home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack37.12 < prev    next >
Text File  |  1992-09-26  |  31KB  |  566 lines

  1.                  Volume Four, Issue Thirty-Seven, File 12 of 14
  2.  
  3.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4.               PWN                                             PWN
  5.               PWN              Phrack World News              PWN
  6.               PWN                                             PWN
  7.               PWN       Issue XXXVII / Part Two of Four       PWN
  8.               PWN                                             PWN
  9.               PWN     Compiled by Dispater & Spirit Walker    PWN
  10.               PWN                                             PWN
  11.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  12.  
  13.  
  14.  Operation Sun-Devil Nabs First Suspect                       February 17, 1992
  15.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  16.  By Michael Alexander (ComputerWorld)(Page 15)
  17.  
  18.   "Defendant Pleads Guilty To Possession Of Access Codes, Faces 10-year Term"
  19.  
  20. The U.S. Department of Justice said last week that it had successfully
  21. completed its first prosecution in the Operation Sun-Devil investigation.
  22.  
  23. Robert Chandler [a/k/a The Whiz Kid and former bulletin board system operator
  24. of the Whiz House in 619 NPA], 21, pleaded guilty in federal court in San Diego
  25. to a single felony for possessing 15 or more access codes, which can be used
  26. illegally to make toll-free telephone calls, said Scott Charney, who heads the
  27. Justice Department's computer crime unit in Washington, D.C.  Chandler also
  28. admitted to using the access codes, Charney said.
  29.  
  30. Chandler will be sentenced on May 11.  The legal maximum penalty is 10 years'
  31. imprisonment, but federal prosecutors will probably recommend probation,
  32. assuming the sentencing guidelines and the judge handling the case permit it,
  33. Charney said.
  34.  
  35. Chandler may also be required to make restitution of a still-undetermined
  36. amount for telephone calls made with the access code.
  37.  
  38. On May 7 and 8, 1990, U.S. Secret Service and local law enforcement officials
  39. executed more than 20 search warrants [more like 27] in 14 cities in a
  40. nationwide crackdown on computer crime code called Operation Sun-Devil.
  41. Federal law enforcers said the raid was aimed at rounding up computer-using
  42. outlaws who were engaged in telephone and credit-card fraud.
  43.  
  44. Approximately 42 computers and 23,000 disks were swept up in the dragnet, but
  45. until last week there were no indictments or convictions in the investigation.
  46.  
  47. The Justice Department has been severely criticized by Computer Professionals
  48. for Social Responsibility (CPSR), the Electronic Frontier Foundation (EFF), and
  49. other advocacy groups for its handling of Operation Sun-Devil cases.  CPSR has
  50. charged that federal law enforcers trampled on the First and Fourth Amendment
  51. rights of those targeted in the raids.
  52. _______________________________________________________________________________
  53.  
  54.  No More Fast Times For Spicoli
  55.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  56.  By Night Ranger
  57.  
  58. On November 19, 1991, Spicoli was awaken by Pima County (Arizona) Sheriffs and
  59. some other agents in his apartment.  They showed him their search warrants,
  60. which was obtained under the suspicion of "Computer Fraud and/or Theft" and
  61. asked him to step outside.  They began dismantling his computer system, which
  62. ran his bulletin board called "Fast Times."  It was not a hack/phreak bulletin
  63. board and contained no information that would normally be construed as such.
  64. The main reason he ran the board was because he was writing it himself.
  65.  
  66. The authorities took many items not related to his computer, including his VCR.
  67. He was not charged with any crimes and additionally he was informed that he
  68. was "free to go."  This incident is very similar to what happened with the
  69. hacker "Mind Rape."  Late last year, his home was raided and lots of items
  70. were seized, but no charges followed.
  71.  
  72. Spicoli attempted to hire private legal counsel, but discovered that it was
  73. beyond his means financially.  Since then, he has chosen to go with the public
  74. defender's office.
  75.  
  76. Weeks later, it was revealed that his case concerned an undisclosed, but
  77. presumably large amount of stolen money and he was charged with various
  78. felonies.  He further learned that the authorities had been monitoring him over
  79. a period of at least three months.  Anyone who had contact with him between
  80. August and November should be careful.  His computer is now in the hands of the
  81. government.
  82.  
  83. This is the second major bust in Arizona during the last half of 1991.  With
  84. people like Gail Thackeray residing there and anti-hacker companies such as
  85. Long Distance For Less and U.S. West it is definitely not the place for any
  86. kind of hacking.
  87. _______________________________________________________________________________
  88.  
  89.  U2 Shakes Up New England Bell                                February 24, 1992
  90.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  91.  By Steve Morse (The Boston Globe)(Page 15)
  92.  
  93. Irish rockers U2 left local telephone operators hasping for breath.  In an
  94. unprecedented move designed to thwart scalpers, tickets for U2's March 17 show
  95. at Boston Garden went on sale through telephone charge only -- and the result
  96. was a long morning for the phone company.
  97.  
  98. "It was complete gridlock.  I don't know how else to describe it.  The bombed
  99. us right out of the water," said Joanne Waddell, a New England Telephone
  100. manager.  "We expected a lot of calls ... but this was unbelievable.  Our
  101. operators were clicking away like crazy out there."
  102.  
  103. The Garden show sold out in 4 1/2 hours, said Doug Borg of Tea Party Concerts,
  104. adding that it took that long because there was a two-ticket limit per person
  105. -- another step taken to frustrate scalpers.
  106.  
  107. "The demand was overwhelming.  I heard there were a half-million calls in the
  108. first hour," said Larry Moulter, president of Boston Garden.  The telephone
  109. company said exact figures were not yet available, but Moulter's information is
  110. consistent with a recent U2 sale in Atlanta, where more than one million calls,
  111. many from eager fans with automatic redial, were logged.
  112.  
  113. "I don't really have a number.  It's safe to say thousands, many thousands,"
  114. said Peter Cronin, a spokesman for New England Telephone.  He admitted there
  115. were minor delays in getting a dial tone, but that it was "not a serious
  116. situation.  If people stayed on the line, they'd get dial tone in a few seconds."
  117.  
  118. There were 100 lines selling sales for the Garden concert.  They checked for
  119. duplicate names, credit card numbers and addresses (to help enforce the limit
  120. of two per person) and caught 'some' attempts to use a card number more than
  121. once.
  122. _______________________________________________________________________________
  123.  
  124.  Federal Agents Raid WCFL; Station Silenced, Forced Off Air    January 28, 1992
  125.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  126.  By Patrick Townson (Telecom Digest)
  127.  
  128. In an unusual move by the Federal Communications Commission, a far southwest
  129. suburban radio station in the Chicago area has been forced off the air by the
  130. FCC which alleges illegal activity at the station.
  131.  
  132. WCFL-FM (104.7), a station licensed in Morris, IL with no connection to the
  133. station using the same call letters in Chicago several years ago was silenced
  134. by FCC officials who raided the station accompanied by members of the United
  135. States Marshall's Office on Friday, January 24.
  136.  
  137. Prompted by complaints from other broadcasters in the Chicago area, an FCC
  138. field inspection team on January 16 found WCFL was beaming its signal at more
  139. than twice its authorized power of 11,000 watts, and was using a nondirectional
  140. rather than directional antenna as called for in its license to operate.
  141.  
  142. The effect of the violations was to broacast a more powerful signal toward
  143. Chicago and elsewhere, and "to increase the likelyhood of interference with
  144. other stations," acccording to Dan Emrick, chief of investigations for the
  145. FCC's office in Chicago.
  146.  
  147. The FCC had cited the station for similar offenses in 1990, and fined the
  148. owners $3000.  Emrick said there was no record of payment.
  149.  
  150. Tim Spires is the General Manager of WCFL, and an officer of the parent company
  151. 'MM Group' which is based in Ohio.  Neither Mr. Spires nor other officials of
  152. 'MM Group' would make any response to the FCC action which forced the station
  153. off the air at 1:00 PM last Friday.
  154.  
  155. Emrick said federal officers entered the station shortly before 1:00 PM and
  156. served the appropriate legal papers on employees on duty.  FCC staffers then
  157. siezed the broadcasting studio and transmitting equipment.  After giving the
  158. obligatory sign off message and station identification over the air, power was
  159. killed to the transmitter.  Employees were ordered to leave the premises, which
  160. was closed with a US Marshall's Seal.
  161.  
  162. Emrick went on to say the station would not be allowed to return to the air
  163. until the station settles its account with the FCC and completes construction
  164. of a directional antenna.  At that point, the station would be permitted to
  165. operate 'in probation' while the Commission did further technical inspections,
  166. and the probation status would continue for an unspecified period of time
  167. afterward.
  168.  
  169. A press release was finally issued by the 'MM Group' yesterday which said in
  170. part that WCFL " ... went off the air voluntarily in order to install a new
  171. antenna; bring their transmitter into compliance with FCC regulations and
  172. better serve their listening area."
  173. _______________________________________________________________________________
  174.  
  175.  New Cellular Phones Raise A National Security Debate          February 6, 1992
  176.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  177.  By John Markoff (New York Times)(Page D1)
  178.  
  179. Advocates of privacy rights are challenging the nation's most clandestine
  180. intelligence-gathering agency over how much confidentiality people will have
  181. when communicating via the next generation of cellular telephones and wireless
  182. computers.
  183.  
  184. The issue has emerged at meetings this week of an obscure committee of
  185. telecommunications experts that is to decide what kinds of protections against
  186. eavesdropping should be designed into new models of cellular phones.  People
  187. concerned with privacy are eager to incorporate more potent scrambling and
  188. descrambling codes in equipment to prevent the eavesdropping that is so easy
  189. and so common in the current generation of cellular phones.
  190.  
  191. But privacy advocates contend that the industry committee has already decided
  192. not to adopt the maximum level of protection because of pressure from the
  193. National Security Agency, whose intelligence gathering includes listening in on
  194. phone conversations in foreign countries and intercepting data sent by
  195. computers.  The privacy-rights faction contends that the security agency
  196. opposes codes that are hard to crack because the equipment might be used
  197. overseas.
  198.  
  199. "The NSA is trying to weaken privacy technology," said Marc Rotenberg,
  200. Washington director of Computer Professionals for Social Responsibility, a
  201. public advocacy group organized by computer scientists and engineers.  "At
  202. stake is nothing less than the future of our privacy in the communications
  203. world."
  204.  
  205. The standards setting group is made up of cellular telephone equipment
  206. manufacturers and service providers.
  207.  
  208. The National Security Agency is the Defense Department Agency in charge of
  209. electronic intelligence gathering around the world for use by many other
  210. branches of the government.  Officials of the agency, who have been
  211. participating in the meetings as observers, said their only interest in the
  212. matter was insuring that the government's own secure telephones were compatible
  213. with the new cellular phones.  They said that agency officials have
  214. specifically been told not to participate in the standards-setting effort, and
  215. indeed some engineers attending the meetings said they have felt no outside
  216. pressure.
  217.  
  218. But other engineers involved in the standards process said the agency's
  219. presence had loomed large in earlier technical meetings during the past two
  220. years.  "I would talk to people and they would say, 'The NSA wouldn't like
  221. this, or wouldn't like that,'" said one committee member, who spoke on the
  222. condition that he not be identified.
  223.  
  224. The Agency's Long Reach
  225.  
  226. The debate is important, the privacy advocates say, not just for cellular
  227. phones but for many other emerging technologies that communicate using radio
  228. signals, which are easier to intercept than information sent over conventional
  229. telephone lines.  These include wireless "personal communicators" that transmit
  230. and receive data, and portable "notebook" computers.
  231.  
  232. But the dispute also illustrates that even as the cold war ebbs, the
  233. National Security Agency is still wielding influence over many United States
  234. high-technology industries.  Indeed, executives from a number of high-
  235. technology companies say the agency is hampering their efforts to compete for
  236. business overseas by forcing them to make products for foreign markets that are
  237. different from products sold domestically.
  238.  
  239. The agency exercises this power in evaluating some of the applications by
  240. companies to export high-technology products.  In that role, critics say, the
  241. agency has opposed exports of equipment fitted with advanced encryption systems
  242. that are increasingly vital to modern business.
  243.  
  244. Buyers Can Shop Elsewhere
  245.  
  246. The agency's critics say it is almost impossible to contain the proliferation
  247. of encryption technologies and that customers who are deterred from buying it
  248. in the United States will simply shop abroad or steal the technology.
  249.  
  250. "The notion that you can control this technology is comical," said William H.
  251. Neukom, vice president for law and corporate affairs at Microsoft Corporation,
  252. the big software publisher.
  253.  
  254. Critics also say that it is ludicrous that encryption systems used in popular
  255. software programs receive the type of Government scrutiny that might be
  256. expected for weapons.  "The notion that our our products should be classified
  257. as munitions, and treated that way just doesn't make sense at all," Mr. Neukom
  258. said.
  259.  
  260. Privacy advocates have also challenged the committee's intention not to publish
  261. the algorithm on which the encryption technology is based.  Traditionally,
  262. cryptographers have said that the best way to ensure that encryption techniques
  263. work is to publish the formulas so they can be publicly tested.
  264.  
  265. The committee has said that it will not disclose the formula because it does
  266. not want to criminals an opportunity to crack the code.  But publishing the
  267. formula is only a danger only if the formula is weak, said John Gilmore, a
  268. Silicon Valley software designer, and privacy advocate.  If the formula is
  269. strong, disclosing it publicly and letting anyone try to crack it would simply
  270. prove it works.
  271.  
  272. The code, however, is simple to break, say a number of engineers who have
  273. examined it.  Several committee members said they realized that the security
  274. agency would never permit the adoption of an unbreakable privacy scheme.
  275.  
  276. "The cynics in the bar would say that you're never going to get anything by the
  277. NSA that they can't crack trivially anyway," said Peter Nurse, chairman of the
  278. authentication and privacy subcommittee of the standards committee and an
  279. engineer at Hughes Network Systems.
  280.  
  281. NSA Role Denied
  282.  
  283. But a number of engineers who worked on the technical standard insist that the
  284. agency has had no overt role in setting it.  "The standard was based on the
  285. technical deliberations of some of the best experts in North America," said
  286. John Marinho, chairman of the standards committee and an executive at AT&T.  He
  287. said the committee relied on the NSA only for guidance on complying with United
  288. States regulations.
  289.  
  290. He also said that the new standard would offer far more privacy protection than
  291. is available under the present cellular telephone system.  Today, although it
  292. is against the law to eavesdrop on a cellular telephone conversation, many
  293. individuals modify commercial radio scanners so they can receive the
  294. frequencies on which cellular calls are transmitted.
  295. _______________________________________________________________________________
  296.  
  297.  FBI Eavesdropping Challenged                                 February 17, 1992
  298.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  299.  Taken from The Washington Post
  300.  
  301. WASHINGTON -- Cellular telephones and other state-of-the art telecommunications
  302. technology are seriously challenging the FBI's ability to listen to the
  303. telephone conversations of criminal suspects, law enforcement officials say.
  304. The FBI is seeking $26.6 million next year to update its eavesdropping
  305. techniques.  Normally tight-lipped FBI officials become even more closed-
  306. mouthed when the subject of investigative "sources and methods" comes up.  But
  307. a review of the bureau's 1993 budget request provides an unusual glimpse into
  308. the FBI's research on electronic surveillance and its concerns about new
  309. technologies.
  310.  
  311. "Law enforcement is playing catchup with the telecommunications industry's
  312. migration to this technology," said the FBI's budget proposal to Congress. "If
  313. electronic surveillance is to remain available as a law enforcement tool,
  314. hardware and software supporting it must be developed."
  315.  
  316. The new technologies include digital signals and cellular telephones.  At the
  317. same time, there has been an increase in over-the-phone transmission of
  318. computer data, which can be encrypted through readily available software
  319. programs, say industry experts and government officials.
  320.  
  321. The FBI's five-year research effort to develop equipment compatible with
  322. digital phone systems is expected to cost $82 million, according to
  323. administration figures.
  324.  
  325. The FBI effort is just a part of a wider research program also financed by the
  326. Pentagon's secret intelligence budget, said officials who spoke on condition of
  327. anonymity.
  328.  
  329. Electronic surveillance, which includes both telephone wiretaps and microphones
  330. hidden in places frequented by criminal suspects, is a key tool for
  331. investigating drug traffickers as well as white-collar and organized crime.
  332.  
  333. Conversations recorded by microphones the FBI placed in the New York City
  334. hangouts of the Gambino crime family are the centerpiece of the government's
  335. case against reputed mob boss John Gotti, now on trial for ordering the murder
  336. of his predecessor, Paul Castellano.
  337.  
  338. Taps on the phones of defense consultants provided key evidence in the Justice
  339. Department's long running investigation of Pentagon procurement fraud, dubbed
  340. "Operation Ill Wind."  But with the advent of digital phone signals, it is
  341. difficult to unscramble a single conversation from the thousands that are
  342. transmitted simultaneously with computer generated data and images, industry
  343. officials said.
  344.  
  345. "In the old days all you had to do was take a pair of clip leads and a head
  346. set, put it on the right terminal and you could listen to the conversation,"
  347. said James Sylvester, an official of Bell Atlantic Network Services Inc.  But
  348. digital signal transmission makes this task much more difficult.  Conversations
  349. are broken into an incoherent stream of digits and put back together again at
  350. the other end of the line.
  351.  
  352. John D. Podesta, a former counsel to the Senate Judiciary's law and technology
  353. subcommittee, said the FBI and other law enforcement agencies are simply
  354. victims of a technological revolution.  For more than 50 years the basic
  355. telephone technology remained the same.
  356. _______________________________________________________________________________
  357.  
  358.  Nynex Will Go On-line With Listings                          February 20, 1992
  359.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  360.  By Adam M. Gaffin (adamg@world.std.com)(Middlesex News, Framingham, MA)
  361.  
  362. You can now let your fingers do the walking electronically through the Yellow
  363. Pages.
  364.  
  365. Nynex yesterday announced an online Yellow Pages available to anyone with a
  366. computer and modem, becoming the first regional Bell operating company to offer
  367. an electronic Yellow Pages database.  The 1984 court order that broke up AT&T
  368. had barred such efforts, but that provision was overturned last year.
  369.  
  370. The service, at least at first, will offer listings only, rather than ads, from
  371. close to 300 Nynex directories -- the company serves most of New York and New
  372. England, except for Connecticut.
  373.  
  374. Users will also be able to scan UPI news and financial information, according
  375. to Kurt Roessner, president of Nynex Information Technologies, the subsidiary
  376. that will run the service.  Ultimately, the company hopes to begin offering and
  377. displaying Yellow Pages-like ads to users, Roessner said yesterday.
  378.  
  379. Users will require special software to access the information through the
  380. Minitel network, a French system that has so far failed to catch on in the U.S.
  381. Nynex will provide the software for free to users of MS-DOS, Macintosh, Apple
  382. II and Commodore computers, Roessner said.
  383.  
  384. Roessner said Nynex eventually hopes to offer the service on other, more
  385. popular computer networks.  Minitel was chosen because Nynex has offered its
  386. Yellow Pages information to French subscribers for almost two years, he said.
  387.  
  388. Nynex will charge 61 cents a minute -- $36.60 an hour -- the same as French
  389. users pay.  However, Roessner acknowledged this may be more than Americans are
  390. willing to pay and that the company will look at lowering the rate.
  391.  
  392. CompuServe, the nation's largest consumer-oriented computer network, charges
  393. $12.80 an hour -- but drops that to just 50 cents an hour to people who use an
  394. AT&T directory of national toll-free numbers.
  395.  
  396. The Nynex project is the latest in a series of efforts by large companies to
  397. sell information to consumers via computer.  Some, such as an effort by Knight-
  398. Ridder in the mid-1980s, have ended in spectacular failure.  Last year, Nynex
  399. dropped its own information "gateway" service after losing several million
  400. dollars.  CompuServe and several other online services, however, reportedly
  401. earn sizable profits.
  402.  
  403. Phone-company information services have been surrounded by controversy.
  404. Opponents, who include organizations representing newspaper publishers, say it
  405. is unfair to allow a company that provides the means of distribution to also
  406. offer services -- a common comparison is to a turnpike authority that also ran
  407. a trucking company.
  408.  
  409. Roessner, however, said he hopes the phone company can cooperate with, rather
  410. than fight, other potential "information providers."  He said he has already
  411. talked with officials at a number of newspapers who seem more willing to work
  412. with the phone company on joint projects than their national organizations
  413. would let on.
  414. _______________________________________________________________________________
  415.  
  416.  Civil Jury Rules Against AT&T in Patent Violation Case        February 9, 1992
  417.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  418.  By Paul Deckelman (United Press International/UPI)
  419.  
  420. NEW YORK -- A jury ruled American Telephone & Telegraph Company infringed upon
  421. somebody else's patent for telephone switching equipment and awarded the
  422. plaintiff $34.6 million, an attorney said.
  423.  
  424. AT&T contends the suit is without merit and said it will appeal the verdict.
  425.  
  426. The six-member jury at the federal district court in Midland, Texas, returned
  427. its verdict after having heard six days of testimony in the case, brought
  428. against the telecommunications giant by Collins Licensing L.P., of Dallas.
  429.  
  430. The plaintiff's lawyer, Joseph Grear, of the Chicago-based firm of Rolf
  431. Stadheim Ltd., held out the possibility that the total award could go
  432. substantially higher, due to interest accruing back to 1985.  An AT&T spokesman
  433. dismissed the possibility.
  434.  
  435. U.S. District Court Judge Lucius Bunton is considering the jury's
  436. recommendation.
  437.  
  438. Grear claimed AT&T's 5ESS digital central office switching device infringed
  439. upon a 1976 federal patent for a "Time Space Time (TST) Switch" awarded to the
  440. late Arthur A. Collins.
  441.  
  442. Collins was the founder of Collins Radio Co., now a division of Rockwell
  443. International Inc., of El Segundo, California.
  444.  
  445. "Arthur Collins was a pioneer in the field of digital telecommunications.  The
  446. jury's verdict provides recognition of Mr. Collins' substantial research and
  447. development investment in, and important technical contributions to, the field
  448. of digital telephony," Grear said.
  449.  
  450. AT&T's Network Systems division came out with the device in the early 1980s,
  451. using it for central-office telephone switching equipment used to route calls
  452. to the proper exchange and number.
  453.  
  454. The suit, filed in December 1990, originally named Southwestern Bell, of
  455. Dallas, as a co-defendent.  That portion of the case, however, was dismissed
  456. when the regional telephone company argued it had not violated the patent
  457. because it did not make the disputed switching equipment -- it had only bought
  458. it from AT&T.
  459.  
  460. But AT&T contends that Collins' patent was not valid.
  461.  
  462. Spokesman Curt Wilson said the Federal Patent Office is currently examining the
  463. patent in question in a separate proceeding at the request of both AT&T and
  464. Collins Licensing.  "We think they will invalidate that patent and we won't
  465. have to pay," he said.
  466.  
  467. There is no firm time frame for the anticipated Patent Office ruling.
  468.  
  469. Wilson added that even if the patent is found by the government to have been
  470. valid, AT&T does not believe its equipment used Collins' discovery, and thus
  471. feels it did not infringe upon the patent.
  472.  
  473. "The jury found in our favor on seven of the original eight counts of the
  474. suit," Wilson said, "and on the remaining claim, awarded them $34 million, 70
  475. times less than the amount they had originally sought."
  476.  
  477. We believe this suit is totally without merit," the spokesman asserted.  "The
  478. patent is not valid -- and we expect the patent office to agree."
  479. _______________________________________________________________________________
  480.  
  481. User "Bill Of Rights" Introduced                               January 23, 1992
  482. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  483. TAMPA, FLORIDA.-- .The North American Directory Forum (NADF) introduced a "User
  484. Bill of Rights" to address security and privacy issues regarding entries and
  485. listings concerning its proposed cooperative public directory service.  NADF
  486. members also approved continuing efforts on an experimental publish directory
  487. pilot at their eighth quarterly meeting.
  488.  
  489. The "User Bill of Rights" addresses the concerns of the individual user or the
  490. user's agent, and is in response to issues brought to the attention of the
  491. NADF.
  492.  
  493. Final plans were completed for the X.500 directory pilot scheduled to begin in
  494. the first quarter of this year.  The pilot will be used by the NADF to validate
  495. its technical agreements for providing a publich directory service in North
  496. America.  The agreements have been recorded in standing documents and include
  497. the services that will be provided, the directory schema and information
  498. sharing required to unify the directory.  It will test the operation of X.500
  499. in a large-scale, multi-vendor environment.
  500.  
  501. All NADF members are participating in the pilot.  The members are AT&T, Bell
  502. Atlantic, BellSouth Advanced Networks, Bellcore representing US West, BT North
  503. America, GE Information Services, IBM, Infonet, MCI Communications Corp.,
  504. Pacific Bell, Performance Systems International, US Postal Service and Ziff
  505. Communications Co.  Joining the NADF at this meeting are Canada Post
  506. Corporation and DirectoryNet, Inc.
  507.  
  508. The NADF was founded in 1990 with the goal of bringing together major messaging
  509. providers in the U.S. and Canada to establish a public directory service based
  510. on X.500, the CCITT recommendation for a global directory service.  The forum
  511. meets quarterly in a collaborative effort to address operational, commercial
  512. and technical issues involved in implementing a North American directory with
  513. the objective of expediting the industry's transition to a global X.500
  514. directory.
  515.  
  516. This quarter's meeting was hosted by the IBM Information Network, IBM's
  517. value-added services network that provides networking, messaging, capacity and
  518. consulting services.
  519.  
  520. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  521.  
  522. USER BILL OF RIGHTS (for entries and listings in the Public Directory)
  523.  
  524. The mission of the North American Directory Forum is to provide interconnected
  525. electronic directories which empower users with unprecedented access to public
  526. information.  To address significant security and privacy issues, the North
  527. American Directory Forum introduces the following "User Bill of Rights" for
  528. entries in the Public Directory.  As a user, you have:
  529.  
  530. I.    The right not to be listed.
  531. II.   The right to have you or your agent informed when your entry is created.
  532. III.  The right to examine your entry.
  533. IV.   The right to correct inaccurate information in your entry.
  534. V.    The right to remove specific information from your entry.
  535. VI.   The right to be assured that your listing in the Public Directory will
  536.       comply with US or Canadian law regulating privacy or access information.
  537. VII.  The right to expect timely fulfillment of these rights.
  538.  
  539. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  540.  
  541. Scope of Intent - User Bill of Rights
  542.  
  543. The North American Directory Forum is a collection of service providers that
  544. plan to offer a cooperative directory service in North America.  This is
  545. achieved by interconnecting electronic directories using a set of
  546. internationally developed standards known as the CCITT X.500 series.
  547.  
  548. In this context, the "Directory" represents the collection of electronic
  549. directories administered by both service providers and private operators.  When
  550. an entry containing information about a user is listed in the Directory, that
  551. information can be accessed unless restricted by security and privacy controls.
  552.  
  553. A portion of the Directory -- The Public Directory -- contains information for
  554. public dissemination.  In contrast, other portions of the Directory may contain
  555. information not intended for public access.  A user or user's agent may elect
  556. to list information in the Public Directory, a private directory, or some
  557. combination.  For example, a user might publicly list a telephone number or an
  558. electronic mail address, and might designate other information for specific
  559. private use.
  560.  
  561. The User Bill of Rights pertains to the Public Directory.
  562. Source:  NADF, January 1992
  563.  
  564.  
  565. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  566.