home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia72 < prev    next >
Text File  |  1992-09-26  |  327KB  |  6,867 lines

  1.                      _                        _______
  2.  Release Date:       __      N.I.A.   _      ___   ___  Are you on any WAN? Are
  3.    08AUG91           ____     ___    ___    ___     ___ you on Bitnet, Internet
  4.                      _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  5.  Editors:            ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  6.    Judge Dredd       ___  ___ ___    ___    ___________    Easynet, Usenet,
  7.    Lord Macduff      ___   ______    ___    ___     ___    FidoNet, et al.?
  8.  Advisors:           ___    _____    ___    ___     ___ If so please drop us a
  9.    Knight Lighting           ____     _     __      ___        line at
  10.    Jim Thomas                 ___           _       ___    nia@nuchat.sccsi.com
  11.                                __
  12.                                 _    Network Information Access
  13.                                        Ignorance, There's No Excuse.
  14.  
  15.                              Issue 072 :: Volume 02
  16.  
  17. "Do you know why there are so few sophisticated computer terrorists in the
  18. United States? Because your hackers have so much mobility into the
  19. Establishment. Here there is no such mobility. If you have the slightese bit
  20. of intellectual integrity you cannot support the government... That's why
  21. the best computer minds belong to the opposition."
  22.                                          - An anonymous member of the
  23.                                            Polish trade union Solitarity.
  24.  
  25.                                      ^*^
  26.  
  27.    Greetings, avid readers! This issue marks a departure from our usual
  28. pattern, in that we now have the beginnings of an advisory staff. We would
  29. like to welcome Knight Lightning, Ex-editor of the now-late Phrack Inc.
  30. magazine. We would also like to welcome Jim Thomas, Editor of the Computer
  31. Underground Digest. If you feel you have certain qualities that could
  32. improve NIA magazine, please write us at nia@nuchat.sccsi.com.
  33.  
  34. ============================================================================
  35.  1. Index to NIA072 .............................................NIA Editors
  36.  2. The Renaissance of Hacking ...............................Mark Hittinger
  37.  3. The Hacker Manifesto ......................................Erik Bloodaxe
  38.  4. Foiling the Cracker [Dept. of Defense]......................Killing Joke
  39.  5. UNIX: JE Documentation ................................Terminal_Erection
  40.  6. Network Miscellany ......................................Various Sources
  41.  7. CyberTimes (Vox Populi) [1/4] ...............................Judge Dredd
  42.  8. CyberTimes (Vox Populi) [2/4] ...............................Judge Dredd
  43.  9. CyberTimes (Vox Populi) [3/4] ...............................Judge Dredd
  44. 10. CyberTimes (Vox Populi) [4/4] ...............................Judge Dredd
  45. 11. Editor's Comments ...........................................NIA Editors
  46. ============================================================================
  47.  
  48.  
  49.      /                                                               /
  50.      /                      NIA 072 / File 2                         /
  51.      /   Hacking and Hackers: The Rise, Stagnation, and Renaissance. /
  52.      /               Copyright(C) 1991 By Mark Hittinger             /
  53.      /                                                               /
  54.  
  55.         It doesn't take a rocket scientist to figure out that the publicity
  56. afforded to hacking has risen to peak levels within the last year.  As
  57. one would expect, the political attention being paid to the subject of
  58. hackers has also risen to peak levels.  We are hearing more about
  59. hackers each day. The newspapers have articles about alleged computer
  60. crime and phone fraud almost weekly.  The legal system is issuing
  61. indictments, the secret service is running around with wildcard search
  62. warrants, and captured naive hackers are turning on each other.  Some
  63. well known computer people have formed a  lobby called the "Electronic
  64. Frontier Foundation".  Fox TV has news people on the scene during a
  65. bust of an alleged "hacker" who was invading their own doofus system!
  66. Non-computer "lay" people have been asking me a lot of questions.
  67.  
  68.         So who am I?  I'm just another computer bum.  I got into computers in
  69. the early seventies during high school.  I've witnessed computing's
  70. rise as something social outcasts did to something everybody wanted to
  71. be a part of.  Babes looked at us with disgust as we grabbed our data
  72. on 110 baud teletypes and paper tape.  Rolls of paper tape and access
  73. to timeshared basic was so great that we didn't even think that it
  74. could get better.  Well guess what?  Computers and our social position
  75. kept getting better.  It got so good that pretty soon everybody wanted
  76. to ask us questions.
  77.  
  78.         These days we are like doctors at a cocktail party, we are always
  79. getting hit on for free computer consulting!  Even from the babes!
  80. You've come a long way baby!  Later I got into the professional side,
  81. that is, systems programming, systems management, and software
  82. development.  I've worked with GE, Xerox, IBM,  Digital, CDC, HP,
  83. Prime, anything I could get my hands on.  I dearly loved the DEC-10,
  84. learned to live with VAX/VMS, and now grit my teeth when I work with
  85. Unix/MS-DOS.  My hobby became my career, and they paid me money for
  86. it. My chosen hacking name is "bugs bunny" and you can find me on some
  87. bulletin boards as user "bugs".  Bugs was always creating virtual
  88. rabbit holes out of thin air and dodging in and out of them.  True
  89. hackers love to find and fix software "bugs".  Yea!!  I'm 34 now and a
  90. dad.
  91.  
  92.         Being involved in computers for a long time gives me a better
  93. perspective than most.  Over the years there would sometimes be a major
  94. media coverage of some computer crime event.  As a local computer
  95. "heavy", there were always questions coming my way about what these
  96. things were all about.  Lately, the questions are more frequent and
  97. more sophisticated.  All these big highly publicized busts are opening
  98. a lot of issues.  I didn't have answers to some of these questions so
  99. I sat down and did some thinking.  Writing this article is an
  100. outgrowth of that.  I am not a writer so grant me some journalistic
  101. slack.
  102.  
  103.         Back in the early seventies hacking was quite free.  Most of the
  104. important stuff was running on batch mainframes that had no connection
  105. to the outside world.  The systems that we played with were not really
  106. considered critical by anyone.  We were allowed to play to our hearts
  107. content, and nobody really worried about it at all.  This period is
  108. what I like to think of as the "rise of hacking".  You can read about
  109. some of it in the first section of Levy's book, "HACKERS".  I love
  110. that  section and read it when current events depress me.  In those
  111. days the definition of hacker was clear and clean.  It was fun, it was
  112. hi-tech, it was a blast, and it was not a threat.  There were no big
  113. busts, very few people understood computing, and the public had no
  114. interest in it.
  115.  
  116.         We hacked for the sheer love of it.  How can I describe the depth of
  117. interest that we had?  We were not concerned with our image or our
  118. "identity".  We wrote games, wrote neat hacks, and learned the
  119. strengths or weaknesses of each system.  We were able to obtain access
  120. to a broad range of systems.  Consider teenage boys comparing and
  121. contrasting the systems designed by older engineers!  We eventually
  122. reached a point where we decided how a system should be set up.  At
  123. this point we began to make an annoyance of ourselves.  In all
  124. instances the various administrations considered us minor annoyances.
  125. They had much more pressing problems!
  126.  
  127.         New users began to show up in the labs.  They reluctantly wanted to
  128. get something done that absolutely had to be done on the computer.  In
  129. many cases they had no idea how to start, and were left to their own
  130. devices. Centralized data processing management (MIS) didn't want to
  131. deal with them. Often, they saw us playing around, joking, laughing,
  132. carefree, and not at all intimidated by the computer.  They, on the
  133. other hand, were quite intimidated.  We helped these people get
  134. started, showed them were the  documentation was, and explained
  135. various error conditions to them.  We quickly developed reputations as
  136. knowing how to get something to work.
  137.  
  138.         One of the people I helped made a remark to me that has stuck with me
  139. for a long time.  He said, "I am trained as a civil engineer, so I
  140. don't have a feel for this.  But you, you are pure bred.  You've
  141. gotten into this fresh and taught yourself from the ground up.  You
  142. haven't been trained into any set doctrine."  Phar out man!  This is
  143. an important point.  There were no rules, guidelines, or doctrines.
  144. We made our own up as our experiences dictated.
  145.  
  146.         As time wore on, the new user pool began to grow more rapidly.   The
  147. computers began to creak and groan under the work loads that were
  148. being placed upon them.  During the day time, we came to the computer
  149. area to find it packed.  We could no longer access the computers
  150. during the day.  After all, we were just playing!  That was OK with
  151. us.  Soon we were there at night and on weekends.  We obtained the
  152. off-hour non-prime time access, but this put us further away from the
  153. mainstream.  These new guys liked the timeshared computers much more
  154. than their mainframe batch machines.  They started to move their darn
  155. *important* crud from the mainframe machines to "our" timesharing
  156. computers.  Pretty soon the administrations started to think about
  157. what it meant to have payroll or grades on the same computers that had
  158. "star-trek version 8", "adventure", or "DECWAR version 2.2".  They
  159. were concerned about security on the timesharing systems, but due to
  160. their budget constraints, most of the centralized MIS shops still had
  161. to give priority to their batch mainframes.  We continued to play, but
  162. we cursed at the slow systems when the important stuff was running.  I
  163. got off "tuning" systems to make them run faster or more efficiently.
  164. Interactive response time became the holy grail.
  165.  
  166.         The "rise of hacking" was beginning to run out of steam.  The
  167. timesharing systems had been expanded as much as technology and
  168. budgets would allow.  We had learned the various systems internals
  169. inside and out.  We now knew much more about the systems than the
  170. "official" maintainers did, and these maintainers perceived us as a
  171. threat to their positions. The computers were still overloaded.  The
  172. nasty politics of access and resources began to rear their head.  A
  173. convenient scapegoat was to eliminate access to games.  Eliminate the
  174. people that were just playing. Examine all computing activity and bill
  175. for it.  This didn't solve any of the problems (we all knew payroll
  176. and grades wouldn't fit in!) but it did raise the issue of the hackers
  177. to the surface.  All of a sudden we became defined as a problem!  We
  178. were soon getting shut out of various systems.  New kids began to show
  179. up and pretend to be hackers.  They would do anything to show off, and
  180. created large problems for "us".
  181.  
  182.         At this point the "stagnation" period was beginning.  These were hard
  183. days for us.  Many of my friends quit what they were doing.  Many of
  184. us got real jobs on the computers we played with as a dodge.
  185. Centralized MIS departments began to be placed between the rock and
  186. hard place of limited budgets and unlimited customers.  The new kids,
  187. the overloaded systems, the security concerns for the important
  188. applications, and the political situation all resulted in the
  189. stagnation of hacking.
  190.  
  191.         "Hacker" took on a bad connotation.  I saw all kind of debates  over
  192. what "hacker" meant.  Some claimed it was a compliment, and should
  193. only be awarded to those bit twiddlers that were truly awesome.  Many
  194. claimed that hackers were the scum of the earth and should be totally
  195. decimated!  What could you do but stay out of the way and let things
  196. take their course?  I realize now that it was in the MIS departments'
  197. *VESTED INTEREST* to define the term "hacker".  Centralized MIS did
  198. not have the courage to fight for larger budgets.  Upper level
  199. administrators who just approved the budget would freak out when they
  200. saw kids playing games on the computers in the library.  MIS had to
  201. define this as bad, had to say they would put a stop to it.  MIS had
  202. to look like they were managing the computer resources responsibly.
  203. Any unusual or politically unacceptable computer event that couldn't
  204. be covered up was caused by "hackers". It was a dodge for MIS!  I am
  205. not saying that some questionable stuff didn't go down, I am just
  206. saying that it was logical to call anything "bad" by some sort of
  207. easily accepted label - "hackers".
  208.  
  209.         Of course, when the unusual computing event took place your budding
  210. journalists were johnny on the spot.  You don't climb that journalist
  211. ladder by writing about boring stories.  Wild computer stories about
  212. hacking  captured the public interest.  I suppose the public liked to
  213. hear that  somebody could "beat" the system somehow.  Journalists
  214. picked up on this and wrote stories that even I found hard to believe.
  215. The new kids, even when not asked, would blab all day long about the
  216. great things that they were doing. And don't you know, they would blab
  217. all day long about great hacks they heard that you pulled!  Stories
  218. get wilder with each re-telling.  I realize now that it was in the
  219. journalists' *VESTED INTEREST* to define the term "hacker". The public
  220. loves robin hood, the journalists went out and found lots of
  221. pseudo-robin hoods.
  222.  
  223.         More and more stories began to hit the public.  We heard stories of
  224. military computers getting penetrated.  We heard stories of big
  225. financial rip-offs.  We heard cute stories about guys who paid
  226. themselves the round-off of millions of computer generated checks.  We
  227. heard stories of kids moving space satellites! We heard stories of old
  228. ladies getting their phone bills in a heavy parcel box! As an old
  229. timer, I found a lot of these stories far fetched.  It was all
  230. national inquirer type stuff to me.  The public loved it, the
  231. bureaucrats used it, and the politicians began to see an opportunity!
  232.  
  233.         The end of the "stagnation" period coincides the arrival of the
  234. politicians.  Was it in the *VESTED INTEREST* of the politicians to
  235. define the term "hacker"?  You bet!  Here was a safe and easy issue!
  236. Who would stand up and say they were FOR hackers?  What is more
  237. politically esthetic than to be able to define a bad guy and then say
  238. you are opposed to it?  More resources began to flow into law
  239. enforcement activities.  When actual busts were made, the legal system
  240. had problems coming up with charges. The legal system has never really
  241. felt comfortable with the punishment side of hacking, however, they
  242. LOVE the chase.  We didn't have guns, we were not very dangerous, but
  243. it is *neat* to tap lines and grab headlines!
  244.  
  245.         What a dangerous time this was.  It was like a feedback loop, getting
  246. worse every week.  When centralized MIS was unable to cover up a
  247. hacking event, they exaggerated it instead.  Shoddy design or poor
  248. software workmanship was never an issue.  Normally "skeptical"
  249. journalists did not ask for proof, and thrilled at the claims of
  250. multi-million dollar damages.  Agents loved to be seen on TV (vote for
  251. me when I run!) wheeling out junior's Christmas present from last
  252. year, to be used as "evidence".  The politicians were able to pass new
  253. laws without constitutional considerations.  New kids, when caught,
  254. would rabidly turn on each other in their desperation to escape.
  255. Worried older hackers learned to shut up and not give their side for
  256. fear of the feeding frenzy.  Hackers were socked with an identity
  257. crisis and an image problem.  Hackers debated the meaning of hacker
  258. versus the meaning of cracker.  We all considered the fundamental
  259. question, "What is a true hacker?".  Cool administrators tried to walk
  260. the fine line of satisfying upper level security concerns without
  261. squelching creativity and curiosity.
  262.  
  263.         So what is this "renaissance" business?  Am I expecting to see major
  264. hacker attacks on important systems?  No way, and by the way, if you
  265. thought that, you would be using a definition created by someone with
  266. a vested interest in it.  When did we start to realize that hacker was
  267. defined by somebody else and not us?  I don't know, but it has only
  268. been lately.  Was it when people started to ask us about these
  269. multi-million dollar damage claims?  I really think this is an
  270. important point in time. We saw BellSouth claim an electronically
  271. published duplicate of an electronic document was worth nearly
  272. $100,000 dollars!
  273.  
  274.         We later saw reports that you could have called a 1-800 number and
  275. purchased the same document for under twenty bucks.  Regular
  276. non-computer people began to express suspicion about the corporate
  277. claims. They expressed suspicion about the government's position.  And
  278. generally, began to question the information the media gave them.
  279. Just last month an article appear in the Wall Street Journal about
  280. some hackers breaking in to electronic voice mail boxes (fancy
  281. answering machines).  They quoted some secret service agent as saying
  282. the damages could run to the tens of millions of dollars.  Somebody
  283. asked me how in the world could screwing around with peoples answering
  284. machines cause over 10 million dollars in damages?  I responded, "I
  285. don't know dude!  Do you believe what you read?"
  286.  
  287.         And when did the secret service get into this business?  People say
  288. to me, "I thought the secret service was supposed to protect the
  289. president.  How come the secret service is busting kids when the FBI
  290. should be doing the busting?" What can I do but shrug?  Maybe all the
  291. Abu-Nidals are gone and the president is safe.  Maybe the FBI is all
  292. tied up  with some new AB-SCAM or the S&L thing.  Maybe the FBI is
  293. damn tired of hackers and hacking!
  294.  
  295.         In any event, the secret service showed it's heavy hand with the big
  296. series of busts that was widely publicized recently.  They even came
  297. up with *NEAT* code names for it.  "Operation SUNDEVIL",  WOW!  I
  298. shoulda joined the secret service!!!  Were they serious or was this
  299. their own version of dungeons and dragons?  In a very significant way,
  300. they blew it. A lot of those old nasty constitutional issues surfaced.
  301.  
  302.         They really should define clearly what they are looking for when they
  303. get a search warrant.  They shouldn't just show up, clean the place
  304. out, haul it back  to some warehouse, and let it sit for months while
  305. they figure out if they got  anything.  This event freaked a lot of
  306. lay people out.  The creation of the Electronic Frontier Foundation is
  307. a direct result of the blatantly illegal search and seizure by the
  308. secret service.  People are worried about what appears to be a police
  309. state mentality, and generally feel that the state has gone to far.  I
  310. think the average American has a gut level feel for how far the state
  311. should go, and the SS clearly went past that point. To be fair, there
  312. aren't any good guidelines to go by in a technical  electronic world,
  313. so the secret service dudes had to decide what to do on their own.  It
  314. just turned out to be a significant mistake.
  315.  
  316.         I saw Clifford Stoll, the author of the popular book "Cuckoos Egg"
  317. testify on national C-SPAN TV before congress.  His book is a very
  318. good read, and entertaining as well.  A lot of lay people have read
  319. the book, and perceive the chaos within the legal system.  Stoll's
  320. book reveals that many systems are not properly designed or
  321. maintained.  He reveals that many well known "holes" in computer
  322. security go unfixed due to the negligence of the owners.  This book
  323. generated two pervasive questions.  One, why were  there so many
  324. different law enforcement agencies that could claim jurisdiction?  Lay
  325. people found it amazing that there were so many and that they could
  326. not coordinate their efforts.  Two, why were organizations that
  327. publicly claimed to be worried about hackers not updating their
  328. computer security to fix stale old well known problems?  If indeed a
  329. hacker were able to cause damage by exploiting such a well known
  330. unfixed "hole", could the owner of the computer be somehow held
  331. responsible for part of the damage? Should they?
  332.  
  333.         We all watched in amazement as the media reported the progress of
  334. Robert Morris's "internet worm".  Does that sound neat or what?
  335. Imagine all these lay people hearing about this and trying to judge if
  336. it is a problem.  The media did not do a very good job of covering
  337. this, and the computing profession stayed away from it publicly.  A
  338. couple of guys wrote academic style papers on the worm, which says
  339. something about how important it really was.  This is the first time
  340. that I can remember anyone examining a hacking event in such fine
  341. detail.  We started to hear about military interest in "worms" and
  342. "viruses" that could be stuck into enemy computers. WOW!  The media
  343. accepted the damage estimates that were obviously inflated.  Morris's
  344. sentence got a lot of publicity, but his fine was very low compared to
  345. the damage estimates.  People began to see the official damage
  346. estimates as not being very credible.
  347.  
  348.         We are in the first stages of the hacking renaissance.  This period
  349. will allow the hackers to assess themselves and to re-define the term
  350. "hacker".  We know what it means, and it fits in with the cycle of
  351. apprentice, journeyman, and master.  Its also got a little artist,
  352. intuition, and humor mixed in.  Hackers have the chance to repudiate
  353. the MISs', the journalists', and the politicians' definition!  Average
  354. people are questioning the government's role in this and fundamental
  355. rights.  Just exactly how far should the  government go to protect
  356. companies and their data?  Exactly what are the responsibilities of a
  357. company with sensitive, valuable data on their  computer systems?
  358. There is a distinct feeling that private sector companies should be
  359. doing more to protect themselves.  Hackers can give an important
  360. viewpoint on these issues, and all of a sudden there are people
  361. willing to listen.
  362.  
  363.         What are the implications of the renaissance?  There is a new public
  364. awareness of the weakness in past and existing systems.  People are
  365. concerned about the privacy of their electronic mail or records on the
  366. popular services.  People are worried a little about hackers reading
  367. their mail, but more profoundly worried about the services or the
  368. government reading their stuff. I expect to see a very distinct public
  369. interest in encrypted e-mail and electronic privacy.  One of my
  370. personal projects is an easy to use e-mail encrypter that is
  371. compatible with all the major e-mail networks.  I hope to have it
  372. ready when the wave hits!
  373.  
  374.         Personal computers are so darn powerful now.  The centralized MIS
  375. department is essentially dead.  Companies are moving away from the
  376. big data center and just letting the various departments role their
  377. own with PCs.  It is the wild west again!  The new users are on their
  378. own again!  The guys who started the stagnation are going out of
  379. business!  The only thing they can cling to is the centralized data
  380. base of information that a bunch of PCs might need to access.  This
  381. data will often be too expensive or out-of-date to justify, so even
  382. that will die off.  Scratch one of the vested definers!  Without
  383. centralized multi-million dollar computing there can't be any credible
  384. claims for massive multi-million dollar damages.
  385.  
  386.         Everyone will have their own machine that they can walk around with.
  387. It is a vision that has been around for awhile, but only recently have
  388. the prices, technology, and power brought decent implementations
  389. available.  Users can plug it into the e-mail network, and unplug it.
  390. What is more safe than something you can pick up and lock up?   It is
  391. yours, and it is in your care.  You are responsible for it.  Without
  392. the massive damage claims, and with clear responsibility, there will
  393. no longer be any interest from the journalists.  Everybody has a
  394. computer, everybody knows how much the true costs of damage are.  It
  395. will be very difficult for the journalists to sensationalize about
  396. hackers.  Scratch the second tier of the vested definers!  Without
  397. media coverage, the hackers and their exploits will fade away from the
  398. headlines.
  399.  
  400.         Without public interest, the politicians will have to move on to
  401. greener pastures.  In fact, instead of public fear of hackers, we now
  402. are seeing a public fear of police state mentality and abuse of power.
  403. No politician is going to want to get involved with that!  I expect to
  404. see the politicians fade away from the "hacker" scene rapidly.
  405. Scratch the third tier of the vested definers!  The FBI and the secret
  406. service will be pressured to spend time on some other "hot" political
  407. issue.
  408.  
  409.         So where the heck are we?  We are now entering the era of truly
  410. affordable REAL systems.  What does REAL mean?  Ask a hacker dude!
  411. These boxes are popping up all over the place. People are buying them,
  412. buying software, and trying to get their work done. More often than
  413. not, they run into problems, and eventually find out that they can ask
  414. some computer heavy about them.  Its sort of come full circle, these
  415. guys are like the new users of the old timesharing systems.  They had
  416. an idea of what they wanted to do, but didn't know how to get there.
  417. There wasn't a very clear source of guidance, and sometimes they had
  418. to ask for help.  So it went!
  419.  
  420.         The hackers are needed again.  We can solve problems, get it done,
  421. make it fun.  The general public has the vested interest in this!  The
  422. public has a vested interest in electronic privacy, in secure personal
  423. systems, and in secure e-mail. As everyone learns more, the glamour
  424. and glitz of the mysterious hackers will fade.  Lay people are getting
  425. a clearer idea of whats going on.  They are less willing to pay for
  426. inferior products, and aren't keen about relying on centralized
  427. organizations for support.  Many know that the four digit passcode
  428. some company gave them doesn't cut the mustard.
  429.  
  430.         What should we hackers do during this renaissance?  First we have to
  431. discard and destroy the definition of "hacker" that was foisted upon
  432. us.  We need to come to grips with the fact that there were
  433. individuals and groups with a self interest in creating a hysteria
  434. and/or a bogeyman.  The witch hunts are over and poorly designed
  435. systems are going to become extinct.  We have cheap personal portable
  436. compatible powerful systems, but they do lack some security, and
  437. definitely need to be more fun.  We have fast and cheap e-mail, and
  438. this needs to be made more secure.  We have the concept of electronic
  439. free speech, and electronic free press.  I think about what I was able
  440. to do with the limited systems of yesterday, and feel very positive
  441. about what we can accomplish with the powerful personal systems of
  442. today.
  443.  
  444.         On the software side we do need to get our operating system house in
  445. order.  The Unix version wars need to be stopped.  Bill Gates must
  446. give us a DOS that will make an old operating system guy like me
  447. smile, and soon! We need to stop creating and destroying languages
  448. every three years and we need to avoid software fads (I won't mention
  449. names due to personal safety concerns).  Ken Olsen must overcome and
  450. give us the cheap, fast, and elegantly unconstrained hardware platform
  451. we've waited for all our lives. What we have now is workable (terrific
  452. in terms of history), but it is a moral imperative to get it right.
  453. What we have now just doesn't have the "spark" (I am not doing a pun
  454. on sun either!!!).  The hackers will know what I mean.
  455.  
  456.         If we are able to deal with the challenges of the hacking
  457. renaissance, then history will be able to record the hackers as
  458. pioneers and not as vandals.  This is the way I feel about it, and
  459. frankly, I've been feeling pretty good lately.  The stagnation has
  460. been a rough time for a lot of us.  The stock market guys always talk
  461. about having a  contrarian view of the market.  When some company gets
  462. in the news as a  really hot stock, it is usually time to sell it.
  463. When you hear about how terrible some investment is, by some perverse
  464. and wonderful force it is time to buy it.  So it may be for the
  465. "hackers".  We are hearing how terrible "hackers" are and the millions
  466. of dollars of vandalism that is being perpetrated.  At this historic
  467. low are we in for a reversal in trend?  Will the stock in "hackers"
  468. rise during this hacking renaissance? I think so, and I'm bullish on
  469. the 90's also!  Party on d00des!
  470.  
  471. ------------------------------------------------------------------------------
  472.  
  473.                  /                                          /
  474.                  /              NIA072 / File 3             /
  475.                  /                                          /
  476.                  /    MANIFESTO OF THE AMERICAN COMPUTIST   /
  477.                  /             by Erik Bloodaxe             /
  478.                  /                                          /
  479.                  /                                          /
  480.  
  481.              A spectre is haunting the America--the spectre of
  482.         Computing.  All the Powers of Western Capitalism have entered
  483.         into a holy alliance to exorcise this spectre: BOC and LDS,
  484.         lawyers and judges, corporate CEOs and federal law
  485.         enforcement officials.
  486.  
  487.              Where is the person in quest of knowledge that has not
  488.         been decried as "hacker" by opponents in power?  Where the
  489.         Opposition that has not hurled back the branding reproach of
  490.         Social Miscreant, against the more advanced opposition, as
  491.         well as against its techno-illiterate adversaries?
  492.  
  493.              Two things result from this fact.
  494.  
  495.               I.  Computers are already acknowledged by all Western
  496.                   Powers to be themselves a power.
  497.              II.  It is high time that the Computists should openly,
  498.                   in the face of the whole world, publish their views, their
  499.                   aims, their tendencies, and meet this nursery tale of the
  500.                   Spectre of Computing with a manifesto of the users
  501.                   themselves.
  502.  
  503.              To this end, Computists of various races, purposes, and
  504.         classes have voiced their opinions, and from these the
  505.         following Manifesto has been sketched.
  506.  
  507.  
  508.              I.  BUSINESSMEN AND USERS
  509.  
  510.              The history of all hitherto existing society is the
  511.         history of struggles.  Freeman and slave, patrician and
  512.         plebeian, lord and serf, guild-master and journeyman, in a
  513.         word, oppressor and oppressed, stood in constant opposition
  514.         to one another, carried on an uninterrupted, now hidden, now
  515.         open fight, a fight that each time ended either in a
  516.         revolutionary re-constitution of society at large, or in the
  517.         common ruin of the contending classes.
  518.  
  519.               In this, the era of epoch of Big Business, we are again
  520.         engaged in struggle.  This era, however, possesses a
  521.         distinctive feature: the objective of increased profit masks
  522.         the reality of those that are truly threats, and those that
  523.         are merely perceived as such.  Through this avaricious
  524.         vision, government is forced into becoming a pawn of the
  525.         corporate leaders who wish to stamp out any threat, real or
  526.         imaginary, upon their first instinct to do so.
  527.  
  528.              Through this procedural paranoia, those who get caught
  529.         in the whirlwind of events stemming from business-induced
  530.         federal investigations often find their rights in serious
  531.         jeopardy.
  532.  
  533.              The word of Business is taken as law.  The colorful
  534.         portrait of a computer-based threat to the workings of
  535.         Business, thereby disrupting profit, and in turn the economy,
  536.         force the politicians to act in great haste in forcing orders
  537.         down the bureaucratic hierarchy to eliminate the threat.
  538.         This fact, accompanied by the threat of removal of corporate
  539.         contributions to political campaigns, increases the bias in
  540.         which the procedures of investigation are conducted.
  541.  
  542.              Business today has achieved near deification.  The reach
  543.         of corporations has become immeasurable.  This influence has
  544.         stripped away the existence of the rights of individuals,
  545.         leaving behind only a few stray hemp fibers from a once full
  546.         Constitution.
  547.  
  548.              This fact is intolerable.  The Government was created
  549.         by and for the people that it would govern.  Special influences
  550.         have no place in decision making on who is to be governed and
  551.         how.  The corporate grasp must be loosened so that Democracy
  552.         can flourish in its natural course.
  553.  
  554.  
  555.         II. SOCIETY AND COMPUTISTS
  556.  
  557.              To society as a whole, the Computist is an often
  558.         misunderstood entity.  The media representation of the
  559.         Computist left the public with a jaded image.  Stories of
  560.         Computer-based threats to National Security, to Emergency
  561.         Networks, and to Hospital Patients left the public enraged
  562.         by and frightened of the people possessing knowledge to
  563.         interface with today's electronic world.
  564.  
  565.              Actual computer-related incidents that may have
  566.         adversely affected the nation can be counted on the fingers
  567.         of one hand, while more minor instances are played up by the
  568.         Corporations and sent to the media to stir up more unrest
  569.         against the Computist.  The more often occurrence is an
  570.         action of benefit.  Computists point out flaws, alert people
  571.         to problems in security, and in general assure that the
  572.         nation's computer networks remain safe from foreign
  573.         intrusions.
  574.  
  575.              These actions are mutually beneficial for both parties.
  576.         The Computist gains the experience and knowledge, and the
  577.         Business owning the system gains further protection.  For
  578.         this act of good faith, the Computist is not thanked, rather
  579.         he is threatened, investigated, fined and possibly jailed.
  580.         This is most often the case even when the Computist has made
  581.         himself known from the onset.
  582.  
  583.              Computists have the power to do a great many things that
  584.         society as a whole is unaware of.  This power is perceived as
  585.         a threat to Business, who has kept the mere existence of such
  586.         power quietly to themselves.  It has long been agreed upon
  587.         that the public should never truly know the true extent of
  588.         the influence Business actually has over their individual
  589.         lives.  Business, through the use of a computer, has ready
  590.         access to eavesdrop on any telephone call placed in this
  591.         country; to view any criminal record, sealed or unsealed; to
  592.         view and alter any financial and credit records; to seize and
  593.         transfer assets from any bank or other financial institution
  594.         and to view any medical or psychiatric records.
  595.  
  596.              Business knows who you associate with, what you spend,
  597.         what you buy, where you go, and who and what you are.
  598.         Through these records they can designate how much you will
  599.         have to pay for the things you wish to purchase, and what
  600.         methods you will most easily succumb to in being forced to do
  601.         so.
  602.  
  603.              To alert the public to these facts and to help in the
  604.         eradication of Business influence, the Computists call for
  605.         certain measures to be enacted.
  606.  
  607.              1.  The abolition of all current computer crime laws.
  608.  
  609.              2.  The re-evaluation of what encompasses computer crime
  610.                  by legislature, by Computists, and by other legal counsel to
  611.                  provide legal statutes that strictly outline progressive
  612.                  guidelines to the crime and their respective punishments.
  613.  
  614.              3.  Full disclosure by Business of the powers they have
  615.                  kept hidden from the public, so that all may know the
  616.                  possibilities that exist today for Business to invade the
  617.                  privacy of the society.
  618.  
  619.              4.  Extensive training for all federal and local law
  620.                  enforcement officials who will be assigned to investigate
  621.                  computer-related crime so that they will be skillful enough
  622.                  in their duties to properly execute this task.
  623.  
  624.              5.  Computer education classes to be required of all
  625.                  children enrolled in schools, public or otherwise, to begin
  626.                  as early as the first year enrolled, and to continue up
  627.                  through the completion of the end of their secondary
  628.                  education.
  629.  
  630.              6.  Continuing education classes in computer instruction
  631.                  to be provided free-of-charge to any willing adult through
  632.                  local educational facilities.
  633.  
  634.              7.  Government published documents on all conceivable
  635.                  aspects of computing to be provided free-of-charge through
  636.                  the General Services Administration via the Consumer
  637.                  Information Catalog.
  638.  
  639.  
  640.         III.  COMPUTIST LITERATURE
  641.  
  642.              In the past most Computist literature has been left as
  643.         underground newspapers, and selectively mailed electronic
  644.         digests.  These were the first to attempt to expose the
  645.         untruths and to surface the hidden powers of Business.  This
  646.         media, although provided at little or no cost, has always
  647.         received limited distribution due to Business-induced
  648.         governmental intrusions.
  649.  
  650.              There have also been countless texts produced covering
  651.         the operations of softwares and of operating systems.  These
  652.         texts have always had the potential to reach a great many
  653.         persons, but have been provided at a cost that may have
  654.         deterred the average person from their purchase.
  655.  
  656.              Government publications have the potential to reach
  657.         every member of society, and can provide all people with
  658.         current, correct, and understandable information.  This type
  659.         of distribution would greatly increase society's knowledge of
  660.         computers and reduce the tensions felt towards the subject.
  661.         With increased knowledge of computers, society as a whole
  662.         would prosper, allowing all members the potential to move
  663.         technology forward towards a better and more productive
  664.         future.
  665.  
  666.  
  667.         IV.  POSITION OF THE COMPUTIST STRUGGLE IN RELATION TO THE
  668.              VARIOUS EXISTING OPPOSITION PARTIES
  669.  
  670.              The struggle of the Computist against Big Business is a
  671.         microcosm of society as a whole.  This struggle should be the
  672.         struggle of every man and woman in this country.  We are all
  673.         being oppressed and suppressed by the powers of Big Business
  674.         influencing our government, making it work against the needs
  675.         of society.  To end this atrocity that we have allowed to
  676.         imbed itself in our nation we must all work together.
  677.  
  678.  
  679.                      PEOPLE OF THE NATION, UNITE!
  680.  
  681. -----------------------------------------------------------------------------
  682.  
  683.  
  684.     /                                                                       /
  685.     /                          NIA 072 / File 4                             /
  686.     /                                                                       /
  687.     /                        `Foiling the Cracker'                          /
  688.     /         A Survey of, and Improvements to, Password Security           /
  689.     /   This work was sponsored in part by the U.S. Department of Defense.  /
  690.     /                                                                       /
  691.     /                              Killing Joke                             /
  692.     /                                                                       /
  693.  
  694. Daniel V. Klein
  695. Software Engineering Institute
  696. Carnegie Mellon University
  697. Pittsburgh, PA  15217
  698. dvk@sei.cmu.edu
  699. +1 412 268 7791
  700.  
  701. With the rapid burgeoning of national and international networks, the
  702. question of system security has become one of growing importance.  High speed
  703. inter-machine communication and even higher speed computational processors
  704. have made the threats of system ``crackers,'' data theft, data corruption
  705. very real.  This paper outlines some of the problems of
  706. current password security by demonstrating the ease by which individual
  707. accounts may be broken.  Various techniques used by crackers are outlined,
  708. and finally one solution to this point of system vulnerability, a proactive
  709. password checker, is proposed.
  710.  
  711. Introduction
  712.  
  713. The security of accounts and passwords has always been a concern for the
  714. developers and users of Unix.
  715. When Unix was younger, the password encryption algorithm was a simulation of
  716. the M-209 cipher machine used by the U.S. Army during World War II.
  717.  
  718. %A Robert T. Morris
  719. %A Ken Thompson
  720. %T Password Security: A Case History
  721. %J Communications of the ACM
  722. %V 22
  723. %N 11
  724. %P 594-597
  725. %D November 1979
  726. %L Morris1979
  727.  
  728. This was
  729. a fair encryption mechanism in that it was difficult to invert under the
  730. proper circumstances, but suffered in that it was too fast an algorithm.  On a
  731. PDP-11/70, each encryption took approximately 1.25ms, so that it was possible
  732. to check roughly 800 passwords/second.  Armed with a dictionary of 250,000
  733. words, a cracker could compare their encryptions with those all stored in the
  734. password file in a little more than five minutes.  Clearly, this was a
  735. security hole worth filling.
  736.  
  737. In later (post-1976) versions of Unix, the DES algorithm
  738.  
  739. %T Proposed Federal Information Processing Data Encryption Standard
  740. %J Federal Register (40FR12134)
  741. %D March 17, 1975
  742. %L DES1975
  743.  
  744. was used to encrypt
  745. passwords.  The user's password is used as the DES key, and the algorithm is
  746. used to encrypt a constant.  The algorithm is iterated 25 times, with the
  747. result being an 11 character string plus a 2-character ``salt.''  This method
  748. is  similarly difficult to decrypt (further complicated through the
  749. introduction of one of 4096 possible salt values) and had the added advantage
  750. of being slow.  On a (VAX-II (a machine substantially faster than a
  751. PDP-11/70), a single encryption takes on the order of 280ms, so that a
  752. determined cracker can only check approximately 3.6 encryptions a second.
  753. Checking this same dictionary of 250,000 words would now take over 19
  754. hours of CPU time.  Although this is still not very much time to break
  755. a single account, there is no guarantee that this account will use one of
  756. these words as a password.  Checking the passwords on a system with 50
  757. accounts would take on average 40 CPU days (since the random selection
  758. of salt values practically guarantees that each user's password will be
  759. encrypted with a different salt), with no guarantee of success.  If this new,
  760. slow algorithm was combined with the user education needed to prevent the
  761. selection of obvious passwords, the problem seemed solved.
  762.  
  763. Regrettably, two recent developments and the recurrence of an old one have
  764. brought the problem of password security back to the fore.
  765.  
  766. CPU speeds have gotten increasingly faster since 1976, so much so that
  767. processors that are 25-40 times faster than the PDP-11/70 (e.g., the
  768. DECstation 3100 used in this research) are readily
  769. available as desktop workstations.  With inter-networking, many sites have
  770. hundreds of the individual workstations connected together, and enterprising
  771. crackers are discovering that the ``divide and conquer'' algorithm can
  772. be extended to multiple processors, especially at night when those processors
  773. are not otherwise being used.  Literally thousands of times the computational
  774. power of 10 years ago can be used to break passwords.
  775.  
  776. New implementations of the DES encryption algorithm have been developed, so
  777. that the time it takes to encrypt a password and compare the encryption
  778. against the value stored in the password file has dropped below the 1ms mark.
  779.  
  780. %A Matt Bishop
  781. %T An Application of a Fast Data Encryption Standard Implementation
  782. %J Computing Systems
  783. %V 1
  784. %N 3
  785. %P 221-254
  786. %D Summer 1988
  787. %L Bishop1988
  788.  
  789.  
  790. %A David C. Feldmeier
  791. %A Philip R. Karn
  792. %T UNIX Password Security - Ten Years Later
  793. %J CRYPTO Proceedings
  794. %D Summer 1989
  795. %L Feldmeier1989
  796.  
  797. On a single workstation, the dictionary of 250,000 words can once
  798. again be cracked in under five minutes.  By dividing the work across multiple
  799. workstations, the time required to encrypt these words against all 4096 salt
  800. values could be no more than an hour or so.  With a recently described
  801. hardware implementation of the DES algorithm, the time for each encryption
  802. can be reduced to approximately 6ms.
  803.  
  804. %A Philip Leong
  805. %A Chris Tham
  806. %T UNIX Password Encryption Considered Insecure
  807. %J USENIX Winter Conference Proceedings
  808. %D January 1991
  809. %L Leong1991
  810.  
  811. This means that this same dictionary can be be cracked in only 1.5 seconds.
  812.  
  813. Users are rarely, if ever, educated as to what are wise choices for
  814. passwords.  If a password is in a dictionary, it is extremely vulnerable to
  815. being cracked, and users are simply not coached as to ``safe'' choices for
  816. passwords.  Of those users who are so educated, many think that simply
  817. because their password is not in /usr/dict/words, it is safe from
  818. detection.  Many users also say that because they do not have any private
  819. files on-line, they are not concerned with the security of their account,
  820. little realizing that by providing an entry point to the system they allow
  821. damage to be wrought on their entire system by a malicious cracker.
  822.  
  823. Because the entirety of the password file is readable by all users, the
  824. encrypted passwords are vulnerable to cracking, both on-site and off-site.
  825. Many sites have responded to this threat with a reactive solution - they
  826. scan their own password files and advise those users whose passwords they are
  827. able to crack.  The problem with this solution is that while the local site
  828. is testing its security, the password file is still vulnerable from the
  829. outside.  The other problems, of course, are that the testing is very time
  830. consuming and only reports on those passwords it is able to crack.  It does
  831. nothing to address user passwords which fall outside of the specific test
  832. cases (e.g., it is possible for a user to use as a password the letters
  833. ``qwerty'' - if this combination is not in the in-house test dictionary, it
  834. will not be detected, but there is nothing to stop an outside cracker from
  835. having a more sophisticated dictionary!).
  836.  
  837. Clearly, one solution to this is to either make /etc/passwd unreadable,
  838. or to make the encrypted password portion of the file unreadable.  Splitting
  839. the file into two pieces - a readable /etc/passwd with all but the
  840. encrypted password present, and a ``shadow password'' file that is only
  841. readable by Broot is the solution proposed by Sun Microsystems (and
  842. others) that appears to be gaining popularity.  It seems, however, that this
  843. solution will not reach the majority of non-Sun systems for quite a while,
  844. nor even, in fact, many Sun systems, due to many sites'
  845. reluctance to install new releases of software.
  846.  
  847. The problem of lack of password security is not just endemic to Unix.  A
  848. recent Vax/VMS worm had great success by simply trying the username as the
  849. password.  Even though the VMS user authorization file is inaccessible to
  850. ordinary users, the cracker simply tried a number of ``obvious'' password
  851. choices - and easily gained access.
  852.  
  853. What I propose, therefore, is a publicly available proactive password
  854. checker, which will enable users to change their passwords, and to
  855. check a priori whether the new password is ``safe.''  The criteria for
  856. safety should be tunable on a per-site basis, depending on the degree of
  857. security desired.  For example, it should be possible to specify a minimum
  858. length password, a restriction that only lower case letters are not allowed,
  859. that a password that looks like a license plate be illegal, and so on.
  860. Because this proactive checker will deal with the pre-encrypted passwords, it
  861. will be able to perform more sophisticated pattern matching on the password,
  862. and will be able to test the safety without having to go through the effort of
  863. cracking the encrypted version.  Because the checking will be done
  864. automatically, the process of education can be transferred to the machine,
  865. which will instruct the user why a particular choice of password is bad.
  866.  
  867. Password Vulnerability
  868.  
  869. It has long been known that all a cracker need do to acquire access to a
  870. Unix machine is to follow two simple steps, namely:
  871.  
  872. Acquire a copy of that site's /etc/passwd file, either through an
  873. unprotected uucp link, well known holes in sendmail, or via
  874. ftp or tftp.
  875.  
  876. Apply the standard (or a sped-up) version of the password encryption
  877. algorithm to a collection of words, typically /usr/dict/words plus some
  878. permutations on account and user names, and compare the encrypted results to
  879. those found in the purloined /etc/passwd file.
  880.  
  881. If a match is found (and often at least one will be found), the
  882. cracker has access to the targeted machine.  Certainly, this mode of attack
  883. has been known for some time,
  884.  
  885. %A Eugene H. Spafford
  886. %T The Internet Worm Program: An Analysis
  887. %R Purdue Technical Report CSD-TR-823
  888. %I Purdue University
  889. %D November 29, 1988
  890. %L Spafford1988
  891.  
  892. and the defenses against this attack have also
  893. long been known.  What is lacking from the literature is an accounting of
  894. just how vulnerable sites are to this mode of attack.  In short, many people kno
  895.  w that there is a problem, but few people believe it applies to them.
  896.  
  897. ``There is a fine line between helping
  898. administrators protect their systems and providing a cookbook for bad guys.''
  899.  
  900. %A F. Grampp
  901. %A R. Morris
  902. %T Unix Operating System Security
  903. %J AT&T Bell Labs Technical Journal
  904. %V 63
  905. %N 8
  906. %P 1649-1672
  907. %D October 1984
  908. %L Grampp1984
  909.  
  910. The problem here, therefore, is how to divulge useful information on the
  911. vulnerability of systems, without providing too much information, since
  912. almost certainly this information could be used by a cracker to break into
  913. some as-yet unviolated system.
  914. Most of the work that I did was of a
  915. general nature - I did not focus on a particular user or a
  916. particular system, and I did not use any personal information that might be
  917. at the disposal of a dedicated ``bad guy.''  Thus any results which I have
  918. been able to garner indicate only general trends in password usage, and
  919. cannot be used to great advantage when breaking into a particular system.  This
  920. generality notwithstanding, I am sure that any self-respecting cracker would
  921. already have these techniques at their disposal, and so I am not bringing to
  922. light any great secret.  Rather, I hope to provide a basis for protection for
  923. systems that can guard against future attempts at system invasion.
  924.  
  925. The Survey and Initial Results
  926.  
  927. In October and again in December of 1989, I asked a number of friends and
  928. acquaintances around the United States and Great Britain to participate
  929. in a survey.  Essentially what I asked them to do was to mail me a copy of
  930. their /etc/passwd file, and I would try to crack their passwords (and
  931. as a side benefit, I would send them a report of the vulnerability of their
  932. system, although at no time would I reveal individual passwords nor even of
  933. their sites participation in this study).  Not surprisingly, due to the
  934. sensitive nature of this type of disclosure, I only received a small fraction
  935. of the replies I hoped to get, but was nonetheless able to acquire a database
  936. of nearly 15,000 account entries.  This, I hoped, would provide a
  937. representative cross section of the passwords used by users in the community.
  938.  
  939. Each of the account entries was tested by a number of intrusion strategies,
  940. which will be covered in greater detail in the following section.  The
  941. possible passwords that were tried were based on the user's name or account
  942. number, taken from numerous dictionaries (including some containing
  943. foreign words, phrases, patterns of keys on the keyboard, and enumerations),
  944. and from permutations and combinations of words in those dictionaries.
  945. All in all, after nearly 12 CPU months of rather exhaustive testing,
  946. approximately 25% of the passwords had been guessed.  So that you do not
  947. develop a false sense of security too early, I add that 21% (nearly 3,000
  948. passwords) were guessed in the first week, and that in the first 15
  949. minutes of testing, 368 passwords (or 2.7%) had been cracked using what
  950. experience has shown
  951. would be the most fruitful line of attack (i.e., using the user or
  952. account names as passwords).  These statistics are
  953. frightening, and well they should be.  On an average system with 50
  954. accounts in the /etc/passwd file, one could expect the first account to
  955. be cracked in under 2 minutes, with 5-15 accounts being cracked by the end of
  956. the first day.  Even though the Broot account may not be cracked, all it
  957. takes is one account being compromised for a cracker to establish a toehold
  958. in a system.  Once that is done, any of a number of other well-known security
  959. loopholes (many of which have been published on the network) can be used to
  960. access or destroy any information on the machine.
  961.  
  962. It should be noted that the results of this testing do not give us any
  963. indication as to what the uncracked passwords are.  Rather, it only
  964. tells us what was essentially already known - that users are likely to use
  965. words that are familiar to them as their passwords.
  966.  
  967. %A Bruce L. Riddle
  968. %A Murray S. Miron
  969. %A Judith A. Semo
  970. %T Passwords in Use in a University Timesharing Environment
  971. %J Computers & Security
  972. %V 8
  973. %N 7
  974. %P 569-579
  975. %D November 1989
  976. %L Riddle1989
  977.  
  978. What new information it did provide, however, was the degree of
  979. vulnerability of the systems in question, as well as providing a basis for
  980. developing a proactive password changer - a system which pre-checks a
  981. password before it is entered into the system, to determine whether that
  982. password will be vulnerable to this type of attack.  Passwords which can be
  983. derived from a dictionary are clearly a bad idea,
  984.  
  985. %A Ana Marie De Alvare
  986. %A E. Eugene Schultz, Jr.
  987. %T A Framework for Password Selection
  988. %J USENIX UNIX Security Workshop Proceedings
  989. %D August 1988
  990. %L Alvare1988
  991.  
  992. and users should be
  993. prevented from using them.  Of course, as part of this censoring process,
  994. users should also be told why their proposed password is not good, and
  995. what a good class of password would be.
  996.  
  997. As to those passwords which remain unbroken, I can only conclude that these
  998. are much more secure and ``safe'' than those to be found in my dictionaries.
  999. One such class of passwords is word pairs, where a password consists of two
  1000. short words, separated by a punctuation character.  Even if only words of
  1001. 3 to 5 lower case characters are considered, /usr/dict/words provides
  1002. 3000 words for pairing.  When a single intermediary punctuation character is
  1003. introduced, the sample size of 90,000,000 possible passwords is rather
  1004. daunting.  On a DECstation 3100, testing each of these passwords against that
  1005. of a single user would require over 25 CPU hours - and even then, no
  1006. guarantee exists that this is the type of password the user chose.
  1007. Introducing one or two upper case characters into the password raises the
  1008. search set size to such magnitude as to make cracking untenable.
  1009.  
  1010. Another ``safe'' password is one constructed from the initial letters of an
  1011. easily remembered, but not too common phrase.  For example, the phrase ``Unix
  1012. is a trademark of Bell Laboratories'' could give rise to the password
  1013. ``UiatoBL.''  This essentially creates a password which is a random string of
  1014. upper and lower case letters.  Exhaustively searching this list at 1000 tests
  1015. per second with only 6 character passwords would take nearly 230 CPU
  1016. days.  Increasing the phrase size to 7 character passwords makes the
  1017. testing time over 32 CPU years - a Herculean task that even the most
  1018. dedicated cracker with huge computational resources would shy away from.
  1019.  
  1020. Thus, although I don't know what passwords were chosen by those users I was
  1021. unable to crack, I can say with some surety that it is doubtful that anyone
  1022. else could crack them in a reasonable amount of time, either.
  1023.  
  1024. Method of Attack
  1025.  
  1026. A number of techniques were used on the accounts in order to determine if the
  1027. passwords used for them were able to be compromised.  To speed up testing,
  1028. all passwords with the same salt value were grouped together.  This way, one
  1029. encryption per password per salt value could be performed, with multiple
  1030. string comparisons to test for matches.  Rather than considering 15,000
  1031. accounts, the problem was reduced to 4,000 salt values.  The password tests
  1032. were as follows:
  1033.  
  1034. Try using the user's name, initials, account name, and other relevant
  1035. personal information as a possible password.  All in all, up to 130 different
  1036. passwords were tried based on this information.  For an account name
  1037. Bklone with a user named ``Daniel V. Klein,'' some of the passwords that
  1038. would be tried were: klone, klone0, klone1, klone123, dvk, dvkdvk, dklein,
  1039. DKlein, leinad, nielk, dvklein, danielk, DvkkvD, DANIEL-KLEIN, (klone),
  1040. KleinD, etc.
  1041.  
  1042. Try using words from various dictionaries.  These included lists of men's and
  1043. women's names (some 16,000 in all); places (including permutations so that
  1044. ``spain,'' ``spanish,'' and ``spaniard'' would all be considered); names of
  1045. famous people; cartoons and cartoon characters; titles, characters, and
  1046. locations from films and science fiction stories; mythical creatures
  1047. (garnered from Bulfinch's mythology and dictionaries of mythical beasts);
  1048. sports (including team names, nicknames, and specialized terms); numbers
  1049. (both as numerals - ``2001,'' and written out - ``twelve''); strings of
  1050. letters and numbers ( ``a,'' ``aa,'' ``aaa,'' ``aaaa,'' etc.); Chinese
  1051. syllables (from the Pinyin Romanization of Chinese, a international standard
  1052. system of writing Chinese on an English keyboard); the King James Bible;
  1053. biological terms; common and vulgar phrases (such as ``fuckyou,'' ``ibmsux,''
  1054. and ``deadhead''); keyboard patterns (such as ``qwerty,'' ``asdf,'' and
  1055. ``zxcvbn''); abbreviations (such as ``roygbiv'' - the colors in the rainbow,
  1056. and ``ooottafagvah'' - a mnemonic for remembering the 12 cranial nerves);
  1057. machine names (acquired from /etc/hosts); characters, plays, and
  1058. locations from Shakespeare; common Yiddish words;  the names of asteroids;
  1059. and a collection of words
  1060. from various technical papers I had previously published.
  1061. All told, more than 60,000 separate words were considered per user (with any
  1062. inter- and intra-dictionary duplicates being discarded).
  1063.  
  1064. Try various permutations on the words from step 2.  This included making the
  1065. first letter upper case or a control character, making the entire word
  1066. upper case, reversing the word (with and without the aforementioned
  1067. capitalization), changing the letter `o' to the digit `0' (so that the word
  1068. ``scholar'' would also be checked as ``sch0lar''), changing the letter `l' to
  1069. the digit `1' (so that ``scholar'' would also be checked as ``scho1ar,''
  1070. and also as ``sch01ar''), and performing similar manipulations to change the
  1071. letter `z' into the digit `2', and the letter `s' into the digit `5'.
  1072. Another test was to make the word into a plural (irrespective of whether the
  1073. word was actually a noun), with enough intelligence built in so that
  1074. ``dress'' became ``dresses,'' ``house'' became ``houses,'' and ``daisy''
  1075. became ``daisies.''  We did not consider pluralization rules exhaustively,
  1076. though, so that ``datum'' forgivably became ``datums'' (not ``data''), while
  1077. ``sphynx'' became ``sphynxs'' (and not ``sphynges'').  Similarly, the suffixes
  1078. ``-ed,'' ``-er,'' and ``-ing'' were added to transform words like ``phase''
  1079. into ``phased,'' ``phaser,'' and ``phasing.''  These 14 to 17 additional
  1080. tests per word added another 1,000,000 words to the list of possible
  1081. passwords that were tested for each user.
  1082.  
  1083. Try various capitalization permutations on the words from step 2 that were not
  1084. considered in step 3.  This included all single letter capitalization
  1085. permutations (so that ``michael'' would also be checked as ``mIchael,''
  1086. ``miChael,'' ``micHael,'' ``michAel,'' etc.), double letter capitalization
  1087. permutations (``MIchael,'' ``MiChael,'' ``MicHael,'' ... , ``mIChael,''
  1088. ``mIcHael,'' etc.), triple letter permutations, and so on.  The single letter
  1089. permutations added roughly another 400,000 words to be checked per user,
  1090. while the double letter permutations added another 1,500,000 words.  Three
  1091. letter permutations would have added at least another 3,000,000 words per
  1092. user had there been enough time to complete the tests.  Tests of 4, 5, and
  1093. 6 letter permutations were deemed to be impracticable without much more
  1094. computational horsepower to carry them out.
  1095.  
  1096. Try foreign language words on foreign users.  The specific test that was
  1097. performed was to try Chinese language passwords on users with Chinese names.
  1098. The Pinyin Romanization of Chinese syllables was used, combining syllables
  1099. together into one, two, and three syllable words.  Because no tests were
  1100. done to determine whether the words actually made sense, an exhaustive search
  1101. was initiated.  Since there are 398 Chinese syllables in the Pinyin system,
  1102. there are 158,404 two syllable words, and slightly more than 16,000,000 three
  1103. syllable words.
  1104.  
  1105. The astute reader will notice that 398\s-2\u3\d\s+2 is in fact 63,044,972.
  1106. Since Unix passwords are truncated after 8 characters, however, the number
  1107. of unique polysyllabic Chinese passwords is only around 16,000,000.
  1108. Even this reduced set was too large to complete under the imposed time
  1109. constraints.
  1110.  
  1111. A similar mode of attack could as easily be used with English, using rules
  1112. for building pronounceable nonsense words.
  1113.  
  1114. Try word pairs.  The magnitude of an exhaustive test of this nature is
  1115. staggering.  To simplify this test, only words of 3 or 4 characters in length
  1116. from /usr/dict/words were used.  Even so, the number of word pairs is
  1117. BOR(10\s-3\u7\d\s+3) (multiplied by 4096 possible salt values), and as of
  1118. this writing, the test is only 10% complete.
  1119.  
  1120. For this study, I had access to four DECstation 3100's, each of which was
  1121. capable of checking approximately 750 passwords per second.  Even with this
  1122. total peak processing horsepower of 3,000 tests per second (some machines were
  1123. only intermittently available), testing the BOR(10\s-3\u10\d\s+3)
  1124. password/salt pairs for the first four tests
  1125. required on the order of 12 CPU months of computations.  The remaining
  1126. two tests are still ongoing after an additional 18 CPU months of computation.
  1127. Although for research purposes this is well within acceptable ranges, it is a
  1128. bit out of line for any but the most dedicated and resource-rich cracker.
  1129.  
  1130. Summary of Results
  1131.  
  1132. The problem with using passwords that are derived directly from obvious words
  1133. is that when a user thinks ``Hah, no one will guess this permutation,'' they
  1134. are almost invariably wrong.  Who would ever suspect that I would find their
  1135. passwords when they chose ``fylgjas'' (guardian creatures from Norse
  1136. mythology), or the
  1137. Chinese word for ``hen-pecked husband''?  No matter what words or permutations
  1138. thereon are chosen for a password, if they exist in some dictionary, they are
  1139. susceptible to directed cracking.  The following table give an overview of
  1140. the types of passwords which were found through this research.
  1141.  
  1142. A note on the table is in order.  The number of
  1143. matches given from a particular dictionary is the total number of matches,
  1144. irrespective of the permutations that a user may have applied to it.  Thus, if
  1145. the word ``wombat'' were a particularly popular password from the biology
  1146. dictionary, the following table will not indicate whether it was entered as
  1147. ``wombat,'' ``Wombat,'' ``TABMOW,'' ``w0mbat,'' or any of the other 71 possible
  1148. differences that this research checked.  In this way,
  1149. detailed information can be divulged without providing much knowledge to
  1150. potential ``bad guys.''
  1151.  
  1152. Additionally, in order to reduce the total search time that was needed for
  1153. this research, the checking program eliminated both inter- and
  1154. intra-dictionary duplicate words.  The dictionaries are listed in the order
  1155. tested, and the total size of the dictionary is given in addition to
  1156. the number of words that were eliminated due to duplication.  For
  1157. example, the word ``georgia'' is both a female name and a place, and is only
  1158. considered once.  A password which is identified as being found in the common
  1159. names dictionary might very well appear in other dictionaries.  Additionally,
  1160. although ``duplicate,'' ``duplicated,'' ``duplicating'' and ``duplicative'' are
  1161. all distinct words, only the first eight characters of a password are used in
  1162. Unix, so all but the first word are discarded as redundant.
  1163.  
  1164. Passwords cracked from a sample set of 13,797 accounts
  1165. _
  1166. Type of:Size of:Duplicates:Search:# of:Pct.:Cost/Benefit
  1167. Password:Dictionary:Eliminated:Size:Matches:of Total:Ratio\s-2\u*\d\s+2
  1168. =
  1169. User/account name:130\s-3\u\(dg\d\s+3:\-:130:368:2.7%:2.830
  1170. Character sequences:866:0:866:22:0.2%:0.025
  1171. Numbers:450:23:427:9:0.1%:0.021
  1172. Chinese:398:6:392:56:0.4%\s-3\u\(dd\d\s+3:0.143
  1173. Place names:665:37:628:82:0.6%:0.131
  1174. Common names:2268:29:2239:548:4.0%:0.245
  1175. Female names:4955:675:4280:161:1.2%:0.038
  1176. Male names:3901:1035:2866:140:1.0%:0.049
  1177. Uncommon names:5559:604:4955:130:0.9%:0.026
  1178. Myths & legends:1357:111:1246:66:0.5%:0.053
  1179. Shakespearean:650:177:473:11:0.1%:0.023
  1180. Sports terms:247:9:238:32:0.2%:0.134
  1181. Science fiction:772:81:691:59:0.4%:0.085
  1182. Movies and actors:118:19:99:12:0.1%:0.121
  1183. Cartoons:133:41:92:9:0.1%:0.098
  1184. Famous people:509:219:290:55:0.4%:0.190
  1185. Phrases and patterns:998:65:933:253:1.8%:0.271
  1186. Surnames:160:127:33:9:0.1%:0.273
  1187. Biology:59:1:58:1:0.0%:0.017
  1188. /usr/dict/words:24474:4791:19683:1027:7.4%:0.052
  1189. Machine names:12983:3965:9018:132:1.0%:0.015
  1190. Mnemonics:14:0:14:2:0.0%:0.143
  1191. King James bible:13062:5537:7525:83:0.6%:0.011
  1192. Miscellaneous words:8146:4934:3212:54:0.4%:0.017
  1193. Yiddish words:69:13:56:0:0.0%:0.000
  1194. Asteroids:3459:1052:2407:19:0.1%:0.007
  1195. _
  1196. Total:86280:23553:62727:B3340:B24.2%:0.053
  1197.  
  1198. In all cases, the cost/benefit ratio is the number of matches divided by the
  1199. search size.  The more words that needed to be tested for a match, the lower
  1200. the cost/benefit ratio.
  1201.  
  1202. The dictionary used for user/account name checks naturally changed
  1203. for each user.  Up to 130 different permutations were tried for each.
  1204.  
  1205. While monosyllablic Chinese passwords were tried for all users (with 12
  1206. matches), polysyllabic Chinese passwords were tried only for users with
  1207. Chinese names.  The percentage of matches for this subset of users is 8% -
  1208. a greater hit ratio than any other method.  Because the dictionary size is
  1209. over 16\(mu10\s-2\u6\d\s+2, though, the cost/benefit ratio is infinitesimal.
  1210.  
  1211. The results are quite disheartening.  The total size of the dictionary was
  1212. only 62,727 words (not counting various permutations).  This is much smaller
  1213. than the 250,000 word dictionary postulated at the beginning of this paper,
  1214. yet armed even with this small dictionary, nearly 25% of the passwords were
  1215. cracked!
  1216.  
  1217.  
  1218. Length of Cracked Passwords
  1219. _
  1220. Length:Count:Percentage
  1221. =
  1222. 1 character:4:0.1%
  1223. 2 characters:5:0.2%
  1224. 3 characters:66:2.0%
  1225. 4 characters:188:5.7%
  1226. 5 characters:317:9.5%
  1227. 6 characters:1160:34.7%
  1228. 7 characters:813:24.4%
  1229. 8 characters:780:23.4%
  1230.  
  1231. The results of the word-pair tests are not included in either of the two
  1232. tables.  However, at the time of this writing, the test was approximately 10%
  1233. completed, having found an additional 0.4% of the passwords in the sample
  1234. set.  It is probably reasonable to guess that a total of 4% of the passwords
  1235. would be cracked by using word pairs.
  1236.  
  1237. Action, Reaction, and Proaction
  1238.  
  1239. What then, are we to do with the results presented in this paper?  Clearly,
  1240. something needs to be done to safeguard the security of our systems from
  1241. attack.  It was with intention of enhancing
  1242. security that this study was undertaken.  By knowing what kind of passwords
  1243. users use, we are able to prevent them from using those that are easily
  1244. guessable (and thus thwart the cracker).
  1245.  
  1246. One approach to eliminating easy-to-guess passwords is to periodically run a
  1247. password checker - a program which scans /etc/passwd and tries to
  1248. break the passwords in it.
  1249.  
  1250. %A T. Raleigh
  1251. %A R. Underwood
  1252. %T CRACK: A Distributed Password Advisor
  1253. %J USENIX UNIX Security Workshop Proceedings
  1254. %D August 1988
  1255. %L Raleigh1988
  1256.  
  1257. This approach has two major drawbacks.  The first
  1258. is that the checking is very time consuming.  Even a system with only 100
  1259. accounts can take over a month to diligently check.  A halfhearted check is
  1260. almost as bad as no check at all, since users will find it easy to circumvent
  1261. the easy checks and still have vulnerable passwords.  The second drawback is
  1262. that it is very resource consuming.  The machine which is being used for
  1263. password checking is not likely to be very useful for much else, since a
  1264. fast password checker is also extremely CPU intensive.
  1265.  
  1266. Another popular approach to eradicating easy-to-guess passwords is to force
  1267. users to change their passwords with some frequency.  In theory, while this
  1268. does not actually eliminate any easy-to-guess passwords, it prevents the
  1269. cracker from dissecting /etc/passwd ``at leisure,'' since once an
  1270. account is broken, it is likely that that account will have had it's password
  1271. changed.  This is of course, only theory.  The biggest disadvantage is that
  1272. there is usually nothing to prevent a user from changing their password from
  1273. ``Daniel'' to ``Victor'' to ``Klein'' and back again (to use myself as an
  1274. example) each time the system demands a new password.  Experience has shown
  1275. that even when this type of password cycling is precluded, users are easily
  1276. able to circumvent simple tests by using easily remembered (and easily
  1277. guessed) passwords such as ``dvkJanuary,'' ``dvkFebruary,'' etc.
  1278.  
  1279. %A Dr. Brian K Reid
  1280. %D 1989
  1281. %I DEC Western Research Laboratory
  1282. %O Personal communication.
  1283. %L Reid1989
  1284.  
  1285. A good
  1286. password is one that is easily remembered, yet difficult to guess.  When
  1287. confronted with a choice between remembering a password or creating one that
  1288. is hard to guess, users will almost always opt for the easy way out, and
  1289. throw security to the wind.
  1290.  
  1291. Which brings us to the third popular option, namely that of assigned
  1292. passwords.  These are often words from a dictionary, pronounceable nonsense
  1293. words, or random strings of characters.  The problems here are numerous and
  1294. manifest.  Words from a dictionary are easily guessed, as we have seen.
  1295. Pronounceable nonsense words (such as ``trobacar'' or ``myclepate'') are
  1296. often difficult to remember, and random strings of characters (such as
  1297. ``h3rT+aQz'') are even harder to commit to memory.  Because these passwords
  1298. have no personal mnemonic association to the users, they will often write
  1299. them down to aid in their recollection.  This immediately discards any
  1300. security that might exist, because now the password is visibly associated
  1301. with the system in question.  It is akin to leaving the key under the door
  1302. mat, or writing the combination to a safe behind the picture that hides it.
  1303.  
  1304. A fourth method is the use of ``smart cards.''  These credit card sized
  1305. devices contain some form of encryption firmware which
  1306. will ``respond'' to an electronic ``challenge'' issued by the system onto
  1307. which the user is attempting to gain acccess.  Without the smart card, the
  1308. user (or cracker) is unable to respond to the challenge, and is denied access
  1309. to the system.  The problems with smart cards have nothing to do with
  1310. security, for in fact they are very good warders for your system.  The
  1311. drawbacks are that they can be expensive and must be carried at all times
  1312. that access to the system is desired.  They are also a bit of overkill for
  1313. research or educational systems, or systems with a high degree of user
  1314. turnover.
  1315.  
  1316. Clearly, then, since all of these systems have drawbacks in some
  1317. environments, an additional
  1318. way must be found to aid in password security.
  1319.  
  1320. A Proactive Password Checker
  1321. The best solution to the problem of having easily guessed passwords on a
  1322. system is to prevent them from getting on the system in the first place.  If
  1323. a program such as a password checker reacts by detecting guessable
  1324. passwords already in place, then although the security hole is found, the hole
  1325. existed for as long as it took the program to detect it (and for the user to
  1326. again change the password).  If, however, the program which changes user's
  1327. passwords (i.e., /bin/passwd) checks for the safety and guessability
  1328. before that password is associated with the user's account, then the
  1329. security hole is never put in place.
  1330.  
  1331. In an ideal world, the proactive password changer would require eight
  1332. character passwords which are not in any dictionary, with at least one
  1333. control character or punctuation character, and mixed upper and lower case
  1334. letters.  Such a degree of security (and of accompanying inconvenience to the
  1335. users) might be too much for some sites, though.  Therefore, the proactive
  1336. checker should be tuneable on a per-site basis.  This tuning could be
  1337. accomplished either through recompilation of the passwd program, or
  1338. more preferably, through a site configuration file.
  1339.  
  1340. As distributed, the behavior of the proactive checker should be that of
  1341. attaining maximum password security - with the system administrator being
  1342. able to turn off certain checks.  It would be desireable to be able to test
  1343. for and reject all password permutations that were detected in this research
  1344. (and others), including:
  1345.  
  1346. Passwords based on the user's account name
  1347.  
  1348. Passwords based on the user's initials or given name
  1349.  
  1350. Passwords which exactly match a word in a dictionary (not
  1351. just /usr/dict/words)
  1352.  
  1353. Passwords which match a word in the dictionary with some or all
  1354. letters capitalized
  1355.  
  1356. Passwords which match a reversed word in the dictionary
  1357.  
  1358. Passwords which match a reversed word in the dictionary with some or all
  1359. letters capitalized
  1360.  
  1361. Passwords which match a word in a dictionary with an arbitrary letter turned
  1362. into a control character
  1363.  
  1364. Passwords which match a dictionary word with the numbers `0', `1', `2', and
  1365. `5' substituted for the letters `o', 'l', 'z', and 's'
  1366.  
  1367. Passwords which are simple conjugations of a dictionary word (i.e., plurals,
  1368. adding ``ing'' or ``ed'' to the end of the word, etc.)
  1369.  
  1370. Passwords which are patterns from the keyboard (i.e., ``aaaaaa'' or ``qwerty'')
  1371.  
  1372. Passwords which are shorter than a specific length (i.e., nothing shorter than
  1373. six characters)
  1374.  
  1375. Passwords which consist solely of numeric characters (i.e., Social Security
  1376. numbers, telephone numbers, house addresses or office numbers)
  1377.  
  1378. Passwords which do not contain mixed upper and lower case, or mixed letters
  1379. and numbers, or mixed letters and punctuation
  1380.  
  1381. Passwords which look like a state-issued license plate number
  1382.  
  1383.  
  1384. The configuration file which specifies the level of checking need not be
  1385. readable by users.  In fact, making this file unreadable by users (and by
  1386. potential crackers) enhances system security by hiding a valuable guide
  1387. to what passwords are acceptable (and conversely, which kind of
  1388. passwords simply cannot be found).
  1389.  
  1390. Of course, to make this proactive checker more effective, it woule be
  1391. necessary to provide the dictionaries that were used in this research
  1392. (perhaps augmented on a per-site basis).  Even more importantly, in addition
  1393. to rejecting passwords which could be easily guessed, the proactive password
  1394. changer would also have to tell the user why a particular password was
  1395. unacceptable, and give the user suggestions as to what an acceptable password
  1396. looks like.
  1397.  
  1398. Conclusion (and Sermon)
  1399.  
  1400. It has often been said that ``good fences make good neighbors.''  On a
  1401. Unix system, many users also say that ``I don't care who reads my files, so I
  1402. don't need a good password.''  Regrettably, leaving an account vulnerable to
  1403. attack is not the same thing as leaving files unprotected.  In the latter
  1404. case, all that is at risk is the data contained in the unprotected files,
  1405. while in the former, the whole system is at risk.  Leaving the front door to
  1406. your house open, or even putting a flimsy lock on it, is an invitation to the
  1407. unfortunately ubiquitous people with poor morals.  The same holds true for an
  1408. account that is vulnerable to attack by password cracking techniques.
  1409.  
  1410. While it may not be actually true that good fences make good neighbors, a
  1411. good fence at least helps keep out the bad neighbors.  Good passwords are
  1412. equivalent to those good fences, and a proactive checker is one way to
  1413. ensure that those fences are in place before a breakin problem occurs.
  1414.  
  1415. -----------------------------------------------------------------------------
  1416.  
  1417.  
  1418.                      /                      /
  1419.                      /   NIA 072 / File 5   /
  1420.                      /                      /
  1421.                      /   JONAS & ERICKSON   /
  1422.                      /    PRIME EXL-316     /
  1423.                      /                      /
  1424.                      /   Terminal_Erection  /
  1425.                      /                      /
  1426.  
  1427.              Differences between the C.T. & Prime EXL
  1428.  
  1429. - You Can't log in as root anywhere except the console.
  1430.   (But you can log in as mars and then use the su command).
  1431.  
  1432. - The console port prompt is Console Login: and everyone else is
  1433.   the standard login:
  1434.  
  1435. - You will not have to re-configure the kernel anymore. Three
  1436.   kernels are provided by corporate services on a separate tape.
  1437.  
  1438. - The /etc/rc file is now /etc/rc2.
  1439.  
  1440. - There is a system administrator command that allows you to add
  1441.   users, assign passwords, install additional hardware and a lot
  1442.   more.
  1443.  
  1444. - On-line help facility call 'help', for most unix commands.
  1445.  
  1446. - No /etc/issue file, must use /etc/motd.
  1447.  
  1448. - No 'more' command, must use 'pg'.
  1449.  
  1450. - The <ESC> key is now the <DEL> key.
  1451.  
  1452. - You may not backspace while logging in.
  1453.   (The system will ask for a password, press <RETURN> to get the
  1454.   login prompt back.)
  1455.  
  1456. - To see the directories in column format you must use the ls -C
  1457.   command.
  1458.  
  1459. - In the /etc/gettydefs file all the labels have an 'h' in front
  1460.   except the 9600 label (eg. 1200 is now h1200, 300 is now h300)
  1461.  
  1462. - The Prime Exl does not support parallel printers.
  1463.  
  1464. - The STOP button on the front of the EXL is equal to the
  1465.   shutdown command.
  1466.  
  1467. - All formatting and partitioning of the disks is done
  1468.   automatically. (Explained later).
  1469.  
  1470. - tty device names are different.
  1471.   (eg. /dev/tty01, /dev/console, /etc/ttyax)
  1472.  
  1473. - Tape device name is /dev/rct/c0d5. (Not /dev/rmt0).
  1474.  
  1475. - Configurable kernel is an extra cost add-on. Since we didn't
  1476.   want to add the cost to every system, we obtained Prime's
  1477.   permission to send out pre-configured kernels from corporate
  1478.   services. Unfortunately this means you cannot reconfigure the
  1479.   kernel in the field.
  1480.  
  1481.  
  1482.  
  1483.                             CHECKLIST
  1484.  
  1485.  
  1486. Page    Check    Description
  1487.  
  1488.   4     _____ 1. Connect console terminal
  1489.   5     _____ 2. Install operating system
  1490.   6     _____ 3. Initial system setup
  1491.   8     _____ 4. Restoring the kernel
  1492.   9     _____ 5. Configuring terminals and ports
  1493.  11     _____ 6. Edit /etc/gettydefs
  1494.  12     _____ 7. Edit /etc/rc2
  1495.  13     _____ 8. Edit /etc/profile
  1496.  13     _____ 9. Create directories
  1497.  14     _____10. Install Thoroughbred Basic
  1498.  15     _____11. Install J & E programs
  1499.  15     _____12. Edit IPLINPUT
  1500.  16     _____13. Adjust terminal types
  1501.  17     _____14. Add appropriate /mars /backup /fullback and
  1502.                  /printbu shell scripts.
  1503.  18     _____15. Edit /etc/passwd to add mars login code and a
  1504.                  set of login codes specific to the client.
  1505.  20     _____16. Create /etc/motd file for J&E welcome message at
  1506.                  login.
  1507.  20     _____17. Reboot system, test client login.
  1508.  21     _____18. Define all J&E data files as per client file
  1509.                  sizing.
  1510.  21     _____19. Test as much as you can.
  1511.  21     _____20. Label special ports at the rear of the system,
  1512.                  take a full backup, and repack it for shipping.
  1513.  21     _____21. Disable / Enable lock.
  1514.  
  1515.  22    Simplified System Administration.
  1516.  23    Prime EXL-316 Cabling Information.
  1517.  
  1518.  
  1519.                       DETAILED DESCRIPTIONS
  1520.  
  1521.      These instructions have been written by a programmer, to a
  1522. programmer.  If you are not a programmer and you can't fake it,
  1523. then you really should go and get one.  In many instances, we
  1524. have given very exacting detail, but things can go wrong.  Also,
  1525. the instructions are given in a way that each step could be
  1526. performed separately.  However, generally, you can get a lot of
  1527. overlap in by combining steps and not rebooting the system until
  1528. you have to in order to test something.
  1529. Below is a diagram showing you the port layout on the EXL. Please
  1530. note that the EXL ports are numbered in the octal number system.
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.                    Prime EXL-316
  1539.  
  1540.                 -------------------
  1541.                |                    |        Where:
  1542.                |    ( REAR VIEW )   |
  1543.                |                    |        A=ttyax
  1544.                |                    |        C=console
  1545.                |                    |        V=Voltage selector
  1546.                |                    |
  1547.                |               V    |        Number=tty ports
  1548.                |                    |
  1549.                |  A                 |
  1550.                |  C  00  10  20     |
  1551.                |     01  11  21     |
  1552.                |     02  12  22     |
  1553.                |                    |
  1554.                |     03  13  23     |
  1555.                |     04  14  24     |
  1556.                |     05  15  25     |
  1557.                |     06  16  26     |
  1558.                |     07  17  27     |
  1559.                |                    |
  1560.                 --------------------
  1561.  
  1562.  
  1563.                     FIGURE 1-1
  1564.  
  1565.  
  1566. Caution:
  1567. Before doing anything set the voltage selector switch to 115V on
  1568. the rear on the EXL.
  1569.  
  1570. Step 1. (Getting the EXL ready)
  1571. Unpack the computer using the instruction in the Prime
  1572. installation and operation guide.
  1573.  
  1574. Check the following list before doing anything to make sure you
  1575. have all the tools you require to do the install.
  1576.  
  1577. _____ Delivery of Prime EXL & terminals.
  1578. _____ Jonas & Erickson software tape, (From Corporate Services).
  1579. _____ Jonas & Erickson kernels tape,  (From Corporate Services).
  1580. _____ Prime EXL Operating Systems tape.
  1581. _____ Prime EXL Extended Diagnostic tape.
  1582. _____ Thoroughbred Basic tape.
  1583. _____ Thoroughbred Basic manual
  1584. _____ Thoroughbred Basic passport security device (small box).
  1585. _____ Prime terminal cables. ( RJ45 to RS232 )
  1586. _____ Prime EXL-316 power cable.
  1587. _____ Small Standard Screwdriver & 3/16" nut driver.
  1588.  
  1589.       Five manuals supplied by Prime. They are:
  1590.  
  1591. _____ 1. Systems Administrator Reference Manual.
  1592. _____ 2. Systems Administrator Guide.
  1593. _____ 3. Users guide.
  1594. _____ 4. Users Reference Manual.
  1595. _____ 5. Installation and Operation Guide.
  1596.  
  1597.  
  1598. INSTRUCTIONS:
  1599. - Unpack and place the inserts for the Prime manuals in the
  1600.   correct sequence.
  1601. - If you have not done so, set the voltage selector switch to 115
  1602.   volts on the rear of the computer.
  1603. - Remove the shipping insert that should be in the tape drive.
  1604. - Connect the power cord & plug it in the wall.
  1605. - Unpack the terminal & plug it in to the wall.
  1606. - Connect the communications cable from the console port,
  1607.   (see diagram 1-1) to the fixed female connection on the
  1608.   passport. Notice that the cable has a removable sex-changer
  1609.   that must be removed & connected separately using a 3/16" nut
  1610.   driver. Connect the ribbon cable from the passport, (small box)
  1611.   to the main port on the terminal.
  1612. - Set your terminal as follows:
  1613.  
  1614.  
  1615.  
  1616.                        Terminal settings
  1617.  
  1618.           Baud rate      : 9600
  1619.           Data bits      : 8
  1620.           Stop bits      : 1
  1621.           Parity         : none
  1622.           Handshake      : XON/XOFF
  1623.           Communications : Full Duplex
  1624.           Emulation      : TVI925
  1625.  
  1626.  
  1627. - Press the power on switch at the rear on the computer.
  1628.   (0 = Off, 1 = On)
  1629. - Make sure the control panel key is set to ENABLE.
  1630.  
  1631. Step 2. (Installing the Prime EXL UNIX operating system.)
  1632.  
  1633. - Insert the tape marked "PRIME EXL tm Operating System" supplied
  1634.   by PRIME, into the tape drive. Make sure the indicator is in
  1635.   the safe position. (Insert opening in the tape to the left,
  1636.   metal plate face down.)
  1637. - Press the START switch. The EXL will do some diagnostics, play
  1638.   some music, display some messages and after a few minutes will
  1639.   come up to the # prompt.
  1640. - At the # prompt, enter:
  1641.   # install (CR)
  1642.   The system may display a date and time and ask if you wish to
  1643.   change the time zone plus the date & time. You should reply no
  1644.   since this is described later on.
  1645.           Change the time zone? [y,n,?,q] n(CR)
  1646.           Change the date and time? [y,n,?,q] n(CR)
  1647.   Formatting will start and will take approximately 10 minutes.
  1648.   You will see:
  1649.   Formatting....
  1650.       .
  1651.       .
  1652.       .
  1653.   Partitioning the disk...
  1654.   Creating empty root file system on /dev/dsk/c0d0s0.
  1655.   Creating empty usr file system on /dev/dsk/c0d0s1..
  1656.   Installing root file system on /dev/dsk/c0d0s1...
  1657.   Installing usr file system on /dev/dsk/c0d0s1...
  1658.  
  1659.   Rewinding tape...
  1660.   Writing boot block...
  1661.  
  1662.  
  1663.  
  1664.   When the installation is complete you will see:
  1665.  
  1666.   The PRIME EXL Operating System is now installed.
  1667.   Remove the cartridge tape and press STOP.
  1668.  
  1669. - Do what it said. (The STOP key in on the front of the EXL.)
  1670.   Let the EXL power down completely. The operating system has
  1671.   been installed and two partitions have been installed. They are
  1672.   /root and /usr.
  1673. - Press the START key. This should now boot the operating system
  1674.   off the disk.
  1675. - At the Console Login: prompt type
  1676.  
  1677.   Console Login: root (CR)
  1678.  
  1679. - Insert the "PRIME EXL tm Extended Diagnostics Monitor" tape
  1680.   provided by Prime. (Make sure the indicator is set to safe)
  1681.  
  1682. - At the # prompt type:
  1683.  
  1684.   # cd /dedgmon (CR)
  1685.  
  1686.   then type: (Note: The next command is in upper case)
  1687.  
  1688.   # INSTALL (CR)
  1689.  
  1690.   You will be prompted to "install" tape and press <RETURN> key
  1691.   when ready. Do so. This will install the extended diagnostic on
  1692.   to the Prime EXL's operating system. (Takes about 1 minute)
  1693. - Once you see "edmon installation complete" remove the tape from
  1694.   the tape drive and put it back in the plastic cover.
  1695.  
  1696. Step 3 (Initial system setup)
  1697.  
  1698. At the # prompt type:
  1699.  
  1700.   # cd / (CR)
  1701.   # sysadm setup (CR)
  1702.  
  1703.   You will be prompted to:
  1704.  
  1705.           1. Set the time zone.
  1706.           2. System date & time.
  1707.           3. First user on the system. (mars)
  1708.           4. To enter a root password
  1709.           5. Naming the computer
  1710.  
  1711.  
  1712.  
  1713.   Note: sysadm is a utility that allows you to do most of the
  1714.   administrative work you would normally have to do by editing
  1715.   files.
  1716.   eg. Add users, delete user, add tty ports, change passwords etc
  1717.   (See page 19 of this manual for further details)
  1718.  
  1719.   For sysadm procedure most responses are:
  1720.  
  1721.           y=Yes, n=No, ?=Display more info, q=Quit
  1722.  
  1723. Date and Time:
  1724.  
  1725. Current time and zone is : 15:55 EDT
  1726. Change the time zone? [y,n,?,q]
  1727.  
  1728. If the time zone is not correct then type y (CR)
  1729. You will be prompted to choose between 10 time zones.
  1730. Enter (1-10)
  1731.  
  1732. This will edit the /etc/TIMEZONE file.
  1733.  
  1734. Does your time zone use Daylight Savings Time during the year?
  1735. Answer y or n. (CR)
  1736.  
  1737. Change the date and time [y,n,q,?]
  1738. If you answer y (CR) then you will be prompted to enter the hour
  1739. and minute etc.
  1740.  
  1741. Setting up the first login:
  1742.  
  1743. You will prompted:
  1744.  
  1745. Enter user's full name [?,q]: mars (CR)
  1746. Enter user's login ID [?,q]: mars (CR)
  1747. Enter user ID number (default 100) [?,q]: (CR)
  1748. Enter group ID number or group name
  1749. (default 1) [?,q]: (CR)
  1750. Enter the user's login (home) directory name.
  1751. (default '/usr/mars') [?,q]: (CR)
  1752.  
  1753.  
  1754.  
  1755. This is the information for the new login:
  1756.         User's name:    mars
  1757.         login ID:       mars
  1758.         user ID:        100
  1759.         group ID:       1
  1760.         home directory: /usr/mars
  1761. Do you want to install,edit, or skip this entry
  1762.  [i,e,s,q]? i (CR)
  1763. Login installed.
  1764.  
  1765. Do you want to give the user a password? [y,n] n (CR)
  1766. Do you want to add another login? [y,n,q] n (CR)
  1767.  
  1768. Assigning a password to root
  1769.  
  1770. Do you want to give passwords to administrative logins
  1771.  [y,n,?,q] n (CR)
  1772. Do you want to give password to system logins?
  1773.  [y,n,q,?] n (CR)
  1774.  
  1775. Naming the machine
  1776.  
  1777. This machine is currently called "exl".
  1778. Do you want to change it? [y,n,q,?] n (CR)
  1779.  
  1780.  
  1781. Step 4. ( Restoring J & E kernels )
  1782.  
  1783. Restoring J & E kernels
  1784.  
  1785. The commands are as follows:
  1786.   -put in the J&E EXL kernel tape into the tape drive.
  1787.   # cd / (CR)
  1788.   # cpio -icvdumaB < /dev/rct/c0d5 (CR)
  1789.   ... (restores the file ...
  1790.  
  1791. When complete remove the tape & return it to its plastic covering
  1792. (Note: Should restore three files)
  1793.  
  1794. You now have four versions of unix on the system disk, the system
  1795. that was distributed, as well as three new versions.
  1796.  
  1797. They are:            /unix         (Distributed version)
  1798.                      /je.unix.8    (Eight user version)
  1799.                      /je.unix.16   (Sixteen user version)
  1800.                      /je.unix.24   (Twenty-four user version)
  1801.                      /je.DOC       (A copy of this manual)
  1802.     Future use --->  /je.create.t1 (Makes nodes for tty20-tty27)
  1803.     Future use --->  /je.create.t2 (Makes nodes for tty30-tty57)
  1804.  
  1805.  
  1806. Start by making a backup of the current kernel.
  1807. cp /unix /unix.save(CR)
  1808.  
  1809. If you have a 8 user system you simply copy /je.unix.8 to /unix.
  1810. If you have a 16 user system you copy /je.unix.16 to /unix etc.
  1811. In this example we are assuming you have a 24 user system, so we
  1812. would type:
  1813. Warning: If you don't have a 24 user system do not use the bigger
  1814. shell. There are memory restrictions.
  1815.  
  1816. mv /je.unix.24 /unix (CR)
  1817.  
  1818. Now sync the disks by typing:
  1819.  
  1820. sync;sync;sync (CR)
  1821. Now, press the STOP button (on the front of the machine). Ignore
  1822. warning messages which may appear. They appear because the
  1823. current "/unix" is not the same as the one which was booted.
  1824.  
  1825. Once the system is powered down completely, press the START
  1826. button. The new kernel you just installed is now being booted.
  1827.  
  1828. Step 5. ( Configuring terminals and printers )
  1829. The file /etc/inittab configures the terminal ports on the
  1830. system.  Please note that this controls login terminals only.
  1831. Ports to be used for serial printers will have to be turned off
  1832. here and configured in /etc/rc2.  Other ports that you would want
  1833. turned off would include transport ports, and ports for any
  1834. serial devices which are not login terminals such as point-of-
  1835. sale devices.  Modems count as login terminals.
  1836. Our first task here is to determine the correspondence between
  1837. the physical port labels, and the unix terminal device names (tty
  1838. numbers). On EXL-316s Port tty00 is the port on the first
  1839. communications board labelled channel 1 (the first communications
  1840. board is the left most when viewed from the rear, labelled 1 to
  1841. 8). It is important to know the ports are numbered in octal. They
  1842. go 0 to 7, 10 to 17, 20 to 27 etc. Also there are two ports that
  1843. Prime has installed that are called ttyax and console. The ttyax
  1844. will be used for the modem and console is the system console.
  1845. (See diagram 1-1). Port tty00 is the port labeled channel 1.
  1846. Ports tty00 through tty07 are on the first RS232 expansion board.
  1847. The second RS232 expansion board is further right consisting of
  1848. ports tty10 through tty17, and so on (Remember the ports are
  1849. numbered in octal).  The RS232 expanders come in 8 port version.
  1850. All versions use 8-pin RJ45 connectors. (Big telephone jacks).
  1851. What we have to do, is determine which ports will physically be
  1852. connected to a login terminal, and make sure that the
  1853. corresponding lines in /etc/inittab are enabled.  Take some time
  1854. at this point to decide which equipment you will be plugging into
  1855. which port.  After you have determined which ports can physically
  1856. have terminals it is necessary to edit /etc/inittab to tell the
  1857. system what's what.  J&E's standard is to always connect the
  1858.  
  1859.  
  1860. support modem to ttyax, and to assign ports to non-terminal
  1861. devices (such as printers) starting at the end and working back.
  1862. The format of a line in /etc/inittab is as follows:
  1863.         nn:X:Y:/etc/getty T Z
  1864.  where-nn is the port number (co=console, ta=ttyax, ##=number of
  1865.        tty port, in octal.)
  1866.       -X is the word off if the port is to be turned off.  If
  1867.        the port is to be turned on, then X will be a number
  1868.        which must contain the digit 2.
  1869.       -Y should be the word respawn.  If it is the word off, then
  1870.        the port is again turned off (Note: This is the preferred
  1871.        way of turning off a port).
  1872.       -T is the tty number
  1873.       -Z is a label corresponding to an entry in the file
  1874.        /etc/gettydefs.  IT IS NOT the baud rate, although the
  1875.        labels used usually correspond to a baud rate for
  1876.        convenience.  The usual values for Z are either 9600,
  1877.        h1200, or h300 (for modems). You should only need to
  1878.        change this to set modem ports.
  1879. There are three ways to turn a port off.  The preferred way is to
  1880. change the word Y from respawn to off.  The second way is to
  1881. change the number X to the word OFF.  The third way is to place a
  1882. colon as the first character of the line making the entire line a
  1883. comment.
  1884. You should ensure that all the ports that the machine physically
  1885. will have login terminals connected to are turned on.  Do not
  1886. turn on any ports that will not have a terminal connected, even
  1887. if the client will be adding terminals in a little while, as this
  1888. will slow down the system.  If you turn on a port that the
  1889. machine does not physically have then T0 (console) will get
  1890. periodic error messages, messing up the screen displays.
  1891. After making changes to /etc/inittab, they will automatically go
  1892. into effect in about 5-10 minutes, or following a reboot.  You
  1893. can also put them into effect immediately by the root command:
  1894.           # telinit q(CR)
  1895.           #
  1896. On a typical new system, only console will be turned on.
  1897. If you are not familiar with any Unix editor, then the following
  1898. is intended as a key by key guide for someone setting up
  1899. /etc/inittab for the first time, but this would be a good time to
  1900. learn the ed editor as its multi-line replacement will save you
  1901. some time.
  1902.  
  1903.      Console Login: root(CR)
  1904.      # ed /etc/inittab(CR)     <-- invoke line editor
  1905.      1227    <-- system responds with the # of chars (May differ)
  1906.      /nn(CR)   <--finds the definition line for ttynn
  1907.      nn:X:Y:/etc/getty tttttt Z    <--note X, Y and Z will
  1908.                    have some value that we will check
  1909.      <-- make sure that X is 2 - if it isn't then change it by
  1910.      s/3/2(CR)           <-- eg. X was "3" but we wanted "2"
  1911.      <-- make sure that Y is respawn - if it isn't then change it
  1912.      s/off/respawn(CR)   <-- eg. Y was "off" but we wanted
  1913.                              "respawn"
  1914.      <-- make sure that Z is correct for the login device you are
  1915.  
  1916.  
  1917.          using as follows: 9600 for normal 9600 baud login
  1918.          terminal, h1200 for 1200 baud modem, h300 for 300 baud
  1919.          modem
  1920.      <-- if Z is incorrect, then change it by
  1921.      s/9600/h1200(CR)     <--  eg. Z was 9600 but we wanted h1200
  1922.      <-- after each "s" for substitute command above, the system
  1923.          will respond by echoing back the new line
  1924.  
  1925. Repeat the above sequence for each login port until all the ones
  1926. that you are going to use are turned on.  Also, make sure that
  1927. any ports that you will use for special equipment such as serial
  1928. printers, cash registers, transport ports, etc. (anything that is
  1929. not a login terminal) are left turned off (ie. off instead of
  1930. respawn).  When you are done editing, exit the editor as follows:
  1931.       w    <-- rewrite the file
  1932.       1397 <-- responds with the new number of chars (May differ)
  1933.       q    <-- to quit the editor
  1934.  
  1935. On the EXL's we've seen so far, only the console port is turned
  1936. on by default. Also, you will probably want to change the baud
  1937. rate on the ttyax post to be h1200 (or h300).
  1938.  
  1939. Step 6. (Editing gettydefs)
  1940. You should change /etc/gettydefs on all EXL-316s.  Basically,
  1941. this file contains the initial stty options for terminals
  1942. 'respawn'ed by 'getty' as per 'inittab' (remember inittab?).
  1943. Each line in gettydefs starts with a label used in inittab, and
  1944. ends with another label to use if the user hits the break key
  1945. while logging in.  This is how variable baud rates are handled on
  1946. a single port as the labels, by convention, correspond to baud
  1947. rates.  The trouble with this is that autobaud detect modems get
  1948. confused, so its better to disable this.
  1949. Caution: as the file /etc/gettydefs contains lines that are more
  1950. than 200 characters long, we recommend that you do not use vi to
  1951. make the changes.  The steps below, effect the change using the
  1952. ed editor.
  1953.    Console Login: root(CR)
  1954.    # ed /etc/gettydefs(CR)    <-- invoke line editor
  1955.    1002           <-- response is # of chars (May differ)
  1956.    /B300(CR)   <-- find the 300 baud label
  1957.    ...
  1958.    s/9600/300(CR)   <-- change it to loop to itself
  1959.    ...
  1960.    /B1200(CR)   <-- find the 1200 baud label
  1961.    ...
  1962.    s/300/1200(CR)  <-- change it to loop to itself
  1963.    ...
  1964.    /B2400(CR)   <-- find 2400 baud label
  1965.    ...
  1966.  
  1967.  
  1968.  
  1969.    s/1200/2400(CR) <-- change it to loop to itself
  1970.    ...      <-- response is new login line
  1971.    w(CR)    <-- rewrite the file
  1972.    1002     <-- response is new # of chars (May differ)
  1973.    q(CR)    <-- quit to Unix
  1974.    #
  1975.  
  1976. The new parameters will go into effect following the next
  1977. shutdown and reboot.
  1978.  
  1979. Step 7. (Editing rc2)
  1980. The file /etc/rc2 is a Unix shell script that runs every time the
  1981. system is rebooted.  There are two things that we have had
  1982. occasion to change in this file.  These are as follows:
  1983.  
  1984. a. Define communications parameters for serial printers.
  1985. Basically this involves getting a "sleep" command going on the
  1986. port and using "stty" to set the baud rate, etc.  The following
  1987. key by key example adds the commands necessary to define a
  1988. printer on tty17 with 8-bits, no parity and x-on/x-off flow
  1989. control (our standard for serial printers on CT's).
  1990.  Console Login: root(CR)
  1991.  # ed /etc/rc2(CR)     <-- invoke the line editor
  1992.  1290              <-- system response is # of chars (May differ)
  1993.  $a(CR)   <-- editor command to append at the bottom
  1994.               (there is no prompt in response)
  1995.  sleep 2000000 > /dev/tty17 &(CR)    <-- add sleep
  1996.                                           command
  1997.  stty 9600 cs8 -parenb ixon ixoff ixany -echo < /dev/tty17 &(CR)
  1998.  .(CR)          <-- editor command to get out of append mode
  1999.  w(CR)          <-- to rewrite the file
  2000.  1379           <-- system response, is # of chars. (May differ)
  2001.  q(CR)          <-- to quit the editor
  2002.  #        <-- shutdown and reboot to get new stty parameters set
  2003. Note the ampersand (&) at the end of the sleep and stty commands.
  2004. It is critically important as the /etc/rc2 script file will never
  2005. finish executing if the cable is ever pulled out, and
  2006. consequently, the system will never finish booting!  If this
  2007. happens, call for help.  You'll need to boot from tape to get the
  2008. system going again (or plug the cable back in).
  2009.  
  2010. b. Start spooler if necessary.  Since you should only do this
  2011. under very special circumstances the Unix spooler is not covered
  2012. here. Please refer to the separate document in the System
  2013. Administrator Reference manual and/or call for help.
  2014.  
  2015.  
  2016. Step 8. (Editing profile)
  2017. The file /etc/profile is executed for each terminal that logs in
  2018. to Unix in a standard manner.  Please note that the way we set up
  2019. basic users does not pass through this, so it's not very useful
  2020. to J&E.  You may have occasion to use it if you are setting up
  2021. logins for other Unix applications or using the help command in
  2022. unix.
  2023. The file /.profile is executed each time you login as root.  The
  2024. default file sets the file creation parameters so that if root
  2025. creates a file, other login's cannot use it.  We recommend
  2026. changing this in case any Basic work is ever done from root.
  2027.   Console Login: root (CR)
  2028.   # cd /etc(CR)
  2029.   # ed profile(CR)
  2030.   ... <-- system response in number of chars
  2031.   /umask(CR)     <-- find umask line
  2032.   umask 022    <-- response is current setting
  2033.   s/22/00(CR)       <-- change 022 to 000
  2034.   umask 000    <-- response is changed line
  2035.   /pt200        <-- find pt200 line
  2036.   s/pt200/tvi925 <-- change terminal type to TVI925
  2037.   export TERM;  TERM=tvi925   #default terminal type <-- response
  2038.   w(CR)     <-- rewrite the file
  2039.   887   <-- new number of chars (May differ)
  2040.   q(CR)  <-- quit the editor
  2041.  
  2042. Step 9. (Creating directories)
  2043. For Thoroughbred Basic (formerly SMC Basic), the J&E standard is
  2044. to set up a directory called "JE" on each file system on the
  2045. machine.  This allows us to distinguish our stuff from other Unix
  2046. stuff, while still permitting  Basic to get at all of the
  2047. available disk space.  Before you create the directories, get
  2048. started with the following commands.  They set the default
  2049. permissions on the files so that any user can have full access.
  2050.       Console Login: root(CR)
  2051.       # umask 0(CR)          <-- set default full permissions
  2052.       #
  2053. The next step is to get a list of the file systems on the
  2054. machine.
  2055. Type in:
  2056.       # df -t(CR)      <-- "disk free" command lists file systems
  2057.  
  2058.  
  2059. Each file system has a two line description.  The first part is
  2060. the part which we need - the full pathname of the mount point
  2061. (directory) of the file system.  Also, make note of the number of
  2062. free blocks (of 1024 bytes each) on each file system.  On a
  2063. typical EXL-316 with one 258Mb drive, you will have the following
  2064. file systems; / and /usr, with /usr having the most free space.
  2065. (About 200 mb). Create an JE directory on each file system except
  2066. the root file system (/) with the mkdir command. (In this case we
  2067. would create a "JE" directory on /usr only.)
  2068. It is a bad idea to allow JE to create files on the root file
  2069. system.  There's typically not a lot of space there and you could
  2070. create problems if a large file gets accidently created on this
  2071. file system and fills the root directory.  For this reason, the
  2072. following installation procedure does NOT create a /JE directory.
  2073. In effect, your client's machine will have some "spare" disk
  2074. space that you could make available in the future if the system
  2075. gets close to being full. (on a 258 mb drive this is on 7 mb)
  2076. Using the EXL-316 example, the command would be:
  2077.       # mkdir /usr/JE(CR)
  2078. Within the JE directory, we must now create sub-directories for
  2079. various uses by basic.  There will be one "main working
  2080. directory" for basic where all the programs, all the work files
  2081. and the Thoroughbred Basic interpreter itself reside.  The
  2082. remaining data files may be spread around as desired to make best
  2083. use of the available disk space.
  2084. To create the sub-directories for the main JE directory use:
  2085.       # mkdir /usr/JE/WORK /usr/JE/DATA0 /usr/JE/PGM(CR)
  2086. (Note that the UTILS directory for the Basic utilities will be
  2087. created automatically when we install the interpreter).
  2088.  
  2089. Please number your data directories in order of preference of
  2090. using up space.  Generally, number them in order from most
  2091. available space to least.  In a later step, we will configure
  2092. Basic to assign a "logical disk" number to each JE sub-directory
  2093. (in IPLINPUT).
  2094.  
  2095. Step 10.(Installing Thoroughbred)
  2096.  
  2097.  
  2098. The installation steps are as follows:
  2099. - put the Thoroughbred tape in the drive (Openings in tape to
  2100.   left, metal plate face down. Make sure safe indicator is to
  2101.   safe position).
  2102.     Console Login: root(CR)
  2103.     # cd /usr/JE(CR)  <-- change to the main directory for Basic
  2104.     # cpio -icvdumaB < /dev/rct/c0d5(CR) <-- to restore tape
  2105.        ......    <--  will list the files as they're loaded
  2106.        nn blocks
  2107.     #
  2108.     (Note: This takes about 1 minute to restore)
  2109. - When completed Remove the tape from the tape drive.
  2110.  
  2111.  
  2112. Step 11. (Installing J & E programs)
  2113. J&E's convention for programs is to install all programs on the
  2114. main working directory for Basic (/usr/JE always) under the
  2115. subdirectory PGM.  If the systems that you require came on more
  2116. than one tape, then repeat these steps for each tape.
  2117. - put the tape in the drive (Openings in tape to left, metal
  2118.   plate face down.)
  2119.     Console Login: root(CR)
  2120.     # cd /usr/JE/PGM(CR)   <-- change to the main directory for
  2121.                         Basic - subdirectory PGM for programs
  2122.     # cpio -icvdumaB < /dev/rct/c0d5(CR)   <-- to restore tape
  2123.                         tape will list the files as they're
  2124.                         (and overwrite any previous programs with
  2125.                         the same name.
  2126.       nn blocks
  2127.     #
  2128.  
  2129.     (Note: This takes about 2-5 minutes, depending on
  2130.            the number of programs being restored).
  2131. - When completed Remove the tape from the tape drive.
  2132.  
  2133.  
  2134. Step 12. (Editing IPLINPUT)
  2135. The file IPLINPUT in the main working directory for Basic is the
  2136. interface configuration file between Basic and the unix operating
  2137. system.  It is used to associate the names of system devices and
  2138. disk directories between what unix uses, and what Basic uses.
  2139. The IPLINPUT file as released requires at least the addition of
  2140. one or two disk directories.  In addition, you would have to
  2141. change IPLINPUT for the following:
  2142.       - serial printers
  2143.       - transport ports
  2144.       - foreign devices (eg. POS cash registers)
  2145.       - a spooled printer
  2146. (Note: The EXL-316 does not support parallel printers)
  2147.  
  2148. It is possible to have several completely separate IPLINPUT files
  2149. on the same machine, thereby setting up individual working
  2150. environments that have no overlap (or even that do have some
  2151. overlap).  While this is good for an in-house development
  2152. environment, we strongly advise against it on a client system.
  2153. The IPLINPUT file as released with the Thoroughbred Basic tape
  2154. contains the following:
  2155.  
  2156.     CNF 1,5,1,18,CUTERR <-- 5 must match the # of DEV statements
  2157.     PTN 1,60000
  2158.     DEV D0,1,,,,,,UTILS
  2159.     DEV D2,1,,,,,,WORK
  2160.     DEV T0,1,,,,,,tty
  2161.     DEV LP,4,,136,,,,lp
  2162.     DEV P7,4,,,,,,null
  2163.     IPL 1,2,T0,*JPSD
  2164.     END
  2165.  
  2166.  
  2167. By now, you should be fairly familiar with the workings of the
  2168. editor, so the following descriptions will not give the key-by-
  2169. key commands to make changes to IPLINPUT.
  2170. Change IPLINPUT to look like the following:
  2171.  
  2172.     CNF 1,6,1,18,CUTERR <-- Notice 6 matches number of DEV
  2173.     PTN 1,60000
  2174.     DEV D0,1,,,,,,UTILS
  2175.     DEV D1,1,,,,,,WORK
  2176.     DEV D2,1,,,,,,PGM
  2177.     DEV D3,1,,,,,,DATA0
  2178.     DEV T0,7,,,,,,tty
  2179.     DEV LP,4,,136,,,,tty17
  2180.     IPL 1,2,T0,GO          <-- starts program GO on initial login
  2181.     END
  2182.  
  2183. UPDATE: for all of these devices to be accessible to Basic users,
  2184. you will need to change the default permissions on the device
  2185. special files in the /dev directory.  For example, for the above
  2186. mentioned device, the commands would be:
  2187.  
  2188.   # chmod a+rwx /dev/tty17(CR)  <-- for serial printing
  2189.  
  2190. Step 13.(Adding terminals to "TERMINAL" / Adjust terminal types)
  2191. There is a file called "TERMINAL" in the /usr/JE directory. This
  2192. file should contain one entry called console. TERMINAL is the
  2193. file that contains all the valid terminal that can access
  2194. Thoroughbred basic. So, you must add all the terminals that will
  2195. be used by Thoroughbred Basic. An example of what the file should
  2196. contain is listed below. Remember the terminal numbers are using
  2197. the octal number system. Also Thoroughbred has a limit to the
  2198. number of entries that can be in this file. The label on the
  2199. passport device will tell you how many terminals you can
  2200. configure.
  2201.  
  2202. Example of 16 user system:
  2203.  
  2204. console
  2205. ttyax
  2206. tty00
  2207. tty01
  2208. tty02
  2209. tty03
  2210. tty04
  2211. tty05
  2212. tty06
  2213. tty07
  2214. tty10
  2215. tty11
  2216. tty12
  2217. tty13
  2218. tty14
  2219. tty15
  2220.  
  2221.  
  2222. The TCONFIG file defines for Basic exactly what the
  2223. characteristics are of each terminal on the system.  The TCONFIG
  2224. file can be modified using the *NPSD utility.  The terminal names
  2225. are in the Basic format Tx. Run the utility program *NPSD to
  2226. change the terminal model codes to TVI950.  If you have any old
  2227. MAI terminals on the system, you will have to use *NPSD to change
  2228. their model code to B4 7250 (Note the space in the name).
  2229.  
  2230. To access *NPSD directly type:
  2231.  
  2232. Console Login: root(CR)
  2233. cd /usr/JE(CR)
  2234. ./b ./IPLINPUT.term(CR)
  2235.  
  2236.  
  2237. Note: The terminal numbering system starts at T0 thru T9 then TA,
  2238.       TB, TC etc.
  2239.  
  2240. Warning: Do not use this method of getting into BASIC after the
  2241.          system is in production as you always get T0 reguardless
  2242.          of which terminal you really are.
  2243.  
  2244. Step 14. (Adding J & E utilities)
  2245. To each EXL machine, we add four utility shell scripts.  Three of
  2246. these (/mars, /fullback and /printbu) are identical on every
  2247. system.  The fourth and most important (/backup) depends on the
  2248. disk structure used in configuring the system.  The contents of
  2249. the shell scripts and a description of their functions follows.
  2250. As you should be familiar with the operation of one of the
  2251. editors by now, the detail has been left out.
  2252.  
  2253. /mars shell script - this script is simply used by J&E staff to
  2254. get into Thoroughbred Basic if we have logged in as root instead
  2255. of the normal customer login.  The contents are as follows:
  2256.        echo '... and AWAY we go ...'
  2257.        cd /usr/JE
  2258.        ./b
  2259.  
  2260. /fullback shell script - this script is used for performing a
  2261. full backup on the system.  This will include everything on every
  2262. disk on the machine.  The contents are as follows:
  2263.        cd /
  2264.        find . -print | cpio -ovcB > /dev/rct/c0d5
  2265.  
  2266. /printbu shell script - this script is used for listing the
  2267. contents of a backup tape on the parallel line printer.  The
  2268. contents are as follows:
  2269.        cpio -icvdumtaB < /dev/rct/c0d5 > /dev/tty17
  2270. Note:(/dev/tty17 is an example only.)
  2271.  
  2272.  
  2273. The fourth and final (and most important) shell script is the
  2274. /backup script.  This is the script that the client will use for
  2275. their critical nightly backups.  It is vitally important that you
  2276. get this one right, and that you carefully test it before
  2277. installing the machine.  An example follows:
  2278.         cd /
  2279.         find usr/JE -print > /bulist
  2280.         find u/JE -print >> /bulist  (Note: only if /u exists)
  2281.         cpio -ovcB < /bulist > /dev/rct/c0d5
  2282. Basically, this procedure is building up a list of all of the
  2283. files and sub-directories in all of the Basic disk directories.
  2284. This list is then passed as input to the cpio backup routine.
  2285. The differences between this example, and what you require for
  2286. your system would be only in the number of find commands. Note
  2287. the use of the Unix redirection symbols > and >> for sending the
  2288. output of the find command into the file /bulist.  The first find
  2289. command in the script file has only one > which means to replace
  2290. any old /bulist file with the new list.  The remaining find
  2291. commands have two >> which means to APPEND the output from the
  2292. find command to the target file /bulist.
  2293. To test the procedure, run the backup as documented in the user
  2294. startup/shutdown/backup procedures, and run a /printbu on the
  2295. tape.  Carefully check the output and make sure that all JE
  2296. directories and files were backed up.
  2297.  
  2298. When a file is created by the ed or vi editors, the default
  2299. permissions exclude execute permission.  Therefore, before these
  2300. four script files can be run, you need to use the chmod (change
  2301. mode) command to add execute permissions as follows:
  2302.       # chmod a+rwx /mars /backup /fullback /printbu(CR)
  2303.  
  2304. Step 15. ( Adding users )
  2305.  
  2306. Change is required to the /usr/JE/.profile file so when a user
  2307. logs in, it will automatically take them to BASIC.
  2308.  
  2309.     Console Login: root(CR)
  2310.     cd /usr/JE(CR)
  2311.     ed .profile(CR)     <-- edit .profile file
  2312.     1i(CR)              <-- insert to top of file
  2313.     stty -lcase(CR)     <-- Set terminal to lower case
  2314.     .(CR)               <-- end append mode
  2315.     w(CR)               <-- write changes to file
  2316.     21                  <-- Displays number of char. in file
  2317.     q(CR)               <-- quit editor
  2318.  
  2319.  
  2320. The above file should now contain:
  2321. stty -lcase
  2322. ./b
  2323. exit
  2324.  
  2325. The file /etc/passwd defines all the legal user's to the system
  2326. and (optionally) associates a password with each.  Our purpose
  2327. here is to simply define several logins that automatically run
  2328. Basic on login, and automatically log-out when you RELEASE from
  2329. Basic.  This protects the client from having to learn anything
  2330. about Unix.  Please note that passwords are not covered here.  If
  2331. your customer is concerned about security, and wants passwords on
  2332. the user logins, then you should refer them to the administrators
  2333. manual (sysadm modusr command. covered later in this document).
  2334. Suppose the client's company name is RCH Construction, and you
  2335. decide to pick the letters rch as the client login (must be lower
  2336. case), then you would add the following lines to /etc/passwd.
  2337. The first number is the 'user number' and must be different for
  2338. each login, so you should first look at the last line in
  2339. /etc/passwd and find the highest used number.  Suppose its 105,
  2340. then the logins to add are:
  2341.      mars::106:1:mars:/usr/JE:
  2342.      rch::107:1:mars:/usr/JE:
  2343.      rch1::108:1:mars:/usr/JE:
  2344.      ...
  2345.      rch10::117:1:mars:/usr/JE:
  2346. Please note in step 3 you added a user called mars. The
  2347. "sysadm adduser" command will only let you create a home
  2348. directory if it does not exist. Therefore a directory was created
  2349. which is /usr/mars. In order to make mars working directory
  2350. correct you must change the user mars working directory from
  2351. /usr/mars to /usr/JE
  2352.  
  2353. IMPORTANT: Encourage the client to use a different login on each
  2354. terminal as some unix tables are maintained by the user name
  2355. instead of by terminal.
  2356.  
  2357. There are 6 fields in each line of the /etc/passwd file.  They
  2358. are separated by colons (:) and are described as follows:
  2359.  
  2360.  
  2361.  
  2362.  1) user name - this is what you type in response to the
  2363.     login:  prompt
  2364.  2) password - always leave blank - passwords are added by
  2365.     logging in and using the passwd command.
  2366.  3) user number - just use the next available number in the file.
  2367.  4) group number - always use 1 - groups may go away in a
  2368.     future version of unix.
  2369.  5) comment - memo field only, we usually put in the word mars.
  2370.  6) home directory - this should be the main working directory
  2371.     for Basic. (ie. /usr/JE).
  2372.  If you'd like to be really friendly, you can setup logins to
  2373. match the names of the departments or people within the client's
  2374. organization.
  2375.  
  2376. Step 16. (Editing motd)
  2377. The file /etc/motd is printed on every screen during the login
  2378. process.  If you wish, you can add a line similar to the
  2379. following:
  2380.      Welcome to Jonas & Erickson Software Systems
  2381.  
  2382. Step 17. (Reboot)
  2383. The system reboot puts our changes (/etc/inittab, /etc/rc2, etc,
  2384. etc, etc) into effect.  Be sure to do a proper shutdown first.
  2385. Refer to the user startup/shutdown/backup procedures
  2386. documentation for instructions on setting the system date and
  2387. time with the unix date command. These instructions should be
  2388. part of the client's J & E Primer. At the # prompt type:
  2389.  
  2390. # shutdown(CR)
  2391.      or
  2392. Press the STOP button on the front of the Prime EXL.
  2393.  
  2394.  
  2395. Step 18. (define J & E files)
  2396. The first time you run Basic, mars will create a login password
  2397. J&E with only the security system defined.  There may also exist
  2398. programs for automatically creating all of the data files for
  2399. each of the systems you are installing.  At the time of this
  2400. writing, the initialization programs are being sent out with the
  2401. machines, but there is no documentation as yet.  If there is no
  2402. initialization program for some of your systems, you will have to
  2403. create the files yourself from the file layouts.
  2404. NOTE: the initial login password may be mars instead of J&E.
  2405.  
  2406. Step 19. (Test)
  2407. Test as much as you can think of.
  2408. When testing printers, its a good idea to make sure they work
  2409. from unix first, before trying to access them from Basic.  An
  2410. easy way to do this is to use the calendar command and redirect
  2411. the output to the device special file.  For example, testing a
  2412. serial printer on tty17:
  2413.   # cal > /dev/tty17(CR)
  2414. With serial printers, be sure to test for proper handling of
  2415. xon/xoff flow control by letting a large listing start, taking
  2416. the printer off-line, waiting long enough 'till you're sure the
  2417. buffer has filled, putting the printer back on-line, and making
  2418. sure the report is OK.
  2419.  
  2420. Step 20. (Label ports)
  2421. Label any ports that you have specially defined so that your
  2422. hardware installer knows where to plug things in.  According to
  2423. Murphy's law, it is practically guaranteed that you will have a
  2424. hard disk crash during final shipping of the system to the
  2425. customer, unless you take a full backup at this point.  For EXL
  2426. you should find a blank tape with the machine which you could use
  2427. for this backup.
  2428.  
  2429. Step 21. (Enable / Lock)
  2430. The switch on the front of the Prime EXL marked ENABLE/LOCK is
  2431. used for safety purposes. If the switch is in the LOCK position
  2432. then this disables all three buttons on the front. Therefore we
  2433. suggest that for normal day to day operations this switch should
  2434. be set to the LOCK position. This will prevent any accidental
  2435. shutdown of the machine.
  2436.  
  2437.  
  2438.                  Simplified System Administration
  2439.  
  2440.  
  2441. Within the Prime's EXL-316 operating system there is built in
  2442. commands to simplify operating functions, such as:
  2443.  
  2444.  
  2445.           * Assigning passwords to administrative logins
  2446.           * Assigning passwords to system logins
  2447.           * Adding users to the system
  2448.           * Performing system backups
  2449.           * Installing optional add-on hardware
  2450.           * Creating file systems
  2451.  
  2452. The sysadm command uses interactive software programs with menus,
  2453. subcommands, instructions, questions, and user input. As you
  2454. enter you responses, sysadm guides you step by step through a
  2455. system administration task. After you become familiar with
  2456. sysadm, you can bypass the menus and enter the subcommands
  2457. directly.
  2458. eg. sysadm modtty (Will allow you to modify port settings)
  2459.  
  2460. Below is a list of sysadm commands which we believe to be of help
  2461. to you. Refer to Prime EXL 316 Installation and Operation Guide
  2462. for a complete listing.
  2463.  
  2464.           Description                  Command
  2465.  
  2466.           Add a user                   adduser
  2467.           Add user group               addgroup
  2468.           Assign root password         admpasswd
  2469.           Change root password         admpasswd
  2470.           Change port settings         modtty
  2471.           Change user information      moduser
  2472.           Change users password        moduser
  2473.           Delete a user                deluser
  2474.           List larger files            filesize
  2475.           List older files             fileage
  2476.           List users                   lsuser
  2477.           Modify ports                 modtty
  2478.           Modify users information     moduser
  2479.           Set date and time            datetime
  2480.           Shutdown                     powerdown
  2481. Note: adduser is of little use for adding basic users as it
  2482. cannot set the home directory to /usr/JE.
  2483.  
  2484. There is also a on-line help command to assist you with UNIX
  2485. commands. To start it up type:
  2486.  
  2487.       help(CR)
  2488.  
  2489. For further information see Operating System Users Guide.
  2490.  
  2491.  
  2492.                        Cabling Information
  2493.  
  2494. The cable connection at the back of the EXL-316 use an RJ45
  2495. connection which is like a big modular telephone jack. Since this
  2496. is a none standard type of connection, we are including with
  2497. every order a 12 foot "adapter cables" which will convert from
  2498. the RJ45 connector to the standard DB25 connector. Note, however,
  2499. that these adapter cables end up "crossing pins 2 & 3". Therfore,
  2500. the pin specification for cables to terminals and printers is as
  2501. follows:
  2502.  
  2503.                 DB25 Male          DB25 Male
  2504.  
  2505.                    1 - - - - - - - - - -1
  2506.  
  2507.                    2--------------------2
  2508.                    3--------------------3
  2509.  
  2510.                    4-|                |-4
  2511.                    5-|                |-5
  2512.                    6-|                |-6
  2513.  
  2514.                    7--------------------7
  2515.  
  2516.                    8-|                |-8
  2517.                   20-|                |-20
  2518.  
  2519. Below is the cabling specs. of the cable supplied by Prime :
  2520.  
  2521.                    Pin positions for RJ45
  2522.  
  2523.                             |XX|
  2524.                             |XX|     <------ Cable
  2525.                             |XX|
  2526.                             |XX|
  2527.                  -------------------------
  2528.                 |                          |
  2529.                 |      FRONT   VIEW        |
  2530.                 |                          |
  2531.                  -+--+--+--+--+--+--+--+---
  2532.                   1  2  3  4  5  6  7  8
  2533.  
  2534.       RJ45 Connector      DB25 Connector    Signal Name
  2535.                       |                    |
  2536.            1          |    6 -->  -|  TO   |  Data Set Ready
  2537.            2          |    5 -->   |  EXL  |  Clear To Send
  2538.            3          |    3 -->  -|  316  |  Receive Data
  2539.            4          |    7               |  Ground
  2540.            5          |    7               |  Ground
  2541.            6          |    2 <--  -| FROM  |  Send Data
  2542.            7          |    4 <--   |  EXL  |  Request to Send
  2543.            8          |   20 <--  -|  316  |  Data Terminal Ready
  2544.  
  2545. -----------------------------------------------------------------------------
  2546.  
  2547.  
  2548.                    /                                       /
  2549.                    /          NIA072 / File 6              /
  2550.                    /                                       /
  2551.                    /         NETWORK MISCELLANY            /
  2552.                    /                                       /
  2553.                    /   File1: FEDIX by P.H.R.A.C.K.        /
  2554.                    /   File2: Toll-Codes by David Leibold  /
  2555.                    /                                       /
  2556.  
  2557. ---
  2558.  
  2559.            ________________________________________________________
  2560.           |                                                        |
  2561.           |   :-)                    FEDIX                         |
  2562.           |               On-Line Information Service              |
  2563.           |                                                        |
  2564.           |             Written by the people at FEDIX             |
  2565.           |                                                        |
  2566.           |                   Submitted to NIA by                  |
  2567.           |                                                        |
  2568.           | Progressive Hegemony of Radical Activist Computer Kids |
  2569.           |                                                        |
  2570.           |   "Supporting the Concept of Freedom of Information"   |
  2571.           |________________________________________________________|
  2572.  
  2573.  
  2574. What is FEDIX?
  2575.  
  2576. FEDIX is an on-line information service that links the higher education
  2577. community and the federal government to facilitate research, education, and
  2578. services.  The system provides accurate and timely federal agency information
  2579. to colleges, universities, and other research organizations.
  2580.  
  2581. There are NO REGISTRATION FEES and NO ACCESS CHARGES for using FEDIX.  The
  2582. only cost is for the phone call.
  2583.  
  2584. FEDIX provides daily information updates on:
  2585.  
  2586.   - Federal EDUCATION and RESEARCH PROGRAMS (including descriptions,
  2587.     eligibility, funding, deadlines).
  2588.   - SCHOLARSHIPS, FELLOWSHIPS, and GRANTS
  2589.   - Available used government RESEARCH EQUIPMENT
  2590.   - New funding for specific research and education activities from
  2591.     the COMMERCE BUSINESS DAILY, FEDERAL REGISTER, and other sources.
  2592.   - MINORITY ASSISTANCE research and education programs
  2593.   - NEWS & CURRENT EVENTS within participating agencies
  2594.   - GENERAL INFORMATION such as agency history, budget, organizational
  2595.     structure, mission statement, etc.
  2596.  
  2597.  
  2598. PARTICIPATING AGENCIES
  2599.  
  2600. Currently FEDIX provides information on 7 federal agencies broken down into 2
  2601. general categories:
  2602.  
  2603. 1. Comprehensive Education and Research Related Agency Information
  2604. - The Department of Energy (DOE)
  2605. - Office of Naval Research (ONR)
  2606. - National Aeronautics and Space Administration (NASA)
  2607. - Federal Aviation Administration (FAA)
  2608.  
  2609. 2. Minority Assistance Information
  2610. - National Science Foundation (NSF)
  2611. - Department of Housing and Urban Development (HUD)
  2612. - Department of Commerce (DOC)
  2613.  
  2614. Additional government agencies are expected to join FEDIX in the future.
  2615.  
  2616.  
  2617. REQUIRED HARDWARE AND SOFTWARE
  2618.  
  2619. Any microcomputer with communications software (or a dumb terminal) and a modem
  2620. operating at 1200 or 2400 baud can access the system.
  2621.  
  2622.  
  2623. HOURS OF OPERATION
  2624.  
  2625. The system operates 24 hours a day, 7 days a week.  The only exceptions are for
  2626. periodic system updating or maintenance.
  2627.  
  2628.  
  2629. TELEPHONE NUMBERS
  2630.  
  2631. * Computer (data line): 301-258-0953 or 1-800-232-4879
  2632. * HELPLINE (technical assistance): 301-975-0103.
  2633.  
  2634. The HELPLINE (for problems or comments) is open Monday-Friday 8:30 AM-4:30 PM
  2635. Eastern Daylight Time, except on federal holidays.
  2636.  
  2637.  
  2638. SYSTEM FEATURES
  2639.  
  2640. Although FEDIX provides a broad range of features for searching, scanning, and
  2641. downloading, the system is easy to use.  The following features will permit
  2642. quick and easy access to agency databases:
  2643.  
  2644. Menus
  2645. -- Information in the system is organized under a series of branching menus.
  2646. By selecting appropriate menu options (using either the OPTION NUMBER or the
  2647. two-character MENU CODE), you may begin at the FEDIX Main Menu and work your
  2648. way through various intermediate menus to a desired sub-menu.  However, if you
  2649. already know the menu code of a desired menu, you may bypass the intermediate
  2650. menus and proceed directly to that menu by typing the menu code at the prompt.
  2651.  
  2652. Help screens are available for key menus and can be viewed by typing '?'
  2653. at the prompt.
  2654.  
  2655. Capturing Data
  2656. -- If you are using a microcomputer with communications software, it is likely
  2657. that your system is capable of storing or "capturing" information as it comes
  2658. across your screen.  If you "turn capture on", you will be able to view
  2659. information from the databases and store it in a file on your system to be
  2660. printed later.  This may be desirable at times when downloading is not
  2661. appropriate.  Refer to your communications software documentation for
  2662. instructions on how to activate the capture feature.
  2663.  
  2664. Downloading
  2665. -- Throughout the system, options are available which allow you to search,
  2666. list, and/or download files containing information on specific topics.  The
  2667. download feature can be used to deliver text files (ASCII) or compressed,
  2668. self-extracting ASCII files to your system very quickly for later use at your
  2669. convenience.  Text files in ASCII format, tagged with a ".MAC" extension, are
  2670. downloadable by Macintosh users.  Compressed ASCII files, tagged with an ".EXE"
  2671. extension, may be downloaded by users of IBM compatible computers.  However,
  2672. your system must be capable of file transfers.  (See the documentation on your
  2673. communication software).
  2674.  
  2675. Mail
  2676. -- An electronic bulletin board feature allows you to send and receive messages
  2677. to and from the SYSTEM OPERATOR ONLY.  This feature will NOT send messages
  2678. between users.  It can be used to inquire about operating the system, receive
  2679. helpful suggestions from the systems operator, etc.
  2680.  
  2681. Utility Menu
  2682. -- The Utility Menu, selected from the FEDIX Main Menu, enables you to modify
  2683. user information, prioritize agencies for viewing, search and download agency
  2684. information, set a default calling menu, and set the file transfer protocol for
  2685. downloading files.
  2686.  
  2687.  
  2688. INDEX OF KEY INFORMATION ON FEDIX
  2689.  
  2690. Key information for each agency is listed below with the code for the menu from
  2691. which the information can be accessed.  Please be advised that this list is not
  2692. comprehensive and that a significant amount of information is available on
  2693. FEDIX in addition to what is listed here.
  2694.  
  2695.        AGENCY/DATABASE                                        MENU CODE
  2696.  
  2697. DEPARTMENT OF ENERGY (DOE)/DOEINFO
  2698.  Available Used Research Equipment                               :EG:
  2699.  Research Program Information                                    :IX:
  2700.  Education Program Information                                   :GA:
  2701.  Search/List/Download Program Information                        :IX:
  2702.  Research and Training Reactors Information                      :RT:
  2703.  Procurement Notices                                             :MM:
  2704.  Current Events                                                  :DN:
  2705.  
  2706.  
  2707. NATIONAL AERONAUTICS AND SPACE ADMINISTRATION/NASINFO
  2708.  Research Program Information                                    :RP:
  2709.  Education Program Information                                   :EA:
  2710.  Search/List/Download Program Information                        :NN:
  2711.  Description/Activities of Space Centers                         :SC:
  2712.  Procurement Notices                                             :EV:
  2713.  Proposal/Award Guidelines                                       :NA:
  2714.  
  2715.  
  2716. OFFICE OF NAVAL RESEARCH/ONRINFO
  2717.  Research Program Information                                    :RY:,:AR:
  2718.  Special Programs (Special Research and Education Initiatives)   :ON:
  2719.  Search/List/Download Program Information                        :NR:
  2720.  Description/Activities of Laboratories and other ONR Facilities :LB:
  2721.  Procurement Notices (Broad Agency Announcements, Requests for    --
  2722.     Proposals, etc.                                              :NE:
  2723.  Information on the Preparation and Administration of Contracts,  --
  2724.     Grants, Proposals                                            :AD:
  2725.  
  2726.  
  2727. FEDERAL AVIATION ADMINISTRATION/FAAINFO
  2728.  Education Program Information - Pre-College                     :FE:
  2729.  Mio rity Aviation Education Programs                            :FY:
  2730.  Search/List/Download Program Information                        :FF:
  2731.  Aviation Education Resources (Newsletters, Films/Videos,         --
  2732.      Publications)                                               :FR:
  2733.  Aviation Education Contacts (Government, Industry, Academic,     --
  2734.      Associations)                                               :FO:
  2735.  College-Level Airway Science Curriculum Information             :FC:
  2736.  Procurement Notice                                              :FP:
  2737.  Planned Competitive and Noncompetitive Procurements for the      --
  2738.      Current Fiscal Year                                         :F1:
  2739.  Employment Information                                          :FN:
  2740.  Current Events                                                  :FV:
  2741.  
  2742.  
  2743. MINORITY/MININFO
  2744.  U. S. Department of Commerce
  2745.   Research/Education Minority Assistance Programs                :CP:
  2746.   Procurement Notices (ALL Notices for Agency)                   :M1:
  2747.   Current Events                                                 :M1:
  2748.   Minority Contacts                                              :M1:
  2749.  
  2750.  Department of Energy
  2751.   Research/Education Minority Assistance Programs                :EP:
  2752.   Procurement Notices (ALL Notices for Agency)                   :M2:
  2753.   Current Events                                                 :M2:
  2754.   Minority Contacts                                              :M2:
  2755.  
  2756.  U.S. Department of Housing and Urban Development
  2757.   Research/Education Minority Assistance Programs                :HP:
  2758.   Procurement Notices (ALL Notices for Agency)                   :M3:
  2759.   Current Events                                                 :M3:
  2760.   Minority Contacts                                              :M3:
  2761.  
  2762.  National Aeronautics and Space Administration
  2763.   Research/Education Minority Assistance Programs                :NP:
  2764.   Procurement Notices (ALL Notices for Agency)                   :M4:
  2765.   Current Events                                                 :M4:
  2766.   Minority Contacts                                              :M4:
  2767.  
  2768.  National Science Foundation
  2769.   Research/Education Minority AssisdaXce Programs                :SP:
  2770.   Procurement Notices (ALL Notices for Agency)                   :M5:
  2771.   Budget Information                                             :SB:
  2772.   NSF Bulletin                                                   :M5:
  2773.   Minority Contacts                                              :M5:
  2774. _______________________________________________________________________________
  2775.  
  2776. ---
  2777.  
  2778.  
  2779. [Here is the first edition of the toll-free/tolled codes list;
  2780. thanks to all who participated ... any followups, clarifications,
  2781. etc would be appreciated.]
  2782.  
  2783. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2784. Toll-free, local rated and specialty toll services             26 July 1991
  2785. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2786.  
  2787. The following indicates access codes and numbers used within various
  2788. countries for toll-free and special paid services. The dialing codes
  2789. shown represent how they would be dialed within the country involved.
  2790. Generally, it is not possible to access another country's domestic
  2791. toll-free or specialty network directly. Where an international access
  2792. is available, it is normally done by using the domestic services which
  2793. then forward the call to the destination country.
  2794.  
  2795. Where possible, the number of digits has been indicated with 'n'
  2796. (a number from 2 to 8) or 'x' (any number). An ellipsis (...)
  2797. indicates that there are a variable number of extra digits, or
  2798. possibly a conflict in the reports of numbers of digits used.
  2799.  
  2800.  
  2801. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2802.                 Toll-free or equivalent local charge services
  2803. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2804.  
  2805.  
  2806. =================
  2807. A u s t r a l i a
  2808. =================
  2809.  
  2810. 008 xxx xxx       (that is how Telecom recomends it be written
  2811.                   to differentiate it from STD area codes
  2812.                   which are written with area codes (0x) thru
  2813.                   (0xxx) and numbers n xxxx through nxx xxxx.
  2814.  
  2815. 0014 ttt xxx xxx  International Toll free access from Australia
  2816.                   (ttt is reported as "800" or other toll-free
  2817.                   access code; or, ttt may not be present at all)
  2818.  
  2819. Brendan Jones:
  2820.  
  2821. "... I have dialled international toll free to the USA (Fred Pryor
  2822. Seminars) and I dialled verbatim: 0014 800 125 385."
  2823.  
  2824. (Canada Direct uses 0014 881 150 - djcl)
  2825.  
  2826. =============
  2827. B e l g i u m
  2828. =============
  2829.  
  2830. 11 xxxx
  2831.  
  2832. =============
  2833. D e n m a r k
  2834. =============
  2835.  
  2836. 800 xxxxx
  2837. 8001 xxxx         (charged as local call)
  2838.  
  2839. =============
  2840. F i n l a n d
  2841. =============
  2842.  
  2843. 9800 xxxxx (...)  PTT as local service provider
  2844. 0800 xxxxx (...)  Private phone company as local service provider
  2845.  
  2846. Kauto Huopio:
  2847.  
  2848. "(I _think_ that 0800 numbers are only for the local calling area."
  2849.  
  2850. haa:
  2851.  
  2852. "...but many service givers have more [digits than 5] in theis mnemonics)."
  2853.  
  2854. (haa also mentions 9800 costs the same as a local call (dialable from
  2855. all areas in Finland) while 0800 are truly toll-free and dialable
  2856. from all private telco areas)
  2857.  
  2858. ===========
  2859. F r a n c e
  2860. ===========
  2861.  
  2862. 05 xxxxxx         (Numero Vert)
  2863.                   [note: this is outside area code 1, so from Paris
  2864.                   16 05...]
  2865.  
  2866. 05 19 xx xx       these numbers terminate outside France
  2867.  
  2868. 36 63 xx xx       Local call rate (Numero Azur)
  2869.  
  2870. Allan G. Schrum:
  2871.  
  2872. "`11' is computer directory information (Minitel)
  2873.  `12' is voice directory information (equivalent to 411)"
  2874.  
  2875. ===========================
  2876. G e r m a n y   ( w e s t )
  2877. ===========================
  2878.  
  2879. 0130 xxxx (...xx)
  2880.  
  2881. Mickey Ferguson:
  2882.  
  2883. "I was over in Germany for three months, and the number is 0130-...
  2884. To use ATT, it is 0130-0010, and U.S. Sprint is 0130-0013 (easy to
  2885. remember :) For general toll-free number listings, pick up a copy
  2886. of the International Herald newspaper (I think it is available in
  2887. the US as well as most places internationally) and in the sports
  2888. section is usually an ATT add for dialing the US from various countries.
  2889. Of course, chop off the exchange and only use the "area code" number."
  2890.  
  2891. =============
  2892. I r e l a n d
  2893. =============
  2894.  
  2895. 1800 xxxxxx
  2896. 1850 xxxxxx       (local rate)
  2897.  
  2898. =========
  2899. I t a l y
  2900. =========
  2901.  
  2902. 167 xxxxx         (digits length?)
  2903.  
  2904. Colum Mylod:
  2905.  
  2906. "I'm not 100% sure about the length of digits for Italy. One way to
  2907. check these is to get a copy of an *international* edition of the
  2908. weekly magazines like TIME, all ads and little contents. But they do
  2909. goof up regularly, like printing Paris numbers as (01) xxxxxxxx when
  2910. they mean (1) xxxxxxxx."
  2911.  
  2912. ===========
  2913. M e x i c o
  2914. ===========
  2915.  
  2916. 91 800 xxxxx....
  2917.  
  2918. =====================
  2919. N e t h e r l a n d s
  2920. =====================
  2921.  
  2922. 06-0xxx
  2923. 06-0xxxxxx
  2924. 06-4xx(x)
  2925.  
  2926. Ralph Moonen:
  2927.  
  2928. "06-0229111 = AT&T USA direct
  2929. And also Sprint & MCI have operator services on 06-022xxxx
  2930.  
  2931. Side note: It used to be possible to call 06-022xxxx to Denmark, and then
  2932. use the CCITT no. 4 signalling system to phreak calls to anywhere in the
  2933. world."
  2934.  
  2935. Peter Knoppers:
  2936.  
  2937. "06-11 This is the Dutch equivalent of 911, it is free when dialled
  2938.        from a phone company operated payphone, otherwise the charge
  2939.        is one unit, DFL 0.15, about US $ 0.08. There were discussions
  2940.        about making such calls free from any phone, but I haven't
  2941.        followed them recently. Calling a toll-free number from a
  2942.        payphone requires a deposit of one coin, which is returned
  2943.        after the call.
  2944.  
  2945. The total length of the numbers varies from 4 to 10 digits.
  2946.  
  2947. The dash indicates the secondary dial tone.
  2948. It is not possible to reach 06 prefixed numbers from abroad."
  2949.  
  2950. =====================
  2951. N e w   Z e a l a n d
  2952. =====================
  2953.  
  2954. 0800 xxx xxx
  2955.  
  2956. clear@cavebbs.gen.nz:
  2957.  
  2958. "That is through the state telco, Telecom New Zealand. Clear Communications,
  2959. the recently started alternative LD carrier, does not offer a toll-free
  2960. service as yet."
  2961.  
  2962. When Clear offer one, it will more than likely be to the subscribers
  2963. existing number (eg Dial toll free 050-04-654-3210) as they are not
  2964. in control of number issue. 0800 is strictly Telecom at this stage."
  2965.  
  2966. =========================
  2967. N o r t h   A m e r i c a
  2968. =========================
  2969.  
  2970. 1 800 nxx xxxx    Access to toll free numbers can vary according
  2971.                   to region, state or country ie. not all 800
  2972.                   numbers are accessible to all regions
  2973.  
  2974.                   The nxx prefix portion of the 800 number presently
  2975.                   determines which long distance carrier or 800
  2976.                   service company will handle the call (and in
  2977.                   some cases determine the geographical region)
  2978.  
  2979. =========
  2980. S p a i n
  2981. =========
  2982.  
  2983. 900 xxxxxx
  2984.  
  2985. Michael Klein, BellSouth Telephone Operations:
  2986.  
  2987. "(N.B. The number for ATT direct in Spain is 900-99-00-11.
  2988. The payphones are all push-button but generate pulses.
  2989. It takes forever to get connected.)"
  2990.  
  2991. ===========
  2992. S w e d e n
  2993. ===========
  2994.  
  2995. 020 xxxxxx        (without dialtone after '020').
  2996.  
  2997. =====================
  2998. S w i t z e r l a n d
  2999. =====================
  3000.  
  3001. 04605 xxxx        (not toll-free but metered at lowest rate)
  3002. 155 xx xx         ("green number")
  3003.  
  3004. [also a new one something like 122...]
  3005.  
  3006. Jim Smithson:
  3007.  
  3008. "Here in Switzerland there is nothing exactly equivalent to US 800 service.
  3009. I see the PTT is now encouraging the use of "green numbers" beginning with
  3010. 155.
  3011. The direct marketing ads on TV often give the order number for Switzerland
  3012. as a number such as 155 XX XX.
  3013. The access number for MCI Call USA is for example 155 02 22.
  3014. But there are two problems with this that I don't think MCI was aware of
  3015. when they asked the PTT for "a toll free" number.
  3016.  
  3017. 1.      When calling from a model AZ44(older model) payphone
  3018.         All numbers which begin with a "1" are treated as "service"
  3019.         numbers and the payphone begins to sound a "cuckoo clock
  3020.         noise" once the 155 is entered. The "cuckoo clock noise"
  3021.         is to alert operators on the "service numbers" that the caller
  3022.         is using a payphone(fraud protection). This noise is quite a
  3023.         distraction when calling someone in the USA using MCI Call USA.
  3024.         This is one reason(not the biggest one) I cancelled my MCI Card.
  3025.  
  3026. 2.      The newer style TelcaStar phones are programmed to block the
  3027.         keypad after 3 digits are dialed of a "service number".
  3028.         It used to be that the only numbers beginning with "1" were
  3029.         "service numbers" and all "service numbers" were 3 digits.
  3030.         The PTT is aware of this problem and are said to be considering
  3031.         what instructions to give the manufacturer of the payphones.
  3032.  
  3033. AT&T USA Direct has an access number of 046 05 00 11
  3034. This is not a free call, but the time is metered at the lowest rate.
  3035. This number does not suffer the "cuckoo clock noise" problem."
  3036.  
  3037. (Canada Direct uses 046 05 83 30 - djcl)
  3038.  
  3039. ===========================
  3040. U n i t e d   K i n g d o m
  3041. ===========================
  3042.  
  3043. 0800 xxx xxx      Toll-free
  3044. 0345 xxx xxx      Local rate
  3045.  
  3046.  
  3047.  
  3048. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3049.                        Tolled/Specialty Pay services
  3050. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3051.  
  3052. =================
  3053. A u s t r a l i a
  3054. =================
  3055.  
  3056. 0055 x yxxx       where y=0-4,8 means the number is Australia
  3057.                                 wide (and costs more),
  3058.                         y=5     means the number is only state wide,
  3059.                         y=6,7,9 means the number is for the
  3060.                                 capital city only.
  3061.  
  3062. =============
  3063. F i n l a n d
  3064. =============
  3065.  
  3066. 9700 xxxxx        PTT-operated
  3067. 0700 xxxxx        Private telco-operated
  3068.  
  3069. haa:
  3070.  
  3071. "cost ranging from about 0.5 USD to 5 USD per minute."
  3072.  
  3073. ===========
  3074. F r a n c e
  3075. ===========
  3076.  
  3077. 36 65 xx xx       (5 message units each call for up to 140 seconds)
  3078.  
  3079. Olivier Giffard:
  3080.  
  3081. "These are for various information services as
  3082. well as chat lines and so on."
  3083.  
  3084. =====================
  3085. N e t h e r l a n d s
  3086. =====================
  3087.  
  3088. 06-9 xx...
  3089. 06-321 xx...
  3090. 06-8 xx...        (3 to 40ct/min)
  3091.  
  3092. Peter Knoppers:
  3093.  
  3094. "Other codes (such as 06-9) precede special tariff calls (similar to 900 in
  3095. the US). The highest special rate is (currently) DFL 0.50 / minute."
  3096.  
  3097. =========================
  3098. N o r t h   A m e r i c a
  3099. =========================
  3100.  
  3101. 1 900 nxx xxxx    (various rates, depending on provider)
  3102. 1 (npa) 976 xxxx  (in many area codes, connected through regional telco;
  3103.                    in some areas, the call requires the area code where
  3104.                    depending on the intra-area dialing used)
  3105.  
  3106. (other exchange prefixes within area codes such as 540, 720 or 915
  3107. are used for other pay services such as group chat, other types of
  3108. recorded messages, etc. These vary depending on the area code within
  3109. North America, and not all regions in North America have these.)
  3110.  
  3111. ===========
  3112. S w e d e n
  3113. ===========
  3114.  
  3115. 071 x xxxxx
  3116.  
  3117. Dan Sahlin:
  3118.  
  3119. "The "900"-numbers in Sweden all start with 071.
  3120. The charges are related to the next digit, as follows.
  3121.  
  3122. code       SEK/minute
  3123. 0712xxxxx     3,65
  3124. 0713xxxxx     4,90
  3125. 0714xxxxx     6,90
  3126. 0715xxxxx     9,90
  3127. 0716xxxxx    12,50
  3128. 0717xxxxx    15,30
  3129. 0719xx       varying fees, cannot be dialled directly but needs operator
  3130.  
  3131. Numbers starting with 0713-0717 can only be dialled from phones connected
  3132. to AXE exchanges. At present about half of all phones in Sweden are
  3133. connected to such exchanges.
  3134.  
  3135. Another special toll number is domestic number information: 07975
  3136. (6,90 SEK/minute)."
  3137.  
  3138. ===========================
  3139. U n i t e d   K i n g d o m
  3140. ===========================
  3141.  
  3142. 0836 xxx xxx
  3143. 0898 xxx xxx
  3144.  
  3145. J. Philip Miller:
  3146.  
  3147. "Rate seems to be uniform as 34p per minute cheap rate,
  3148. 45p at all other times."
  3149.  
  3150.  
  3151.  
  3152. ------------------------------------------------------------------------------
  3153.  
  3154.  
  3155.                         /                          /
  3156.                         /     NIA072 / File 7      /
  3157.                         /  CyberTimes (Vox Populi) /
  3158.                         /       Judge Dredd        /
  3159.                         /                          /
  3160.  
  3161.  The following 4 files of CyberTimes (Vox Populi) is telecom news since
  3162. 01JAN91 to 01AUG91.
  3163.  
  3164. #O GRID News
  3165. #I Vol. 2, No. 6
  3166. #D February 22, 1991
  3167. #T Michigan to Overhaul Telecom Rules
  3168. #A Michael E. Marotta
  3169.  
  3170. On February 19 and 20, companion bills were introduced into the
  3171. state house and state senate of Michigan.  "The Michigan
  3172. Telecommunications Act" is House Bill 4343  and Senate Bill 124.
  3173. The two versions are identical.  HB4343 was introduced by Alma G.
  3174. Stallworth (D-Detroit), chair of the House Public Utilities
  3175. committee. SB124 was introduced by Mat J. Dunaskiss (R-Lake
  3176. Orion), chair of the newly-created Senate Technology and Energy
  3177. Committee.  If passed by October 1, 1991, the bills become law on
  3178. that date and have sunset limits of four years, expiring on
  3179. September 30, 1995.
  3180.  
  3181. The Michigan Telecommunications Act would, if passed into law,
  3182. accomplish the following:
  3183.     (*) establish a new regulator, the Michigan Telecommunications
  3184.         Commission, removing telephone from the Public Service
  3185.         Commission and bringing cable television under the new
  3186.         agency's scope.
  3187.     (*) de-regulate local exchange providers, allowing them
  3188.         monopoly status and the right to sell other services,
  3189.         including long distance, cable television and information.
  3190.     (*) freeze local rates at the current level, allowing no
  3191.         increase beyond the maximum rate as of Nov. 1, 1990.
  3192.     (*) require 911 service to be provided to any county that
  3193.         wants it.  In fact, there are 48 separate provisions for
  3194.         911 service, significantly more than any other section of
  3195.         the act.  (Mandatory service for the hearing impaired runs
  3196.         a mere 42 lines.)
  3197.     (*) Outlaw unsolicited advertising via fax.  (This provision,
  3198.         like many of the 911 rules, is already in place.  It was
  3199.         created in 1990 as an amendment to the Telephone Act of
  3200.         1913 and is being carried over.)
  3201.  
  3202. The Michigan Telecommunications Act specifically seeks to overturn
  3203. the "Modified Final Judgement."  Its goal is to allow Michigan
  3204. telecom providers the freedom to develop products and services.
  3205. Whether and to what extent it meets those goals will be determined
  3206. in part by what happens to the bills in committees and on the
  3207. floors.
  3208.  
  3209.  
  3210.  
  3211.  
  3212. #O NewsBytes
  3213. #D March 4, 1991
  3214.  
  3215. MIDDLE ISLAND, NEW YORK, U.S.A., 1991 MAR 4(NB) --
  3216. Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly, has
  3217. told Newsbytes that The Texas Department of Criminal Justice has prohibited
  3218. delivery delivery of the fall 1990 issue of 2600 to a subscriber
  3219. incarcerated in a Texas prison.
  3220.  
  3221. The official "Publication Denial Notification" form, dated January 9, 1991,
  3222. was received by Goldstein and published in the Winter 1990-91 issue that
  3223. was released on March 1st. The form indicates that the denial was
  3224. instituted because "Publication contains material on the setting up and
  3225. operation of criminal schemes or how to avoid detection of criminal schemes
  3226. by lawful authority charged with the responsibility for detected such
  3227. illegal activity."
  3228.  
  3229. The specific reasons for determining the basis for the ruling are listed as
  3230. "Pages 18, 19, 20, 21, 29, 42 and 43 contain information on misusing
  3231. telephone equipment to make telephone calls illegally and to obtain cash
  3232. and credit cards illegally."
  3233.  
  3234. Goldstein, commenting on the ban to Newsbytes, said "Inside of prison,
  3235. there is not much freedom so I guess it's not surprising that they do
  3236. things like this. What is surprising is that the article which they were
  3237. most concerned with was written by the Fraud Division of the U.S. Secret
  3238. Service and was clearly indicated to have been so authored."
  3239.  
  3240. Newsbytes examined the Fall issue of 2600 and found that the Secret Service
  3241. technical synopsis is contained on pages 18-21 while page 29 is part of the
  3242. letters from readers section and contains a letter from a prisoner in an
  3243. unnamed prison explaining how he or she makes unpaid telephone calls. Pages
  3244. 42 and 43 contain an article by "Crazed Luddite & Murdering Thug", "An
  3245. Algorithm For Credit Cards", which explains the checksum verification of
  3246. credit card numbers.
  3247.  
  3248. Also contained in the same issue is an interview with security expert Dr.
  3249. Dorothy Denning, an explanation of caller-id and an article by Goldstein on
  3250. alleged BellSouth plans for monitoring telephone lines.
  3251.  
  3252. A supervisor at the Texas Department of Criminal Justice, Institutional
  3253. Division told Newsbytes that "Inmates may subscribe to any publication they
  3254. choose but they understand that the magazines are subject to review for
  3255. appropriateness. If they contain any material that does not meet or
  3256. standards, either the articles in question or the entire magazine will be
  3257. rejected." The supervisor, who could not speak for attribution, explained
  3258. that, if the objectionable passages were 5 pages or less, they would have
  3259. been removed and the remainder of the magazine delivered. She also said
  3260. that both the inmate and the publication have the right to appeal the
  3261. decision.
  3262.  
  3263.  
  3264.  
  3265.  
  3266. #O Associated Press Wire [herby refered to as APwire]
  3267.  
  3268. BALTIMORE (AP) -- A computer hacker pleaded guilty Friday to stealing
  3269. information from American Telephone & Telegraph and its subsidiary
  3270. Bell Laboratories.
  3271.  
  3272. Under an agreement with prosecutors, Leonard Rose pleaded guilty in
  3273. U.S. District Court to one count of sending AT&T source codes via
  3274. computer to Richard Andrews, an Illinois hacker, and a similar wire
  3275. fraud charge involving a Chicago hacker.
  3276.  
  3277. Prosecutors said they will ask that Rose be sentenced to two
  3278. concurrent one-year terms. Rose is expected to be sentenced in May.
  3279.  
  3280. Neither Rose nor his attorney could be immediately reached for comment
  3281. late Friday.
  3282.  
  3283. "Other computer hackers who choose to use their talents to interfere
  3284. with the security and privacy of computer systems can expect to be
  3285. prosecuted and to face similar penalties," said U.S. Attorney
  3286. Breckinridge L. Willcox.
  3287.  
  3288. "The sentence contemplated in the plea agreement reflects the serious
  3289. nature of this new form of theft," Willcox said.
  3290.  
  3291. Rose, 32, was charged in May 1990 in a five-count indictment following
  3292. an investigation by the Secret Service and the U.S. Attorney's offices
  3293. in Baltimore and Chicago.
  3294.  
  3295. He also had been charged with distributing "trojan horse" programs,
  3296. designed to gain unauthorized access to computer systems, to other
  3297. hackers.
  3298.  
  3299. Prosecutors said Rose and other hackers entered into a scheme to steal
  3300. computer source codes from AT&T's UNIX computer system.
  3301.  
  3302. The plea agreement stipulates that after he serves his sentence, Rose
  3303. must disclose his past conduct to potential employers that have
  3304. computers with similar source codes.
  3305.  
  3306.  
  3307.  
  3308.  
  3309. #O Washington Post
  3310. #I n/a
  3311. #D March 23, 1991 [pp A1, A10]
  3312. #T 'Hacker' Pleads Guilty in AT&T CASE: Sentence Urged for Md. Man
  3313.         Among Stiffest Yet for Computer Crime
  3314. #A Mark Potts/Washington Post Staff Writer
  3315.  
  3316. BALTIMORE, March 22--A computer "hacker" who was trying to help others
  3317. steal electronic passwords guarding large corporate computer systems
  3318. around the country today pleaded guilty to wire fraud in a continuing
  3319. government crackdown on computer crime.
  3320.  
  3321. Federal prosecutors recommended that Leonard Rose Jr., 32, of
  3322. Middletown, Md., be sent to prison for one year and one day, which
  3323. would be one of the stiffest sentences imposed to date for computer
  3324. crime. Sentencing is scheduled for May before U.S. District Judge J.
  3325. Frederick Motz.
  3326.  
  3327. Cases such as those of Rose and a Cornell University graduate student
  3328. who was convicted last year of crippling a nationwide computer network
  3329. have shown that the formerly innocent pastime of hacking has
  3330. potentially extreme economic ramifications. Prosecutors, industry
  3331. officials and even some veteran hackers now question the once popular
  3332. and widely accepted practice of breaking into computer systems and
  3333. networks in search of information that can be shared with others.
  3334.  
  3335. "It's just like any other form of theft, except that it's more subtle
  3336. and it's more sophisticated," said Geoffrey R. Garinther, the
  3337. assistant U.S. attorney who prosecuted the Rose case.
  3338.  
  3339. Rose--once part of a group of maverick hackers who called themselves
  3340. the Legion of Doom--and his attorneys were not available for comment
  3341. after the guilty plea today. The single fraud count replaced a
  3342. five-count indictment of the computer programmer that was issued last
  3343. May after a raid on his home by Secret Service agents.
  3344.  
  3345. According to prosecutors, Rose illegally obtained information that
  3346. would permit him to secretly modify a widely used American Telephone &
  3347.  
  3348. (See HACKER, A10, Col 1)
  3349.  
  3350. Telegraph Co. Unix software program--the complex instructions that
  3351. tell computers what to do. The two former AT&T software employees who
  3352. provided these information "codes" have not yet been prosecuted.
  3353.  
  3354. Rose altered the AT&T software by inserting a "Trojan horse" program
  3355. that would allow a hacker to secretly gain access to the computer
  3356. systems using the AT&T Unix software and gather passwords used on the
  3357. system. The passwords could then be distributed to other hackers,
  3358. permitting them to use the system without the knowledge of its
  3359. rightful operators, prosecutors said.
  3360.  
  3361. Rose's modifications made corporate purchasers of the $77,000 AT&T
  3362. Unix program vulnerable to electronic break-ins and the theft of such
  3363. services as toll-free 800 numbers and other computer-based
  3364. telecommunications services.
  3365.  
  3366. After changing the software, Rose sent it to three other computer
  3367. hackers, including one in Chicago, where authorities learned of the
  3368. scheme through a Secret Service computer crime investigation called
  3369. Operation Sun Devil. Officials  say they do not believe the hackers
  3370. ever broke into computer systems.
  3371.  
  3372. At the same time he pleaded guilty here, Rose pleaded guilty to a
  3373. similar charge in Chicago; the sentences are to be served
  3374. concurrently, and he will be eligible for parole after 10 months.
  3375.  
  3376. Rose and his associates in the Legion of Doom, whose nickname was
  3377. taken from a gang of comic-book villains, used names like Acid Phreak
  3378. Terminus--Rose's nickname--as their computer IDs. They connected their
  3379. computers by telephone to corporate and government computer networks,
  3380. outwitted security screens and passwords to sign onto the systems and
  3381. rummaged through the information files they found, prosecutors said.
  3382.  
  3383. Members of the group were constantly testing the boundaries of the
  3384. "hacker ethic," a code of conduct dating back to the early 1960s that
  3385. operates on the belief that computers and the information on them
  3386. should be free for everyone to share, and that such freedom would
  3387. accelerate the spread of computer technology, to society's benefit.
  3388.  
  3389. Corporate and government computer information managers and many law
  3390. enforcement officials have a different view of the hackers.  To them,
  3391. the hackers are committing theft and computer fraud.
  3392.  
  3393. After the first federal law aimed at computer fraud was enacted in
  3394. 1986, the Secret Service began the Operation Sun Devil investigation,
  3395. which has since swept up many members of the Legion of Doom, including
  3396. Rose. The investigation has resulted in the arrest and prosecution of
  3397. several hackers and led to the confiscation of dozens of computers,
  3398. thousands of computer disks and related items.
  3399.  
  3400. "We're authorized to enforce the computer fraud act, and we're doing
  3401. it to the best of our ability," Garry Jenkins, assistant director of
  3402. investigations for the Secret Service, said last summer.  "We're not
  3403. interested in cases that are at the lowest threshold of violating the
  3404. law...They have to be major criminal violations before we get
  3405. involved."
  3406.  
  3407. The Secret Service crackdown closely followed the prosecution of the
  3408. most celebrated hacker case to date, that of Robert Tappan Morris
  3409. Cornell University computer science graduate student and son of a
  3410. computer sicentist at the National Security Agency. Morris was
  3411. convicted early last year of infecting a vast nationwide computer
  3412. network in 1988 with a hugely disruptive computer "virus," or rogue
  3413. instructions. Although he could have gone to jail for five years, Mo
  3414. $10,000, given three years probation and ordered to do 400 hours of
  3415. community service work.
  3416.  
  3417. Through Operation Sun Devil and the Morris case, law enforcement
  3418. authorities have begun to define the boundaries of computer law.
  3419. Officials are grappling with how best to punish hackers and how to
  3420. differentiate between mere computer pranks and serious computer
  3421. espionage.
  3422.  
  3423. "We're all trying to get a handle for what is appropriate behavior in
  3424. this new age, where we have computers and computer networks linked
  3425. together," said Lance Hoffman, a computer science professor at George
  3426. Washington University.
  3427.  
  3428. "There clearly are a bunch of people feeling their way in various
  3429. respects," said David R. Johnson, an attorney at Wilmer, Cutler &
  3430. Pickering and an expert on computer law.  However, he said, "Things
  3431. are getting a lot clearer. It used to be a reasonably respectable
  3432. argument that people gaining unauthorized access to computer systems
  3433. and causing problems were just rambunctious youth." Now, however, the
  3434. feeling is that "operating in unauthorized computing spaces can be an
  3435. antisocial act," he said.
  3436.  
  3437. Although this view is increasingly shared by industry leaders, some
  3438. see the risk of the crackdown on hackers going to far. Among those
  3439. concerned is Mitch Kapor, the inventor of Lotus 1-2-3, the
  3440. best-selling computer "spreadsheet" program for carrying out
  3441. mathematical and accounting analysis.  Kapor and several other
  3442. computer pioneers last year contributed several hundred thousands
  3443. dollars to set up the Electron Freedom Foundation, a defense fund for
  3444. computer hackers.
  3445.  
  3446. EFF has funded much of Rose's defense and filed a friend-of-the-court
  3447. brief protesting Rose's indictment.
  3448.  
  3449. From: The Washington Post, Tuesday March 26, 1991, Page A3.
  3450.  
  3451. CORRECTION [to Saturday March 23, 1991 article]
  3452.  
  3453. "Leonard Rose, Jr., the Maryland computer hacker who pleaded guilty
  3454. last week to two counts of wire fraud involving his illegal possession
  3455. of an American Telephone & Telegraph Co. computer program, was not a
  3456. member of the "Legion of Doom" computer hacker group, as was reported
  3457. Saturday, and did not participate in the group's alleged activities of
  3458. breaking into and rummaging through corporate and government computer
  3459. systems."
  3460.  
  3461.  
  3462.  
  3463.  
  3464. #O NewsBytes
  3465. #D April 1, 1991
  3466.  
  3467.  PHOENIX, ARIZONA, U.S.A., 1991 APR 1(NB) -- The Maricopa County
  3468.  Arizona County Attorney's Office has announced the arrest of Baron
  3469.  Majette, 19, also known as "Doc Savage", for alleged crimes uncovered
  3470.  in the joint federal / state "SunDevil" investigation in progress for
  3471.  over a year.
  3472.  
  3473.  Majette is charged with a number of felony crimes including the use
  3474.  of a telephone lineman's handset in March 1990 to tap into a Toys 'R
  3475.  Us telephone line to set up two conference calls between 15
  3476.  participants. According to the charges, each call lasted
  3477.  approximately 10 hours and cost $4,000. A spokesperson for the County
  3478.  Attorney's office told Newsbytes that a Tucson resident, Anthony
  3479.  Nusall, has previously pleaded guilty to being a participant in the
  3480.  conference Majette is also accused of illegally accessing TRW's
  3481.  credit data base to obtain personal credit information and account
  3482.  numbers of persons in the TRW database. He is alleged to have then
  3483.  used the information obtained to divert existing account mailings to
  3484.  mail drops and post office boxes set up for this purpose. He is also
  3485.  alleged to have additional credit cards issued based on the
  3486.  information obtained from the database. He is further alleged to have
  3487.  obtained cash, goods and services, such as airline tickets, in excess
  3488.  of $50,000 by using cards and account information obtained through
  3489.  entry into the TRW database.
  3490.  
  3491.  It is further alleged that Majette stole credit cars from U.S. Mail
  3492.  boxes and used them to obtain approximately $10,000 worth of cash,
  3493.  goods and services.The allegations state that Majette acted either
  3494.  alone or as part of a group to perform these actions. A County
  3495.  Attorney spokesperson told Newsbytes that further arrests may be
  3496.  expected as result of the ongoing investigation.
  3497.  
  3498.  While bail was set on these charges at $4,900. Majette is being held
  3499.  on a second warrant for probation violation and cannot be released on
  3500.  bail until the probation hearing has been held.
  3501.  
  3502.  Gail H. Thackeray, former Assistant Attorney General for the State of
  3503.  Arizona, currently working with Maricopa County on the SunDevil
  3504.  cases, told Newsbytes "The SunDevil project was started in response
  3505.  to a high level of complaint of communications crimes, credit card
  3506.  fraud and other incidents relating to large financial losses. These
  3507.  were not cases of persons accessing computers 'just to look around'
  3508.  or even cases like the Atlanta 'Legion of Doom' one in which the
  3509.  individuals admitted obtaining information through illegal access.
  3510.  They are rather cases in which the accused alleged used computers to
  3511.  facilitate theft of substantial goods and services."
  3512.  
  3513.  
  3514.  
  3515.  
  3516. #O Newsweek Magazine
  3517. #T Cyberpunks and the Constitution
  3518.         The fast-changing technologies of the late 20th century pose
  3519.         a challenge to American laws and principles of ages past
  3520. #A Phillip Elmer-Dewitt
  3521.  
  3522. Armed with guns and search warrants, 150 Secret Service agents staged
  3523. surprise raids in 14 American cities one morning last May, seizing 42
  3524. computers and tens of thousands of floppy disks.  Their target: a
  3525. loose-knit group of youthful computer enthusiasts suspected of
  3526. trafficking in stolen credit-card numbers, telephone access codes and
  3527. other contraband of the information age.  The authorities intended to
  3528. send a sharp message to would-be digital desperadoes that computer
  3529. crime does not pay.  But in their zeal, they sent a very different
  3530. message - one that chilled civil libertarians.  By attempting to crack
  3531. down on telephone fraud, they shut down dozens of computer bulletin
  3532. boards that may be as fully protected by the U.S. Constitution as the
  3533. words on this page.
  3534.  
  3535. Do electronic bulletin boards that may list stolen access codes enjoy
  3536. protection under the First Amendment?  That was one of the thorny
  3537. questions raised last week at an unusual gathering of computer
  3538. hackers, law-enforcement officials and legal scholars sponsored by
  3539. Computer Professionals for Social Responsibility.  For four days in
  3540. California's Silicon Valley, 400 experts struggled to sort out the
  3541. implications of applying late-18th century laws and legal principles
  3542. to the fast-changing technologies of the late 20th century.
  3543.  
  3544. While the gathering was short on answers, it was long on tantalizing
  3545. questions.  How can privacy be ensured when computers record every
  3546. phone call, cash withdrawal and credit-card transaction?  What
  3547. "property rights" can be protected in digital electronic systems that
  3548. can create copies that are indistinguishable from the real thing?
  3549. What is a "place" in cyberspace, the universe occupied by audio and
  3550. video signals traveling across state and national borders at nearly
  3551. the speed of light?  Or as Harvard law professor Laurence Tribe aptly
  3552. summarized, "When the lines along which our Constitution is drawn warp
  3553. or vanish, what happens to the Constitution itself?"
  3554.  
  3555. Tribe suggested that the Supreme Court may be incapable of keeping up
  3556. with the pace of technological change.  He proposed what many will
  3557. consider a radical solution: a 27th Amendment that would make the
  3558. information-related freedoms guaranteed in the Bill of Rights fully
  3559. applicable "no matter what the technological method or medium" by
  3560. which that information is generated, stored or transmitted.  While
  3561. such a proposal is unlikely to pass into law, the fact that one of the
  3562. country's leading constitutional scholars put it forward may persuade
  3563. the judiciary to focus on the issues it raises.  In recent months,
  3564. several conflicts involving computer-related privacy and free speech
  3565. have surfaced:
  3566.  
  3567. -- When subscribers to Prodigy, a 700,000-member information system
  3568. owned by Sears and IBM, began posting messages protesting a rate hike,
  3569. Prodigy officials banned discussion of the topic in public forums on
  3570. the system.  After protesters began sending private mail messages to
  3571. other members - and to advertisers - they were summarily kicked off
  3572. the network.
  3573.  
  3574. -- When Lotus Development Corp. of Cambridge, Mass., announced a joint
  3575. venture with Equifax, one of the country's largest credit-rating
  3576. bureaus, to sell a personal-computer product that would contain
  3577. information on the shopping habits of 120 million U.S. households, it
  3578. received 30,000 calls and letters from individuals asking that their
  3579. names be removed from the data base.  The project was quietly canceled
  3580. in January.
  3581.  
  3582. -- When regional telephone companies began offering Caller ID, a
  3583. device that displays the phone numbers - including unlisted ones - of
  3584. incoming calls, many people viewed it as an invasion of privacy.
  3585. Several states have since passed laws requiring phone companies to
  3586. offer callers a "blocking" option so that they can choose whether or
  3587. not to disclose their numbers.  Pennsylvania has banned the service.
  3588.  
  3589. But the hacker dragnets generated the most heat.  Ten months after the
  3590. Secret Service shut down the bulletin boards, the government still has
  3591. not produced any indictments.  And several similar cases that have
  3592. come before courts have been badly flawed.  One Austin-based game
  3593. publisher whose bulletin-board system was seized last March is
  3594. expected soon to sue the government for violating his civil liberties.
  3595.  
  3596. There is certainly plenty of computer crime around.  The Secret
  3597. Service claims that U.S. phone companies are losing $1.2 billion a
  3598. year anc credit-card providers another $1 billion, largely through
  3599. fraudulent use of stolen passwords and access codes.  It is not clear,
  3600. however, that the cyberpunks rounded up in dragnets like last May's
  3601. are the ones committing the worst offenses.  Those arrested were
  3602. mostly teenagers more intent on showing off their computer skills than
  3603. padding their bank accounts.  One 14-year-old from New York City, for
  3604. instance, apparently specialized in taking over the operation of
  3605. remote computer systems and turning them into bulletin boards - for
  3606. his friends to play on.  Among his targets, say police, was a Pentagon
  3607. computer belonging to the Secretary of the Air Force.  "I regard
  3608. unauthorized entry into computer systems as wrong and deserving of
  3609. punishment," says Mitch Kapor, the former president of Lotus.
  3610.  
  3611. And yet Kapor has emerged as a leading watchdog for freedom in the
  3612. information age.  He views the tiny bulletin-board systems as the
  3613. forerunners of a public computer network that will eventually connect
  3614. households across the country.  Kapor is worried that legal precedents
  3615. set today may haunt all Americans in the 21st century.  Thus he is
  3616. providing funds to fight for civil liberties in cyberspace the best
  3617. way he knows how - one case at a time.
  3618.  
  3619.  
  3620.  
  3621.  
  3622. #O Financial Post & Financial Times of London
  3623. #T Canada is Accused of Using Stolen Software
  3624. #A Eric Reguly & Alan Friedman
  3625.  
  3626. NEW YORK -- Government agencies in Canada and other countries are using
  3627. computer software that was stolen from a Washington-based company by the
  3628. U.S. Department of Justice, according to affidavits filed in a U.S.
  3629. court case.
  3630.  
  3631. In a complex case, several nations, as well as some well-known
  3632. Washington insiders - including the national security advisor to former
  3633. President Ronald Reagan, Robert McFarlane - are named as allegedly
  3634. playing a role.
  3635.  
  3636. The affidavits were filed in recent weeks in support of a
  3637. Washington-based computer company called Inslaw Inc., which claims that
  3638. its case-tracking software, known as Promis, was stolen by the U.S.
  3639. Department of Justice and eventually ended up in the hands of the
  3640. governments of Israel, Canada and Iraq.
  3641.  
  3642. NEW MOTION
  3643. Yesterday, lawyers for Inslaw filed a new motion in federal bankruptcy
  3644. court in Washington demanding the power to subpoena information from the
  3645. Canadian government on how Ottawa came to acquire Promis software.  The
  3646. motion states, "The evidence continues to mount that Inslaw's
  3647. proprietary software is in Canada."
  3648.  
  3649. The affidavits allege that Promis - designed to keep track of cases and
  3650. criminals by government agencies - is in use by the RCMP and the
  3651. Canadian Security Intelligence Service.
  3652.  
  3653. The Canadian Department of Communications is referring calls on the
  3654. subject to the department's lawyer, John Lovell in Ottawa, while a CSIS
  3655. spokesman will not confirm or deny whether the agency uses the software.
  3656. "No one is aware of the program's existence here," Corporal DEnis
  3657. Deveau, Ottawa-based spokesman for the RCMP, said yesterday.
  3658.  
  3659. The case of Inslaw, which won a court victory against the Justice
  3660. Department in 1987, at first glance appears to be an obscure lawsuit by
  3661. a small business that was forced into bankruptcy because of the loss of
  3662. its proprietary software.
  3663.  
  3664. But several members of the Washington establishment are suggesting
  3665. Inslaw may have implications for U.S. foreign policy in the Middle East.
  3666. The Case already has some unusual aspects.
  3667.  
  3668. At least one judge has refused to handle it because of potential
  3669. conflicts of interest, and a key lawyer representing Inslaw is Elliot
  3670. Richardson, a former U.S. attorney general and ambassador to Britain who
  3671. is remembered for his role in standing up to Richard Nixon during the
  3672. Watergate scandal.
  3673.  
  3674. Richardson yesterday told the Financial Times of London and The
  3675. Financial Post that: "Evidence of the widespread ramifications of the
  3676. Inslaw case comes from many sources and keeps accumulating."
  3677.  
  3678. A curious development in the Inslaw case is that the Department of
  3679. Justice has refused to provide documents relating to Inslaw to Jack
  3680. Brook, chairman of the Judiciary Committee of the House of
  3681. Representatives.
  3682.  
  3683. Richardson said, "It remains inexplicable why the Justice Department
  3684. consistently refuses to pursue this evidence and resists co-operation
  3685. with the Judiciary Committee of the House of Representatives."
  3686.  
  3687. The Inslaw case began in 1982 when the company accepted a US $10-million
  3688. contract to install its Promis case management software at the
  3689. Department of Justice.  In 1983 the government agency stopped paying
  3690. Inslaw and the firm went into Chapter 11 bankruptcy proceedings.
  3691.  
  3692. Inslaw sued Justice in 1986 and the trial took place a year later.  The
  3693. result of the trial in 1987 was a ruling by a federal bankruptcy court
  3694. in Inslaw's favor.
  3695.  
  3696. The ruling said that the Justice Department "took, converted, stole"
  3697. Promis software through "trickery, fraud and deceit" and then conspired
  3698. to drive Inslaw out of business.
  3699.  
  3700. That ruling, which received little publicity at the time, was upheld by
  3701. the U.S. District Court in Washington in 1989, but Justice lodged an
  3702. appeal last year in an attempt to overturn the judgement that it must
  3703. pay Inslaw US $6.1 million  (C $7.1 million) in damages and US $1.2
  3704. million in legal fees.
  3705.  
  3706. The affidavits filed in recent weeks relate to an imminent move by
  3707. Richardson on behalf of Inslaw to obtain subpoena power in order to
  3708. demand copies of the Promis software that the company alleges are
  3709. being used by the Central Intelligence Agency and other U.S.
  3710. intelligence services that did not purchase the technology from Inslaw.
  3711.  
  3712. In the affidavit relating to McFarlane that was filed on March 21, Ari
  3713. Ben-Menashe, a former Israeli intelligence officer, claims that
  3714. McFarlane had a "special" relationship with Israeli intelligence
  3715. officials.  Ben-Menashe alleges that in a 1982 meeting in Tel Aviv, he
  3716. was told that Israeli intelligence received the software from McFarlane.
  3717.  
  3718. FLORIDA COMPANY
  3719.  
  3720. McFarlane has stated that he is "very puzzled" by the allegations that
  3721. he passed any of the software to Israel.  He has termed the claims
  3722. "absolutely false".
  3723.  
  3724. Another strange development is the status of Michael Riconosciuto, a
  3725. potential witness for Inslaw who once worked with a Florida company that
  3726. sought to develop weapons, including fuel-air explosives and chemical
  3727. agents.
  3728.  
  3729. Riconosciuto claimed in his affidavit that in February he was called by
  3730. a former Justice Department official who warned him against co-op
  3731. with the House Judiciary Committee's investigation into Inslaw.
  3732. Riconosciuto was arrested last weekend on drug charges, but claimed he
  3733. had been "set up".
  3734.  
  3735. In his March 21 affidavit, Riconosciuto says he modified Promis software
  3736. for law enforcement and intelligence agencies.  "Some of the
  3737. modifications that I made were specifically designed to facilitate the
  3738. implementation of Promis within two agencies of the government of
  3739. Canada...  The propriety (sic) version of Promis, as modified by me,
  3740. was, in fact, implemented in both the RCMP and the CSIS in Canada."
  3741.  
  3742. On Monday, Richardson and other lawyers for Inslaw will file a motion in
  3743. court seeking the power to subpoena copies of the Promis software from
  3744. U.S. Intelligence agencies.
  3745.  
  3746.  
  3747.  
  3748.  
  3749. #O NewsByetes
  3750. #D April 3, 1991
  3751.  
  3752. SAN LUIS OBISPO, CALIFORNIA, U.S.A., 1991 APR 3 (NB) --Ron Hopson
  3753. got a call at work from his neighbor who informed him police broke
  3754. down his front door, and were confiscating his computer equipment.
  3755. The report, in the San Luis Obispo (SLO)  Telegram-Tribune, quoted
  3756. Hopson as saying, "They took my stuff,  they rummaged through my
  3757. house, and all the time I was trying to  figure out what I did, what
  3758. this was about. I didn't have any idea."
  3759.  
  3760. According to the Telegram-Tribune, Hopson and three others were
  3761. accused by police of attempting to break into the bulletin board
  3762. system (BBS) containing patient records of SLO dermatologists
  3763. Longabaugh and Herton. District Attorney Stephen Brown told
  3764. Newsbytes that even though the suspects (two of which are Cal Poly
  3765. students) did not know each other, search warrants were issued after
  3766. their phone numbers were traced by police as numbers  attempting
  3767. access to the dermatologists' system by modem "more than three times
  3768. in a single day."
  3769.  
  3770. Brown told Newsbytes the police wouldn't have been as  concerned if
  3771. it had been the BBS of a non-medical related company, but faced with
  3772. people trying to obtaining illegal narcotics by calling pharmacies
  3773. with fraudulent information...
  3774.  
  3775. What the suspects had in common was the dermatologists' BBS phone
  3776. number programmed into their telecommunications software as the
  3777. Cygnus XI BBS. According to John Ewing, secretary of the SLO
  3778. Personal Computer Users Group (SLO PC UG), the Cygnus XI BBS was a
  3779. public BBS that operated in SLO, but the system operator (sysop)
  3780. moved less than a year ago and discontinued the board. It appears
  3781. the dermatologists inherited the number.
  3782.  
  3783. John Ewing, SLO PCUG editor, commented in the SLO PC UG  newsletter,
  3784. "My personal opinion is that the phone number [for the Cygnus XI
  3785. BBS] is still listed in personal dialing directories as Cygnus XI,
  3786. and people are innocently calling to exchange information and
  3787. download files. These so-called hackers know that the password they
  3788. used worked in the past and attempt to connect several times. The
  3789. password may even be recorded as a script file [an automatic log-on
  3790. file]. If this is the case, my sympathies go out to those who have
  3791. had their hardware and software confiscated."
  3792.  
  3793. Bob Ward, secretary of the SLO PC UG, told Newsbytes, "The number
  3794. [for Cygnus XI] could have been passed around the world. And, as a
  3795. new user, it would be easy to make three mistaken calls. The board
  3796. has no opening screen, it just asks for a password. So, you call
  3797. once with your password, once more trying the word NEW, and again to
  3798. try GUEST."
  3799.  
  3800.  
  3801.  
  3802.  
  3803. #O California Computer News
  3804. #D April 1991 [p26]
  3805. #T Modem Mania: More Households Go Online Every Day
  3806. #A Dennis B. Collins
  3807.  
  3808. Get your scissors.  Here come some statistics you'll want to save.  I've
  3809. been doing a lot of research lately regarding computer bulletin board
  3810. systems (BBSs).  Prodigy's research and development department said that
  3811. 30 percent of American homes have some sort of PC.  Of these homes, 20
  3812. percent have a modem.  This means that six percent of all homes have the
  3813. capability to obtain computer data via phone line!  The Information Age
  3814. is now in its infancy - it is here and it is real.  It is also growing at
  3815. a rate of 400 percent a year.
  3816.  
  3817. CompuServe and Prodigy both claim 750,000 paying customers.  Prodigy
  3818. stresses that their figures reflect modems at home only.  They have no
  3819. count of businesses.  Local system operators tell me a significant number
  3820. of calls originate from offices - their "guesstimate" is that office use
  3821. may increase the figures by another 20 percent.
  3822.  
  3823. (...)
  3824.  
  3825. The question keeps coming up: How many BBSs are there?  Nobody knows.
  3826. In Sacramento, the best guess is about 200.  Worldwide, the number is
  3827. quickly growing.  About two years ago I obtained a list of BBS members of
  3828. FidoNet.  At the time there were about 6,000 member systems.  The
  3829. January 1991 Node lists over 11,000 BBSs worldwide!  It is important to
  3830. note that there are several large networks, of which FidoNet is only
  3831. one.  U.S. Robotics claims to have a list of 12,000 BBSs that use their
  3832. modems in this country alone.  It is clear that millions of individuals
  3833. are using PC telecommunications and the numbers are getting larger.
  3834.  
  3835.  
  3836.  
  3837.  
  3838. #O LAN Times
  3839. #D March 18, 1991 [pp75-76]
  3840. #T Software Piracy Now Costs Industry Billions: But software authentication
  3841.         devices can protect your investment from thieves
  3842. #A Charles P. Koontz
  3843.  
  3844. About a zillion years ago when I first read _Swiss Family Robinson_, I
  3845. always wondered why the Robinson family was so fearful of Malaysian
  3846. pirates.  After all, I was accustomed to the proper civilized pirates in
  3847. all the Errol Flynn movies.  But it turns out the Malaysian variety were
  3848. much worse.  The same is true of the pirates that prey on the modern
  3849. software industry.
  3850.  
  3851. In the software industry, the civilized pirates are the ones who copy an
  3852. occasionally program from a friend without paying for it.. Most of us at
  3853. lest know someone who's done it.  I've heard of places where none of the
  3854. software in an office is legal.
  3855.  
  3856. Civilized pirates are still thieves and they break the law, but they
  3857. have a better attitude.  They should look into shareware as an
  3858. alternative source.  It's almost as cheap and often every bit as good.
  3859.  
  3860. In the software industry, the crook who makes a living by making and
  3861. selling copied software is the modern equivalent of a Malaysian pirate.
  3862. The fact that a lot of them are located in the orient where piracy may
  3863. not be illegal helps the analogy.  It seems however that the practice is
  3864. spreading to more local climates.
  3865.  
  3866. The process is fairly simple and requires only a small investment to get
  3867. started.  At the simplest level, all the pirate needs is a copy of a
  3868. popular program, a PC, and a place to duplicate the distribution
  3869. diskettes.  More sophisticated pirates have factories employing dozens
  3870. of workers running high-speed disk duplicators and copy machines so they
  3871. can include the manual in their shrink-wrapped counterfeit package.  Some
  3872. even copy the silk screening on the manual covers.  They then find a
  3873. legitimate outlet for the software.  The customer only finds out that
  3874. the company is bogus when he calls for technical support, if the real
  3875. manufacturer tracks serial numbers.
  3876.  
  3877. Software piracy has become a part of the cost of doing business for
  3878. major software manufacturers.  The Software Publishers Association (SPA)
  3879. estimates that piracy costs the software industry between 1.5 and 2
  3880. billion dollars annually in the USA alone.  Worldwide estimates range
  3881. from 4 to 5 billion dollars.  The legitimate domestic software market
  3882. accounts for only 3 billion dollars annually.  The SPA estimates that
  3883. for every copy of legal software package, there is at least one illegal
  3884. copy.  If you think this is an exaggeration, just consider all the
  3885. illegal copies you know about.
  3886.  
  3887. [rest of article discusses hardware anti-piracy devices]
  3888.  
  3889.  
  3890.  
  3891.  
  3892. #O New York Times
  3893. #D April 21, 1991
  3894. #T Dutch break into U.S. computers from 'hacker haven'
  3895. #A John Markoff
  3896.  
  3897. Beyond the reach of American law, a group of Dutch computer intruders
  3898. has been openly defying United States military, space and intelligence
  3899. authorities for almost six months.
  3900.  
  3901. Recently the intruders broke into a U.S. military computer while being
  3902. filmed by a Dutch television crew.
  3903.  
  3904. The intruders, working over local telephone lines that enable them to
  3905. tap American computer networks at almost no cost, have not done
  3906. serious damage and haven't penetrated the most secure government
  3907. computer systems, federal investigators say.
  3908.  
  3909. The group, however, has entered a wide range of computer systems with
  3910. unclassified information, including those at the Kennedy Space Center,
  3911. the Pentagon's Pacific Fleet Command, the Lawrence Livermore National
  3912. Laboratory and Stanford University.
  3913.  
  3914. U.S. government officials said they had been tracking the interlopers,
  3915. but no arrests have been made because there are no legal restrictions
  3916. in the Netherlands on unauthorized computer access.
  3917.  
  3918. "This has been a terrible problem," said Gail Thackeray, a former
  3919. Arizona assistant attorney general who has prosecuted computer crimes.
  3920. "Until recently there have been few countries that have computer crime
  3921. laws.  These countries are acting as hacker havens."
  3922.  
  3923. American law-enforcement officials said they believed there were three
  3924. or four members of the Dutch group, but would not release any names.
  3925. A Dutch television news report in February showed a member of the
  3926. group at the University of Utrecht reading information off a computer
  3927. screen showing what he said was missile test information taken from a
  3928. U.S. military computer.  His back was to the camera, and he was not
  3929. identified.
  3930.  
  3931. Because there are no computer crime laws in the Netherlands, American
  3932. investigators said the Dutch group boasts that it can enter computers
  3933. via international data networks with impunity.
  3934.  
  3935. One computer expert who has watched the electronic recordings made of
  3936. the group's activities said the intruders do not demonstrate any
  3937. particularly unusual computer skills, but instead appear to have
  3938. access to documents that contain recipes for breaking computer
  3939. security on many U.S. systems.  These documents have been widely
  3940. circulated on underground systems.
  3941.  
  3942. The computer expert said he had seen several recordings of the
  3943. break-in sessions and that one of the members of the group used an
  3944. account named "Adrian" to break into computers at the Kennedy Space
  3945. Center and the Pentagon's commander in chief of the Pacific.
  3946.  
  3947.  
  3948.  
  3949. #O GRID News
  3950. #I vol. 2, No. 11x&12x
  3951. #D April 28, 1991
  3952. #T Libertarian Party Candidate Says Yes! to Hackers
  3953. #T Telecom Bills Move Forward, Meet Opposition
  3954.  
  3955. According to LP presidential hopeful, Andre Marrou, 35% of the
  3956. dues-paying members of his party are computer programmers.  Despite
  3957. the fact that Marrou had never heard of Craig Neidorf or Operation
  3958. Sundevil, he had strong opinions on the issues. "A computer is a
  3959. printing press.  You can churn out stuff on the printer."   He did not
  3960. move away from the paradigms print gave him but at least he was at a
  3961. loss to understand how anyone could not see something so obvious, that
  3962. a computer is a printing press.
  3963.  
  3964. Then he defended a special kind of hacking. "If you mean hacking to
  3965. get into government computers to get the information, there is nothing
  3966. wrong with that.  There is too much secrecy in government. There is a
  3967. principle that the information belongs to the people. 99% of the
  3968. classified material is not really important. With hackers most of the
  3969. stuff they want to get into should be public in the first place.
  3970. Anything the government owns belongs to all of us.  Like in real
  3971. estate you can get information from the county and I'd extend that
  3972. rule of thumb.  It would be a good thing if they could get into the
  3973. IRS data files."
  3974.  
  3975. In line with mainstream libertarian thought, both Andre Marrou his
  3976. campaign manager, Jim Lewis (also a former LP veep candidate), said
  3977. that they support the idea of government-granted patents.  Marrou said
  3978. he had never heard of patents being granted for software but knew that
  3979. software can be copyrighted.  Andre Marrou graduated from MIT.
  3980.  
  3981. (2) Telecom Bills Move Forward, Meet Opposition
  3982.  
  3983. "Competition and innovation will be stifled and consumers will pay
  3984. more for telephone service if the Legislature approves the
  3985. telecommunication legislation now before Senate and House committees,"
  3986. said 15 lobbyists speaking through the Marketing Resource Group.
  3987. Representatives from the AARP, AT&T, MCI, Michigan Cable Television
  3988. Association, and the Michigan Association of Realtors all agreed that
  3989. it would be wrong to let the local exchange carriers sell cable
  3990. television, long distance and information services and manufacture
  3991. equipment.
  3992.  
  3993. The AARP has opposed this legislation because they do not see a limit
  3994. on the cost of phone service.  According to the bill BASIC phone rates
  3995. would be frozen forever at their November 1990 level.  However, there
  3996. is no limit on charges for "enhanced services." There is also no
  3997. DEFINITION of "enhanced service" but most people involved in the bill
  3998. have cited call forwarding, call waiting, fax and computer.
  3999.  
  4000. Other provisions of the proposed law would regulate all "information
  4001. providers."  Further, those who provide information from computers via
  4002. the telephone would receive their service "at cost."  This provision
  4003. takes on new colors in light of a Wall Street Journal story from Jan.
  4004. 9, 1991, issued along with press release materials from Marketing
  4005. Resources.  That story outlines how NYNEX inflated its cost figures
  4006. selling itself services far in excess of the market rate.
  4007.  
  4008. Interestingly enough, increased competition is one of the goals cited
  4009. by the bill's key sponsor, Senate Mat Dunaskiss.
  4010.  
  4011.  
  4012.  
  4013.  
  4014. #O Telegram-Tribune Newspaper
  4015. #D March 23, 1991
  4016. #T Amature Hackers Tripped Up
  4017. #A Danna Dykstra Coy
  4018.  
  4019. San Luis Obispo police have cracked a case of computer hacking.  Now
  4020. they've got to work out the bugs.  Officers were still interviewing
  4021. suspects late Friday linked to a rare case of computer tampering that
  4022. involved at least four people, two of them computer science majors
  4023. from Cal Poly.
  4024.  
  4025. The hackers were obvious amateurs, according to police.  They were
  4026. caught unknowingly tapping into the computer system in the office of
  4027. two local dermatologists.  The only information they would have
  4028. obtained, had they cracked the system's entry code, was patient
  4029. billing records.
  4030.  
  4031. Police declined to name names because the investigation is on-going.
  4032. They don't expect any arrests, though technically, they say a crime
  4033. has been committed.  Police believe the tampering was all in fun,
  4034. though at the expense of the skin doctors who spent money and time
  4035. fixing glitches caused by the electronic intrusion.
  4036.  
  4037. "Maybe it was a game for the suspects, but you have to look at the
  4038. bigger picture," said the officer assigned to the case, Gary Nemeth.
  4039. "The fact they were knowingly attempting to access a computer system
  4040. without permission is a crime."  Because the case is rare in this
  4041. county, police are learning as they go along.  "We will definitely
  4042. file complaints with the District Attorney's Office," said Nemeth.
  4043. "They can decide whether we've got enough of a case to go to trial."
  4044.  
  4045. Earlier this month San Luis dermatologists James Longabaugh and
  4046. Jeffrey Herten told police they suspected somebody was trying to
  4047. access the computer in the office they share at 15 Santa Rosa St.  The
  4048. system, which contains patient records and billing information,
  4049. continually shut down.  The doctors were unable to access their
  4050. patients' records, said Nemeth, and paid a computer technician at
  4051. least $1,500 to re-program their modem.
  4052.  
  4053. The modem is a device that allows computers to communicate through
  4054. telephone lines.  It can only be accessed when an operator "dials" its
  4055. designated number by punching the numbers on a computer keyboard.  The
  4056. "calling" computer then asks the operator to punch in a password to
  4057. enter the system.  If the operator fails to type in the correct
  4058. password, the system may ask the caller to try again or simply hang
  4059. up.  Because the doctors' modem has a built-in security system,
  4060.  
  4061. (cont' NIA072 File 8)
  4062.  
  4063.                         /                         /
  4064.                         /     NIA072 / File 8     /
  4065.                         / CyberTimes (Vox Populi) /
  4066.                         /       Judge Dredd       /
  4067.                         /                         /
  4068.  
  4069. (cont' NIA072 / File 7)
  4070.  
  4071. several failed attempts causes the system to shut down completely.
  4072.  
  4073. The technician who suspected the problems were more than mechanical,
  4074. advised the doctors to call the police.  "We ordered a telephone tap
  4075. on the line, which showed in one day alone 200 calls were made to that
  4076. number," said Nemeth.  "It was obvious someone was making a game of
  4077. trying to crack the code to enter the system."  The tap showed four
  4078. residences that placed more than three calls a day to the doctors'
  4079. computer number.  Three of the callers were from San Luis Obispo and
  4080. one was from Santa Margarita.  From there police went to work.
  4081.  
  4082. "A lot of times I think police just tell somebody in a situation like
  4083. that to get a new phone number," said Nemeth, "and their problem is
  4084. resolved.  But these doctors were really worried.  They were afraid
  4085. someone really wanted to know what they had in their files.  They
  4086. wondered if it was happening to them, maybe it was happening to
  4087. others.  I was intrigued."
  4088.  
  4089. Nemeth, whose training is in police work and not computer crimes, was
  4090. soon breaking new ground for the department.  "Here we had the
  4091. addresses, but no proper search warrant.  We didn't know what to name
  4092. in a search warrant for a computer tampering case."  A security
  4093. investigator for Pacific Bell gave Nemeth the information he needed:
  4094. disks, computer equipment, stereos and telephones, anything that could
  4095. be used in a computer crime.
  4096.  
  4097. Search warrants were served at the San Luis Obispo houses Thursday and
  4098. Friday.  Residents at the Santa Margarita house have yet to be served.
  4099. But police are certain they've already cracked the case.  At all three
  4100. residences that were searched police found a disk that incorrectly
  4101. gave the doctors' phone number as the key to a program called "Cygnus
  4102. XI".  "It was a fluke," said Nemeth.  "These people didn't know each
  4103. other, and yet they all had this same program".  Apparently when the
  4104. suspects failed to gain access, they made a game of trying to crack
  4105. the password, he said.  "They didn't know whose computer was hooked up
  4106. to the phone number the program gave them," said Nemeth.  "So they
  4107. tried to find out."
  4108.  
  4109. Police confiscated hundreds of disks containing illegally obtained
  4110. copies of software at a residence where two Cal Poly students lived,
  4111. which will be turned over to a federal law enforcement agency, said
  4112. Nemeth.
  4113.  
  4114. Police Chief Jim Gardner said he doesn't expect this type of case to
  4115. be the department's last, given modern technology.  "What got to be a
  4116. little strange is when I heard my officers talk in briefings this
  4117. week.  It was like I need more information for the database'."  "To
  4118. think 20 years ago when cops sat around and talked all you heard about
  4119. was 211' cases and dope dealers."
  4120.  
  4121.  
  4122.  
  4123.  
  4124. #O Telegram-Tribune Newspaper
  4125. #D March 29, 1991
  4126. #T Computer Case Takes A Twist
  4127. #A Danna Dykstra Coy
  4128.  
  4129. A suspected computer hacker says San Luis Obispo police overreacted
  4130. when they broke into his house and confiscated thousands of dollars of
  4131. equipment.  "I feel violated and I'm angry" said 34-year-old engineer
  4132. Ron Hopson.  All of Hopson's computer equipment was seized last week
  4133. by police who believed he may have illegally tried to "hack" his way
  4134. into an office computer belonging to two San Luis Obispo
  4135. dermatologists.  Police also confiscated equipment belonging to three
  4136. others.
  4137.  
  4138. "If police had known more about what they were doing, I don't think it
  4139. would have gone this far," Hopson said.  "They've treated me like a
  4140. criminal, and I was never aware I was doing anything wrong.  It's like
  4141. a nightmare."  Hopson, who has not been arrested in the case, was at
  4142. work last week when a neighbor called to tell him there were three
  4143. patrol cars and two detective cars at his house.  Police broke into
  4144. the locked front door of his residence, said Officer Gary Nemeth, and
  4145. broke down a locked door to his study where he keeps his computer.
  4146. "They took my stuff, they rummaged through my house, and all the time
  4147. I was trying to figure out what I did, what this was about.  I didn't
  4148. have any idea."
  4149.  
  4150. A police phone tap showed three calls were made from Hopson's
  4151. residence this month to a computer at an office shared by doctors
  4152. James Longabaugh and Jeffrey Herten.  The doctors told police they
  4153. suspected somebody was trying to access the computer in their office
  4154. at 15 Santa Rosa St.  Their system, which contains patient records and
  4155. billing information, kept shutting down.  The doctors were unable to
  4156. access their patients' records, said Nemeth.  They had to pay a
  4157. computer technician at least $1,500 to re-program their modem, a
  4158. device that allows computers to communicate through telephone lines.
  4159.  
  4160. Hopson said there is an easy explanation for the foul-up.  He said he
  4161. was trying to log-on to a public bulletin board that incorrectly gave
  4162. the doctors number as the key to a system called "Cygnus XI".  Cygnus
  4163. XI enabled people to send electronic messages to one another, but the
  4164. Cygnus XI system was apparently outdated.  The person who started it
  4165. up moved from the San Luis Obispo area last year, and the phone
  4166. company gave the dermatologists his former number, according to
  4167. Officer Nemeth.
  4168.  
  4169. Hopson said he learned about Cygnus XI through a local computer club,
  4170. the SLO-BYTES User Group. "Any of the group's 250 members could have
  4171. been trying to tap into the same system", said Robert Ward, SLO-BYTES
  4172. club secretary and computer technician at Cal Poly.  In addition, he
  4173. suspects members gave the phone number to fellow computer buffs and
  4174. could have been passed around the world through the computer
  4175. Bulletin-Board system.  "I myself might have tried to access it three
  4176. or four times if I was a new user," he said.  "I'd say if somebody
  4177. tried 50 times, fine, they should be checked out, but not just for
  4178. trying a couple of times."
  4179.  
  4180. Police said some 200 calls were made to the doctors modem during the
  4181. 10 days the phone was tapped.  "They say, therefore, its obvious
  4182. somebody is trying to make a game of trying to crack the computer
  4183. code", said Hopson.  "The only thing obvious to me is a lot of people
  4184. have that published number.  Nobody's trying to crack a code to gain
  4185. illegal access to a system.  I only tried it three times and gave up,
  4186. figuring the phone was no longer in service."
  4187.  
  4188. Hopson said he tried to explain the situation to the police.  "But
  4189. they took me to an interrogation room and said I was lying.  They
  4190. treated me like a big-time criminal, and now they won't give me back
  4191. my stuff."  Hopson admitted he owned several illegally obtained copies
  4192. of software confiscated by police.  "But so does everybody," he said,
  4193. "and the police have ever right to keep them, but I want the rest of
  4194. my stuff."
  4195.  
  4196. Nemeth, whose training is in police work and not computer crimes, said
  4197. this is the first such case for the department and he learning as he
  4198. goes along.  He said the matter has been turned over to the District
  4199. Attorney's Office, which will decide whether to bring charges against
  4200. Hopson and one other suspect.
  4201.  
  4202. The seized belongings could be sold to pay restitution to the doctors
  4203. who paid to re-program their system.  Nemeth said the police are
  4204. waiting for a printout to show how many times the suspects tried to
  4205. gain access to the doctors' modem.  "You can try to gain access as
  4206. many times as you want on one phone call.  The fact a suspect only
  4207. called three times doesn't mean he only tried to gain access three
  4208. times."
  4209.  
  4210. Nemeth said he is aware of the bulletin board theory.  "The problem is
  4211. we believe somebody out there intentionally got into the doctors'
  4212. system and shut it down so nobody could gain access, based on evidence
  4213. from the doctors' computer technician," said Nemeth.  "I don't think
  4214. we have that person, because the guy would need a very sophisticated
  4215. system to shut somebody else's system down."  At the same time, he
  4216. said, Hopson and the other suspects should have known to give up after
  4217. the first failed attempt.  "The laws are funny.  You don't have to
  4218. prove malicious intent when you're talking about computer tampering.
  4219. The first attempt you might say was an honest mistake.  More than
  4220. once, you have to wonder."
  4221.  
  4222. Police this week filled reports with the District Attorney's Office
  4223. regarding their investigation of Hopson and another San Luis Obispo
  4224. man suspected of computer tampering.  Police are waiting for Stephen
  4225. Brown, a deputy district attorney, to decide whether there is enough
  4226. evidence against the two to take court action.  If so, Nemeth said he
  4227. will file reports involving two other suspects, both computer science
  4228. majors from Cal Poly.  All computers, telephones, computer instruction
  4229. manuals, and program disks were seized from three houses in police
  4230. searches last week.  Hundreds of disks containing about $5,000 worth
  4231. of illegally obtained software were also taken from the suspects'
  4232. residences.
  4233.  
  4234. Police and the District Attorney's Office are not naming the suspects
  4235. because the case is still under investigation.  However, police
  4236. confirmed Hopson was one of the suspects in the case after he called
  4237. the Telegram-Tribune to give his side of the story.
  4238.  
  4239.  
  4240.  
  4241.  
  4242.  
  4243. #O Telegram-Tribune Newspaper
  4244. #D April 12, 1991
  4245. #T Hackers' Off Hook, Property Returned
  4246. #A Danna Dykstra Coy
  4247.  
  4248. Two San Luis Obispo men suspected of computer tampering will not be
  4249. charged with any crime.  They will get back the computer equipment
  4250. that was seized from their homes, according to Stephen Brown, a deputy
  4251. district attorney who handled the case.  "It appears to have been a
  4252. case of inadvertent access to a modem with no criminal intent," said
  4253. Brown.  San Luis Obispo police were waiting on Brown's response to
  4254. decide whether to pursue an investigation that started last month.
  4255. They said they would drop the matter if Brown didn't file a case.
  4256.  
  4257. The officer heading the case, Gary Nemeth, admitted police were
  4258. learning as they went along because they rarely deal with computer
  4259. crimes.  Brown said he doesn't believe police overreacted in their
  4260. investigation.  "They had a legitimate concern."
  4261.  
  4262. In early March two dermatologists called police when the computer
  4263. system containing patient billing records in their San Luis Obispo
  4264. office kept shutting down.  They paid a computer technician about
  4265. $1,500 to re-program their modem, a device that allows computers to
  4266. communicate through the telephone lines.  The technician told the
  4267. doctors it appeared someone was trying to tap into their system.  The
  4268. computer's security system caused the shutdown after several attempts
  4269. to gain access failed.
  4270.  
  4271. Police ordered a 10-day phone tap on the modem's line and, after
  4272. obtaining search warrants, searched four residences where calls were
  4273. made to the skin doctors' modem at least three times.  One suspect,
  4274. Ron Hopson, said last week his calls were legitimate and claimed
  4275. police overreacted when they seized his computer, telephone, and
  4276. computer manuals.  Hopson could not reached Thursday for comment.
  4277.  
  4278. Brown's investigation revealed Hopson, like the other suspects, was
  4279. trying to log-on to a computerized "bulletin-board" that incorrectly
  4280. gave the doctors' number as the key to a system called "Cygnus XI".
  4281. Cygnus XI enabled computer users to electronically send messages to
  4282. one another.  Brown said while this may not be the county's first
  4283. computer crime, it was the first time the District Attorney's Office
  4284. authorized search warrants in a case of suspected computer fraud using
  4285. telephone lines.  Police will not be returning several illegally
  4286. obtained copies of software also seized during the raids, he said.
  4287.  
  4288.  
  4289.  
  4290.  
  4291. #O Contingency Journal
  4292. #D May/June 1991
  4293. #T Restitution Ordered For Bell South Hackers
  4294. #D Michael H. Agranoff, Attorney
  4295.  
  4296. The law is beginning to respond effectively to the problem of computer
  4297. hacking. In September 1988, three young men began implementing a
  4298. scheme to steal proprietary data from Bell South Telephone Co.
  4299. computers. They illegally gained access to Bell South from a home
  4300. computer, downloaded the data and tried to disguise the fraud by using
  4301. the IDs of legitimate users.
  4302.  
  4303. The stolen data was transferred on an interstate computer network and
  4304. stored on a bulletin board system. It was made known to others in a
  4305. hacker's newsletter published by one of the schemers.
  4306.  
  4307. If the fraud had continued, it could have disrupted telecommunication
  4308. channels throughout the country, according to government prosecutors.
  4309. The hackers were in a position to retrieve and modify credit
  4310. information, eavesdrop on telephone conversations and worse.
  4311.  
  4312. Various charges of fraud, theft and conspiracy were lodged against the
  4313. trio. They attempted to get the charges dismissed on technical
  4314. grounds, were unsuccessful and pleaded guilty to a smaller number of
  4315. charges.
  4316.  
  4317. A federal judge in Georgia imposed sentences last November.  One
  4318. hacker was given 21 months in prison and two years supervised
  4319. probation.
  4320.  
  4321. The other two hackers were each given 14 months in prison.  Seven of
  4322. those months were to be served in a half-way house, where they must
  4323. assist colleges and businesses in computer work. Following release,
  4324. the hackers must each complete three years community service, to
  4325. include 120 hours each year of computer-related work, during which
  4326. time they may not own or access a computer, except for employment,
  4327. without supervision approved by the court.
  4328.  
  4329. Each of the three hackers was also ordered to pay restitution to Bell
  4330. South amounting to $233,880 per hacker.  Readers may reflect upon this
  4331. sentence. In trying to protect the public interest and yet not be
  4332. vindictive, the judge rendered (in this writer's opinion) a wise and
  4333. thoughtful decision. Will it send the appropriate message to potential
  4334. hackers throughout the country? Let us see.
  4335.  
  4336.  
  4337.  
  4338.  
  4339. #O Unix Today
  4340. #D April 29, 1991
  4341. #T Internet Break-Ins
  4342. #A Dutch Cracker Easily Accessed U.S. Computers
  4343.  
  4344. Allegations that Dutch crackers have been operating with impunity for
  4345. months against U.S. computers has stirred a debate whether systems
  4346. administrators have been negligent in failing to close easy, obvious
  4347. security holes that have been well-known for years.
  4348.  
  4349. Dutch crackers have, since September, been using the Internet to
  4350. access computers, most of them Unix machines, at the Kennedy Space
  4351. Center, the Pentagon's Pacific meet Command, the Lawrence Livermore
  4352. National laboratories and Stanford University.  The techniques they've
  4353. used have been simple, well-known and uncreative, and they've found
  4354. the job an easy one, say sources. "These are not skilled computer
  4355. geniuses like Robert Morris," said Cliff Stoll, author of The Cuckoo's
  4356. Egg, who said he's been in contact with some Dutch crackers who may
  4357. have committed the break-ins. "These are more like the kind of hacker
  4358. I caught, sort of plodding, boring people." Stoll's 1989 book
  4359. concerned his pursuit of a cracker.
  4360.  
  4361. Techniques include guessing at commonly used passwords, default
  4362. passwords that ship with Unix systems and that some users don't bother
  4363. to change, and using guest accounts, said Stoll.
  4364.  
  4365. The crackers managed to obtain superuser privileges at a system at
  4366. Stanford University, said Bill Bauridel, information security officer
  4367. at Stanford University Data Center. They used a bug in sendmail - the
  4368. same program exploited by Robert Morris to loose a worm on the
  4369. Internet in 1988, though Bauridel said the crackers did not use the
  4370. sendmail feature that Morris exploited.
  4371.  
  4372. The Lawrence Livermore Laboratories computers were only used as a
  4373. gateway to other systems, said Bob Borchers, associate director for
  4374. computation at the labs.
  4375.  
  4376. The crackers have been able to access only non-classified material,
  4377. such as routine memos say authorities. So far, no evidence has been
  4378. found that they did anything malicious once they broke into a U.S.
  4379. site.
  4380.  
  4381. The lack of laws governing computer crime in Holland allows crackers
  4382. to operate with relative impunity, said Martin de Lange, managing
  4383. director of ACE, and Amsterdam-based Unix systems software company.
  4384.  
  4385. The impunity combines with an anti-authoritarian atmosphere in Holland
  4386. to make cracking a thriving practice, said Stoll.  "There's a national
  4387. sense of thumbing one's nose at the Establishment that's promoted and
  4388. appreciated in the Netherlands," he said. "Walk down the streets of
  4389. Amsterdam and you'll find a thriving population that delights in
  4390. finding ways around the Establishment's walls and barriers."
  4391.  
  4392. The break-ins became a subject of notoriety after a Dutch television
  4393. show called After the News ran film Feb. 2 purporting to be of an
  4394. actual cracker break-in, said Henk Bekket, a network manager at
  4395. Utrecht University.
  4396.  
  4397. Utrecht University in Holland was reported to be the first site broken
  4398. into. Bekker said he was able to detect two break-ins, one in October
  4399. and one again in January.
  4400.  
  4401. The crackers apparently dialed into a campus terminal network that
  4402. operates without a password, accessed the campus TCP/IP backbone, and
  4403. then accessed another machine on campus-a VAX 11/75-that hooks up to
  4404. SURFnet, a national X.25 network in Holland.
  4405.  
  4406. >From SURFnet, they were presumably able to crack into an Inter-net
  4407. computer somewhere, and from there access the computers in the United
  4408. States, said Bekker.
  4409.  
  4410. The dial-in to SURFnet gateway has been canceled since the January
  4411. attempt, he said. (Presumably, the break-in footage aired Feb. 2 was
  4412. either through another channel, or filmed earlier.)
  4413.  
  4414. Bekker said he manages a network consisting of a DECsystem 5500 server
  4415. and 40 to 50 Sun and VAX VMS workstations.  He noted a break-in to
  4416. another machine on campus Jan. 16, and into a machine at the
  4417. University of Leyden in October.
  4418.  
  4419. A cracker was searching DECnet I password files for accounts with no
  4420. password.  The cracker was also breaking into machines over DECnet,
  4421. said Bekker. The cracker had a rough idea of the pattern of DECnet
  4422. node addresses in Holland, and was trying to guess machine addresses
  4423. from there. Node addresses begin with the numerals 28, said Bekker,
  4424. and he found log files of the cracker searching for machines at 28.1,
  4425. 28.2, 28.3 and so on. But the cracker did not know that the actual
  4426. sequence goes 28.100, 28.110, and so on.
  4427.  
  4428. "Hackers are organized to get together, discuss technologies, and they
  4429. openly demonstrate where there are installations prone to break-in,"
  4430. de Lange said.  Computer crime in Holland can be prosecuted under laws
  4431. covering theft of resources, wiretapping and wire fraud, said Piet
  4432. Beertema, of the European Unix User Group, and network manager of the
  4433. Center for Mathematics and Computer Science in Amsterdam.
  4434.  
  4435. And finding someone to investigate can also be a problem, said Bekker.
  4436.  
  4437. "You cannot go to the police and say, 'Hey, someone has broken into my
  4438. computer.' They can't do anything about it," he said.
  4439.  
  4440. Stoll, the American author, said crackers appear firmly rooted in
  4441. Dutch soil.
  4442.  
  4443. "There is a history going back more than five years of people getting
  4444. together and breaking into computers over there," he said.  "Hacker
  4445. clubs have been active there since 1985 or 1986."
  4446.  
  4447. But he said it's more than lack of law that has made cracking so
  4448. popular. Most industrialized nations have no cracking laws, and those
  4449. that have them find prosecution extremely difficult, he said. Dutch
  4450. citizens also have an anti-authoritarian spirit, he added.
  4451.  
  4452. But Stoll condemmed the crackers.  "This is the sort of behavior that
  4453. wrecks the community, spreads paranoia and mistrust," he said. "It
  4454. brings a sense of paranoia to a community which is founded on trust."
  4455. Because no classified data was accessed, Mike Godwin, attorney for the
  4456. Electronic Frontiers Foundation (EFF), cautioned against making too
  4457. much of the incidents.
  4458.  
  4459. "What did these people do" he said. "There's no sense that they
  4460. vandalized systems or got ahold of any classified information." The
  4461. itself as an organization fighting to see civil rights guarantees
  4462. extended to information systems. The Cambridge, Mass., organization
  4463. has been involved in a number of cracker defenses.
  4464.  
  4465. The fact that the systems were breached means the data's integrity is
  4466. compromised, said Netunann. just because the data isn't classified
  4467. doesn't mean it isn't important, he noted. 'Just because you can't get
  4468. into classified systems doesn't mean you can't get sensitive
  4469. information," he said.
  4470.  
  4471.  
  4472.  
  4473.  
  4474. #O Network World
  4475. #D April 29, 1991
  4476. #T Long-haul carriers may offer toll-fraud monitoring: Services would
  4477.         help shield customers from hackers
  4478. #A Anita Taff, Washington Bureau Chief
  4479.  
  4480. WASHINGTON D.C. -- Long-distance carriers are considering offering
  4481. services that would shield customers from toll fraud by monitoring
  4482. network activity for suspicious traffic patterns and tipping off
  4483. users before huge costs would be run up, Network World has
  4484. learned.
  4485.  
  4486. Hackers are defrauding corporations by dialing into their private
  4487. branch  exchanges and using stolen authorization codes to dial out
  4488. of the switches to remote destinations, sticking the switch owners
  4489. with charges ranging from several thousand to, in one case, a
  4490. million dollars.
  4491.  
  4492. Users have been loathe to report toll fraud because they are
  4493. embarrassed about the security breaches or because they have entered
  4494. into private settlements with carriers that cannot be disclosed. But
  4495. earlier this year, Pacific Mutual Life Insurance Co., exasperated by
  4496. $200,000 in fraudulent charges run up during one weekend and lack of
  4497. progress in settling the issue with AT&T, turned to the Federal
  4498. Communications Commission for help.
  4499.  
  4500. The insurance company asked the FCC to open a proceeding in order to
  4501. establish guidelines that fairly distribute liability for toll fraud
  4502. among users, long distance carriers and customer premises equipment
  4503. manufacturers. The company questioned the validity of AT&T's claims
  4504. that its tarriffs place the liability for fraud on users' shoulders.
  4505. Both AT&T and MCI Communications Corp. oppose Pacific Mutual's
  4506. position.
  4507.  
  4508. But it is clear something has to be done. Customers lose $500 million
  4509. annually to toll fraud, according to the Communications Fraud
  4510. Control Association.
  4511.  
  4512. "There are two kinds of customers: those who have been victims of
  4513. toll fraud and those who are about to [become victims]," said Jim
  4514. Snyder, staff member of the systems integrity department at MCI.
  4515.  
  4516. According to Snyder, about 80% of the calls placed by hackers go to
  4517. one of three places: Columbia, Pakistan and area code 809, which
  4518. covers Caribbean countries including the Dominican Republic and
  4519. Jamaica. Often, the calls are placed at night or during weekends. It
  4520. is this thumbprint that would enable carriers to set up monitoring
  4521. services to identify unusual activity. He said MCI is considering
  4522. such a service but has not yet decided whether to offer it.
  4523.  
  4524. AT&T would also be interested in rolling out such a monitoring
  4525. service if customer demand exists, a spokesman said.
  4526.  
  4527. Henry Levine, a telecommunications attorney in Washington, D.C. who
  4528. helps customers put together Tariff 12 deals, said he knows of
  4529. several users that have requested toll-fraud monitoring from AT&T.
  4530. He said AT&T is currently beta-testing technology that gives users
  4531. real-time access to call detail data, a necessary capability for
  4532. real-time monitoring.
  4533.  
  4534. US Sprint Communications Co. offers a monitoring service for its
  4535. 800, UltraWATS, Virtual Private Network, SprintNet and voice mail
  4536. customers free of charge, but it is not a daily, around-the-clock
  4537. monitoring service, and the typical lag time until user are notified
  4538. of problems is 24 hours.
  4539.  
  4540. In a filing on behalf of the Securities Industry Association, Visa
  4541. USA, Inc., the New York Clearinghouse Association and Pacific
  4542. Mutual, Levine urged the agency to require carriers to offer
  4543. monitoring services. Network equipment could monitor traffic
  4544. according to preset parameters for call volume, off-hour calling and
  4545. suspicious area or country codes, he said. If an anomaly is
  4546. detected, Levine's proposal suggests that carriers notify users
  4547. within 30 minutes. Therefore, users would be held liable for only a
  4548. nominal amount of fraudulent charges.
  4549.  
  4550.  
  4551.  
  4552.  
  4553. #O Houston Chronicle
  4554. #T Lawsuit alleges rights violations in computer crime crackdown
  4555. #A Joe Abernathy
  4556.  
  4557. An Austin game publisher has sued the U.S. Secret Service for alleged
  4558. civil rights violations in connection with a nationwide crackdown on
  4559. computer crime.
  4560.  
  4561. Steve Jackson Games, whose case has become a cause celebre in the
  4562. computer network community, alleges in the lawsuit that a raid
  4563. conducted during OperationSun Devil violated the rights of the company
  4564. and its customers to free speech, free association, and a free press.
  4565.  
  4566. The lawsuit in federal district court in Austin further claims the
  4567. raid was a violation of the protection against unreasonable search and
  4568. seizure, and violated the law restricting the government from
  4569. searching the office of publishers for work products and other
  4570. documents. It seeks unspecified damages.
  4571.  
  4572. "This is a lawsuit brought to establish the statutory rights of
  4573. businesses and individuals who use computers," said Jackson's
  4574. attorney, Sharon Beckman of Boston.  "It's about the First Amendment,
  4575. it's about the right to privacy, and it's about unreasonable
  4576. government intrusion."
  4577.  
  4578. Defendants include the Secret Service; Assistant United States
  4579. Attorney William J. Cook in Chicago; Secret Service agents Timothy M.
  4580. Foley and Barbara Golden; and Henry M. Kluepfel of Bellcore, a
  4581. telephone company research consortium which assisted the agency in its
  4582. investigation.
  4583.  
  4584. Earl Devaney, special agent in charge of the Secret Service fraud
  4585. division, said that his agency was barred from responding to the
  4586. allegations contained in the lawsuit.
  4587.  
  4588. "Our side of the story can't be told because we're compelled by the
  4589. laws that govern us to remain mute," he said. "We'll have to let the
  4590. future indictments, if there are any, and the future trials speak for
  4591. themselves."
  4592.  
  4593. Devaney said the agency recently completed its review of evidence
  4594. seized during Operation Sun Devil and has sent it to federal
  4595. prosecutors. He couldn't predict how many indictments will result.
  4596.  
  4597. The Electronic Frontier Foundation, founded by computer industry
  4598. activists after questions arose regarding the legality of several Sun
  4599. Devil raids, is paying Jackson's legal fees. James R. George, an
  4600. Austin attorney with expertise in constitutional law, represents
  4601. Jackson in Texas.
  4602.  
  4603. Contending that civil rights normally taken for granted are often
  4604. denied to users of computer networks and bulletin boards, the EFF
  4605. attorneys designed Jackson's case as a test of how courts will treat
  4606. these issues.
  4607.  
  4608. "What happened was so clearly wrong," Beckman said.  "Here we have a
  4609. completely innocent businessman, a publisher no less, whose
  4610. publications are seized, whose computers are seized, whose private
  4611. electronic mail is seized, and all for no good reason."
  4612.  
  4613. Jackson's firm was raided on March 1, 1990, along with 27 other homes
  4614. and businesses across the nation. The Secret Service confiscated
  4615. dozens of computers and tens of thousands of computer data disks in
  4616. the raids. After several months passed with no charges being filed,
  4617. the agency came under increasing fire for Sun Devil.
  4618.  
  4619. "They raided the office with no cause, confiscated equipment and data,
  4620. and seriously delayed the publication of one big book by confiscating
  4621. every current copy," Jackson said. "It very nearly put us out of
  4622. business, and we are still extremely shaky."
  4623.  
  4624. Seven months after the raid on Jackson's firm, the search warrant was
  4625. unsealed, revealing that the firm was not even suspected of
  4626. wrongdoing. An employee was suspected of using a company bulletin
  4627. board system to distribute a document stolen from the telephone
  4628. company.
  4629.  
  4630. Bulletin board systems, called BBSs in computer jargon, allow people
  4631. with common interests  to share information using computers linked by
  4632. telephone.  Jackson's bulletin board, Illuminati, was used to provide
  4633. product support for his games - which are played with dice, not
  4634. computers.
  4635.  
  4636. Beckman said the search warrant affidavit indicates investigators
  4637. thought the phone company document was stored on a bulletin board at
  4638. the employee's home, and therefore agents had no reason to search the
  4639. business.
  4640.  
  4641. "Computers or no computers, the government had no justification to
  4642. walk through that door," she said.
  4643.  
  4644. Beckman said that by seizing the BBS at Steve Jackson Games, the
  4645. Secret Service had denied customers the right to association.
  4646.  
  4647. "This board was not only a forum for discussion, it was a forum for a
  4648. virtual community of people with a common interest in the gaming
  4649. field," she said. "Especially for some people who live in a remote
  4650. location, this forum was particularly important, and the Secret
  4651. Service shut that down."
  4652.  
  4653. Jackson was joined in the lawsuit by three New Hampshire residents,
  4654. Elizabeth McCoy, Walter Milliken and Steffan O'Sullivan, who used the
  4655. Illuminati BBS.
  4656.  
  4657. "Another right is privacy," Beckman said. "When the government seized
  4658. the Illuminati board, they also seized all of the private electronic
  4659. mail that (callers) had stored. There is nothing in the warrant to
  4660. suggest there was reason to think there was evidence of criminal
  4661. activity in the electronic mail - the warrant doesn't even state that
  4662. there was e-mail."
  4663.  
  4664. "That, we allege, is a gross violation of the Electronic
  4665. Communications Privacy Act," Beckman said.
  4666.  
  4667. Mitchell D. Kapor, creator of the popular Lotus spreadsheet program
  4668. and co-founder of the Electronic Frontier Foundation, said:
  4669.  
  4670. "The EFF believes that it is vital that government, private entities,
  4671. and individuals who have violated the Constitutional rights of
  4672. individuals be held accountable for their actions. We also hope this
  4673. case will help demystify the world of computer users to the general
  4674. public and inform them about the potential of computer communities."
  4675.  
  4676.  
  4677.  
  4678.  
  4679. #O Computerworld
  4680. #D Gary H. Anthes
  4681. #T Court Tosses Inslaw Appeal
  4682. #A Gary H. Anthes
  4683.  
  4684. Washington, D.C.- A three-judge panel of the US Court of Appeals throw
  4685. out two lower court rulings last week that said the US Department of
  4686. Justice had stolen software from Inslaw, Inc. and had conspired to
  4687. drive the firm out of business.
  4688.  
  4689. The Court of Appeals for the Washington, D.C., circuit did not
  4690. consider the validity of the lower court findings but said the
  4691. bankruptcy court that first upheld Inslaw's charges had exceeded its
  4692. authority.
  4693.  
  4694. This is a serious setback for Inslaw, which said it has spent five
  4695. years and $6 million in legal fees on the matter, but the company
  4696. vowed to fight on. It may ask the full court to reconsider, it may
  4697. appeal to the US Supreme Court, or it may go to more specialized
  4698. tribunals set up by the government to hear disputes over contracts,
  4699. trade secrets, and copyrights, Inslaw President William Hamilton said.
  4700.  
  4701. "Not many firms could have lasted this long, and now to have this
  4702. happen is just unbelievable. But there's no way in hell we will put up
  4703. with it," an obviously embittered Hamilton said. It may cost the tiny
  4704. firm "millions more" to reach the next major legal milestone, he said.
  4705.  
  4706. Double Trouble
  4707. Since the bankruptcy court trial in 1987, Inslaw has learned of
  4708. additional alleged wrongdoings by the Justice Department.
  4709.  
  4710. "The new evidence indicates that the motive of the [software theft]
  4711. was to put Inslaw's software in the hands of private sector friends of
  4712. the Reagan/Bush administration and then to award lucrative government
  4713. contracts to those political supporters," Hamiliton said.
  4714.  
  4715. He said that other evidence suggests that the software was illegally
  4716. sold to foreign intelligence agencies.
  4717.  
  4718.  
  4719.  
  4720.  
  4721. #O Computerworld
  4722. #D May 13, 1991
  4723. #T Systems Security Tips Go On-Line
  4724. #A Michael Alexander
  4725.  
  4726. Farifax, Va.-- Information systems security managers, electronic data
  4727. processing auditors and others involved in systems protection know
  4728. that it can often be difficult to keep on top of security technology
  4729. and fast-breaking news. This week, National Security Associates, Inc.,
  4730. will officially kick off an on-line service dedicated solely to
  4731. computer security.
  4732.  
  4733. The repository contains databases of such articles on computer
  4734. security that have appeared in 260 publications, computer security
  4735. incident reports and vendor security products. One database is devoted
  4736. to activity in the computer underground and to techniques used to
  4737. compromise systems security.
  4738.  
  4739.   "This is a tough industry to keep up with," said Dennis Flanders, a
  4740. communications engineer with computer security responsibilities at
  4741. Boing Co.  Flanders has been an alpha tester of National Security
  4742. Associates' systems for about six months. "Security information is now
  4743. being done piecemeal, and you have to go to many sources for
  4744. information. The appealing thing about this is [that] all of the
  4745. information is in one place."
  4746.  
  4747.   The service costs $12.50 per hour. There is a onetime sign-up charge
  4748. of $30, which includes $15 worth of access time.
  4749.  
  4750.  
  4751.  
  4752.  
  4753. #O The LA Times
  4754. #D May 29, 1991 [p. B-3]
  4755. #T Writer Gets Probation in Sting at Fox
  4756. #A John Kendall
  4757.  
  4758. Free-lance writer Stuart Goldman pleaded no contest Tuesday to three
  4759. felony charges of illegally entering Fox Televisions computer system
  4760. and stealing story ideas planted by Los Angeles police in a sting
  4761. operation.
  4762.  
  4763. In a plea bargain presented by prosecutors and approved by Superior
  4764. Court Judge Richard Neidorf, the 45-year-old self-proclaimed muckraker
  4765. was placed on five years' probation and ordered to pay $90,000 in
  4766. restitution, reduced to $12,000 with Fox's approval.
  4767.  
  4768. The judge ordered Goldman to serve 120 days in County Jail but stayed
  4769. the sentence.
  4770.  
  4771. Deputy Dist. Atty. Richard Lowenstein moved for dismissal of four
  4772. additional counts of entry of a computer illegally. Goldman's
  4773. no-contest pleas were tantamount to admitting guilt, the prosecutor
  4774. said.
  4775.  
  4776. Despite the pleas, Goldman continued to insist outside the courtroom
  4777. Tuesday that Hollywood-based Fox had attempted to silence him.
  4778.  
  4779. "There's been an effort by Fox Television to silence me and, as far as
  4780. I'm concerned, that's what this case was all about," Goldman told
  4781. reporters.
  4782.  
  4783. Attorney James E. Hornstein, representing Fox Television, denied
  4784. Goldman's charge. He said his client had agreed to reduce the
  4785. court-ordered restitution from $90,000 to $12,000 on Goldman's "plea
  4786. and statement that he is indigent."
  4787.  
  4788. "Throughout these proceedings, Mr. Goldman has tried to argue that
  4789. someone was out to get him," Hornstein said. "The only victims in
  4790. these proceedings were the computers of "A Current Affair which Mr.
  4791. Goldman has admitted by the plea he accessed illegally."
  4792.  
  4793. Goldman was arrested at his Studio City apartment in March of last
  4794. year by Secret Service agents and Los Angeles police who confiscated a
  4795. personal computer, floppy disks, Rolodexes and a loaded .38 caliber
  4796. handgun.
  4797.  
  4798. Prosecutors accused Goldman of using a password apparently gained when
  4799. the journalist worked briefly for "A Current Affair" to enter the Fox
  4800. production's computer system. They charged that Goldman stole bogus
  4801. tips, including one involving "Ronald Reagan Jr.'s Lover," and
  4802. attempted to sell the items to a national tabloid magazine.
  4803.  
  4804. In an interview with The Times last year Goldman explained that he was
  4805. engaged in a free-lance undercover inquiry of gossip news-papers and
  4806. TV shows, and he claimed that his arrest was a setup to get him.
  4807.  
  4808. "These people will look very foolish when they get into court,"
  4809. Goldman insisted at the time. "I'm a good guy, and I'm going to prove
  4810. it. This is going to be the biggest soap opera you ever saw."
  4811.  
  4812. After his arrest, Goldman said he was writing a book about his
  4813. experience as a former gossip media insider who once attacked
  4814. feminists, gays and other targets in vitriolic columns in the National
  4815. Review.
  4816.  
  4817. After Tuesday's court session, Goldman vowed to publish his completed
  4818. book, "Snitch," as soon as possible.
  4819.  
  4820. Neidorf ordered authorities to return Goldman's computer.
  4821.  
  4822. "I'm sure you know now that computers will get you in trouble," the
  4823. judge said. "If you don't, I'll see you back in her again."
  4824.  
  4825.  
  4826.  
  4827.  
  4828. #O NewsBytes
  4829. #D June 12, 1991
  4830. #T Len Rose Sentenced To 1 Year
  4831. #A n/a
  4832.  
  4833. BALTIMORE, MARYLAND, U.S.A., 1991 JUNE 12 (NB) -- Leonard Rose, Jr., a
  4834. computer consultant also known as "Terminus", was sentenced to a year
  4835. and a day in prison for charges relating to unauthorized sending of
  4836. AT&T UNIX source code via telephone to another party. Rose is
  4837. scheduled to begin serving his sentence on July 10th.
  4838.  
  4839. The original indictment against Rose was for interstate transportation
  4840. of stolen property and violations of the Computer Fraud and Abuse Act
  4841. but those charges were dropped and replaced by a single charge of wire
  4842. fraud under a plea agreement entered into in March. The charges
  4843. involving the violation of the Computer Fraud and Abuse Act had been
  4844. challenged in a friend of the court brief filed in January by the
  4845. Electronic Frontier Foundation (EFF) who challenged the statute as
  4846. "unconstitutionally vague and overbroad and in violation of the First
  4847. Amendment guarantees of freedom of speech and association." The issues
  4848. raised by EFF were not resolved as the charges to which they objected
  4849. were dropped as part of the plea agreement.
  4850.  
  4851. In his plea, Rose admitted to receiving misappropriated UNIX source
  4852. code and modifying it to introduce a trojan horse into the login
  4853. procedures; the trojan horse would allow its developer to collect
  4854. passwords from unsuspecting persons logging on to a system containing
  4855. this code. Rose admitted that he transmitted the modified code via
  4856. telephone lines to a computer operator in Lockport, IL and a student
  4857. account at the University of Missouri. He also admitted putting
  4858. warnings in the transmitted code saying "Warning: This is AT&T
  4859. proprietary source code. DO NOT get caught with it."
  4860.  
  4861. U.S. District Judge J. Frederick Motz, in sentencing Rose, ordered him
  4862. to sell his computer equipment and to inform potential employers of
  4863. his conviction. Assistant United States Attorney Geoffrey Garinther,
  4864. who prosecuted Rose, explained these portions of the sentence to
  4865. Newsbytes, saying "The equipment was seized as evidence during the
  4866. investigation and was only returned to him as part of the agreement
  4867. when it became evident that he had no means of supporting his wife and
  4868. two children. It was returned to him for the sole purpose of selling
  4869. the equipment for this purpose and, although he has not yet sold it,
  4870. he has shown evidence of efforts to do so. The judge just formalized
  4871. the earlier agreement in his sentence. The duty to inform potential
  4872. employers puts the burden of proof on him to insure that he is not
  4873. granted "Root" privileges on a system without the employer's
  4874. knowledge."
  4875.  
  4876. Garinther added "I don't have knowledge of the outcome of all the
  4877. cases of this type in the country but I'm told that this is one of the
  4878. stiffest sentences a computer hacker has received.  I'm satisfied
  4879. about the outcome."
  4880.  
  4881. Jane Macht, attorney for Rose, commenting to Newsbytes on the
  4882. sentence, said "The notification of potential employers was a
  4883. negotiated settlement to allow Len to work during the three years of
  4884. his supervised release while satisfying the government's concern that
  4885. employers be protected." Macht also pointed out that many reports of
  4886. the case had glossed over an important point,"This is not a computer
  4887. intrusion or security case; it was rather a case involving corporate
  4888. computer software property rights. There were no allegations that Len
  4889. broke into anyone's system. Further, there are no reported cases of
  4890. anyone installing his modified code on any system. It should be
  4891. understood that it would require a system manager or someone else with
  4892. 'superuser' status to install this routine into the UNIX login
  4893. procedure. The publishing of the routine did not, as has been
  4894. reported, open the door to a marked increase in unauthorized computer
  4895. access."
  4896.  
  4897. Macht said that she believed that Rose had reached an agreement to
  4898. sell the computer equipment. He had been offering it through the
  4899. Internet for $6,000, the amount required to prepay his rent for the
  4900. length of his prison sentence. Because of his financial circumstances,
  4901. which Macht referred to as a "negative net worth", the judge did not
  4902. order any restitution payments from Rose to AT&T.
  4903.  
  4904.  
  4905.  
  4906.  
  4907. #O NewsRelease
  4908. #D May 31, 1991
  4909. #T Search Warrants Served in Computer "Hacking" Scheme
  4910.  
  4911. INDIANAPOLIS -- The Indianapolis Police Department, the Federal Bureau
  4912. of Investigation, and the United States Secret Service served search
  4913. warrants at five Indianapolis locations on Wednesday, May 29, 1991,
  4914. for computer-related equipment. The warrants were served by five teams
  4915. of law enforcement officials forming a group known as the Special
  4916. Computerized Attack Team (SCAT).
  4917.  
  4918. SCAT is a cooperative effort between the Indianapolis Police
  4919. Department the FBI, the Secret Service and other federal, state and
  4920. local law enforcement agencies aimed at tracking computer "hackers"
  4921. who illicitly enter the computer systems of companies in an attempt to
  4922. gain sensitive information, money, or company secrets.
  4923.  
  4924. The White Collar Crime Unit of IPD obtained information from the FBI
  4925. and Secret Service concerning illegal computer access to the PBX
  4926. system of an Indianapolis company. Armed with search warrants, SCAT
  4927. members confiscated computer equipment from fie Indianapolis residences
  4928. which linked several juveniles to the crime. The Indianapolis company
  4929. has experienced losses which approach $300,000. A search warrant was
  4930. served simultaneously by FBI agents, the Secret Service and Michigan
  4931. State Police in West Bloomfield, Michigan, in this same case.
  4932.  
  4933. Information gained from the search warrants has led police to continue
  4934. the investigation in other cities as well.
  4935.  
  4936. Suspects in the case are all juveniles and the investigation is
  4937. continuing to determine if the evidence collected will support
  4938. arrests. The SCAT unit is currently investigating other
  4939. computer-related crimes and hopes to send a strong message to computer
  4940. "hakers" that their illegal actions are being monitored closely bylaw
  4941. enforcement officials.
  4942.  
  4943. For further information, please contact Special Agent in Charge Roy
  4944. Yonkus, U.S. Secret Service (Indiana) at 317/ 639-3301; or John M.
  4945. Britt, Assistant to the Special Agent in Charge, U.S. Secret Service
  4946. (Detroit Office) at 313/ 226-6400.
  4947.  
  4948.  
  4949.  
  4950.  
  4951. #O NewsBytes
  4952. #D June 21, 1991
  4953. #T Norman & Thackeray Form Security Firm
  4954.  
  4955. DALLAS, TEXAS U.S.A., 1991 JUNE 21 (NB) -- Neal Norman, a veteran of
  4956. 34 years with AT&T, has announced the formation of GateKeeper
  4957. Telecommunications Systems, Inc. The new firm will introduce a
  4958. product which it says "provides an airtight defenses against
  4959. unauthorized computer access."
  4960.  
  4961. Norman told Newsbytes "we think we have a product that will
  4962. revolutionize telecommunications by stopping unauthorized access to
  4963. computer systems." Norman said that the system, which is scheduled to
  4964. become available in the early fall, will provide protection for
  4965. terminals, mainframes,  and PBXs.
  4966.  
  4967. Norman also told Newsbytes that Gail Thackeray, ex-Arizona assistant
  4968. attorney general known for her activities in the investigation of
  4969. computer crime, will be a vice president of the new firm. "I am
  4970. extremely happy to have someone of Gail's ability and presence
  4971. involved in this endeavor right from the beginning. Additionally,"
  4972. Norman said, "we have enlisted some of the industry's most well known
  4973. persons to serve on a board of advisors to our new company.  These
  4974. respected individuals will provide guidance for us as we bring our
  4975. system to market. Among those who have agreed to serve in this group
  4976. are Donn Parker of SRI; Bill Murray, formerly of IBM; and Bob Snyder,
  4977. Chief Computer Crime Investigator for the Columbus, Ohio, police.
  4978.  
  4979. Synder told Newsbytes "I am excited about working with such bright
  4980. people on something of real importance and I hope to contribute to an
  4981. improvement in computer security."
  4982.  
  4983.  
  4984.  
  4985.  
  4986. #O The Wall Street Journal
  4987. #D June 6, 1991 [pp A-1, A-7]
  4988. #T Dialing For Free
  4989. #A John J. Keller
  4990.  
  4991. Robert Dewayne Sutton wants to help stop the tide of fraud sweeping the
  4992. cellular telephone industry. The 35-year old clearly knows plenty about
  4993.  
  4994. (cont' NIA072 / File 9)
  4995.  
  4996.                     /                           /
  4997.                     /      NIA072 / File 9      /
  4998.                     /  CyberTimes (Vox Populi)  /
  4999.                     /       Judge Dredd         /
  5000.                     /                           /
  5001.  
  5002. (cont' NIA072 / File 8)
  5003.  
  5004. fraud. After all, he helped spark the crime wave in the first place.
  5005.  
  5006. Mr. Sutton is a computer hacker, a technical whiz who used an
  5007. acquaintance's home-grown computer chip to tap into the local cellular
  5008. phone network and dial for free. Mr. Sutton went into business selling the
  5009. chips, authorities say, and soon fraudulent cellular phone calls were
  5010. soaring nationwide.
  5011.  
  5012. In February, 1989, police finally nabbed Mr. Sutton in his pick-up truck at
  5013. a small Van Nuys, Calif., gas station. He was about to sell five more of
  5014. the custom chips to a middleman. But by then it was too late. The wave of
  5015. fraud Mr. Sutton helped launch was rolling on without him.
  5016.  
  5017. ((stuff deleted explaining that industry currently loosing about $200
  5018. million a year, "more than 4% of annual U.S. revenue" to cellular phone
  5019. fraud, and could rise to %600 million annually.  Celluar system first
  5020. cracked in 1987, by Kenneth Steven Bailey an acquaintance of Sutton from
  5021. Laguna Niguel, Calif.  Bailey used his PC to rewrite the software in the
  5022. phone's memory chi to change the electronic serial number. By replacing the
  5023. company chip with his own, Bailey could gain free access to the phone
  5024. system.))
  5025.  
  5026. ((More stuff deleted, explaining how drug dealers use the phones, and small
  5027. businesses sprung up selling free calls to anyplace in the world for a few
  5028. dollars. Sutton denied selling the chips, but apparently sold his program
  5029. for a few hundred dollars, and anybody with a copy could duplicate it. This
  5030. is, according to the story, an international problem.))
  5031.  
  5032. When the dust settled in U.S. District Court in Los Angeles this April, Mr.
  5033. Sutton pleaded guilty to production of counterfeit access devices and, after
  5034. agreeing to cooperate with investigators, was sentenced to three years'
  5035. probation and a $2,500 fine.
  5036.  
  5037. ((stuff deleted))
  5038.  
  5039. But in adversity there is opportunity, or so believes Mr. Sutton.  He says
  5040. he's got a marketable expertise--his knowledge of weaknesses in cellular
  5041. phone security systems--and he wants to help phone companies crack down on
  5042. phone fraud. He'll do that, of course, for a fee.
  5043.  
  5044.  
  5045.  
  5046.  
  5047. #O Newsweek
  5048. #D June 3, 1991
  5049. #T How Did They Get My Name?
  5050. #A John Schwartz
  5051.  
  5052. When Pam Douglas dropped by Michelle Materres's apartment, Michelle
  5053. was on the phone--but Pam knew that already. She and her son, Brian,
  5054. had been playing with his new walkie-talkie and noticed the toy was
  5055. picking up Michelle's cordless-phone conversation next door. They had
  5056. come over to warn her that her conversation was anything but private.
  5057. Materres was stunned. It was as if her neighbors could peek through a
  5058. window into her bedroom-except that Michelle hadn't known that this
  5059. window was there. "It's like Nineteen Eighty-four ;" she says.
  5060.  
  5061. Well, not quite. In Orwell's oppressive world, Big Brother-the police
  5062. state-was watching. "We don't have to worry about Big Brother
  5063. anymore," says Evan Hendricks, publisher of the Washington-based
  5064. Privacy Times.  "We have to worry about little brother." Until
  5065. recently, most privacy fears focused on the direct mail industry; now
  5066. people are finding plenty of other snoops.  Today's little brothers
  5067. are our neighbors, bosses and merchants, and technology and modern
  5068. marketing techniques have given each a window into our lives.
  5069.  
  5070. Suddenly privacy is a very public issue. A 1990 Harris poll, conducted
  5071. for consumer-data giant Equifax, showed that 79 percent of respondents
  5072. were concerned with threats to their personal privacy-up from 47
  5073. percent in 1977. Privacy scare stories are becoming a staple of local
  5074. TV news; New York City's ABC affiliate showed journalist Jeffrey
  5075. Rothfeder poking into Vice President Dan Quayle's on-line credit
  5076. records-a trick he had performed a year before for a story he wrote
  5077. for Business Week. Now Congress is scrambling to bring some order to
  5078. the hodgepodge of privacy and technology laws, and the U.S. Office of
  5079. Consumer Affairs has targeted privacy as one of its prime concerns.
  5080. Advocacy groups like the Consumer Federation of America and the
  5081. American Civil Liberties Union are turning to privacy as one of the
  5082. hot-button issues for the '90s . "There's a tremendous groundswell of
  5083. support out there," says Janlori Goldman, who heads the ACLU Privacy
  5084. Project.
  5085.  
  5086. Snooping boss: Concern is on the rise because, like Materres,
  5087. consumers are finding that their lives are an open book. Workers who
  5088. use networked computers can be monitored by their bosses, who in some
  5089. cases can read electronic mail and could conceivably keep track of
  5090. every keystroke to check productivity. Alana Shoars, a former e-mail
  5091. administrator at Epson America, says she was fired after trying to
  5092. make her boss stop reading co-workers' e-mail.  The company says
  5093. Shoars got the ax for in subordination; Shoars counters that the
  5094. evidence used against her was in her own e-mail--and was
  5095. misinterpreted. Other new technologies also pose threats: cordless and
  5096. cellular phones are fair game for anyone with the right receiver, be
  5097. it a $1,000 scanner or a baby monitor. Modern digital-telephone
  5098. networks allow tapping without ever placing a physical bug; talented
  5099. "phone phreaks" can monitor calls through phone companies or corporate
  5100. switchboards.
  5101.  
  5102. Such invasions may sound spooky, but privacy activists warn that the
  5103. bigger threat comes from business. Information given freely by
  5104. consumers to get credit or insurance is commonly sold for other uses
  5105. without the individual's knowledge or consent; the result is a flood
  5106. of junk mail and more. Banks study personal financial data to target
  5107. potential credit-card customers. Data sellers market lists of people
  5108. who have filed Worker Compensation claims or medical-malpractice
  5109. suits; such databases can be used to blackball prospective employees
  5110. or patients. Citicorp and other data merchants are even pilot testing
  5111. systems in supermarkets that will record your every purchase; folks
  5112. who buy Mennen's Speed Stick could get pitches and discount coupons to
  5113. buy Secret instead. "Everything we do, every transaction we engage in
  5114. goes into somebody's computer, " says Gary Culnan, a Georgetown
  5115. University associate professor of business administration.
  5116.  
  5117. How much others know about you can be unsettling. Architect David
  5118. Harrison got an evening call from a local cemetery offering him a deal
  5119. on a plot. The sales rep mentioned Harrison's profession, family size
  5120. and how long he had lived in Chappaqua, N.Y. Harrison gets several
  5121. sales calls a week, but rarely with so much detail: "This one was a
  5122. little bizarre."
  5123.  
  5124. High tech is not the only culprit.  As databases grow in the '80s, the
  5125. controls were melting away, says Hendricks.  "Reagan came in and said,
  5126. 'We're going to get government off the backs of the American people.'
  5127. What he really meant was, 'We're going to get government regulators
  5128. off the i backs of business.' That sent signals to the private sector
  5129. that 'you can use people's personal information any way you want'"'
  5130. The advent of powerful PCs means that the field is primed for another
  5131. boom. Today companies can buy the results of the entire 1990 census
  5132. linked to a street-by-street map of the United States on several
  5133. CD-ROM disks.
  5134.  
  5135. Defenders of the direct-marketing industry point out that in most
  5136. cases companies are simply, trying to reach consumers efficiently-and
  5137. that well targeted mail is not "junk" to the recipient. Says Equifax
  5138. spokesman John Ford: "People like the kinds of mail they want to
  5139. receive." Targeting is now crucial, says Columbia University professor
  5140. Alan Westin: "If you can't recognize the people who are your better
  5141. prospects, you can't stay in business." Ronald Plesser, a lawyer who
  5142. represents the Direct Marketing Association, says activists could end
  5143. up hurting groups they support: "It's not just marketers. It's
  5144. nonprofit communication, it's political parties. It's environmental
  5145. groups. "
  5146.  
  5147. E-mail protest: Consumers are beginning to fight back. The watershed
  5148. event was a fight over a marketing aid with data on 80 million
  5149. households, Lotus MarketPlace: Households, proposed by the Cambridge,
  5150. Mass.- based Lotus Development Corp. Such information had been readily
  5151. available to large corporations for years, but MarketPlace would have
  5152. let anyone with the right PC tap in. Lotus received some 30,000
  5153. requests to be taken off the households list. Saying the product was
  5154. misunderstood, Lotus killed MarketPlace earlier this year. New York
  5155. Telephone got nearly 800,000  "opt out" requests when it wanted to
  5156. peddle its customer list; the plan was shelved.
  5157.  
  5158. With the MarketPlace revolt, a growing right-to-privacy underground
  5159. surfaced for the first time.  Privacy has become one of the most
  5160. passionately argued issues on computer networks like the massive
  5161. Internet, which links thousands of academic, business nd military
  5162. computers. Protests against MarketPlace were broadcast on the Internet
  5163. and the WELL (an on-line service that has become a favorite electronic
  5164. hangout for privacy advocates and techie journalists), and many
  5165. anti-MarketPlace letters to Lotus were relayed by e-mail.
  5166.  
  5167. Consumers are also taking new steps to safeguard their own privacy
  5168. often by contacting the Direct Marketing Association, which can remove
  5169. names from many mailing lists. But compliance is voluntary, and relief
  5170. is slow.  In one chilling case, an unknown enemy began flooding
  5171. business manager Michael Shapiro's Sherman Oaks, Calif., home with
  5172. hundreds of pieces of hate junk mail.  Suddenly Shapiro, who is
  5173. Jewish, was receiving mail addressed to "Auschwitz Gene Research" and
  5174. "Belsen Fumigation Labs." Shapiro appealed to the DMA and the mailing
  5175. companies directly but got no responses to most of his calls and
  5176. letters. "They ignore you, throw your letter away and sell your name
  5177. to another generation of people with computers," he complains. Finally
  5178. one marketing executive publicized Shapiro's plight within the DM
  5179. industry.  Eight months after the onslaught began, the letters have
  5180. slowed-though some companies still have not removed him from their
  5181. lists.
  5182.  
  5183. How else can privacy be protected? It doesn't have to mean living like
  5184. a hermit and only paying cash, but it does mean not saying anything
  5185. over cellular and cordless phones that you wouldn't want others to
  5186. overhear. Culnan of Georgetown uses her American Express card
  5187. exclusively, because while the company collects voluminous data on its
  5188. cardholders, it shares relatively little of it with other companies.
  5189.  
  5190. Some privacy activists look hopefully, across the Atlantic Ocean. The
  5191. European Community is pushing tough new data rules to take effect
  5192. after 1992. The Privacy Directive relies on consumer consent;
  5193. companies would have to notify consumers each time they intend to pass
  5194. along personal information. The direct-marketing industry claims the
  5195. regulations would be prohibitively expensive. The rules may be
  5196. softened but could still put pressure on U.S. marketers who do
  5197. business abroad.
  5198.  
  5199. U.S. firms might find another incentive to change. Companies don't
  5200. want to alienate privacy-minded customers. "We're in the relationship
  5201. business," says James Tobin, vice president for consumer affairs at
  5202. American Express. "We don't want to do anything to jeopardize that
  5203. relationship." Citicorp's supermarket plan makes privacy advocates
  5204. nervous; but Citicorp rewards customers for giving up their privacy
  5205. with incentives like discount coupons, and it reports that no
  5206. consumers have complained.  Eventually, strong privacy-protection
  5207. policies could make companies more attractive to consumers, says
  5208. Columbia's Westin-and may even provide a competitive edge. Then
  5209. consumers might get some of their privacy back-not necessarily because
  5210. it's the law, or even because it's right, but because it's good
  5211. business.
  5212.  
  5213.  
  5214.  
  5215.  
  5216. #O Newsweek
  5217. #D June 3, 1991
  5218. #T Would New Laws Fix the Privacy Mess?
  5219. #A Annetta Miller & John Schwartz w/Michael Rogers
  5220.  
  5221. Congress is scrambling to catch up with its constituents in the battle
  5222. over privacy.  It has a daunting task ahead: to make sense of the
  5223. jumble of laws that have been passed-or are currently under
  5224. consideration-to regulate privacy.  Why, for example, is it legal to
  5225. listen in on someone's cordless phone conversation but illegal to
  5226. listen to a cellular call?  Why are video-rental records protected but
  5227. records of health-insurance claims largely unprotected?  (That one has
  5228. to do with an impertinent reporter revealing the video-renting habits
  5229. of Supreme Court nominee Robert Bork.)
  5230.  
  5231. The present foundations of privacy law have their roots in the U.S.
  5232. Constitution. Although the word "privacy" does not appear in the
  5233. document, the Supreme Court has interpreted the Constitution to grant
  5234. individuals a right of privacy based on the First, Fourth, Fifth,
  5235. Ninth and Fourteenth amendments. Since the mid-1960s, Congress has
  5236. enacted no fewer than 10 privacy laws-including the landmark 1974
  5237. Privacy Act. And yet a national right to privacy is far from firmly
  5238. established. On its face, for example, the Fair Credit Reporting Act
  5239. limits access to credit reports. But it also grants an exception to
  5240. anyone with a "legitimate business need." The Right to Financial
  5241. Privacy Act of 1978 severely restricts the federal government's
  5242. ability to snoop through bank-account records; but it exempts state
  5243. agencies, including law-enforcement agencies, and private employers.
  5244. "It's easy to preach about the glories of privacy," says Jim Warren,
  5245. who organized a recent "Computers, Freedom & Privacy" conference. But
  5246. it's hard to implement policies without messing things up."
  5247.  
  5248. That hasn't stopped people from trying. James Rule, a State University
  5249. of New York sociology professor, says that new legislation is
  5250. warranted "on the grounds that enough is enough . . . [Privacy
  5251. infringement] produces a world that almost nobody likes the look of."
  5252.  
  5253. Data board: The newest efforts to regulate privacy range from simple
  5254. fixes to a full-fledged constitutional amendment. Last week a Senate
  5255. task force recommended extending privacy laws to cover cordless
  5256. tele-phones. One bill, proposed by Rep. Robert Wise of West Virginia,
  5257. would create a federal "data-protection board" to oversee business and
  5258. gov-ernmental use of electronic information. Another, being prepared
  5259. by Sen. Patrick Leahy of Vermont, would apply the Freedom of
  5260. Informa-tion Act to electronic files as well as to paper. Rep. Andy
  5261. Jacobs of Indiana has held hearings on the misuse of social-security
  5262. numbers to link computerized information. And several bills have been
  5263. introduced to stop credit reporters from selling personal data to junk
  5264. mailers.
  5265.  
  5266. Possibly the most sweeping proposal for change comes from Harvard
  5267. University law professor Laurence Tribe. In March, Tribe proposed a
  5268. constitutional amendment that would, among other things protect
  5269. individuals from having their private data collected and shared
  5270. without approval.  "Constitutional principles should not vary with
  5271. accidents of technology," Tribe said at the "Computers, Freedom &
  5272. Privacy" conference earlier this spring. He said an amendment is
  5273. needed because the letter of the Constitution can seem, at the very
  5274. least, "impossible to take seriously in the world as reconstituted by
  5275. the microchip."
  5276.  
  5277. But some experts argue that well-meaning reform could do more harm
  5278. than good. Requiring marketers to get permission every time they want
  5279. to add a name to a mailing list would make almost any kind of mass
  5280. mailing hopelessly expensive. "It's nice to talk about affirmative
  5281. consent, but it really will kill the industry," warns Ronald Plesser,
  5282. who represents the Direct Marketing Association. "And then people who
  5283. live out in the country won't have access to the L.L. Bean catalog and
  5284. the services they like." In this technological age, how much privacy
  5285. Americans enjoy will depend partly on how high a price they are
  5286. willing to pay to keep it.
  5287.  
  5288.  
  5289.  
  5290.  
  5291. #O NewsBytes
  5292. #D April 30, 1991
  5293. #T Secret Service: "No Comment" on Reported Siezure
  5294.  
  5295. TOLEDO, OHIO, U.S.A., 1991 APR 30 (NB) -- Anthony J. Carmona,
  5296. United States Secret Service Agent-in-Charge of the Toledo, Ohio
  5297. office, responding to Newsbytes questions, said that "there has been
  5298. no recent computer or credit card crime arrests by his office."
  5299.  
  5300. Newsbytes contacted Carmona after receiving two independent
  5301. notifications that the Secret Service agents from the Toledo office
  5302. have recently seized computer equipment from an individual
  5303. pursuant to a credit card fraud case. Carmona told Newsbytes that
  5304. his office "could no comment on any seizures or other incidents that
  5305. may be part of an on-going investigation. We can only speak of items
  5306. that are part of the public record."
  5307.  
  5308. MIke Godwin, staff counsel of the Electronic Frontier Foundation
  5309. (EFF), told Newsbytes that an unidentified individual had called his
  5310. office purporting to be a "friend" of the subject of a Secret Service
  5311. investigation and equipment seizure in the Toledo area. Godwin said
  5312. that the called asked for advice for his friend and "I told him to
  5313. consult an attorney." Godwin said the caller hung up without leaving
  5314. his name.
  5315.  
  5316. Gail Thackeray, former Arizona Assistant AttorneyGeneral, who
  5317. has worked for over a year with the Secret Service in the on-going
  5318. "Sundevil" credit card fraud case told Newsbytes "I don't know
  5319. whether there was any arrest or seizure in Ohio but, if there was, it
  5320. is not related to "Sundevil". Thackeray, now working with the
  5321. Maricopa Country Attorney's office to complete the Sundevil cases,
  5322. has recently brought the first two indictments related to the
  5323. investigation. In the most recent,  Baron Majette, 19, also known as
  5324. "Doc Savage", was arrested and charged with a number of felony
  5325. crimes relating to computer system break-ins and misuse of credit
  5326. cards.
  5327.  
  5328. Newsbytes will continue to attempt to verify whether or not a seizure
  5329. of computer equipment actually occurred.
  5330.  
  5331.  
  5332.  
  5333.  
  5334. #O NewsBytes
  5335. #D July 2, 1991
  5336. #T Law Panel Recommends Computer Search Procedures
  5337.  
  5338. WASHINGTON, D.C., U.S.A., 1991 JULY 2 (NB) -- A panel of lawyers and
  5339. civil libertarians, meeting at the Computer Professionals for Social
  5340. Responsibility (CPSR) Washington roundtable, "Civilizing Cyberspace",
  5341. have proposed procedures for police searches and seizures which they
  5342. feel will both allow adequate investigations and protect the
  5343. constitutional rights of the subject of the investigation.
  5344.  
  5345. The panel, composed of Mike Godwin, staff counsel of Electronic
  5346. Frontier Foundation; Sharon Beckman attorney with  Silverglate &
  5347. Good; David Sobel of CPSR, Jane Macht, attorney with Catterton, Kemp
  5348. and Mason; and Anne Branscomb of Harvard University, based its
  5349. proposals on the assumption that a person, in his use of computer
  5350. equipment, has protection under both the Fourth Amendment and the
  5351. free speech and association provisions of the first amendment.
  5352.  
  5353. The panel first addressed the requirements for a specific warrant
  5354. authorizing the search and recommended that the following guidelines
  5355. be observed:
  5356.  
  5357. 1. The warrant must contain facts establishing probable cause to
  5358. believe that evidence of a particular crime or crimes will be found
  5359. in the computers or disks sought to be searched.
  5360.  
  5361. 2. The warrant must describe with particularity both the data to be
  5362. seized and the place where it is to be found ("with particularity" is
  5363. underlined).
  5364.  
  5365. 3. The search warrant must be executed so as to minimize the
  5366. intrusion of privacy, speech and association.
  5367.  
  5368. 4. Officers may search for and seize only the data, software, and
  5369. equipment specified in the warrant.
  5370.  
  5371. 5. The search should be conducted on-site.
  5372.  
  5373. 6. Officers must employ available technology to minimize the
  5374. intrusive of data searches.
  5375.  
  5376. The panel then recommended limitations on the ability of officials to
  5377. actually seize equipment by recommending that "Officers may not seize
  5378. hardware unless there is probable cause to believe that the computer
  5379. is used primarily as an instrumentality of a crime or is the fruit of
  5380. a crime; or the hardware is unique and required to read the data; or
  5381. examination of hardware is otherwise required." The panel further
  5382. recommended that, in the event hardware or an original and only copy
  5383. of data has been seized, an adversary post-seizure hearing be held
  5384. before a judge within 72 hours of the seizure.
  5385.  
  5386. Panel member Sharon Beckman commented to Newsbytes on the
  5387. recommendations, saying "It is important that we move now to the
  5388. implementation of these guidelines. They may be implemented either by
  5389. the agencies themselves through self-regulation or through case law
  5390. or legislation. It would be a good thing for the agencies t o take
  5391. the initiative."
  5392.  
  5393. The panels recommendations come at a time in which procedures used in
  5394. computer investigations have come under criticism from computer and
  5395. civil liberties groups. The seizure of equipment by the United Secret
  5396. Service from Steve Jackson Games has become the subject of litigation
  5397. while the holding of equipment belonging to New York hacker "Phiber
  5398. Optic" for more than a year before his indictment has prompted calls
  5399. from law enforcement personnel as well as civil liberties for better
  5400. procedures and technologies.
  5401.  
  5402.  
  5403.  
  5404.  
  5405. #O Chicago Tribune
  5406. #D June 27, 1991 [Sec 2, p2]
  5407. #T Ex-Employee Guilty of Erasing Data
  5408. #A Joseph Sjostrom
  5409.  
  5410. A computer technician pleaded guilty Wednesday in Du Page County Court
  5411. to erasing portions of his former employer's database last November in
  5412. anger over the firing of his girlfriend.
  5413.  
  5414. Robert J. Stone, 30, of 505 W. Front St., Wheaton, entered the plea on
  5415. a charge of computer fraud to Associate Judge Ronald Mehling.  In
  5416. exchange for the guilty plea, prosecutors dismissed a burglary charge.
  5417. Mehling scheduled sentencing for Aug. 8.
  5418.  
  5419. Defense lawyer Craig Randall said after the hearing that Stone still
  5420. has a 30-day appeal period during which he can seek to withdraw the
  5421. guilty plea.
  5422.  
  5423. "I don't think he erased anything as alleged, and I don't think the
  5424. {prosecution} would be able to prove that he did," Randall said.
  5425.  
  5426. Stone was indicted last January for one count of burglary and one
  5427. count of computer fraud for entering the office of his former
  5428. employer, RJN Environmental, 202 W. Front St., Wheaton, and deleting
  5429. eight programs from the company computer.
  5430.  
  5431. Assistant Du Page County State's Atty. David Bayer, who prosecuted the
  5432. case along with Assistant State's Atty. Brian Ruxton, said the progams
  5433. were part of a company project for the state of Florida in which RJN
  5434. was, in effect, redrawing maps in digital form and storing them in a
  5435. computer.
  5436.  
  5437. Bayer said Stone had left the company the previous April and that his
  5438. girlfriend, who was not identified, worked there too but was fired in
  5439. November.
  5440.  
  5441. Bayer said Stone entered the firm's office last Nov. 24, a Saturday
  5442. when nobody else was there.
  5443.  
  5444. Employees who came to work on Sunday discovered that data had been
  5445. erased and a quantity of data storage disks were missing.
  5446.  
  5447. Bayer said the disks contained several months' worth of work, but were
  5448. recovered. It took about a week to restore the rest of the missing
  5449. computer information, Bayer said.
  5450.  
  5451. Bayer said Wheaton police Detective Kenneth Watt interviewed Stone the
  5452. following Monday, and said Stone admitted to erasing data and taking
  5453. the disks. Bayer said Stone told the detective where to find the disks,
  5454. which he had left under a stairwell at RJN.
  5455.  
  5456.  
  5457.  
  5458.  
  5459. #O Wall Street Journal
  5460. #D April 25, 1991
  5461. #T Soon, ATMs May Take Your Photograph Too
  5462. #A Paul B. Carroll
  5463.  
  5464. *Smile* when you use that automated teller machine.  Miniature cameras may soon
  5465. become widespread in ATMs and elsewhere.
  5466.    At Edinburgh University in Scotland, researchers have produced a single
  5467. computer chip that incorporates all the circuitry needed for a video camera.
  5468. Even with a lens that fits right on top of the chip, it's still just the size
  5469. of a thumbnail. When they become available in a year or so, such cameras may
  5470. carry as little as a $40 price tag.
  5471.    NCR thinks these tiny cameras could find their way into lots of ATMs in the
  5472. next few years. The computer maker already sells ATMs that include cameras,
  5473. allowing banks to doublecheck on people who contend their account was debited
  5474. even though they didn't use an ATM that day. But those cameras are expensive,
  5475. especially because the big box with the electronics has to be so far back in
  5476. the ATM that it requires a long, elaborate lens. The lens also gives away to
  5477. potential cheats the fact that the camera is there, whereas the new tiny
  5478. cameras will just need a pinhole to peep through.
  5479.    "We see this as a breakthrough," says Greg Scott, an engineer with NCR in
  5480. Dunfermline, Scotland.
  5481.    The Scottish Development Agency, which supplied some of the initial research
  5482. funds, says the tiny cameras may also find their way into baby monitors,
  5483. picture telephones, bar-code readers and robotic vision systems.
  5484.  
  5485.  
  5486.  
  5487. #O NewsBytes
  5488. #D July 1, 1991
  5489. #T Arrests In "Multi-Million" Cellular Phone Fraud
  5490.  
  5491. ALBANY, NEW YORK U.S.A., 1991 JUL 1 (NB) -- The New York State Attorney
  5492. General's office has announced the arrest and arraignment of four individuals
  5493. for allegedly illegally utilizing Metro One's cellular service for
  5494. calls totalling in excess of $1 million per month.
  5495.  
  5496. According to the charges, the arrested individuals duplicated a Metro
  5497. One customer's electronic serial number (ESN) -- the serial number
  5498. that facilitates customer billing -- and installed the chip in a
  5499. number of cellular phones. Th defendants then allegedly installed the
  5500. phones in cars which they parked in a location near a Metro One cell
  5501. site in the Elmhurst section of Queens in New York City.
  5502.  
  5503. >From these cars, the defendants allegedly sold long distance service
  5504. to individuals, typically charging $10 for a 20 minute call. Metro
  5505. One told investigators that many of the calls were made to South
  5506. American locations an that its records indicate that more than $1
  5507. million worth of calls were made in this manner in May 1991.
  5508.  
  5509. The arrests were made by a joint law enforcement force composed of
  5510. investigators from The New York State Police, New York City Police
  5511. Special Frauds Squad, United States Service, and New York State
  5512. Attorney General's office. The arrests were made after undercover
  5513. officers, posing as customers, made phone calls from the cellular
  5514. phones to out-of-state locations. The arrests were, according to a
  5515. release from the Attorney General's office, the culmination of an
  5516. investigation begun in September 1990 as the result of complaints
  5517. from Metro One.
  5518.  
  5519. The defendants, Carlos Portilla, 29, of Woodside, NY; Wilson
  5520. Villfane, 33, of Jackson Heights, NY; Jaime Renjio-Alvarez, 29, of
  5521. Jackson Heights, NY and Carlos Cardona, 40, of Jackson Heights, NY,
  5522. were charged with computer tampering in the first degree and
  5523. falsifying business records in the first degree, both Class E
  5524. felonies,- and theft of services, a Class A misdemeanor.
  5525. Additionally, Portilla and Villfane were charged were possession of
  5526. burglar tools, also a Class A misdemeanor. At the arraignment,
  5527. Portilla and Renjio-Alvarez pleaded guilty to computer tampering and
  5528. the additional charges against those individuals were dropped.
  5529.  
  5530. New York State Police Senior Investigator Donald Delaney, commenting
  5531. on the case to Newsbytes, said "This arrest is but the tip of the
  5532. iceberg. There is an on-going investigation in the area of cellular
  5533. phone fraud and we are looking for those that are organizing this
  5534. type of criminal activity."
  5535.  
  5536.  
  5537.  
  5538.  
  5539. #O NewsBytes
  5540. #D July 17, 1991
  5541. #T Sundevil Defendant "DOC SAVAGE" Sentenced 7/17/91
  5542.  
  5543. PHOENIX, ARIZONA, U.S.A., 1991 JUL 17(NB) -- The Maricopa County
  5544. Arizona County Attorney's Office has announced the sentencing Baron
  5545. Majette, 20 , also known as "Doc Savage", for computer-related crimes
  5546. uncovered in the joint federal / state investigation known as
  5547. "Sundevil".
  5548.  
  5549. Majette was arrested on March 27th of this year and charged with a
  5550. number of felony charges relating to unauthorized use of telephone
  5551. facilities of Toys 'R Us to make calls worth approximately $8,000,
  5552. illegal access of TRW's credit data base and use of information
  5553. obtained therein to obtain in excess of $50,000 in cash, goods, and
  5554. services, and stealing of credit cards from U.S. Mail boxes and use of
  5555. the cards to obtain approximately $10,000 in cash, goods and services.
  5556. If convicted of the charges, Majette faced a possible jail sentence of
  5557. 15 years and the requirement to make restitution for the full amount
  5558. of the alleged losses endured by the firms and individuals.
  5559.  
  5560. In late May, Majette pleaded guilty to an amended charge of a single
  5561. count of computer fraud, felony third degree. The reduced charge was a
  5562. result of an agreement between Mark Berardoni, the public defender
  5563. assigned to Majette; Janet Black, Majette's probation officer and the
  5564. Maricopa County Arizona County Attorney's Office. Under the reduced
  5565. charges, Majette's maximum term of incarceration was reduced from the
  5566. aforementioned 15 years to 5.
  5567.  
  5568. On July 16th, when the actual sentence was to be imposed, a further
  5569. agreement between the prosecution, defense and parole service  was
  5570. presented to the presiding judge, Justice Gottsfield, and, after
  5571. discussion, became the actual sentence. The court decision imposed the
  5572. following:
  5573.  
  5574. -- Majette will remain in jail for up to two months while he awaits
  5575. placement in a "Shock Incarceration" program (Majette has been in jail
  5576. since his March 27th arrest because of parole violation related to an
  5577. earlier crime). Assistant County Attorney Gail Thackeray told
  5578. Newsbytes that Shock Incarceration is a 120 day program which
  5579. "provides both intensive counseling and military-like discipline and
  5580. exercise."
  5581.  
  5582. -- Upon his release from Shock Incarceration, Majette will enter a 5
  5583. year period of "intensive probation". Under Arizona procedures, the
  5584. subject must provide the probation officer, on a weekly basis, a
  5585. schedule for the next week's activities. In the event that the
  5586. schedule has to be modified in any way, the probation office must be
  5587. called before the new schedule is acted on.
  5588.  
  5589. -- During the time of intensive probation, the probation officer may
  5590. visit or call the subject at any time of day or night to insure
  5591. compliance with the schedule.
  5592.  
  5593. -- If, at some point after a year of intensive probation, the
  5594. probation officer feels that the subject has followed the rules and
  5595. shown that intensive procedure is no longer warranted, the subject and
  5596. probation officer may recommend to the sentencing judge that the
  5597. subject be transferred to normal probation. In normal probation, the
  5598. subject advises the officer weekly of progress and problems. There is
  5599. not the hovering presence felt in intensive probation, according to
  5600. Thackeray. Additionally, the subject may be released from any form of
  5601. probation at the petition of the probation office and subject and
  5602. approval, after hearing, of the sentencing judge.
  5603.  
  5604. -- If, on the other hand, Majette violates the terms of his probation,
  5605. he is liable for incarceration in prison for the remainder of his
  5606. probationary period.
  5607.  
  5608. -- Majette was also ordered to make restitution to the parties
  5609. victimized by his activities by paying a sum of $19,774.03 to those
  5610. involved. The sum is to be paid on a monthly basis over the course of
  5611. his sentence. Additionally, he was ordered to make payments to help
  5612. defray the cost of his probationary supervision.
  5613.  
  5614. Under the terms of his probation, Majette is subject to the following
  5615. conditions said by Thackeray to be unique to his type of offense:
  5616.  
  5617. -- He may not use any computer connected to a modem or communications
  5618. network without the prior permission of his probation officer.
  5619.  
  5620. In the event that he takes a job that brings him into contact with
  5621. computer activities, he must notify someone in the employer's office
  5622. of the restrictions on his computer use and must discuss the planned
  5623. activities with his probation officer.
  5624.  
  5625. -- He is not to communicate or associate with "members of the computer
  5626. underground" (defined as persons such as those known to have or
  5627. reasonably believed to have been involved in theft of communications
  5628. services, computer fraud or related activities). In the event that any
  5629. such individuals contact him, he must report the contact to his
  5630. probation officer (According to Thackeray, this stipulation is
  5631. intended for Majette' s protection -- "In the event that the
  5632. contacting party is investigated or arrested and phone records show a
  5633. call to Majette, his notification to his probation officer of the call
  5634. will stand as proof that he was not involved in any conspiracy with the
  5635. other individual. His notification responsibility in no way requires
  5636. him to cooperate with authorities in the location or apprehension of
  5637. another individual and such cooperation is neither expected nor
  5638. desired.").
  5639.  
  5640. Transcripts of the sentencing hearing reportedly show that it was the
  5641. intention of Judge Gottsfield to sentence Majette to a straight five
  5642. years in prison but was dissuaded by the combined recommendations of
  5643. the prosecution, defense and probation office. Thackeray explained to
  5644. Newsbytes the rationale of the prosecution in recommending a lighter
  5645. sentence -- "Usually computer hackers who get into trouble for
  5646. activities of this nature are kids or young adults who are not the
  5647. type to be in trouble for any other criminal activities. The point of
  5648. sentencing in these cases should be rehabilitation. If we can break
  5649. the pattern of illegal behavior, society will benefit from Majette's
  5650. participation. If we simply locked him up for 5 years, neither he nor
  5651. society would benefit."
  5652.  
  5653.  
  5654.  
  5655.  
  5656. #O The Times (London)
  5657. #D July 1, 1991
  5658. #T Victin of computer hackers fights BT over \pounds 8,000 bill
  5659.  
  5660. A director of video films is embroiled in a dispute with British Telecom over
  5661. an \pounds 8,000 bill after becoming a victim of hackers -- people who steal
  5662. computer passwords to break into international data bases and use services
  5663. illegally.
  5664.  
  5665. George Snow says the bill will ruin him.  Experts say the case highlights
  5666. increasing concern over one of Britain's most under-reported crimes.  For
  5667. several years, Mr Snow has kept abreast of developments in 3-D computer
  5668. graphics by using access to an American information service called Compuserve.
  5669. To cut costs, he became a customer of BT's Dial Plus service, which allows
  5670. customers to connect their office or home computers to international data bases
  5671. for the price of a local rather than an international call.
  5672.  
  5673. Mr Snow, who has directed programmes for Channel 4 and the Arts Council, and
  5674. whose pop video credits include Howard Jones, had found the service useful and
  5675. inexpensive until recently.  "My quarterly bill would be around \pounds 30,"
  5676. said the director whose company, WKBC TV, is based in west London.  Mr Snow,
  5677. aged 42, now faces a big unscheduled bill for calls he never made.  It appears
  5678. that hackers illegally obtained Mr Snow's password and BT agrees.  The dispute
  5679. is about who pays the \pounds 5,500 and \pounds 2,500 bills which have been
  5680. run-up in recent months.
  5681.  
  5682. BT says that Mr Snow chose a password that hackers could easily borrow [sic].
  5683. He says that the company has a responsibility to ensure its networks are
  5684. secure.  "To clock up \pounds 8,000 worth of bills you have to be talking about
  5685. someone using the service 24 hours-a-day day in day out," he said.
  5686.  
  5687. To break into a data base, hackers will generally first try obvious passwords
  5688. such as Christian names.  They also use programmes that run randomly through
  5689. words in a dictionary until one opens a data base.
  5690.  
  5691. Customers with Dial Plus have to sign a disclaimer stating that they will not
  5692. use obvious passwords otherwise they might be liable for hackers' bills.  A BT
  5693. spokesman admitted, however, that Mr Snow had joined the service before the
  5694. agreement came into force.
  5695.  
  5696. Mr Snow also says that it was BT which approved Superman, the password stolen
  5697. by the hackers.  The company says that Mr Snow was warned that his account was
  5698. running up huge bills in early February but that it was sometime later that the
  5699. password was changed.  Mr Snow says that it was changed within days and that by
  5700. the time BT contacted him the damage had been done with most of the bill having
  5701. been run up.
  5702.  
  5703. He believes that he, and possibly others, are being forced to pay the price for
  5704. the company's poor security and has called in the Computer Crime Unit at
  5705. Scotland Yard to investigate.
  5706.  
  5707. David Frost, a computer security expert with accountants Price Waterhouse, said
  5708. yesterday that the amount of hacking taking place in Britain was being
  5709. seriously undeerplayed by companies.
  5710.  
  5711. BT rejects suggestions that it is cavalier with security.  A spokesman said the
  5712. company would write to Mr Snow this week.  He says that he willfight BT in
  5713. court if it prosecutes him.  "\pounds 8,000 is about 10 per cent of my
  5714. turnover," he said.
  5715.  
  5716.   [I have a few comments, based solely on the report as printed.  I do not know
  5717.   what truly happened. I draw attention to the BT's apparent attitude to
  5718.   password security.  They used the term "borrow", rather than "steal" or "use
  5719.   illegally".  They vetted the password, implying that Mr Snow was asked to
  5720.   reveal his password rather than keep it secret.  Even so, they gave the OK to
  5721.   a password which is of dubious security.  It is generally agreed that proper
  5722.   names, dictionary words, literay characters and the like are easily guessed.
  5723.  
  5724.   More generally, it is interesting how British newspapers, and _The Times_ in
  5725.   particular, are beginning to take an informed interest in he subject of
  5726.   computer security and, indeed, in computer-related risks in general.  Apart
  5727.   from some quaint terminology ("programmes", "data bases") they seem
  5728.   reasonably competent at understanding the issues and reporting them clearly
  5729.   to a non-expert audience.
  5730.  
  5731.  
  5732.  
  5733.  
  5734.  
  5735. #O The Atlanta Journal
  5736. #D Friday, June 14,1991
  5737. #T GBI searching for byte-size evidence
  5738. #A By Rob Johnson and David Pendered
  5739. #B Typed for data by The Esoterrorist
  5740.  
  5741. Computers, floppy disks taken
  5742. from suspected teen hackers
  5743.  
  5744.  
  5745.     Four suburban Atlanta teenagers, stripped of their home
  5746. computers, began a long wait Thursday for GBI agents to rummange
  5747. through huge libraries of floppy disks for evidence of criminal
  5748. invasion of perhaps hundreds of corporate and government computer
  5749. networks.
  5750.  
  5751.     Georgia Bureau of Investigation agents confiscated 12 computers
  5752. and more than 1,400 disks from the north Fulton and Gwinnett county
  5753. homes of the four teens Wednesday.  The youths - two 15-year-olds
  5754. and two 17-year-olds - have not been charged or identified publicly.
  5755.  
  5756.     In an apparently related case six months ago, four Gwinnett
  5757. County teens were linked to an international network of about 70
  5758. computer hackers who were believed to have bilked the National
  5759. Aeronautics and Space Administration (NASA) of $12 million in
  5760. telephone services and an undetermined amout from BellSouth Inc.
  5761.  
  5762.     "I understand that these four teens were part of that same
  5763. group that we investigated last year," said Jim Steele, assistant
  5764. superintendent of security for the Gwinnett County school
  5765. district.  "We believe that this is a result of the same
  5766. investigation."
  5767.  
  5768.     Until agents analyze the digital data in the newly confiscated
  5769. discs, they won't know exactly what the four teen hackers did or if
  5770. charges will be brought, said GBI spokesman John Bankhead.  "There
  5771. is no indication yet that harm was done," he said, "but penetration
  5772. took place."
  5773.  
  5774. Emory, Tech were targets
  5775.  
  5776.     Hackers apparently penetrated networks at Emory University,
  5777. Georgia Tech and WXIA-Channel 11, but BellSouth apparently was the
  5778. primary target, according to investigators.
  5779.  
  5780.     In the earlier investigation, Gwinnett school officials
  5781. discovered in June 1990 that hackers had penetrated a school
  5782. teleconference system and launched from there into BellSouth's
  5783. system.  Hackers in the U.S. and six or seven other countries avoided
  5784. telephone charges for their computer modems by billing them to the
  5785. school district, BellSouth and NASA, the investigation revealed.
  5786.  
  5787.     School investigators stopped their probe in December and
  5788. delivered their records to the GBI and BellSouth investigators, Mr.
  5789. Steele said.
  5790.  
  5791.  
  5792. This following glossary was included in the article. heh...
  5793. ...use this as a reference for filling out those super elite bbs
  5794. infoforms that you never know all the answers....
  5795.  
  5796.  -------------------------------------------------------------------
  5797. |                                                                   |
  5798. | Hacking: A short glossary                                         |
  5799. |                                                                   |
  5800. |                                                                   |
  5801. | HACKER - What all computer hobbyists used to call themselves, but |
  5802. | the term has come to mean someone who breaks into computers for   |
  5803. | fun or for profit                                                 |
  5804. |                                                                   |
  5805.  
  5806. | MODEM - The device that lets computers talk over the telephone    |
  5807. | lines.                                                            |
  5808. |                                                                   |
  5809. | COMPUTER NETWORK - Where several computer terminals, or computers,|
  5810. | are connected so that information can be exchanged.               |
  5811.  
  5812. |                                                                   |
  5813.  
  5814. | WAR GAMES DIALER - A specialized computer program that dials      |
  5815. | every number in an exchange and identifies lines connected to     |
  5816. | modems.                                                           |
  5817. |                                                                   |
  5818. | PASSWORD - The secret word or code, usually used in combination   |
  5819. | with a name, that allows an individual to have access to a        |
  5820. | computer's files.                                                 |
  5821. |                                                                   |
  5822. |                                                                   |
  5823.  -------------------------------------------------------------------
  5824.  
  5825.  
  5826.                     Suspected hackers targeted BellSouth
  5827.  
  5828.  
  5829.                                                    By Rob Johnson
  5830.                                                    and Bill Husted
  5831.  
  5832. Phone companies offer 'interesting puzzle'
  5833.  
  5834.     Investigators said Thursday that BellSouth apparently was the
  5835. primary target of suspected computer hackers being questioned by
  5836. GBI agents, and experts say phone companies usually are a favorite
  5837. target for young hackers wanting to cruise through a massive network.
  5838.  
  5839.     "It's the oldest computer system known," said Mike Godwin of
  5840. Electronic Frontier Foundation, the Cambridge, Mass., organization
  5841. that monitors the legal quandries raised by the computer age.
  5842. "It's so huge and complex.  That's why it's a particular
  5843. interesting puzzle."
  5844.  
  5845.     BellSouth calls it a serious crime nevertheless.
  5846.  
  5847.     "It's a break-in," said Scott Ticer, the company's operations
  5848. manager.  "It doesn't matter whether it's grand theft auto or
  5849. joyriding, you're car is still not in the driveway.  Same thing here.
  5850. We take it very seriously."
  5851.  
  5852. Trespassing or burglary?
  5853.  
  5854.     Mr. Godwin agrees intrusions are a crime, but he says law
  5855. enforcement agencies and the courts rarely see the difference
  5856. between the curious teenager who pokes around inside a network and
  5857. the hacker who maliciously manipulates a company's computer
  5858. operations.
  5859.  
  5860.     "It's really like the difference between trespassing and
  5861. burglary," Mr. Godwin said.
  5862.  
  5863.     Darren McKeeman, 23, who was convicted in 1988 for breaking
  5864. into the Georgia World Congress Center's computers, said a GBI
  5865. investigation is a terrifying experience for the hacker and the
  5866. family.
  5867.  
  5868.     "It's a total surprise," he said of a GBI raid.
  5869.  
  5870.     Hackers bent on stealing information are like burglars who work
  5871.  
  5872. (cont' NIA072 / File 10)
  5873.  
  5874.  
  5875.                        /                         /
  5876.                        /   NIA072 / File 10      /
  5877.                        / CyberTimes (Vox Populi) /
  5878.                        /      Judge Dredd        /
  5879.                        /                         /
  5880.  
  5881. (cont' NIA072 / File 9)
  5882.  
  5883. from home, say experts.
  5884.  
  5885.     Their targets are computer networks used by governments and
  5886. businesses.  Breaking into one is as challenging for a hacker as a
  5887. well-locked door is for a burglar.  Most computer networks have an
  5888. electronic doorway: the telephone line used by employees to connect
  5889. to the office computer from home.  That door is locked with a
  5890. pasword.  So, for burglar and hacker alike, the problem is:  How do
  5891. you get in?
  5892.  
  5893.     The first step is usually the easiest.  According to experts,
  5894. finding the telephone number that connects the hacker to a computer
  5895. is often a simple matter of who you know.  A company employee is
  5896. the most likely source.  Maybe he tells a friend, that tells
  5897. someone else, and - somewhere down the chain - the number is passed
  5898. along to the hacker.
  5899.  
  5900. Ways to get in
  5901.  
  5902.     Then, the ahcker has to convince the computer to open the
  5903. door.  That means finding the name and password for someone who has
  5904. access to the computer system.  Finding the name can be as simple
  5905. as calling a company and asking for the name of a key manager ("who
  5906. is your vice president of marketing?" for instance).  Passwords are
  5907. more difficult to find.  The easy way is through a talkative
  5908. employee.  Failing that, things get complicated.
  5909.  
  5910.     For instance, the passwords for computers that operate with the
  5911. Unix operating system are scrambled into meaningless numbers and
  5912. symbols using a mathematical formula.  But, if an electronic
  5913. burglar can sneak into the system (some computers allow limited
  5914. access to a "guest" or "visitor") the file can sometimes be located
  5915. and copied.
  5916.  
  5917.     Passwords are often ridiculously simple to guess.  Since people
  5918. want passwords that are easy to remember, they often use the first
  5919. name often use the first name of a spouse, of a child, digits from
  5920. their telephone number, or vehicle license plate.  That makes it
  5921. easy for hackers, too.
  5922.  
  5923.  
  5924.  
  5925.  
  5926. #O Philadelphia Inquirer
  5927. #D July 16 [editorial page]
  5928. #A Richard Pence
  5929. #T The Dat the Telephone Bug Bit
  5930.  
  5931.         Those big phone outages of recent weeks have had me feeling a
  5932. bit guilty over what's been happening.
  5933.  
  5934.         You see, I remember exactly how all this started.  Back in
  5935. 1950 I was a novice seahand aboard a cruiser based In Philadelphia,
  5936. barely six months out of high school and fresh from the plains of
  5937. South Dakota.
  5938.  
  5939.         One Friday night in November, we were granted shore leave at
  5940. the end of a two week training cruise.  Homesick and seasick,, I
  5941. headed immediately for the row of pay phones that lined the dock.
  5942.  
  5943.         Depositing a carefully preserved nickel (remember?), I dialed
  5944. "O." The following is a roughly verbatim account of what transpired
  5945. after the Philadelphia operator answered:
  5946.  
  5947. "I'd like to place a station to station collect call to the Bob Pence
  5948. residence in Columbia, South Dakota," I said in my best telephone
  5949. voice.
  5950.  
  5951. The Philadelphia operator was sure she had heard wrong. "You mean
  5952. Columbia, South Carolina, don't you?"
  5953.  
  5954. "No, I mean Columbia, South Dakota." I had tried to call home once
  5955. before, and I was ready for that one.
  5956.  
  5957. "Certainly. What is the number, please?" I could tell she still
  5958. didn't't believe me.
  5959.  
  5960. "They don't have a number," I mumbled. I'd tried to call home before,
  5961. and I knew what was coming.
  5962.  
  5963. She was incredulous. "They don't have a number?"
  5964.  
  5965. "I don't think so."
  5966.  
  5967. "I can't complete the call without a number. Do you have it?" she
  5968. demanded.
  5969.  
  5970. I didn't relish seeming like even more of a bumpkin, but I was in the
  5971. Navy and I knew authority when I heard it. "Well ... the only thing I
  5972. know is ... two longs and a short."
  5973.  
  5974. I think that's the first time she snorted. "Never mind. I'll get the
  5975. number for you. One moment please."
  5976.  
  5977. There followed an audible click and a long period of silence while she
  5978. apparently first determined if, indeed, there was a Columbia, S D.,
  5979. and then if it was possible to call there.
  5980.  
  5981. When she returned to the line, she was armed with the not-insignificant
  5982. knowledge necessary complete her task.
  5983.  
  5984. In deliberate succession, she dialed an operator in Cleveland, asked
  5985. her to dial one in Chicago, asked Chicago to dial Minneapolis, and
  5986. Minneapolis to dial Sioux City, Iowa. Sioux City called Sioux Falls,
  5987. S.D., and the operator there dialed one in Aberdeen, S.D. At last,
  5988. Aberdeen dialed the operator in Columbia.
  5989.  
  5990. By this time, Philadelphia's patience was wearing thin, but when
  5991. Columbia answered, she knew what had to be done.
  5992.  
  5993. "The number for the Bob Pence residence, please," she said, now in
  5994. control.
  5995.  
  5996. Columbia didn't even hesitate. "Two longs and a short," she declared.
  5997.  
  5998. Philadelphia was set back for an instant but valiantly plowed on. "I
  5999. have a collect call from Philadelphia, Pennsylvania, for anyone at
  6000. that number. Will you please ring?"
  6001.  
  6002. "They're not home," said Columbia, again not missing a beat.
  6003.  
  6004. Philadelphia digested this and decided not to press the point.
  6005. Instead, she relayed the message I'd already heard. "There is no one
  6006. at that number, sir. Would you like to try again in later?"
  6007.  
  6008. Columbia quickly interrupted: "Is that you, Dick?"
  6009.  
  6010. "Yeah, Margaret ... Where are the folks?"
  6011.  
  6012. Philadelphia was baffled, but her instincts told her to look out for
  6013. the company. "Sir, madam ... you can't ..."
  6014.  
  6015. Margaret ignored her. "They're up at the school house at the
  6016. basketball game. Want me to ring?"
  6017.  
  6018. I knew I was pushing my luck with Philadelphia, so I said it likely
  6019. would be too much trouble to get them out of the game.
  6020.  
  6021. "No trouble at all," said Margaret. "It's halftime."
  6022.  
  6023. Philadelphia was still in there trying to protect the company. By this
  6024. time, though, she was out of words.  "But ... but ... " she stammered.
  6025.  
  6026. I caved in to Margaret, mainly because I didn't want to have to start
  6027. over later. "All right."
  6028.  
  6029. Philadelphia made one last effort. Mustering her most official tone,
  6030. she insisted: "But this is a station to station collect call!"
  6031.  
  6032. "That's all right, honey," said Columbia, "I'll just put it on Bob's
  6033. bill."
  6034.  
  6035. Philadelphia was still protesting when the phone rang and was answered
  6036. at the school house.
  6037.  
  6038. "I have a station-to-station collect call for Bob Pence," Philadelphia
  6039. said, certain that Ma Bell had somehow been had.
  6040.  
  6041. "This is he," replied my father.
  6042.  
  6043. "Go ahead," whispered an astonished Philadelphia.
  6044.  
  6045. I'm glad couldn't'see her face when I began my end of the conversation
  6046. the way all Midwesterners do:
  6047.  
  6048. "Hi, Dad, how's the weather?"
  6049.  
  6050. "Jeez," said Philadelphia and clicked off.
  6051.  
  6052. Now comes the confession. I have it on good authority it was the next
  6053. Monday morning that AT&T began to automate phone service And now look
  6054. where we are.
  6055.  
  6056.  
  6057. [Richard Pence is a Washington, D.C., writer and editor. He wrote this
  6058. for the {Washington Post}.]
  6059.  
  6060.  
  6061.  
  6062.  
  6063. #O Chicago Sun-Times
  6064. #D July 16, 1991
  6065. #A Maureen O'Donnell, Staff Writer
  6066. #T Test In Two Wards WIll Make Public Calls Easy To Trace
  6067.  
  6068. Brison Poindexter says he knows when a motorist using the pay phone
  6069. outside his south side 7-Eleven store is up to no good.
  6070.  
  6071. "Someone pulls up in a fancy car in the middle of the night and asks
  6072. for change for $3 or $4.  You don't ask for that kind of change to call
  6073. mom," said the 21-year old manager of the convenience store at 1800
  6074. East 87th Street.
  6075.  
  6076. Poindexter suspects the callers are using the payphones to conduct
  6077. drug deals or other illegal activity.
  6078.  
  6079. But as of Monday night (July 15), Illinois Bell is conducting an
  6080. unusual experiment aimed at payphone drug-dealing and other called-in
  6081. criminal activity in two city wards, including the one where
  6082. Poindexter's 7-Eleven is located.
  6083.  
  6084. More than 50 payphones in the 8th and 37th wards will no longer accept
  6085. coins between 6 PM and 6 AM.
  6086.  
  6087. All outgoing calls from those phones must be 'zero-plussed', meaning
  6088. the caller must use a calling card, call collect, or bill the call to
  6089. a third party, but quarters won't do them any good.  Bell believes is
  6090. is the first such experiment in the country.  It will not affect free
  6091. calls to 911 (emergency), 411 (inquiries) or 611 (repair bureau).
  6092.  
  6093. "The reason they (drug dealers) like payphones is they can put in
  6094. their quarter and no one knows who they are," said Illinois Bell
  6095. spokesman Geoff Potter.  "That's going to change with this.  If they
  6096. call collect, or with their calling card, they're going to leave a
  6097. paper trail.  And billing to a third party is also going to be difficult,
  6098. since that links another person to that call.  That'll discourage them.
  6099.  
  6100. The 90-day trial has the approval of Chicago Police Superintendent
  6101. LeRoy Martin and City Aldermen Lorraine L. Dixon (8th ward) and Percy
  6102. Giles, (37th ward), who praised the idea from Bell.
  6103.  
  6104. "We believe this restriction will help deter criminals from using
  6105. public phones to plan drug-dealing and other illegal activities,"
  6106. Martin said.
  6107.  
  6108. But the American Civil Liberties Union questions how it will affect
  6109. poor people who don't have phones.  Illinois Bell requires a $500
  6110. deposit from people who do not have phones before it will issue a
  6111. calling card.  Poor people cannot afford such a payment, according to
  6112. Harvey Grossman, legal director of the Illinois chapter of the ACLU.
  6113.  
  6114. "Basically, it will have a discriminatory effect on poor people and
  6115. African-Americans, and the drug-dealers will just move to other
  6116. telephones," Grossman said.  "We question the appropriateness of that
  6117. kind of decision by a public utility."
  6118.  
  6119. "For people without phones, they'll have to call collect pretty much,"
  6120. Potter said.  "Or, if it is not an emergency, wait until the next day."
  6121.  
  6122. The phones involved in the trial are only a portion of the total
  6123. Illinois Bell phones in the area.  Independent payphone providers are
  6124. not participating in the experiment, Potter said.
  6125.  
  6126. Illinois Bell has received no opposition so far.  Business groups,
  6127. including the 87th Street/Stony Island Avenue Business Association are
  6128. backing the experiment.
  6129.  
  6130. The neighborhood around 87th and Stony Island Avenue, called Calumet
  6131. Heights, is a thriving business community whose residents include
  6132. Police Superintendent Martin, said Sam Neely, owner of Neely Brothers
  6133. Shell Service Station, 8700 South Stony Island Avenue, and president
  6134. of the local business association.  The payphones outside Neely's
  6135. gasoline service station are going to restrict night-time coin calls.
  6136.  
  6137. The experiment is intended to head off trouble in a good neighborhood,
  6138. Neely said.  "It is preventive.  We don't want things to happen," he
  6139. said.
  6140.  
  6141. "I think it is a great idea," Poindexter said.  "Anything to cut down
  6142. on drugs."
  6143.  
  6144.  
  6145. #O APwire
  6146. #A Laurie Asseo
  6147. #T 'Baby Bells' Get OK to Join Electronic Information Industry
  6148.  
  6149.     WASHINGTON (AP) _ A federal judge reluctantly gave the nation's seven
  6150.  regional telephone companies permission Thursday to join the electronic
  6151.  information industry by providing such services as home shopping and stock
  6152.  market quotes.
  6153.     U.S. District Judge Harold H. Greene said he believed that letting the
  6154.  companies enter the information market ``would allow them quickly to
  6155.  dominate that market and to eliminate both competition and the independents
  6156.  which would make that competition possible.''
  6157.     But the judge said an appellate court decision reversing his 1987
  6158.  refusal to grant such permission created a higher standard _ whether the
  6159.  judge could be certain that letting the so-called Baby Bells into the
  6160.  market would lessen competition.
  6161.     ``The answer to that question is in the negative,'' Greene wrote.
  6162.     His order delayed the effect of the ruling until it can be appealed by
  6163.  the opponents of lifting the ban.
  6164.     The Justice Department joined the regional phone companies in asking
  6165.  Greene to allow them to use their phone lines to sell such services as
  6166.  ``electronic Yellow Pages,'' home shopping, stock quotes, banking and
  6167.  classified advertising.
  6168.     The seven companies were barred from selling such services as part of
  6169.  the 1982 consent decree, which Greene oversaw, that broke up the AT&T phone
  6170.  monopoly.
  6171.     Opponents of letting the Baby Bells into the market said at an April
  6172.  court hearing that the regional companies would use unfair practices to
  6173.  squeeze out competitors. The opponents include consumer groups, long
  6174.  distance carriers such as MCI Telecommunications Corp., and the American
  6175.  Newspaper Publishers Association.
  6176.     The regional companies and the Justice Department contended that
  6177.  letting the seven provide information services would increase competition.
  6178.     Greene wrote, however, that he believed ``the most probable
  6179.  consequences of such entry by the regional companies into the sensitive
  6180.  information services market will be the elimination of competition from
  6181.  that market and the concentration of the sources of information of the
  6182.  American people in just a few dominant, collaborative conglomerates, with
  6183.  the captive local telephone monopolies as their base.
  6184.     ``Such a development would be inimical to the objective of a
  6185.  competitive market, the purposes of the antitrust laws, and the economic
  6186.  well-being of the American people,'' the judge said.
  6187.     Greene dismissed as ``preposterous'' the regional companies' contention
  6188.  that their input is needed to provide better information services and said
  6189.  the claim that the Baby Bells' entry into the market would start a new era
  6190.  of sophisticated information services was ``so much hype.''
  6191.     But Greene said that because of the 1990 ruling by the U.S. Court of
  6192.  Appeals for the District of Columbia Circuit, he was left with no choice
  6193.  but to remove the restriction, ``albeit with considerable reluctance.''
  6194.     He said the appellate court required him to give special deference to
  6195.  the Justice Department's views in the case, and it required him to consider
  6196.  economists' present-day forecasts rather than evidence of anti-competitive
  6197.  behavior by local telephone companies before the AT&T breakup.
  6198.     Greene said he decided not to let his ruling take effect immediately
  6199.  because the Court of Appeals may decide he misinterpreted its decision.
  6200.     If the regional phone companies were allowed to enter the information
  6201.  market while the question is unsettled, they could wind up spending large
  6202.  amounts of money on services they could later be barred from providing, the
  6203.  judge said.
  6204.     Ronald F. Stowe, vice president of Washington operations for Pacific
  6205.  Telesis, one of the seven, said, ``This is a major step forward for
  6206.  American consumers, American businesses and the American economy.''
  6207.     Stowe said he was disappointed that Greene had delayed implementation
  6208.  of the ruling and added, ``We are seriously considering asking the court to
  6209.  vacate the stay.''
  6210.     Stowe said the ruling means PacTel and other operating companies ``can
  6211.  more fully meet the information services needs of our customers,'' who, he
  6212.  said, have requested such offerings for years.
  6213.     Opponents of lifting the ban contended that the Baby Bells would be
  6214.  able to evade regulations that bar them from subsidizing non-regulated
  6215.  services with money from their normal rate base.
  6216.     But the regional companies said there was no sign they had used such
  6217.  cross-subsidization in other competitive markets.
  6218.     Gene Kimmelman, legislative director of the Consumer Federation of
  6219.  America, called the decision ``terrible for consumers.''
  6220.     ``This really signals a beginning of a monopoly environment, which is
  6221.  going to invite rate increases and inflated local telephone rates and a
  6222.  litany of new lawsuits very similar to the antitrust litigation that led to
  6223.  the breakup in the first place,'' he added.
  6224.     Federal Communications Commission Chairman Alfred Sikes said the FCC
  6225.  ``will continue to provide full and effective public interest safeguards''
  6226.  if the regional Bells enter the information services business.
  6227.     Sikes hailed Greene's decision, saying, ``I believe the nation will
  6228.  greatly benefit. ...''
  6229.     The AT&T breakup decree also bars the regional operating companies from
  6230.  offering long distance service and manufacturing telecommuncations
  6231.  equipment.
  6232.     The companies are pushing legislation in Congress to lift the
  6233.  manufacturing ban. The bill was passed last month by the Senate and is
  6234.  being considered by a House subcommittee.
  6235.     In a response to a request from Sen. Paul Simon, D-Ill., for his views
  6236.  on the bill, Greene wrote a May 29 letter in which he declined to give an
  6237.  
  6238.  
  6239.  (here the writing blurs........)
  6240.  
  6241.  
  6242.  
  6243. ---                           * NIA * GrapeVine                            ---
  6244.  
  6245. CCC Update:
  6246.  
  6247. On Chaos Computer Club's last Congress 1990, a Dutch group and few other
  6248. phreaks reported on some techniques to "travel inexpensively on international
  6249. networks" (see my report in January 1991). Against their usually detailed
  6250. description of the content of the respective session, CCCs electronic Congress
  6251. newspaper describes the reports and discussion only in general terms; no
  6252. details regarding frequencies and computer programs (which meanwhile replaced
  6253. the "blue boxes" more flexibly) were given.
  6254.  
  6255. According to a report in the ("usually well-informed") German weekly magazine
  6256. Der SPIEGEL, the Dutch group HAC-TIC now published a detailed report on how to
  6257. "use" special methods, dial-tunes (with frequencies and sequences of operation)
  6258. and telephone numbers (in Germany: 0130) in diverse areas of the world to
  6259. establish toll-free phone connections via specific programs. As the magazine
  6260. reports, HAC-TIC aims with its detailed description to counterfeit some people
  6261. who sell (e.g. on AMIGA) such tune-dialing programs for up to 1,000 DM (about
  6262. 520$ currently).
  6263.  
  6264. ---
  6265.  
  6266. Electronic Frontier Foundation
  6267. Tracking The Steve Jackson Case
  6268.  
  6269. Our major case, the Steve Jackson Games case, is proceeding as expected.
  6270. The next stage in our ongoing effort in that case will be the
  6271. government's filing of a response to our complaint. As of the week of
  6272. June 21, the government has sought a 30-day extension of the deadline
  6273. for its response. Such extensions are routinely granted with the
  6274. agreement of the plaintiff, and we have agreed in this case. The
  6275. extended deadline will mean that the government's response will be due
  6276. the first week of August.
  6277.  
  6278. ---
  6279.  
  6280. Computer Crime (Information Weekly, July 8, 1991, page 6)
  6281.  
  6282. A Computer Systems Protection Act went into effect last week in Georgia. The
  6283. Act provides the same punishment for computer thievery as for other types of
  6284. theft crimes. The bill calls for prison terms of up to 15 years for
  6285. "computer-assisted theft, trespass, invasion of privacy, and forgery." Under
  6286. the Act, stealing someone's computer password in Georgia can get you a $5,000
  6287. fine or one year behind bars.
  6288.  
  6289. ---
  6290.  
  6291. Excerpts from an article headlined PHONE OUTAGES SHOW HAZARDS OF NEW TECHNOLOGY
  6292. by Jonathan Weber in the 28 June 1991 `Los Angeles Times':
  6293.  
  6294. "The massive telephone failures in the Los Angeles and Washington areas earlier
  6295. this week stemmed from glitches in ... a specialized computer network that
  6296. shuttles information about calls between telephone company switching
  6297. offices.... The inherent complexity of an increasingly software-based phone
  6298. system ... raises the prospect that the public telephone service may be
  6299. inherently less reliable in the future than it has been in the past.  Pacific
  6300. Bell said Thursday that it had suspended further deployment of ...  Signaling
  6301. System 7 until the exact cause of the problem could be identified.  It appeared
  6302. ... that the [LA and Washington] problems ... were not identical, but both
  6303. [were] attributed to breakdowns [in the] SS-7 equipment supplied by DSC
  6304. Communications of Dallas."
  6305.  
  6306.   [Explanations of expected benefits from the SS-7, including improved
  6307.   efficiency, capacity, speed, security, and new service possibilities such as
  6308.   "the controversial Caller ID."]
  6309.  
  6310. "The flip side of all this ... is that if the SS-7 system malfunctions, it
  6311. begins sending incorrect information all over the network.  Ross Ireland,
  6312. general manager for network services at Pacific Bell, said Wednsday's incident
  6313. was caused by a signaling system unit in downtown Los Angeles that inexplicably
  6314. began sending out a flurry of wrong information about problems in the network,
  6315. and ultimately shut itself down.  Then there was a cascade effect, in which the
  6316. other signaling system units began acting on the incorrect information.
  6317. Finally, when people tried to make calls and couldn't, they kept trying, which
  6318. created an abnormally high level of calling traffic and thus further
  6319. exacerbated the problem.
  6320.  
  6321. "Because a phone network is so tightly integrated -- akin to one big computer
  6322. -- it's very hard to locate and fix problems...."
  6323.  
  6324. [See also `Los Angeles Times,' John Kendall and Paul Lieberman, 27 June 1991:
  6325. "By coincidence, service also was disrupted to 6.7 million telephone customers
  6326. Wednesday in the District of Columbia, Maryland, Virginia, and parts of West
  6327. Virginia.... [T]he trouble began in Baltimore during a routine modification of
  6328. equipment procedure." [sic]]
  6329.  
  6330.     [Officials at Chesapeake and Potomac said the problems were probably
  6331.     unrelated. Asked if hackers could have caused the problems, Ellen
  6332.     Fitzgerald, a spokeswoman for Chesapeake and Potomac, said she she had been
  6333.     assured that the system could not be penetrated.  [!!!] But, she added, ``a
  6334.     few days ago I would have told you that what happened yesterday wouldn't
  6335.     happen.''
  6336.  
  6337.     Terry Adams, a spokesman at the DSC Communications Corp., which made both
  6338.     systems, said company officials also discounted any connection between the
  6339.     failures.  {From the NY Times article, 28 Jun 91.  PGN}]
  6340.  
  6341. ---
  6342.  
  6343. According to an AP story carried in the 18 June '91 `New York Times',
  6344. Mitsubishi is suing AT&T over a pbx system that was broken into by hackers who
  6345. made thousands of illegal calls worldwide.
  6346.  
  6347. Mitsubishi contends that AT&T's System 85 Private Branch Exchange is not secure
  6348. and that AT&T failed to warn Mitsubishi of the potential for unauthorized use.
  6349. Mitsubishi seeks $10 million in punitive damages and a dismissal of $430,000
  6350. billed for 30,000 phone calls which Mitsubishi attributes to unauthorized
  6351. users.
  6352.  
  6353. The pbx system, installed in 1988 and disconnected last year, permitted
  6354. Mitsubishi employees to make calls on the company lines no matter where they
  6355. were by using a 6-digit personal password.  According to Mitsubishi, AT&T
  6356. failed to diagnose the problem, and it was New York Telephone which finally
  6357. told Mitsubishi of the possibility of system crackers.
  6358.  
  6359. Andrew Myers of AT&T declined to comment on the suit but said that under
  6360. federal communications law, "customers are clearly responsible for both
  6361. authorized and unauthorized service."
  6362.  
  6363. ---
  6364.  
  6365.  
  6366. The old sell-illegal-calls-at-a-discount scam has reemerged in Elmhurst,
  6367. Queens, NY.  High-tech mobile phone booths (cars) are very popular there, and
  6368. draw crowds of people standing in lines to make their calls, often to Colombia
  6369. or Peru.  Each car has a doctored cellular phone chip containing an ID
  6370. illegally set to some poor sap's valid ID.  "The swindle has become so popular
  6371. that legal cellular phone users in the area can rarely get access to an
  6372. available phone line."  Law-enforcement officials say that many of the calls
  6373. are made to high-level drug dealers in Colombia.  Many of the numbers dialed
  6374. from Elmhurst match up with Colombian phone numbers that investigators have on
  6375. file with the Federal Drug Enforcement Administration.
  6376.  
  6377. Metro One in Paramus, N.J., one of the two cellular carriers for New York City,
  6378. estimated that it has lost more than $1 million a month from illegal calls
  6379. transmitted from Elmhurst.  Nationwide, such fraudulent calls cost the cellular
  6380. phone industry about $700 million in 1990, according to Donald Delaney, an
  6381. investigator for the NY state police. Industry officials put the figure much
  6382. lower, at $100 million.  [Source: Cars Using Rigged Cellular Phones Sell
  6383. Illegal Overseas Calls, By Donatella Lorch, N.Y. Times News Service, 28 Jun 91]
  6384.  
  6385. ---
  6386.  
  6387.    In San Diego, the former General Dynamics Corp. computer programmer, Michael
  6388. John Lauffenburger, was arrested for allegedly planting a ``logic bomb,'' a
  6389. type of virus that would have destroyed vital rocket project data.
  6390. Lauffenburger's goal, according to a federal indictment, was to get rehired as
  6391. a high-priced consultant to fix the damage he created. He quit May 29.
  6392.    A fellow General Dynamics worker defused the plot by accidentally stumbling
  6393. onto the logic bomb. Lauffenburger was charged with computer tampering and
  6394. attempted computer fraud.  If convicted, he faces up to 10 years in prison and
  6395. a $500,000 fine. He pleaded innocent and was released on $10,000 bail.
  6396.  
  6397. [Source: Article by Laura Myers, AP Business Writer, 26 June 91]
  6398.  
  6399. ---
  6400.  
  6401. In a 6/28 press release, US West announced they intend to make line-blocking
  6402. available on a "normal" basis, for the first time, in Iowa, where it's part of
  6403. a modified proposal to the Iowa PUC.
  6404.  
  6405. The company indicated this apparent switch in policy was in response to interest
  6406.  
  6407. expressed by some users in the Omaha and Boise trials.
  6408.  
  6409. There's a price, though. In the Iowa proposal, $3.50/mo. for res. and $4.00 for
  6410. bus.
  6411.  
  6412. In a related item, US West's Terri Ford, in 6/26 rebuttal testimony with the
  6413. Idaho PUC, also indicated USWC intended to offer line-blocking before the
  6414. completion date of the Boise market trial. Although no dates or prices were
  6415. mentioned in Ford's filed testimony, she did state that the feature offering
  6416. would be accompanied by a waived non-recurring charge.
  6417.  
  6418. ---
  6419.  
  6420. "Outro"
  6421.  
  6422. Just a quick note to say Goodbye to many friends and compatriots.
  6423. I will be off the net for about a year I suppose. Many of you deserve
  6424. more than just "Thanks" and some of you deserve utter contempt.
  6425.  
  6426. Watch yourselves. It can happen to anyone.
  6427.  
  6428. Len [Rose]
  6429.  
  6430. ---
  6431.                                                          :  _
  6432.                                                          \ /
  6433.          STILL GOING! NOTHING OUTLASTS THE                UU __
  6434.          ENERGIZER! THEY KEEP GOING AND GOING...          ==/  \
  6435.                                                          /\__o :
  6436.                                                          :__\__/
  6437.       boomp boomp boomp boomp boomp boomp boomp boomp    /_ \_
  6438.  
  6439. [Editors Note: How'd that get in here?]
  6440.  
  6441. ---
  6442.  
  6443. The U.S.  National Commission on Libraries and Information Science is a
  6444. permanent, independent agency of the federal government charged with
  6445. advising both Congress and the President on matters relating to national
  6446. library and information policies and plans.
  6447.  
  6448. The commission has approved unanimously a major federal policy document,
  6449. ``Principles of Public Information,'' and urged its use by all branches of
  6450. the federal government as well as state and local government, and the
  6451. private sector in the development of information policies.  The document
  6452. was adopted by the commission at its June 29, 1990 meeting.
  6453.  
  6454. The full text of the ``Principles of Public Information'' follows:
  6455.  
  6456. Preamble
  6457.  
  6458.  From the birth of our nation, open and uninhibited access to public
  6459.  information has ensured good government and a free society.  Public
  6460.  information helps to educate our people, stimulate our progress and solve
  6461.  our most complex economic, scientific and social problems.  With the
  6462.  coming of the Information Age and its many new technologies, however,
  6463.  public information has expanded so quickly that basic principles regarding
  6464.  its creation, use and dissemination are in danger of being neglected and
  6465.  even forgotten.
  6466.  
  6467.  The National Commission on LIbraries and Information Science, therefore,
  6468.  reaffirms that the information policies of the U.S.  government are based
  6469.  on the freedoms guaranteed by the constitution, and on the recognition of
  6470.  public information as a national resource to be developed and preserved in
  6471.  the public interest.  We define ``public information'' as information
  6472.  created, compiled, and/or maintained by the Federal Government.  We assert
  6473.  that public information is information owned by the people, held in trust
  6474.  by their government, and should be available to the people except where
  6475.  restricted by law.  It is this spirit of public ownership and public trust
  6476.  that we offer the following Principles of Public Information.
  6477.  
  6478. 1. The public has the right of access to public information.
  6479.  
  6480.  Government agencies should guarantee open, timely and uninhibited access
  6481.  to public information except where restricted by law.  People should be
  6482.  able to access public information, regardless of format, without any
  6483.  special training or expertise.
  6484.  
  6485. 2. The Federal Government should guarantee the integrity and preservation
  6486.    of public information, regardless of its format.
  6487.  
  6488.  By maintaining public information in the face of changing times and
  6489.  technologies, government agencies assure the government's accountability
  6490.  and the accessibility of the government's business to the public.
  6491.  
  6492. 3. The Federal Government should guarantee the dissemination,
  6493.    reproduction, and redistribution of public information.
  6494.  
  6495.  Any restriction of dissemination or any other function dealing with public
  6496.  information must be strictly defined by law.
  6497.  
  6498. 4. The federal government should safeguard the privacy of persons who use
  6499.    or request information, as well as persons about whom information exists
  6500.    in government records.
  6501.  
  6502. 5. The Federal Government should ensure a wide diversity of sources of
  6503.    access, private as well as governmental, to public information.
  6504.  
  6505.  Although sources of access may change over time and because of advances in
  6506.  technology, government agencies have an obligation to public to encourage
  6507.  diversity.
  6508.  
  6509. 6. The Federal Government should not allow cost to obstruct the people's
  6510.    access to public information.
  6511.  
  6512.  Costs incurred by creating, collecting, and processing information for the
  6513.  government's own purposes should not be passed on to people who wish to
  6514.  utilize public information.
  6515.  
  6516. 7. The Federal Government should ensure that information about government
  6517.   information is easily available and in a single index accessible in a
  6518.    variety of formats.
  6519.  
  6520.  The government index of public information should be in addition to
  6521.  inventories of information kept within individual government agencies.
  6522.  
  6523. 8. The Federal Government should guarantee the public's access to public
  6524.    information, regardless of where they live and work, through national
  6525.    networks like the Depository Library Program.
  6526.  
  6527.  Government agencies should periodically review such programs as well as
  6528.  the emerging technology to ensure that access to public information
  6529.  remains inexpensive and convenient to the public.
  6530.  
  6531. Conclusion
  6532.  
  6533.  The National Commission on Libraries and Information Science offers these
  6534.  Principles of Public Information as a foundation for the decisions made
  6535.  throughout the Federal Government and the nation regarding issues of
  6536.  public information.  We urge all branches of the Federal Government, state
  6537.  and local governments and the private sector to utilize these principles
  6538.  in the development of information policies and in the creation, use,
  6539.  dissemination and preservation of public information.  We believe that in
  6540.  so acting, they will serve the best interests of the nation and the people
  6541.  in the Information Age.
  6542.  
  6543. ---
  6544.  
  6545. [Note: H. Keith Henson is the same guy who circulated that letter to AT&T and
  6546.        started the call for a general boycott against them.]
  6547.  
  6548. The long running Alcor/email case against the County and City of Riverside, CA
  6549. was settled out of court in April of this year.  The announcement was delayed
  6550. until all parties had signed off, and the check had cleared the bank :-).
  6551.  
  6552. The Alcor Life Extension Foundation (a non-profit cryonics organization
  6553. --alcor@cup.portal.com) ran a BBS for members and prospective members from
  6554. early 1987 through January 12, 1988.  On that day, the BBS computer was removed
  6555. under a warrant to take the computer (but no mention of any contained email) in
  6556. connection with the investigation into the death of 83-year-old Dora Kent.
  6557. (Mrs. Kent was placed into cryonic suspension by Alcor in December of 1987.
  6558. During and following the investigation, Alcor staff members were publicly
  6559. accused by county officials of murder, theft, and building code violations.  No
  6560. charges were ever filed and the investigation was officially closed three years
  6561. later.)
  6562.  
  6563. In December of 1988 Keith Henson filed a civil suit to force an investigation
  6564. of the apparent violations of the Electronic Communication Privacy Act by the
  6565. FBI, but the case was dismissed by the now convicted Judge Aguilar.
  6566.  
  6567. In early 1990, just before the statute of limitations ran out, Henson and
  6568. 14 others (of the roughly 50 people who had email on the system) filed a
  6569. civil action against a number of officials and the County and City of
  6570. Riverside, CA under Section 2707 of the Electronic Communication Privacy
  6571. Act which forbids inspecting or denying access to email without a warrant.
  6572.  
  6573. Some time after the case was filed, the Electronic Frontier Foundation came
  6574. into existence in response to law enforcement abuses involving a wide spectrum
  6575. of the online community.  EFF considered this case an important one, and helped
  6576. the plaintiffs in the case by locating pro bono legal help.  While the case was
  6577. being transferred, the County and City offered a settlement which was close to
  6578. the maximum damages which could have been obtained at trial.  Although no
  6579. precedent was set because the case did not go to trial, considerable legal
  6580. research has been done, and one judgment issued in response to the Defendants'
  6581. Motion to Dismiss.  The legal filings and the responses they generated from the
  6582. law firm representing the County/City and officials are available by email from
  6583. mnemonic@eff.org or (with delay) from hkhenson@cup.portal.com.  (They are also
  6584. posted on Portal.)
  6585.  
  6586. The Plaintiffs were represented by Christopher Ashworth of Garfield, Tepper,
  6587. Ashworth and Epstein in Los Angeles (408-277-1981).  The only significant item
  6588. in the settlement agreement was the $30k payment to the plaintiffs.
  6589.  
  6590. ---
  6591.  
  6592.  
  6593. Title: TRW Accused of Exploiting Consumers
  6594.  
  6595. Six states have sued TRW Inc., charging that its credit bureau division
  6596. secretly grades consumers on their bill-paying ability -- sometimes with
  6597. inaccurate information -- and sells confidential mail to junk mailers.  The NY
  6598. State suit also charges TRW with providing inaccurate information about
  6599. consumers to banks and other credit grantors, which often results in denied
  6600. credit.  Texas, Alabama, Idaho, Michigan, and California have filed another
  6601. suit in State District Court in Dallas TX.  (Reuters report in the San
  6602. Francisco Chronicle, 10Jul91, p.C1)
  6603.  
  6604.  
  6605. ---
  6606.  
  6607. Subject: Houston City Hall voice-mail prank
  6608.  
  6609. Houston acquired an AT&T telephone system in 1986 for $28M, but configured it
  6610. with no passwords required for accessing voice mail.  Thus, it should not
  6611. surprise any of you to hear that recently a "prankster intercepted and rerouted
  6612. confidential telephone messages from voice-mail machines in City Hall,
  6613. prompting officials to pull the plug on the telephone system."  Messages were
  6614. being delivered to nonintended recipients.  [Source: San Francisco Chronicle,
  6615. 20Jul91, p.A5]
  6616.  
  6617.    [Also noted by Steve Bellovin]
  6618.  
  6619. Subject: The voice-mail shuffle at City Hall
  6620.  
  6621. ... A few stations even played quick snippets from one message, which appeared
  6622. to be a kind of verbal "love letter" left for someone.  Needless to say, the
  6623. intended recipient was not the actual recipient.  The perpetrator evidently
  6624. would somehow try to simlulate a message break tone before each misdirected
  6625. message by whistling a tone on the recording.
  6626.  
  6627. While some of the redirected messages were, in some people's opinion, harmless,
  6628. others were matters of City and State affairs, and the ramifications of these
  6629. messages not being received were more than trivial.  Needless to say, the
  6630. service was down the next day for "upgrade modification".
  6631.  
  6632. As one newscast put it at the end of their story, "when you leave a message at
  6633. City Hall, don't leave one you wouldn't want repeated in public."
  6634.  
  6635. ---
  6636.  
  6637. Title:   "How Did They Get My Name?"
  6638.  
  6639. [From NEWSWEEK, 6/3/91, p.40]:
  6640.  
  6641. Consumers are growing more uneasy about threats to privacy -- and are fighting
  6642.  back.
  6643.  
  6644. "We don't have to worry about Big Brother anymore," says Evan Hendricks,
  6645. publisher of Privacy Times.  "We have to worry about little brother."  Until
  6646. recently, most privacy fears focused on the direct-mail indistry; now people
  6647. are finding plenty of other snoops.
  6648.  
  6649. Suddenly privacy is a very public issue.  Privacy scare stories are becoming
  6650. a staple of local TV news.  Now Congress is scrambling to bring some order to
  6651. the hodepodge of privacy and technology laws, and the U.S. Office of
  6652. Consumer Affairs has targeted privacy as one of its prime concerns.  Advocacy
  6653. groups like the Consumer Federation of America and the American Civil Liberties
  6654. cy as one the hot-button issues for the '90s.
  6655.  
  6656. Concern is on the rise because consumers are finding that their lives are an
  6657. open book.
  6658.  
  6659. Privacy activists warn that the bigger threat comes from business.  Citicorp
  6660. and other data merchants are even pilot testing systems in supermarkets that
  6661. will record your every purchase.  "Everything we do, every transaction we
  6662. engage in goes into somebody's computer," says Mary Culnan, a Georgetown
  6663. University associate professor of business administration.
  6664.  
  6665. How much others know about you can be unsettling.
  6666.  
  6667. In the '80s, the controls were melting away, says Hendricks.
  6668.  
  6669. "Reagan came in and said, 'We're going to get government regulators off
  6670. the backs of business.'  That sent signals to the private sector that 'you
  6671. can use people's personal information any way you want.'"
  6672.  
  6673. Consumers are beginning to fight back.  The watershed event was a fight
  6674. over Lotus MarketPlace: Households.  New York Telephone got nearly
  6675. 800,000 "opt out" requests when it wanted to peddle its customer list;
  6676. the plan was shelved.
  6677.  
  6678. With the MarketPlace revolt, a growing right-to-privacy underground
  6679. surfaced for the first time.  Privacy has become one of the most
  6680. passionately argued issues on computer networks like the massive
  6681. Internet and the WELL (an on-line service that has become a favorite
  6682. electronic hangout for privacy advocates and techie journalists).
  6683.  
  6684. Some privacy activists look hopefully across the Atlantic.  The
  6685. European Community is pushing tough new data rules to take effect after
  6686. 1992.  The Privacy Directive relies on consumer consent; companies would
  6687. have to notify consumers each time they intend to pass along personal
  6688. information.  The direct-marketing industry claims the regulations would
  6689. be prohibitively expensive.
  6690.  
  6691. U.S. firms might find another incentive to change. Companies don't want
  6692. to alienate privacy-minded customers.  Then consumers might get some of
  6693. their privacy back--not necessarily beacuse it's the law, or even because
  6694. it's right, but because it's good business.
  6695.  
  6696.  
  6697. "Would New Laws Fix the Privacy Mess?" (also from Newsweek in sidebar)
  6698.  
  6699. Since the mid-1960s, Congress has enacted no fewer than 10
  6700. privacy laws.  And yet a national right to privacy is far from firmly
  6701. established.  "It's easy to preach about the glories of privacy," says
  6702. Jim Warren, who organized a recent "Computers, Freedom & Privacy"
  6703. conference.  "But it's hard to implement policies without messing things
  6704. up."
  6705.  
  6706. That hasn't stopped people from trying.  James Rule, a State University
  6707. of New York sociology professor, says that new legislation is warranted
  6708. "on the grounds that enough is enough.  Privacy infringement produces a
  6709. world that almost nobody likes the look of."
  6710.  
  6711. Last week a Senate task force recommended extending privacy laws to cover
  6712. cordless phones.  One bill would create a federal "data-protection
  6713. board" to oversee business and governmental use of electronic
  6714. information.  Another would apply the Freedom of Information Act to
  6715. electronic files as well as paper.
  6716.  
  6717. In this technological age, how much privacy Americans enjoy will depend
  6718. partly on how high a price they are willing to pay to keep it.
  6719.  
  6720.  
  6721. ---
  6722.  
  6723.  
  6724. AT&T's announcement from the company's internal News Briefs describing
  6725. their victory in Harold Greene's courtroom:
  6726.  
  6727.  
  6728.     AT&T NEWS BRIEFS
  6729.     [All items are today's date unless otherwise noted]
  6730.  
  6731.     Friday, July 26, 1991
  6732.  
  6733.     FREEDOM -- Phone lines were cleared Thursday for the seven
  6734.     regional phone companies to provide electronic information such as
  6735.     stock quotes and sports scores. ... USA Today, 1A.  [Judge Harold]
  6736.     Greene simultaneously stayed his order, however, to permit all
  6737.     appeals to be heard, which raised the possibility its effect could
  6738.     be delayed for months.  His decision is expected to draw fierce
  6739.     opposition.  ... Washington Post, A1.  ... Today's ruling did not
  6740.     change the restrictions that bar the Bell companies from entering
  6741.     the long-distance telephone industry or manufacturing telephone
  6742.     equipment, but the appeals court ruling that prompted today's
  6743.     decision also recommended that Judge Greene apply more flexible
  6744.     legal standards in considering these restrictions. ... Herb
  6745.     Linnen, AT&T spokesman, said the company had never objected to the
  6746.     Bell companies' entry into the information services market,
  6747.     provided that they remained excluded from the equipment
  6748.     manufacturing and long-distance industries. ...  New York Times,
  6749.     B1.  ... [The] ruling also moves the regional phone companies a
  6750.     step closer to being able to compete for cable television
  6751.     customers. ... New York Newsday, p. 5.  ... The 71-page opinion
  6752.     noted that an appeals court decision last spring left no other
  6753.     choice.  ... Wall Street Journal, B1.  Also all major newspapers.
  6754.     Regardless of the legal maneuvering involving the regional
  6755.     telephone companies, AT&T plans to offer what it calls a Smart
  6756.     Phone, a telephone-and-video-screen device, as soon as next
  6757.     summer, Ray Zardetto, a company spokesman, said yesterday. ...
  6758.     "You can call up stock reports, for instance," Zardetto said about
  6759.     one use for the Smart Phone.  "Whatever part of the stock report
  6760.     you want will run across the screen.  Or you can preprogram your
  6761.     pizza order from your favorite pizza parlor, push a button and it
  6762.     goes across the network to his Smart Phone and it'll be
  6763.     delivered."   New York Newsday, p. 35.
  6764.  
  6765. ---
  6766.  
  6767.  
  6768.   THE COMPUTER SECURITY EVENT OF THE YEAR
  6769.  
  6770.   It says, in part:
  6771.  
  6772.   The 18th Annual Computer Security Conference and National Exhibition--
  6773.   the largest ever--will be held in Miami at the Fontainebleau Hilton Hotel
  6774.   on NOvember 11-14, 1991. With over 110 speakers, the Security Event of the
  6775.   Year, sponsored by the Computer Security Institute, will address the full
  6776.   range of issues facing computer security practitioners in business and
  6777.   government.
  6778.  
  6779.   ...
  6780.  
  6781.   Conference highlights include:
  6782.  
  6783.   *Tom Peltier on "Information Security Approaches the Second Millenium."
  6784.  
  6785.   *Scott Charney from the US Department of Justice with a practical look on
  6786.   what the Department of Justice is doing to prosecute computer crime.
  6787.  
  6788.   *Harry DeMaio from Deloitte & Touche, who will address the topic "Effective
  6789.   Information Protection in a Complex Environment."
  6790.  
  6791.   *Cameron Carey of Computer Security Placement Specialists, on the job
  6792.   market outlook for computer security professionals.
  6793.  
  6794.   *Dr. Lance Hoffman of George Washington University will address the topic
  6795.   "Computer Security: We're Not Just Talking To Ourselves Anymore!"
  6796.  
  6797.   Also, two of the industry's leading lights--Bill Murray of Deloitte &
  6798.   Touce and Donn Parker of SRI International--will debate some of the key
  6799.   issues in computer security.
  6800.  
  6801.   Over a thousand computer security professionals are expected to attend
  6802.   this premiere event, which also features the largest compiuter security
  6803.   products trade show in the United States.
  6804.  
  6805.  
  6806.   Contact is Philip Chapnick, (415)905-2267.
  6807.  
  6808.   Computer Security Institute: (415)905-2200 voice, 905-2234 fax
  6809.  
  6810.  
  6811.  
  6812. [End of CyberTimes (Vox Populi) NIA072 01JAN91-01AUG91 Edition]
  6813.  
  6814. ----------------------------------------------------------------------------
  6815.  
  6816.  
  6817.     Greetings. Well, this completes issue number 72. Expect to see issue 73
  6818. in about 2 months or so. We do not have enough material to complete it yet,
  6819. so if you would like to contribute, please contact us at nia@nuchat.sccsi.com
  6820. or by getting ahold of one of our staff and/or contributors.
  6821.  
  6822.     If you would like to write to Len Rose, he can be reached at:
  6823.          Len Rose
  6824.          Federal Prison Camp
  6825.          Seymour Johnson AFB
  6826.          Caller Box 8004
  6827.          Goldsboro, NC 27531-5000
  6828. We're sure Len could use the mail. He can be reached there for oh, say, the
  6829. next ten months or so. Our sympathies go to him and his family.
  6830.  
  6831.     Concerning the news, Cybertimes, we are always looking for submissions. If
  6832. you see an article in your local paper, please type it up and send it in.
  6833.  
  6834.     We are also accepting donations of used and/or obsolete computer equipment.
  6835. We are willing to cover the cost of postage to ship it to Texas. As soon as we
  6836. can get the Kludge operating, we will set up an NIA home system where all the
  6837. issues will be online for downloading as well as reading.
  6838.  
  6839.     With regards to the Hacker Manifeso file, Erik Bloodaxe is no longer in
  6840. the underground community. This is an old file that was dug up from the days
  6841. when he was still hacking. Best of luck to you and your associates in your new
  6842. endeavour, Erik.
  6843.  
  6844.     Attention Internet Subscribers: Plese tell us when you are moving or
  6845. losing your account so that we may keep the maillist current. Back issues
  6846. may be found at the CuD Archive Server [ftp.sc.widener.edu /pub/cud/nia] and
  6847. the EFF Server [ftp.eff.org /cud/nia].
  6848.  
  6849.     We will soon have an AE line (no shit!) running HST for those of you
  6850. without InterNet access.
  6851.  
  6852.     Until next time...
  6853.                                               JD & LMcD
  6854.  
  6855. "The New York Times is read by people who run the country.
  6856.  The Washington Post is read by people who think they run the country.
  6857.  The National Enquirer is read by people who think that Elvis is alive and
  6858.  running the country..."
  6859.                                   - Robert J. Woodhead
  6860.  
  6861. [End of issue NIA072]
  6862.  
  6863. 
  6864.  
  6865.  
  6866. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  6867.