home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud947.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.8 KB  |  713 lines

  1.  
  2. Computer underground Digest    Wed  June 18, 1997   Volume 9 : Issue 47
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.47 (Wed, June 18, 1997)
  16.  
  17. File 1--HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD
  18. File 2--Hacker may have stolen JonBenet computer documents
  19. File 3--Mitnick gets 22 months
  20. File 4--Judge denies Mitnick computer access
  21. File 5--  Hacker Vows 'Terror' for Child Pornographers
  22. File 6--Trial Opens IN On-line Kidnapping Case
  23. File 7--Call for Open Global Net
  24. File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Wed, 18 Jun 1997 18:55:12 -0700 (PDT)
  32. From: sameer <sameer@c2.net>
  33. Subject: File 1--HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD
  34.  
  35. Source -  fight-censorship@vorlon.mit.edu
  36.  
  37. C2Net Software, Inc.
  38. 1212 Broadway
  39. Oakland, CA 94612
  40. 510-986-8770
  41.  
  42. For Immediate Release
  43.  
  44.       HACKERS SMASH U.S. GOVERNMENT ENCRYPTION STANDARD
  45.  
  46. Oakland, California (June 18, 1997)-The 56-bit DES encryption
  47. standard, long claimed "adequate" by the U.S. Government, was
  48. shattered yesterday using an ordinary Pentium personal computer
  49. operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake
  50. City, Utah-based online commerce provider. Sanders was part of a
  51. loosely organized group of computer users responding to the "RSA
  52. $10,000 DES Challenge." The code-breaking group distributed computer
  53. software over the Internet for harnessing idle moments of computers
  54. around the world to perform a 'brute force' attack on the encrypted
  55. data.
  56.  
  57. "That DES can be broken so quickly should send a chill through the
  58. heart of anyone relying on it for secure communications," said Sameer
  59. Parekh, one of the group's participants and president of C2Net
  60. Software, an Internet encryption provider headquartered in Oakland,
  61. California (http://www.c2.net/). "Unfortunately, most people today
  62. using the Internet assume the browser software is performing secure
  63. communications when an image of a lock or a key appears on the
  64. screen. Obviously, that is not true when the encryption scheme is
  65. 56-bit DES," he said.
  66.  
  67. INetZ vice president Jon Gay said "We hope that this will encourage
  68. people to demand the highest available encryption security, such as
  69. the 128-bit security provided by C2Net's Stronghold product, rather
  70. than the weak 56-bit ciphers used in many other platforms."
  71.  
  72. Many browser programs have been crippled to use an even weaker, 40-bit
  73. cipher, because that is the maximum encryption level the
  74. U.S. government has approved for export. "People located within the US
  75. can obtain more secure browser software, but that usually involves
  76. submitting an affidavit of eligibility, which many people have not
  77. done," said Parekh. "Strong encryption is not allowed to be exported
  78. from the U.S., making it harder for people and businesses in
  79. international locations to communicate securely," he explained.
  80.  
  81. According to computer security expert Ian Goldberg, "This effort
  82. emphasizes that security systems based on 56-bit DES or
  83. "export-quality" cryptography are out-of-date, and should be phased
  84. out. Certainly no new systems should be designed with such weak
  85. encryption.'' Goldberg is a member of the University of California at
  86. Berkeley's ISAAC group, which discovered a serious security flaw in
  87. the popular Netscape Navigator web browser software.
  88.  
  89. The 56-bit DES cipher was broken in 5 months, significantly faster
  90. than the hundreds of years thought to be required when DES was adopted
  91. as a national standard in 1977. The weakness of DES can be traced to
  92. its "key length," the number of binary digits (or "bits") used in its
  93. encryption algorithm. "Export grade" 40-bit encryption schemes can be
  94. broken in less than an hour, presenting serious security risks for
  95. companies seeking to protect sensitive information, especially those
  96. whose competitors might receive code-breaking assistance from foreign
  97. governments.
  98.  
  99. According to Parekh, today's common desktop computers are tremendously
  100. more powerful than any computer that existed when DES was
  101. created. "Using inexpensive (under $1000) computers, the group was
  102. able to crack DES in a very short time," he noted. "Anyone with the
  103. resources and motivation to employ modern "massively parallel"
  104. supercomputers for the task can break 56-bit DES ciphers even faster,
  105. and those types of advanced technologies will soon be present in
  106. common desktop systems, providing the keys to DES to virtually
  107. everyone in just a few more years."
  108.  
  109. 56-bit DES uses a 56-bit key, but most security experts today consider
  110. a minimum key length of 128 bits to be necessary for secure
  111. encryption. Mathematically, breaking a 56-bit cipher requires just
  112. 65,000 times more work than breaking a 40-bit cipher. Breaking a
  113. 128-bit cipher requires 4.7 trillion billion times as much work as one
  114. using 56 bits, providing considerable protection against brute-force
  115. attacks and technical progress.
  116.  
  117. C2Net is the leading worldwide provider of uncompromised Internet
  118. security software. C2Net's encryption products are developed entirely
  119. outside the United States, allowing the firm to offer full-strength
  120. cryptography solutions for international communications and
  121. commerce. "Our products offer the highest levels of security available
  122. today. We refuse to sell weak products that might provide a false
  123. sense of security and create easy targets for foreign governments,
  124. criminals, and bored college students," said Parekh. "We also oppose
  125. so-called "key escrow" plans that would put everyone's cryptography
  126. keys in a few centralized locations where they can be stolen and sold
  127. to the highest bidder," he added. C2Net's products include the
  128. Stronghold secure web server and SafePassage Web Proxy, an enhancement
  129. that adds full-strength encryption to any security-crippled "export
  130. grade" web browser software.
  131.  
  132. # # #
  133.  
  134. Pentium is a registered trademark of Intel Corporation.
  135.  
  136. Netscape and Netscape Navigator are registered trademarks of Netscape
  137. Communications Corporation
  138.  
  139. Stronghold and SafePassage are trademarks of C2Net Software, Inc.
  140.  
  141. ------------------------------
  142.  
  143. Date: Fri, 13 Jun 1997 20:03:14 -0400
  144. From: "Evian S. Sim" <evian@escape.com>
  145. Subject: File 2--Hacker may have stolen JonBenet computer documents
  146.  
  147. By JENNIFER MEARS, The Associated Press
  148. Copyright  1997 The Associated Press
  149.  
  150. BOULDER, Colo. (June 13, 1997 07:38 a.m. EDT) -- A computer hacker has
  151. infiltrated the system set aside for authorities investigating the slaying
  152. of JonBenet Ramsey, the latest blow to a heavily criticized inquiry.
  153.  
  154. Boulder police spokeswoman Leslie Aaholm said the computer was "hacked"
  155. sometime early Saturday. The incident was announced by police Thursday.
  156.  
  157. "We don't believe anything has been lost, but we don't know what, if
  158. anything, has been copied," said Detective John Eller, who is leading the
  159. investigation into the slaying of the 6-year-old girl nearly six months ago.
  160.  
  161. The computer is in a room at the district attorney's office that police
  162. share with the prosecutor's investigators. The room apparently had not been
  163. broken into. Computer experts with the Colorado Bureau of Investigations
  164. were examining equipment to determine what had been done.
  165.  
  166.      ................
  167.  
  168. ------------------------------
  169.  
  170. Date: Wed, 18 Jun 1997 17:42:07 -0400
  171. From: "Evian S. Sim" <evian@escape.com>
  172. Subject: File 3--Mitnick gets 22 months
  173.  
  174. Computer Hacker Mitnick to Get 22-Month Term Courts:
  175. In addition to sentence for cellular phone fraud and probation violation,
  176. former fugitive faces a 25-count federal indictment on software theft.
  177.  
  178. Los Angeles Times (LT)
  179. TUESDAY June 17, 1997
  180. By: JULIE TAMAKI; TIMES STAFF WRITER
  181. Edition: Valley Edition
  182. Section: Metro
  183. Page: 4 Pt. B
  184. Story Type: Full Run
  185. Word Count: 398
  186.  
  187. A federal judge indicated Monday that she plans to sentence famed computer
  188. hacker Kevin Mitnick to 22 months in prison for cellular phone fraud and
  189. violating his probation from an earlier computer crime conviction.
  190.  
  191. The sentencing Monday is only a small part of Mitnick's legal problems.
  192. Still pending against him is a 25-count federal indictment accusing him of
  193. stealing millions of dollars in software during an elaborate hacking spree
  194. while he was a fugitive. A trial date in that case has yet to be set.
  195.  
  196. U.S. District Judge Mariana R. Pfaelzer on Monday held off on formally
  197. sentencing Mitnick for a week in order to give her time to draft conditions
  198. for Mitnick's probation after he serves the prison term.
  199.  
  200. Pfaelzer said she plans to sentence Mitnick to eight months on the cellular
  201. phone fraud charge and 14 months for violating his probation from a 1988
  202. computer-hacking conviction, Assistant U.S. Atty. Christopher Painter said.
  203. The sentences will run consecutively.
  204.  
  205. Mitnick faces the sentence for violating terms of his probation when he
  206. broke into Pac Bell voice mail computers in 1992 and used stolen passwords
  207. of Pac Bell security employees to listen to voice mail, Painter said. At the
  208. time, Mitnick was employed by Teltec Communications, which was under
  209. investigation by Pac Bell.
  210.  
  211. <snip>
  212.  
  213. Copyright (c) 1997, Times Mirror Company
  214.  
  215. ------------------------------
  216.  
  217. Date: Wed, 18 Jun 1997 21:17:06 -0400
  218. From: "Evian S. Sim" <evian@escape.com>
  219. Subject: File 4--Judge denies Mitnick computer access
  220.  
  221. JUDGE DENIES HACKER ACCESS TO COMPUTER
  222.  
  223. Daily News of Los Angeles (LA)
  224. Tuesday, June 17, 1997
  225. By: Anne Burke Daily News Staff Writer
  226. Edition: Valley
  227. Section: News
  228. Page: N3
  229. Word Count: 564
  230.  
  231. San Fernando Valley hacker Kevin Mitnick wants to log on while in
  232. the lock up, but a judge said Monday she doesn't think that's
  233. such a good idea.
  234.  
  235. "I have real apprehension about any situation where Mr. Mitnick
  236. is near a computer," U.S. District Court Judge Mariana Pfaelzer
  237. told the 33-year-old and his attorney.
  238.  
  239. After all, Mitnick was in court Monday for sentencing on digital
  240. crimes he committed while leading the FBI on a manhunt through
  241. cyberspace and the nation.
  242.  
  243. While Pfaelzer refused Mitnick access to a computer, she said she
  244. is going to give him something else - 22 months behind bars for
  245. violating his supervised release from prison on an earlier
  246. computer hacking conviction and illegally possessing telephone
  247. access codes. Mitnick is expected to be sentenced formally
  248. Monday, after the judge considers the terms of his supervised
  249. release.
  250.  
  251. In custody since February 1995, Mitnick now faces a 25-count
  252. indictment charging him with a 2-1/2-year hacking spree from June
  253. 1992 to February 1995.
  254.  
  255. Speaking Monday through his attorney in court, Mitnick said he
  256. now needs access to a computer for strictly legitimate reasons -
  257. helping to prepare his defense for the upcoming trial.
  258.  
  259. <snip>
  260.  
  261. Randolph said Mitnick is not a thief, but rather an electronic
  262. eavesdropper.  The difference is that Mitnick never tries to
  263. profit, the attorney said.
  264.  
  265. At Monday's sentencing, Mitnick got 14 months for violating his
  266. supervised release by breaking into Pacific Bell's  computers and
  267. associating with an old buddy named Lewis De Payne, his
  268. co-defendant in the coming federal trial. He received eight more
  269. months for the cellular telephone fraud in North Carolina.
  270.  
  271. ------------------------------
  272.  
  273. Date: Sun, 15 Jun 1997 14:17:01 -0700 (PDT)
  274. From: Jim Thomas <jthomas@well.com>
  275. Subject: File 5--  Hacker Vows 'Terror' for Child Pornographers
  276.  
  277. Hacker Vows 'Terror' for Child Pornographers
  278. by Steve Silberman
  279. Source - WIRED News
  280. http://www.wired.com/news/culture/story/4437.html
  281.  Copyright  1993-97 Wired Ventures, Inc. and affiliated companies
  282.  
  283. After 17 years in the hacker underground,
  284. Christian Valor - well known among old-school hackers and phone
  285. phreaks as "Se7en" - was convinced that most of what gets written in
  286. the papers about computers and hacking is sensationalistic jive. For
  287. years, Valor says, he sneered at reports of the incidence of child
  288. pornography on the Net as
  289. "exaggerated/over-hyped/fearmongered/bullshit."
  290.  
  291. Now making his living as a lecturer on computer security, Se7en claims
  292. he combed the Net for child pornography for eight weeks last year
  293. without finding a single image.
  294.  
  295. That changed a couple of weeks ago, he says, when a JPEG mailed by an
  296. anonymous prankster sent him on an odyssey through a different kind of
  297. underground: IRC chat rooms with names like #littlegirlsex, ftp
  298. directories crammed with filenames like 6yoanal.jpg and 8&dad.jpg, and
  299. newsgroups like alt.binaries.pictures.erotica.pre-teen. The anonymous
  300. file, he says, contained a "very graphic" image of a girl "no older
  301. than 4 years old."
  302.  
  303. On 8 June, Se7en vowed on a hacker's mailing list to deliver a dose of
  304. "genuine hacker terror" to those who upload and distribute such images
  305. on the Net. The debate over his methods has stirred up tough questions
  306. among his peers about civil liberties, property rights, and the ethics
  307. of vigilante justice.
  308.  
  309. A declaration of war
  310.  
  311. What Se7en tapped into, he says, was a "very paranoid" network of
  312. traders of preteen erotica. In his declaration of "public war" -
  313. posted to a mailing list devoted to an annual hacker's convention
  314. called DefCon - Se7en explains that the protocol on most child-porn
  315. servers is to upload selections from your own stash, in exchange for
  316. credits for more images.
  317.  
  318. What he saw on those servers made him physically sick, he says. "For
  319. someone who took a virtual tour of the kiddie-porn world for only one
  320. day," he writes, "I had the opportunity to fully max out an Iomega
  321. 100-MB Zip disc."
  322.  
  323. Se7en's plan to "eradicate" child-porn traders from the Net is
  324. "advocating malicious, destructive hacking against these people." He
  325. has enlisted the expertise of two fellow hackers for the first wave of
  326. attacks, which are under way.
  327.  
  328. Se7en feels confident that legal authorities will look the other way
  329. when the victims of hacks are child pornographers - and he claims that
  330. a Secret Service agent told him so explicitly. Referring to a command
  331. to wipe out a hard drive by remote access, Se7en boasted, "Who are
  332. they going to run to? The police? 'They hacked my kiddie-porn server
  333. and rm -rf'd my computer!' Right."
  334.  
  335. Se7en claims to have already "taken down" a "major player" - an
  336. employee of Southwestern Bell who Se7en says was "posting ads all over
  337. the place." Se7en told Wired News that he covertly watched the man's
  338. activities for days, gathering evidence that he emailed to the
  339. president of Southwestern Bell. Pseudonymous remailers like
  340. hotmail.com and juno.com, Se7en insists, provide no security blanket
  341. for traders against hackers uncovering their true identities by
  342. cracking server logs. Se7en admits the process of gaining access to
  343. the logs is time consuming, however. Even with three hackers on the
  344. case, it "can take two or three days. We don't want to hit the wrong
  345. person."
  346.  
  347. A couple of days after submitting message headers and logs to the
  348. president and network administrators of Southwestern Bell, Se7en says,
  349. he got a letter saying the employee was "no longer on the payroll."
  350.  
  351. The hacker search for acceptance
  352.  
  353. Se7en's declaration of war received support on the original mailing
  354. list. "I am all for freedom of speech/expression," wrote one poster,
  355. "but there are some things that are just wrong.... I feel a certain
  356. moral obligation to the human race to do my part in cleaning up the
  357. evil."
  358.  
  359. Federal crackdowns targeting child pornographers are ineffective, many
  360. argued. In April, FBI director Louis Freeh testified to the Senate
  361. that the bureau operation dubbed "Innocent Images" had gathered the
  362. names of nearly 4,000 suspected child-porn traffickers into its
  363. database. Freeh admitted, however, that only 83 of those cases
  364. resulted in convictions. (The Washington Times reports that there have
  365. also been two suicides.)
  366.  
  367. The director's plan? Ask for more federal money to fight the "dark
  368. side of the Internet" - US$10 million.
  369.  
  370. Pitching in to assist the Feds just isn't the hacker way. As one
  371. poster to the DefCon list put it, "The government can't enforce laws
  372. on the Internet. We all know that. We can enforce laws on the
  373. Internet. We all know that too."
  374.  
  375. The DefCon list was not a unanimous chorus of praise for Se7en's plan
  376. to give the pornographers a taste of hacker terror, however. The most
  377. vocal dissenter has been Declan McCullagh, Washington correspondent
  378. for the Netly News. McCullagh is an outspoken champion of
  379. constitutional rights, and a former hacker himself. He says he was
  380. disturbed by hackers on the list affirming the validity of laws
  381. against child porn that he condemns as blatantly unconstitutional.
  382.  
  383. "Few people seem to realize that the long-standing federal child-porn
  384. law outlawed pictures of dancing girls wearing leotards," McCullagh
  385. wrote - alluding to the conviction of Stephen Knox, a graduate student
  386. sentenced to five years in prison for possession of three videotapes
  387. of young girls in bathing suits. The camera, the US attorney general
  388. pointed out, lingered on the girls' genitals, though they remained
  389. clothed. "The sexual implications of certain modes of dress, posture,
  390. or movement may readily put the genitals on exhibition in a lascivious
  391. manner, without revealing them in a nude display," the Feds argued -
  392. and won.
  393.  
  394. It's decisions like Knox v. US, and a law criminalizing completely
  395. synthetic digital images "presented as" child porn, McCullagh says,
  396. that are making the definition of child pornography unacceptably
  397. broad: a "thought crime."
  398.  
  399. The menace of child porn is being exploited by "censor-happy"
  400. legislators to "rein in this unruly cyberspace," McCullagh says. The
  401. rush to revile child porn on the DefCon list, McCullagh told Wired
  402. News, reminded him of the "loyalty oaths" of the McCarthy era.
  403.  
  404. "These are hackers in need of social acceptance," he says. "They've
  405. been marginalized for so long, they want to be embraced for stamping
  406. out a social evil." McCullagh knows his position is a difficult one to
  407. put across to an audience of hackers. In arguing that hackers respect
  408. the property rights of pornographers, and ponder the constitutionality
  409. of the laws they're affirming, McCullagh says, "I'm trying to convince
  410. hackers to respect the rule of law, when hacking systems is the
  411. opposite of that."
  412.  
  413. But McCullagh is not alone. As the debate over Se7en's declaration
  414. spread to the cypherpunks mailing list and alt.cypherpunks -
  415. frequented by an older crowd than the DefCon list - others expressed
  416. similar reservations over Se7en's plan.
  417.  
  418. "Basically, we're talking about a Dirty Harry attitude," one network
  419. technician/cypherpunk told Wired News. Though he senses "real feeling"
  420. behind Se7en's battle cry, he feels that the best way to deal with
  421. pornographers is to "turn the police loose on them." Another
  422. participant in the discussion says that while he condemns child porn
  423. as "terrible, intrinsically a crime against innocence," he questions
  424. the effectiveness of Se7en's strategy.
  425.  
  426. "Killing their computer isn't going to do anything," he says,
  427. cautioning that the vigilante approach could be taken up by others.
  428. "What happens if you have somebody who doesn't like abortion? At what
  429. point are you supposed to be enforcing your personal beliefs?"
  430.  
  431. Raising the paranoia level
  432.  
  433. Se7en's loathing for aficionados of newsgroups like
  434. alt.sex.pedophilia.swaps runs deeper than "belief." "I myself was
  435. abused when I was a kid," Se7en told Wired News. "Luckily, I wasn't a
  436. victim of child pornography, but I know what these kids are going
  437. through."
  438.  
  439. With just a few hackers working independently to crack server logs,
  440. sniff IP addresses, and sound the alarm to network administrators, he
  441. says, "We can take out one or two people a week ... and get the
  442. paranoia level up," so that "casual traders" will be frightened away
  443. from IRC rooms like "#100%preteensexfuckpics."
  444.  
  445. It's not JPEGs of clothed ballerinas that raise his ire, Se7en says.
  446. It's "the 4-year-olds being raped, the 6-year-old forced to have oral
  447. sex with cum running down themselves." Such images, Se7en admits, are
  448. very rare - even in online spaces dedicated to trading sexual imagery
  449. of children.
  450.  
  451. "I know what I'm doing is wrong. I'm trampling on the rights of these
  452. guys," he says. "But somewhere in the chain, someone is putting these
  453. images on paper before they get uploaded. Your freedom ends when you
  454. start hurting other people."
  455.  
  456.      Copyright  1993-97 Wired Ventures, Inc. and affiliated companies
  457.  
  458. ------------------------------
  459. Date: Tue, 10 Jun 1997 22:15:08 -0500
  460. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  461. Subject: File 6--Trial Opens IN On-line Kidnapping Case
  462.  
  463. Date: Tuesday, June 10, 1997
  464. Source: By Graeme Zielinski, Tribune Staff Writer.
  465. Copyright Chicago Tribune
  466.  
  467. TRIAL OPENS IN ON-LINE KIDNAPPING CASE
  468.  
  469.    Opening statements are expected Tuesday in the federal trial of
  470. a Florida man accused of using the Internet to seduce and kidnap a
  471. troubled Chicago-area boy.
  472.  
  473.    Defense attorneys for Richard Romero are expected to argue that
  474. the boy, then 13, was merely running away from his Mt. Prospect
  475. home when he left with Romero in March 1996 on a bus bound for
  476. Florida.
  477.  
  478.    But U.S. attorneys charge that Romero planned to molest the boy
  479. before his plans were thwarted when the pair was intercepted at a
  480. bus stop in Louisville.
  481.  
  482.                         .................
  483.  
  484.    Prosecutors say Romero first made contact with the boy in the
  485. summer of 1995 in an America Online electronic "chat room," where
  486. typed dialogue is displayed. Prosecutors say that Romero, posing
  487. as a 15-year-old boy named "Kyle" from Iowa,  exchanged messages
  488. about UFOs and space creatures with the Mt. Prospect boy.
  489.  
  490.    Months later, Romero took over the correspondence upon the
  491. advice of "Kyle," prosecutors allege.
  492.  
  493.    Romero is charged with persuading the boy, now 14, to come to
  494. his Florida home, where prosecutors say they discovered sexually
  495. explicit pictures of young boys and a wooden "altar box" that
  496. Romero, a Brazilian native, allegedly intended to use in sex acts.
  497.  
  498.                          ................
  499.  
  500.  
  501. ------------------------------
  502.  
  503. Date: Wed, 11 Jun 1997 07:14:54
  504. From: Richard Thieme <rthieme@THIEMEWORKS.COM>
  505. Subject: File 7--Call for Open Global Net
  506.  
  507. STOP THE INTERNET COUP
  508.  
  509. Assn. for Interactive Media demands an end to the hostile takeover
  510. of the Internet by the International Ad Hoc Committee
  511.  
  512. Defend your Internet rights by opposing the gTLD-MoU, the Internet
  513. Society, and IANA
  514.  
  515.  
  516. Washington, D.C. (July 11, 1997)  The stability of the Internet is
  517. being threatened by an attempted takeover by a group from Geneva
  518. known as the International Ad Hoc Committee (IAHC).
  519. Internet-based business and user have been taken unawares by a
  520. power grab orchestrated by a technical group with no legal
  521. authority.  The Association for Interactive Media and the Open
  522. Internet Congress have called for everyone in the Internet
  523. community to oppose this move.
  524.  
  525. Takeover plans are detailed in a recent memorandum by IAHC
  526. regarding issues related to assigning domain names to Internet
  527. users.  IAHC was assigned to meet to discuss the possibility of
  528. making more domain names available.  When they released their
  529. final report, called the Generic Top Level Domain Memorandum of
  530. Understanding (gTLD-MoU), it actually contained the structure for
  531. a world government for the Internet.  The leaders of the IAHC,
  532. including the Internet Society and the Internet Assigned Numbers
  533. Authority, have installed themselves as leaders of this
  534. government.
  535.  
  536. Businesses are being pushed to sign the gTLD-MoU in a global
  537. effort by IAHC.  This document is disguised as an innocent
  538. standards agreement regarding domain names.  It is actually a
  539. treaty that it actually assigns permanent control over the
  540. Internet to six tightly controlled, non-representative
  541. organizations. There are no provisions for elections,
  542. representation, or input from consumers, business, and
  543. governments.
  544.  
  545. Make no mistake  If you sign the gTLD-MoU, you will give up all of
  546. your rights to have any say on the structure and management of the
  547. internet forever. said Andy Sernovitz, president of the
  548. Association for Interactive Media.  A group of selfappointed
  549. autocrats have declared themselves rulers of the Internet  without
  550. regard to international law, the stability of the Internet, and
  551. the rights of you and your organization.
  552.  
  553.  The Open Internet Congress (OIC) was founded to fight for an open
  554. process that guarantees that all of the Internet's stakeholders
  555. have a fair and representative voice in its management and
  556. operations.  OIC has called for an Internet Constitutional
  557. Convention to develop the representative process.  An
  558. organizational meeting will be held July 9, 1997 in Washington,
  559. D.C., and is open to all.
  560.  
  561. Founded in 1993, the Association for Interactive Media is the most
  562. diverse coalition of organizational users of the Internet, with
  563. over 300 members.  AIM's mission is to support the efforts of
  564. leaders from for-profit and non-profit organizations seeking to
  565. serve the public through interactive media.  With the ability to
  566. form partnerships and friendships among a wide variety of
  567. organizations, AIM bridges the gaps between groups working in
  568. dozens of different fields to ensure the successful future of new
  569. media.
  570.  
  571. ###
  572.  
  573. IMPORTANT FACTS
  574.  
  575. Who is staging this coup, and how do they plan on pulling it off?
  576. The gTLD-MoU gives permanent control of the Internet to: Internet
  577. Society, Internet Assigned Numbers Authority, Internet
  578. Architecture Board, International Telecommunications Union, World
  579. Intellectual Property Organization, and International Trademark
  580. Association.  They have already declared control. They have
  581. created an organization to take control, appointed themselves
  582. leaders of it, and have begun issuing technical orders to Internet
  583. server operators.  They have publicly declared that they do not
  584. need the support of governments, consumers, and businesses because
  585. "the committee says it has direct control of the computers that
  586. run the Net's addressing system." (CNET, 5/2/97)
  587.  
  588. What happens to the Internet if they succeed?  The Internet is
  589. likely to break apart on October 15, 1997. That is the date that
  590. the coup leaders intend to re-route the Internet to be under their
  591. control  against the advice of those who keep things running
  592. smoothly today. When they rip the essential root servers off the
  593. Internet backbone, the entire system may begin to fragment.  Your
  594. email will be returned and your Web site visitors will be turned
  595. away.  These organizations have refused to recognize the validity
  596. of the registries that ensure that traffic is successfully
  597. delivered to ".com", ".org", and ".net" addresses.  Serious
  598. concern has arisen over the possibility of malicious viruses and
  599. "Trojan Horses" being hidden in the software that runs the
  600. Internet.
  601.  
  602. What happens to me and my business if they succeed?  You are
  603. likely to lose access to reliable Internet communications.
  604. Control of your trademarks on the Internet will be given up. You
  605. will be forced to submit to binding decisions made by a "challenge
  606. panel" in Geneva created and run by this group. If you lose, you
  607. will not be able to use your trademark in your domain name
  608. someone else will.  You will never have a voice in the governance
  609. of the Internet. You will not be able to effectively defend
  610. yourself, your organization, and your rights against future moves
  611. by these aggressors.
  612.  
  613. What should I do?  Do not sign the gTLD-MOU!  Sign up with the
  614. Open Internet Congress to secure your place in the decision-making
  615. process.  Contact the OIC immediately to get involved. Help us
  616. gather support from governments, consumers, and businesses.
  617. Distribute this document to all of your email lists as soon as
  618. possible.
  619.  
  620. _________________________ For More Information:
  621.  
  622. Contact the Open Internet Congress:  202-408-0008 or
  623. oic@interactivehq.org Visit the web site:
  624. http://www.interactivehq.org/oic Subscribe to the news list:
  625. email the words "subscribe oic" in the body of a message to
  626. buddy@lists.interactivehq.org
  627.  
  628. Richard Thieme
  629.  
  630.                               ThiemeWorks ... professional speaking and
  631.                                               business consulting:
  632. ThiemeWorks
  633. P. O. Box 17737                        the impact of computer technology
  634. Milwaukee Wisconsin                    on people in organizations:
  635. 53217-0737                             helping people stay flexible
  636. voice: 414.351.2321                          and effective
  637.                                        during times of accelerated change.
  638.  
  639. ------------------------------
  640.  
  641. Date: Thu, 7 May 1997 22:51:01 CST
  642. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  643. Subject: File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  644.  
  645. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  646. available at no cost electronically.
  647.  
  648. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  649.  
  650. Or, to subscribe, send post with this in the "Subject:: line:
  651.  
  652.      SUBSCRIBE CU-DIGEST
  653. Send the message to:   cu-digest-request@weber.ucsd.edu
  654.  
  655. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  656.  
  657. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  658. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  659. 60115, USA.
  660.  
  661. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  662. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  663. (NOTE: The address you unsub must correspond to your From: line)
  664.  
  665. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  666. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  667. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  668. libraries and in the VIRUS/SECURITY library; from America Online in
  669. the PC Telecom forum under "computing newsletters;"
  670. On Delphi in the General Discussion database of the Internet SIG;
  671. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  672. CuD is also available via Fidonet File Request from
  673. 1:11/70; unlisted nodes and points welcome.
  674.  
  675.          In ITALY: ZERO! BBS: +39-11-6507540
  676.  
  677.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  678.     Web-accessible from: http://www.etext.org/CuD/CuD/
  679.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  680.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  681.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  682.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  683.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  684.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  685.  
  686.  
  687. The most recent issues of CuD can be obtained from the
  688. Cu Digest WWW site at:
  689.   URL: http://www.soci.niu.edu/~cudigest/
  690.  
  691. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  692. information among computerists and to the presentation and debate of
  693. diverse views.  CuD material may  be reprinted for non-profit as long
  694. as the source is cited. Authors hold a presumptive copyright, and
  695. they should be contacted for reprint permission.  It is assumed that
  696. non-personal mail to the moderators may be reprinted unless otherwise
  697. specified.  Readers are encouraged to submit reasoned articles
  698. relating to computer culture and communication.  Articles are
  699. preferred to short responses.  Please avoid quoting previous posts
  700. unless absolutely necessary.
  701.  
  702. DISCLAIMER: The views represented herein do not necessarily represent
  703.             the views of the moderators. Digest contributors assume all
  704.             responsibility for ensuring that articles submitted do not
  705.             violate copyright protections.
  706.  
  707. ------------------------------
  708.  
  709. End of Computer Underground Digest #9.47
  710. ************************************
  711.  
  712.  
  713.