home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud118b.txt < prev    next >
Text File  |  1992-09-26  |  14KB  |  274 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20.  
  21. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  22.  
  23.  
  24. ***************************************************************
  25. ***  CuD, Issue #1.18 / File 2 of 5 / Mailbag (3 items)     ***
  26. ***************************************************************
  27.  
  28. Date:     Fri, 22 Jun 90 9:31:10 EDT
  29. From:     Wes Morgan <morgan@engr.uky.edu>
  30. To:       TK0JUT2%NIU.BITNET@UICVM.UIC.EDU
  31. Subject:  Re:  C-u-D, #1.17
  32.  
  33. Stephen Tihor <TIHOR@NYUACF> writes:
  34. >
  35. >I am interested in ideas with low $ and personnel costs and which will avoid
  36. >triggering more vandalism or even unguided explorations.
  37.  
  38. How about *guided* exploration?  I would assume that a university with
  39. NYU's level of resources has PCs capable of running UNIX.  Why not run
  40. a series of "Intro to UNIX" and "Intro to C" courses using UNIX PCs?
  41. Encourage exploration; after all, there's not much damage to be done with
  42. an isolated PC......and the accounts can stick around for months.
  43.  
  44. >===========================================================================
  45. mis@seiden.com(Mark Seiden) writes, in his commentary on the LoD case:
  46. >presumably there a precise legal definition of "traffic"?
  47.  
  48. BKEHOE@widener also expressed concern about this issue later in this
  49. Digest.  This comment applies to both articles.
  50.  
  51. The use <and misuse> of "traffic" in this case has serious implications
  52. on ALL computer networks.  Consider BITNET; if a user at TECMTYVM sends
  53. stolen <or misappropriated> information to UKCC, are the 12 intermediary
  54. site on the path implied accessories?  I don't even want to *think* about
  55. the uucp network, where it can require passage through 15 or 20 sites to
  56. reach some nodes.  Consider the frightening ease with which both BITNET
  57. and UNIX mail <and list postings> can be forged.  Consider the CP TRANSFER
  58. command; a little reading should make its potential clear.
  59.  
  60. The potential for monitoring network traffic is also large.  The simple
  61. command "sm <rscs-agent> cmd ohstvma q psuvm q" will allow me to see the
  62. destination of every file travelling that link, one of BITNET's busiest.
  63. A number of products (LANalyzer, Sniffer) allow their users the ability
  64. to track, capture, and decode packets travelling on almost *any* network.
  65. It's a simple matter to track usage of any network; how soon before we
  66. see official "Sniffer Stations", driven by AI routines, watching and ana-
  67. lyzing our network usage constantly?
  68.  
  69. >Are you still able/willing to make the entire archives available to, say,
  70. >counsel needing access for trial preparation?  how about to someone who
  71. >will be testifying before Congress (who are holding hearings in mid-July on
  72. >this subject)?
  73.  
  74. A related question:  If a public document (i.e., PHRACK) is used as
  75. evidence in a closed trial, does that restrict distribution on ALL copies
  76. of that PUBLIC document?  This seems somewhat akin to intro-ducing the
  77. Louisville Courier-Journal as evidence, expecting all the libraries to
  78. hastily pull the appropriate issues from the shelves.  Are there any
  79. attorneys on this list who would offer an opinion in this matter?
  80.  
  81. BKEHOE@widener writes, in his comments on the Neidorf indictment:
  82. >
  83. >2) Counts 3 and 4 were about as vague as anything I've read. From my
  84. >interpretation, the counts are charging them with conspiring to perform the
  85. >E911 "theft" via email. Does that then mean that if I were to write to
  86. >someone with a scheme to break into a system somewhere, that I could be
  87. >held accountable for my plans? Is the discussion of performing an illegal
  88. >act of and in itself illegal?
  89.  
  90. Sure, if that break-in actually happens.  You'd be liable under that
  91. wonderful "conspiracy" clause.  If the fellow with whom you discussed the
  92. scheme subsequently discussed it with another individual, who actually
  93. committed the crime, you could certainly be tracked down and charged as a
  94. co-conspirator <or accessory>.  This is the sort of thing that makes me
  95. wary when users ask for explanations of telnet/cu/ftp/et cetera.... I just
  96. point them at the manuals, so they can't attribute *ANYTHING* to me.
  97.  
  98. >4) Finally, I must wonder how many more charges may be pulled up between
  99. >now and the time of the trial, if that gem about transmitting Phrack 22 was
  100. >so suddenly included. Will every Phrack be dug through for any "possibly"
  101. >illegal information?
  102.  
  103. Certainly!  You know that those lists of bbs numbers imply that Neidorf
  104. connected to EACH AND EVERY ONE of them, dispensing his ILLEGAL information!
  105. <Emphasis added for the SS attorney who will be spouting this rubbish as
  106.  he introduces past issues of PHRACK as evidence........yeesh>
  107.  
  108. >If I were to write up a file based on the
  109. >information in Dave Curry's Unix Security paper, using language that
  110. >"incites devious activity" (a.k.a. encourages people to go searching for
  111. >holes in every available Unix system they can find), can I be held
  112. >accountable for providing that information?
  113.  
  114. Well, how about this situation?  I'm the de facto "security guru" for my
  115. site.  Should I attempt break-ins of machines under my domain?  Am I vio-
  116. lating the law?  Am I liable, even though I have no malicious intent?
  117. Needless to say, I have stopped all such activity until these points are
  118. ironed out.
  119.  
  120. >Well, that's enough for now...I'm interested in hearing other peoples'
  121. >opinions on all of this. I'm sure I'm not the only one out here who gets
  122. >mildly PO'd each time I hear about a new result of Operation Sun Devil (and
  123. >the associated fever).
  124.  
  125. Well, I wonder if anyone's planning a "Introduction to Modern Computing"
  126. course for the judiciary.  I still don't understand how people such as
  127. Neidorf, Riggs, and Rose can be tried by a "jury of their peers".  I'd
  128. like to see the records of the _voir dire_ (jury selection) process. How
  129. many of the prospective jurors do you think will be able to truly under-
  130. stand the concepts involved?  Would you care to explain password security
  131. to a <no offense intended> 2nd grade teacher or bus driver?  I mean no
  132. slight to these people, but their presence on a jury in a computer case
  133. is like asking me to serve on a jury for a case involving particle physics!
  134. For that matter, will the defense attorney have a chance to object to the
  135. definitions given various terms by the prosecutors in open court?  Hardly.
  136.  
  137.  
  138. Wes Morgan
  139.  
  140. --
  141.   The opinions expressed above are not those of UKECC unless so noted.
  142. Wes Morgan                 %       %rutgers,rayssd,uunet%!ukma!ukecc!morgan
  143.  
  144. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  145.  
  146. Date: Fri, 22 Jun 90 16:22:22 EDT
  147. From: josephl@wb3ffv.ampr.org
  148. To: tk0jut2
  149.  
  150. ->->->->->->->->->
  151.   A NETWORKER'S JOURNAL
  152.       ->->->->->->->->->->->
  153.          Vol. 5  June 22, 1990  No. 42
  154.  
  155. ALAN BECHTOLD PLANS MODEM USERS ASSOCIATION
  156.  
  157. Alan Bechtold, president of BBS Press Service, has launched a new
  158. non-profit organization called the Modem User's Association of America that
  159. he says will be active in cases in which phone companies propose rates that
  160. affect telecomputerists. MUAA intends to be a clearing house for
  161. information of interest to users and operators of computer bulletin board
  162. systems. It also hopes to link local and regional modem user groups into a
  163. nationwide network and set up a lobbying effort in Washington to push for
  164. legislation favorable to modem users.
  165.  
  166. Bechtold says that so far the greater interest has come from people in
  167. states currently affected by changes in phone company rates, including
  168. Indiana and Texas.
  169.  
  170. The group's legal and lobbying support for the first year is being offered
  171. by a Washington, D.C., group, Bechtold said. For more information about the
  172. group, you may call 913/478-9239.
  173.  
  174. --------------------------------------------------------------------
  175.  
  176.  
  177. UNCLE SAM OFFERS SECURITY GUIDES
  178.  
  179. Computer security guides, mandated by the Computer Security Act of 1987,
  180. are being distributed by the National Institute of Standards and
  181. Technology. They address viruses, data integrity and general system
  182. security. The guides are available from the Government Printing Office or
  183. directly from the NIST Computer Security Board. To check it out, make a
  184. modem call to 301/948-5717.
  185.  
  186. Three of the guides cover security questions posed by executives, managers
  187. and users, while the fourth is intended to assist federal agencies in
  188. developing security training programs.
  189.  
  190.  
  191. U.S. SUPREME COURT PREPARES TO BEGIN ELECTRONIC TRANSCRIPTIONS
  192.  
  193. Starting next month, the U.S. Supreme Court's decisions and supporting
  194. options will be electronically transmitted to computer networks operated by
  195. 12 court-approved organizations as part of its new "Project Hermes," a
  196. 2-year experiment.
  197.  
  198. Writing in CompuServe's Online Today electronic publication this week,
  199. James Moran notes that of the organizations directly receiving the Court
  200. transmissions, one is a non-commercial, non-profit, consortium made up of
  201. Case Western Reserve University, EDUCOM, and the National Public
  202. Telecomputing Network. EDUCOM later will transmit the opinions to Internet
  203. and BITNET for general distribution, as well as to NPTN which will
  204. distribute copies to affiliated community computer systems.
  205.  
  206. Says Moran, "When the Supreme Court is ready to release an opinion, a
  207. computer at the Supreme Court Building in Washington will simultaneously
  208. open 12 telephone lines and transmit copies to the 12 primary information
  209. distributors. Subsequently, the distributors will make the Court's
  210. decisions available to other interested parties."
  211.  
  212. For more information, send your name, organization or firm, address, city,
  213. state, and zip, to Project Hermes, CWRU Community Telecomputing Lab, 319
  214. Wickenden Building, Cleveland, OH 44106.
  215.  
  216.                         * * *
  217.  
  218.    A NETWORKER'S JOURNAL is a weekly feature by Charles Bowen%ment
  219.  
  220. --------------------------------------------------------------------
  221.  
  222. To: tk0jut2
  223. Subject: Re: Update: Alcor Life Extension Email Litigation
  224. Date: Sat, 23-Jun-90 12:08:07 PDT
  225.  
  226.  
  227. Update on the progress in the Alcor/email case as of June, 1990:
  228.  
  229. by H. Keith Henson
  230.  
  231. A suit under section 2707 of U.S.C. title 18 (the Electronic Communications
  232. Privacy Act) against a number of individuals in the Riverside, California
  233. Coroner's office, the District Attorney's office, and the Riverside police
  234. department was filed Jan. 11, 1990, one day short of the statutory limit.
  235. There were fifteen plaintiffs out of roughly fifty people who had email on
  236. the Alcor system.  For those of you who are not familiar with the case, the
  237. coroner removed a number of computers from Alcor in connection with an
  238. investigation into the cryonic suspension of Dora Kent in December, 1987.
  239.  
  240. The defendants moved in March for a dismissal of the case, arguing that 1)
  241. the warrant for the computer was enough to take any email found within it,
  242. and 2) that even if the defendants had made "technical" errors in
  243. confiscating the email, they should be protected because they acted in
  244. "good faith."
  245.  
  246. Our lawyer opposed the motion, arguing that the warrant originally used was
  247. itself defective, even for taking the computers.  This is something Alcor
  248. had never done, because (I think) people can only object to a warrant after
  249. charges have been filed, and for all the accusations the coroner and DA
  250. made in the press (which included murder, drugs, theft, and building code
  251. violations), no charges have been filed in this case in the last two and a
  252. half years.
  253.  
  254. The federal judge assigned to the case denied the motion after hearing oral
  255. arguments in May.  Based on the comments of the judge from the bench, it
  256. seems that he agrees that the plaintiffs have a case, namely that taking
  257. email requires a warrant for the email, or the persons doing so will face
  258. at least civil liability.
  259.  
  260. So far the legal bill stands at over $10,000.  Suggestions as to
  261. organizations or individuals who might be interested in helping foot the
  262. bills would be welcome.  (Donations would be returnable if we won the case
  263. and the county has to pay our legal bills as required in section 2707.)
  264.  
  265. The text of the legal filings (40k, three files) have been posted to CuD.
  266. If you can't get CuD, they are available by email from
  267.  
  268. hkhenson@cup.portal.com
  269. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  270. +                               END THIS FILE                                +
  271. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  272. 
  273. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  274.