home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud936.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.8 KB  |  913 lines

  1.  
  2. Computer underground Digest    Sun  May 11, 1997   Volume 9 : Issue 36
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.36 (Sun, May 11, 1997)
  16.  
  17. File 1--Credit  Card Numbers put Online?? (fwd)
  18. File 2--Jim Tyre responds to CyberSitter's Brian Milburn
  19. File 3--TV interview w/2 hackers banned from computers
  20. File 4--Fwd: intellectual property and graduate students
  21. File 5--Georgia expands the "Instruments of Crime"
  22. File 6--More on Gov't Goofs on Virus Hoaxes (Crypt Reprint)
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sat, 10 May 97 23:07:12 -0700
  31. From: Joab Jackson@sun.soci.niu.edu, joabj@charm.net
  32. Subject: File 1--Credit  Card Numbers put Online?? (fwd)
  33.  
  34. Spider Came a Crawlin'
  35. From: April 30, 1997, The Baltimore City Paper
  36.  
  37. "You mean my credit-card number is on the Internet?" Mike Donahue
  38. of the town of Lafayette State, Indiana, asks, rather surprised.
  39.  
  40. I thought he knew. After all, that's where I got his name, his
  41. phone number, and his Visa number.
  42.  
  43. Up until two weeks ago all anyone had to do to get info on
  44. Donahue's credit card-and the cards of at least 11 other
  45. people-was go to the Internet search engine Excite and type in
  46. "Holabird Sports," the name of a Baltimore sporting-goods store.
  47. Up popped what looked to be on-line order forms-credit-card
  48. numbers included.
  49.  
  50. Whoops! Somebody messed up. Big time.
  51.  
  52. When I called to get Donahue's reaction and that of others whose
  53. account numbers were on the Net, I was usually greeted with
  54. befuddlement. They wanted to know how the numbers they provided to
  55. a Web page in Maryland landed on a computer in California. The
  56. owner of Holabird Sports, David Hirshfeld, is at a loss too; in
  57. many ways he's also a victim, having angered his customers through
  58. no fault of his own.
  59.  
  60. A lesson everyone learned is how rapidly the Internet can turn
  61. local mistakes into global ones.
  62.  
  63. Nine months ago, Holabird Sports contracted Worldscape, a small
  64. local Web-presence provider headed by a former stockbroker named
  65. Morris Murray, to build and maintain a Web site. Holabird had been
  66. doing mail-order business for more than two decades, so it seemed
  67. natural to expand onto the Web.  Hirshfeld didn't know much about
  68. the Internet, but with Worldscape handling the site, he wouldn't
  69. even need an Internet account. The on-line order forms filled out
  70. by customers would be automatically converted into faxes and sent
  71. to the sporting-goods store.
  72.  
  73. On April 3 one of Holabird's Web customers, Florida resident
  74. Barbara Gehring, received an E-mail from an Internet user in St.
  75. Louis informing her that her credit-card information was on-line.
  76. Those fax files had become accessible.
  77.  
  78. "I was horrified," Gehring tells me by phone. She called Holabird;
  79. on April 4, Murray removed the fax files as well as the entire
  80. Holabird Web site, then called the people whose account numbers
  81. and expiration dates were exposed. (Murray says he didn't phone
  82. those whose expiration dates were not exposed, such as Donahue and
  83. at least one other person I spoke with, because the lack of an
  84. expiration date would have kept scofflaws from illegally using the
  85. card numbers to make phone purchases.)
  86.  
  87. What had gone wrong? Worldscape set up its Web servers
  88. incorrectly. The contents of any computer hooked to the Internet
  89. can be partitioned into sections-some restricted for private use,
  90. some accessible to others on the Net. Worldscape's restricted
  91. areas-at least the one holding those Holabird fax files-were
  92. misconfigured, making them accessible to the public. Murray
  93. maintains the mistake occurred in mid-March when his system
  94. administrator incorrectly linked two of Worldscape's file servers
  95. together.
  96.  
  97. For a Web-presence provider, this is not a minor error. It's akin
  98. to a bank accidentally leaving its customers' money in the alley
  99. out back. But it was a little-traveled alley-the chance of someone
  100. stumbling across that information was pretty slim. Murray's real
  101. headache didn't begin until the records went onto Excite, a far
  102. more trafficked site.
  103.  
  104. How did this happen? Excite's chief selling point is that it
  105. updates its summaries of 50 million Web sites every three weeks,
  106. the better to catch changes at frequently updated sites such as
  107. on-line magazines. It would be impossible for even a horde of
  108. librarians to catalog all the changes, so Excite uses a program
  109. called a spider to automatically travel through the pages, copying
  110. the text on each one and shipping it to Excite for indexing.  The
  111. spider found the Holabird customers' numbers and put them up on
  112. the Web.  Murray repeatedly asked Excite to erase the numbers from
  113. its database, and the company repeatedly said it could not-thus
  114. they stayed in view for nearly three weeks.
  115.  
  116. According to Kris Carpenter, product manager at Mountain View,
  117. California-based Excite, all the information the search engine
  118. holds is linked. "The way the underlying algorithms [used to
  119. complete the Internet searches] are calculated is based on the
  120. entire collection of documents," she tells me by phone. "To pull
  121. even one throws off the calculation for the entire underlying
  122. collection."
  123.  
  124. Excite's is an unusual design, and I wonder if it's a wise one. As
  125. Murray says, "This thing is like a piece of stone that you can't
  126. take any one part from. . . . What if there is a big
  127. problem?They'll have to shut down the entire service."
  128.  
  129. In any event, the numbers disappeared from Excite by April 19, and
  130. Murray reports that none of the Holabird customers have informed
  131. him of any improper charges on their cards. So should we believe,
  132. as Murray tells me, that the mistake shouldn't be blown out of
  133. proportion? "The risk was very minimal," he says, likening the
  134. danger to that of a shopkeeper surreptitiously using a customer's
  135. credit-card number. But Murray is wrong.  There is a major
  136. difference-the difference between a few people being privy to your
  137. credit-card information versus the entire world.
  138.  
  139. ------------------------------
  140.  
  141. Date: Tue, 6 May 1997 14:49:59 -0400
  142. From: Declan McCullagh <declan@well.com>
  143. Subject: File 2--Jim Tyre responds to CyberSitter's Brian Milburn
  144.  
  145. Source  - Fight-Censorship
  146.  
  147. ((MODERATORS' NOTE: Brian Milburn's block software has been
  148. criticized for indiscriminate blocking of sites with minimal--if
  149. any--sexual content, and of sites with politics to which Milburn
  150. might object, including sites that criticize his software.
  151. Bennett Haselton has been especially vocal (see CuD 9.33), and
  152. Milburn has threatened him with litigation. The following is the
  153. response of Haselton's attorney to Milburn's threat)).
  154.  
  155. Source -  fight-censorship@vorlon.mit.edu
  156.  
  157. Jim Tyre's response to Brian Milburn's letter is attached below.
  158.  
  159. Milburn's "demand letter" sent on April 24 is at:
  160.   http://www.peacefire.org/archives/SOS.letters/bm.2.bh.4.24.97.txt
  161.  
  162. One of my articles about Milburn's earlier threats is at:
  163.   http://cgi.pathfinder.com/netly/editorial/0,1012,453,00.html
  164.  
  165. Netly's Censorware Search Engine is at:
  166.   http://cgi.pathfinder.com/netly/spoofcentral/censored/
  167.  
  168. -Declan
  169.  
  170. **************
  171.  
  172. May 5, 1997
  173.  
  174.  
  175. Mr. Brian Milburn
  176. President,                              BY FAX TO
  177. Solid Oak Software, Inc.                (805) 967-1614
  178. P.O. Box 6826                           AND BY CERTIFIED MAIL
  179. Santa Barbara, CA 93160                 RETURN RECEIPT REQUESTED
  180.  
  181.  
  182.         Re:     April 24, 1997 Demand Letter to Bennett Haselton
  183.  
  184.  
  185. Dear Mr. Milburn:
  186.  
  187. This law firm represents Bennett Haselton with respect to your April 24,
  188. 1997 demand letter to him, received on April 29, 1997.  Any further
  189. communications concerning this matter should be directed to me, not to
  190. Mr. Haselton.
  191.  
  192. It is not my custom to engage in lengthy discussions of the law with
  193. non-lawyers, and I shall not vary from that custom here.  I would
  194. suggest that you have Solid Oak's attorneys contact me if there is
  195. reason to discuss this matter further.  However, I will make the
  196. following remarks.
  197.  
  198.  
  199.                       ALLEGED COPYRIGHT INFRINGEMENT
  200.  
  201. You write that:
  202.  
  203. "You have posted a program on your web site called 'CYBERsitter filter
  204. file codebreaker'.  This program illegally modifies and decodes data and
  205. source code protected by U.S. and International intellectual property
  206. laws.
  207.  
  208. "This program performs this action without permission of the copyright
  209. owner. We demand that this program be removed immediately."
  210.  
  211. You should be perfectly well aware that your assertion that Mr.
  212. Haselton's program modifies or decodes CYBERsitter source code is
  213. factually incorrect.  Further, as you know, Mr. Haselton's program is
  214. not in any way a work-around of CYBERsitter, nor did Mr. Haselton hack
  215. into Solid Oak's computers in order to create the program.
  216.  
  217. Mr. Haselton's program does indeed decode data from the CYBERsitter
  218. filter file.  However, there is no basis in the law for your assertion
  219. that Mr. Haselton's program does so unlawfully.  If Solid Oak's
  220. attorneys believe otherwise, I would be interested in their thoughts.
  221. In that regard, my personal observation is one of surprise at how basic
  222. was the encryption algorithm used for the CYBERsitter filter file.
  223. XORing each byte with a constant byte, such as Ox94, is a methodology
  224. which has been well known for many years, and which is detectable with
  225. great ease.
  226.  
  227. Applied Cryptography (2nd edition) by Bruce Schneier is a standard
  228. reference.  Mr. Schneier writes:
  229.  
  230. "The simple-XOR algorithm is really an embarrassment; its nothing more
  231. than a Vigenere polyalphabetic cipher. Its here only because of its
  232. prevalence in commercial software packages, at least those in the MS-DOS
  233. and Macintosh worlds."
  234.  
  235. He continues, commenting on a slightly more sophisticated variant than
  236. simple Ox94:
  237.  
  238. "There's no real security here. This kind of encryption is trivial to
  239. break, even without computers. It will only take a few seconds with a
  240. computer."
  241.  
  242. He concludes the discussion as follows:
  243.  
  244. "An XOR might keep your kid sister from reading your files, but it won't
  245. stop a cryptanalyst for more than a few minutes."
  246.  
  247. With XOR (Ox94)  being the extent of the filter file encryption, it
  248. certainly should have been foreseeable to Solid Oak that the filter file
  249. would be decrypted into plaintext, and I am surprised that the algorithm
  250. was not publicized by people examining the program far earlier than was
  251. the case.
  252.  
  253. Far more important, however, is that Mr. Haselton's program simply is
  254. not a violation of any copyright law or of any copyright which Solid Oak
  255. allegedly may have in the filter file.  I suggest that Solid Oak's
  256. attorneys review and explain to you the following cases, among others:
  257. Vault Corp. v. Quaid Software Ltd., 847 F.2d 255 (5th Cir. 1988); Lewis
  258. Galoob Toys, Inc. v. Nintendo of America, Inc., 964 F.2d 965 (9th Cir.
  259. 1992); and Sega Enterprises Ltd. v. Accolade, Inc., 977 F.2d 1510 (9th
  260. Cir. 1992).
  261.  
  262. I would also commend that your attorneys explain to you the copyright
  263. doctrine of fair use, as set forth in 17 United States Code ("U.S.C.") =A7
  264. 107.  One of the (nonexclusive) factors in determining whether the use
  265. of copyrighted material is fair concerns  "the purpose and character of
  266. the use, including whether such use is of a commercial nature or is for
  267. nonprofit educational purposes."
  268.  
  269. Solid Oak cannot seriously assert that Mr. Haselton's program is of a
  270. commercial nature.  On the other hand, Mr. Haselton can and will assert
  271. that his program is for a nonprofit educational purpose.  Specifically,
  272. Solid Oak's stated blocking policy, at
  273. http://www.solidoak.com/cybpol.htm is as follows:
  274.  
  275. CYBERsitter Site Filtering Policies
  276.  
  277. CYBERsitter may filter web sites and/or news groups that contain
  278. information that meets any of the following criteria not deemed suitable
  279. for pre-teen aged children by a general consensus of reports and
  280. comments received from our registered users:
  281.  
  282.  
  283.      - Adult and Mature subject matter of a sexual nature.
  284.      - Homosexuality / Transgender sites.
  285.      - Pornography or adult oriented graphics.
  286.      - Drugs, Tobacco or alcohol.
  287.      - Illegal activities.
  288.      - Gross depictions or mayhem.
  289.      - Violence or anarchy.
  290.      - Hate groups.
  291.      - Racist groups.
  292.      - Anti-Semitic groups.
  293.      - Sites advocating intolerance.
  294.      - Computer hacking.
  295.      - Advocating violation of copyright laws.
  296.      - Displaying information in violation of intellectual property
  297. laws.
  298.      - Information that may interfere with the legal rights and
  299. obligations of a parent or our customers.
  300.      - Any site maintaining links to other sites containing any of the
  301. above content.
  302.      - Any domain hosting more than one site containing any of the above
  303. content.
  304.      - Any domain whose general policies allow any of the above content.
  305.  
  306.       The above criteria is subject to change without notice.
  307.  
  308.  
  309. Mr. Haselton has the right to test whether what CYBERsitter actually
  310. blocks comports with Solid Oak's stated criteria, particularly given
  311. some of the seemingly arbitrary decisions incorporated into
  312. CYBERsitter.  Mr. Haselton has the First Amendment right to be critical
  313. of what CYBERsitter does and how it does it.  Since the only way to
  314. fully test what CYBERsitter blocks and to comment critically on the
  315. functionality of CYBERsitter is to decrypt the filter file, Mr.
  316. Haselton's program falls squarely within the fair use doctrine of 17
  317. U.S.C. =A7 107.
  318.  
  319. Additional copyright arguments can be made, and, if necessary, will be
  320. made.  However, I hope that this is enough to convince Solid Oak's
  321. attorneys that Solid Oak cannot prevail in an infringement action
  322. against Mr. Haselton.
  323.  
  324.  
  325.                       ALLEGED IMPERMISSIBLE LINKING
  326.  
  327. You state that Mr. Haselton has placed links to various Solid Oak sites
  328. on the www.peacefire.org site.  Of course you are correct, but your
  329. assertion that Mr. Haselton needed permission to do this is nonsense.  A
  330. URL (the "U", of course, standing for "universal") is merely a machine
  331. readable encoding of a label identifying the work in the form
  332. how://where/what:  It is no different than providing the card catalog
  333. number for a book already in the library.  Solid Oak already is on the
  334. internet, where, by definition, its presence is public, regardless of
  335. whether Solid Oak is a public corporation or a private corporation.  Mr.
  336. Haselton simply has told people where to find Solid Oak and given them
  337. the means to get there without having to type in a URL.  Would you
  338. contend that Mr. Haselton needs your permission to write on the
  339. Peacefire site that "The URL for Solid Oak Software, Inc. is
  340. http://www.solidoak.com"?  Would you contend that Mr. Haselton needs
  341. your permission to state that Solid Oak's address is P.O. Box 6826,
  342. Santa Barbara, CA 93160?  That Solid Oak's telephone number is (805)
  343. 962-9853, or that its fax number is (805) 967-1614?
  344.  
  345. Since you are in the business of making internet software products, no
  346. doubt you should appreciate that linking one web site to another, or to
  347. hundreds of others, which in turn could be linked to thousands of
  348. others, is the raison d'etre of the World Wide Web.  If linking required
  349. permission (which it does not) or was unlawful (which it is not) then,
  350. as a practical matter, the web would die.  Since Solid Oak's business
  351. depends on the web flourishing, I doubt that you would want to see that
  352. happen.
  353.  
  354. However, regardless of what you might want, there is no law and there is
  355. no policy which prevents Mr. Haselton from including links to Solid Oak
  356. on the Peacefire site.  The same is true for Solid Oak's email
  357. addresses, many of which are listed on Solid Oak's own web pages.  Solid
  358. Oak's URLs are pure information, not protected under any intellectual
  359. property law of which I am aware.  Disclosing and/or linking to them is
  360. neither trespass nor any other offense.
  361.  
  362. Finally, although I consider the matter legally irrelevant, I note that
  363. Solid Oak's site includes links to each of:
  364.  
  365. Parent Time http://pathfinder.com/ParentTime/Welcome/;
  366. Microsoft http://www.microsoft.com/;
  367. Quarterdeck http://www.quarterdeck.com/;
  368. Windows95.com http://www.windows95.com/;
  369. Berit's Best Sites for Children
  370. http://db.cochran.com/db_HTML:theopage.db;
  371. Discovery Channel http://www.discovery.com/; and
  372. Family.Com http://www.family.com/.
  373.  
  374. If, prior to the date of your demand letter, you obtained written
  375. permission from each of these sites to link to them, I would be
  376. interested in seeing those writings.  If, however, Solid Oak has not
  377. obtained written permission for those links, one might wonder as to your
  378. motivation in making your assertion that the links provided by Mr.
  379. Haselton are in any way improper.
  380.  
  381.  
  382. Perhaps I can understand your being upset with how easy it was for Mr.
  383. Haselton to lawfully decrypt the weakly encrypted CYBERsitter filter
  384. file.  But being upset is one thing: accusing Mr. Haselton of criminal
  385. conduct and threatening him with legal action (as you have done publicly
  386. both recently and last December) is quite another.  Mr. Haselton has no
  387. desire to institute legal proceedings against you or Solid Oak if this
  388. goes no further.  Therefore, if you were just venting your frustration,
  389. say so now and we will be done with this.  Otherwise, I am confident
  390. that Solid Oak's attorneys know where the proper court is, as do I.
  391.  
  392.  
  393.  
  394.                                       BIGELOW, MOORE & TYRE, LLP
  395.  
  396.  
  397.  
  398.  
  399.                                       By:
  400.                                               JAMES S. TYRE
  401.  
  402. JST:hs
  403.  
  404. cc:     Mr. Bennett Haselton
  405.  
  406. ------------------------------
  407.  
  408. Date: Tue, 06 May 1997 20:55:42 -0400
  409. From: Minor Threat <mthreat@paranoia.com>
  410. Subject: File 3--TV interview w/2 hackers banned from computers
  411.  
  412. TV.COM is a weekly, 30-minute television show devoted to topics of
  413. the Internet, online services, web pages and new computer
  414. technology. The May 17th show will feature interviews with two
  415. hackers who have been ordered by federal judges to stay away from
  416. computers after they were found guilty of committing computer and
  417. other crimes.
  418.  
  419. Minor Threat will discuss the details of his ban from the Internet
  420. and how it will affect him when he is released and why he feels it
  421. is unfair. His crime was not computer-releated, but the judge
  422. believed he had the capability to electronically retaliate against
  423. the arresting officer by altering his credit rating and so,
  424. ordered an Internet ban placed on him.  Minor Threat was
  425. interviewed early April at FCI Bastrop where he is currently
  426. serving a 70-month sentence. His web page is at
  427. www.paranoia.com/~mthreat/.
  428.  
  429. Notorious computer hacker Kevin Poulsen was released from federal
  430. prison last summer after serving 51 months and is now struggling
  431. to cope with a life without computers. Having been surrounded by
  432. computers up until his capture in 1991, his life has drastically
  433. changed since he is currently prohibited from touching or being in
  434. the same room as one. He will discuss the difficulties he faces as
  435. a non-computer user in a high-tech environment.  His web page is
  436. at www.catalog.com/kevin/.
  437.  
  438. Please check the TV.COM web site (www.tv.com) for local time and
  439. channel listings in your area.
  440.  
  441. ------------------------------
  442.  
  443. Date: Thu, 8 May 97 12:12:34 -0700
  444. From: "Gordon R. Meyer" <grmeyer@apple.com>
  445. Subject: File 4--Fwd: intellectual property and graduate students
  446.  
  447. Date--Thu, 1 May 1997 08:49:19 -0700
  448. From--Tony Rosati <rosati@gusun.acc.georgetown.edu>
  449.  
  450. Source -  nagps-official@nagps.org
  451.  
  452. Intellectual Property May Prove to Be the Pressing Graduate &
  453. Professional Student Concern at the Turn of the Century!
  454.  
  455. Find Out How YOU Can Help NAGPS Prepare to Help Save YOUR Intellectual
  456. Property Rights!
  457.  
  458. by Anthony Rosati
  459. NAGPS Information Exchange Coordinator
  460.  
  461. Recently, at the Annual NAGPS Southeastern Regional Meeting, in Atlanta
  462. this past April 11-13, Anne Holt, former SE Regiona Coordinator for
  463. NAGPS & Speaker of the Congress of Graduate Students of Florida State
  464. University gave a presentation & presided over a Roundtable on
  465. Intellectual Property. Her findings shocked the entire room of attendees.
  466.  
  467. She started off using her school, FSU, as a starting point. She pointed
  468. out that at FSU, graduate & professional students, and even undergraduate
  469. students, fall under the faculty guidelines for intellectual property,
  470. regardless of whether they are working for the university or simply
  471. matriculated. In addition, the FSU faculty handbook, in the section where
  472. IP issues are discussed, clearly points out that even in areas that are
  473. unrelated to the work done at the university and abny work done at home or
  474. after-business-hours is encompassed. It even explicitedly stated that
  475. AFTER one left the FSU, one's work, whether reklated to the support
  476. received from FSU or not, could be claimed by FSU and was, for all intents
  477. and purposes, theirs to lay claim to. We were all shocked. It basically
  478. stated that regardless of whether you were working on campus or not,
  479. working during business hours or not, working on something you were
  480. matriculated or hired for, if you came up with it, it belonged to the FSU.
  481.  
  482. Anne mentioned several cases, including one of a Univ. of South Florida
  483. graduate student, who documented that he worked on a computer software
  484. package off-hours and at home, without any resources from the university,
  485. and yet is still sitting in a jail cell awaiting trial.
  486.  
  487. Then Anne Holt began asking attendees what their schools' IP policies
  488. were. Only a handful of individuals could cite them, and even fewer
  489. realized that they may be covered by such policies.
  490.  
  491. Anne Holt is now spearheading an investigation for NAGPS into what
  492. policies
  493. exist at different schools. She would like to collect as many policies as
  494. possible from different institutions. If you can, please send the relavent
  495. excerpts by e-mail to NAGPS-IP-CRISIS@NAGPS.ORG, or if transcribing that
  496. information into an e-mail message is too daunting or too large, please
  497. send a hardcopy or photocopy of the policy to
  498.  
  499.     Anthony V. Rosati
  500.     NAGPS Information Exchange Coordinator
  501.     6630 Moly Drive
  502.     Falls Church, VA 22046
  503.     ATTN: IP Crisis
  504.  
  505. Anne & I will pour through the resulting collection and distill the
  506. results into a document for us by all NAGPS Members. Additionally,
  507. a recommended policy for Intellectual Property concerns between students
  508. and institutions of higher learning, as well as a draft position statement
  509. for the Association will be created and presented to the Membership at the
  510. New Orleans Meeting this coming October for amendment & ratification.
  511.  
  512. Before parting, Anne & I wanted to remind all that with the future of
  513. Intellectual Property becoming unstable and confusing, only YOU can
  514. best protect your Intellectual Property by:
  515.  
  516.     (1) Knowing your rights under the contract(s) you signed when
  517.         matriculating and/or accepting work with the university.
  518.     (2) Knowing the current state & federal laws regarding the
  519.         protection and claiming of Intellectual Property.
  520.     (3) carefullly documenting the conditions, resources and
  521.         chronology of your research and intellectual effort,
  522.         regardless of its status.
  523.     (4) Working with a strong advocacy group, like the AAUP, or
  524.         the NAGPS, to ensure your rights are understood and
  525.         addressed by local, regional & national legislatures.
  526.  
  527. You can learn some more about Intellectual Property Rights by going to the
  528. NAGPS Web site at http://www.nagps.org/NAGPS/ and clicking on the Focus
  529. Issues link - from there, click on the Legislative Issues link and go to
  530. the bottom of the page.
  531.  
  532. Regards,
  533.  
  534. Anthony Rosati
  535. NAGPS Infromation Exchange Coordinator
  536.  
  537. ------------------------------
  538.  
  539. Date: Fri, 02 May 1997 09:59:58 -0400
  540. From: "Robert A. Costner" <pooh@efga.org>
  541. Subject: File 5--Georgia expands the "Instruments of Crime"
  542.  
  543. Source -  fight-censorship@vorlon.mit.edu
  544.  
  545.      +++++++++++++
  546.  
  547. In Georgia it is a crime, punishable by $30K and four years to use in
  548. furtherance of a crime:
  549.  
  550.  * a telephone
  551.  * a fax machine
  552.  * a beeper
  553.  * email
  554.  
  555. The actual use of the law, I think, is that when a person is selling drugs
  556. and either is in possession of a beeper, or admits to using the phone to
  557. facilitate a meeting, he is charged with the additional felony of using a
  558. phone.  This allows for selective enforcement of additional penalties for
  559. some people.
  560.  
  561.   O.C.G.A. 16-13-32.3.
  562.  
  563.   (a) It shall be unlawful for any person knowingly or intentionally to
  564.   use any communication facility in committing or in causing or
  565.   facilitating the commission of any act or acts constituting a felony
  566.   under this chapter. Each separate use of a communication facility
  567.   shall be a separate offense under this Code section.  For purposes of
  568.   this Code section, the term "communication facility" means any and all
  569.   public and private instrumentalities used or useful in the
  570.   transmission of writing, signs, signals, pictures, or sounds of all
  571.   kinds and includes mail, telephone, wire, radio, computer or computer
  572.   network, and all other means of communication.
  573.  
  574.   (b) Any person who violates subsection (a) of this Code section shall
  575.   be punished by a fine of not more than $30,000.00 or by imprisonment
  576.   for not less than one nor more than four years, or both.
  577.  
  578. ------------------------------
  579.  
  580. Date: Fri, 2 May 1997 15:08:43 -0500 (CDT)
  581. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  582. Subject: File 6--More on Gov't Goofs on Virus Hoaxes (Crypt Reprint)
  583.  
  584. ((MODERATORS NOTE:  For those unfamiliar with Crypt Magazine,
  585. you should check it out. The homepage is at:
  586. http://www.soci.niu.edu/~crypt - and the editor, George Smith,
  587. is to covering computer viruses what Brock Meeks and
  588. Declan McCullagh are to Net politics)).
  589.  
  590.  
  591. CRYPT NEWSLETTER 42
  592. April -- May 1997
  593.  
  594.  
  595. HOISTED ON THE PETARD OF PENPAL
  596.  
  597. In an astonishing gaffe, government intelligence experts writing
  598. for the Moynihan Commission's recent "Report . . . on Protecting
  599. and Reducing Government Secrecy" reveal they've been hooked on one
  600. of the Internet's ubiquitous e-mail computer virus hoaxes
  601. known as "Penpal Greetings"!
  602.  
  603. In a boldly displayed boxed-out quote (page 109) in a part of the
  604. report entitled "Information Age Insecurity" authors of the report
  605. proclaim:
  606.  
  607. "Friendly Greetings?
  608.  
  609. "One company whose officials met with the Commission warned its
  610. employees against reading an e-mail entitled Penpal Greetings.
  611. Although the message appeared to be a friendly letter, it
  612. contained a virus that could infect the hard drive and destroy all
  613. data present. The virus was self-replicating, which meant that
  614. once the message was read, it would automatically forward itself
  615. to any e-mail address stored in the recipients in-box."
  616.  
  617. The Penpal joke is one in half-a-dozen or so permutations spun
  618. off the well-known GoodTimes e-mail virus hoax.  Variations on
  619. GoodTimes have appeared at a steady rate over the past couple
  620. years. Real computer security experts -- as opposed to the
  621. Moynihan commission's -- now occasionally worry in the press that
  622. they spend more time clearing up confusion created by such
  623. tricks than destroying actual computer viruses.
  624.  
  625. The report's authors come from what is known as "the Moynihan
  626. commission," a group of heavy Congressional and intelligence
  627. agency hitters tasked with critiquing and assessing the Byzantine
  628. maze of classification and secrecy regulation currently embraced by
  629. the U.S. government. The commission also devoted significant print
  630. space to the topic of information security and network intrusion.
  631.  
  632. Among the commission's members are its chairman, Daniel Moynihan;
  633. vice-chairman Larry Combest, Jesse Helms, ex-CIA director John
  634. Deutch and Martin Faga, now at a MITRE Corporation facility in McLean,
  635. Virginia, but formerly a head of the super-secret, spy satellite-flying
  636. National Reconnaissance Office.
  637.  
  638. The part of the commission's report dealing with "Information Age
  639. Insecurity" merits much more comment.  But in light of the report's
  640. contamination by the Penpal virus hoax, two paragraphs from the March 4
  641. treatise become unintentionally hilarious:
  642.  
  643. "Traditionally, computer security focuses on containing the effects of
  644. malicious users or malicious programs. As programs become more complex,
  645. an additional threat arises: _malicious data_ [Crypt Newsletter emphasis
  646. added] . . . In general, the outlook is depressing: as the economic
  647. incentives increase, these vulnerabilities are likely to be
  648. exploited more frequently.
  649.  
  650. ---W. Olin Sibert, 19th National Information Systems Security
  651. Conference (October 1996)"
  652.  
  653. And,
  654.  
  655. "Inspector General offices, with few exceptions, lack the personnel,
  656. skills, and resources to address and oversee information systems
  657. security within their respective agencies. The President cannot turn to
  658. an Information General and ask how U.S. investments in information
  659. technology are being protected from the latest viruses, terrorists, or
  660. hackers."
  661.  
  662. Got that right, sirs.
  663.   ----------------------
  664.  
  665. Notes: Other authors of the commission report include Maurice
  666. Sonnenberg, a member of the President's Foreign Intelligence Advisory
  667. Board; John Podesta, a White House Deputy Chief of Staff and
  668. formerly a visiting professor at Georgetown University's Cyberlaw
  669. Center; Ellen Hume, a media critic for CNN's "Reliable Sources"
  670. and former reporter for the Wall Street Journal and Los Angeles Times;
  671. and Alison Fortier, a former National Security Council staffer and
  672. current director of Missile Defense Programs in a Washington,
  673. D.C.-based arm of Lockheed Martin.
  674.  
  675. The Penpal Greetings hoax appeared in November of 1996 which would
  676. seem to indicate the section of the report containing it was not written
  677. until a month or so before the report's publication on March 4 of
  678. this year.
  679.  
  680. Unsurprisingly, much of the report appears to be written by staff
  681. members for the commission chairmen.  An initial phone call to
  682. the commission was answered by a staffer who declined to name the
  683. author of the part of the report carrying the Penpal hoax. The
  684. staffer did, however, mention he would forward the information to
  685. the author.  And he was as good as his word.  The following week,
  686. Crypt Newsletter was told to get in touch with Alison Fortier
  687. by way of Jacques Rondeau, a U.S. Air Force colonel who served as
  688. a commission staff director and was instrumental in writing the
  689. chapter on "computer insecurity."
  690.  
  691. Fortier was surprised by the information that Penpal Greetings
  692. was a hoax and could shed no light on the peer-review process that
  693. went into verifying items included as examples in the report.  She
  694. said the process involved readings of the material by staffers to
  695. the commissioners.  Examples were presented and this was one of
  696. the ones that was picked, apparently because it sounded good.
  697.  
  698. At first, Fortier argued that Penpal Greetings, as an example,
  699. was difficult to distinguish from the truth. Indeed, Fortier wasn't
  700. even convinced it wasn't a real virus. And this demonstrates the thorny
  701. problem that arises when hoaxes work their way into the public
  702. record at a very high level of authority: Simply, there is a great
  703. reluctance to accept that they ARE rubbish, after the fact, because the
  704. hearsay has come from multiple, supposedly authoritative, sources.
  705.  
  706. Crypt Newsletter then told Fortier that verification of whether or
  707. not Penpal was bogus could have been accomplished by spending five
  708. minutes of time on any of the Internet search engines and using it
  709. as a keyword ("Penpal Greetings" returns numerous cites indicating
  710. it is a hoax) and the Moynihan commissioner backed off on insistence
  711. that it might still be real.
  712.  
  713. "It's unfortunate that this error occurred because it can interfere
  714. with the recommendations of the commission, which are still valid,"
  715. Fortier said.  "When policy meets science -- it's always an imperfect
  716. match."
  717.  
  718. Crypt Newsletter also queried commissioner and ex-NRO director Martin
  719. Faga. "I've been aware of the error since shortly after
  720. publication of the report, but I'm not familiar with the background," Faga
  721. told Crypt.
  722.  
  723. Commissioner Ellen Hume was also at a loss as to how Penpal Greetings
  724. had arrived in the report.
  725.  
  726. Commission staff director Eric Biel had more to say on the subject in a
  727. letter to Crypt Newsletter dated April 24. In it, Biel wrote: "I am
  728. very frustrated that we failed to get our information correct in
  729. this regard; as you note, the error only adds to the confusion
  730. concerning a very complicated set of security issues.  You are quite
  731. right when you indicate this portion of the report was added late
  732. in the day.  We had been urged to provide some anecdotes to complement
  733. the narrative text; this example thus was added to give greater
  734. emphasis to the points already being described . . . Obviously, there
  735. was not an adequate fact-checking and verification process with
  736. respect to the Penpal information."
  737.  
  738. Biel added that he was still confident of "the soundness of [the
  739. report's] findings and recommendations, including [those in the chapter
  740. 'Information Age Insecurity.']"
  741.  
  742. Go ahead, contact the Moynihan Secrecy Commission at 202-776-8727
  743. and verify for them that Penpal Greetings is a hoax. After all, it's your
  744. money, too.  But hurry, they're moving out of the office by the middle
  745. of the month.
  746.  
  747. Acknowledgment: A copy of the Moynihan Commission report is mirrored
  748. on the Federation of American Scientists' Website. Without FAS' timely
  749. and much appreciated efforts to make government reports and documents
  750. of strategic interest freely available to an Internet readership, Crypt
  751. Newsletter's rapid tracing of the travel of the Penpal hoax into the
  752. commission's record might not have been possible.
  753.  
  754.  
  755. WE ARE THE ENEMY: BUNKER MENTALITY IN USAF INFO-WAR KOOKS
  756.  
  757. Just in case you've harbored the suspicion that Crypt Newsletter
  758. exaggerates the outright paranoia now gripping portions of the
  759. United States military with regards to the Internet, in this
  760. issue I've excerpted substantial portions of an article which
  761. appeared in a July 1996 issue of Intercom, an electronic
  762. publication published on a Web server out of Scott Air Force Base in
  763. Illinois. Intercom is a good source of US Air Force orthodoxy on the
  764. topic of information technology as it pertains to members of the
  765. service.
  766.  
  767. In this article, the information airmen of Goodfellow AFB,
  768. Texas, tell us they're already under attack.  Computer viruses,
  769. say soldiers, are continuously assaulting the base, leaving it
  770. in essentially a continual state of information war.  While the
  771. article may appear reasonable to the principals who commissioned it,
  772. publishing it on the Internet has only served to reinforce the
  773. notion that some "info-warriors" in the U.S. military are starkly
  774. paranoid nutcases.
  775.  
  776. It's a whole new realm of warfare and you're no longer safe at work
  777. or at home," said Lieutenant Randy Tullis, for Intercom.
  778.  
  779. "As evidence of the increase in information warfare activity,
  780. communications officials at Goodfellow have logged 12 incidents of
  781. computer viruses in less than four months this year," said
  782. Sgt. Michael Minick.
  783.  
  784. The Intercom feature continues, "In all of 1995,
  785. [Goodfellow] handled 14 cases [of computer virus infection.]"
  786.  
  787. "While viruses are not an all-out war waged against the base with
  788. weapons of mass destruction, the results can be devastating," states
  789. the article, rather balefully.
  790.  
  791. "Information warriors will try to deal heavy blows in future wars,
  792. and Goodfellow and its 315th Training Squadron is at the forefront in
  793. training defenders against these warriors," the article says.
  794.  
  795. "The most popular aspect of [information war] is the process of
  796. attacking and protecting computer-based and communication information
  797. networks," said Goodfellow AFB's Captain Tim Hall.
  798.  
  799. Hall had also advertised on the Internet in mid-November 1996 for
  800. an info-war instructor at Goodfellow.  The job description called
  801. for a captain's rank to "[Create and develop] infowar curricula for all
  802. new USAF Intelligence personnel;  Supervise IW Lab development, student
  803. training, infowar instructional methods and infowar exercises."
  804.  
  805. "Some attacks are by people who unintentionally access networks and
  806. others are by those bent on destroying government computer data
  807. through use of devastating viruses and other means," said Hall.
  808.  
  809. "Students also learn how other countries such as Russia, China and
  810. France plan to conduct [information warfare] operations," said Hall.
  811.  
  812. "Indeed," said Crypt Newsletter.
  813.  
  814. It's war -- war against hackers, say the information soldiers of
  815. Goodfellow.
  816.  
  817. Instruction courses at the base are designed to inculcate "basic
  818. awareness in the defensive skills needed to recognize and defeat
  819. information warriors, <I>commonly called computer hackers</I>," Hall
  820. said for Intercom.
  821.  
  822. Goodfellow is stepping up efforts to train its information warriors.
  823. "We are going to propose Team Goodfellow build an advanced [information
  824. warfare] course," said another soldier. "It will teach offensive and
  825. defensive concepts in a classroom and hands-on training in a lab
  826. environment," which is a tricky way of saying that soldiers
  827. think hacking the hackers, or whoever they think might be launching
  828. info-war attacks, is a savvy idea.
  829.  
  830. Long-time Crypt Newsletter readers probably can't help but
  831. recognize trenchant similarities between the quote of Goodfellow
  832. info-warriors and examples of the paranoid rantings found sprinkled
  833. through the writings of teenager-composed 'zines from the computer
  834. underground ca. 1992.
  835.  
  836. We'll kick them off Internet Relay Chat.  They'll never get
  837. channel ops on our watch.  Yeah, that's the ticket.
  838.  
  839. ------------------------------
  840.  
  841. Date: Thu, 7 May 1997 22:51:01 CST
  842. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  843. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  844.  
  845. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  846. available at no cost electronically.
  847.  
  848. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  849.  
  850. Or, to subscribe, send post with this in the "Subject:: line:
  851.  
  852.      SUBSCRIBE CU-DIGEST
  853. Send the message to:   cu-digest-request@weber.ucsd.edu
  854.  
  855. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  856.  
  857. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  858. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  859. 60115, USA.
  860.  
  861. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  862. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  863. (NOTE: The address you unsub must correspond to your From: line)
  864.  
  865. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  866. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  867. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  868. libraries and in the VIRUS/SECURITY library; from America Online in
  869. the PC Telecom forum under "computing newsletters;"
  870. On Delphi in the General Discussion database of the Internet SIG;
  871. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  872. CuD is also available via Fidonet File Request from
  873. 1:11/70; unlisted nodes and points welcome.
  874.  
  875.          In ITALY: ZERO! BBS: +39-11-6507540
  876.  
  877.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  878.     Web-accessible from: http://www.etext.org/CuD/CuD/
  879.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  880.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  881.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  882.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  883.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  884.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  885.  
  886.  
  887. The most recent issues of CuD can be obtained from the
  888. Cu Digest WWW site at:
  889.   URL: http://www.soci.niu.edu/~cudigest/
  890.  
  891. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  892. information among computerists and to the presentation and debate of
  893. diverse views.  CuD material may  be reprinted for non-profit as long
  894. as the source is cited. Authors hold a presumptive copyright, and
  895. they should be contacted for reprint permission.  It is assumed that
  896. non-personal mail to the moderators may be reprinted unless otherwise
  897. specified.  Readers are encouraged to submit reasoned articles
  898. relating to computer culture and communication.  Articles are
  899. preferred to short responses.  Please avoid quoting previous posts
  900. unless absolutely necessary.
  901.  
  902. DISCLAIMER: The views represented herein do not necessarily represent
  903.             the views of the moderators. Digest contributors assume all
  904.             responsibility for ensuring that articles submitted do not
  905.             violate copyright protections.
  906.  
  907. ------------------------------
  908.  
  909. End of Computer Underground Digest #9.36
  910. ************************************
  911.  
  912.  
  913.