home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p49_16.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  107.8 KB  |  2,272 lines

  1.                               .oO Phrack 49 Oo.
  2.  
  3.                           Volume Seven, Issue Forty-Nine
  4.  
  5.                                     16 of 16
  6.  
  7.  
  8.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  9.               PWN                                             PWN
  10.               PWN              Phrack World News              PWN
  11.               PWN                                             PWN
  12.               PWN                  Issue 49                   PWN
  13.               PWN                                             PWN
  14.               PWN             Compiled by DisordeR            PWN
  15.               PWN                                             PWN
  16.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. Phrack World News #49 -- Index
  20.  
  21. 01. CIA attacked, pulls plug on Internet site
  22. 02. Letter From Senator Patrick Leahy (D-VT) on Encryption
  23. 03. Java Black Widows - Sun Declares War
  24. 04. Jacking in from the "Smoked Filled Room" Port
  25. 05. Panix Attack
  26. 06. Massive Usenet Cancels
  27. 07. Mitnick Faces 25 More Federal Counts of Computer Hacking
  28. 08. Hacker is freed but he's banned from computers
  29. 09. Computer Hacker Severely Beaten after Criticizing Prison Conditions
  30.     Target of Campaign by U.S. Secret Service
  31. 10. Bernie S. Released!
  32. 11. <The Squidge Busted>
  33. 12. School Hires Student to Hack Into Computers
  34. 13. Paranoia and Brit Hackers Fuel Infowar Craze in Spy Agencies
  35. 14. Hackers Find Cheap Scotland Yard Phone Connection
  36. 15. U.S. Official Warns OF "Electronic Pearl Harbor"
  37. 16. Suit Challenges State's Restraint of the Internet Via AP
  38. 17. U.S. Government Plans Computer Emergency Response Team
  39. 18. Hackers $50K challenge to break Net security system
  40. 19. Criminal cult begins PGP crack attempt
  41. 20. Hackers Bombard Internet
  42. 21. Crypto Mission Creep
  43. 22. Hacker posts nudes on court's Web pages
  44. 23. Hacking Into Piracy
  45. 24. Revealing Intel's Secrets
  46. 25. Internet Boom Puts Home PCs At Risk Of Hackers
  47. 26. Computer hacker Mitnick pleads innocent
  48. 27. Hackers Destroy Evidence of Gulf War Chemical/Biological Weapons
  49. 28. Criminals Slip Through The Net
  50.  
  51.  
  52. [=-------------------------------------------------------------------------=]
  53.  
  54. title: CIA attacked, pulls plug on Internet site
  55. author: unknown
  56. source: Reuter
  57.  
  58. WASHINGTON (Reuter) - The Central Intelligence Agency, that bastion of
  59. spy technology and computer wizardry, pulled the plug on its World
  60. Wide Web site on the Internet Thursday after a hacker broke in and
  61. replaced it with a crude parody.
  62.  
  63. CIA officials said their vandalized homepage -- altered to read
  64. "Welcome to the Central Stupidity Agency" -- was in no way linked to
  65. any mainframe computers containing classified national security
  66. information.
  67.  
  68. [* Excuse me for a minute while my erection goes down. *]
  69.  
  70. The site was tampered with Wednesday evening and the CIA closed it
  71. Thursday morning while a task force looked into the security breach,
  72. CIA spokeswoman Jane Heishman said. Part of the hacker's text read
  73. "Stop Lying."
  74.  
  75. "It's definitely a hacker" who pierced the system's security, she
  76. said. "The agency has formed a task force to look into what happend
  77. and how to prevent it."
  78.  
  79. [* No shit?! It was a hacker that did that? *]
  80.  
  81. The CIA web site (http://www.odci.gov/cia) showcases unclassified
  82. information including spy agency press releases, officials' speeches,
  83. historical rundowns and the CIA's World Fact Book, a standard
  84. reference work.
  85.  
  86. The cyber-attack matched one that forced the Justice Department to
  87. close its Web site last month after hackers inserted a swastika and
  88. picture of Adolph Hitler.  The penetration of the CIA homepage
  89. highlighted the vulnerability of Internet sites designed to attract
  90. the public and drove home the need for multiple layers of security.
  91.  
  92. "You want people to visit, you want them to interact, but you don't
  93. want them to leave anything behind," said Jon Englund of the
  94. Information Technology Association of America, a trade group of
  95. leading software and telecommunications firms.
  96.  
  97. [=-------------------------------------------------------------------------=]
  98.  
  99. From: Senator_Leahy@LEAHY.SENATE.GOV
  100. Date: Thu, 02 May 96 12:04:07 EST
  101.  
  102. -----BEGIN PGP SIGNED MESSAGE-----
  103.  
  104.      LETTER FROM SENATOR PATRICK LEAHY (D-VT) ON ENCRYPTION
  105.  
  106. May 2, 1996
  107.  
  108. Dear Friends:
  109.  
  110. Today, a bipartisan group of Senators has joined me in supporting
  111. legislation to encourage the development and use of strong,
  112. privacy-enhancing technologies for the Internet by rolling back
  113. the out-dated restrictions on the export of strong cryptography.
  114.  
  115. In an effort to demonstrate one of the more practical uses of
  116. encryption technology (and so that you all know this message
  117. actually came from me), I have signed this message using a
  118. digital signature generated by the popular encryption program
  119. PGP.  I am proud to be the first member of Congress to utilize
  120. encryption and digital signatures to post a message to the
  121. Internet.
  122.  
  123. [* The first?! We're doomed!! *]
  124.  
  125. As a fellow Internet user, I care deeply about protecting
  126. individual privacy and encouraging the development of the Net as
  127. a secure and trusted communications medium.  I do not need to
  128. tell you that current export restrictions only allow American
  129. companies to export primarily weak encryption technology.  The
  130. current strength of encryption the U.S. government will allow out
  131. of the country is so weak that, according to a January 1996 study
  132. conducted by world-renowned cryptographers, a pedestrian hacker
  133. can crack the codes in a matter of hours!  A foreign intelligence
  134. agency can crack the current 40-bit codes in seconds.
  135.  
  136. [* That should read "As a fellow Internet user ..who doesn't read
  137.    his own mail... *]
  138.  
  139. Perhaps more importantly, the increasing use of the Internet and
  140. similar interactive communications technologies by Americans to
  141. obtain critical medical services, to conduct business, to be
  142. entertained and communicate with their friends, raises special
  143. concerns about the privacy and confidentiality of those
  144. communications.  I have long been concerned about these issues,
  145. and have worked over the past decade to protect privacy and
  146. security for our wire and electronic communications.  Encryption
  147. technology provides an effective way to ensure that only the
  148. people we choose can read our communications.
  149.  
  150. I have read horror stories sent to me over the Internet about how
  151. human rights groups in the Balkans have had their computers
  152. confiscated during raids by security police seeking to find out
  153. the identities of people who have complained about abuses.
  154. Thanks to PGP, the encrypted files were undecipherable by the
  155. police and the names of the people who entrusted their lives to
  156. the human rights groups were safe.
  157.  
  158. The new bill, called the "Promotion of Commerce On-Line in the
  159. Digital Era (PRO-CODE) Act of 1996," would:
  160.  
  161.      o    bar any government-mandated use of any particular
  162.      encryption system, including key escrow systems and affirm
  163.      the right of American citizens to use whatever form of
  164.      encryption they choose domestically;
  165.  
  166. [* Thank you for permission to do that.. even though it is legal already *]
  167.  
  168.      o    loosen export restrictions on encryption products so
  169.      that American companies are able to export any generally
  170.      available or mass market encryption products without
  171.      obtaining government approval; and
  172.  
  173. [* Loosen? Why not abolish? *]
  174.  
  175.      o    limit the authority of the federal government to set
  176.      standards for encryption products used by businesses and
  177.      individuals, particularly standards which result in products
  178.      with limited key lengths and key escrow.
  179.  
  180. This is the second encryption bill I have introduced with Senator
  181. Burns and other congressional colleagues this year. Both bills
  182. call for an overhaul of this country's export restrictions on
  183. encryption, and, if enacted, would quickly result in the
  184. widespread availability of strong, privacy protecting
  185. technologies. Both bills also prohibit a government-mandated key
  186. escrow encryption system.  While PRO-CODE would limit the
  187. authority of the Commerce Department to set encryption standards
  188. for use by private individuals and businesses, the first bill we
  189. introduced, called the "Encrypted Communications Privacy Act",
  190. S.1587, would set up stringent procedures for law enforcement to
  191. follow to obtain decoding keys or decryption assistance to read
  192. the plaintext of encrypted communications obtained under court
  193. order or other lawful process.
  194.  
  195. It is clear that the current policy towards encryption exports is
  196. hopelessly outdated, and fails to account for the real needs of
  197. individuals and businesses in the global marketplace.  Encryption
  198. expert Matt Blaze, in a recent letter to me, noted that current
  199. U.S. regulations governing the use and export of encryption are
  200. having a "deleterious effect ... on our country's ability to
  201. develop a reliable and trustworthy information infrastructure."
  202. The time is right for Congress to take steps to put our national
  203. encryption policy on the right course.
  204.  
  205. I am looking forward to hearing from you on this important issue.
  206. Throughout the course of the recent debate on the Communications
  207. Decency Act, the input from Internet users was very valuable to
  208. me and some of my Senate colleagues.
  209.  
  210. You can find out more about the issue at my World Wide Web home
  211. page (http://www.leahy.senate.gov/) and at the Encryption Policy
  212. Resource Page (http://www.crypto.com/). Over the coming months, I
  213. look forward to the help of the Net community in convincing other
  214. Members of Congress and the Administration of the need to reform
  215. our nation's cryptography policy.
  216.  
  217. Sincerely,
  218.  
  219. Patrick Leahy
  220. United States Senator
  221.  
  222. [=-------------------------------------------------------------------------=]
  223.  
  224. title: JAVA BLACK WIDOWS - SUN DECLARES WAR
  225. author: unknown
  226. from: staff@hpp.com
  227.  
  228.  
  229. Sun Microsystems' has declared war on Black Widow Java
  230. applets on the Web. This is the message from Sun in response
  231. to an extensive Online Business Consultant (OBC/May 96)
  232. investigation into Java security.
  233.  
  234. OBC's investigation and report was prompted after renowned
  235. academics, scientists and hackers announced Java applets
  236. downloaded from the WWW presented grave security risks for
  237. users. Java Black Widow applets are hostile, malicious traps set
  238. by cyberthugs out to snare surfing prey, using Java as their technology.
  239. OBC received a deluge of letters asking for facts after OBC
  240. announced a group of scientists from Princeton University, Drew
  241. Dean, Edward Felten and Dan Wallach, published a paper declaring
  242. "The Java system in its current form cannot easily be made secure."
  243. The paper can be retrieved at
  244. http://www.cs.princeton.edu/sip/pub/secure96.html.
  245.  
  246. Further probing by OBC found that innocent surfers on the Web who
  247. download Java applets into Netscape's Navigator and Sun's
  248. HotJava browser, risk having "hostile" applets interfere with their
  249. computers (consuming RAM and CPU cycles). It was also discovered
  250. applets could connect to a third party on the Internet and, without the
  251. PC owner's knowledge, upload sensitive information from the user's
  252. computer. Even the most sophisticated firewalls can be penetrated . . .
  253. "because the attack is launched from behind the firewall," said the
  254. Princeton scientists.
  255.  
  256. One reader said, "I had no idea that it was possible to stumble on
  257. Web sites that could launch an attack on a browser."  Another said,
  258. "If this is allowed to get out of hand it will drive people away from the
  259. Web. Sun must allay fears."
  260.  
  261. [* Faster connections if people are driven from the web.. hmm... :) *]
  262.  
  263. The response to the Home Page Press hostile applet survey led to the
  264. analogy of Black Widow; that the Web was a dangerous place where
  265. "black widows" lurked to snare innocent surfers. As a result the
  266. Princeton group and OBC recommended users should "switch off"
  267. Java support in their Netscape Navigator browsers. OBC felt that Sun
  268. and Netscape had still to come clean on the security issues. But
  269. according to Netscape's Product Manager, Platform, Steve Thomas,
  270. "Netscape wishes to make it clear that all known security problems with
  271. the Navigator Java and JavaScript environment are fixed in Navigator
  272. version 2.02."
  273.  
  274. However, to date, Netscape has not answered OBC's direct questions
  275. regarding a patch for its earlier versions of Navigator that supported
  276. Java . . . the equivalent of a product recall in the 3D world. Netscape
  277. admits that flaws in its browsers from version 2.00 upwards were
  278. related to the Java security problems, but these browsers are still in use
  279. and can be bought from stores such as CompUSA and Cosco. A floor
  280. manager at CompUSA, who asked not to be named, said "its news to
  281. him that we are selling defective software. The Navigator walks off our
  282. floor at $34 a pop."
  283.  
  284. OBC advised Netscape the defective software was still selling at
  285. software outlets around the world and asked Netscape what action was
  286. going to be taken in this regard. Netscape has come under fire recently
  287. for its policy of not releasing patches to software defects; but rather
  288. forcing users to download new versions. Users report this task to be a
  289. huge waste of time and resources because each download consists of
  290. several Mbytes. As such defective Navigators don't get patched.
  291.  
  292. OBC also interviewed Sun's JavaSoft security guru, Ms. Marianne Mueller,
  293. who said "we are taking security very seriously and working on it very
  294. hard." Mueller said the tenet that Java had to be re-written from scratch or
  295. scrapped "is an oversimplification of the challenge of running executable
  296. content safely on the web. Security is hard and subtle, and trying to build
  297. a secure "sandbox" [paradigm] for running untrusted downloaded applets
  298. on the web is hard."
  299.  
  300. Ms. Mueller says Sun, together with their JavaSoft (Sun's Java division)
  301. partners, have proposed a "sandbox model" for security in which "we
  302. define a set of policies that restrict what applets can and cannot do---these
  303. are the boundaries of the sandbox. We implement boundary checks---when
  304. an applet tries to cross the boundary, we check whether or not it's allowed
  305. to. If it's allowed to, then the applet is allowed on its way. If not, the
  306. system throws a security exception.
  307.  
  308. "The 'deciding whether or not to allow the boundary to be crossed' is the
  309. research area that I believe the Princeton people are working on," said
  310. Mueller. "One way to allow applets additional flexibility is if the applet
  311. is signed (for example, has a digital signature so that the identity of the
  312. applet's distributor can be verified via a Certificate Authority) then allow
  313. the applet more flexibility.
  314.  
  315.  "There are two approaches: One approach is to let the signed applet
  316. do anything. A second approach is to do something more complex and
  317. more subtle, and only allow the applet particular specified capabilities.
  318. Expressing and granting capabilities can be done in a variety of ways.
  319.  
  320. "Denial of service is traditionally considered one of the hardest security
  321. problems, from a practical point of view. As [Java's creator] James
  322. Gosling says, it's hard to tell the difference between an MPEG
  323. decompressor and a hostile applet that consumes too many resources!
  324. But recognizing the difficulty of the problem is not the same as 'passing
  325. the buck.' We are working on ways to better monitor and control the
  326. use (or abuse) of resources by Java classes. We could try to enforce
  327. some resource limits, for example. These are things we are investigating.
  328.  
  329. "In addition, we could put mechanisms in place so that user interface
  330. people (like people who do Web browsers) could add 'applet monitors'
  331. so that browser users could at least see what is running in their browser,
  332. and kill off stray applets. This kind of user interface friendliness (letting
  333. a user kill of an applet) is only useful if the applet hasn't already grabbed
  334. all the resources, of course."
  335.  
  336. The experts don't believe that the problem of black widows and hostile
  337. applets is going to go away in a hurry. In fact it may get worse. The
  338. hackers believe that when Microsoft releases Internet Explorer 3.00 with
  339. support for Java, Visual Basic scripting and the added power of its
  340. ActiveX technology, the security problem will become worse.
  341.  
  342. "There is opportunity for abuse, and it will become an enormous
  343. problem," said Stephen Cobb, Director of Special Projects for the
  344. National Computer Security Association (NCSA). "For example, OLE
  345. technology from Microsoft [ActiveX] has even deeper access to a
  346. computer than Java does."
  347.  
  348. JavaSoft's security guru Mueller agreed on the abuse issue: "It's going
  349. to be a process of education for people to understand the difference
  350. between a rude applet, and a serious security bug, and a theoretical
  351. security bug, and an inconsequential security-related bug. In the case of
  352. hostile applets, people will learn about nasty/rude applet pages, and
  353. those pages won't be visited. I understand that new users of the Web
  354. often feel they don't know where they're going when they point and click,
  355. but people do get a good feel for how it works, pretty quickly, and I
  356. actually think most users of the Web can deal with the knowledge that
  357. not every page on the web is necessarily one they'd want to visit.
  358. Security on the web in some sense isn't all that different from security
  359. in ordinary life. At some level, common sense does come into play.
  360.  
  361. "Many people feel that Java is a good tool for building more secure
  362. applications. I like to say that Java raises the bar for security on the
  363. Internet. We're trying to do something that is not necessarily easy, but
  364. that doesn't mean it isn't worth trying to do. In fact it may be worth
  365. trying to do because it isn't easy.  People are interested in seeing the
  366. software industry evolve towards more robust software---that's the
  367. feedback I get from folks on the Net."
  368.  
  369. # # #
  370.  
  371. The report above may be reprinted with credit provided as follows:
  372.  
  373. Home Page Press, Inc.,  http://www.hpp.com  and Online Business ConsultantOE
  374. Please refer to the HPP Web site for additional information about Java and
  375. OBC.
  376.  
  377. [=-------------------------------------------------------------------------=]
  378.  
  379. title: Jacking in from the "Smoked Filled Room" Port
  380. author: "Brock N. Meeks" <brock@well.com>
  381. source: CyberWire Dispatch // September // Copyright (c) 1996 //
  382.  
  383. Washington, DC -- Federal provisions funding the digital telephony bill
  384. and roving wiretaps, surgically removed earlier this year from an
  385. anti-terrorism bill, have quietly been wedged into a $600 billion
  386. omnibus spending bill.
  387.  
  388. The bill creates a Justice Department "telecommunications carrier
  389. compliance fund" to pay for the provisions called for in the digital
  390. telephony bill, formally known as the Communications Assistance in Law
  391. Enforcement Act (CALEA).  In reality, this is a slush fund.
  392.  
  393. Congress originally budgeted $500 million for CALEA, far short of the
  394. billions actually needed to build in instant wiretap capabilities into
  395. America's telephone, cable, cellular and PCS networks.  This bill now
  396. approves a slush fund of pooled dollars from the budgets of "any agency"
  397. with "law enforcement, national security or intelligence
  398. responsibilities."  That means the FBI, CIA, NSA and DEA, among others,
  399. will now have a vested interest in how the majority of your
  400. communications are tapped.
  401.  
  402. The spending bill also provides for "multipoint wiretaps."  This is the
  403. tricked up code phase for what amounts to roving wiretaps.  Where the
  404. FBI can only tap one phone at a time in conjunction with an
  405. investigation, it now wants the ability to "follow" a conversation from
  406. phone to phone; meaning that if your neighbor is under investigation and
  407. happens to use your phone for some reason, your phone gets tapped.    It
  408. also means that the FBI can tap public pay phones... think about that
  409. next time you call 1-800-COLLECT.
  410.  
  411. In addition, all the public and congressional accountability provisions
  412. for how CALEA money was spent, which were in the original House version
  413. (H.R. 3814), got torpedoed in the Senate Appropriations Committee.
  414.  
  415. Provisions stripped out by the Senate:
  416.  
  417. -- GONE: Money isn't to be spent unless an implementation plan is sent
  418. to each member of the Judiciary Committee and Appropriations committees.
  419.  
  420. -- GONE:  Requirement that the FBI provide public details of how its new
  421. wiretap plan exceeds or differs from current capabilities.
  422.  
  423. -- GONE:  Report on the "actual and maximum number of simultaneous
  424. surveillance/intercepts" the FBI expects.   The FBI ran into a fire storm
  425. earlier this year when it botched its long overdue report that said it
  426. wanted the capability to tap one out of every 100 phones
  427. *simultaneously*.   Now, thanks to this funding bill, rather than having
  428. to defend that request, it doesn't have to say shit.
  429.  
  430. -- GONE:  Complete estimate of the full costs of deploying and
  431. developing the digital wiretapping plan.
  432.  
  433. -- GONE:  An annual report to Congress "specifically detailing" how all
  434. taxpayer money -- YOUR money -- is spent to carry out these new wiretap
  435. provisions.
  436.  
  437. "No matter what side you come down on this (digital wiretapping) issue,
  438. the stakes for democracy are that we need to have public accountability,"
  439. said Jerry Berman, executive director of the Center for Democracy and
  440. Technology.
  441.  
  442. Although it appeared that no one in congress had the balls to take on
  443. the issue, one stalwart has stepped forward, Rep. Bob Barr (R-Ga.).  He
  444. has succeeded in getting some of the accountability provisions back into
  445. the bill, according to a Barr staffer.  But the fight couldn't have been
  446. an easy one.   The FBI has worked congress relentlessly in an effort to
  447. skirt the original reporting and implementation requirements as outlined
  448. in CALEA.  Further, Barr isn't exactly on the FBI's Christmas card list.
  449. Last year it was primarily Barr who scotched the funding for CALEA
  450. during the 104th Congress' first session.
  451.  
  452. But Barr has won again.  He has, with backing from the Senate, succeeded
  453. in *putting back* the requirement that the FBI must justify all CALEA
  454. expenditures to the Judiciary Committee.   Further, the implementation
  455. plan, "though somewhat modified" will "still have some punch," Barr's
  456. staffer assured me.  That includes making the FBI report on its
  457. expected capacities and capabilities for digital wiretapping. In other
  458. words, the FBI won't be able to "cook the books" on the wiretap figures
  459. in secret.  Barr also was successful in making the Justice Department
  460. submit an annual report detailing its CALEA spending to Congress.
  461.  
  462. However, the funding for digital wiretaps remains.  Stuffing the funding
  463. measures into a huge omnibus spending bill almost certainly assures its
  464. passage. Congress is twitchy now, anxious to leave.  They are chomping
  465. at the bit, sensing the end of the 104th Congress' tortured run as the
  466. legislative calender is due to run out sometime early next week.  Then
  467. they will all literally race from Capitol Hill at the final gavel,
  468. heading for the parking lot, jumping in their cars like stock car
  469. drivers as they make a made dash for National Airport to return to their
  470. home districts in an effort to campaign for another term in the loopy
  471. world of national politics.
  472.  
  473. Congress is "going to try to sneak this (spending bill) through the back
  474. door in the middle of the night," says Leslie Hagan, legislative
  475. director for the National Association of Criminal Defense Lawyers.  She
  476. calls this a "worst case scenario" that is "particularly dangerous"
  477. because the "deliberative legislative process is short-ciricutied."
  478.  
  479. Such matters as wiretapping deserve to be aired in the full sunlight of
  480. congressional hearings, not stuffed into an 11th hour spending bill.
  481. This is legislative cowardice.  Sadly, it will most likely succeed.
  482.  
  483. And through this all, the Net sits mute.
  484.  
  485. Unlike a few months ago, on the shameful day the Net cried "wolf" over
  486. these same provisions, mindlessly flooding congressional switchboards
  487. and any Email box within keyboard reach, despite the fact that the
  488. funding provisions had been already been stripped from the
  489. anti-terrorism bill, there has been no hue-and-cry about these most
  490. recent moves.
  491.  
  492. Yes, some groups, such as the ACLU, EPIC and the Center for Democracy
  493. and Technology have been working the congressional back channels,
  494. buzzing around the frenzied legislators like crazed gnats.
  495.  
  496. But why haven't we heard about all this before now?  Why has  this bill
  497. come down to the wire without the now expected flurry of "alerts"
  498. "bulletins" and other assorted red-flag waving by our esteemed Net
  499. guardians?  Barr's had his ass hanging in the wind, fighting FBI
  500. Director Louis "Teflon" Freeh;  he could have used some political cover
  501. from the cyberspace community.  Yet, if he'd gone to that digital well,
  502. he'd have found only the echo of his own voice.
  503.  
  504. And while the efforts of Rep. Barr are encouraging, it's anything from a
  505. done deal.  "As long as the door is cracked... there is room for
  506. mischief," said Barr's staffer.   Meaning, until the bill is reported
  507. and voted on, some snapperhead congressman could fuck up the process yet
  508. again.
  509.  
  510. We all caught a bit of a reprieve here, but I wouldn't sleep well.  This
  511. community still has a lot to learn about the Washington boneyard.
  512. Personally, I'm a little tired of getting beat up at every turn.  Muscle
  513. up, folks, the fight doesn't get any easier.
  514.  
  515. Meeks out...
  516.  
  517. Declan McCullagh <declan@well.com> contributed to this report.
  518.  
  519. [=-------------------------------------------------------------------------=]
  520.  
  521. title: Panix Attack
  522. author: Joshua Quittner
  523. source: Time Magazine - September 30, 1996 Volume 148, No. 16
  524.    
  525. It was Friday night, and Alexis Rosen was about to leave work when one
  526. of his computers sent him a piece of E-mail. If this had been the
  527. movies, the message would have been presaged by something
  528. dramatic--the woo-ga sound of a submarine diving into combat, say. But
  529. of course it wasn't. This was a line of dry text automatically
  530. generated by one of the machines that guard his network. It said
  531. simply, "The mail servers are down." The alert told Rosen that his
  532. 6,000 clients were now unable to receive E-mail.
  533.  
  534. Rosen, 30, is a cool customer, not the type to go into cardiac arrest
  535. when his mail server crashes. He is the co-founder of Panix, the
  536. oldest and best-known Internet service provider in Manhattan. Years
  537. before the Net became a cereal-box buzz word, Rosen would let people
  538. connect to Panix free, or for only a few dollars a month, just
  539. because--well, because that was the culture of the time. Rosen has
  540. handled plenty of mail outages, so on this occasion he simply rolled
  541. up his sleeves and set to work, fingers clacking out a flamenco on the
  542. keyboard, looking for the cause of the glitch. What he uncovered sent
  543. a chill down his spine--and has rippled across the Net ever since,
  544. like a rumor of doom. Someone, or something, was sending at the rate
  545. of 210 a second the one kind of message his computer was obliged to
  546. answer. As long as the siege continued--and it went on for
  547. weeks--Rosen had to work day and night to keep from being overwhelmed
  548. by a cascade of incoming garbage.
  549.  
  550. It was the dread "syn flood," a relatively simple but utterly
  551. effective means for shutting down an Internet service provider--or,
  552. for that matter, anyone else on the Net. After Panix went public with
  553. its story two weeks ago, dozens of online services and companies
  554. acknowledged being hit by similar "denial of service" attacks. As of
  555. late last week, seven companies were still under furious assault.
  556.  
  557. None of the victims have anything in common, leading investigators to
  558. suspect that the attacks may stem from the same source: a pair of
  559. how-to articles that appeared two months ago in 2600 and Phrack, two
  560. journals that cater to neophyte hackers. Phrack's article was written
  561. by a 23-year-old editor known as daemon9. He also crafted the code for
  562. an easy-to-run, menu-driven, syn-flood program, suitable for use by
  563. any "kewl dewd" with access to the Internet. "Someone had to do it,"
  564. wrote daemon9.
  565.  
  566. [* WooWoo! Go Route! *]
  567.  
  568. That gets to the core of what may be the Net's biggest problem these
  569. days: too many powerful software tools in the hands of people who
  570. aren't smart enough to build their own--or to use them wisely. Real
  571. hackers may be clever and prankish, but their first rule is to do no
  572. serious harm. Whoever is clobbering independent operators like Panix
  573. has as much to do with hacking as celebrity stalkers have to do with
  574. cinematography. Another of the victims was the Voters
  575. Telecommunications Watch, a nonprofit group that promotes free speech
  576. online. "Going after them was like going after the little old lady who
  577. helps people in the neighborhood and bashing her with a lead pipe,"
  578. says Rosen.
  579.  
  580. [* Gee. Is that to say that if you can't write your own operating system
  581.    that you shouldn't have it or that it is a big problem? If so, poor
  582.    Microsoft... *]
  583.  
  584. Rosen was eventually able to repulse the attack; now he'd like to
  585. confront his attacker. Since some of these Netwits don't seem to know
  586. enough to wipe off their digital fingerprints, he may get his wish.
  587.  
  588. [* Wow, they did it for two weeks without getting caught. Two weeks of
  589.    24/7 abuse toward this ISP, and now he thinks he can track them down? *]
  590.  
  591. [=-------------------------------------------------------------------------=]
  592.  
  593. title: none
  594. author: Rory J. O'Connor
  595. source: Knight-Ridder Newspapers
  596.  
  597. WASHINGTON -- Vandals swept through the Internet last weekend, wiping
  598. clean dozens of public bulletin boards used by groups of Jews, Muslims,
  599. feminists and homosexuals, among others.
  600.  
  601. In one of the most widespread attacks on the international computer
  602. network, the programs automatically erased copies of more than 27,000
  603. messages from thousands of servers, before operators stopped the
  604. damage.
  605.  
  606. The identity of those responsible for launching the apparent hate
  607. attacks -- some of the programs were titled "fagcancel" and "kikecancel" 
  608. -- is unknown.
  609.  
  610. The incident further illustrates the shaky security foundation of the
  611. Internet, which has mushroomed from academic research tool to
  612. international communications medium in just three years.
  613.  
  614. And it raised the ire of many Internet users furious at the ease with
  615. which a user can erase someone else's words from worldwide discussion
  616. groups, known as Usenet newsgroups, in a matter of hours.
  617.  
  618. "There's nothing you can do as an individual user to prevent someone
  619. from canceling your message," said John Gilmore, a computer security
  620. expert in San Francisco. "We need something added to Usenet's software
  621. that would only allow a cancellation from the originator."
  622.  
  623. [* Which can then be forged just like fakemail... *]
  624.  
  625. The incident follows closely three other well-publicized Internet
  626. attacks.
  627.  
  628. In two cases, hackers altered the World Wide Web home pages of the
  629. Justice Department and the CIA, apparently as political protests. In
  630. the third, a hacker overloaded the computers of an Internet service
  631. provider called Panix with hordes of phony requests for a connection,
  632. thus denying use of the service to legitimate users.
  633.  
  634. The latest attacks -- called cancelbots -- were launched sometime over
  635. the weekend from a variety of Internet service providers, including
  636. UUNet Technologies in Fairfax, Va., and Netcom Inc. in San Jose,
  637. Calif. One attack was launched from a tiny provider in Tulsa, Okla.,
  638. called Cottage Software, according to its owner, William Brunton.
  639.  
  640. "The offending user has been terminated and the information has been
  641. turned over to the proper (federal) authorities," Brunton said in a
  642. telephone interview Wednesday. "It's now in their hands."
  643.  
  644. Legal experts said it's unclear if the attacks constitute a crime
  645. under federal laws such as the Computer Fraud and Abuse Act.
  646.  
  647. "It's really a difficult issue," said David Sobel, legal counsel of
  648. the Electronic Privacy Information Center in Washington. "Can you
  649. assign value to a newsgroup posting? Because most of the computer
  650. crime statutes assume you're ripping off something of value."
  651.  
  652. [* Hello? Several statutes don't assume that at all. You can be
  653.    charged with HAVING information and not using it. *]
  654.  
  655. A spokesman for the FBI in Washington said he was unaware of any
  656. federal investigation of the incident, although it is the agency's
  657. policy not to comment on investigations.
  658.  
  659. While some of the deleted messages have been restored on certain
  660. servers, where operators have retrieved them from backup copies of
  661. their disks, users of other servers where the messages haven't been
  662. restored will never be able to read them.
  663.  
  664. The fact that a user can stamp out the words of someone else is an
  665. artifact of the original design of the Internet, begun as a Department
  666. of Defense project in 1969.
  667.  
  668. The Internet consists of tens of thousands of computers, called
  669. servers, that act as repositories for public messages, private
  670. electronic mail and World Wide Web home pages. Servers throughout the
  671. world are interconnected through telephone lines so they can exchange
  672. information and route messages to the individual users, or clients, of
  673. a given server.
  674.  
  675. Each server stores a copy of the constantly changing contents of
  676. newsgroups, which function as giant electronic bulletin boards
  677. dedicated to particular subjects. There are thousands of them,
  678. covering everything from particle physics to soap operas.
  679.  
  680. Any Internet user is free to post a contribution to nearly any
  681. newsgroup, and the posting is rapidly copied from one server to
  682. another, so the contents of a newsgroup are identical on every server.
  683.  
  684. Almost the only form of control over postings, including their
  685. content, is voluntary adherence to informal behavior rules known as
  686. "netiquette."
  687.  
  688. The idea of cancelbots originated when the Internet and its newsgroups
  689. were almost exclusively the domain of university and government
  690. scientists and researchers. Their purpose was to allow individuals to
  691. rescind messages they later discovered to contain an error. The action
  692. took the form of an automatic program, itself in the form of a
  693. message, because it would be impossible for an individual to find and
  694. delete every copy of the posting on every Internet server.
  695.  
  696. But the Usenet software running on servers doesn't verify that the
  697. cancel message actually comes from the person who created the original
  698. posting. All a malicious user need do is replace their actual e-mail
  699. address with that of someone else to fool Usenet into deleting a
  700. message. That counterfeiting is as simple as changing an option in the
  701. browser software most people use to connect to the Internet.
  702.  
  703. "It's pretty easy. There's no authentication in the Usenet. So anybody
  704. can pretend to be anybody else," Gilmore said.
  705.  
  706. It takes only slightly more sophistication to create a program that
  707. searches newsgroups for certain keywords, and then issues a cancelbot
  708. for any message that contains them. That is how the weekend attack
  709. took place.
  710.  
  711. The use of counterfeit cancelbots is not new. The Church of
  712. Scientology, embroiled in a legal dispute with former members, last
  713. year launched cancelbots against the newsgroup postings of the
  714. members. Attorneys for the church claimed the postings violated
  715. copyright laws, because they contained the text of Scientology
  716. teachings normally available only to longtime members who have paid
  717. thousands of dollars.
  718.  
  719. Net users have also turned false cancelbots against those who violate
  720. a basic rule of netiquette by "spamming" newsgroups -- that is,
  721. posting a message to hundreds or even thousands of newsgroups, usually
  722. commercial in nature and unrelated to the newsgroup topic.
  723.  
  724. "This technology has been used for both good and evil," Gilmore said.
  725.  
  726. But an individual launching a wholesale cancelbot attack on postings
  727. because of content is considered a serious violation of netiquette --
  728. although one about which there is little recourse at the moment.
  729.  
  730. "For everybody who takes the trouble and time to participate on the
  731. Internet in some way, I think it is not acceptable for somebody else
  732. to undo those efforts," Sobel said. "But what are the alternatives?
  733. Not to pursue this means of communications? Unintended uses and
  734. malicious uses seem to be inevitable."
  735.  
  736. What's needed, some say, is a fundamental change in the Internet that
  737. forces individual users to "sign" their postings in such a way that
  738. everyone has a unique identity that can't be forged.
  739.  
  740. [* And how about for the technically challenged who can't figure
  741.    out the point-and-drool America Online software? *]
  742.  
  743. "The fatal flaw is that newsgroups were set up at a time when
  744. everybody knew everybody using the system, and you could weed out
  745. anybody who did this," Brunton said. "This points out that flaw in the
  746. system, and that there are unreasonable people out there who will
  747. exploit it."
  748.  
  749. [=-------------------------------------------------------------------------=]
  750.  
  751. title: Mitnick Faces 25 More Federal Counts of Computer Hacking
  752. source: nando.net - Los Angeles Daily News
  753.    
  754.    LOS ANGELES (Sep 27, 1996 02:06 a.m. EDT) -- A computer hacker who
  755.    used his digital prowess to outrun FBI agents for three years has been
  756.    indicted on charges that he stole millions of dollars in software
  757.    through the Internet.
  758.    
  759.    The 25-count federal indictment against Kevin Mitnick is the biggest
  760.    development in the sensational case since the self-taught computer
  761.    whiz was arrested in February 1995 in North Carolina.
  762.    
  763.    The 33-year-old son of a waitress from suburban Los Angeles has been
  764.    held in custody in Los Angeles ever since.
  765.    
  766.    With Thursday's indictment, federal prosecutors made good on their vow
  767.    to hold Mitnick accountable for what they say was a string of hacking
  768.    crimes that pushed him to the top of the FBI's most-wanted list.
  769.    
  770.    "These are incredibly substantial charges. They involve conducts
  771.    spanning two and a half years. They involve a systematic scheme to
  772.    steal proprietary software from a range of victims," Assistant U.S.
  773.    Attorney David Schindler said in an interview.
  774.    
  775.    Mitnick's longtime friend, Lewis De Payne, 36, also was indicted
  776.    Thursday on charges that he helped steal the software between June
  777.    1992 and February 1995 -- while Mitnick was on the run from the FBI.
  778.    
  779.    "I would say it is an absurd fiction," said De Payne's attorney,
  780.    Richard Sherman. "I don't think the government is going to be able to
  781.    prove its case."
  782.    
  783.    De Payne will surrender today to authorities in Los Angeles, Sherman
  784.    said.
  785.    
  786.    Friends and relatives of Mitnick have defended his hacking, saying he
  787.    did it for the intellectual challenge and to pull pranks -- but never
  788.    for profit.
  789.    
  790.    Los Angeles' top federal prosecutor sees it differently.
  791.    
  792.    "Computer and Internet crime represents a major threat, with
  793.    sophisticated criminals able to wreak havoc around the world," U.S.
  794.    Attorney Nora M. Manella said in a written statement.
  795.    
  796.    The indictment charges Mitnick and De Payne with having impersonated
  797.    officials from companies and using "hacking" programs to enter company
  798.    computers. Schindler said the software involved the operation of
  799.    cellular telephones and computer operating systems.
  800.    
  801.    Their alleged victims include the University of Southern California,
  802.    Novell, Sun Microsystems and Motorola, Schindler said.
  803.  
  804. [=-------------------------------------------------------------------------=]
  805.  
  806. title: Hacker is freed but he's banned from computers
  807. author: Brandon Bailey (Mercury News Staff Writer)
  808.  
  809. Convicted hacker Kevin Poulsen is out of prison after five years, but
  810. he still can't touch a computer.
  811.  
  812. Facing a court order to pay more than $57,000 in restitution for
  813. rigging a series of radio station call-in contests, Poulsen has
  814. complained that authorities won't let him use his only marketable
  815. skill -- programming.
  816.  
  817. Instead, Poulsen said, he's doomed to work for minimum wage at a
  818. low-tech job for the next three years. Since his June release from
  819. prison -- after serving more time behind bars than any other
  820. U.S. hacker -- the only work he's found is canvassing door to door for
  821. a liberal political action group.
  822.  
  823. It's a big change for the 30-year-old Poulsen, once among the most
  824. notorious hackers on the West Coast. A former employee at SRI
  825. International in Menlo Park, he was featured on television's
  826. "America's Most Wanted" while living underground in Los Angeles as a
  827. federal fugitive from 1989 to 1991.
  828.  
  829. Before authorities caught him, Poulsen burglarized telephone company
  830. offices, electronically snooped through records of law enforcement
  831. wiretaps and jammed radio station phone lines in a scheme to win cash,
  832. sports cars and a trip to Hawaii.
  833.  
  834. Poulsen now lives with his sister in the Los Angeles area, where he
  835. grew up in the 1970s and '80s. But he must remain under official
  836. supervision for three more years. And it galls him that authorities
  837. won't trust him with a keyboard or a mouse.
  838.  
  839. U.S. District Judge Manuel Real has forbidden Poulsen to have any
  840. access to a computer without his probation officer's approval.
  841.  
  842. That's a crippling restriction in a society so reliant on computer
  843. technology, Poulsen complained in a telephone interview after a
  844. hearing last week in which the judge denied Poulsen's request to
  845. modify his terms of probation.
  846.  
  847. To comply with those rules, Poulsen said, his parents had to put their
  848. home computer in storage when he stayed with them. He can't use an
  849. electronic card catalog at the public library. And he relies on
  850. friends to maintain his World Wide Web site. He even asked his
  851. probation officer whether it was OK to drive because most cars contain
  852. microchips.
  853.  
  854. Living under government supervision apparently hasn't dampened the
  855. acerbic wit Poulsen displayed over the years.
  856.  
  857. Prankster humor
  858.  
  859. When authorities were tracking him, they found he'd kept photographs
  860. of himself, taken while burglarizing phone company offices, and that
  861. he'd created bogus identities in the names of favorite comic book
  862. characters.
  863.  
  864. Today, you can click on Poulsen's web page (http://www.catalog.com/kevin) 
  865. and read his account of his troubles with the law. Until it was
  866. revised Friday, you could click on the highlighted words "my probation
  867. officer" -- and see the scary red face of Satan.
  868.  
  869. But though he's still chafing at authority, Poulsen insists he's ready
  870. to be a law-abiding citizen.
  871.  
  872. "The important thing to me," he said, "is just not wasting the next
  873. three years of my life." He said he's submitted nearly 70 job
  874. applications but has found work only with the political group, which
  875. he declined to identify.
  876.  
  877. Poulsen, who earned his high school diploma behind bars, said he wants
  878. to get a college degree. But authorities vetoed his plans to study
  879. computer science while working part-time because they want him to put
  880. first priority on earning money for restitution.
  881.  
  882. Poulsen's federal probation officer, Marc Stein, said office policy
  883. prevents him from commenting on the case. Poulsen's court-appointed
  884. attorney, Michael Brennan, also declined comment.
  885.  
  886. Differing view
  887.  
  888. But Assistant U.S. Attorney David Schindler partly disputed Poulsen's
  889. account.
  890.  
  891. "Nobody wants to see Mr. Poulsen fail," said Schindler, who has
  892. prosecuted both Poulsen and Kevin Mitnick, another young man from the
  893. San Fernando Valley whose interest in computers and telephones became
  894. a passion that led to federal charges.
  895.  
  896. Schindler said Stein is simply being prudent: "It would be irresponsible 
  897. for the probation office to permit him to have unfettered access to
  898. computers."
  899.  
  900. Legal experts say there's precedent for restricting a hacker's access
  901. to computers, just as paroled felons may be ordered not to possess
  902. burglary tools or firearms. Still, some say it's going too far.
  903.  
  904. "There are so many benign things one can do with a computer," said
  905. Charles Marson, a former attorney for the American Civil Liberties
  906. Union who handles high-tech cases in private practice. "If it were a
  907. typewriter and he pulled some scam with it or wrote a threatening
  908. note, would you condition his probation on not using a typewriter?"
  909.  
  910. But Carey Heckman, co-director of the Law and Technology Policy Center
  911. at Stanford University, suggested another analogy: "Would you want to
  912. put an arsonist to work in a match factory?"
  913.  
  914. Friends defend Poulsen.
  915.  
  916. Over the years, Poulsen's friends and defense lawyers have argued that
  917. prosecutors exaggerated the threat he posed, either because law
  918. officers didn't understand the technology he was using or because his
  919. actions seemed to flaunt authority.
  920.  
  921. Hacking is "sort of a youthful rebellion thing," Poulsen says
  922. now. "I'm far too old to get back into that stuff."
  923.  
  924. But others who've followed Poulsen's career note that he had earlier
  925. chances to reform.
  926.  
  927. He was first busted for hacking into university and government
  928. computers as a teen-ager. While an older accomplice went to jail,
  929. Poulsen was offered a job working with computers at SRI, the private
  930. think tank that does consulting for the Defense Department and other
  931. clients.
  932.  
  933. There, Poulsen embarked on a double life: A legitimate programmer by
  934. day, he began breaking into Pacific Bell offices and hacking into
  935. phone company computers at night.
  936.  
  937. When he learned FBI agents were on his trail, he used his skills to
  938. track their moves.
  939.  
  940. Before going underground in 1989, he also obtained records of secret
  941. wiretaps from unrelated investigations. Though Poulsen said he never
  942. tipped off the targets, authorities said they had to take steps to
  943. ensure those cases weren't compromised.
  944.  
  945. According to Schindler, the probation office will consider Poulsen's
  946. requests to use computers "on a case-by-case basis."
  947.  
  948. [=-------------------------------------------------------------------------=]
  949.  
  950. [* Blurb on Bernie's release follows this article. *]
  951.  
  952. title: Computer Hacker Severely Beaten after Criticizing Prison Conditions
  953.        Target of Campaign by U.S. Secret Service
  954.  
  955. A convicted hacker, in prison for nothing more than possession of
  956. electronic parts easily obtainable at any Radio Shack, has been
  957. savagely beaten after being transferred to a maximum security prison
  958. as punishment for speaking out publicly about prison conditions.
  959. Ed Cummings, recently published in Wired and Internet Underground, as
  960. well as a correspondent for WBAI-FM in New York and 2600 Magazine,
  961. has been the focus of an increasingly ugly campaign of harrassment
  962. and terror from the authorities. At the time of this writing, Cummings
  963. is locked in the infectious diseases ward at Lehigh County prison in
  964. Allentown, Pennsylvania, unable to obtain the proper medical treatment
  965. for the severe injuries he has suffered.
  966.  
  967. The Ed Cummings case has been widely publicized in the computer hacker
  968. community over the past 18 months. In March of 1995, in what can only
  969. be described as a bizarre application of justice, Cummings (whose pen
  970. name is "Bernie S.") was targetted and imprisoned by the United States
  971. Secret Service for mere possession of technology that could be used to
  972. make free phone calls. Although the prosecution agreed there was no
  973. unauthorized access, no victims, no fraud, and no costs associated with
  974. the case, Cummings was imprisoned under a little known attachment to the
  975. Digital Telephony bill allowing individuals to be charged in this fashion.
  976. Cummings was portrayed by the Secret Service as a potential terrorist
  977. because of some of the books found in his library.
  978.  
  979. A year and a half later, Cummings is still in prison, despite the
  980. fact that he became eligible for parole three months ago. But things have
  981. now taken a sudden violent turn for the worse. As apparent retribution for
  982. Cummings' continued outspokenness against the daily harrassment and
  983. numerous injustices that he has faced, he was transferred on Friday
  984. to Lehigh County Prison, a dangerous maximum security facility. Being
  985. placed in this facility was in direct opposition to his sentencing
  986. order. The reason given by the prison: "protective custody".
  987.  
  988. A day later, Cummings was nearly killed by a dangerous inmate for not
  989. getting off the phone fast enough. By the time the prison guards stopped
  990. the attack, Cummings had been kicked in the face so many times that he
  991. lost his front teeth and had his jaw shattered. His arm, which he tried
  992. to use to shield his face, was also severely injured. It is expected that
  993. his mouth will be wired shut for up to three months. Effectively,
  994. Cummings has now been silenced at last.
  995.  
  996. >From the start of this ordeal, Cummings has always maintained his
  997. composure and confidence that one day the injustice of his
  998. imprisonment will be realized. He was a weekly contributor to a
  999. radio talk show in New York where he not only updated listeners on
  1000. his experiences, but answered their questions about technology.
  1001. People from as far away as Bosnia and China wrote to him, having
  1002. heard about his story over the Internet.
  1003.  
  1004. Now we are left to piece these events together and to find those
  1005. responsible for what are now criminal actions against him. We are
  1006. demanding answers to these questions: Why was Cummings transferred
  1007. for no apparent reason from a minimum security facility to a very
  1008. dangerous prison? Why has he been removed from the hospital immediately
  1009. after surgery and placed in the infectious diseases ward of the very
  1010. same prison, receiving barely any desperately needed medical
  1011. attention? Why was virtually every moment of Cummings' prison stay a
  1012. continuous episode of harrassment, where he was severely punished for
  1013. such crimes as receiving a fax (without his knowledge) or having too
  1014. much reading material? Why did the Secret Service do everything in
  1015. their power to ruin Ed Cummings' life?
  1016.  
  1017. Had these events occurred elsewhere in the world, we would be quick
  1018. to condemn them as barbaric and obscene. The fact that such things are
  1019. taking place in our own back yards should not blind us to the fact that
  1020. they are just as unacceptable.
  1021.  
  1022. Lehigh County Prison will be the site of several protest actions as will
  1023. the Philadelphia office of the United States Secret Service. For more
  1024. information on this, email protest@2600.com or call our office at
  1025. (516) 751-2600.
  1026.  
  1027. 9/4/96
  1028.  
  1029. [=-------------------------------------------------------------------------=]
  1030.  
  1031. title: Bernie S. Released!
  1032.  
  1033. As of Friday, September 13th, Bernie S. was released from prison on
  1034. an unprecedented furlough. He will have to report to probation and
  1035. he still has major medical problems as a result of his extended tour
  1036. of the Pennsylvania prison system. But the important thing is that
  1037. he is out and that this horrible ordeal has finally begun to end.
  1038.  
  1039. We thank all of you who took an interest in this case. We believe
  1040. it was your support and the pressure you put on the authorities that
  1041. finally made things change. Thanks again and never forget the power
  1042. you have.
  1043.  
  1044. emmanuel@2600.com
  1045. www.2600.com
  1046.  
  1047. [=-------------------------------------------------------------------------=]
  1048.  
  1049. title: <The Squidge Busted>
  1050.  
  1051. ENGLAND:
  1052.  
  1053. The Squidge was arrested at his home yesterday under the Computer Misuse
  1054. Act. A long standing member of the US group the *Guild, Squidge was silent
  1055. today after being released but it appears no formal charges will be made
  1056. until further interviews have taken place.
  1057.  
  1058. Included in the arrest were the confiscation of his computer equipment
  1059. including two Linux boxes and a Sun Sparc. A number of items described as
  1060. 'telecommunications devices' were also seized as evidence.
  1061.  
  1062. Following the rumours of ColdFire's recent re-arrest for cellular fraud
  1063. this could mean a new crackdown on hacking and phreaking by the UK
  1064. authorities. If this is true, it could spell the end for a particularly
  1065. open period in h/p history when notable figures have been willing to
  1066. appear more in public.
  1067.  
  1068. We will attempt to release more information as it becomes available.
  1069.  
  1070. (not posted by Squidge)
  1071.  
  1072. --
  1073.     Brought to you by The NeXus.....
  1074.  
  1075. [* Good luck goes out to Squidge.. we are hoping for the best. *]
  1076.  
  1077. [=-------------------------------------------------------------------------=]
  1078.  
  1079. title: School Hires Student to Hack Into Computers
  1080. source: The Sun Herald - 22 August 1996
  1081.  
  1082.      Palisades Park, NJ - When in trouble, call an expert.
  1083.  
  1084.      Students at Palisades Park's high school needed their
  1085. transcripts to send off to colleges.  But they were in the computer
  1086. and no one who knew the password could be reached.  So the school
  1087. hired a 16-year-old hacker to break in.
  1088.  
  1089.      "They found this student who apparently was a whiz, and,
  1090. apparently, was able to go in and unlock the password," School Board
  1091. attorney Joseph R. Mariniello said.
  1092.  
  1093.      Superintendent George Fasciano was forced to explain to the
  1094. School Board on Monday the $875 bill for the services of Matthew
  1095. Fielder.
  1096.  
  1097. [* He should have charged more :) *]
  1098.  
  1099. [=-------------------------------------------------------------------------=]
  1100.  
  1101. title: Paranoia and Brit Hackers Fuel Infowar Craze in Spy Agencies
  1102. author: unknown
  1103. source: Crypt Newsletter 38 
  1104.  
  1105. Electronic doom will soon be visited on U.S. computer networks by
  1106. information warriors, hackers, pannational groups of computer-wielding
  1107. religious extremists, possible agents of Libya and Iran, international
  1108. thugs and money-mad Internet savvy thieves.
  1109.  
  1110. John Deutch, director of Central Intelligence, testified to the
  1111. truth of the matter, so it must be graven in stone. In a long statement
  1112. composed in the august tone of the Cold Warrior, Deutch said to the
  1113. Senate Permanent Subcommittee on Investigations on June 25, "My greatest
  1114. concern is that hackers, terrorist organizations, or other nations might
  1115. use information warfare techniques" to disrupt the national
  1116. infrastructure.
  1117.  
  1118. "Virtually any 'bad actor' can acquire the hardware and software
  1119. needed to attack some of our critical information-based infrastructures.
  1120. Hacker tools are readily available on the Internet, and hackers
  1121. themselves are a source of expertise for any nation or foreign
  1122. terrorist organization that is interested in developing an information
  1123. warfare capability. In fact, hackers, with or without their full
  1124. knowledge, may be supplying advice and expertise to rogue states such
  1125. as Iran and Libya."
  1126.  
  1127. In one sentence, the head of the CIA cast hackers -- from those more
  1128. expert than Kevin Mitnick to AOLHell-wielding idiots calling an America
  1129. On-Line overseas account -- as pawns of perennial international bogeymen,
  1130. Libya and Iran.
  1131.  
  1132. Scrutiny of the evidence that led to this conclusion was not possible
  1133. since it was classified, according to Deutch.
  1134.  
  1135. " . . . we have [classified] evidence that a number of countries
  1136. around the world are developing the doctrine, strategies, and tools
  1137. to conduct information attacks," said Deutch.
  1138.  
  1139. Catching glimpses of shadowy enemies at every turn, Deutch
  1140. characterized them as operating from the deep cover of classified
  1141. programs in pariah states.  Truck bombs aimed at the telephone
  1142. company, electronic assaults by "paid hackers" are likely to
  1143. be part of the arsenal of anyone from the Lebanese Hezbollah
  1144. to "nameless . . . cells of international terrorists such as those
  1145. who attacked the World Trade Center."
  1146.  
  1147. Quite interestingly, a Minority Staff Report entitled "Security and
  1148. Cyberspace" and presented to the subcommittee around the same time as
  1149. Deutch's statement, presented a different picture.  In its attempt to
  1150. raise the alarm over hacker assaults on the U.S., it inadvertently
  1151. portrayed the intelligence community responsible for appraising the
  1152. threat as hidebound stumblebums, Cold Warriors resistant to change and
  1153. ignorant or indifferent to the technology of computer networks and their
  1154. misuse.
  1155.  
  1156. Written by Congressional staff investigators Dan Gelber and Jim Christy,
  1157. the report quotes an unnamed member of the intelligence  community likening
  1158. threat assessment in the area to "a toddler soccer game, where everyone
  1159. just runs around trying to kick the ball somewhere."  Further, assessment
  1160. of the threat posed by information warriors was "not presently a priority
  1161. of our nation's intelligence and enforcement communities."
  1162.  
  1163. The report becomes more comical with briefings from intelligence
  1164. agencies said to be claiming that the threat of hackers and information
  1165. warfare is "substantial" but completely unable to provide a concrete
  1166. assessment of the threat because few or no personnel were working on
  1167. the subject under investigation. "One agency assembled [ten] individuals
  1168. for the Staff briefing, but ultimately admitted that only one person was
  1169. actually working 'full time' on intelligence collection and threat
  1170. analysis," write Gelber and Christy.
  1171.  
  1172. The CIA is one example.
  1173.  
  1174. "Central Intelligence Agency . . . staffs an 'Information Warfare
  1175. Center'; however, at the time of [the] briefing, barely a handful
  1176. of persons were dedicated to collection and on [sic] defensive
  1177. information warfare," comment the authors.
  1178.  
  1179. " . . . at no time was any agency able to present a national threat
  1180. assessment of the risk posed to our information infrastructure," they
  1181. continue. Briefings on the subject, if any and at any level of
  1182. classification, "consisted of extremely limited anecdotal information."
  1183.  
  1184. Oh no, John, say it ain't so!
  1185.  
  1186. The minority report continues to paint a picture of intelligence agencies
  1187. that have glommed onto the magic words "information warfare" and
  1188. "hackers" as mystical totems, grafting the subjects onto "pre-existing"
  1189. offices or new "working groups." However, the operations are based only
  1190. on labels. "Very little prioritization" has been done, there are
  1191. few analysts working on the subjects in question.
  1192.  
  1193. Another "very senior intelligence officer for science and technology"
  1194. is quoted claiming "it will probably take the intelligence community
  1195. years to break the traditional paradigms, and re-focus resources"
  1196. in the area.
  1197.  
  1198. Restated, intelligence director Deutch pronounced in June there was
  1199. classified evidence that hackers are in league with Libya and Iran and
  1200. that countries around the world are plotting plots to attack the U.S.
  1201. through information warfare.  But the classified data is and was, at best,
  1202. anecdotal gossip -- hearsay, bullshit -- assembled by perhaps a handful of
  1203. individuals working haphazardly inside the labyrinth of the intelligence
  1204. community. There is no real threat assessment to back up the Deutch
  1205. claims.  Can anyone say _bomber gap_?
  1206.  
  1207. The lack of solid evidence for any of the claims made by the intelligence
  1208. community has created an unusual stage on which two British hackers,
  1209. Datastream Cowboy and Kuji, were made the dog and pony in a ridiculous
  1210. show to demonstrate the threat of information warfare to members of
  1211. Congress.  Because of a break-in at an Air Force facility in Rome, NY,
  1212. in 1994, booth hackers were made the stars of two Government Accounting
  1213. Office reports on network intrusions in the Department of Defense earlier
  1214. this year.  The comings and goings of Datastream Cowboy also constitute the
  1215. meat of Gelber and Christy's minority staff report from the Subcommittee on
  1216. Investigations.
  1217.  
  1218. Before delving into it in detail, it's interesting to read what a
  1219. British newspaper published about Datastream Cowboy, a sixteen year-old,
  1220. about a year before he was made the poster boy for information
  1221. warfare and international hacking conspiracies in front of Congress.
  1222.  
  1223. In a brief article, blessedly so in contrast to the reams of propaganda
  1224. published on the incident for Congress, the July 5 1995 edition of The
  1225. Independent wrote, "[Datastream Cowboy] appeared before Bow Street
  1226. magistrates yesterday charged with unlawfully gaining access to a series
  1227. of American defense computers. Richard Pryce, who was 16 at the time of
  1228. the alleged offences, is accused of accessing key US Air Force systems
  1229. and a network owned by Lockheed, the missile and aircraft manufacturers."
  1230.  
  1231. Pryce, a resident of a northwest suburb of London did not enter a plea
  1232. on any of 12 charges levied against him under the British
  1233. Computer Misuse Act.  He was arrested on May 12, 1994, by New Scotland
  1234. Yard as a result of work by the U.S. Air Force Office of Special
  1235. Investigations.  The Times of London reported when police came for
  1236. Pryce, they found him at his PC on the third floor of his family's house.
  1237. Knowing he was about to be arrested, he "curled up on the floor and cried."
  1238.  
  1239. In Gelber and Christy's staff report, the tracking of Pryce, and to a
  1240. lesser extent a collaborator called Kuji -- real name Mathew Bevan, is
  1241. retold as an eight page appendix entitled "The Case Study: Rome
  1242. Laboratory, Griffiss Air Force Base, NY Intrusion."
  1243.  
  1244. Pryce's entry into Air Force computers was noticed on March 28, 1994,
  1245. when personnel discovered a sniffer program he had installed on one
  1246. of the Air Force systems in Rome.  The Defense Information System
  1247. Agency (DISA) was notified.  DISA subsequently called the Air
  1248. Force Office of Special Investigations (AFOSI) at the Air Force
  1249. Information Warfare Center in San Antonio, Texas. AFOSI then
  1250. sent a team to Rome to appraise the break-in, secure the system and
  1251. trace those responsible.  During the process, the AFOSI team discovered
  1252. Datastream Cowboy had entered the Rome Air Force computers for the
  1253. first time on March 25, according to the report.  Passwords had been
  1254. compromised, electronic mail read and deleted and unclassified
  1255. "battlefield simulation" data copied off the facility. The
  1256. Rome network was also used as a staging area for penetration of other
  1257. systems on the Internet.
  1258.  
  1259. AFOSI investigators initially traced the break-in back one step to
  1260. the New York City provider, Mindvox. According to the Congressional
  1261. report, this put the NYC provider under suspicion because "newspaper
  1262. articles" said Mindvox's computer security was furnished by two "former
  1263. Legion of Doom members." "The Legion of Doom is a loose-knit computer
  1264. hacker group which had several members convicted for intrusions into
  1265. corporate telephone switches in 1990 and 1991," wrote Gelber and Christy.
  1266.  
  1267. AFOSI then got permission to begin monitoring -- the equivalent of
  1268. wiretapping -- all communications on the Air Force network.  Limited
  1269. observation of other Internet providers being used during the break-in
  1270. was conducted from the Rome facilities.  Monitoring told the investigators
  1271. the handles of hackers involved in the Rome break-in were Datastream
  1272. Cowboy and Kuji.
  1273.  
  1274. Since the monitoring was of limited value in determining the whereabouts
  1275. of Datastream Cowboy and Kuji, AFOSI resorted to "their human intelligence
  1276. network of informants, i.e., stool pigeons, that 'surf the Internet.'
  1277. Gossip from one AFOSI 'Net stoolie uncovered that Datastream Cowboy was from
  1278. Britain. The anonymous source said he had e-mail correspondence with
  1279. Datastream Cowboy in which the hacker said he was a 16-year old living in
  1280. England who enjoyed penetrating ".MIL" systems. Datastream Cowboy also
  1281. apparently ran a bulletin board system and gave the telephone number to the
  1282. AFOSI source.
  1283.  
  1284. The Air Force team contacted New Scotland Yard and the British law
  1285. enforcement agency identified the residence, the home of Richard
  1286. Pryce, which corresponded to Datastream Cowboy's system phone number.
  1287. English authorities began observing Pryce's phone calls and noticed
  1288. he was making fraudulent use of British Telecom.  In addition,
  1289. whenever intrusions at the Air Force network in Rome occurred, Pryce's
  1290. number was seen to be making illegal calls out of Britain.
  1291.  
  1292. Pryce travelled everywhere on the Internet, going through South America,
  1293. multiple countries in Europe and Mexico, occasionally entering the Rome
  1294. network.  From Air Force computers, he would enter systems at Jet
  1295. Propulsion Laboratory in Pasadena, California, and the Goddard Space
  1296. Flight Center in Greenbelt, Maryland. Since Pryce was capturing the logins
  1297. and passwords of the Air Force networks in Rome, he was then able to
  1298. get into the home systems of Rome network users, defense contractors
  1299. like Lockheed.
  1300.  
  1301. By mid-April of 1994 the Air Force was monitoring other systems being
  1302. used by the British hackers. On the 14th of the month, Kuji logged on
  1303. to the Goddard Space Center from a system in Latvia and copied data
  1304. from it to the Baltic country.  According to Gelber's report, the
  1305. AFOSI investigators assumed the worst, that it was a sign that someone
  1306. in an eastern European country was making a grab for sensitive
  1307. information.  They broke the connection but not before Kuji had
  1308. copied files off the Goddard system.  As it turned out, the Latvian
  1309. computer was just another system the British hackers were using as
  1310. a stepping stone; Pryce had also used it to cover his tracks when
  1311. penetrating networks at Wright-Patterson Air Force Base in Ohio, via
  1312. an intermediate system in Seattle, cyberspace.com.
  1313.  
  1314. The next day, Kuji was again observed trying to probe various
  1315. systems at NATO in Brussels and The Hague as well as Wright-Patterson.
  1316. On the 19th, Pryce successfully returned to NATO systems in The
  1317. Hague through Mindvox.  The point Gelber and Christy seem to be trying
  1318. to make is that Kuji, a 21-year old, was coaching Pryce during some
  1319. of his attacks on various systems.
  1320.  
  1321. By this point, New Scotland Yard had a search warrant for Pryce
  1322. with the plan being to swoop down on him the next time he accessed
  1323. the Air Force network in Rome.
  1324.  
  1325. In April, Pryce penetrated a system on the Korean peninsula and copied
  1326. material off a facility called the Korean Atomic Research Institute
  1327. to an Air Force computer in Rome. At the time, the investigators had
  1328. no idea whether the system was in North or South Korea.  The impression
  1329. created is one of hysteria and confusion at Rome. There was fear that the
  1330. system, if in North Korea, would trigger an international incident, with
  1331. the hack interpreted as an "aggressive act of war." The system turned
  1332. out to be in South Korea.
  1333.  
  1334. During the Korean break-in, New Scotland Yard could have intervened and
  1335. arrested Pryce.  However, for unknown reasons, the agency did not.  Those
  1336. with good memories may recall mainstream news reports concerning Pryce's
  1337. hack, which was cast as an entry into sensitive North Korean networks.
  1338.  
  1339. It's worth noting that while the story was portrayed as the work of
  1340. an anonymous hacker, both the U.S. government and New Scotland Yard knew
  1341. who the perpetrator was.  Further, according to Gelber's report English
  1342. authorities already had a search warrant for Pryce's house.
  1343.  
  1344. Finally, on May 12 British authorities pounced.  Pryce was arrested
  1345. and his residence searched.  He crumbled, according to the Times of
  1346. London, and began to cry.  Gelber and Christy write that Pryce promptly
  1347. admitted to the Air Force break-ins as well as others.  Pryce
  1348. confessed he had copied a large program that used artificial intelligence
  1349. to construct theoretical Air Orders of Battle from an Air Force computer
  1350. to Mindvox and left it there because of its great size, 3-4 megabytes.
  1351. Pryce paid for his Internet service with a fraudulent credit card number.
  1352. At the time, the investigators were unable to find out the name and
  1353. whereabouts of Kuji. A lead to an Australian underground bulletin board
  1354. system failed to pan out.
  1355.  
  1356. On June 23 of this year, Reuters reported that Kuji -- 21-year-old Mathew
  1357. Bevan -- a computer technician, had been arrested and charged in
  1358. connection with the 1994 Air Force break-ins in Rome.
  1359.  
  1360. Rocker Tom Petty sang that even the losers get lucky some time.  He
  1361. wasn't thinking of British computer hackers but no better words could be
  1362. used to describe the two Englishmen and a two year old chain of events that
  1363. led to fame as international computer terrorists in front of Congress
  1364. at the beginning of the summer of 1996.
  1365.  
  1366. Lacking much evidence for the case of conspiratorial computer-waged
  1367. campaigns of terror and chaos against the U.S., the makers of Congressional
  1368. reports resorted to telling the same story over and over, three
  1369. times in the space of the hearings on the subject. One envisions U.S.
  1370. Congressmen too stupid or apathetic to complain, "Hey, didn't we get that
  1371. yesterday, and the day before?" Pryce and Bevan appeared in "Security in
  1372. Cyberspace" and twice in Government Accounting Office reports AIMD-96-84
  1373. and T-AIMD96-92. Jim Christy, the co-author of "Security in Cyberspace"
  1374. and the Air Force Office of Special Investigations' source for the Pryce
  1375. case supplied the same tale for Jack Brock, author of the GAO reports.
  1376. Brock writes, ". . . Air Force officials told us that at least one of
  1377. the hackers may have been working for a foreign country interested in
  1378. obtaining military research data or areas in which the Air Force was
  1379. conducting advanced research."  It was, apparently, more wishful
  1380. thinking.
  1381.  
  1382.  
  1383. Notes:
  1384.  
  1385. The FAS Web site also features an easy to use search engine which can
  1386. be used to pull up the Congressional testimony on hackers and
  1387. network intrusion.  These example key words are effective: "Jim
  1388. Christy," "Datastream Cowboy".
  1389.  
  1390. [=-------------------------------------------------------------------------=]
  1391.  
  1392. title: Hackers Find Cheap Scotland Yard Phone Connection
  1393. source: Reuters/Variety
  1394.  
  1395. Monday August 5 12:01 AM EDT
  1396.  
  1397. LONDON (Reuter) - Computer hackers broke into a security system at
  1398. Scotland Yard, London's metropolitan police headquarters, to make
  1399. international calls at police expense, police said Sunday.
  1400.  
  1401. A police spokesman would not confirm a report in the Times newspaper
  1402. that the calls totaled one million pounds ($1.5 million). He said
  1403. the main computer network remained secure.
  1404.  
  1405. "There is no question of any police information being accessed," the
  1406. spokesman said. "This was an incident which was investigated by our
  1407. fraud squad and by AT&T investigators in the U.S."
  1408.  
  1409. AT&T Corp investigators were involved because most of the calls were
  1410. to the United States, the Times said.
  1411.  
  1412. According to The Times, the hackers made use of a system called PBX
  1413. call forwarding that lets employees to make business calls from home
  1414. at their employer's expense.
  1415.  
  1416. [=-------------------------------------------------------------------------=]
  1417.  
  1418. title: U.S. Official Warns OF "Electronic Pearl Harbor"
  1419. source: BNA Daily Report - 17 Jul 96
  1420.  
  1421. Deputy U.S. Attorney General Jamie Gorelick told a Senate
  1422. subcommittee last week that the possibility of "an electronic Pearl
  1423. Harbor" is a very real danger for the U.S.  She noted in her
  1424. testimony that the U.S. information infrastructure is a hybrid
  1425. public/private network, and warned that electronic attacks "can
  1426. disable or disrupt the provision of services just as readily as --
  1427. if not more than -- a well-placed bomb."  On July 15 the Clinton
  1428. Administration called for a President's Commission on Critical
  1429. Infrastructure Protection, with the mandate to identify the nature
  1430. of threats to U.S. infrastructure, both electronic and physical, and
  1431. to work with the private sector in devising a strategy for
  1432. protecting this infrastructure.  At an earlier hearing, subcommittee
  1433. members were told that about 250,000 intrusions into Defense
  1434. Department computer systems are attempted each year, with about a
  1435. 65% success rate.
  1436.  
  1437. [=-------------------------------------------------------------------------=]
  1438.  
  1439. title: Suit Challenges State's Restraint of the Internet Via AP
  1440. author: Jared Sandberg
  1441. source: The Wall Street Journal
  1442.  
  1443. Can the state of Georgia hold sway over the global Internet?
  1444.  
  1445. A federal lawsuit filed against the state Tuesday by the American
  1446. Civil Liberties Union should eventually answer that question. The
  1447. suit, filed in federal district court in Georgia, challenges a new
  1448. Georgia law that makes it illegal in some instances to communicate
  1449. anonymously on the Internet and to use trademarks and logos without
  1450. permission.
  1451.  
  1452. The ACLU, joined by 13 plaintiffs including an array of public-
  1453. interest groups, contends that the Georgia law is "unconstitutionally
  1454. vague" and that its restraints on using corporate logos and trade
  1455. names are "impermissibly chilling constitutionally protected
  1456. expression." The plaintiffs also argue that the Georgia law, which
  1457. imposes a penalty of up to 12 months in jail and $1,000 in fines,
  1458. illegally tries to impose state restrictions on interstate commerce, a
  1459. right reserved for Congress.
  1460.  
  1461. The legal challenge is one of the first major assaults on state laws
  1462. that seek to rein in the Internet, despite its global reach and
  1463. audience. Since the beginning of 1995, 11 state legislatures have
  1464. passed Internet statutes and nine others have considered taking
  1465. action.
  1466.  
  1467. Connecticut passed a law last year that makes it a crime to send an
  1468. electronic-mail message "with intent to harass, annoy or alarm another
  1469. person" -- despite the Internet's hallowed tradition of "flaming"
  1470. users with messages designed to do just that. Virginia enacted a bill
  1471. this year making it illegal for a state employee -- including
  1472. professors who supposedly have academic freedom on state campuses --
  1473. to use state-owned computers to get access to sexually explicit
  1474. material. New York state has tried to resurrect prohibitions on
  1475. "indecent material" that were struck down as unconstitutional by a
  1476. federal appeals panel ruling on the federal Communications Decency Act
  1477. three months ago.
  1478.  
  1479. Most Internet laws target child pornographers and stalkers. Opponents
  1480. argue the well-intended efforts could nonetheless chill free speech
  1481. and the development of electronic commerce. They maintain that the
  1482. Internet, which reaches into more than 150 countries, shouldn't be
  1483. governed by state laws that could result in hundreds of different, and
  1484. often conflicting, regulations.
  1485.  
  1486. "We've got to nip this in the bud and have a court declare that states
  1487. can't regulate the Internet because it would damage interstate
  1488. commerce," says Ann Beeson, staff attorney for the ACLU. "Even though
  1489. it's a Georgia statute, it unconstitutionally restricts the ability of
  1490. anybody on the Internet to use a pseudonym or to link to a Web page
  1491. that contains a trade name or logo. It is unconstitutional on its
  1492. face."
  1493.  
  1494. Esther Dyson, president of high-tech publisher EDventure Holdings
  1495. Inc. and chairwoman of the Electronic Frontier Foundation, a high-tech
  1496. civil liberties organization that is a co-plaintiff in the lawsuit,
  1497. calls the Georgia law "brain-damaged and unenforceable" and adds: "How
  1498. are they going to stop people from using fake names? Anonymity
  1499. shouldn't be a crime. Committing crimes should be a crime."
  1500.  
  1501. But Don Parsons, the Republican state representative who sponsored the
  1502. Georgia bill, countered that the law is a necessary weapon to combat
  1503. fraud, forgery and other on-line misdeeds. The groups that oppose it,
  1504. he says, "want to present (the Internet) as something magical, as
  1505. something above and beyond political boundaries." It is none of these
  1506. things, he adds.
  1507.  
  1508. Nor does the Georgia law seek to ban all anonymity, Mr. Parsons says;
  1509. instead, it targets people who "fraudulently misrepresent their (Web)
  1510. site as that of another organization." Misrepresenting on-line medical
  1511. information, for example, could cause serious harm to an unsuspecting
  1512. user, he says.
  1513.  
  1514. But Mr. Parsons's critics, including a rival state lawmaker,
  1515. Rep. Mitchell Kaye, say political reprisal lies behind the new
  1516. law. They say Mr. Parsons and his political allies were upset by the
  1517. Web site run by Mr. Kaye, which displayed the state seal on its
  1518. opening page and provided voting records and sometimes harsh political
  1519. commentary. Mr. Kaye asserts that his Web site prompted the new law's
  1520. attack on logos and trademarks that are used without explicit
  1521. permission.
  1522.  
  1523. "We've chosen to regulate free speech in the same manner that
  1524. communist China, North Korea, Cuba and Singapore have," Mr. Kaye
  1525. says. "Legislators' lack of understanding has turned to fear. It has
  1526. given Georgia a black eye and sent a message to the world -- that we
  1527. don't understand and are inhospitable to technology."
  1528.  
  1529. Mr. Parsons denies that the political Web site was the primary reason
  1530. for his sponsorship of the new statute.
  1531.  
  1532. The very local dispute underscores the difficulty of trying to
  1533. legislate behavior on the Internet. "It creates chaos because I don't
  1534. know what rules are going to apply to me," says Lewis Clayton, a
  1535. partner at New York law firm Paul, Weiss, Rifkind, Wharton &
  1536. Garrison. "Whose laws are going to govern commercial transactions? You
  1537. don't want to have every different state with the ability to regulate
  1538. what is national or international commerce."
  1539.  
  1540. In the case of the Georgia statute, while its backers say it isn't a
  1541. blanket ban of anonymity, opponents fear differing interpretations of
  1542. the law could lead to the prosecution of AIDS patients and childabuse
  1543. survivors who use anonymity to ensure privacy when they convene on the
  1544. Internet.
  1545.  
  1546. "Being able to access these resources anonymously really is crucial,"
  1547. says Jeffery Graham, executive director of the AIDS Survival Project,
  1548. an Atlanta service that joined the ACLU in the lawsuit. His group's
  1549. members "live in small communities," he says, and if their identities
  1550. were known, "they would definitely suffer from stigmas and reprisals."
  1551.  
  1552. [=-------------------------------------------------------------------------=]
  1553.  
  1554. title: U.S. Government Plans Computer Emergency Response Team
  1555. source: Chronicle of Higher Education - 5 Jul 96
  1556.  
  1557. The federal government is planning a centralized emergency response team to
  1558. respond to attacks on the U.S. information infrastructure.  The Computer
  1559. Emergency Response Team at Carnegie Mellon University, which is financed
  1560. through the Defense Department, will play a major role in developing the new
  1561. interagency group, which will handle security concerns related to the
  1562. Internet, the telephone system, electronic banking systems, and the
  1563. computerized systems that operate the country's oil pipelines and electrical
  1564. power grids. 
  1565.  
  1566. [=-------------------------------------------------------------------------=]
  1567.  
  1568. title: Hackers $50K challenge to break Net security system
  1569. source: Online Business Today
  1570.  
  1571. World Star Holdings in Winnipeg, Canada is looking for
  1572. trouble. If they find it, they're willing to pay $50,000 to the
  1573. first person who can break their security system. The
  1574. company has issued an open invitation to take the "World
  1575. Star Cybertest '96: The Ultimate Internet Security Challenge,"
  1576. in order to demonstrate the Company's Internet security
  1577. system.
  1578.  
  1579. Personal email challenges have been sent to high profile
  1580. names such as Bill Gates, Ken Rowe at the National Center
  1581. for Super Computing, Dr. Paul Penfield, Department of
  1582. Computer Science at the M.I.T. School of Engineering and
  1583. researchers Drew Dean and Dean Wallach of Princeton
  1584. University.
  1585.  
  1586. [* Challenging Bill Gates to hack a security system is like
  1587.    challenging Voyager to a knitting contest. *]
  1588.  
  1589. OBT's paid subscription newsletter Online Business
  1590. Consultant has recently quoted the Princeton team in several
  1591. Java security reports including "Deadly Black Widow On The
  1592. Web: Her Name is JAVA," "Java Black Widows---Sun
  1593. Declares War," Be Afraid. Be Very Afraid" and "The
  1594. Business Assassin."  To read these reports go to Home Page
  1595. Press http://www.hpp.com and scroll down the front page.
  1596.  
  1597. Brian Greenberg, President of World Star said, "I personally
  1598. signed, sealed and emailed the invitations and am very
  1599. anxious to see some of the individuals respond to the
  1600. challenge. I am confident that our system is, at this time, the
  1601. most secure in cyberspace."
  1602.  
  1603. World Star Holdings, Ltd., is a provider of interactive
  1604. "transactable" Internet services and Internet security
  1605. technology which Greenberg claims has been proven
  1606. impenetrable. The Company launched its online contest
  1607. offering more than $50,000 in cash and prizes to the first
  1608. person able to break its security system.
  1609.  
  1610. According to the test's scenario hackers are enticed into a
  1611. virtual bank interior in search of a vault. The challenge is to
  1612. unlock it and find a list of prizes with inventory numbers and
  1613. a hidden "cyberkey" number.  OBT staff used Home Page
  1614. Press's Go.Fetch (beta) personal agent software to retrieve the
  1615. World Star site and was returned only five pages.
  1616.  
  1617. If you're successful, call World Star at 204-943-2256.  Get to
  1618. it hackers.  Bust into World Star at http://205.200.247.10 to
  1619. get the cash!
  1620.  
  1621. [=-------------------------------------------------------------------------=]
  1622.  
  1623. title: Criminal cult begins PGP crack attempt
  1624. from: grady@netcom.com (Grady Ward)
  1625.  
  1626. The Special Master has informed me that Madame Kobrin has asked
  1627. her to retain a PC expert to attempt to "crack" a series of
  1628. pgp-encrypted multi-megabyte files that were seized along with
  1629. more than a compressed gigabyte of other material from my safety
  1630. deposit box.
  1631.  
  1632. Ironically, they phoned to ask for assistance in supplying them
  1633. with a prototype "crack" program that they could use in iterating
  1634. and permuting possibilities. I did supply them a good core
  1635. pgpcrack source that can search several tens of thousands of
  1636. possible key phrases a seconds; I also suggested that they should
  1637. at least be using a P6-200 workstation or better to make the
  1638. search more efficient.
  1639.  
  1640. The undercurrent is that this fresh hysterical attempt to "get"
  1641. something on me coupled with the daily settlement pleas reflects
  1642. the hopelessness of the litigation position of the criminal cult.
  1643.  
  1644. It looks like the criminal cult has cast the die to ensure that
  1645. the RTC vs Ward case is fought out to the bitter end.  Which I
  1646. modestly predict will be a devastating, humiliating defeat for
  1647. them from a pauper pro per.
  1648.  
  1649. I have given them a final settlement offer that they can leave or
  1650. take. Actually they have a window of opportunity now to drop the
  1651. suit since my counterclaims have been dismissed (although Judge
  1652. Whyte invited me to re-file a new counterclaim motion on more
  1653. legally sufficiant basis).
  1654.  
  1655. I think Keith and I have found a successful counter-strategy to
  1656. the cult's system of litigation harassment.
  1657.  
  1658. Meanwhile, I could use some help from veteran a.r.s'ers. I need
  1659. any copy you have of the Cease and Desist letter that you may
  1660. have received last year from Eliot Abelson quondam criminal cult
  1661. attorney and Eugene Martin Ingram spokespiece.
  1662.  
  1663.  
  1664. Physical mail:
  1665.  
  1666. Grady Ward
  1667. 3449 Martha Ct.
  1668. Arcata, CA  95521-4884
  1669.  
  1670. JP's BMPs or fax-images to:
  1671.  
  1672. grady@northcoast.com
  1673.  
  1674. Thanks.
  1675.  
  1676. Grady Ward
  1677.  
  1678. Ps. I really do need all of your help and good wishes after all.
  1679. Thanks for all of you keeping the net a safe place to insult
  1680. kook kults.
  1681.  
  1682. [=-------------------------------------------------------------------------=]
  1683.  
  1684. title: Hackers Bombard Internet
  1685. author: Dinah Zeiger
  1686. source: Denver Post
  1687.  
  1688. 9/21/96
  1689.  
  1690.         Computer hackers have figured out a new way to tie the Internet
  1691. in knots - flooding network computers with messages so other users can't
  1692. access them.
  1693.         Late Thursday, the federally funded Computer Emergency Response
  1694. Team at Carnegie-Mellon University in Pittsburgh issued an advisory to
  1695. Internet service providers, universities and governments detailing the
  1696. nature of the attacks, which have spread to about 15 Internet services
  1697. over the past six weeks. Three were reported this week.
  1698.         Thus far, none of the Colorado-based Internet providers contacted
  1699. has been victimized, but all are on alert and preparing defenses.
  1700.         The worst of it is that there is no rock-solid defense, because
  1701. the attacks are launched using the same rules - or protocols- that allow
  1702. Internet computers to establish a connection.
  1703.         The best the Computer Emergency Response Team can do so far is to
  1704. suggest modifications that can reduce the likelihood that a site will be
  1705. targeted.
  1706.         In essence, hackers bombard their victim sites with hundreds of
  1707. messages from randomly generated, fictitious addresses. The targeted
  1708. computers overload when they try to establish a connection with the false
  1709. sites. It doesn't damage the network, it just paralyzes it.
  1710.         The Computer Emergency Response Team traces the attacks to two
  1711. underground magazines, 2600 and Phrack, which recently published the code
  1712. required to mount the assaults.
  1713.  
  1714. [* Uh, wait.. above it said messages.. which sounds more like usenet,
  1715.    not SYN Floods.. *]
  1716.  
  1717.         "It's just mischief," said Ted Pinkowitz, president of Denver
  1718. based e-central. "They're just doing it to prove that it can be done."
  1719.         One local Internet service provider, who declined to be identified
  1720. because he fears being targeted, said it goes beyond pranks.
  1721.         "It's malicious," he said. "They're attacking the protocols that
  1722. are the most basic glue of the Internet and it will take some subtle work
  1723. to fix it. You can't just redesign the thing, because it's basic to the
  1724. operation of the entire network."
  1725.         The response team says tracking the source of an attack is
  1726. difficult, but not impossible.
  1727.         "We have received reports of attack origins being identified,"
  1728. the advisory says.
  1729.  
  1730. [=-------------------------------------------------------------------------=]
  1731.  
  1732. title: Crypto Mission Creep
  1733. author: Brock N. Meeks
  1734.  
  1735. The Justice Department has, for the first time, publicly acknowledged
  1736. using the code-breaking technologies of the National Security Agency, to
  1737. help with domestic cases, a situation that strains legal boundaries of
  1738. the agency.
  1739.  
  1740. Deputy Attorney General Jamie Gorelick admitted in July, during an open
  1741. hearing of the Senate's Governmental Affairs permanent subcommittee on
  1742. investigations, that the Justice Department:  "Where, for example, we
  1743. are having trouble decrypting information in a computer, and the
  1744. expertise lies at the NSA, we have asked for technical assistance under
  1745. our control."
  1746.  
  1747. That revelation should have been a bombshell.  But like an Olympic
  1748. diver, the revelation made hardly a ripple.
  1749.  
  1750. By law the NSA is allowed to spy on foreign communications without
  1751. warrant or congressional oversight.  Indeed, it is one of the most
  1752. secretive agencies of the U.S. government, whose existence wasn't even
  1753. publicly acknowledged until the mid-1960s.   However, it is forbidden to
  1754. get involved in domestic affairs.
  1755.  
  1756. During the hearing Sen. Sam Nunn (D-Ga.) asked Gorelick if the President
  1757. had the "the constitutional authority to override statutes where the
  1758. basic security of the country is at stake?"  He then laid out a
  1759. scenario:  "Let's say a whole part of the country is, in effect,
  1760. freezing to death in the middle of the winter [because a power grid has
  1761. been destroyed] and you believe it's domestic source, but you can't
  1762. trace it, because the FBI doesn't have the capability.  What do you do?"
  1763.  
  1764. Gorelick replied that:  "Well, one thing you could do -- let me say
  1765. this, one thing you could do is you could detail resources from the
  1766. intelligence community to the law enforcement community.  That is, if
  1767. it's under -- if it's -- if you're talking about a technological
  1768. capability, we have done that."   And then she mentioned that the NSA
  1769. had been called on to help crack some encrypted data.
  1770.  
  1771. But no one caught the significance of Gorelick's' statements.  Instead,
  1772. the press focused on another proposal she outlined, the creation of what
  1773. amounts to a "Manhattan Project" to help thwart the threat of
  1774. information warfare.  "What we need, then, is the equivalent of the
  1775. 'Manhattan Project' for infrastructure protection, a cooperative venture
  1776. between the government and private sector to put our best minds together
  1777. to come up with workable solutions to one of our most difficult
  1778. challenges,'' Gorelick told Congress.  Just a day earlier, President
  1779. Clinton had signed an executive order creating a blue-ribbon panel, made
  1780. up of several agencies, including the Justice Department, the CIA, the
  1781. Pentagon and the NSA and representatives of the private sector.
  1782.  
  1783. Though the press missed the news that day; the intelligence agency
  1784. shivered.  When I began investigating Gorelick's statement, all I got
  1785. were muffled grumbling.   I called an NSA official at home for comments.
  1786. "Oh shit," he said, and then silence.   "Can you elaborate a bit on that
  1787. statement?" I asked, trying to stifle a chuckle.  "I think my comment
  1788. says it all," he said and abruptly hung up the phone.
  1789.  
  1790. Plumbing several sources within the FBI drew little more insight.   One
  1791. source did acknowledge that the Bureau had used the NSA to crack some
  1792. encrypted data "in a handful of instances," but he declined to
  1793. elaborate.
  1794.  
  1795. Was the Justice Department acting illegally by pulling the NSA into
  1796. domestic work?   Gorelick was asked by Sen. Nunn if the FBI had the
  1797. legal authority to call on the NSA to do code-breaking work.   "We have
  1798. authority right now to ask for assistance where we think that there
  1799. might be a threat to the national security," she replied.  But her
  1800. answer was "soft."   She continued:  "If we know for certain that there
  1801. is a -- that this is a non-national security criminal threat, the
  1802. authority is much more questionable."  Questionable, yes, but averted?
  1803. No.
  1804.  
  1805. If Gorelick's answers seem coy, maybe it's because her public statements
  1806. are at odds with one another.   A month or so before her congressional
  1807. bombshell, she revealed the plans for the information age"Manhattan
  1808. Project" in a speech.   In a story for Upside magazine, by
  1809. old-line investigative reporter Lew Koch, where he broke the story,
  1810. Gorelick whines in her speech about law enforcement going through "all
  1811. that effort" to obtain warrants to search for evidence only to find a
  1812. child pornography had computer files "encrypted with DES" that don't
  1813. have a key held in escrow.  "Dead end for us," Gorelick says.  "Is this
  1814. really the type of constraint we want? Unfortunately, this is not an
  1815. imaginary scenario. The problem is real."
  1816.  
  1817. All the while, Gorelick knew, as she would later admit to Congress, that
  1818. the FBI had, in fact, called the NSA to help break codes.
  1819.  
  1820. An intelligence industry insider said the NSA involvement is legal.
  1821. "What makes it legal probably is that when [the NSA] does that work
  1822. they're really subject to all the constraints that law enforcement is
  1823. subject to."    This source went on to explain that if the FBI used any
  1824. evidence obtained from the NSA's code-breaking work to make it's case in
  1825. court, the defense attorney could, under oath, ask the NSA to "explain
  1826. fully" how it managed to crack the codes.  "If I were advising NSA today
  1827. I would say, there is a substantial risk that [a defense attorney] is
  1828. going to make [the NSA] describe their methods," he said.  "Which means
  1829. it's very difficult for the NSA to do its best stuff in criminal cases
  1830. because of that risk."
  1831.  
  1832. Some 20 years ago, Sen. Frank Church, then chairman of the Senate
  1833. Intelligence Committee, warned of getting the NSA involved in domestic
  1834. affairs, after investigating the agency for illegal acts.  He said the
  1835. "potential to violate the privacy of Americans is unmatched by any other
  1836. intelligence agency."   If the resources of the NSA were ever used
  1837. domestically, "no American would have any privacy left . . . There would
  1838. be no place to hide," he said.  "We must see to it that this agency and
  1839. all agencies that possess this technology operate within the law and
  1840. under proper supervision, so that we never cross over that abyss.  That
  1841. is an abyss from which there is no return," he said.
  1842.  
  1843. And yet, the Clinton Administration has already laid the groundwork for
  1844. such "mission creep" to take place, with the forming of this "Manhattan
  1845. Project."
  1846.  
  1847. But if the Justice Department can tap the NSA at will -- a position of
  1848. questionable legality that hasn't been fully aired in public debate --
  1849. why play such hardball on the key escrow encryption issue?
  1850.  
  1851. Simple answer:  Key escrow is an easier route.  As my intelligence
  1852. community source pointed out, bringing the NSA into the mix causes
  1853. problems when a case goes to court.   Better to have them work in the
  1854. background, unseen and without oversight, the Administration feels. With
  1855. key escrow in place, there are few legal issues to hurdle.
  1856.  
  1857. In the meantime, the Justice Department has started the NSA down the
  1858. road to crypto mission creep.  It could be a road of no return.
  1859.  
  1860. Meeks out...
  1861.  
  1862. [=-------------------------------------------------------------------------=]
  1863.  
  1864. title: Hacker posts nudes on court's Web pages
  1865. author: Rob Chepak
  1866. source: The Tampa Tribune
  1867.  
  1868.  
  1869.        TALLAHASSEE - The Internet home of the Florida Supreme Court isn't
  1870. the kind of place you'd expect to find nudity.
  1871.        But that's what happened Wednesday morning when a judge in
  1872. Tallahassee found a pornographic photo while he was looking for the latest
  1873. legal news.
  1874.        A computer hacker broke into the high court's cyberhome, placing at
  1875. least three pornographic photos and a stream of obscenities on its Web pages.
  1876.        ``All I looked at was the one picture, then I checked with the
  1877. court,'' said a surprised Charles Kahn Jr., a 1st District Court of Appeal
  1878. judge.
  1879.        The altered pages were immediately turned off. The Florida Department
  1880. of Law Enforcement is investigating the incident and the U.S. Justice
  1881. Department has been contacted. The hacker didn't tamper with any official
  1882. records, court officials said.
  1883.        ``We've got three photos and we're looking for more,'' said Craig
  1884. Waters, executive assistant to Chief Justice Gerald Kogan. The culprit
  1885. ``could be anyone from someone in the building to the other side of
  1886. the world.''
  1887.  
  1888. [* I bet they are looking for more.. *]
  1889.  
  1890.        The Florida Court's Web site is used to post information about court
  1891. opinions, state law and legal aid. Thousands of people, including children,
  1892. use the court system's more than 500 Internet pages each month, Waters said.
  1893.        The court and other state agencies usually keep their most vital
  1894. information on separate computers that can't be accessed on the Internet.
  1895.        Officials aren't sure how the culprit broke in, and FDLE had no
  1896. suspects Thursday afternoon. But court officials long have suspected their
  1897. Web site could be a target for hackers armed with the computer equipment to
  1898. impose photos on the Web. The Florida Supreme Court became the first state
  1899. Supreme Court in the nation to create its own Internet pages two years ago.
  1900.        While the episode sounds like a well-crafted high school prank,
  1901. computer hackers are becoming a big problem for government agencies, which
  1902. increasingly are finding themselves the victims of criminal tampering on
  1903. the Internet. In August, someone placed swastikas and topless pictures of
  1904. a TV star on the U.S.
  1905.        Department of Justice's home page. The Central Intelligence Agency
  1906. has been victimized, too.
  1907.        ``It's certainly a common problem,'' said P.J. Ponder, a lawyer for
  1908. the Information Resource Commission, which coordinates the state
  1909. government's computer networks. However, there are no statistics on
  1910. incidences of tampering with state computers.
  1911.        The best way for anyone to minimize damage by computer hackers is by
  1912. leaving vital information off the Internet, said Douglas Smith, a consultant
  1913. for the resource commission. Most state agencies follow that advice, he added.
  1914.        ``I think you have to weigh the value of security vs. the value of
  1915. the information you keep there,'' he said.
  1916.        Court officials would not reveal details of the sexually explicit
  1917. photos Thursday, but Liz Hirst, an FDLE spokeswoman, said none were of
  1918. children.
  1919.        Penalties for computer tampering include a $5,000 fine and five
  1920. years in jail, but the punishment is much higher if it involves child
  1921. pornography, she said.
  1922.        Without a clear motive or obvious physical evidence, FDLE
  1923. investigators, who also investigate child pornography on the Internet,
  1924. hope to retrace the culprit's steps in cyberspace. However, Ponder said
  1925. cases of Internet tampering are ``very difficult to solve.''
  1926.        Thursday, the state's top legal minds, who are used to handing out
  1927. justice, seemed unaccustomed to being cast as victims.
  1928.        ``No damage was done,'' Kogan said in a statement. ``But this
  1929. episode did send a message that there was a flaw in our security that we
  1930. now are fixing.''
  1931.  
  1932. [* I tell you (and other agencies) I do security consulting!! Please?! *]
  1933.  
  1934. [=-------------------------------------------------------------------------=]
  1935.  
  1936. title: Hacking Into Piracy
  1937. source: The Telegraph
  1938.  
  1939. 22nd October 1996
  1940.  
  1941. Computer crime investigators are using the techniques of their
  1942. adversaries to crack down on illegally traded software. Michael
  1943. McCormack reports.
  1944.  
  1945. The adage "Set a thief to catch a thief" is being updated for the
  1946. electronic age as online investigators use hackers' techniques to fight
  1947. a thriving trade in counterfeit and pirate software that is reckoned to
  1948. cost British program-makers more than ú3 billion a year.
  1949.  
  1950. "Jason", a computer crime investigator employed by Novell to shut down
  1951. bulletin boards that trade pirate copies of its software, leads a
  1952. confusing double life. First he spends weeks in his office, surfing the
  1953. Internet and wheedling secrets from hackers around Europe; then he
  1954. compiles dossiers of evidence on the system operators who deal in Novell
  1955. wares, flies to their bases, presents the local police with his reports,
  1956. and accompanies them on the inevitable raid.
  1957.  
  1958. "Every day I'm on IRC [the Internet's chat lines, where information can
  1959. be exchanged quickly and relatively anonymously] looking for tips on new
  1960. bulletin boards that might have Novell products on them," he says.
  1961.  
  1962. "Our policy has been to go country by country through Europe and try to
  1963. take down the biggest boards in each one"
  1964.  
  1965. "It tends to be the biggest boards that have our products, and those can
  1966. be difficult to get on to. The operators have invested a lot of time and
  1967. cash in setting them up and they're sometimes quite careful who they'll
  1968. let on. I often start by joining dozens of little boards in the area to
  1969. get myself a good reputation, which I can use as a reference to get on
  1970. to the big board.
  1971.  
  1972. "Our policy has been to go country by country through Europe and try to
  1973. take down the biggest boards in each one. That has a chilling effect on
  1974. the other operators. They think, 'If he could get caught, I'm doomed.'
  1975. Within days of us taking down a big board, Novell products disappear off
  1976. the smaller ones."
  1977.  
  1978. Once Jason gains entry to a big board, the game begins in earnest:
  1979. "Bulletin boards work on the principle that if you want to take
  1980. something off, you first have to put something in. Obviously I can't put
  1981. in Novell's products, or any other company's; instead, we use a program
  1982. we wrote ourselves. It's huge, and it has an impressive front end full
  1983. of colour screen indicators and menus. It doesn't actually do anything
  1984. but it looks impressive and it lets you start pulling things off the
  1985. site."
  1986.  
  1987. Once Jason finds company products on a board, he makes a video of
  1988. himself logging on and retrieving a copy of the software.
  1989.  
  1990. [* Talk about freako bizarre narc fetishes.. *]
  1991.  
  1992. Bulletin boards often have restricted areas closed to all but a few
  1993. trusted members, and these are where the most illegal products - such as
  1994. expensive business or word-processing packages copied from beta releases
  1995. or pirate disks - are kept. Penetrating these areas takes a skill
  1996. learned from the hackers. "It's called social engineering," says Jason.
  1997. "It just means chatting up the operator until he decides to trust you
  1998. with the goodies."
  1999.  
  2000. Once Jason finds company products on a board, he makes a video of
  2001. himself logging on and retrieving a copy of the software. Then it's on
  2002. to a plane to go and lodge a complaint with the local police.
  2003.  
  2004. He is helped by Simon Swale, a fellow Novell investigator and former
  2005. Metropolitan Police detective who uses his experience of international
  2006. police procedures and culture to ensure that foreign forces get all the
  2007. technical help they need.
  2008.  
  2009. In the past six months, Jason's investigations have shut down seven
  2010. bulletin boards across Europe, recovering software valued at more than
  2011. ú500,000. The company reckons the closed boards would have cost it more
  2012. than ú2.5 million in lost sales over the next year.
  2013.  
  2014. Jason has vivid memories of the early-morning raid on the operator's
  2015. house.
  2016.  
  2017. One of the Jason's biggest successes came earlier this year in Antwerp,
  2018. when he guided Belgian police to the Genesis bulletin board, which held
  2019. more than ú45,000 worth of Novell products and a slew of other pirate
  2020. software. Jason has vivid memories of the early-morning raid on the
  2021. operator's house: "The first thing he said was, 'I have nothing illegal
  2022. on my system.' So I set up my laptop and mobile and dialled into it from
  2023. his kitchen. All the police watched as I tapped into my keyboard and
  2024. everything popped up on his screen across the room. I went straight
  2025. in to the Novell stuff and he said, 'Okay, maybe I have a little'."
  2026.  
  2027. The system operator, Jean-Louis Piret, reached a six-figure out-of-court
  2028. settlement with Novell. More importantly for the company, its products
  2029. have all but disappeared from Belgium's boards in the wake of the raid.
  2030.  
  2031. There are, however, many more fish to fry. Jason already has another
  2032. three raids lined up for autumn . . .
  2033.  
  2034. [=-------------------------------------------------------------------------=]
  2035.  
  2036. title: Revealing Intel's Secrets
  2037.  
  2038. The Intel's Secrets site may not be around for long if Intel has anything
  2039. to say about it. The site provides a look at details, flaws, and programming
  2040. tips that the giant chip manufacturer would rather not share with the general
  2041. public. One particular page exposes some unflattering clitches of the P6
  2042. chip and a bug in the Intel486 chip. The site even has two separate hit
  2043. counters: one for the average visitor, and one that counts the number of
  2044. times Intel has stopped by.  
  2045.  
  2046. [=-------------------------------------------------------------------------=]
  2047.  
  2048. title: Internet Boom Puts Home PCs At Risk Of Hackers
  2049. author: Nick Nuttall
  2050. source: The London Times
  2051.  
  2052. 18th October 1996
  2053.  
  2054. Home computers, which carry everything from private banking details to
  2055. love letters, are becoming vulnerable to hackers as more households
  2056. connect to the Internet. 
  2057.  
  2058. The boom in electronic services is making the home PC as open to attack
  2059. as company and government systems, a survey of hackers has disclosed.
  2060. The Internet is also helping hackers to become more skilful as they
  2061. exchange tips and computer programs around the globe. 
  2062.  
  2063. [* Survey of hackers?! Bullshit. *]
  2064.  
  2065. A spokesman for Kinross and Render, which carried out the survey for
  2066. Computacenter, said: "Breaking into home computers is now increasingly
  2067. possible and of great interest to hackers. It may be a famous person's
  2068. computer, like Tony Blair's or a sports personality. Equally it could be
  2069. yours or my computer carrying personal details which they could use for
  2070. blackmailing." 
  2071.  
  2072. Passwords remain easy to break despite warnings about intrusion.
  2073. Companies and individuals frequently use simple name passwords such as
  2074. Hill for Damon Hill or Blair for the Labour leader. Hackers also said
  2075. that many users had failed to replace the manufacturer's password with
  2076. their own. 
  2077.  
  2078. Hackers often use programs, downloaded from the Internet, which will
  2079. automatically generate thousands of likely passwords. These are called
  2080. Crackers and have names such as Satan or Death.
  2081.  
  2082. [* Satan? Death? Ahhhh! *]
  2083.  
  2084. John Perkins, of the National Computing Centre in Manchester, said
  2085. yesterday: "The linking of company and now home computers to the
  2086. global networks is making an expanding market for the hackers." The
  2087. Computacenter survey was based on interviews with more than 130
  2088. hackers, supplemented by interviews over the Internet. The average
  2089. hacker is 23, male and a university student. At least one of those
  2090. questioned began hacking ten years ago, when he was eight. 
  2091.  
  2092. [* No offense to anyone out there, but how in the hell could they
  2093.    validate any claims in a survey like that? And especially with
  2094.    that amount? *]
  2095.  
  2096. Most said it was getting easier, rather than harder, to break in and
  2097. many hackers would relish tighter computer security because this would
  2098. increase the challenge. Existing laws are held in contempt and almost 80
  2099. per cent said tougher laws and more prosecutions would not be a
  2100. deterrent. Eighty-five per cent of those questioned had never been
  2101. caught.
  2102.  
  2103. Most said the attraction of hacking lay in the challenge, but a hard
  2104. core were keen to sabotage computer files and cause chaos, while others
  2105. hoped to commit fraud.
  2106.  
  2107. [* Excuse me while I vomit. *]
  2108.  
  2109. [=-------------------------------------------------------------------------=]
  2110.  
  2111. title: Computer hacker Mitnick pleads innocent
  2112.  
  2113. September 30, 1996
  2114.  
  2115. LOS ANGELES (AP) -- The notorious computer hacker Kevin Mitnick pleaded
  2116. innocent Monday to charges he mounted a multimillion-dollar crime wave
  2117. in cyberspace during 2 1/2 years as a fugitive.
  2118.  
  2119. Mitnick, 33, held without bail on a fraud conviction, told the judge
  2120. not to bother reading the indictment, which includes 25 new counts of
  2121. computer and wire fraud, possessing unlawful access devices, damaging
  2122. computers and intercepting electronic messages.
  2123.  
  2124. "Not guilty," Mitnick said.  His indictment, handed up Friday by a
  2125. federal grand jury, follows an investigation by a national task force
  2126. of FBI, NASA and federal prosecutors with high-tech expertise.
  2127.  
  2128. It charges Mitnick with using stolen computer passwords, damaging
  2129. University of Southern California computers and stealing software
  2130. valued at millions of dollars from technology companies, including
  2131. Novell, Motorola, Nokia, Fujitsu and NEC.
  2132.  
  2133.                            ...........
  2134.  
  2135. Mitnick pleaded guilty in April to a North Carolina fraud charge of
  2136. using 15 stolen phone numbers to dial into computer databases.
  2137. Prosecutors then dropped 22 other fraud charges but warned that new
  2138. charges could follow.
  2139.  
  2140. Mitnick also admitted violating probation for a 1988 conviction in Los
  2141. Angeles where he served a year in jail for breaking into computers at
  2142. Digital Equipment Corp. At 16, he served six months in a youth center
  2143. for stealing computer manuals from a Pacific Bell switching center.
  2144.  
  2145. Mitnick also got a new lawyer Monday, Donald C. Randolph, who
  2146. represented Charles Keating Jr.'s top aide, Judy J. Wischer, in the
  2147. Lincoln Savings swindle.
  2148.  
  2149. [=-------------------------------------------------------------------------=]
  2150.  
  2151. title: Hackers Destroy Evidence of Gulf War Chemical/Biological Weapons
  2152. source: WesNet News
  2153.  
  2154. Saturday, Nov. 2, 5:00 p.m.
  2155.  
  2156. WASHINGTON DC -- Hackers broke into a Web site (http://insigniausa.com)
  2157. containing suppressed evidence of Gulf War chemical and biological weapons
  2158. Friday, erasing all files.
  2159.  
  2160. "Someone hacked in Friday around 4 p.m. and completely trashed our
  2161. machine," said Kenneth Weaver, webmaster of W3 Concepts, Inc.
  2162. (http://ns.w3concepts.com) of Poolesville, Maryland (a suburb of Washington
  2163. D.C.), which houses the site. 
  2164.  
  2165. The Web site contained recently-released supressed Department of Defense
  2166. documents exposing biological and chemical warfare materials that U.S.
  2167. companies allegedly provided to Iraq before the war. 
  2168.  
  2169. Bruce Klett, publisher, Insignia Publishing said they are now restoring the
  2170. files. "We plan to be operational again Saturday evening or Sunday," he
  2171. said. "We encourage anyone to copy these files and distribute them." There
  2172. are over 300 files, requiring 50 MB of disk space.
  2173.  
  2174. The Department of Defense has its own version of these files on its
  2175. Gulflink Web site (http://www.dtic.dla.mil/gulflink/).
  2176.  
  2177. Insignia plans to publish Gassed In the Gulf, a book on the government's
  2178. coverup by former CIA analyst Patrick Eddington, in six to eight weeks,
  2179. Klett added.
  2180.  
  2181. Hackers also brought down SNETNEWS and IUFO, Internet mailing lists
  2182. covering conspiracies and UFOs, on Oct. 25, according to list administrator
  2183. Steve Wingate. He plans to move the lists to another Internet service
  2184. provider be be back in operation soon.
  2185.  
  2186. "We've seen this happen regularly when we get too close to sensitive
  2187. subjects," Wingate said. "The election is Tuesday. This is a factor."
  2188.  
  2189. He also said a "quiet" helicopter buzzed and illuminated his Marin County
  2190. house and car Thursday night for several minutes.
  2191.  
  2192. [=-------------------------------------------------------------------------=]
  2193.  
  2194. title: Criminals Slip Through The Net
  2195. source: The Telegraph, London
  2196.  
  2197. 5th November 1996
  2198.  
  2199. Britain is way behind in the fight against computer crime and it's time
  2200. to take it seriously, reports Michael McCormack
  2201.  
  2202.  
  2203. BRITAIN'S police forces are lagging behind the rest of the world in
  2204. combating computer crime, according to one of the country's most
  2205. experienced computer investigators - who has just returned to walking
  2206. the beat.
  2207.  
  2208. Police Constable John Thackray, of the South Yorkshire Police, reached
  2209. this grim conclusion after a three-month tour of the world's leading
  2210. computer crime units, sponsored by the Winston Churchill Memorial Trust.
  2211.  
  2212. All of the five countries he studied, he says, are putting Britain's
  2213. efforts against electronic crime to shame.
  2214.  
  2215. "The level of education and understanding of computer crime is far more
  2216. advanced outside Britain," said Thackray.
  2217.  
  2218. "Here, police forces are shying away from even attempting to investigate
  2219. computer crimes. You see experienced detectives who lose all interest in
  2220. pursuing cases where there are computers involved.
  2221.  
  2222. "We know that computer crime, particularly software piracy, is closely
  2223. connected with organised crime - they like the high profits and the low
  2224. risk - but those connections aren't followed up."
  2225.  
  2226. He adds:"We are far behind our own criminals on these matters. We only
  2227. catch them when they get complacent and keep using old technology and
  2228. old methods. If they simply keep up with current technology, they are so
  2229. far ahead they are safe." Thackray was one of the officers responsible
  2230. for closing down one of the largest pirate bulletin boards in the
  2231. country, estimated to have stolen software worth thousands last year and
  2232. has assisted officers from other forces in several similar cases.
  2233. Pirates recently named a new offering of bootleg software "Thackray1 and
  2234. 2" in his honour.
  2235.  
  2236. He has seen how seriously such crimes are taken by police forces abroad:
  2237. "In America there are specialist units in every state and a similar
  2238. system is being put in place in Australia. There's nothing nearly as
  2239. comprehensive in in Britain.
  2240.  
  2241. "We have the Computer Crimes Unit at Scotland Yard and a small forensic
  2242. team at Greater Manchester, but they're both badly under-resourced and
  2243. there's little interest in, or support for, investigating computer
  2244. crimes in other forces.
  2245.  
  2246. "Our officers must get a better education, to start with, on what
  2247. computer crime is, how it works and who is being hurt by it. We need to
  2248. bury the impression that this is a victimless crime with no serious
  2249. consequences."
  2250.  
  2251. Thackray is preparing a report on his impressions of anti-crime
  2252. initiatives in other countries and what must be done in Britain to equal
  2253. them. "In my view, we need specially detailed officers who are educated
  2254. in computer crime issues.
  2255.  
  2256. "We also need to become much more pro-active in our approach. It's not
  2257. good enough to sit back and wait for the complaints."
  2258.  
  2259. But perhaps symptomatic of Britain's efforts is the way Thackray's
  2260. valuable experience is being used. He is putting away his laptop and
  2261. getting out his boots.
  2262.  
  2263. "I'm now being moved back into uniform. The two year experience I have
  2264. gained in investigating these matters is not going to be used to its
  2265. full potential."
  2266.  
  2267. "We pride ourselves on being an effective police service in Britain, and
  2268. other countries look up to us. But when it comes to computer crime, we
  2269. have to start following their lead."
  2270.  
  2271. -EOF
  2272.