.  
  364. Guilty plea
  365.  
  366. He was caught June 21, 1991, and spent nearly three years in pre-trial
  367. detention. On June 14, 1994, in federal court in Southern California,
  368. he pleaded guilty to seven counts of computer fraud, interception of
  369. wire communications, mail fraud, money laundering and obstruction of
  370. justice. He was then transferred to Northern California to face a
  371. spying charge, based on his possession of material the government
  372. called classified. He pleaded guilty to fraud, possession of
  373. unauthorized access devices and fraudulent use of a Social Security
  374. number, and was released June 4, last year.
  375.  
  376. The Watchman is Littman's second book on the computer hacker
  377. underground. His first, "The Fugitive Game," followed the exploits of
  378. hacker Kevin Mitnick, who was on the run and eventually caught by
  379. computer security expert Tsutomu Shimomura and New York Times reporter
  380. John Markoff. Shimomura and Markoff wrote their own book describing
  381. the chase, and they both objected to Littman's version of the events.
  382.  
  383. For his part, Poulsen seems most angry about the implication of the
  384. new book's title -- that he was somehow obsessed with eavesdropping
  385. and largely acted alone.
  386.  
  387. Only two wiretaps
  388.  
  389. In the book, Littman has Poulsen listening to dozens of conversations
  390.  -- even wiretapping the telephones of people trying to sell used
  391. equipment through newspaper classified ads, to see if they are being
  392. honest with their prices.
  393.  
  394. Poulsen insists that he wiretapped the telephones of only two people:
  395. another hacker who was also an FBI informant and his high-school
  396. girlfriend.
  397.  
  398. "He also reports that I obsessively followed the details of every
  399. escort date, including details of the tricks," Poulsen says, among
  400. other complaints. "He made that up. Totally made that up."
  401.  
  402. Littman denies making up quotes, and insists that everything in the
  403. book was told to him by one of the participants.
  404.  
  405. "I've written a book about a very complicated story about
  406. controversial people who had very different versions of what
  407. happened," Littman said. "I've done the best I can to view them
  408. objectively. Somebody else might view them differently, and the
  409. participants obviously have a subjective perspective. My views are in
  410. the book."
  411.  
  412. But Poulsen says that Littman's fundamental premise is flawed. "John
  413. had a problem in writing this book," Poulsen said. "He wanted to sell
  414. it as the troubled loner-hacker-stalker guy. The problem is I had five
  415. co-defendants and it is hard to portray someone as a troubled loner
  416. when you have five other people making it happen."
  417.  
  418. Not a loner
  419.  
  420. Ron Austin, Poulsen's friend and co-conspirator, agrees. "Littman has
  421. to write an interesting book, I guess," he said. "He downplays the
  422. role of a lot of people, but I think that's because he is writing a
  423. book about Kevin. My role is downplayed." Austin also said the role of
  424. Justin Petersen, a hard-rocking hacker and co-conspirator is
  425. underplayed.
  426.  
  427. Austin, also on parole, said he is concerned that the controversy
  428. regarding Littman's portrayal of Poulsen might obscure some of the
  429. more important issues raised by Littman's book: That the FBI engaged
  430. in widespread wiretapping of foreign consulates in the San Francisco
  431. area, the FBI's apparent hiring of an informant to commit illegal acts
  432. on the agency's behalf, and that the FBI's apparent ability to decrypt
  433. files on Poulsen's computer that had been encrypted with the
  434. U.S. government's Data Encryption Standard, a popular data-scrambling
  435. algorithm.
  436.  
  437. The FBI office in Los Angeles declined to comment on the Poulsen
  438. case. A representative of the FBI's Washington office said, "We
  439. normally do not comment on books that are coming out until we have had
  440. an opportunity to review the book."
  441.  
  442. As a condition of his plea bargain, Poulsen is prohibited from
  443. discussing FBI wiretaps.
  444.  
  445. Littman said he feels "lucky as a writer to have been able to spend
  446. some time with Poulsen and these other characters in the story."
  447.  
  448. "One thing about Poulsen is he really had a very highly developed
  449. ethical model that he believed in," Littman said. "He found it
  450. challenged by his circumstances and the people he associated with. I
  451. found it fascinating to see how he resolved this age-old computer
  452. hacker ethic with a changing world."
  453.  
  454. ------------------------------
  455.  
  456. Date: Wed, 26 Feb 1997 13:12:42 +0100 (MET)
  457. From: Felipe Rodriquez <felipe@xs4all.nl>
  458. Subject: File 4--Hacking and international law
  459.  
  460. Hi,
  461.  
  462. I thought you'd be interested in this message I got:
  463.  
  464. >From--"Ivo Skoric" <iskoric@igc.apc.org>
  465.  
  466. Problem:
  467. Last week three teenage high school students from Zadar, Croatia,
  468. hacked into some Pentagon secret files (Anderson nuclear facility being
  469. the one among claimed by DoD).  Just for fun, as hackers do.  Croatia is
  470. still in its early years of cyberspace: government did not yet realize the
  471. powers of the Net, and those who are, are young mischievous political
  472. moderates.  Students' teacher, their parents, their school, their town -
  473. they are all very proud of their children exceptional computer prowess.
  474. School's message board boldly displays a mock flier offering Pentagon
  475. secrets at discount.  Price is set after Pentagon came forward claiming
  476. that this was not an innocent "no damage done" hacking: they say that
  477. there is approximately half a million dollars damage done, and they sent
  478. their lawyers to Croatia to collect.  The kids, their parents, their school
  479. or even their town can't pay that sum.  Here in the U.S. Pentagon
  480. downplays the event and the abundance of American free media stays
  481. silent.  Nevertheless, they requested through Interpol that Croatian
  482. police seize the hardware from teenage hackers, if not outright arrest
  483. them - although hacking into computers is not illegal in Croatia (and
  484. hackers unpunished broke into Croatian DoD several times).  They were
  485. not arrested, but their equipment was seized.
  486.  
  487. Question:
  488. Can the U.S. enforce its law abroad?  Are non-U.S. citizen mandated to
  489. follow the U.S. law in their own countries of origin?
  490.  
  491. Evaluation:
  492. If the U.S. is allowed it's law abroad, becoming the world district
  493. attorney (the natural development from its previous title - the world
  494. policeman), then other countries are already in a quasi-colonial position.
  495. If a U.S. citizen broke some Croatian law in the U.S. in a way to cause
  496. damage to some Croatian government institution, American media might
  497. remind us of how Croatian government is essentially an undemocratic,
  498. authoritarian structure, who, lets hint, might have deserved the intrusion.
  499. This sends a signal around the world that each country sovereignty is
  500. limited by the laws of the only remaining superpower.  However, if the
  501. U.S. is not allowed to enforce it's law abroad in such situations like this
  502. one, then every hacker in every corner of the world will go for that
  503. highest prize: the U.S. military and intelligence computers.
  504.  
  505. Solutions:
  506. a)   The U.S. can take Croatia as the 51st state, making its citizens
  507.      liable for breaking an American law.  Also, with the same living
  508.      standard, people of Croatia might be more receptive to American
  509.      law.
  510. b)   The U.S. may launch a TOCHL, a TOEFL like Test Of
  511.      Computer Hacking Language, to be administered at embassies
  512.      and consulates.  The INS would then unconditionally give green
  513.      cards to those who placed in the top 3% every year (that might be
  514.      also better for the U.S. economy than the immigration lottery
  515.      which often brings over people who don't know what to do with
  516.      their prize).  After a few years this would male all the top world
  517.      hackers answer to American law.
  518. c)   The U.S. may forgive them one or two war criminals at The
  519.      Hague if Croats let them have the damn kids.
  520. d)   Pentagon may promise Croatian President to keep him in power
  521.      until he dies of his lymph nodes cancer (for which he is already
  522.      occasionally treated at American military hospitals), if he pays
  523.      the proposed fee of half million.
  524. e)   The U.S. government may propose and host (I bet this idea is
  525.      already circulating) an international convention to impose it's
  526.      cyber-cop policies on others by threatening them with techno-sanctions
  527.  should they not abide - yet this may backfire to the
  528.      host.
  529.  
  530. ------------------------------
  531.  
  532. Date: Mon, 3 Mar 1997 18:16:14 -0500 (EST)
  533. From: "noah@enabled.com" <noah@enabled.com>
  534. Subject: File 5--Bell-Atl NYNEX Mobile See's 70% Decrease In Fraud Losses
  535.  
  536. From  -Noah
  537.  
  538. ---------- Forwarded message ----------
  539. Date--Mon, 3 Mar 1997 17:17:22 -0500
  540. From--Bell Atlantic <pressrelease@ba.com>
  541.  Thanks To High-Tech Solutions
  542.  
  543. NEWS RELEASE *********************************************************
  544. ******************************************* BELL ATLANTIC NYNEX MOBILE
  545.  
  546. FOR IMMEDIATE RELEASE                                         CONTACT:
  547. March 3, 1997                          Maggie Aloia Rohr (908)306-7757
  548.                                                  maloia@mobile.bam.com
  549.  
  550.  
  551.       BELL ATLANTIC NYNEX MOBILE SEES 70% DECREASE IN FRAUD LOSSES
  552.                      THANKS TO HIGH-TECH SOLUTIONS
  553.  
  554.     Aggressive Work with Law Enforcement Nets More Than 390 Arrests
  555.  
  556.  
  557. CTIA WIRELESS '97 SAN FRANCISCO -- The implementation of
  558. Authentication and RF Fingerprinting technology has led to significant
  559. decreases in cellular fraud for Bell Atlantic NYNEX Mobile.  Since May
  560. of 1996, when the company led the industry in launching Authentication
  561. service, Bell Atlantic NYNEX Mobile has seen an overall fraud decrease
  562. of 70 percent month over month; specifically, a 74 percent decrease in
  563. home fraud and a 57 percent decrease in roaming fraud.
  564.  
  565. In addition, Bell Atlantic NYNEX Mobile works with law enforcement
  566. agencies to pursue and prosecute cloners and distributors of cloned
  567. phones and equipment.  Last year, the company's efforts netted more
  568. than 390 arrests, and the recovery of more than 110,000 stolen
  569. cellular phone number/serial number combinations.  The company also
  570. assists in prosecuting cellular thieves to the fullest extent of the
  571. law.  One case resulted in a six year federal jail sentence and more
  572. than $97,000 in ordered restitution to Bell Atlantic NYNEX Mobile and
  573. other carriers.
  574.  
  575. "While we are extremely encouraged by the decreases we've seen, we
  576. cannot eliminate fraud on our own, especially roaming fraud,"  said
  577. Nick Arcuri, vice president-fraud control.  "We are actively
  578. encouraging our roaming partners to join us in the fight by exchanging
  579. fraud information and by implementing solutions such as networking of
  580. authentication and RF Fingerprinting systems."
  581.  
  582. Bell Atlantic NYNEX Mobile's aggressive fraud prevention plan is based
  583. on a three-pronged approach -- prevention, detection, and prosecution.
  584.  
  585. Fraud prevention centers around implementing network solutions to stop
  586. fraud before it affects the customer.  Authentication and RF
  587. Fingerprinting technology deployments are the cornerstones of this
  588. approach.  Since last May, the company has rolled out Authentication
  589. and RF Fingerprinting technology in all its major markets.   Nearly
  590. two million Bell Atlantic NYNEX Mobile customers are protected by
  591. Authentication and RF Fingerprinting when in the Bell Atlantic NYNEX
  592. Mobile footprint or when roaming in markets where the company has
  593. interconnected its fraud protection services with other carriers.
  594.  
  595. The second approach to fighting cellular fraud is early detection.
  596. The company's in-house fraud task force uses sophisticated
  597. fraud-detection software to alert customers and shut down cloners
  598. quickly.
  599.  
  600. Lastly, Bell Atlantic NYNEX Mobile aggressively pursues cellular
  601. cloners and dealers of stolen equipment.  The company provides
  602. training, support, and assistance to local, state, and federal law
  603. enforcement officials and employs private investigation firms to
  604. jointly combat the problem.
  605.  
  606. Bell Atlantic NYNEX Mobile is the largest wireless service provider on
  607. the East Coast and the second largest in the United States.  The
  608. company owns and operates the most extensive network in the east,
  609. covering 111,000 square miles, and the largest chain of wireless
  610. retail outlets offering a full range of wireless personal
  611. communications services, including voice, data and paging. Based in
  612. Bedminster, NJ,  Bell Atlantic NYNEX Mobile has 4.4 million customers
  613. and 6,500 employees in the Northeast, mid-Atlantic, Southeast, and,
  614. through a separate subsidiary, in the Southwest.  The company was
  615. formed in July, 1995, by combining the cellular operations of Bell
  616. Atlantic Mobile and NYNEX Mobile.
  617.  
  618. ------------------------------
  619.  
  620. Date: Thu, 13 Feb 1997 20:24:42 -0600 (CST)
  621. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  622. Subject: File 6--Higher & Deeper: John Seabrook's CSi book tour
  623.  
  624. To set the right stage for the following bit of news on author and New
  625. Yorker reporter John Seabrook, it's necessary for Crypt News to steal
  626. outright from Eric Alterman's description of the pundit Morton Kondracke
  627. in "Sound & Fury," an analysis of the Beltway political punditocracy.
  628. Alterman likened Kondracke disparagingly to Ayn Rand's Lancelot Clokey,
  629. a social critic in "The Fountainhead" whose literary celebrity was purely
  630. the creation of the people he worked for.
  631.  
  632. Like Morton Kondracke, John Seabrook is another Lancelot Clokey --
  633. cyberspace's. In the past, he's been memorable for overwrought features
  634. in New Yorker magazine on swapping e-mail with Bill Gates and being
  635. flamed by David Sternlight. The latter incident apparently so unnerved
  636. Seabrook, he momentarily believed he'd been attacked by a computer
  637. virus.
  638.  
  639. Like Lancelot Clokey, John Seabrook is an author --  "Deeper: My Two-Year
  640. Odyssey in Cyberspace" (Simon & Schuster). In the months to come you can
  641. expect Seabrook's book, like Clokey's "The Gallant Gallstone," to be
  642. praised to the heavens by critics who assuredly know better.  Soon
  643. thousands and thousands of copies of "Deeper" will sell and the name
  644. "Seabrook" will be on the lips of all the wired kingdom's digerati.  Like
  645. Clokey, Seabrook will believe his reviews, lose all perspective (actually,
  646. he's already in this phase if the following interview is an indicator),
  647. and live the life of the brilliant social critic and public philosopher
  648. when in reality he's done "nothing more outstanding than sleeping, eating
  649. and chatting with neighbors."
  650.  
  651. On the p.r. junket for "Deeper," Seabrook came to CompuServe this week
  652. and talked on-line for about an hour in front of an audience of
  653. five -- six or seven if you count his mother plus the handler from People
  654. magazine, the outlet sponsoring the conference. It didn't matter that
  655. there weren't many real questions, Seabrook had answers: cliches as quips,
  656. contradictory statements, whizz-bang "hey-even-I-coulda-thought-of-that"
  657. pronouncements and some clowning.
  658.  
  659. Here then, a sampling of Seabrook quote from the interview --
  660.  
  661. To no one in particular:
  662.  
  663. "Pop culture is a weird thing."
  664.  
  665. On why the Net is sometimes "nasty:"
  666.  
  667. "There is a nasty side to lots of people, but some people do a
  668. better job of keeping it civilized -- which is good. On-line lowers
  669. the curtain of civilization. But sometimes it's good to be nasty.
  670. It gets the nastiness out that would otherwise be used in the real
  671. world."
  672.  
  673. On the ["mountain men and pioneers"] of the Internet:
  674.  
  675. "They [the mountain men] are going to have to figure out how to get
  676. along.  The frontier is over. Now it's the next phase. It's more like
  677. the town than the frontier now.  The mountain men are probably feeling
  678. a little blue."
  679.  
  680. On journalism and reporting from the Internet:
  681.  
  682. "If I had to do my reporting work on the Net, I'd be fucked. [But not
  683. _too fucked_ for the New Yorker gig and book tour. -- Crypt News] I never
  684. use the Net for information gathering -- it's lousy for that. The public
  685. library in NYC is much better."
  686.  
  687. On Bill Gates and how the jig's up for the master of Microsoft:
  688.  
  689. "It's amazing Gates caught onto the Net at all. He is about one man alone
  690. with his machine, not connectivity. He's faking it now -- I don't think
  691. he's [going to] survive for long."
  692.  
  693. And then, contradicting himself in the same breath, how Gates will
  694. conquer Netscape:
  695.  
  696. ". . . as to Netscape, I think it will end up like Apple. Microsoft has
  697. already successfully copied Netscape, just as it did Apple. It will
  698. slowly market it out of business."
  699.  
  700. The next one is quite original.  Wouldn't you want to read a book by
  701. an author who had this to say about America On-Line in early 1997:
  702.  
  703. "AOL sucks!"
  704.  
  705. Again on Bill Gates, the one-time subject of a lengthy Seabrook/New Yorker
  706. treatise:
  707.  
  708. "I don't exchange e-mail with him. I don't have that much to say to him,
  709. I guess. If I really wanted to talk to him, I'd e-mail him, but I doubt
  710. he'd e-mail me back. Fuck him."
  711.  
  712. On the Internet, again, this time parroting the People magazine handler
  713. who asked if the Internet was a "giant time sink:"
  714.  
  715. "The Net is a giant time sink."
  716.  
  717. On what he's writing about now:
  718.  
  719. "Now I am writing a story about a young would-be rock star."
  720.  
  721. And on writing about the Net, again:
  722.  
  723. "Actually I don't think I'll be writing about computers or the Net
  724. again for awhile, maybe never. I feel like I said everything I
  725. have to say . . . or what I haven't, I'll say on the book tour
  726. gigs."
  727.  
  728. Near the end, Seabrook's handler asked how his book could do well
  729. in a time when Net books are classed as "failed" because they're Net books
  730. (Nope, I'm not making this up.) The answer, of course, was Seabrook's
  731. Net book is _different_ because it's not really a Net book:
  732.  
  733. ["Deeper"] is sort of different though.  It's not really about the Net,
  734. it's about one man's experience of the Net. It's more of a memoir of Net
  735. use than a book about the Net."
  736.  
  737.  
  738. George Smith
  739. Crypt Newsletter
  740.  
  741. ------------------------------
  742.  
  743. Date:         Mon, 24 Feb 1997 08:38:59 -0800
  744. From: unknown@garbled.header
  745. Subject: File 7--Novell & Microsoft Win Piracy Suit with Final Frontier BBS
  746.  
  747. ((MODERATORS' NOTE: The first few lines of the header were
  748. garbled. We apologize to the poster(s) who sent the following))
  749.  
  750.  
  751. FOR IMMEDIATE RELEASE   ---   February 24, 1997
  752.  
  753. Novell and Microsoft Win Ruling in Lawsuit With the Final
  754. Frontier BBS
  755.  
  756. OREM, Utah * February 24, 1997 * Novell, Inc. and Microsoft
  757. announced they have received a crucial ruling in their lawsuit against
  758. The Final Frontier Bulletin Board System (BBS). The United States
  759. Bankruptcy Court for the District of Arizona ruled that the system
  760. operator for The Final Frontier is responsible for damages to the
  761. software companies.
  762.  
  763. Microsoft and Novell first became aware that The Final Frontier was
  764. dealing in illegal software when investigators were able to log onto the
  765. board using an alias and download the illegal software. Further
  766. investigation revealed that The Final Frontier was a member of two
  767. groups specializing in illegal software. The two groups, Nokturnal
  768. Trading Alliance (NTA) and Rise in Superior Couriering (RISC) are well
  769. known in the BBS world.
  770.  
  771. Investigators from Novell and Microsoft were able to verify 146 improper
  772. downloads in a very short period of time. The Bankruptcy Court awarded
  773. $73,000.00 to Microsoft and Novell based upon the number of illegal
  774. downloads of each company's software. In its ruling the court stated,
  775. *The economic reality is that any amount awarded is the functional
  776. equivalent of an economic death sentence to this debtor.....if the debtor's
  777. financial circumstances were better or the violations had been for profit,
  778. the award would have been larger*.
  779.  
  780. Harrison Colter, attorney for Novell, stated * The judges words *economic
  781. death sentence' send a very powerful message. I hope others get the
  782. message so that they do not suffer the same fate for their illegal
  783. activities.*
  784.  
  785. *Although we are competitors in the marketplace, the damaging effects
  786. of software piracy greatly harm both of our companies and ultimately the
  787. entire software industry and its consumers,* commented Jim Lowe,
  788. Microsoft Corporate Attorney. *Neither Microsoft nor Novell will stand by
  789. while bulletin boards illegally offer our products to download.*
  790.  
  791. Novell has established an anti-piracy group and telephone hot line for
  792. reporting illegal use of Novell software or making related inquiries. Call
  793. 1-800-PIRATES (800-747-2837) or send e-mail to pirates@novell.com.
  794.  
  795. Consumers with questions about the legitimacy of Microsoft products
  796. should call the Microsoft Anti-piracy Hotline at 1-800-RU-LEGIT or e-mail
  797. piracy@microsoft.com. To receive more information about software
  798. piracy, call the Business Software Alliance (BSA) Anti-piracy Hotline at
  799. 1-888-NO-PIRACY or e-mail software@bsa.org.
  800.  
  801. Founded in 1983, Novell (NASDAQ: NOVL) is the world's leading
  802. provider of network software. The company offers a wide range of
  803. network solutions for distributed network, Internet, intranet and
  804. small-business markets. Novell education and technical support
  805. programs are the most comprehensive in the network computing
  806. industry. Information about Novell's complete range of products and
  807. services can be accessed on the World Wide Web at
  808. http://www.novell.com.
  809.  
  810. Founded in 1975, Microsoft (NASDAQ: *MSFT*) is the worldwide leader
  811. in software for personal computers. The company offers a wide range
  812. of products and services for business and personal use, each designed
  813. with a mission of making it easier and more enjoyable for people to take
  814. advantage of the full power of personal computing every day.
  815. ###
  816.  
  817. Novell is a trademark of Novell, Inc.
  818. Microsoft is a trademark of Microsoft, Inc.
  819.  
  820. Microsoft Contact:
  821. Karen Porter
  822. Phone: (206) 936-5992
  823. Fax (206) 936-7412
  824. Internet: karenpor@microsoft.com
  825.  
  826. Novell Contact:
  827. Steve Kirk
  828. Phone: (801) 228-8801
  829. Fax (801) 228-8875
  830. Internet: skirk@novell.com
  831.  
  832. ------------------------------
  833.  
  834. Date: Thu, 15 Dec 1996 22:51:01 CST
  835. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  836. Subject: File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  837.  
  838. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  839. available at no cost electronically.
  840.  
  841. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  842.  
  843. Or, to subscribe, send post with this in the "Subject:: line:
  844.  
  845.      SUBSCRIBE CU-DIGEST
  846. Send the message to:   cu-digest-request@weber.ucsd.edu
  847.  
  848. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  849.  
  850. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  851. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  852. 60115, USA.
  853.  
  854. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  855. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  856. (NOTE: The address you unsub must correspond to your From: line)
  857.  
  858. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  859. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  860. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  861. libraries and in the VIRUS/SECURITY library; from America Online in
  862. the PC Telecom forum under "computing newsletters;"
  863. On Delphi in the General Discussion database of the Internet SIG;
  864. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  865. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  866. CuD is also available via Fidonet File Request from
  867. 1:11/70; unlisted nodes and points welcome.
  868.  
  869. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  870.          In ITALY: ZERO! BBS: +39-11-6507540
  871.          In LUXEMBOURG: ComNet BBS:  +352-466893
  872.  
  873.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  874.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  875.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  876.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  877.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  878.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  879.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  880.  
  881.  
  882. The most recent issues of CuD can be obtained from the
  883. Cu Digest WWW site at:
  884.   URL: http://www.soci.niu.edu/~cudigest/
  885.  
  886. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  887. information among computerists and to the presentation and debate of
  888. diverse views.  CuD material may  be reprinted for non-profit as long
  889. as the source is cited. Authors hold a presumptive copyright, and
  890. they should be contacted for reprint permission.  It is assumed that
  891. non-personal mail to the moderators may be reprinted unless otherwise
  892. specified.  Readers are encouraged to submit reasoned articles
  893. relating to computer culture and communication.  Articles are
  894. preferred to short responses.  Please avoid quoting previous posts
  895. unless absolutely necessary.
  896.  
  897. DISCLAIMER: The views represented herein do not necessarily represent
  898.             the views of the moderators. Digest contributors assume all
  899.             responsibility for ensuring that articles submitted do not
  900.             violate copyright protections.
  901.  
  902. ------------------------------
  903.  
  904. End of Computer Underground Digest #9.16
  905. ************************************
  906.  
  907.  
  908.