home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud306e.txt < prev    next >
Text File  |  1992-08-18  |  12KB  |  240 lines

  1. ------------------------------
  2.  
  3. From: Brock Meeks (Reprinted with permission)
  4. Subject: The FBI Comes Rapping, Rapping at Your BBS
  5. Date: February 21, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.06: File 5 of 6: The FBI Comes Rapping.....          ***
  9. ********************************************************************
  10.  
  11. COPYRIGHT (C) 1991 BROCK N. MEEKS
  12.  
  13. INDIVIDUALS MAY COPY THIS ARTICLE TO DISK FOR PERSONAL USE.
  14. TRANSMISSION OF ANY KIND IS PROHIBITED WITHOUT CONSENT OF AUTHOR
  15.  
  16. The FBI Comes Rapping, Rapping At Your BBS
  17. by Brock N. Meeks
  18.  
  19. (first published in MICROTIMES #44, June 1988)
  20.  
  21. If that new user on your local bulletin board system (BBS) seems to be
  22. asking a few too many personal questions, you might want to reconsider
  23. answering, unless of course, you don't mind your answers being stored in a
  24. database maintained by the Federal Bureau of Investigation (FBI).
  25.  
  26. That new user just might be a member of a special FBI task force scouring
  27. the nation's  electronic landscape.  Or so contends Glen L.  Roberts,
  28. director  of _The FBI Project_ which publishes _The FBI and Your BBS_ and a
  29. privacy/surveillance newsletter called _Full Disclosure_.
  30.  
  31. "Now wait a minute," you say, "That smacks of radical LaRouche-type
  32. paranoid rhetoric!"  OK, so I was a bit leery, too. After all the FBI is
  33. such an easy target.  Then I started rummaging through an old, coffee
  34. cup-ringed file labeled only "FBI/Computer Squad."  In there I found
  35. several old clippings and other documentation that started to back up
  36. Roberts' statements.
  37.  
  38. If You Dig, You Hit Dirt =========================
  39.  
  40. In 1984 a short series of discreet advertisements. placed by the FBI,
  41. appeared in a few computer trade publications and in _The Wall Street
  42. Journal_.  The message was simple, and went something like: "We're looking
  43. for computer literate persons to join the Bureau."  There was no mention of
  44. any special task force; however, it was clear that the Bureau wanted to
  45. upgrade their high-tech prowess.
  46.  
  47. Although the FBI won't confirm the existance of a computerized "hit squad,"
  48. a public relations officer from the Bureau did confirm that they "have made
  49. an extraordinary effort to recruit more technically oriented personnel"
  50. since 1984.
  51.  
  52. If you dig hard enough, you'll find substantial evidence that the FBI is
  53. most definitely working overtime in its efforts to monitor the electronic
  54. community.  "They are desperately wary of the way information flows so
  55. freely in this medium," says Roberts.
  56.  
  57. There was a number scrawled on the inside flap of that dog-earred folder.
  58. It was annotated "Former agent; possible source." I called the number; I
  59. got a story.
  60.  
  61. "I was recruited in 1983 by the FBI for my computer skills," the former
  62. agent told me.  Because he stills does some consulting for the Bureau, he
  63. asked not to be identified, but he laid out a very specific plan by the FBI
  64. to increase their knowledge of the electronic communications world.  He
  65. confided, "If the Bureau is monitoring BBSs, it's a small group."  Much
  66. more likely, he offered, the FBI is drawing on the expertise of a small
  67. band of high-tech freelance snoops to augment their staff, until their
  68. skills are honed.
  69.  
  70. One member of this freelance team is the well-known John Maxfield.  He's
  71. appeared in everything from the _Washington Post_ to the Today Show to
  72. _MicroTimes_, bragging about his undercover infiltration of "criminal BBSs"
  73. on behalf of the FBI.  (When I asked a 17-year-old hacker from Texas why no
  74. one's taken out Maxfield, via computer, the kid told me: "He's too visible;
  75. he's guarded pretty well as far as his computer records go; we've tried.")
  76.  
  77. Tradition =========
  78.  
  79. Certainly the FBI has a tradition of "investigating" groups of people it
  80. deems "unsavory" or threatening.  Recent published reports told of how the
  81. FBI has gathered files on several pro- Sandanista groups here in the U.S.
  82. This type of information gathering process seems to be standard operating
  83. procedure for them.
  84.  
  85. The _New York Times_ broke a story last year on its front page that
  86. detailed how FBI agents were visiting New York city libraries and asking
  87. the librarians to monitor certain people and keep a record of the books
  88. they checked out; the list would be given to the agent at a later date.
  89. NYC librarians flatly declined the FBI offer.  Perhaps the most startling
  90. aspect of the story was the "it doesn't hurt to ask" attitude that flowed
  91. from the FBI when they were confronted and asked for an explanation.
  92.  
  93. In Roberts' _The FBI and Your BBS_, the a brief history of the FBI's
  94. willingness to gather all known information on a target group is outlined.
  95.  
  96. Pulling from the Final Report of the Select (Senate) Committee to Study
  97. Governmental Operations with respect to Intelligence Activities, Book IV,
  98. Supplemenatry Reports on Intelligence Activities, Roberts includes this
  99. excerpt:
  100.  
  101. "Detectives were sent to local radical publishing houses to take their
  102. books.  In addition, they were to find every private collection or library
  103. in the possession of any radical, and to make the arrangements for
  104. obtaining them in their entirety.  Thus, when the GID (General Intelligence
  105. Division) discovered an obscure Italian born philosopher who had a unique
  106. collection of books on the theory of anarchism, his lodgings were raided by
  107. the Bureau and his valuable collection become one more involuntary
  108. contribution to the huge and ever-growing library of the GID. [pages
  109. 87-88]."
  110.  
  111. Change "any radical" to "any BBS" and "book" to "disk" and quite suddenly
  112. the electronic landscape turns into a winter still-life.
  113.  
  114. Data Collection ================
  115.  
  116. Roberts, quoting from his report, says, "Unlike other communications media,
  117. information on a BBS does not get read by anyone before its instantaneous
  118. publication.  Therefore, the FBI has much less of a possibility of
  119. intimidateing the owner of a BBS into _not_ publishing certain information.
  120. The FBI also acts as if BBSs have a monopoly on the distribution of
  121. so-called 'illegal information.'  The FBI often uses this 'danger' as
  122. justification to monitor the activities on these systems.  In reality,
  123. however, BBSs transfer much less 'illegal information' than the phone
  124. system."
  125.  
  126. Roberts statements are worth noting in light of the government's increased
  127. interest in the marriage of criminal activity and electronic
  128. communications.
  129.  
  130. A 455-page report issued by the President's Commission on Organized Crime,
  131. dealing with drug abuse and traffiking cites that fact that crime has moved
  132. into the high-tech arena.  The report states "To the extent that law
  133. enforcement agencies' capabilities and equipment are inferior to those of
  134. drug traffickers, immediate steps should be taken to rectify the
  135. situation."  The report then recommends that _data-gathering_ efforts of
  136. several agencies (including the FBI) should be tied together in one
  137. "all-source intelligence and operations center."
  138.  
  139. The spirit of that document is being embraced by the long-distance phone
  140. companies.  Tired of the multi-million dollar losses due to stolen or
  141. illegally acquired access codes, these companies are circling the wagons in
  142. a spirit of high-tech cooperative surveillance never before experienced in
  143. the commercial world.
  144.  
  145. Quoting from a _Washington Post_ article, here's what Robert Fox, US
  146. Sprint's director of security, says: "To shut down theft, the companies use
  147. each other's security services and the help of local law enforcement
  148. officials, the Secret Service and the Federal Bureau of Investigation.
  149. Your major toll carriers may be competitors, but in this one instance we
  150. share information and resourses.  We do everything from technical to
  151. on-street surveillance."
  152.  
  153. Evidence that the FBI is actively monitoring BBSs also came to light in the
  154. case of a Denver talk show host that was assassinated by a neo-Nazi group,
  155. white supremacy group.
  156.  
  157. When it was discovered that Robert Miles, one of the defendants, was a
  158. "computer wizard" the FBI began tracking his communications with other
  159. neo-nazi groups;  the FBI found out, and mapped, an intricate network of
  160. BBSs, by placing a bug in his home.  Where was bug placed?  Inside Miles'
  161. modem.  Why there?  Simple.  Any calls he made with his modem would be to
  162. other online sources; in this way, the FBI reasoned, they could chart the
  163. (nationwide) network of neo-nazi BBSs, thus following their standing
  164. tradition of "keeping tabs" on organizations, much like they did in the
  165. '60s when they had agents infiltrate several radical organizations.
  166.  
  167. Any Problem Here?  =================
  168.  
  169. There are no laws prohibiting the FBI (or other agencies) from monitoring
  170. the public message traffic on a BBS; the Electronic Communications Privacy
  171. Act of 1986 protects private messages and privately stored files only.  But
  172. what about an FBI agent monitoring a BBS solely for the purpose of
  173. gathering information on the board's users?  Any problem here?
  174.  
  175. The former FBI agent I spoke with raised the concern that such casual
  176. monitoring might be a violation of the 1968 Wiretap Act. "In order for a
  177. wire tap, you have to get a court order.  Now if an FBI agent is monitoring
  178. a BBS to gather information, that becomes an interesting question, because
  179. there are very specific federal rules 'At what point does monitoring turn
  180. into a wiretap-like act?'"
  181.  
  182. Good point.  And the upshot is: there are no rules.
  183.  
  184. Unless that agent is asking for private message traffic, he can, without
  185. impunity, monitor, store, and otherwise manipulate your public messages as
  186. he sees fit.
  187.  
  188. Roberts points out that a BBS with public access is fair game for any kind
  189. of governmental snooping.  But there is a way to make such casual snooping
  190. by a federal agent a crime.
  191.  
  192. "If you want your BBS readily accessible to the public but want to protect
  193. against unwarranted monitoring, you have to provide a warning to
  194. prospective users," says Roberts.  "It should read: 'This BBS is a private
  195. system.  Only private citizens who are not involved in government or law
  196. enforcement activities are authorized to use it.  The users are not
  197. authorized to divulge any information gained from this system to any
  198. government or law enforcement agency or employee.'"
  199.  
  200. This does two things.  It makes the board "private" in that the sysop
  201. decides who gets access and who does not.  This isn't so unusual; most BBSs
  202. now have some sort of validation anyway.  Second, it makes any kind of
  203. monitoring by the FBI (or other agencies, such as the Secret Service) a
  204. criminal offense, and forces them to use the established guidelines of
  205. gaining information via a court ordered search warrant.  The warning also
  206. protects you in another way: it stops "freelancers" from doing the Bureau's
  207. work.
  208.  
  209. Get Real =========
  210.  
  211. How real is the possibility of the FBI monitoring your BBS?  _Slim_.
  212. Unless of course you happen to run a board dedicated to say, the Sanctity
  213. Movement, or one that supports the Sandanistas or . . . any topic perceived
  214. to be of a questionable nature by the FBI.
  215.  
  216. The stories provided here bear out, if nothing else, an increased interest
  217. by the FBI in electronic messaging.  How extensive is the FBI's actual fact
  218. gathering by monitoring BBSs?  No one knows really knows.  However, given
  219. the history of Bureau, and the hard facts that crime in the information age
  220. makes full use of all the technology it can get its hands on, it's a small
  221. leap to believe that at least specific monitoring, of certain target
  222. groups, is taking place.  (Given the manpower shortage of the Bureau, and
  223. its overwhelming case load, I would find it hard to argue for large-scale
  224. indiscriminate monitoring.)
  225.  
  226. Where does that leave you and me in all this?  Back to square one, watching
  227. carefully what we say online.  If you're a member of a "controversial" BBS,
  228. you might pass the concerns of Roberts on to your sysop.  If you are a
  229. sysop, you might want to consider adding a bit of protection to the board .
  230. . . for the rest of us.
  231.  
  232. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Brock
  233. Meeks is a San Diego-based columnist.  His favorite radical BBS is . . .
  234. well . . . private.
  235.  
  236. ********************************************************************
  237.                            >> END OF THIS FILE <<
  238. ***************************************************************************
  239.  
  240.