home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack51.016 < prev    next >
Encoding:
Text File  |  2003-06-11  |  82.7 KB  |  1,832 lines

  1.  
  2. ---[  Phrack Magazine   Volume 7, Issue 51 September 01, 1997, article 16 of 17
  3.  
  4.  
  5. -------------------------[  P H R A C K     W O R L D     N E W S
  6.  
  7.  
  8. --------[  Issue 51
  9.  
  10.  
  11.  0x1: Illinois man arrested after threatening Bill Gates
  12.  0x2: Man Arrested In Tokyo On Hacker Charges
  13.  0x3: FBI says hacker sold 100,000 credit card numbers
  14.  0x4: MS Security Plugs Not Airtight
  15.  0x5: BSA slams DTI's Encryption Plans
  16.  0x6: Teen bypasses blocking software
  17.  0x7: The Power to Moderate is the Power to Censor
  18.  0x8: AOL Users in Britain Warned of Surveillance
  19.  0x9: Georgia Expands the "Instruments of Crime"
  20.  0xa: NASA Nabs Teen Computer Hacker
  21.  0xb: Agriculture Dept. Web Site Closed after Security Breach
  22.  0xc: Hackers Smash US Government Encryption Standard
  23.  0xd: Hacker May Stolen JonBenet computer Documents
  24.  0xe: Hacker Vows 'Terror' for Pornographers
  25.  0xf: Mitnick Gets 22 Month Sentence
  26. 0x10: New York Judge Prohibits State Regulation of Internet
  27. 0x11: Breaking the Crypto Barrier
  28. 0x12: Setback in Efforts to Secure Online Privacy
  29. 0x13: Captain Crunch Web Site Now Moved
  30. 0x14: US Justive Dept. Investigating Network Solutions
  31. 0x15: Cyber Patrol Bans Crypt Newsletter
  32. 0x16: Some humor on media hacks and hackers
  33. 0x17: Court Mixes Internet Smut Provision
  34.  
  35.  0x1: Book Title: Underground
  36.  0x2: Book Title: "Hackers"
  37.  
  38.  0x1: Convention: Cybercrime Conference Announcement
  39.  0x2: Convention: Computers & The Law IV Symposium
  40.  
  41.  
  42. 0x1>-------------------------------------------------------------------------
  43.  
  44.  
  45. Title: Illinois man arrested after threatening Bill Gates
  46. Source: Reuter
  47. Author: unknown
  48.  
  49. SEATTLE (Reuter) - An Illinois man has been arrested and charged with
  50. threatening to kill Microsoft Corp. Chairman Bill Gates in a $5
  51. million extortion plot, authorities said on Friday.
  52.  
  53. Adam Pletcher was arrested on May 9 in the Chicago suburb of Long
  54. Grove, where he lives with his parents, and charged with extortion,
  55. federal prosecutors said. He was freed on $100,000 bond and is due to
  56. appear in U.S. District Court in Seattle on Thursday for arraignment.
  57.  
  58. According to court documents, Pletcher sent four letters to Gates,
  59. beginning in March, threatening to kill the software company founder
  60. and his wife, Melinda, unless payment of at least $5 million was made.
  61.  
  62. The first letter was intercepted at the company's headquarters in
  63. Redmond, Washington, by corporate security officers, who contacted the
  64. FBI.
  65.  
  66. Agents then used an America Online dating service specified by the
  67. author of the letters to track down Pletcher, described as a loner in
  68. his early 20s who spends much of his time in front of the computer.
  69.  
  70. Authorities said they treated the threats seriously but did not
  71. believe Gates' life was ever in danger.
  72.  
  73. "We generally think this was a kid with a rich fantasy life, just
  74. living that out," said Tom Ziemba, a spokesman for U.S. Attorney
  75. Katrina Pflaumer.
  76.  
  77. "This was handled in a fairly routine fashion by Microsoft security
  78. and law enforcement agencies," Microsoft spokesman Mark Murray said.
  79. "At some point in the investigation Microsoft did make Bill aware of
  80. the situation."
  81.  
  82. Pletcher's online activities have landed him in trouble before.
  83.  
  84. In February the Illinois attorney general sued Pletcher, accusing him
  85. of defrauding consumers of thousands of dollars in an alleged Internet
  86. scam, according to a story in the Chicago Tribune. Several consumers
  87. complained they sent Pletcher up to $5,500 to find them a car deal and
  88. never got their money back.
  89.  
  90. Despite his status as richest man in America, with a Microsoft stake
  91. valued at more than $30 billion, Gates is still known to travel alone
  92. on regularly scheduled flights. But Murray said the executive was
  93. well-protected.
  94.  
  95. "We don't comment at all on Bill's security other than to say that
  96. there are extensive and appropriate security measures in place for
  97. Bill, for his family and for Microsoft facilities and personnel,"
  98. Murray said.
  99.  
  100. 0x2>-------------------------------------------------------------------------
  101.  
  102. Title: Man Arrested In Tokyo On Hacker Charges
  103. Source: unknown
  104. Author: unknown
  105.  
  106. TOKYO (May 23, 1997 10:31 a.m. EDT) - A 27-year-old Japanese man was
  107. arrested Friday on suspicion of breaking into an Internet home page of
  108. Asahi Broadcasting Corp. and replacing it with pornography, a police
  109. spokesman said.
  110.  
  111. Koichi Kuboshima, a communications equipment firm employee from Saitama
  112. Prefecture, north of Tokyo, was arrested on charges of interrupting
  113. business by destroying a computer network.
  114.  
  115. It was the first arrest related to illegal access to the information
  116. network, the police spokesman said, adding Kuboshima was also charged
  117. with displaying obscene pictures, the spokesman said.
  118.  
  119. The suspect admitted to the crime, telling police he had done it for
  120. fun, police officials said.
  121.  
  122. The Osaka-based broadcasting network blocked access to all of its home
  123. pages on Sunday immediately after it was notified of the offense by an
  124. Internet user.
  125.  
  126. The Asahi home page is designed to allow users to download and upload
  127. information, which allowed Kuboshima to rewrite the contents, the
  128. spokesman said.
  129.  
  130. 0x3>-------------------------------------------------------------------------
  131.  
  132. Title: FBI says hacker sold 100,000 credit card numbers
  133. Source: unknown
  134. Author: unknown
  135.  
  136. SAN FRANCISCO (May 23, 1997 10:13 a.m. EDT) -- A clever hacker slipped
  137. into a major Internet provider and gathered 100,000 credit card
  138. numbers along with enough information to use them, the FBI said
  139. Thursday.
  140.  
  141. Carlos Felipe Salgado, Jr., 36, who used the online name "Smak,"
  142. allegedly inserted a program that gathered the credit information from
  143. a dozen companies selling products over the Internet, said FBI
  144. spokesman George Grotz.
  145.  
  146. [Secure electronic commerce is a novel idea.]
  147.  
  148. Salgado allegedly tried to sell the credit information to an
  149. undercover agent for $260,000. He was arrested Wednesday and faces a
  150. maximum 15 years in prison and $500,000 in fines if convicted on
  151. charges of unauthorized access of computers and trafficking in stolen
  152. credit card numbers.
  153.  
  154. "What is unique about this case is that this individual was able to
  155. hack into this third party, copy this information and encrypt it to be
  156. sold," Grotz said.
  157.  
  158. [Since we know others have hacked in and stolen credit cards before,
  159.  the unique part is him trying to sell them. That isn't in keeping
  160.  with what federal agents love to say about hackers and credit card
  161.  incidents. Convenient how they change things like that.]
  162.  
  163. Had it succeeded, "at minimum we'd have 100,000 customers whose
  164. accounts could have been compromised and would not have known it until
  165. they got their bill at the end of the month," the FBI spokesman said.
  166.  
  167. The scheme was discovered by the unidentified San Diego-based Internet
  168. provider during routine maintenance. Technicians found an intruder had
  169. placed a program in their server called a "packet sniffer," which
  170. locates specified blocks of information, such as credit card numbers.
  171.  
  172. [Uh...more like they kept a nice ascii database full of the numbers
  173.  that was copied with expert technique like "cp ccdb"...]
  174.  
  175. The FBI traced the intruder program to Salgado, who was using an
  176. account with the University of California-San Francisco.
  177.  
  178. A school spokeswoman said officials have not yet determined whether
  179. Salgado attended or worked at the school, or how he got access to the
  180. account.
  181.  
  182. With the cooperation of a civilian computer user who was in
  183. communication with Salgado, the FBI arranged to have an undercover
  184. agent buy the stolen credit card information.
  185.  
  186. After making two small buys, the FBI agents arranged to meet Salgado
  187. on Wednesday at San Francisco International Airport to pay $260,000
  188. for 100,000 credit card numbers with credit limits that ranged up to
  189. $25,000 each.
  190.  
  191. After decrypting and checking that the information was valid, Salgado
  192. was taken into custody at his parents' house in Daly City. Salgado
  193. waived his rights and acknowledged breaking into computers, including
  194. the San Diego company, according to the affidavit.
  195.  
  196. The FBI has not found any evidence Salgado made any purchases with the
  197. numbers himself, the spokesman said, but the investigation is
  198. continuing.
  199.  
  200. Salgado appeared before a federal magistrate Thursday and was released
  201. on a $100,000 personal bond. Grotz said that as a condition of bail,
  202. "the judge forbids him to come anywhere near a computer."
  203.  
  204.  
  205. 0x4>-------------------------------------------------------------------------
  206.  
  207. Title: MS Security Plugs Not Airtight
  208. Source: unknown
  209. Author: Nick Wingfield
  210.  
  211. (May 22, 1997, 12:45 p.m. PT) Microsoft (MSFT) is still struggling to
  212. completely patch Windows 95 and NT against Internet hacker attacks.
  213.  
  214. The company has posted a software patch that protects Windows 95 users
  215. from an attack that can crash their computers. The company issued a
  216. similar patch for Windows NT last week.
  217.  
  218. But both the Windows NT and 95 patches aren't complete prophylactics for
  219. so-called out-of-band data attacks since both platforms can still be
  220. crashed by hackers with Macintosh and Linux computers. Microsoft said
  221. today that it hopes to post new patches by tonight that remedy the
  222. vulnerability to Mac- and Linux-based attacks.
  223.  
  224. The current Windows 95 patch--without protection for Mac and Linux
  225. attacks--can be downloaded for free from Microsoft's Web site.
  226.  
  227. This year, Microsoft programmers have been forced to create a medicine
  228. chest of software remedies to fix potential security risks in everything
  229. from the Internet Explorer browser to PowerPoint to Windows itself. Some
  230. security experts believe the company is struggling with deep-rooted
  231. vulnerabilities in its OS and Internet technologies.
  232.  
  233. It's clear that the Internet has made it much easier for enterprising
  234. bug-finders to broadcast their discoveries to the press and public over
  235. email lists and Web pages. This has put intense pressure on
  236. Microsoft's engineering groups to quickly come up with patches.
  237.  
  238. Other companies, such as Sun Microsystems, have also had to release a
  239. number of patches for their technologies, but Microsoft has been
  240. especially hard-hit.
  241.  
  242. A number of security experts believe that Microsoft would have had a
  243. hard time avoiding these security problems.
  244.  
  245. "As a professional programmer, I have a real hard time saying that
  246. Microsoft should have seen this coming," said David LeBlanc, senior
  247. Windows NT security manager at Internet Security Systems, a developer of
  248. security software. "I get hit with this stuff too. With 20/20 hindsight,
  249. it's really obvious to see what we did wrong. Trying to take into
  250. account all the possibilities that can occur beforehand is not
  251. realistic."
  252.  
  253. In order to exploit the latest vulnerability, Web sites must send a
  254. special TCP/IP command known as "out of band data" to port 139 of a
  255. computer running Windows 95 or NT. Hackers could also target users' PCs
  256. by using one of several programs for Windows, Unix, and Macintosh now
  257. circulating on the Net. With one program, called WinNuke, a hacker
  258. simply types a user's Internet protocol address and then clicks the
  259. program's "nuke" button in order to crash a PC over the Net.
  260.  
  261. The company's original patch for Windows NT prevents attacks from Unix
  262. and other Windows computers. But because of a difference in the way
  263. Mac and Linux computers handle the TCP protocol, Microsoft's patch
  264. didn't squelch attacks from those operating systems.
  265.  
  266. [Bullshit meter: ****-   - In actuality, Microsoft just decided to
  267.  filter hits on that port looking for a keyword included in the
  268.  first 'winuke' script. By changing that word, 95 was once again
  269.  vulnerable to these attacks. Good work Microsoft.]
  270.  
  271. A number of users have sent email to CNET's NEWS.COM complaining that
  272. their computers were repeatedly crashed as they chatted in Internet
  273. relay chat groups. When users are nuked by a hacker, their computer
  274. screens often display an error message loosely known as the "blue screen
  275. of death."
  276.  
  277. "The worst part about it is that the delinquents playing with this toy
  278. really like to play with it and keep on doing it," said Martin A.
  279. Childs, a law student at Louisiana State University in Baton Rouge. "The
  280. first time I got hit, I logged on six times before I managed to figure
  281. out what was going on."
  282.  
  283. The original patches for Windows NT versions 4.0 and 3.51 are available
  284. on Microsoft's Web site. Last Thursday, the company also posted a
  285. collection of software patches, called service pack 3, that contains the
  286. NT out-of-band fix.
  287.  
  288. The out-of-band data attacks also affect users of Windows 3.11, but a
  289. company spokeswoman said that Microsoft will not prepare a fix for that
  290. platform unless users request one.
  291.  
  292. 0x5>-------------------------------------------------------------------------
  293.  
  294. Title: BSA slams DTI's Encryption Plans
  295. Source: The IT Newspaper
  296. Author: unknown
  297. Date: 26th June 1997
  298.  
  299.  
  300.  Government Proposals on encryption are 'unworkable, unfar, unweildy,
  301.  un-needed and frankly unacceptable', according to the British Software
  302.  Alliance (BSA) and the British Interactive Multimedia Association (Bima),
  303.  writes Tim Stammers.
  304.  
  305.    In a joint statement, the organizations claimed that encryption
  306.  proposals from the DTI could 'cripple the growth of electronic comerce in
  307.  the UK'.
  308.  
  309.    Tod Cohen, lawyer at Covington & Berling, council to the BSA, said:
  310.  'These proposals could be a disaster for both users and vendors'.
  311.  
  312.    The DTI's plan calls for UK organisations which want to encrypt email
  313.  and data to supply copies of their encryption keys to third parties.
  314.  
  315.    Government agencies will then be able to demand access to copies of the
  316.  keys.  The DTI says the scheme aims to prevent criminal use of encryption
  317.  by drug dealers and terrorists.
  318.  
  319.    But the BSA and BIMA claim that the proposed tystem will create a
  320.  massive bureaucratic structure will criminals will ignore.
  321.  
  322.    'The sheer number of electronic communications could easily overwhelm
  323.  the system, without inreasing security or safety within the UK', their
  324.  statement said.
  325.  
  326.    Sean Nye, executive member of Bima, said : 'In an age where personal
  327.  data and information is increasingly threatened with unwarranted
  328.  exposure, the DTI's proposals are a major step backwards'.
  329.  
  330.    Opposition to the so-called key escrow system suggested by the DTI has
  331.  been widespread.  Public opponents include Brian Gladman, former deputy
  332.  director at Nato's labratories.
  333.  
  334.    The proposals where formulated under the last government, and a
  335.  decision on their future is expected next month.
  336.  
  337.    The US government is easing encryption export controls for software
  338.  companies which are prepared to back key escrow, but has met Senate
  339.  opposition to its plans.
  340.  
  341. 0x6>-------------------------------------------------------------------------
  342.  
  343. Title: Teen bypasses blocking software
  344. Sounce: www.news.com
  345. Author: Courtney Macavinta
  346. Date: April 22, 1997, 5:30 p.m. PT
  347.  
  348. A teenager is using his Web site to help others bypass one brand
  349. of filtering software intended to protect minors from illicit Net
  350. material.
  351.  
  352. Using the "CYBERsitter codebreaker" from 18-year-old Bennett
  353. Haselton, surfers can now decode the list of all Net sites
  354. blocked by Solid Oak's Cybersitter software.
  355.  
  356. Haselton--the founder of a teen organization called Peacefire
  357. that fights Net censorship--contends that the software violates
  358. free speech rights for adults and teen-agers. He claims the
  359. software is also falsely advertised because it promises parents
  360. the "ability to limit their children's access to objectionable
  361. material on the Internet," but also blocks other content on the
  362. Net.
  363.  
  364. Haselton's campaign to get around Cybersitter has Solid Oak's
  365. president seeing red.
  366.  
  367. Solid Oak denies Haselton's charges and is investigating the
  368. legality of the code-breaking program. "He doesn't know anything,
  369. and he's just a kid," Solid Oak President Brian Milburn said
  370. today. "We have never misrepresented our product--ever."
  371.  
  372. Haselton's Cybersitter codebreaker can be used to crack a coded
  373. list of the sites that CYBERsitter blocks. The list is
  374. distributed to subscribers to notify users what sites are being
  375. blocked. Subscribers pay $39.95 for the software.
  376.  
  377. The software blocks sites containing any words describing
  378. genitals, sex, nudity, porn, bombs, guns, suicide, racial slurs
  379. and other violent, sexual and derogatory terms.
  380.  
  381. The list also blocks an array of sites about gay and lesbian
  382. issues, including PlanetOut and the International Gay and Lesbian
  383. Human Rights Commission . Cybersitter even blocks the National
  384. Organization for Women because it contains information about
  385. lesbianism, Solid Oak stated. "The NOW site has a bunch of
  386. lesbian stuff on it, and our users don't want it," said Milburn.
  387.  
  388. The software also filters any site that contains the phrase
  389. "Don't buy CYBERsitter" as well as Haselton's own site and any
  390. reference to his name.
  391.  
  392. Milburn says Haselton's campaign is hurting the product's
  393. marketability and hinted that the company will stop him, but
  394. wouldn't say exactly how.
  395.  
  396. "We have users who think they purchased a secure product. This is
  397. costing us considerably," Milburn said. "But we're not going to
  398. let Bennett break the law."
  399.  
  400. He did point out that Haselton's program to decode the software
  401. may violate its licensing agreement, which states: "Unauthorized
  402. reverse engineering of the Software, whether for educational,
  403. fair use, or other reason is expressly forbidden. Unauthorized
  404. disclosure of CYBERsitter operational details, hacks, work around
  405. methods, blocked sites, and blocked words or phrases are
  406. expressly prohibited."
  407.  
  408. Haselton is undaunted by the suggestion of legal reprecussions.
  409. "I've talked to a lawyer who offered to represent me in the event
  410. that Cybersitter goes after me," he added.
  411.  
  412. Haselton, a junior at Vanderbuilt University, argues that the
  413. software doesn't protect kids from smut, but just keeps them from
  414. learning new ideas.
  415.  
  416. "Blocking software is not the solution to all of our problems.
  417. What's dangerous is not protecting [teenagers' free] speech on
  418. the Net as well," he said. "This is the age, when you form your
  419. opinions about social issues, human rights, and religion. We need
  420. to keep free ideas on the Net for people under 18."
  421.  
  422. Haselton's organization is also a plaintiff in a lawsuit being
  423. argued today in New York, the American Library Association vs.
  424. Governor George Pataki. The case was filed to strike down a state
  425. law similar to the Communications Decency Act that prohibits
  426. making indecent material available to minors over the Net.
  427.  
  428. 0x7>-------------------------------------------------------------------------
  429.  
  430. Title: The Power to Moderate is the Power to Censor
  431. Source: unknown
  432. Author: Paul Kneisel
  433.  
  434. Some 200+ new news groups have just been created on the UseNet part of the
  435. Internet. They are grouped under a new <gov.*> hierarchy.
  436.  
  437. <gov.*> promises to "take democracy into cyberspace," according to the
  438. press release from the National Science Foundation.[1] "The U.S.
  439. government," said U.S. Vice President Al Gore of the GovNews project, "is
  440. taking a leadership role in providing technology that could change the face
  441. of democracy around the world."[2]
  442.  
  443. The GovNews project repeatedly stresses how it will support and promote
  444. feedback between governments and citizens. "Millions of people will now be
  445. able to follow and comment on government activity in selected areas of
  446. interest...," the release stated, promising "a wide, cost-effective
  447. electronic dissemination and discussion...."
  448.  
  449. Preston Rich, the National Science Foundation's leader of the International
  450. GovNews Project, described GovNews as "newsgroups logically organized by
  451. topic from privatization, procurements and emergency alerts to toxic waste
  452. and marine resources and include[s] the capability to discuss such
  453. information."[1]
  454.  
  455. The vast majority of the new <gov.*> groups are moderated.
  456.  
  457. The idea of the moderated news
  458. group is increasingly accepted on UseNet. Off-topic posts, flames, and spam
  459. have made many non-moderated groups effectively unreadable by most users.
  460. Moderated groups are one effective way around these problems. New groups
  461. created in the non-<gov.*> "Big 8" UseNet hierarchy have formal charters
  462. defining the group. If the group is moderated then the powers, identity,
  463. and qualifications of the moderators are also listed. Unmoderated groups
  464. might be likened to informal free-for-all debates where there is no check
  465. on who can participate or on the form or content of what is said. Moderated
  466. groups are far closer to a specially-defined meeting of citizens with a
  467. formal Chair, empowered to declare certain topics off-limits for
  468. discussion, and to call unruly participants to order.
  469.  
  470. An unmoderated UseNet group dedicated to baking cookies might be flooded
  471. with posts advertising bunion cures, reports of flying saucers sighted over
  472. Buckingham Palace, or articles denouncing Hillary Clinton as a Satanist. A
  473. moderator for the group has the power to block all of these posts, ensuring
  474. that they are not sent to the UseNet feed and do not appear among the
  475. on-topic discussion of cookies.
  476.  
  477. Certainly some moderators on UseNet groups abuse their powers (as do some
  478. Chairs at non-Internet meetings.) But reports of such abuse are relatively
  479. rare given the number of moderated groups. And, of course, many complaints
  480. come from the proverbial "net.kooks" or those who oppose moderation in
  481. general.
  482.  
  483. Moderators in the "Big 8" UseNet hierarchy are "civilians," not government
  484. employees moderating government-related groups while collecting government
  485. paychecks.
  486.  
  487. The <gov.*> hierarchy inferentially changes this. I write "inferentially"
  488. because the charters, names and qualifications of the moderators in the
  489. 200+ groups has not been formally announced. Nor do routine queries to
  490. members of the <gov.*> leading Hierarchial Coordinating Committee result in
  491. such detailed information.
  492.  
  493. UseNet is not the entire Internet. Net-based technology like the World Wide
  494. Web and the "File Transfer Protocol" or FTP are designed for the one-way
  495. transmission of data. Few object to the _Congressional Record_ on-line or
  496. crop reports posted by the U.S. Department of Agriculture available on the
  497. Web or via FTP. But the news groups of UseNet are designed for two-way
  498. discussions, not spam-like one-way info-floods of data carefully selected
  499. by government bureaucrats.
  500.  
  501. That creates an enormous problem when government employees moderate the
  502. discussion, regardless of how well, appropriately, or fairly the moderation
  503. is conducted.
  504.  
  505. For government moderation of any discussion is censorship and it is wrong.
  506.  
  507. Initial reports also indicate that most of the <gov.*> groups will be "robo
  508. [t]-moderated." In other words, specialized software programs will handle
  509. the bulk of the moderator's tasks. Robo-moderation, however, alters
  510. nothing. A good robo program may catch and eliminate 99% of the spam sent
  511. to the group or identify notorious flame-artists. But the power to
  512. robo-moderate remains the power to censor; the power to select one
  513. robo-moderator is the power to select another; the power to automatically
  514. remove bunion ads is simultaneously the power to eliminate all posts from
  515. Iraq in a political discussion or any message containing the string
  516. "Whitewater."
  517.  
  518. In short, moderation on <gov.*> groups by government employees remains
  519. censorship whether conducted by software or humans, whether posts are
  520. approriately banned or the moderation places severe limits on free
  521. political speech. *Any* limitation of posts from any citizen by any
  522. government employee is censorship.
  523.  
  524. It is also forbidden by law.
  525.  
  526. FOOTNOTES
  527. [1] "GOVNEWS: N[ational] S[cience] F[oundation] Press Release for GovNews,"
  528. 17 Mar 1997, <http://www.govnews.org/govnews/info/press.html>, accessed 21
  529. Mar 1997.
  530.  
  531. [2] One wonders what technology Gore believes GovNews is providing.
  532. Certainly neither the Internet or UseNet is part of that technology for
  533. both existed long before GovNews.^Z
  534.  
  535. 0x8>-------------------------------------------------------------------------
  536.  
  537. Title: AOL Users in Britain Warned of Surveillance
  538. Source: unknown
  539. Author: CHristopher Johnston
  540.  
  541. LONDON - Subscribers logging onto AOL Ltd. in Britain this week
  542. were greeted with news that the Internet-service provider was
  543. imposing a tough new contract giving it wide latitude to disclose
  544. subscribers' private E-mail and on-line activities to law
  545. enforcement and security agencies.
  546.  
  547. The new contract also requires users to comply with both British
  548. and U.S. export laws governing encryption. AOL Ltd. is a
  549. subsidiary of AOL Europe, which is a joint venture between
  550. America Online Inc. of the United States and Germany's
  551. Bertelsmann GmbH.
  552.  
  553. The contract notes in part that AOL ''reserves the right to
  554. monitor or disclose the contents of private communication over
  555. AOL and your data to the extent permitted or required by law.''
  556.  
  557. ''It's bad news,'' said Marc Rotenberg, director of the
  558. Electronic Privacy Information Center, a Washington-based civil
  559. liberties organization. ''I think AOL is putting up a red flag
  560. that their commitment to privacy is on the decline.  It puts
  561. their users on notice that to the extent permitted by law, they
  562. can do anything they want.''
  563.  
  564. The contract also prohibits subscribers from posting or
  565. transmitting any content that is ''unlawful, harmful,
  566. threatening, abusive, harassing, defamatory, vulgar, obscene,
  567. seditious, blasphemous, hateful, racially, ethnically or
  568. otherwise objectionable.''
  569.  
  570. AOL and its competitors called the move part of a trend to
  571. protect on-line service providers from suits by users in case
  572. they are required to disclose subscribers' activities to law
  573. enforcement agencies.
  574.  
  575. The contract also beefed up the legal wording relating to
  576. sensitive content such as pornography, and prohibiting the
  577. maintenance of links to obscene Web sites.
  578.  
  579. The updated contract is also the first to inform subscribers that
  580. they are required to comply with both British and U.S. export
  581. laws governing encryption, or coding, a hot topic of debate
  582. recently between software publishers and security agencies.
  583.  
  584. AOL Europe will provide similar contracts, which vary according
  585. to local law in each of the seven European countries in which the
  586. network operates.
  587.  
  588. AOL executives denied any government pressure in updating the
  589. contract.
  590.  
  591. 0x9>-------------------------------------------------------------------------
  592.  
  593. Title: Georgia Expands the "Instruments of Crime"
  594. Source: fight-censorship@vorlon.mit.edu
  595.  
  596. In Georgia it is a crime, punishable by $30K and four years to use in
  597. furtherance of a crime:
  598.  
  599.  * a telephone
  600.  * a fax machine
  601.  * a beeper
  602.  * email
  603.  
  604. The actual use of the law, I think, is that when a person is selling drugs
  605. and either is in possession of a beeper, or admits to using the phone to
  606. facilitate a meeting, he is charged with the additional felony of using a
  607. phone.  This allows for selective enforcement of additional penalties for
  608. some people.
  609.  
  610.   O.C.G.A. 16-13-32.3.
  611.  
  612.   (a) It shall be unlawful for any person knowingly or intentionally to
  613.   use any communication facility in committing or in causing or
  614.   facilitating the commission of any act or acts constituting a felony
  615.   under this chapter. Each separate use of a communication facility
  616.   shall be a separate offense under this Code section.  For purposes of
  617.   this Code section, the term "communication facility" means any and all
  618.   public and private instrumentalities used or useful in the
  619.   transmission of writing, signs, signals, pictures, or sounds of all
  620.   kinds and includes mail, telephone, wire, radio, computer or computer
  621.   network, and all other means of communication.
  622.  
  623.   (b) Any person who violates subsection (a) of this Code section shall
  624.   be punished by a fine of not more than $30,000.00 or by imprisonment
  625.   for not less than one nor more than four years, or both.
  626.  
  627. 0xa>-------------------------------------------------------------------------
  628.  
  629. Title: NASA Nabs Teen Computer Hacker
  630. Source: Associated Press
  631. Author: unknown
  632. Date: Monday, June 2, 1997
  633.  
  634. WASHINGTON (AP) - A Delaware teen-ager who hacked his way into a
  635. NASA web site on the Internet and left a message berating U.S.
  636. officials is being investigated by federal authorities, agency
  637. officials said Monday.
  638.  
  639. NASA Inspector General Robert Gross cited the incident - the most
  640. recent example of a computer invasion of a NASA web site - as an
  641. example of how the space agency has become ``vulnerable via the
  642. Internet.''
  643.  
  644. "We live in an information environment vastly different than 20
  645. years ago," Gross said in a written statement. "Hackers are
  646. increasing in number and in frequency of attack."
  647.  
  648. In the latest case, the Delaware teen, whose name, age and
  649. hometown were not released, altered the Internet web site for the
  650. Marshall Space Flight Center in Huntsville, Ala., according to
  651. the statement from the computer crimes division of NASA's
  652. Inspector General Office.
  653.  
  654. "We own you. Oh, what a tangled web we weave, when we practice to
  655. deceive," the teen's message said, adding that the government
  656. systems administrators who manage the site were "extremely
  657. stupid."
  658.  
  659. The message also encouraged sympathizers of Kevin Mitnick, a
  660. notorious computer hacker, to respond to the site. Mitnick was
  661. indicted last year on charges stemming from a multimillion-dollar
  662. crime wave in cyberspace.
  663.  
  664. The altered message was noticed by the computer security team in
  665. Huntsville but the NASA statement did not mention how long the
  666. message was available to the public or exactly when it was
  667. discovered. NASA officials weren't made available to answer
  668. questions about the event.
  669.  
  670. In the statement, NASA called the teen's hacking "a cracking
  671. spree" and said it was stopped May 26 when his personal computer
  672. was seized.
  673.  
  674. Prosecutors from the U.S. Attorney's office in Delaware and
  675. Alabama are handling the case with NASA's computer crimes
  676. division.
  677.  
  678. Last March, cyberspace invaders made their way into another NASA
  679. web site and threatened an electronic terrorist attack against
  680. corporate America. The group, which called itself ``H4G1S'' in
  681. one message and ``HAGIS'' in another, also called for some
  682. well-known hackers to be released from jail.
  683.  
  684. Engineers at the Goddard Space Flight Center in Greenbelt, Md.,
  685. quickly noticed the change and took the page off the Internet
  686. within 30 minutes.  NASA officials said the agency installed
  687. electronic security measures designed to prevent a recurrence.
  688.  
  689. 0xb>-------------------------------------------------------------------------
  690.  
  691. Title: Agriculture Dept. Web Site Closed after Security Breach
  692. Source: Reuter
  693. Author: unknown
  694.  
  695. WASHINGTON (June 11, 1997 00:08 a.m. EDT) - The U.S. Agriculture
  696. Department's Foreign Agricultural Service shut down access to its
  697. internet home page Tuesday after a major security breach was
  698. discovered, a department aide said.
  699.  
  700. "It's a big, huge problem," Ed Desrosiers, a computer specialist
  701. in USDA's Farm Service Agency, told Reuters. "We can't guarantee
  702. anything's clean anymore."
  703.  
  704. Someone broke into system and began "sending out a lot of
  705. messages" to other "machines" on the internet, Desrosiers said.
  706.  
  707. The volume of traffic was so great, "we were taking down machines"
  708. and began receiving complaints, he said.
  709.  
  710. "It's not worth our time to try to track down" the culprit,
  711. Desrosiers said. "Instead, we're just going to massively increase
  712. security."
  713.  
  714. A popular feature on the FAS home page is the search function for
  715. "attache reports," which are filed by overseas personnel and
  716. provide assessments on crop conditions around the world. Although
  717. not official data, the reports provide key information that goes
  718. into USDA's monthly world supply-and-demand forecasts.
  719.  
  720. It could be next week before the page is open to outside users
  721. again, Desrosiers said.
  722.  
  723. 0xc>-------------------------------------------------------------------------
  724.  
  725. Title: Hackers Smash US Government Encryption Standard
  726. Source: fight-censorship@vorlon.mit.edu
  727.  
  728. Oakland, California (June 18, 1997)-The 56-bit DES encryption
  729. standard, long claimed "adequate" by the U.S. Government, was
  730. shattered yesterday using an ordinary Pentium personal computer
  731. operated by Michael K. Sanders, an employee of iNetZ, a Salt Lake
  732. City, Utah-based online commerce provider. Sanders was part of a
  733. loosely organized group of computer users responding to the "RSA
  734. $10,000 DES Challenge." The code-breaking group distributed computer
  735. software over the Internet for harnessing idle moments of computers
  736. around the world to perform a 'brute force' attack on the encrypted
  737. data.
  738.  
  739. "That DES can be broken so quickly should send a chill through the
  740. heart of anyone relying on it for secure communications," said Sameer
  741. Parekh, one of the group's participants and president of C2Net
  742. Software, an Internet encryption provider headquartered in Oakland,
  743. California (http://www.c2.net/). "Unfortunately, most people today
  744. using the Internet assume the browser software is performing secure
  745. communications when an image of a lock or a key appears on the
  746. screen. Obviously, that is not true when the encryption scheme is
  747. 56-bit DES," he said.
  748.  
  749. INetZ vice president Jon Gay said "We hope that this will encourage
  750. people to demand the highest available encryption security, such as
  751. the 128-bit security provided by C2Net's Stronghold product, rather
  752. than the weak 56-bit ciphers used in many other platforms."
  753.  
  754. Many browser programs have been crippled to use an even weaker, 40-bit
  755. cipher, because that is the maximum encryption level the
  756. U.S. government has approved for export. "People located within the US
  757. can obtain more secure browser software, but that usually involves
  758. submitting an affidavit of eligibility, which many people have not
  759. done," said Parekh. "Strong encryption is not allowed to be exported
  760. from the U.S., making it harder for people and businesses in
  761. international locations to communicate securely," he explained.
  762.  
  763. According to computer security expert Ian Goldberg, "This effort
  764. emphasizes that security systems based on 56-bit DES or
  765. "export-quality" cryptography are out-of-date, and should be phased
  766. out. Certainly no new systems should be designed with such weak
  767. encryption.'' Goldberg is a member of the University of California at
  768. Berkeley's ISAAC group, which discovered a serious security flaw in
  769. the popular Netscape Navigator web browser software.
  770.  
  771. The 56-bit DES cipher was broken in 5 months, significantly faster
  772. than the hundreds of years thought to be required when DES was adopted
  773. as a national standard in 1977. The weakness of DES can be traced to
  774. its "key length," the number of binary digits (or "bits") used in its
  775. encryption algorithm. "Export grade" 40-bit encryption schemes can be
  776. broken in less than an hour, presenting serious security risks for
  777. companies seeking to protect sensitive information, especially those
  778. whose competitors might receive code-breaking assistance from foreign
  779. governments.
  780.  
  781. According to Parekh, today's common desktop computers are tremendously
  782. more powerful than any computer that existed when DES was
  783. created. "Using inexpensive (under $1000) computers, the group was
  784. able to crack DES in a very short time," he noted. "Anyone with the
  785. resources and motivation to employ modern "massively parallel"
  786. supercomputers for the task can break 56-bit DES ciphers even faster,
  787. and those types of advanced technologies will soon be present in
  788. common desktop systems, providing the keys to DES to virtually
  789. everyone in just a few more years."
  790.  
  791. 56-bit DES uses a 56-bit key, but most security experts today consider
  792. a minimum key length of 128 bits to be necessary for secure
  793. encryption. Mathematically, breaking a 56-bit cipher requires just
  794. 65,000 times more work than breaking a 40-bit cipher. Breaking a
  795. 128-bit cipher requires 4.7 trillion billion times as much work as one
  796. using 56 bits, providing considerable protection against brute-force
  797. attacks and technical progress.
  798.  
  799. C2Net is the leading worldwide provider of uncompromised Internet
  800. security software. C2Net's encryption products are developed entirely
  801. outside the United States, allowing the firm to offer full-strength
  802. cryptography solutions for international communications and
  803. commerce. "Our products offer the highest levels of security available
  804. today. We refuse to sell weak products that might provide a false
  805. sense of security and create easy targets for foreign governments,
  806. criminals, and bored college students," said Parekh. "We also oppose
  807. so-called "key escrow" plans that would put everyone's cryptography
  808. keys in a few centralized locations where they can be stolen and sold
  809. to the highest bidder," he added. C2Net's products include the
  810. Stronghold secure web server and SafePassage Web Proxy, an enhancement
  811. that adds full-strength encryption to any security-crippled "export
  812. grade" web browser software.
  813.  
  814. 0xd>-------------------------------------------------------------------------
  815.  
  816. Title: Hacker May Stolen JonBenet computer Documents
  817. Source: Associated Press
  818. Author: Jennifer Mears
  819.  
  820. BOULDER, Colo. (June 13, 1997 07:38 a.m. EDT) -- A computer hacker has
  821. infiltrated the system set aside for authorities investigating the slaying
  822. of JonBenet Ramsey, the latest blow to a heavily criticized inquiry.
  823.  
  824. [...despite the computer not being online or connected to other computers..]
  825.  
  826. Boulder police spokeswoman Leslie Aaholm said the computer was "hacked"
  827. sometime early Saturday. The incident was announced by police Thursday.
  828.  
  829. "We don't believe anything has been lost, but we don't know what, if
  830. anything, has been copied," said Detective John Eller, who is leading the
  831. investigation into the slaying of the 6-year-old girl nearly six months ago.
  832.  
  833. The computer is in a room at the district attorney's office that police
  834. share with the prosecutor's investigators. The room apparently had not been
  835. broken into. Computer experts with the Colorado Bureau of Investigations
  836. were examining equipment to determine what had been done.
  837.  
  838. [Bullshit.  It was later found out that the machine was not hacked at all.]
  839.  
  840. 0xe>-------------------------------------------------------------------------
  841.  
  842. Title: Hacker Vows 'Terror' for Pornographers
  843. Source: Wired
  844. Author: Steve Silberman
  845.  
  846. After 17 years in the hacker underground, Christian Valor - well known
  847. among old-school hackers and phone phreaks as "Se7en" - was convinced
  848. that most of what gets written in the papers about computers and hacking
  849. is sensationalistic jive. For years, Valor says, he sneered at reports
  850. of the incidence of child pornography on the Net as
  851. "exaggerated/over-hyped/fearmongered/bullshit."
  852.  
  853. Now making his living as a lecturer on computer security, Se7en claims
  854. he combed the Net for child pornography for eight weeks last year
  855. without finding a single image.
  856.  
  857. That changed a couple of weeks ago, he says, when a JPEG mailed by an
  858. anonymous prankster sent him on an odyssey through a different kind of
  859. underground: IRC chat rooms with names like #littlegirlsex, ftp
  860. directories crammed with filenames like 6yoanal.jpg and 8&dad.jpg, and
  861. newsgroups like alt.binaries.pictures.erotica.pre-teen. The anonymous
  862. file, he says, contained a "very graphic" image of a girl "no older
  863. than 4 years old."
  864.  
  865. On 8 June, Se7en vowed on a hacker's mailing list to deliver a dose of
  866. "genuine hacker terror" to those who upload and distribute such images
  867. on the Net. The debate over his methods has stirred up tough questions
  868. among his peers about civil liberties, property rights, and the ethics
  869. of vigilante justice.
  870.  
  871. A declaration of war
  872.  
  873. What Se7en tapped into, he says, was a "very paranoid" network of
  874. traders of preteen erotica. In his declaration of "public war" -
  875. posted to a mailing list devoted to an annual hacker's convention
  876. called DefCon - Se7en explains that the protocol on most child-porn
  877. servers is to upload selections from your own stash, in exchange for
  878. credits for more images.
  879.  
  880. What he saw on those servers made him physically sick, he says. "For
  881. someone who took a virtual tour of the kiddie-porn world for only one
  882. day," he writes, "I had the opportunity to fully max out an Iomega
  883. 100-MB Zip disc."
  884.  
  885. Se7en's plan to "eradicate" child-porn traders from the Net is
  886. "advocating malicious, destructive hacking against these people." He
  887. has enlisted the expertise of two fellow hackers for the first wave of
  888. attacks, which are under way.
  889.  
  890. Se7en feels confident that legal authorities will look the other way
  891. when the victims of hacks are child pornographers - and he claims that
  892. a Secret Service agent told him so explicitly. Referring to a command
  893. to wipe out a hard drive by remote access, Se7en boasted, "Who are
  894. they going to run to? The police? 'They hacked my kiddie-porn server
  895. and rm -rf'd my computer!' Right."
  896.  
  897. Se7en claims to have already "taken down" a "major player" - an
  898. employee of Southwestern Bell who Se7en says was "posting ads all over
  899. the place." Se7en told Wired News that he covertly watched the man's
  900. activities for days, gathering evidence that he emailed to the
  901. president of Southwestern Bell. Pseudonymous remailers like
  902. hotmail.com and juno.com, Se7en insists, provide no security blanket
  903. for traders against hackers uncovering their true identities by
  904. cracking server logs. Se7en admits the process of gaining access to
  905. the logs is time consuming, however. Even with three hackers on the
  906. case, it "can take two or three days. We don't want to hit the wrong
  907. person."
  908.  
  909. A couple of days after submitting message headers and logs to the
  910. president and network administrators of Southwestern Bell, Se7en says,
  911. he got a letter saying the employee was "no longer on the payroll."
  912.  
  913. The hacker search for acceptance
  914.  
  915. Se7en's declaration of war received support on the original mailing
  916. list. "I am all for freedom of speech/expression," wrote one poster,
  917. "but there are some things that are just wrong.... I feel a certain
  918. moral obligation to the human race to do my part in cleaning up the
  919. evil."
  920.  
  921. Federal crackdowns targeting child pornographers are ineffective, many
  922. argued. In April, FBI director Louis Freeh testified to the Senate
  923. that the bureau operation dubbed "Innocent Images" had gathered the
  924. names of nearly 4,000 suspected child-porn traffickers into its
  925. database. Freeh admitted, however, that only 83 of those cases
  926. resulted in convictions. (The Washington Times reports that there have
  927. also been two suicides.)
  928.  
  929. The director's plan? Ask for more federal money to fight the "dark
  930. side of the Internet" - US$10 million.
  931.  
  932. Pitching in to assist the Feds just isn't the hacker way. As one
  933. poster to the DefCon list put it, "The government can't enforce laws
  934. on the Internet. We all know that. We can enforce laws on the
  935. Internet. We all know that too."
  936.  
  937. The DefCon list was not a unanimous chorus of praise for Se7en's plan
  938. to give the pornographers a taste of hacker terror, however. The most
  939. vocal dissenter has been Declan McCullagh, Washington correspondent
  940. for the Netly News. McCullagh is an outspoken champion of
  941. constitutional rights, and a former hacker himself. He says he was
  942. disturbed by hackers on the list affirming the validity of laws
  943. against child porn that he condemns as blatantly unconstitutional.
  944.  
  945. "Few people seem to realize that the long-standing federal child-porn
  946. law outlawed pictures of dancing girls wearing leotards," McCullagh
  947. wrote - alluding to the conviction of Stephen Knox, a graduate student
  948. sentenced to five years in prison for possession of three videotapes
  949. of young girls in bathing suits. The camera, the US attorney general
  950. pointed out, lingered on the girls' genitals, though they remained
  951. clothed. "The sexual implications of certain modes of dress, posture,
  952. or movement may readily put the genitals on exhibition in a lascivious
  953. manner, without revealing them in a nude display," the Feds argued -
  954. and won.
  955.  
  956. It's decisions like Knox v. US, and a law criminalizing completely
  957. synthetic digital images "presented as" child porn, McCullagh says,
  958. that are making the definition of child pornography unacceptably
  959. broad: a "thought crime."
  960.  
  961. The menace of child porn is being exploited by "censor-happy"
  962. legislators to "rein in this unruly cyberspace," McCullagh says. The
  963. rush to revile child porn on the DefCon list, McCullagh told Wired
  964. News, reminded him of the "loyalty oaths" of the McCarthy era.
  965.  
  966. "These are hackers in need of social acceptance," he says. "They've
  967. been marginalized for so long, they want to be embraced for stamping
  968. out a social evil." McCullagh knows his position is a difficult one to
  969. put across to an audience of hackers. In arguing that hackers respect
  970. the property rights of pornographers, and ponder the constitutionality
  971. of the laws they're affirming, McCullagh says, "I'm trying to convince
  972. hackers to respect the rule of law, when hacking systems is the
  973. opposite of that."
  974.  
  975. But McCullagh is not alone. As the debate over Se7en's declaration
  976. spread to the cypherpunks mailing list and alt.cypherpunks -
  977. frequented by an older crowd than the DefCon list - others expressed
  978. similar reservations over Se7en's plan.
  979.  
  980. "Basically, we're talking about a Dirty Harry attitude," one network
  981. technician/cypherpunk told Wired News. Though he senses "real feeling"
  982. behind Se7en's battle cry, he feels that the best way to deal with
  983. pornographers is to "turn the police loose on them." Another
  984. participant in the discussion says that while he condemns child porn
  985. as "terrible, intrinsically a crime against innocence," he questions
  986. the effectiveness of Se7en's strategy.
  987.  
  988. "Killing their computer isn't going to do anything," he says,
  989. cautioning that the vigilante approach could be taken up by others.
  990. "What happens if you have somebody who doesn't like abortion? At what
  991. point are you supposed to be enforcing your personal beliefs?"
  992.  
  993. Raising the paranoia level
  994.  
  995. Se7en's loathing for aficionados of newsgroups like
  996. alt.sex.pedophilia.swaps runs deeper than "belief." "I myself was
  997. abused when I was a kid," Se7en told Wired News. "Luckily, I wasn't a
  998. victim of child pornography, but I know what these kids are going
  999. through."
  1000.  
  1001. With just a few hackers working independently to crack server logs,
  1002. sniff IP addresses, and sound the alarm to network administrators, he
  1003. says, "We can take out one or two people a week ... and get the
  1004. paranoia level up," so that "casual traders" will be frightened away
  1005. from IRC rooms like "#100%preteensexfuckpics."
  1006.  
  1007. It's not JPEGs of clothed ballerinas that raise his ire, Se7en says.
  1008. It's "the 4-year-olds being raped, the 6-year-old forced to have oral
  1009. sex with cum running down themselves." Such images, Se7en admits, are
  1010. very rare - even in online spaces dedicated to trading sexual imagery
  1011. of children.
  1012.  
  1013. "I know what I'm doing is wrong. I'm trampling on the rights of these
  1014. guys," he says. "But somewhere in the chain, someone is putting these
  1015. images on paper before they get uploaded. Your freedom ends when you
  1016. start hurting other people."
  1017.  
  1018. 0xf>-------------------------------------------------------------------------
  1019.  
  1020. Title: Mitnick Gets 22 Month Sentence
  1021. Source: LA Times
  1022. Author: Julie Tamaki
  1023. Date: Tuesday, June 17, 1997
  1024.  
  1025. A federal judge indicated Monday that she plans to sentence famed computer
  1026. hacker Kevin Mitnick to 22 months in prison for cellular phone fraud and
  1027. violating his probation from an earlier computer crime conviction.
  1028.  
  1029. The sentencing Monday is only a small part of Mitnick's legal problems.
  1030. Still pending against him is a 25-count federal indictment accusing him of
  1031. stealing millions of dollars in software during an elaborate hacking spree
  1032. while he was a fugitive. A trial date in that case has yet to be set.
  1033.  
  1034. U.S. District Judge Mariana R. Pfaelzer on Monday held off on formally
  1035. sentencing Mitnick for a week in order to give her time to draft conditions
  1036. for Mitnick's probation after he serves the prison term.
  1037.  
  1038. Pfaelzer said she plans to sentence Mitnick to eight months on the cellular
  1039. phone fraud charge and 14 months for violating his probation from a 1988
  1040. computer-hacking conviction, Assistant U.S. Atty. Christopher Painter said.
  1041. The sentences will run consecutively.
  1042.  
  1043. Mitnick faces the sentence for violating terms of his probation when he
  1044. broke into Pac Bell voice mail computers in 1992 and used stolen passwords
  1045. of Pac Bell security employees to listen to voice mail, Painter said. At the
  1046. time, Mitnick was employed by Teltec Communications, which was under
  1047. investigation by Pac Bell.
  1048.  
  1049. 0x10>-------------------------------------------------------------------------
  1050.  
  1051. Title: New York Judge Prohibits State Regulation of Internet
  1052. Source: unknown
  1053. Author: unknown
  1054. Date: Friday, June 20, 1997
  1055.  
  1056. NEW YORK -- As the nation awaits a Supreme Court decision on
  1057. Internet censorship, a federal district judge here today blocked
  1058. New York State from enforcing its version of the federal
  1059. Communications Decency Act (CDA).
  1060.  
  1061. Ruling simultaneously in ACLU v. Miller, another ACLU challenge to
  1062. state Internet regulation, a Federal District Judge in Georgia
  1063. today struck down a law criminalizing online anonymous speech and
  1064. the use of trademarked logos as links on the World Wide Web.
  1065.  
  1066. In ALA v. Pataki, Federal District Judge Loretta A. Preska issued
  1067. a preliminary injunction against the New York law, calling the
  1068. Internet an area of commerce that should be marked off as a
  1069. "national preserve" to protect online speakers from inconsistent
  1070. laws that could "paralyze development of the Internet altogether."
  1071.  
  1072. Judge Preska, acknowledging that the New York act was "clearly
  1073. modeled on the CDA," did not address the First Amendment issues
  1074. raised by the ACLU's federal challenge, saying that the Commerce
  1075. Clause provides "fully adequate support" for the injunction and
  1076. that the Supreme Court would address the other issues in its
  1077. widely anticipated decision in Reno v. ACLU. (The Court's next
  1078. scheduled decision days are June 23, 25 and 26.)
  1079.  
  1080. "Today's decisions in New York and Georgia say that, whatever
  1081. limits the Supreme Court sets on Congress's power to regulate the
  1082. Internet, states are prohibited from acting to censor online
  1083. expression," said Ann Beeson, an ACLU national staff attorney who
  1084. argued the case before Judge Preska and is a member of the ACLU v.
  1085. Miller and Reno v. ACLU legal teams.
  1086.  
  1087. "Taken together, these decisions send a very important and
  1088. powerful message to legislators in the other 48 states that they
  1089. should keep their hands off the Internet," Beeson added.
  1090.  
  1091. In a carefully reasoned, 62-page opinion, Judge Preska warned of
  1092. the extreme danger that state regulation would pose to the
  1093. Internet, rejecting the state's argument that the statute would
  1094. even be effective in preventing so-called "indecency" from
  1095. reaching minors. Further, Judge Preska observed, the state can
  1096. already protect children through the vigorous enforcement of
  1097. existing criminal laws.
  1098.  
  1099. "In many ways, this decision is more important for the business
  1100. community than for the civil liberties community," said Chris
  1101. Hansen, a senior ACLU attorney on the ALA v. Pataki legal team and
  1102. lead counsel in Reno v. ACLU.  "Legislatures are just about done
  1103. with their efforts to regulate the business of Internet 'sin,' and
  1104. have begun turning to the business of the Internet itself. Today's
  1105. decision ought to stop that trend in its tracks."
  1106.  
  1107. Saying that the law would reduce all speech on the Internet to a
  1108. level suitable for a six-year-old, the American Civil Liberties
  1109. Union, the New York Civil Liberties Union, the American Library
  1110. Association and others filed the challenge in January of this
  1111. year.
  1112.  
  1113. The law, which was passed by the New York legislature late last
  1114. year, provides criminal sanctions of up to four years in jail for
  1115. communicating so-called "indecent" words or images to a minor.
  1116.  
  1117. In a courtroom hearing before Judge Preska in April, the ACLU
  1118. presented a live Internet demonstration and testimony from
  1119. plaintiffs who said that their speech had already been "chilled"
  1120. by the threat of criminal prosecution.
  1121.  
  1122. "This is a big win for the people of the state of New York," said
  1123. Norman Siegel, Executive Director of the New York Civil Liberties
  1124. Union. "Today's ruling vindicates what we have been saying all
  1125. along to Governor Pataki and legislators, that they cannot legally
  1126. prevent New Yorkers from engaging in uninhibited, open and robust
  1127. freedom of expression on the Internet."
  1128.  
  1129. The ALA v. Pataki plaintiffs are: the American Library
  1130. Association, the Freedom to Read Foundation, the New York Library
  1131. Association, the American Booksellers Foundation for Free
  1132. Expression, Westchester Library System, BiblioBytes, Association
  1133. of American Publishers, Interactive Digital Software Association,
  1134. Magazine Publishers of America, Public Access Networks Corp.
  1135. (PANIX), ECHO, NYC Net, Art on the Net, Peacefire and the American
  1136. Civil Liberties Union.
  1137.  
  1138. Michael Hertz and others of the New York firm Latham & Watkins
  1139. provided pro-bono assistance to the ACLU and NYCLU; Michael
  1140. Bamberger of Sonnenschein Nath & Rosenthal in New York is also
  1141. co-counsel in the case.  Lawyers from the ACLU are Christopher
  1142. Hansen, Ann Beeson and Art Eisenberg, legal director of the NYCLU.
  1143.  
  1144. 0x11>-------------------------------------------------------------------------
  1145.  
  1146. Title: Breaking the Crypto Barrier
  1147. Source: Wired
  1148. Author: Chris Oakes
  1149. Date: 5:03am  20.Jun.97.PDT
  1150.  
  1151. Amid a striking convergence of events bearing on
  1152. US encryption policy this week, one development underlined what many see
  1153. as the futility of the Clinton administration's continuing effort to
  1154. block the export of strong encryption: The nearly instantaneous movement
  1155. of PGP's 128-bit software from its authorized home on a Web server at
  1156. MIT to at least one unauthorized server in Europe.
  1157.  
  1158. Shortly after Pretty Good Privacy's PGP 5.0 freeware was made available
  1159. at MIT on Monday, the university's network manager, Jeffrey Schiller,
  1160. says he read on Usenet that the software had already been transmitted to
  1161. a foreign FTP server. Ban or no ban, someone on the Net had effected the
  1162. instant export of a very strong piece of code. On Wednesday, Wired News
  1163. FTP'd the software from a Dutch server, just like anyone with a
  1164. connection could have.
  1165.  
  1166. A Commerce Department spokesman said his office was unaware of the
  1167. breach.
  1168.  
  1169. The event neatly coincided with the appearance of a new Senate bill that
  1170. seeks to codify the administration's crypto policy, and an announcement
  1171. Wednesday that an academic/corporate team had succeeded in breaking the
  1172. government's standard 56-bit code.
  1173.  
  1174. The software's quick, unauthorized spread to foreign users might have an
  1175. unexpected effect on US law, legal sources noted.
  1176.  
  1177. "If [Phil] Zimmermann's [original PGP] software hadn't gotten out on the
  1178. Internet and been distributed worldwide, unquestionably we wouldn't have
  1179. strong encryption today," said lawyer Charles Merrill, who chairs his
  1180. firm's computer and high-tech law-practice group. Actions like the PGP
  1181. leak, he speculated, may further the legal flow of such software across
  1182. international borders.
  1183.  
  1184. Said Robert Kohn, PGP vice president and general counsel: "We're
  1185. optimistic that no longer will PGP or companies like us have to do
  1186. anything special to export encryption products."
  1187.  
  1188. The Web release merely sped up a process already taking place using a
  1189. paper copy of the PGP 5.0 source code and a scanner - reflecting the
  1190. fact it is legal to export printed versions of encryption code.
  1191.  
  1192. On Wednesday, the operator of the International PGP Home Page announced
  1193. that he had gotten his hands on the 6,000-plus-page source code, had
  1194. begun scanning it, and that a newly compiled version of the software
  1195. will be available in a few months.
  1196.  
  1197. Norwegian Stale Schumaker, who maintains the site, said several people
  1198. emailed and uploaded copies of the program to an anonymous FTP server he
  1199. maintains. But he said he deleted the files as soon as he was aware of
  1200. them, because he wants to "produce a version that is 100 percent legal"
  1201. by scanning the printed code.
  1202.  
  1203. The paper copy came from a California publisher of technical manuals and
  1204. was printed with the cooperation of PGP Inc. and its founder, Phil
  1205. Zimmermann. Schumaker says he does not know who mailed his copy.
  1206.  
  1207. "The reason why we publish the source code is to encourage peer review,"
  1208. said PGP's Kohn, "so independent cryptographers can tell other people
  1209. that there are no back doors and that it is truly strong encryption."
  1210.  
  1211. Schumaker says his intentions are farther-reaching.
  1212.  
  1213. "We are a handful of activists who would like to see PGP spread to the
  1214. whole world," his site reads, alongside pictures of Schumaker readying
  1215. pages for scanning. "You're not allowed to download the program from
  1216. MIT's Web server because of the archaic laws in the US. That's why we
  1217. exported the source-code books."
  1218.  
  1219. 0x12>-------------------------------------------------------------------------
  1220.  
  1221. Title: Setback in Efforts to Secure Online Privacy
  1222. Source: unknown
  1223. Author: unknown
  1224. Date: Thursday, June 19, 1997
  1225.  
  1226. WASHINGTON -- A Senate committee today setback legislative efforts to
  1227. secure online privacy, approving legislation that would restrict the right
  1228. of businesses and individuals both to use encryption domestically and to
  1229. export it.
  1230.  
  1231.      On a voice vote, the Senate Commerce Committee adopted legislation that
  1232. essentially reflects the Clinton Administration's anti-encryption policies.
  1233.  
  1234.      The legislation approved today on a voice vote by the Senate Commerce
  1235. Committee was introduced this week by Senate Commerce Committee Chairman
  1236. John McCain, Republican of Arizona, and co-sponsored by Democrats Fritz
  1237. Hollings of South Carolina; Robert Kerry of Nebraska and John Kerry of
  1238. Massachusetts.
  1239.  
  1240.      Encryption programs scramble information so that it can only be read
  1241. with a "key" -- a code the recipient uses to unlock the scrambled
  1242. electronic data.  Programs that use more than 40 bits of data to encode
  1243. information are considered "strong" encryption. Currently, unless these
  1244. keys are made available to the government, the Clinton Administration bans
  1245. export of hardware or software containing strong encryption, treating
  1246. these products as "munitions."
  1247.  
  1248.      Privacy advocates continue to criticize the Administration's
  1249. stance, saying that the anti-cryptography ban has considerably
  1250. weakened U.S. participation in the global marketplace, in addition
  1251. to curtailing freedom of speech by denying users the right to "speak"
  1252. using encryption. The ban also violates the right to privacy by
  1253. limiting the ability to protect sensitive information in the new
  1254. computerized world.
  1255.  
  1256.      Today's committee action knocked out of consideration the so-called
  1257. "Pro-CODE" legislation, a pro-encryption bill introduced by Senator
  1258. Conrad Burns, Republican of Montana. Although the Burns legislation
  1259. raised some civil liberties concerns, it would have lifted export
  1260. controls on encryption programs and generally protected individual
  1261. privacy.
  1262.  
  1263.      "Privacy, anonymity and security in the digital world depend on
  1264. encryption," said Donald Haines, legislative counsel on privacy and
  1265. cyberspace issues for the ACLU's Washington National Office. "The aim
  1266. of the Pro-CODE bill was to allow U.S. companies to compete with
  1267. industries abroad and lift restrictions on the fundamental right to
  1268. free speech, the hallmark of American democracy."
  1269.  
  1270.      "Sadly, no one on the Commerce Committee, not even Senator Burns,
  1271. stood up and defended the pro-privacy, pro-encryption effort," Haines
  1272. added.
  1273.  
  1274.      In the House, however, strong encryption legislation that would add
  1275. new privacy protections for millions of Internet users in this country and
  1276. around the world has been approved by two subcommittees.
  1277.  
  1278.      The legislation -- H.R. 695, the "Security and Freedom Through
  1279. Encryption Act" or SAFE -- would make stronger encryption products
  1280. available to American citizens and users of the Internet around the
  1281. world. It was introduced by Representative Robert W. Goodlatte, Republican
  1282. of Virginia.
  1283.  
  1284.      "We continue to work toward the goal of protecting the privacy of all
  1285. Internet users by overturning the Clinton Administration's unreasonable
  1286. encryption policy," Haines concluded
  1287.  
  1288. 0x13>-------------------------------------------------------------------------
  1289.  
  1290. Title: Captain Crunch Web Site Now Moved
  1291. Source: Telecom Digest  17.164
  1292.  
  1293. The Cap'n Crunch home page URL has been changed.  The new URL is now
  1294. http://crunch.woz.org/crunch
  1295.  
  1296. I've made significant changes to the site, added a FAQ based on a lot
  1297. of people asking me many questions about blue boxing, legal stuff, and
  1298. hacking in general.  The FAQ will be growing all the time, as I go
  1299. through all the requests for information that many people have sent.
  1300. "Email me" if you want to add more questions.
  1301.  
  1302. Our new server is now available to host web sites for anyone who wants
  1303. to use it for interesting projects.  This is for Elite people only,
  1304. and you have to send me a proposal on what you plan to use it for.
  1305.  
  1306. [So now old John gets to decide who is elite and who isn't.]
  1307.  
  1308. I'm open for suggestions, and when you go up to the WebCrunchers web
  1309. site: http://crunch.woz.org
  1310.  
  1311. You'll get more details on that.  Our server is a Mac Power PC,
  1312. running WebStar web server, connected through a T-1 link to the
  1313. backbone.  I know that the Mac Webserver might be slower, but I had
  1314. security in mind when I picked it.  Besides, I didn't pick it, Steve
  1315. Wozniak did...  :-) So please don't flame me for using a Mac.
  1316.  
  1317. I know that Mac's are hated by hackers, but what the heck ... at least
  1318. we got our OWN server now.
  1319.  
  1320. I also removed all the blatant commercial hipe from the home page and
  1321. put it elsewhere.  But what the heck ... I should disserve to make
  1322. SOME amount of money selling things like T-shirts and mix tapes.
  1323.  
  1324. We plan to use it for interesting projects, and I want to put up some
  1325. Audio files of Phone tones.  For instance, the sound of a blue box
  1326. call going through, or some old sounds of tandom stacking.  If there
  1327. are any of you old-timers out there that might have some interesting
  1328. audio clips of these sounds, please get in touch with me.
  1329.  
  1330. [There is already a page out there with those sounds and a lot more..
  1331.  done by someone who discovered phreaking on their own. Little known
  1332.  fact because of all the obscurement: John Draper did not discover
  1333.  blue boxing. It was all taught to him.]
  1334.  
  1335. Our new Domain name registration will soon be activated, and at that
  1336. time our URL will be:
  1337.  
  1338. http://www.webcrunchers.com        - Our Web hosting server
  1339. http://www.webcrunchers.com/crunch - Official Cap'n Crunch home page
  1340.  
  1341. Regards,
  1342. Cap'n Crunch
  1343.  
  1344. 0x14>-------------------------------------------------------------------------
  1345.  
  1346. Title: US Justive Dept. Investigating Network Solutions
  1347. Source: New York Times
  1348. Author: Agis Salpukas
  1349. Date: 7 July '97
  1350.  
  1351.   The Justice Department has begun an investigation into the
  1352.  practice of assigning Internet addresses to determine if the
  1353.  control that Network Solutions Inc. exercises over the process
  1354.  amounts to a violation of antitrust laws.
  1355.  
  1356.   The investigation was disclosed by the company Thursday in
  1357.  documents filed with the Securities and Exchange Commission. The
  1358.  filing came as part of a proposed initial stock offering that is
  1359.  intended to raise $35 million.
  1360.  
  1361.   The investigation was first reported in The Washington Post on
  1362.  Sunday.
  1363.  
  1364.   Network Solutions, which is based in Herndon, Va., and is a
  1365.  subsidiary of Science Applications International Corp., has been
  1366.  the target of a growing chorus of complaints and two dozen
  1367.  lawsuits as the Internet has expanded and the competition for
  1368.  these addresses, or domain names, has grown more intense.
  1369.  
  1370. 0x15>-------------------------------------------------------------------------
  1371.  
  1372. Title: Cyber Patrol Bans Crypt Newsletter
  1373. Source: Crypt Newsletter
  1374. Author: George Smith
  1375. Date: June 19, 1997
  1376.  
  1377. Hey, buddy, did you know I'm a militant extremist? Cyber Patrol, the
  1378. Net filtering software designed to protect your children from
  1379. cyberfilth, says so. Toss me in with those who sleep with a copy of
  1380. "The Turner Diaries" under their pillows and those who file nuisance
  1381. liens against officials of the IRS. Seems my Web site is dangerous
  1382. viewing.
  1383.  
  1384. I discovered I was a putative militant extremist while reading a
  1385. story on Net censorship posted on Bennett Haselton's PeaceFire
  1386. Web site. Haselton is strongly critical of Net filtering software and
  1387. he's had his share of dustups with vendors like Cyber Patrol, who
  1388. intermittently ban his site for having the temerity to be a naysayer.
  1389.  
  1390. Haselton's page included some links so readers could determine what
  1391. other Web pages were banned by various Net filters. On a lark, I typed
  1392. in the URL of the Crypt Newsletter, the publication I edit. Much to my
  1393. surprise, I had been banned by Cyber Patrol. The charge? Militant
  1394. extremism. Cyber Patrol also has its own facility for checking if a
  1395. site is banned, called the CyberNOT list. Just to be sure, I
  1396. double-checked. Sure enough, I was a CyberNOT.
  1397.  
  1398. Now you can call me Ray or you can call me Joe, but don't ever call me
  1399. a militant extremist! I've never even seen one black helicopter
  1400. transporting U.N. troops to annex a national park.
  1401.  
  1402. However, nothing is ever quite as it seems on the Web and before I
  1403. went into high dudgeon over political censorship--the Crypt Newsletter
  1404. has been accused of being "leftist" for exposing various
  1405. government, academic, and software industry charlatans--I told some of
  1406. my readership. Some of them wrote polite--well, almost polite--letters
  1407. to Debra Greaves, Cyber Patrol's head of Internet research. And
  1408. Greaves wrote back almost immediately, indicating it had all been a
  1409. mistake.
  1410.  
  1411. My Web site was blocked as a byproduct of a ban on another page on the
  1412. same server. "We do have a [blocked] site off of that server with a
  1413. similar directory. I have modified the site on our list to be more
  1414. unique so as to not affect [your site] any longer," she wrote.
  1415.  
  1416. Perhaps I should have been reassured that Cyber Patrol wasn't banning
  1417. sites for simply ridiculing authority figures, a favorite American
  1418. past time. But if anything, I was even more astonished to discover th
  1419. company's scattershot approach to blocking. It doesn't include precise
  1420. URLs in its database. Instead, it prefers incomplete addresses that
  1421. block everything near the offending page. The one that struck down
  1422. Crypt News was "soci.niu.edu/~cr," a truncated version of my complete
  1423. URL. In other words: any page on the machine that fell under "~cr" was
  1424. toast.
  1425.  
  1426. Jim Thomas, a sociology professor at Northern Illinois University,
  1427. runs this particular server, and it was hard to imagine what would be
  1428. militantly extreme on it. Nevertheless, I ran the news by Thomas. It
  1429. turns out that the official home page of the American Society of
  1430. Criminology's Critical Criminology Division, an academic resource,
  1431. was the target. It features articles from a scholarly criminology
  1432. journal and has the hubris to be on record as opposing the death
  1433. penalty but didn't appear to have anything that would link it with
  1434. bomb-throwing anarchists, pedophiles, and pornographers.
  1435.  
  1436. There was, however, a copy of the Unabomber Manifesto on the page.
  1437.  
  1438. I told Thomas I was willing to bet $1,000 cash money that Ted
  1439. Kaczynski's rant was at the root of Cyber Patrol's block.
  1440. Thomas confirmed it, but I can't tell you his exact words. It
  1441. might get this page blocked, too.
  1442.  
  1443. What this boils down to is that Cyber Patrol is banning writing on the
  1444. Web that's been previously published in a daily newspaper: The
  1445. Washington Post. It can also be said the Unabomber Manifesto already
  1446. has been delivered to every corner of American society.
  1447.  
  1448. If the ludicrous quality of this situation isn't glaring enough,
  1449. consider that one of Cyber Patrol's partners, CompuServe, promoted the
  1450. acquisition of electronic copies of the Unabomber Manifesto after it
  1451. published by the Post. And these copies weren't subject to any
  1452. restrictions that would hinder children from reading them. In fact,
  1453. I've never met anyone from middle-class America who said, "Darn those
  1454. irresponsible fiends at the Post! Now my children will be inspired to
  1455. retreat to the woods, write cryptic essays attacking techno-society,
  1456. and send exploding parcels to complete strangers."
  1457.  
  1458. Have you?
  1459.  
  1460. So, will somebody explain to me how banning the Unabomber Manifesto,
  1461. the ASC's Critical Criminology home page, and Crypt Newsletter
  1462. protects children from smut and indecency? That's a rhetorical
  1463. question.
  1464.  
  1465. Cyber Patrol is strongly marketed to public libraries, and has been
  1466. acquired by some, in the name of protecting children from Net
  1467. depravity.
  1468.  
  1469. Funny, I thought a public library would be one of the places you'd be
  1470. more likely to find a copy of the Unabomber Manifesto.
  1471.  
  1472. 0x16>-------------------------------------------------------------------------
  1473.  
  1474. Title: Some humor on media hacks and hackers
  1475. Source: Defcon Mailing List
  1476. Author: George Smith / Crypt Newsletter
  1477.  
  1478. In as fine a collection of stereotypes as can be found, the
  1479. Associated Press furnished a story on July 14 covering the annual
  1480. DefCon hacker get together in Las Vegas. It compressed at least
  1481. one hoary cliche into each paragraph.
  1482.  
  1483. Here is a summary of them.
  1484.  
  1485. The lead sentence: "They're self-described nerds . . . "
  1486.  
  1487. Then, in the next sentence, "These mostly gawky, mostly male
  1488. teen-agers . . . also are the country's smartest and slyest computer
  1489. hackers."
  1490.  
  1491. After another fifty words, "These are the guys that got beat up in
  1492. high school and this is their chance to get back . . . "
  1493.  
  1494. Add a sprinkling of the obvious: "This is a subculture of
  1495. computer technology . . ."
  1496.  
  1497. Stir in a paraphrased hacker slogan: "Hacking comes from an
  1498. intellectual desire to figure out how things work . . ."
  1499.  
  1500. A whiff of crime and the outlaw weirdo: "Few of these wizards will
  1501. identify themselves because they fear criminal prosecution . . .  a
  1502. 25-year-old security analyst who sports a dog collar and nose ring, is
  1503. cautious about personal information."
  1504.  
  1505. Close with two bromides that reintroduce the stereotype:
  1506.  
  1507. "Hackers are not evil people. Hackers are kids."
  1508.  
  1509. As a simple satirical exercise, Crypt News rewrote the Associated
  1510. Press story as media coverage of a convention of newspaper editors.
  1511.  
  1512. It looked like this:
  1513.  
  1514. LAS VEGAS -- They're self-described nerds, dressing in starched
  1515. white shirts and ties.
  1516.  
  1517. These mostly overweight, mostly male thirty, forty and
  1518. fiftysomethings are the country's best known political pundits,
  1519. gossip columnists and managing editors. On Friday, more than 1,500 of
  1520. them gathered in a stuffy convention hall to swap news and network.
  1521.  
  1522. "These are the guys who ate goldfish and dog biscuits at frat parties
  1523. in college and this is their time to strut," said Drew Williams,
  1524. whose company, Hill & Knowlton, wants to enlist the best editors
  1525. and writers to do corporate p.r.
  1526.  
  1527. "This is a subculture of corporate communicators," said Williams.
  1528.  
  1529. Journalism comes from an intellectual desire to be the town crier
  1530. and a desire to show off how much you know, convention-goers said.
  1531. Circulation numbers and ad revenue count for more than elegant prose
  1532. and an expose on the President's peccadillos gains more esteem from
  1533. ones' peers than klutzy jeremiads about corporate welfare and
  1534. white-collar crime.
  1535.  
  1536. One group of paunchy editors and TV pundits were overheard
  1537. joking about breaking into the lecture circuit, where one
  1538. well-placed talk to a group of influential CEOs or military
  1539. leaders could earn more than many Americans make in a year.
  1540.  
  1541. Few of these editors would talk on the record for fear of
  1542. professional retribution. Even E.J., a normally voluble
  1543. 45-year-old Washington, D.C., editorial writer, was reticent.
  1544.  
  1545. "Columnists aren't just people who write about the political
  1546. scandal of the day," E.J. said cautiously. "I like to think of
  1547. columnists as people who take something apart that, perhaps,
  1548. didn't need taking apart."
  1549.  
  1550. "We are not evil people. We're middle-aged, professional
  1551. entertainers in gray flannel suits."
  1552.  
  1553. 0x17>-------------------------------------------------------------------------
  1554.  
  1555. Title: Cellular Tracking Technologies
  1556. Source: unknown
  1557. Author: unknown
  1558.  
  1559. A recent article from the San Jose Mercury News by Berry Witt ("Squabble
  1560. puts non-emergency phone number on hold") raises several important
  1561. questions -- questions I think are relavant to the CUD's readership...
  1562.  
  1563. Does anybody remember the FBI's request that cell phone companies must
  1564. build in tracking technology to their systems that allows a person's
  1565. position to be pin pointed by authorities?  That suggested policy resulted
  1566. in a flurry of privacy questions and protests from the industry, suggesting
  1567. such requirements would force them to be uncompetitive in the global
  1568. marketplace.  The article, dated July 20, (which was focused on 911
  1569. cellular liability issues) suggests federal authorities may have worked out
  1570. an end run around the controversy.  The article states:
  1571.  
  1572.  "The cellular industry is working to meet a federal requirement that by
  1573. next spring, 911 calls from cellular phones provide dispatchers the
  1574. location of the nearest cell site and that within five years, cellular
  1575. calls provide dispatchers the location of the caller within a 125-meter
  1576. radius. "
  1577.  
  1578. On its face, this seems reasonable and it is a far cry from the real time
  1579. tracking requirements of any cell phone that is turned on (The FBI's
  1580. original request).  But by next spring, this tracking system will be in
  1581. place and on line.  I have heard no public debate about the privacy
  1582. implications regarding this "Federal Requirement", nor has there been any
  1583. indication that this information will be restricted to 911 operators.
  1584.  
  1585. Will this information be available to law enforcement officials if they
  1586. have a warrant?  If they don't have a warrant?  Will this information be
  1587. secured so enterprising criminals won't have access to it?  Exactly WHAT
  1588. kind of security is being implemented so it WON'T be accessible to the
  1589. general public.
  1590.  
  1591. This smacks of subterfuge.  By cloaking the cellular tracking issue in the
  1592. very real issue of the 911 location system, the federal government and law
  1593. enforcement agencies have circumvented the legitimate privacy questions
  1594. that arose from their initial Cellular tracking request.
  1595.  
  1596. 0x18>-------------------------------------------------------------------------
  1597.  
  1598. Title: Court Mixes Internet Smut Provision
  1599. Source: Associated Press
  1600. Author: unknown
  1601. Date: June 26, 1997
  1602.  
  1603. WASHINGTON (AP) -- Congress violated free-speech rights when it
  1604. tried to curb smut on the Internet, the Supreme Court ruled today.
  1605. In its first venture into cyberspace law, the court invalidated a
  1606. key provision of the 1996 Communications Decency Act.
  1607.  
  1608. Congress' effort to protect children from sexually explicit
  1609. material goes too far because it also would keep such material
  1610. from adults who have a right to see it, the justices unanimously
  1611. said.
  1612.  
  1613. The law made it a crime to put adult-oriented material online
  1614. where children can find it. The measure has never taken effect
  1615. because it was blocked last year by a three-judge court in
  1616. Philadelphia.
  1617.  
  1618. ``We agree with the three-judge district court that the statute
  1619. abridges the freedom of speech protected by the First Amendment,''
  1620. Justice John Paul Stevens wrote for the court.
  1621.  
  1622. ``The (Communications Decency Act) is a content-based regulation
  1623. of speech,'' he wrote. ``The vagueness of such a regulation raises
  1624. special First Amendment concerns because of its obvious chilling
  1625. effect on free speech.''
  1626.  
  1627. ``As a matter of constitutional tradition ... we presume that
  1628. governmental regulation of the content of speech is more likely to
  1629. interfere with the free exchange of ideas than to encourage it,''
  1630. Stevens wrote.
  1631.  
  1632. Sexually explicit words and pictures are protected by the
  1633. Constitution's First Amendment if they are deemed indecent but not
  1634. obscene.
  1635.  
  1636.  
  1637.  
  1638.  
  1639. 0x1>-------------------------------------------------------------------------
  1640.  
  1641. Book Title: Underground
  1642. Poster: Darren Reed
  1643.  
  1644. A few people will have heard me mention this book already, but I think
  1645. there are bits and pieces of this book which will surprise quite a few
  1646. people.  Most of us are used to reading stories about hacking by the
  1647. people who did the catching of the hackers...this one is an ongoing
  1648. story of the local hacker scene...with not so local contacts and exploits.
  1649.  
  1650. Some of the important things to note are just how well they do work
  1651. together, as well as competing with each other and what they do when
  1652. they get pissed off with each other.  Meanwhile most of the white hats
  1653. are too busy trying to hoard information from the other white hats...
  1654.  
  1655. Having been on the "victim" side in the past, it is quite frustrating
  1656. when someone you've worked to have arrested gets off with a fine.  Most
  1657. of us would agree that they should be locked up somewhere, but
  1658. according to what's in the book, most of them are suffering from either
  1659. problems at home or other mental disorders (including one claim in court
  1660. to being addicted to hacking).  Anyone for a "Hackers Anonymous Association"
  1661. for help in drying out from this nefarious activity ?  At least in one
  1662. case documented within the perpetrators get sentenced to time behind bars.
  1663.  
  1664. It's somewhat comforting to read that people have actually broken into
  1665. the machines which belong to security experts such as Gene Spafford and
  1666. Matt Bishop, although I'd have preferred to have not read how they
  1667. successfully broke into the NIC :-/  Don't know about you, but I don't
  1668. care what motives they have, I'd prefer for them to not be getting inside
  1669. machines which provide integral services for the Internet.
  1670.  
  1671. For all of you who like to hide behind firewalls, in one instance a hacker
  1672. comes in through X.25 and out onto the Internet.  Nice and easy 'cause
  1673. we don't need to firewall our X.25 connection do we ? :-)
  1674.  
  1675. Oh, and just for all those VMS weenies who like to say "We're secure,
  1676. we run VMS not Unix" - the first chapter of the book is on a VMS worm
  1677. called "WANK" that came close to taking the NASA VMS network completely
  1678. off air.  I wonder how long it will take for an NT equivalent to surface...
  1679.  
  1680. All in all, a pretty good read (one from which I'm sure hackers will learn
  1681. just as much from as the rest of us).
  1682.  
  1683. The book's details are:
  1684. Title: UNDERGROUND - Tales of Hacking, madness and obsession on the
  1685.        Electronic Frontier
  1686. ISBN 1-86330-595-5
  1687. Author: Suelette Dreyfus
  1688. Publisher: Random House
  1689. Publisher's address: 20 Alfred St, Milsons Point, NSW 2061, Australia
  1690. Price: AUS$19.95
  1691.  
  1692. before I forget, the best URL for the book I've found is:
  1693.  
  1694. http://www.underground-book.com (http://underground.org/book is a mirror)
  1695.  
  1696. 0x2>-------------------------------------------------------------------------
  1697.  
  1698. Book Title: "Hackers"
  1699. Poster: Paul Taylor    P.A.Taylor@sociology.salford.ac.uk
  1700.  
  1701. There's an open invite for people to contact me and discuss the
  1702. above and/or anything else that they think is relevant/important.
  1703.  
  1704. Below is a brief overview of
  1705. the eventual book's rationale and proposed structure.
  1706.  
  1707. Hackers: a study of a technoculture
  1708.  
  1709. Background
  1710.  
  1711. "Hackers" is based upon 4 years PhD research conducted from
  1712. 1989-1993 at the University of Edinburgh.  The research focussed
  1713. upon 3 main groups: the Computer Underground (CU); the Computer
  1714. Security Industry (CSI); and the academic community.  Additional
  1715. information was obtained from government officials, journalists
  1716. etc.
  1717.  
  1718. The face-to-face interview work was conducted in the UK and the
  1719. Netherlands.  It included figures such as Rop Gongrijp of
  1720. Hack-Tic magazine, Prof Hirschberg of Delft University, and
  1721. Robert Schifreen.  E-mail/phone interviews were conducted in
  1722. Europe and  the US with figures such as Prof Eugene Spafford of
  1723. Purdue Technical University, Kevin Mitnick, Chris Goggans and
  1724. John Draper.
  1725.  
  1726. Rationale
  1727.  
  1728. This book sets out to be an academic study of the social
  1729. processes behind hacking that is nevertheless accessible to a
  1730. general audience.  It seeks to compensate for the "Gee-whiz"
  1731. approach of many of the journalistic accounts of hacking.  The
  1732. tone of these books tends to be set by their titles: The Fugitive
  1733. Game; Takedown; The Cyberthief and the Samurai; Masters of
  1734. Deception - and so on ...
  1735.  
  1736. The basic argument in this book is that, despite the media
  1737. portrayal, hacking is not, and never has been, a simple case of
  1738. "electronic vandals" versus the good guys: the truth is much more
  1739. complex.  The boundaries between hacking, the security industry
  1740. and academia, for example, are often relatively fluid.  In
  1741. addition, hacking has a significance outside of its immediate
  1742. environment: the disputes that surround it symbolise society's
  1743. attempts to shape the values of the informational environments we
  1744. will inhabit tomorrow.
  1745.  
  1746.  
  1747. Book Outline
  1748.  
  1749. Introduction - the background of the study and the range of
  1750. contributors
  1751.  
  1752. Chapter 1 - The cultural significance of hacking: non-fiction and
  1753. fictional portrayals of hacking.
  1754.  
  1755. Chapter 2 - Hacking the system:  hackers and theories of technological change.
  1756.  
  1757. Chapter 3 - Hackers: their culture.
  1758.  
  1759. Chapter 4 - Hackers: their motivations
  1760.  
  1761. Chapter 5 - The State of the (Cyber)Nation: computer security weaknesses.
  1762.  
  1763. Chapter 6- Them and Us: boundary formation and constructing "the other".
  1764.  
  1765. Chapter 7 - Hacking and Legislation.
  1766.  
  1767. Conclusion
  1768.  
  1769.  
  1770. 0x1>-------------------------------------------------------------------------
  1771.  
  1772. Convention: Cybercrime Conference Announcement
  1773. Date: Oct 29 - 31
  1774.  
  1775. Cybercrime; E-Commerce & Banking; Corporate, Bank & Computer
  1776. Security; Financial Crimes and Information Warfare Conference
  1777. will be held October 29, 30, & 31, 1997 (Washington, D.C.) and
  1778. November 17 & 18 (New York City) for bankers, lawyers,
  1779. information security directors, law enforcement, regulators,
  1780. technology developers/providers.
  1781.  
  1782. Responding to the global threat posed by advancing technology,
  1783. senior level decision makers will join together to share remedies
  1784. and solutions towards the ultimate protection of financial and
  1785. intellectual property; and against competitive espionage and
  1786. electronic warfare.  An international faculty of 30 experts will
  1787. help you protect your business assets, as well as the information
  1788. infrastructure at large.
  1789.  
  1790. There will also be a small technology vendor exhibition.
  1791.  
  1792. Sponsored by Oceana Publications Inc. 50 year publisher of
  1793. international law, in cooperation with the Centre for
  1794. International Financial Crimes Studies, College of Law,
  1795. University of Florida, and Kroll Associates, a leading
  1796. investigative firm.  For more information call
  1797. 800/831-0758 or
  1798. 914/693-8100; or e-mail: Oceana@panix.com.
  1799.  
  1800. http://www.oceanalaw.com/seminar/sem_calendar.htm
  1801.  
  1802. 0x2>-------------------------------------------------------------------------
  1803.  
  1804. Convention: Computers & The Law IV Symposium
  1805. Date: October 6-9, Boston
  1806.  
  1807. Computers & The Law IV is the only event to bring together corporate
  1808. decision-makers, computer professionals and legal experts to discuss
  1809. Internet
  1810. and Web technology in the eyes of the law.  This conference provides a
  1811. forum and educational opportunities for all those interested in
  1812. keeping their system investment safe and within the law.
  1813. Topics will include:
  1814. * Corporate liablity on the Internet
  1815. * Internet risk management in the enterprise
  1816. * Hiring a SysAdmin you can trust
  1817. * Legal risks of Internet commerce
  1818. * Establishing a fair-use policy
  1819. * Prosecuting system intruders
  1820. * Communicating with your SysAdmin
  1821. * Understanding copyright law
  1822. * Assessing your exposure to hackers
  1823. * Employee privacy vs. owner rights
  1824. ... and much more!
  1825.  
  1826.                FOR MORE INFORMATION CONTACT
  1827.  The Sun User Group  * 14 Harvard Ave, 2nd Floor * Allston, MA 02134
  1828.      (617)787-2301 * conference@sug.org * http://www.sug.org/CL4
  1829.  
  1830.  
  1831. ----[  EOF
  1832.