home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud4 / cud422.txt < prev    next >
Text File  |  1992-11-05  |  50KB  |  883 lines

  1.  
  2.  
  3. Computer underground Digest    Sun May 17, 1992   Volume 4 : Issue 22
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu, Jr.
  7.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  8.  
  9. CONTENTS, #4.22 (May 17, 1992)
  10. File 1--Some Corrections to '90 Bust Story in CuD 4.21
  11. File 2--The Defense of Entrapment (Reprint)
  12. File 3--COCOTS and the Salvation Army (Follow-up)
  13. File 4--Chaos Computer Club France's hackers bibliography
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT libraries, on
  18. the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp from
  19. ftp.eff.org (192.88.144.4), chsun1.spc.uchicago.edu, and
  20. ftp.ee.mu.oz.au.  To use the U. of Chicago email server, send mail
  21. with the subject "help" (without the quotes) to
  22. archive-server@chsun1.spc.uchicago.edu.  European distributor: ComNet
  23. in Luxembourg BBS (++352) 466893.
  24.  
  25. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  26. information among computerists and to the presentation and debate of
  27. diverse views.  CuD material may  be reprinted as long as the source
  28. is cited.  Some authors do copyright their material, and they should
  29. be contacted for reprint permission.  It is assumed that non-personal
  30. mail to the moderators may be reprinted unless otherwise specified.
  31. Readers are encouraged to submit reasoned articles relating to
  32. computer culture and communication.  Articles are preferred to short
  33. responses.  Please avoid quoting previous posts unless absolutely
  34. necessary.
  35.  
  36. DISCLAIMER: The views represented herein do not necessarily represent
  37.             the views of the moderators. Digest contributors assume all
  38.             responsibility for ensuring that articles submitted do not
  39.             violate copyright protections.
  40.  
  41. ----------------------------------------------------------------------
  42.  
  43. Date: Tue, 12 May 92 01:14:12 CST
  44. From: anonymous@anon.edu
  45. Subject: File 1--Some Corrections to '90 Bust Story in CuD 4.21
  46.  
  47. The following clarifications should be noted in reference to the
  48. article in Cu Digest, #4.21, in the Steve Jackson Games section:
  49.  
  50.     >In July of 1989, Secret Service agents were examining electronic
  51.     >mail records of a privately-owned computer system in Illinois
  52.     >owned by Rich Andrews.  Those records, which contained the
  53.     >computer equivalent of a list of all mail sent through a
  54.     >particular post office, showed that a copy of a newsletter called
  55.     >"Phrack" had been sent to Loyd Blankenship, the managing editor
  56.     >at Steve Jackson Games, Loyd Blankenship, in late February of
  57.     >1989.
  58.  
  59. Actually, the records showed that Loyd Blankenship *sent* a copy of
  60. Phrack 24 to someone on Jolnet. He received his own copy directly
  61. from Craig.  The source was not Jolnet.
  62.  
  63.     >1/90:  Bell Communications Research security manager Henry M.
  64.     >Kluepfel dials into Loyd Blankenship's home BBS, the Phoenix
  65.     >Project, under his real name.
  66.  
  67. Mr. Kluepfel was never on Phoenix Project under his real name,
  68. according to userlogs from the day the system was taken down. He
  69. certainly would have been *welcome* on -- The Phoenix Project had
  70. several phone security officers and law enforcement agents already.
  71. CuD moderators reportedly possess userlogs from TPP during its
  72. history and can verify that there is no "Kluepfel" among the users on
  73. any of those logs.
  74.  
  75.     >2/90:  Search warrants are given for the residences of Bob Izenberg
  76.     >(2/20), Loyd Blankenship (2/28) and Chris Goggans (2/28), and at
  77.     >the office of Steve Jackson Games (2/28).  The SJG warrant is
  78.     >unsigned; the other warrants are signed by U.S. Magistrate
  79.     >Stephen H. Capelle on the day that they're served.
  80.  
  81. Bob Izenberg was raided in 2/90. Goggans, Loyd Blankenship and SJG
  82. were raided in 3/90.  The warrant for Loyd was also unsigned, as was
  83. (if previous reports are correct) the warrant for Chris.
  84.  
  85.     >Three hours after the raid at another, Secret Service agents have
  86.     >called Austin computer store owner Rick Wallingford at home, to
  87.     >verify that he sold a pinball machine to one of the warrant
  88.     >subjects.
  89.  
  90. It was a PacMan machine.
  91.  
  92.     >CHRIS GOGGANS:  Former employee of Steve Jackson Games.
  93.     >Unavailable for comment.
  94.  
  95. Chris Goggans was never an employee of Steve Jackson Games.
  96.  
  97. These may seem trivial corrections, but because of the rumors and
  98. inaccurate information about the case and its particulars, we should
  99. assure that even minor details are correct.
  100.  
  101. ------------------------------
  102.  
  103. Date: 10 May 92 20:48:10 EDT
  104. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  105. Subject: File 2--The Defense of Entrapment (Reprint)
  106.  
  107.                       The Defense of Entrapment
  108.            As it Applies to Bulletin Board System Operators
  109.  
  110. By Randy B. Singer, Esq.
  111.  
  112. For now, it is unclear how the law applies to protect speech
  113. communicated through electronic bulletin boards. There are hundreds,
  114. maybe thousands, of enthusiast-run bulletin boards across the country
  115. provided for the free use of the public to exchange ideas and publicly
  116. distributable software. The system operators of these bulletin boards
  117. are providing a wonderful public service, out of the goodness of their
  118. hearts, usually for no monetary gain (in fact, often at a considerable
  119. loss).  These sysops cannot afford to fall into a gray area of the law
  120. and find themselves having to defend an expensive criminal suit or
  121. having to do without their computer equipment because it has been
  122. confiscated by the police as evidence.
  123.  
  124. Running a public bulletin board can expose a system operator (sysop)
  125. to all sorts of legal problems that have yet to be adequately defined.
  126. For instance: What happens if one user posts slanderous/libelous
  127. information about another user? Is the sysop liable? Is a bulletin
  128. board more like a newspaper in this regard or is it more like a
  129. meeting hall?  What happens if a user uploads something clearly
  130. illegal, like child pornography, which other users download before the
  131. sysop has a chance to review the material? Is the sysop liable? What
  132. is the liability of the sysop if he runs a bulletin board in his/her
  133. back room and he/she almost never monitors the activity on it? Is the
  134. sysop required to constantly monitor the goings-on on their board to
  135. prevent illegal activity?
  136.  
  137. It is therefore understandable that sysops have tried to protect
  138. themselves legally the best that they have known how. Unfortunately,
  139. there has been a lot of misinformation spread about what the law is
  140. and how it pertains to the community of bulletin board users and
  141. operators.  Hopefully this text file will clear up one of the most
  142. common legal misconceptions that is going around.
  143.  
  144. I have often seen posts that evidence a complete misunderstanding of
  145. what constitutes the defense of entrapment. As an attorney I would
  146. like to explain this law and its application, especially as it
  147. pertains to electronic bulletin board operators.
  148.  
  149. Entrapment is a complete defense to a crime that a person has been
  150. charged with. It varies in how it is interpreted in each state, and on
  151. the federal level, but generally it is as I have defined it here.
  152.  
  153. Entrapment only exists when the crime involved is the creative product
  154. of the police. (That is, the idea to commit this crime came from a
  155. police officer, or an agent of the police. The alleged criminal never
  156. would have thought of committing this crime if it hadn't been
  157. suggested to him by the police, or if the means to commit the crime
  158. had not been offered to the alleged criminal by the police.) AND the
  159. accused was not otherwise predisposed to commit the crime involved.
  160. (That is, the accused probably wouldn't have committed this or any
  161. other similar crime if the police had never been involved.) BOTH
  162. elements must exist for the defense of entrapment to apply.
  163.  
  164. For instance: When John DeLorean, owner of the (then about to fail)
  165. DeLorean Motor Company, was arrested and tried for selling cocaine, he
  166. was found not guilty by reason of the defense of entrapment because,
  167. the jury determined, the police took advantage of the fact that his
  168. failing company made him a desperate individual. The police sent in an
  169. undercover officer to offer him a bag of cocaine to sell to raise
  170. money to save his company. The entire idea for the crime came from the
  171. police; they provided the instrumentality (the coke); and John
  172. DeLorean probably would never in his life have sold drugs to anybody
  173. if the police hadn't shown up to offer him the drugs to sell at the
  174. exact right time.
  175.  
  176. The reason for the law is obvious: we don't want the police setting up
  177. desperate people to get busted just because those people are
  178. unfortunate enough to find themselves in desperate situations. In
  179. fact, we don't want the cops to set up any law abiding citizens, even
  180. if they are not desperate. Tempting people who would not ordinarily
  181. commit a crime is not what we want police officers to do.
  182.  
  183. Now that you have the definition of entrapment, let's talk about what
  184. entrapment is NOT. I've read a lot of posts from people on boards who
  185. think that entrapment exists when a police officer goes undercover and
  186. does not reveal his true identity when asked. This is NOT covered by
  187. the defense of entrapment per se. The defense of entrapment does NOT
  188. require a police officer to reveal himself when asked. Going
  189. undercover is something that the police do all the time, and there is
  190. nothing that prohibits them from doing so.
  191.  
  192. If you are predisposed to commit a crime (e.g., you are already
  193. engaged in illegal activity before an undercover police officer comes
  194. on the scene), and an undercover police officer simply gathers
  195. evidence to convict you, the defense of entrapment does not apply.
  196.  
  197. So, for instance, if an undercover police officer logs onto a bulletin
  198. board and lies and says that he/she is not a police officer when
  199. asked, and he/she finds illegal material or goings-on on this bulletin
  200. board, then whatever he/she collects and produces against the system
  201. operator as evidence towards a criminal conviction is not precluded
  202. from being used against the sysop in court. At least it is not
  203. excluded by the defense of entrapment, because in this instance the
  204. defense of entrapment does not apply. The police officer is allowed to
  205. act undercover, and the illegal acts were not the creative product of
  206. the police.
  207.  
  208. Also remember that the defense of entrapment is a COMPLETE defense.
  209. So it does not act to exclude evidence, but rather it acts towards one
  210. of three things: having a grand jury find that there is not sufficient
  211. evidence that a conviction could be obtained to proceed to a criminal
  212. trial against the sysop; having the case dismissed before trial; or a
  213. finding of 'not guilty' after a criminal trial.
  214.  
  215. The defense of entrapment also doesn't necessarily apply if the police
  216. officer simply asks the system operator to do something illegal and he
  217. does it. In this case the district attorney would argue that the sysop
  218. was predisposed to commit the illegal act, especially if the illegal
  219. act was already going on in one form or another on the board. For
  220. instance, if the police officer asks the sysop to download to him some
  221. commercial software, the defense of entrapment will not apply if there
  222. is already commercial software available in the files section of the
  223. bulletin board.
  224.  
  225. What would probably be required for the defense of entrapment to apply
  226. would be for the police officer to have enticed or misled the system
  227. operator into doing the illegal act, and it would have had to have
  228. been an illegal act that wasn't already going on on this bulletin
  229. board. This MAY allow the use of the defense of entrapment. I say
  230. "may" because it depends on the facts in each individual situation to
  231. see how closely they meet the requirements for the defense of
  232. entrapment to apply. You may surmise from my reticence to commit to
  233. saying that the defense of entrapment definitely WOULD apply that the
  234. defense of entrapment is not a defense that I recommend that you rely
  235. on.
  236.  
  237. I've seen some bulletin boards say something to this effect in their
  238. logon screen: "Access restricted. Police officers must identify
  239. themselves, and are forbidden from gaining entry to this bulletin
  240. board." This type of message not only does not protect a bulletin
  241. board from the police (assuming that there is something that might be
  242. interpreted as illegal going on on this board), but it actually alerts
  243. any police officer who may casually log on to this board to
  244. immediately suspect the worst about this board and its system
  245. operator. There is nothing that I know of that would keep an agent of
  246. the police from lying about his/her status and logging on as a new
  247. user and gathering evidence to use against the sysop.  In fact, I'm
  248. not sure, but I would not be surprised to find in the current legal
  249. climate that such a logon message is enough evidence to get a search
  250. warrant to seize the computer equipment of the system operator of this
  251. bulletin board to search for evidence of illegal activity!
  252.  
  253. At some future date I hope to write a file that will detail how sysops
  254. can protect themselves from legal liability. (That is, by avoiding
  255. participating in arguably illegal activity, and by avoiding liability
  256. for the uncontrollable illegal acts of others. I have no interest in
  257. telling sysops how to engage in illegal acts and not get caught.) But
  258. for now, I hope that this file will give sysops a better understanding
  259. of the law and how one aspect of it applies to them.
  260.  
  261. Disclaimer:  The information provided in this document is not to be
  262. considered legal advice that you can rely upon. This information is
  263. provided solely for the purpose of making you aware of the issues and
  264. should be utilized solely as a starting point to decide which issues
  265. you must research to determine your particular legal status, exposure,
  266. and requirements, and to help you to intelligently consult with an
  267. attorney. No warrantees, express or implied, are provided in
  268. connection with the information provided in this document. This
  269. document is provided as is, and the reader uses the information
  270. provided here at their own risk.
  271.  
  272. (Sorry for the necessity of covering my behind! Just remember, you get
  273. what you pay for, so I cannot guarantee anything I have written here.
  274. If you want legal advice that you can take to the bank, you should
  275. hire an attorney. Besides, just like everyone these days, we need the
  276. work!)
  277.  
  278. About the Author:
  279. Randy B. Singer is an attorney in the San Francisco bay area. He does
  280. business law, personal injury, computer law, and Macintosh consulting. He
  281. also gives seminars at the Apple offices in downtown San Francisco for
  282. attorneys and others who are interested in learning about the Macintosh
  283. computer. He can be reached at 788-21st Avenue, San Francisco, CA 94121;
  284. (415) 668-5445.
  285.  
  286. Copyright (C) 1992 Randy B. Singer. All rights reserved. This document
  287. may be freely distributed as long as it is not for monetary gain or as
  288. part of any package for sale. This work may not be modified in any way,
  289. condensed, quoted, abstracted or incorporated into any other work, without
  290. the author's express written permission.
  291.  
  292. This reprint taken from ST Report #8.19, used with permission
  293.  
  294. ------------------------------
  295.  
  296. Date: Fri, 15 May 92 16:41:38 CST
  297. From: moderators <tk0jut2@mvs.cso.niu.edu>
  298. Subject: File 3--COCOTS and the Salvation Army (Follow-up)
  299.  
  300. In Cu Digest 4.20, we related the problems of a COCOT (Coin-operated,
  301. Customer-owned Telephone) installed at the Salvation Army Freedom
  302. Center in Chicago. In brief, The SAFC, a community release center for
  303. recently-released state and federal prisoners, had installed COCOTS
  304. that were charging prisoners, who generally come from low-income
  305. populations, significantly higher rates than conventional carriers.
  306. The COCOTS utilize long distance carriers that are demonstrably not in
  307. compliance with federal law (PL 101-435).  In the next issue, we will
  308. provide a follow-up to the lack of responsiveness of the carriers
  309. (U.S. Long Distance) and the billing agents (Zeroplus Dialing and
  310. GTE).  This note summarizes the response of the Salvation Army, which
  311. was the only organization that took the problem seriously and acted
  312. upon it.
  313.  
  314. When we summarized events in 4.20, we had been unable to obtain
  315. consistent information from the telecos because of multiple layers of
  316. billing accountability and significant contradictions in information
  317. that we were given.  We were also, at that time, unable to reach
  318. anybody at the SAFC who could provide us with information. So, we
  319. expressed our frustration by raising questions that we would have
  320. asked SAFC officials. Since then, we have talked with several SAFC
  321. personnel, and without exception they were deeply concerned about the
  322. problem.  They had received numerous complaints from ex-offender
  323. customers about the technical service of the COCOTS, but they were not
  324. aware of the long distance tolls until we brought it to their
  325. attention.  They emphasized that it was neither their intent nor their
  326. practice to profit from telephone services. The information they
  327. provided supports their community reputation as a viable and dedicated
  328. organization committed to helping ex-offenders return to the
  329. community. In response to our questions, we were told the following:
  330.  
  331. The SAFC *does not* itself own the COCOTS, and the COCOTS there are
  332. fairly new.  The Salvation Army recently signed a contract with a
  333. company that promised to deliver services identical to the previous
  334. system, Illinois Bell, at no extra cost to the users. The SAFC signed
  335. a contract when told they would receive a better commission with equal
  336. service and no increased rates. Some sources indicated that the COCOT
  337. phones did not, in fact, provide better service, and there was some
  338. concern expressed by ex-offenders and others that the COCOT was, in
  339. fact, *more expensive* for users than the previous carrier. Our own
  340. experience suggested that, for long distance rates at least, this
  341. complaint has substance.
  342.  
  343. The SAFC center does receive a monetary return from COCOT use. The
  344. return is accumulated for the residents' benefit fund. This fund is
  345. used to replace equipment, provide amenities (such as tv sets),
  346. defray costs for special events such as the annual Christas part, and
  347. provide modest resources for indigent prisoners in emergencies. The
  348. profits from the COCOT are ultimately returned directly to the
  349. prisoners, and the SAFC itself does not profit.
  350.  
  351. SAFC personell emphasized that there are still alternative (RBOC)
  352. telephones available, and at least one telephone is available at no
  353. charge for important calls such as obtaining job interviews.
  354.  
  355. Because the SAFC is bound by contract to their current COCOT owner,
  356. they are not sure of their options for the long run. Over the short
  357. run, however, they indicated that they will address the problem in two
  358. ways. First, they will discuss the problems with the owner and attempt
  359. to assure that the terms of the contract--equal service at no higher
  360. costs--are met. Second, they will emphasize "consumer literacy" and
  361. assure that their clients are aware of the differences in especially
  362. long distance rates between the various long distance service
  363. providers and explain that users are legally entitled to place calls
  364. to alternative carriers if the one to which they initially connect is
  365. not to their liking.  We have sent them a copy of PL 101-435 to assist
  366. them in their discussions with the COCOT owner and to provide their
  367. consumers with adequate information.
  368.  
  369. We commend the SAFC for its handling of the situation.  Salvation Army
  370. officials were concerned that our previous post would communicate
  371. erroneous information about the nature of the SAFC and its operation.
  372. Both they, and others, affirmed that the SAFC is a successful,
  373. exceptionally beneficial, and highly reputable program with only one
  374. end in mind: To help ex-offenders.  If our previous remarks were
  375. excessively strident, we apologize.  They have displayed both honor
  376. and initiative in protecting prisoners from exploitation, and we thank
  377. them for their concern. It is unfortunate that GTE, USLD, and Zeroplus
  378. cannot follow their example.
  379.  
  380. ------------------------------
  381.  
  382. Date: Wed, 6 May 92 07:27 GMT
  383. From: Jean-Bernard Condat <0005013469@MCIMAIL.COM>
  384. Subject: File 4--Chaos Computer Club France's hackers bibliography
  385.  
  386. Enclosed one bibliography that all the CCCF's members read all the
  387. time in France...
  388.  
  389. Sincerely yours,
  390.  
  391. Jean-Bernard Condat
  392. Chaos Computer Club France [CCCF]
  393. B.P. 8005
  394. 69351 Lyon Cedex 08, France
  395. Phone: +33 1 47 87 40 83, Fax.: +33 1 47 87 70 70.
  396.  
  397.       ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  398.  
  399. File x: Chaos Computer Club France's hackers bibliography
  400.  
  401. Nelson, B. [Univ. of Southern California, Los Angeles, CA, USA]:
  402. "Straining the capacity of  the  law:  the  idea of  computer crime in
  403. the age of  the computer worm
  404.   In: Computer/Law Journal (April 1991) vol.11, no.2, pp.299-321
  405.   Considers whether traditional justifications for the
  406.   criminalization  of conduct are adequate to encompass new forms of
  407.   'criminal'  behavior arising out of advanced computer technology.
  408.   Describes the reactions of legislator, computer  designers  and
  409.   users, and members of the general public who have opposed Robert
  410.   Tappan Morris's trial a nd  conviction.  Two  prominent  and
  411.   competing theories, retribution and utilitarianism,are  useful  in
  412.   helping understand the conflict between two sets of social values:
  413.   those we seek to protect by means of a criminal justice system and
  414.   those associated with the basic principles of freedom. Nonetheless,
  415.   neither  traditional  retributive nor utilitarian theory provides a
  416.   clear justification for the imposition of
  417. criminal punishment in the case of the 'crime' that Morris  committed  when
  418. he introduced the Internet worm.  (61 Refs)
  419.  
  420.  
  421. Spafford, E.H.[Dept. of Comput.  Sci.,  Purdue Univ.,  West Lafayette,  IN,
  422. USA]: "Are computer hacker break-ins ethical?"
  423.   In: Journal of Systems and Software (Jan. 1992) vol.17, no.1; pp.41-7
  424.   Recent  incidents of unauthorized computer intrusion have  brought  about
  425. discussion of the ethics of breaking into computers.  Some individuals have
  426. argued that as long as no significant damage results, break-ins may serve a
  427. useful purpose. Others counter that the break-ins are almost always harmful
  428. and wrong. This article lists and  refutes  many  of the  reasons given  to
  429. justify computer intrusions. It is the author's  contention that  break-ins
  430. are ethical only in extreme situations, such as a life-critical  emergency.
  431. The article also discusses why no break-in is 'harmless'.  (17 Refs)
  432.  
  433.  
  434. Kluepfel, H.M.: "In search  of the cuckoo's nest-an  auditing framework for
  435. evaluating the security of open networks"
  436.   In: EDP Auditor Journal (1991) vol.3; pp.36-48
  437.   In Clifford Stoll's best-selling book "The Cuckoo's Egg" he describes the
  438. pursuit of a computer hacker who, like the cuckoo,  left  something in  the
  439. computing nests of  other  users.  The  paper  provides  a  perspective  on
  440. auditing networked systems to find the nest which may have an  extra  'egg'
  441. in it or is  inviting one  because of a  breakdown in  security  design  or
  442. practice. It  focuses  on:  the  security  implications for an increasingly
  443. open network architecture;  the lessons  learned from  performing intrusion
  444. post-mortems;  the  need  for  architecture  plans  and systems engineering
  445. for security; an audit framework for evaluating security.  (26 Refs)
  446.  
  447.  
  448. Raymond, E.S.: "New Hacker's dictionary"
  449.   Publisher: MIT Press, London, UK (1991); xx+433 pp.
  450.   From ack to zorch (and with hundreds of other entries in between) The New
  451. acker's Dictionary is a compendium of the remarkable slang used  by today's
  452. computer  hackers.  Although  it  is organized in reference form, it is not
  453. a mere technical dictionary or a dry handbook of terms;  rather,  it offers
  454. the reader a tour  of  hackerdom's  myths,  heroes,  folk  epics,  in-jokes
  455. taboos,  and  dreams-an  unveiling  of  the  continent-spanning  electronic
  456. communities that knit hackers together.Appendixes include  a  selection  of
  457. classic items of hacker folklore and humor, a  composite  portrait  of  'J.
  458. Random Hacker' assembled from the comments of over one hundred respondents,
  459. and a  bibliography of  nontechnical  works  that  have  either  influenced
  460. or described the hacker culture.  (12 Refs)
  461.  
  462.  
  463. Arnold, A.G.; Roe, R.A.[Dept. of Philosophy & Tech. Social Sci., Delft Univ
  464. of Technol., Netherlands]: "Action facilitation; a theoretical  concept and
  465. its use in user interface design"
  466.   In: Work With Computers: Organizational,  Management,  Stress and  Health
  467. Aspects. Proceedings of the Third Conference on Human-Computer Interaction.
  468. Vol.1, pp.191-9
  469.   Editor(s): Smith, M.J.; Salvendy, G.; Elsevier, Amsterdam; xii+698 pp.
  470.   The  concept  of  action facilitation,  derived from  Hacker's  theory of
  471. goal-directed  action,  can  be  defined  as  an improvement or maintenance
  472. of  performance  under  conditions of  decreasing  mental  and/or  physical
  473. effort.  This concept applies to any kind  of  work,  including  work  with
  474. computers.  A method for operationalizing this concept in  the  context  of
  475. human-computer interaction is discussed, and it is  shown how  this  method
  476. can  be  applied to the evaluation and design of user interfaces for office
  477. systems.  (20 Refs)
  478.  
  479.  
  480. Menkus, B.: "'Hackers': know the adversary"
  481.   In: Computers & Security (Aug. 1991) vol.10, no.5; pp.405-9
  482.   Abstract:  Confusion  appears  to  continue among many of those concerned
  483. about  computer  security  about who hackers are, what they do and why they
  484. are doing it. The author clarifies some of the terms, concepts, and motives
  485. involved  in  the  hacker  phenomenon.  The  author  discusses the hackers'
  486. objectives  and  their methods. He discusses some of the problems that need
  487. to  be  resolved to in order to tackle hackers' activities. Implementing an
  488. effective  counter  hacker strategy rests on the recognition that access to
  489. information  is  only  granted to aid in tasks of value to the organizatio
  490. and  that  an  organizatio  does  have the right to own and use legitimate
  491. information. He concludes that three tactics should be employed: initiation
  492. of  active  lobbying  by the targets of hacker activity; improved personnel
  493. attribute  verification  on  access;  and  tracing system use activity on a
  494. real-time basis.  (3 Refs)
  495.  
  496.  
  497. Cook, W.J.: "Costly callers: prosecuting voice mail fraud"
  498.   In: Security Management (July 1991) vol.35, no.7; pp.40-5
  499.   Abstract:  On  August 17, 1990, Leslie Lynne Doucette was sentenced to 27
  500. months  in  prison.  Her  sentence,  one of the most severe ever given to a
  501. computer  hacker in the United States, was based on her role as the head of
  502. a  nationwide  voice  mail  computer  fraud  scheme  and  her  unauthorized
  503. possession  of  481 access codes as part of that scheme. Evidence developed
  504. during  the  investigation  and disclosed in pretrial proceedings, revealed
  505. that  the case was part of a broader trend toward voice mail computer abuse
  506. by hackers. This article examines the telecommunication technology involved
  507. and  the  ways  computer  hackers  use  and  abuse  that technology, and it
  508. summarizes  the  investigation  that  led  to Doucette's conviction and the
  509. convictions of other hackers in her group.
  510.  
  511.  
  512. Myong, A.M.; Forcht, K.A.[James Madison Univ., Harrisonburg, VA, USA]: "The
  513. computer hacker: friend or foe?"
  514.   In:  Journal of Computer Information Systems  (Winter 1990-1991)  vol.31,
  515. no.2; pp.47-9
  516.   Abstract:  To  most  people,  the  hacker seems somewhat harmless but the
  517. reality  is  quite  the  contrary. Quite often, extremely sensitive data is
  518. accessed  by  hackers  and  tampering  of  any  kind can cause irreversible
  519. damage. Although this situation is causing great concern, the hacker is not
  520. seen  as  the  hardened  criminal,  and  laws  dealing  with  this  kind of
  521. 'technological  trespass'  poses  the  question: 'is the hacker a friend or
  522. foe?'  Obviously,  these  hackers  violate the security and privacy of many
  523. individuals, but by doing so, vulnerabilities in the systems are showcased,
  524. alerting  the  need  for  increased  security. Paradoxically, by committing
  525. computer  crimes, these 'hackers' could be doing society an indirect favor.
  526. The  authors  give  a  profile  of  a hacker and explain how some users and
  527. systems  make  it  easy  for one to break into their system. Various actual
  528. hacks are also presented.  (13 Refs)
  529.  
  530.  
  531. Koseki, J.: "Security measures for information and communication networks"
  532.   In: Data Communication and Processing, (1991) vol.22, no.4; pp.38-46
  533.   Abstract:  The  causes  of interruptions of the information/communication
  534. system  can  be classified roughly into accidents and crime. The factors of
  535. disturbing  system  operations include reduction of system functions due to
  536. traffic  congestion.  While  accidents  occur  due  to  unexpected  natural
  537. phenomena  or  human errors, crimes are failures based on intentional human
  538. behavior,  unjust  utilization  and destruction of the system involving the
  539. hacker   and  computer  virus.  In  order  to  complete  the  security  for
  540. information  and communication networks and eliminate the risk of accidents
  541. and  crime, it is necessary to improve system functions and take harmonious
  542. measures  viewed  from  human  and legal factors as well as a technological
  543. standpoint.
  544.  
  545.  
  546. Zajac, B.P., Jr.[ABC Rail Corp. Chicago, IL, USA]: "Interview with Clifford
  547. Stoll (computer crime)"
  548.   In: Computers & Security (Nov. 1990) vol.9, no.7; pp.601-3
  549.   Abstract:  Concerns  the trials of Clifford Stoll, tracking a hacker that
  550. was  looking  for  US  military information and then trying to convince the
  551. Federal  Bureau  of Investigation that he had an international computer spy
  552. on  his  hands.  As  the  system  manager,  he  was  to  track down a $0.75
  553. discrepancy in one of the accounting systems. In his quest Stoll discovered
  554. that  this was not the simple theft of some computer time but was something
  555. far   greater-international   computer   espionage  aimed  at  US  military
  556. computers.
  557.  
  558.  
  559. "IT security"
  560.   In: Wharton Report (Aug. 1990) no.144; pp.1-8
  561.   Abstract:  As  our reliance on computer systems increases so too does the
  562. risk  of  data  loss.  A  computer  can  be insecure in many ways: a clever
  563. hacker,  a virus, a careless employee or a vandal can steal, destroy, alter
  564. or  read data with relative ease. In addition to this, the proliferation of
  565. networks  and  the  increasing  number  of  tasks given over to a company's
  566. central  computer  have, while helping us achieve higher degrees of output,
  567. made  our data even more insecure. The trend towards open systems will also
  568. bring us security problems.
  569.  
  570.  
  571. Schneider, E.W.[Peacham Pedagogics, Madison, NJ, USA]:  "Progress  and  the
  572. hacker ethic (in educational computing)"
  573.   In: Educational Technology (Aug. 1990) vol.30, no.8; pp.52-6
  574.   Abstract:  A  hacker is someone who writes clever code on a small machine
  575. in  something very close to machine language so that the small machine does
  576. things   that   would   be   impressive  on  a  big  time-sharing  machine.
  577. Microcomputers  were  introduced  into  schools  by  teachers who were also
  578. electronic  hobbyists. Some of these teachers went on to learn programming,
  579. becoming  true  hackers.  Due  to  unprecedented demand from industry, true
  580. hackers  in  education  are  an  extinct  species. Other teachers developed
  581. skills  in  keeping  the  machine  running,  and  ordering  the  latest and
  582. greatest;   they   form   a  group  that  is  peculiar  to  education:  the
  583. pseudo-hackers. Most computer applications in higher education have adopted
  584. a  hacker  ethic.  They act as if educational research and medical research
  585. used  the  same way of determining needs, funding, and performing research,
  586. and  disseminating  the results. They expect teachers to be as motivated as
  587. doctors,  learning about the latest techniques and adopting them as quickly
  588. as  possible.  That  may well be the way it ought to be, but that certainly
  589. isn't the way that it is.
  590.  
  591.  
  592. Cook, W.J.: Uncovering the mystery of Shadowhawk
  593.   In: Security Management (May 1990) vol.34, no.5; pp.26-32
  594.   Abstract:  How  can  a  juvenile  infiltrate  some  of the country's most
  595. classified  and  secured  datafiles? Easy-with his home PC. On February 14,
  596. 1989,  a  hacker  was sentenced to nine months in prison, to be followed by
  597. two  and  a  half  years'  probation,  and  was  ordered to pay restitution
  598. totaling  $10000.  On February 28, 1989, he started serving his prison term
  599. in  a  prison  in South Dakota. If the hacker had been 18 when he committed
  600. these  crimes,  he  would have faced a possible 13-year prison sentence and
  601. fines totaling $800000. Facts developed during a one-week trial established
  602. that  between  July  and  September  1987,  the hacker, under the code name
  603. Shadowhawk,  used  a modem on his home computer to gain unauthorized remote
  604. access  to  AT&T  computers  in  Illinois,  New Jersey, North Carolina, and
  605. Georgia  and  stole  copies  of  copyrighted  AT&T  source  code worth over
  606. $1,120,000.  (7 Refs)
  607.  
  608.  
  609. Greenleaf, G.: "Computers and crime-the hacker's new rules"
  610.   In: Computer Law and Security Report (July-Aug. 1990) vol.6, no.2; p.21-2
  611.   Abstract:  The  author reflects on the international response to the case
  612. of Robert Morris, a US hacker. He looks at recent Australian legislation on
  613. computer crime and some legal definitions from England.
  614.  
  615.  
  616. Kluepfel, H.M. [Bellcore, Morristown, NJ, USA]: Foiling  the  wily  hacker:
  617. more than analysis and containment
  618.   Conference  Title: Proceedings. 3-5 Oct. 1989 International Carnahan Conf.
  619. Security Technology; pp.15-21
  620.   Publisher: ETH Zentrum-KT, Zurich, Switzerland; 1989; 316 pp.
  621.   Abstract:  The  author  looks  at  the  methods  and tools used by system
  622. intruders.  He  analyzes the development of the hacker, his motivation, his
  623. environment,  and the tools used for system intrusion. He probes the nature
  624. of   the   vulnerable  networking  environments  that  are  the  target  of
  625. intrusions.  The author addresses how to turn the tables on these intruders
  626. with  their  own  tools  and  techniques. He points out that there are many
  627. opportunities  to  learn  from the intruders and design that knowledge into
  628. defensive  solutions  for  securing computer-based systems. The author then
  629. presents a strategy to defend and thwart such intrusions.  (16 Refs)
  630.  
  631.  
  632. Dehnad, K. [Columbia Univ., New York, NY, USA] : "A simple way of improving
  633. the login security"
  634.   In: Computers & Security (Nov. 1989) vol.8, no.7; pp.607-11
  635.   Abstract:  The login procedure is formulated as a test of hypothesis. The
  636. formulation  is  used  to  show  that  the commonly used procedure provides
  637. valuable  information  to a hacker which enables him to use trial and error
  638. to  gain  access  to  a computer system. A general method for reducing this
  639. information  is described and its properties studied. The method introduces
  640. randomness  into  the  procedure, thus denying a hacker the luxury of trial
  641. and error.  (6 Refs)
  642.  
  643.  
  644. Earley, J.: "Supplier's view-considering dial-up (hacker prevention)"
  645.   In: Computer Fraud & Security Bull. (Oct. 1989) vol.11, no.12; pp.15-18
  646.   Abstract:  Discusses  the  practicalities  of hacker prevention. Password
  647. protection,   data  encryption  algorithms  and  the  combination  of  data
  648. encryption  and  access control are briefly considered. The Horatius access
  649. control  system  and  Challenge  Personal  Authenticator are discussed.
  650.  
  651.  
  652. Lubich, H.P.: "Computer viruses, worms, and other animals: truth & fiction"
  653.   In: Output (5 April 1989) vol.18, no.4; pp.31-4
  654.   Abstract:    Computer    viruses   can   be   classified   according   to
  655. characteristics, especially their effects and their propagation mechanisms.
  656. Harmless  and destructive viruses and their propagation in computer systems
  657. are  discussed.  Related  definitions  of  virus, worm, mole, Trojan horse,
  658. trapdoor, logic bomb, time bomb, sleeper, hole, security gap, leak, hacker,
  659. and  cracker  are  explained.  System penetration by hackers or viruses has
  660. been  aided  by  lack  of  system  security  consciousness, and by security
  661. deficiencies   in   hardware   and   software  supplied  by  manufacturers.
  662. Countermeasures  discussed  include  care in software purchase, use of test
  663. programs, use of special security measures, and recourse to legislation.
  664.  
  665.  
  666. Brunnstein, K.: "Hackers in the shadow of the KGB"
  667.   In: Chip (May 1989) no.5; pp.14-19
  668.   Abstract:  The  author  examines  the  question  of  whether  hackers are
  669. criminals  or  idealists.  He sketches a profile of a typical hacker (which
  670. turns  out to be similar to that of a professional programmer) and looks at
  671. hackers'  work  methods,  clubs and motives. He outlines some of their more
  672. wellknown  cases (e.g. the Chaos club, the Hannover hacker, the involvement
  673. of  Russia in buying stolen technical secrets) and comments on the measures
  674. being  taken  to  prevent  hackers  getting in and to make computer systems
  675. 'secure'.
  676.  
  677.  
  678. Campbell, D.E. [PSI  Int.,  Fairfax,  VA,  USA]:  "The  intelligent  threat
  679. (computer security)"
  680.   In: Security Management (Feb. 1989) vol.33, no.2; pp.19A-22
  681.   Abstract:  This  article  is  about  the  hacker as an external threat, a
  682. terrorist,  a  person  who  destroys  information  for spite, revenge, some
  683. get-rich-quick  scheme, or some ideological reason-but always with physical
  684. or electronic destruction or modification of data as a possible end result.
  685. The  hacker  as  a destructive force is the external threat all information
  686. systems  are  faced  with,  and as a manager of these systems, your job may
  687. depend on how well you defend your data against such a force.
  688.  
  689.  
  690. Samid, G.: "Taking uncommon-but effective-steps for computer security"
  691.   In: Computers in Banking (March 1989) vol.6, no.3; pp.22, 61-2
  692.   Abstract:  System managers and security officials should take the time to
  693. familiarize  themselves with the hackers job. Only then will they develop a
  694. sense of their system's vulnerability. Such awareness is a prerequisite for
  695. installation  of  a  heavy-duty  defense. No computer system is break-safe.
  696. Therefore  computer  security  starts with identifying who will benefit the
  697. most  from  breaking  in.  Then  the  analysis  should  assess the value of
  698. breaking  in for the intruder. That value should be less than the effort or
  699. cost of accomplishing the intrusion. As long as the balance cost/benefit is
  700. kept  unfavorable  to  the  would-be  intruder,  the  system  is  virtually
  701. break-safe.
  702.  
  703.  
  704. Wilding, E.: "Security services shaken by UK hacker's claims"
  705.   In: Computer Fraud & Security Bulletin; (Jan. 1989) vol.11, no.3; pp.1-5
  706.   Abstract:  Discusses  the  case  of  Edward  Austin  Singh, the UK hacker
  707. reported  in  October  to  have  accessed  some  250  academic, commercial,
  708. government  and  military  networks worldwide. This case serves as a useful
  709. framework  for  discussing  legal issues related to computer hacking in the
  710. UK.
  711.  
  712.  
  713. Gliss, H.: "US research systems attacked by German student"
  714.   In: Computer Fraud & Security Bulletin (July 1988) vol.10, no.9; pp.1-3
  715.   Abstract:  A  researcher  with  'a  hacker's  mentality'  caught a German
  716. computer  science student from Hanover. The researcher, Clifford Stoll from
  717. Lawrence  Berkeley  Laboratory  (LBL),  trapped  the  student  by  a  trace
  718. connection  over the US data networks into Bremen University (West Germany)
  719. and  from  there through DATEX-P to the individual telephone from which the
  720. hacker did his job. The author gives a comprehensive overview about Stoll's
  721. successful  approach,  and  the  lessons which LBL management drew from the
  722. case.
  723.  
  724.  
  725.  
  726. Beale, I.: Computer eavesdropping-fact or fantasy
  727.   In: EDP Auditor Journal (1988) vol.3; pp.39-42
  728.   Abstract:  Equipped with a black and white television set, an antenna and
  729. a  small  amount  of  electronics  equipment  it is possible to display the
  730. information  from  the  screen of a terminal located in a building over 300
  731. metres  away. This shows how easy eavesdropping can be, how inexpensive the
  732. necessary equipment is and how readable the data received is. Clearly then,
  733. senior  management  within  many  companies  should  be concerned about the
  734. vulnerability of their systems and the information contained within them. A
  735. broad  range of information currently processed on computer systems is of a
  736. confidential  nature  and  needs to be stored and processed within a secure
  737. environment.  This  type  of information includes financial data, financial
  738. projections,   design  data  for  new  products,  personnel  records,  bank
  739. accounts,  sensitive  correspondence  and competitive contract bids. Any of
  740. this information may be valuable to eavesdroppers either for their own use,
  741. or  so  that they can sell it to a third party. Another interested party in
  742. this  technology is the would-be hacker. By using eavesdropping techniques,
  743. the  hacker  will  be able to readily identify user ids and passwords which
  744. are valid on client computer systems. This will be much more efficient than
  745. the  techniques  currently  used  by  hackers to identify valid user id and
  746. password combinations.
  747.  
  748.  
  749. Stoll, C.: "Stalking the wily hacker"
  750.   In: Communications of the ACM (May 1988) vol.31, no.5; pp.484-97
  751.   Abstract:  In  August  1986  a  persistent computer intruder attacked the
  752. Lawrence  Berkeley Laboratory (LBL). Instead of trying to keep the intruder
  753. out,  LBL took the novel approach of allowing him access while they printed
  754. out his activities and traced him to his source. This trace back was harder
  755. than  expected, requiring nearly a year of work and the cooperation of many
  756. organizations. This article tells the story of the break-ins and the trace,
  757. and sums up what was learned.  (49 Refs)
  758.  
  759.  
  760. Schechter, H.: "Dial-up network management-more than just security!"
  761.   Conference  Title:  SECURICOM  86. 4th Worldwide Congress on Computer and
  762. Communications Security and Protection; pp.173-8
  763.   Publisher: SEDEP, Paris, France; Date: 1986; 476 pp; Date: 4-6 March 1986
  764.   Abstract:  During  the  last  few  years,  worldwide  data communications
  765. networks  have  been  besieged  by terrorist attacks, the personal computer
  766. hacker.  As  businesses  have  aggressively  pursued  the use of the PC and
  767. dial-up  services,  they have found that they must guard their networks and
  768. data,  and  at  the  same time manage this dial-up network like they manage
  769. leased  line  networks.  The  paper  analyzes  the  needs and components of
  770. dial-up network management and security.
  771.  
  772.  
  773. Troy, E.F.: "Security for dial-up lines"
  774.   Issued by: Nat. Bur. Stand., Washington, DC, USA; May 1986; vi+60 pp.
  775.   Abstract:  This  publication  describes  the  problem  of  intrusion into
  776. government and private computers via dial-up telephone lines, the so-called
  777. 'hacker  problem'.  There is a set of minimum protection techniques against
  778. these  people  and  more  nefarious  intruders  which should be used in all
  779. systems which have dial-up communications. These techniques can be provided
  780. by  a  computer's  operating system, in the best case. If the computer does
  781. not  have  the  capability  to  give  adequate  protection  against  dialup
  782. intruders,  then other means should be used to shore up the system's access
  783. control  security.  There  are  a  number  of hardware devices which can be
  784. fitted  to computers or used with their dial-up terminals and which provide
  785. additional  communications  protection  for nonclassified computer systems.
  786. This  publication  organizes  these devices into two primary categories and
  787. six  subcategories  in order to describe their characteristics and the ways
  788. in which they can be used effectively in dial-up computer communications. A
  789. set  of evaluative questions and guidelines is provided for system managers
  790. to  use  in  selecting  the  devices which best fit the need. A set of four
  791. tables  is  included  which  lists  all  known  devices in the four primary
  792. categories,  along  with  vendor contact information. No attempt is made to
  793. perform any qualitative evaluation of the devices individually.  (41 Refs)
  794.  
  795.  
  796. Roberts, W. [Dept. of Comput. Sci., Queen Mary  Coll.,  London, UK]:  "'Re-
  797. member to lock the door': MMI and the hacker"
  798.   Conference    Title:   System   Security:   Confidentiality,   Integrity,
  799. Continuity. Proceedings of the International Conference; pp.107-14
  800.   Publisher: Online Publications, Pinner, UK; Date: 1986; xii+232 pp.
  801.   Conference Date: Oct. 1986; London, UK
  802.   Abstract:  Increasing  emphasis  is being placed on the importance of man
  803. machine  interface  (MMI)  issues  in  modern  computer systems. This paper
  804. considers  the  ways  in  which  common  MMI features can help intruders to
  805. breach  the security of a system, and suggests methods for enhancing system
  806. security and data integrity by careful MMI design, aiding both the user and
  807. the system administrator.
  808.  
  809.  
  810. Murphy, I. [Secure Data Syst., Philadelphia, PA, USA]: "Aspects  of  hacker
  811. crime: high-technology tomfoolery or theft?"
  812.   In: Information Age (April 1986) vol.8, no.2; pp.69-73
  813.   Abstract:  Computer  crime  is  an increasingly common problem worldwide.
  814. Perpetrated by a growing band of people known as hackers, it is exacerbated
  815. by  the  ease  with  which  hackers  communicate  over clandestine bulletin
  816. boards. The types of information contained in these boards is reviewed, and
  817. a parallel is drawn with the problem of telephone fraud also rampant in the
  818. USA.  The  author  looks at the problem of unauthorized access to telephone
  819. lines and personal data. (1 Ref)
  820.  
  821.  
  822. Shain, M.: "Software protection-myth or reality?"
  823.   Conference  Title:  Protecting  and  Licensing Software and Semiconductor
  824. Chips in Europe; 30 pp.
  825.   Publisher: Eur. Study Conferences, Uppingham, Rutland, UK; 1985; 273 pp.
  826.   Conference Date: 7-8  Nov. 1985; Amsterdam, Netherlands
  827.   Abstract:  The  article  reviews  the  motives  people  have  for copying
  828. software and estimates the size of the revenue loss due to this. Commercial
  829. software  protection  schemes  are reviewed and an account of microcomputer
  830. fundamentals  is  given  for  those with no prior knowledge. The techniques
  831. used  by the software hacker are analyzed and a view is taken as to whether
  832. software protection is a myth or reality.
  833.  
  834.  
  835. Mullen, J.B.: "Online system reviews: controls and management concerns"
  836.   In: Internal Auditor (Oct. 1985) vol.42, no.5; pp.77-82
  837.   Abstract:  The  generally  accepted  controls  for  online systems can be
  838. divided  into  three categories: preventive; detective; and corrective. The
  839. preventive  controls  include  sign-on  key  and  passwords.  The  periodic
  840. changing of these controls and other preventive access controls may prevent
  841. a  hacker  from  learning  the access system via observation. The detective
  842. controls   include:  line  protocol,  which  defines  the  method  of  data
  843. transmission;  front-end  edits,  routines  within  the  online-application
  844. programs  to  detect  errors  in  critical fields; and authorization files,
  845. online  files  containing  user  passwords.  Corrective  controls  include:
  846. transaction  logging;  online  training,  security software; audit caveats;
  847. audit procedures and effectiveness.
  848.  
  849.  
  850. Rous, C.C. [Cerberus Comput. Security Inc., Toronto, Ont.,  Canada]:  "What
  851. makes hackers tick? A computer owner's guide"
  852.   In: CIPS Review (July-Aug. 1985) vol.9, no.4; pp.14-15
  853.   Abstract:   Harmless  pranksters  or  malicious  wrongdoers?  A  computer
  854. security  expert  points  out  the  differences and similarities-and offers
  855. preventative  tips.  A  major  concern of most data processors today is the
  856. threat  of  'The  Hacker'. This article attempts to de-mystify the breed by
  857. examining  hacker  psychology.  The  focus  is  on  the distinction between
  858. frivolous  and  serious,  or  benign  and  malicious,  hackers.  While  the
  859. distinction  is valid, it is equally important to recognize the fundamental
  860. similarities  between the two. In addition, no matter how benign the hacker
  861. who  penetrates  a  system,  if  he or she has done so a more malicious one
  862. presumably  could  too.  The  author goes on to list the different types of
  863. hacker  and provides a detailed analysis of each one. Finally, some lessons
  864. for owners and operators of computer systems are offered.
  865.  
  866.  
  867. Haight, R.C.: "My life as a hacker" Conference  Title:  ACC  '84.  Proceedings
  868.   of  the  Australian  Computer Conference; pp.205-12 Editor(s): Clarke, R.
  869.   Publisher: Austr. Comput. Soc, Sydney, NSW, Australia; 1984; xx+672 pp.
  870.   Conference Date: 4-9  Nov. 1984; Location: Sydney, NSW, Australia Abstract:
  871.   The  author  has  been programming and supervising programmers since 1961.
  872.   His experiences and personal viewpoint are described.
  873.  
  874. ------------------------------
  875.  
  876. End of Computer Underground Digest #4.22
  877. ************************************
  878.  
  879.  
  880.  
  881. 
  882. Downloaded From P-80 International Information Systems 304-744-2253
  883.