home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack42.014 < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.3 KB  |  589 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                   Volume Four, Issue Forty-Two, File 14 of 14
  4.  
  5.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.               PWN                                             PWN
  7.               PWN              Phrack World News              PWN
  8.               PWN                                             PWN
  9.               PWN        Compiled by Datastream Cowboy        PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13.  
  14.               STEVE JACKSON GAMES v. UNITED STATES SECRET SERVICE
  15.  
  16.  Rights To Be Tested In Computer Trial                         January 20, 1993
  17.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18.  by Joe Abernathy (The Houston Chronicle)(Page A13)
  19.  *Reprinted With Permission*
  20.  
  21.                         Summary Judgment Denied In Case
  22.  
  23. AUSTIN -- A judge Tuesday denied plaintiff lawyers' request for summary
  24. judgment in a case brought against the U.S. Secret Service to set the bounds of
  25. constitutional protections for electronic publishing and electronic mail.
  26.  
  27. U.S. District Judge Sam Sparks acted after hearing complicated arguments
  28. regarding application of 1st and 4th Amendment principles in  computer-based
  29. communications and publishing.  The case will go to trial at 9 a.m. today.
  30.  
  31. "Uncontested facts show the government violated the Privacy Protection Act and
  32. the Electronic Communications Privacy Act," said Pete Kennedy, attorney for
  33. Steve Jackson Games, an Austin game company that brought the lawsuit.
  34.  
  35. Mark W. Batten, attorney for the Department of Justice, which is defending the
  36. Secret Service, declined to comment on the proceedings.
  37.  
  38. Steve Jackson's company, which publishes fantasy role-playing games -- not
  39. computer games -- was raided by the Secret Service on March 1, 1990, during a
  40. nationwide sweep of suspected criminal  computer hackers.
  41.  
  42. Agents seized several computers and related hardware from the company and from
  43. the Austin home of Steve Jackson employee Loyd Blankenship.  Taken from the
  44. game publisher was an electronic bulletin board used to play-test games before
  45. they were printed and exchange electronic mail with customers and free-lance
  46. writers.
  47.  
  48. Another seized computer contained the text of the company's work in progress,
  49. GURPS Cyberpunk, which was being prepared for the printers.
  50.  
  51. Blankenship's purported membership in the Legion of Doom -- a group of computer
  52. hackers from Austin, Houston and New York -- led the Secret Service to Steve
  53. Jackson's door.
  54.  
  55. Neither Jackson nor his company was suspected of wrongdoing.
  56.  
  57. The game publisher is named in two paragraphs of the 42-paragraph affidavit
  58. requesting the 1990 search warrant, which targeted Blankenship -- a fact
  59. Kennedy cited in seeking summary judgment.
  60.  
  61. Kennedy presented evidence that the original Secret Service affidavit for the
  62. warrant used to raid Steve Jackson Games contained false statements.
  63. Supporting documentation showed that Bellcore expert Henry Kluepfel disputes
  64. statements attributed to him that accounted for the only link between Steve
  65. Jackson Games and the suspicion Blankenship was engaged in illegal activity.
  66.  
  67. Batten came away visibly shaken from questioning by Sparks, and later had a
  68. tense exchange with Kennedy outside the courtroom.
  69.  
  70. The lawsuit contends the government violated 1st Amendment principles by
  71. denying the free speech and public assembly of callers to Jackson's bulletin
  72. board system, Illuminati.  This portion of the complaint was brought under the
  73. Privacy Protection Act, which also covers the seized Cyberpunk manuscripts --
  74. if the judge rules that such a book, stored electronically prior to
  75. publication, is entitled to the same protections as a printed work.
  76. The government lawyers argued the Privacy Protection Act applies only to
  77. journalistic organizations -- an argument Sparks didn't seem to buy.
  78.  
  79. The lawsuit also contends 4th Amendment principles providing against
  80. unreasonable search and seizure were violated, on grounds the Electronic
  81. Communications Privacy Act specifies protection for publishers.
  82.  
  83. The Justice Department contends electronic mail does not enjoy constitutional
  84. protections.
  85.  
  86. "They (users of Illuminati) had no expectation of privacy in their electronic
  87. mail messages," Batten said.  The basis of the argument is that Illuminati's
  88. callers were not sending communications to others, but rather "revealing" them
  89. to a third party, Steve Jackson, thus negating their expectation of privacy.
  90. _______________________________________________________________________________
  91.  
  92.  Computer Case Opens; Agent Admits Errors                      January 27, 1993
  93.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  94.  by Joe Abernathy (The Houston Chronicle)(Page A11)
  95.  *Reprinted With Permission*
  96.  
  97. AUSTIN -- Plaintiff's attorneys wrested two embarrassing admissions from the
  98. U.S. Secret Service on the opening day of a federal civil lawsuit designed to
  99. establish constitutional protections for electronic publishing and electronic
  100. mail.
  101.  
  102. Special Agent Timothy Folly of Chicago admitted that crucial statements were
  103. erroneous in an affidavit he used to obtain warrants in a 1990 crackdown on
  104. computer crime.
  105.  
  106. Foley also conceded that the Secret Service's special training for computer
  107. crime investigators overlooks any mention of a law that limits search-and-
  108. seizure at publishing operations.
  109.  
  110. The case before U.S. District Judge Sam Sparks was brought by Steve Jackson
  111. Games, an Austin game publisher, with the support of electronic civil rights
  112. activists who contend that federal agents have overstepped constitutional
  113. bounds in their investigations of computer crime.
  114.  
  115. Jackson supporters already have committed more than $200,000 to the litigation,
  116. which seeks $2 million in damages from the Secret Service and other defendants
  117. in connection with a March 1990 raid on Jackson Games.
  118.  
  119. Plaintiffs hope to establish that First Amendment protections of the printed
  120. word extend to electronic information and to guarantee privacy protections for
  121. users of computer bulletin board systems, such as one called Illuminati that
  122. was taken in the raid.
  123.  
  124. Steve Jackson's attorney, Jim George of Austin, focused on those issues in
  125. questioning Foley about the seizure of the personal computer on which
  126. Illuminati ran and another PC which contained the manuscript of a pending
  127. Jackson Games book release, "GURPS Cyberpunk."
  128.  
  129. "At the Secret Service computer crime school, were you, as the agent in charge
  130. of this investigation, made aware of special rules for searching a publishing
  131. company?"  George asked Foley.  He was referring to the Privacy Protection Act,
  132. which states that police may not seize a work in progress from a publisher.  It
  133. does not specify what physical form such a work must take.
  134.  
  135. Foley responded that the Secret Service does not teach its agents about those
  136. rules.
  137.  
  138. Earlier, Foley admitted that his affidavit seeking court approval to raid
  139. Jackson Games contained an error.
  140.  
  141. During the raid -- one of several dozen staged that day around the country in
  142. an investigation called Operation Sun Devil -- agents were seeking copies of a
  143. document hackers had taken from the computer system of BellSouth.
  144.  
  145. No criminal charges have been filed against Jackson, his company, or others
  146. targeted in several Austin raids.  The alleged membership of Jackson employee
  147. Loyd Blankenship in the Legion of Doom hacker's group -- which was believed
  148. responsible for the BellSouth break-in -- lead agents to raid Jackson Games at
  149. the same time that Blankenship's Austin home was raided.
  150.  
  151. Foley's affidavit stated that Bell investigator Henry Kluepfel had logged on to
  152. the Illuminati bulletin board and found possible evidence of a link between
  153. Jackson Games and the Legion of Doom.
  154.  
  155. But George produced a statement from Kluepfel, who works for Bellcore, formerly
  156. AT&T Bell Labs, disputing statements attributed to him in the affidavit.  Foley
  157. acknowledged that part of the affidavit was erroneous.
  158.  
  159. The U.S. Department of Justice, which is defending the Secret Service, contends
  160. that only traditional journalistic organizations enjoy the protections of the
  161. Privacy Protection Act and that users of electronic mail have no reasonable
  162. expectation of privacy.
  163. _______________________________________________________________________________
  164.  
  165.  Judge Rebukes Secret Service For Austin Raid                  January 29, 1993
  166.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  167.  by Joe Abernathy (The Houston Chronicle)(Page A21)
  168.  *Reprinted With Permission*
  169.  
  170. AUSTIN -- A federal judge lambasted the U.S. Secret Service Thursday for
  171. failing to investigate properly before it seized equipment from three Austin
  172. locations in a 1990 crackdown on computer crime.
  173.  
  174. U.S. District Judge Sam Sparks' comments came on the final day of trial in a
  175. lawsuit brought by Steve Jackson Games, an Austin publisher, with the support
  176. of national computer rights activists.
  177.  
  178. The judge did not say when he will issue a formal ruling in the case.  In
  179. addition to seeking $ 2 million in damages from the Secret Service and other
  180. defendants, Jackson hopes to establish privacy and freedom of the press
  181. protections for electronic information.
  182.  
  183. In a packed courtroom Thursday morning, Sparks dressed down Secret Service
  184. Special Agent Timothy Foley of Chicago, who was in charge of the March 1, 1990,
  185. raid on Jackson, one of his employees and a third Austin man.  No criminal
  186. charges have been filed in connection with the raids.
  187.  
  188. "The Secret Service didn't do a good job in this case," Sparks said.  "We know
  189. no investigation took place.  Nobody ever gave any concern as to whether
  190. (legal) statutes were involved.  We know there was damage (to Jackson)."
  191.  
  192. The Secret Service has seized dozens of computers since the nationwide
  193. crackdown began in 1990, but Jackson, a science fiction magazine and game book
  194. publisher, is the first to challenge the practice.  A computer seized at
  195. Jackson Games contained the manuscript for a pending book, and Jackson alleges,
  196. among other things, that the seizure violated the Privacy Protection Act, which
  197. prohibits seizure of publishers' works in progress.
  198.  
  199. Agents testified that they were not trained in that law at the special Secret
  200. Service school on computer crime.
  201.  
  202. Sparks grew visibly angry when testimony showed that Jackson never was
  203. suspected of a crime, that agents did no research to establish a criminal
  204. connection between the firm and the suspected illegal activities of an
  205. employee, and that they did not determine that the company was a publisher.
  206.  
  207. "How long would it have taken you, Mr. Foley, to find out what Steve Jackson
  208. Games  did, what it was? " asked Sparks.  "An hour?
  209.  
  210. "Was there any reason why, on March 2, you could not return to Steve Jackson
  211. Games a copy, in floppy disk form, of everything taken?
  212.  
  213. "Did you read the article in Business Week magazine where it had a picture of
  214. Steve Jackson -- a law-abiding, tax-paying citizen -- saying he was a computer
  215. crime suspect?
  216.  
  217. "Did it ever occur to you, Mr. Foley, that seizing this material could harm
  218. Steve Jackson economically? "
  219.  
  220. Foley replied, "No, sir," but the judge offered his own answer:
  221.  
  222. "You actually did; you just had no idea anybody would actually go out and hire
  223. a lawyer and sue you."
  224.  
  225. The judge's rebuke apparently convinced the government to close its defense
  226. after the testimony from Foley, only one of several government witnesses on
  227. hand.  Justice Department attorney Mark Battan entered subdued testimony
  228. seeking to limit the award of monetary damages.
  229.  
  230. The judge's comments came after cross-examination of Foley by Pete Kennedy,
  231. Jackson's attorney.
  232.  
  233. Sparks questioned Foley about the raid, focusing on holes in the search
  234. warrant, why Jackson was not allowed to copy his work in progress after it was
  235. seized, and why his computers were not returned after the Secret Service
  236. analyzed them.
  237.  
  238. "The examination took seven days, but you didn't give Steve Jackson's computers
  239. back for three months.  Why?" asked Sparks.
  240.  
  241. "So here you are, with three computers, 300 floppy disks, an owner who was
  242. asking for it back, his attorney calling you, and what I want to know is why
  243. copies of everything couldn't be given back in days.  Not months.  Days.
  244.  
  245. "That's what makes you mad about this case."
  246.  
  247. Besides alleging that the seizure violated the Privacy Protection Act, Jackson
  248. alleged that since one of the computers was being used to run a bulletin board
  249. system containing private electronic mail, the seizure violated the Electronic
  250. Communications Privacy Act.
  251.  
  252. Justice Department attorneys have refused comment on the case, but contended in
  253. court papers that Jackson Games is a manufacturer, and that only journalistic
  254. organizations can call upon the Privacy Protection Act.
  255.  
  256. The government said that seizure of an electronic bulletin board system does
  257. not constitute interception of electronic mail.
  258.  
  259. The Electronic Frontier Foundation committed more than $200,000 to the Jackson
  260. suit.  The EFF was founded by Mitchell Kapor of Lotus Technology amid a
  261. computer civil liberties movement sparked in large part by the Secret Service
  262. computer crime crackdown that included the Austin raids.
  263.  
  264. "The dressing down of the Secret Service for their behavior is a major
  265. vindication of what we've been saying all along, which is that there were
  266. outrageous actions taken against Steve Jackson that hurt his business and sent
  267. a chilling effect to everyone using bulletin boards, and that there were larger
  268. principles at stake," said Kapor, contacted at his Cambridge, Massachusetts
  269. office.
  270.  
  271. Shari Steele, who attended the trial as counsel for the EFF, said, "We're very
  272. happy with the way the case came out.  That session with the judge and Tim
  273. Foley is what a lawyer dreams about."
  274. _______________________________________________________________________________
  275.  
  276.  Going Undercover In The Computer Underworld                   January 26, 1993
  277.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  278.  by Ralph Blumenthal (The New York Times)(Page B1)
  279.  
  280.   [A 36-year old law enforcement officer from the East Coast masquerades
  281.   as "Phrakr Trakr" throughout the nation's computer bulletin boards.
  282.   As the organizer of the High-Tech Crime Network, he has educated other
  283.   officers in over 28 states in the use of computer communications.
  284.   Their goal is to penetrate some 3000 underground bbses where computer
  285.   criminals trade in stolen information, child pornography and bomb
  286.   making instructions.
  287.  
  288.   "I want to make more cops aware of high-tech crime," he said.  "The
  289.   victims are everybody.  We all end up paying for it."]
  290. _______________________________________________________________________________
  291.  
  292.  Hackers Breaking Into UC Computers                            January 23, 1993
  293.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  294.  by T. Christian Miller (The San Francisco Chronicle)(Page A20)
  295.  
  296.  [According to the University of California, hackers have been breaking
  297.   into the DOD and NASA through UC computer systems.  The investigation
  298.   links over 100 computer hackers who have reportedly penetrated
  299.   computers at UC Davis, UC Berkeley, NYU, FSU, and CSU.  The FBI stated
  300.   that the investigation reached as far as Finland and Czechoslovakia
  301.   but did not comment on any arrests.
  302.  
  303.   University officials have asked all users to change to more complex
  304.   passwords by April 1.]
  305.  
  306. _______________________________________________________________________________
  307.  
  308.  Feds Sued Over Hacker Raid At Mall                            February 5, 1993
  309.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  310.  by Joe Abernathy (The Houston Chronicle)(Page A5)
  311.  
  312.  [A lawsuit was filed 2-4-93 in the Washington, D.C. federal court to
  313.   force the secret service to disclose its involvement in the disruption
  314.   of a meeting of computer hackers last year.  The meeting, a monthly
  315.   gathering of readers of "2600 Magazine" at the Pentagon City Mall was
  316.   disrupted on November 6, 1992, when mall security and Arlington County
  317.   Police questioned and searched the attendees.
  318.  
  319.   The suit was filed by the Computer Professionals for Social
  320.   Responsibility.  "If this was a Secret Service operation, it raises
  321.   serious constitutional questions," said Marc Rotenberg, director of
  322.   CPSR.
  323.  
  324.   The Secret Service declined to comment on the matter.]
  325.  
  326. ----------
  327.  
  328.  
  329. [New Info in 2600 Case - from email sent by CPSR]
  330.  
  331.      One month after being sued under the Freedom of Information
  332. Act (FOIA), the Secret Service has officially acknowledged that
  333. it possesses "information relating to the breakup of a meeting
  334. of individuals at the Pentagon City Mall in Arlington, Virginia."
  335. The admission, contained in a letter to Computer Professionals for
  336. Social Responsibility (CPSR), confirms widespread suspicions that
  337. the agency played a role in the detention and search of
  338. individuals affiliated with "2600" Magazine at the suburban
  339. Washington mall on November 6, 1992.
  340.  
  341.      CPSR filed suit against the Secret Service on February 4
  342. after the agency failed to respond to the organization's FOIA
  343. request within the statutory time limit.  In its recent response,
  344. the Secret Service released copies of three news clippings
  345. concerning the Pentagon City incident but withheld other
  346. information "because the documents in the requested file contain
  347. information compiled for law enforcement purposes."  While the
  348. agency asserts that it possesses no "documentation created by the
  349. Secret Service chronicling, reporting, or describing the breakup
  350. of the meeting," it does admit to possessing "information provided
  351. to the Secret Service by a confidential source which is
  352. information relating to the breakup of [the] meeting."  Federal
  353. agencies classify other law enforcement agencies and corporate
  354. entities, as well as individuals, as "confidential sources."
  355.  
  356.      The propriety of the Secret Service's decision to withhold
  357. the material will be determined in CPSR's pending federal lawsuit.
  358. A copy of the agency's letter is reprinted below.
  359.  
  360. David L. Sobel                               dsobel@washofc.cpsr.org
  361. Legal Counsel                                (202) 544-9240 (voice)
  362. CPSR Washington Office                       (202) 547-5481 (fax)
  363.  
  364. ************************************************
  365.  
  366.  
  367.                     DEPARTMENT OF THE TREASURY
  368.                    UNITED STATES SECRET SERVICE
  369.  
  370.                                     MAR 5 1993
  371.  
  372.                                     920508
  373.  
  374.  
  375. David L. Sobel
  376. Legal Counsel
  377. Computer Professionals for
  378. Social Responsibility
  379. 666 Pennsylvania Avenue, S.E.
  380. Suite 303
  381. Washington, D.C.  20003
  382.  
  383. Dear Mr. Sobel:
  384.  
  385. This is in response to your Freedom of Information Act (FOIA)
  386. request for access to "copies of all records related to the
  387. breakup of a meeting of individuals affiliated with "2600
  388. Magazine" at the Pentagon City Mall in Arlington, Virginia on
  389. November 6, 1992."
  390.  
  391. Enclosed, please find copies of materials which are responsive to
  392. your request and are being released to you in their entirety.
  393.  
  394. Other information has been withheld because the documents in the
  395. requested file contain information compiled for law enforcement
  396. purposes.  Pursuant to Title 5, United States Code, Section
  397. 552(b)(7)(A); (C); and (D), the information has been exempted
  398. since disclosure could reasonably be expected to interfere with
  399. enforcement proceedings; could reasonably be expected to
  400. constitute an unwarranted invasion of personal privacy to other
  401. persons; and could reasonably be expected to disclose the
  402. identity of a confidential source and/or information furnished by
  403. a confidential source.  The citations of the above exemptions are
  404. not to be construed as the only exemptions that are available
  405. under the Freedom of Information Act.
  406.  
  407. In regard to this matter it is, however, noted that your FOIA
  408. request is somewhat vague and very broadly written.  Please be
  409. advised, that the information being withheld consists of
  410. information provided to the Secret Service by a confidential
  411. source which is information relating to the breakup of a meeting
  412. of individuals at the Pentagon City Mall in Arlington, Virginia,
  413. and, therefore, appears to be responsive to your request as it
  414. was written. If, however, the information you are seeking is
  415. information concerning the Secret Service's involvement in the
  416. breakup of this meeting, such as any type of documentation
  417. created by the Secret service chronicling, reporting, or
  418. describing the breakup of the meeting, please be advised that no
  419. such information exists.
  420.  
  421. If you disagree with our determination, you have the right of
  422. administrative appeal within 35 days by writing to Freedom of
  423. Information Appeal, Deputy Director, U. S. Secret Service,
  424. 1800 G Street, N.W., Washington, D.C. 20223.  If you choose to
  425. file an administrative appeal, please explain the basis of your
  426. appeal.
  427.  
  428.                                     Sincerely,
  429.  
  430.                                     /Sig/
  431.                                     Melvin E. Laska
  432.                                     ATSAIC
  433.                                     Freedom of Information &
  434.                                     Privacy Acts Officer
  435.  
  436. Enclosure
  437.  
  438. *******************************************
  439.  
  440. For more information, refer to Phrack World News, Issue 41/1:
  441.  
  442.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  443.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  444.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  445. _______________________________________________________________________________
  446.  
  447.  Surfing Off The Edge                                          February 8, 1993
  448.  ~~~~~~~~~~~~~~~~~~~~
  449.  by Richard Behar (Time Magazine)(Page 62)
  450.  
  451.  [This article is so full of crap that I cannot even bring myself
  452.    to include a synopsis of it.  Go to the library and read it
  453.    and laugh.]
  454. _______________________________________________________________________________
  455.  
  456.  Bulgarian Virus Writer, Scourge in the West, Hero at Home     January 29, 1993
  457.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  458.  by David Briscoe (Associated Press)
  459.  
  460.  [The Dark Avenger, believed to be a computer programmer in Sophia, has
  461.   drawn the attention of computer crime squads in the US and Europe.  To
  462.   many programmers the Dark Avenger is a computer master to many young
  463.   Bulgarians.  "His work is elegant. ... He helps younger programmers.
  464.   He's a superhero to them," said David Stang director for the
  465.   International Virus Research Center.
  466.  
  467.   Neither Bulgaria nor the US has laws against the writing of computer
  468.   viruses]
  469. _______________________________________________________________________________
  470.  
  471.  Computer Security Tips Teach Tots To Take Byte Out Of Crime   February 3, 1993
  472.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  473.  by Michelle Locke (Associated Press)
  474. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  475.  Young Students Learn Why Computer Hacking Is Illegal         February 4, 1993
  476.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  477.  by Bill Wallace (San Francisco Chronicle)(Page A22)
  478.  
  479.  [In an attempt to teach computer crime prevention, children in
  480.   kindergarten through third grade in a Berkeley elementary school are
  481.   being shown a 30 minute presentation on ethics and security.
  482.  
  483.   The program consists of several skits using puppets to show the
  484.   children various scenarios from eating food near computer systems to
  485.   proper password management.
  486.  
  487.   In one episode, Gooseberry, a naive computer user, has her files
  488.   erased by Dirty Dan, the malicious hacker, when she neglects to log
  489.   off.
  490.  
  491.   Philip Chapnick, director of the Computer Security Institute in San
  492.   Francisco, praised the idea.  "One of the major issues in information
  493.   security in companies now is awareness.  Starting the kids early ... I
  494.   think it will pay off," said Chapnick.]
  495. _______________________________________________________________________________
  496.  
  497. Tracking Hackers - Experts Find Source In Adolescence       February 25, 1993
  498. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  499. By Mike Langberg (Knight-Ridder News Service)
  500.  
  501. [At the National Computer Security Association convention in San
  502.   Francisco, four experts analyzed the psyche of today's hacker.
  503.   The panel decided that hacker bonding came from a missing or defective
  504.   family.  The panel also decided that hackers weren't necessarily
  505.   geniuses, and that a few weeks of study would be enough to begin.
  506.  
  507.   Panel member Winn Schwartau stated that there should be an end to
  508.   slap-on-the-wrist penalties.  Sending hackers to jail would send a
  509.   clear message to other hackers, according to Schwartau.
  510.  
  511.   "What strikes me about hackers is their arrogance," said Michael
  512.   Kabay, computer security consultant from Montreal.  "These people seem
  513.   to feel that their own pleasures or resentments are of supreme
  514.   importance and that normal rules of behavior simply don't apply to
  515.   them."]
  516. _______________________________________________________________________________
  517.  
  518.  Bomb Recipes Just A Keystroke Away                      January 10, 1993
  519.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  520.  by Tracy Gordon Fox (The Hartford Courant)(Page B1)
  521.  
  522.  [Teenagers gathering information via computer have contributed greatly
  523.   to the fifty percent increase in the number of homemade explosives
  524.   found last year.
  525.  
  526.   The computer age has brought the recipes for the explosives to the
  527.   fingertips of anyone with a little computer knowledge and a modem.
  528.  
  529.   One of the first police officers to discover that computers played a
  530.   part in a recent West Hartford, Connecticut, bombing said that
  531.   hackers were loners, who are socially dysfunctional, excel in
  532.   mathematics and science, and are "over motivated in one area."
  533.  
  534.   The trend has been seen around the country.  The 958 bombing incidents
  535.   reported nationally to the Bureau of Alcohol, Tobacco and Firearms was
  536.   the highest in 15 years.]
  537. _______________________________________________________________________________
  538.  
  539.  Hackers Hurt Cellular Industry                                January 25, 1993
  540.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  541.  by John Eckhouse (The San Francisco Chronicle)(Page C1)
  542.  
  543.  [With only a little equipment and technical knowledge, telephone
  544.   pirates can make free calls and eavesdrop on cellular conversations.
  545.  
  546.   "Technically, eavesdroping is possible, but realistically I don't
  547.   think it can be done," said Justin Jasche chief executive of Cellular One.
  548.  
  549.   The Cellular Telecommunications Industry Association estimates that
  550.   hackers make about $300 million worth of unauthorized calls a year,
  551.   though others put the figure much higher.]
  552.  
  553. -------------------------------------------------------------------------------
  554.  
  555.  Cellular Phreaks and Code Dudes                         February 1993
  556.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  557.  by John Markoff  (Wired)  (page 60)
  558.  
  559.  [Two hackers, V.T. and N.M. have discovered that celluar phones are
  560.   really just little computers linked by a gigantic cellular network.
  561.   And like most computers, they are programmable.  The hackers have
  562.   discovered that the OKI 900 has a special mode that will turn it into
  563.   a scanner, enabling them to listen in on other cellular conversations.
  564.  
  565.   The two also discovered that the software stored in the phones ROM
  566.   takes up roughly 40K, leaving over 20K free to add in other features,
  567.   They speculate on the use of the cellular phone and a computer
  568.   to track users through cell sites, and to monitor and decode
  569.   touchtones of voice mail box codes and credit card numbers.
  570.  
  571.   Said V.T. of the OKI's programmers, "This phone was clearly built by
  572.   hackers."]
  573.  
  574. -------------------------------------------------------------------------------
  575.  
  576.  Callers Invited To Talk Sex, Thanks To Hacker's Prank     February 5, 1993
  577.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  578.  (The Vancouver Sun) (Page A-9)
  579.  
  580.  [For the past two weeks, surprised callers to CTC Payroll Services'
  581.   voice-mail system have been invited to talk sex.  Instead
  582.   of a pleasant, professional salutation, callers hear a man's voice
  583.   suggesting that they engage a variety of intimate activities.
  584.  
  585.   The prankster is a computer hacker who can re-program the greeting message
  586.   on company telephones.  Company owner Cheryl MacLeod doesn't think the joke
  587.   is very funny and says the hacker is ruining her business.]
  588. _______________________________________________________________________________
  589.