home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud323d.txt < prev    next >
Text File  |  1992-09-20  |  20KB  |  364 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: The CU in the News (Thackeray; Cellular Fraud; Privacy)
  5. Date: 27 June, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.23: File 4 of 4: CU in the News / Thackeray;Privacy  ***
  9. ********************************************************************
  10.  
  11. From: Barbara E. McMullen & John F. McMullen (Reprinted from Newsbytes)
  12. Subject: Gail Thackeray & Neal Norman Form Security Firm
  13. Date: June 21, 1991
  14.  
  15.  NORMAN & THACKERAY FORM SECURITY FIRM 06/21/91
  16.  
  17.  DALLAS, TEXAS U.S.A., 1991 JUNE 21 (NB) -- Neal Norman, a veteran of
  18.  34 years with AT&T, has announced the formation of GateKeeper
  19.  Telecommunications Systems, Inc. The new firm will introduce a
  20.  product which it says "provides an airtight defenses against
  21.  unauthorized computer access."
  22.  
  23.  Norman told Newsbytes "we think we have a product that will
  24.  revolutionize telecommunications by stopping unauthorized access to
  25.  computer systems." Norman said that the system, which is scheduled to
  26.  become available in the early fall, will provide protection for
  27.  terminals, mainframes,  and PBXs.
  28.  
  29.  Norman also told Newsbytes that Gail Thackeray, ex-Arizona assistant
  30.  attorney general known for her activities in the investigation of
  31.  computer crime, will be a vice president of the new firm. "I am
  32.  extremely happy to have someone of Gail's ability and presence
  33.  involved in this endeavor right from the beginning. Additionally,"
  34.  Norman said, "we have enlisted some of the industry's most well known
  35.  persons to serve on a board of advisors to our new company.  These
  36.  respected individuals will provide guidance for us as we bring our
  37.  system to market. Among those who have agreed to serve in this group
  38.  are Donn Parker of SRI; Bill Murray, formerly of IBM; and Bob Snyder,
  39.  Chief Computer Crime Investigator for the Columbus, Ohio, police.
  40.  
  41.  Synder told Newsbytes "I am excited about working with such bright
  42.  people on something of real importance and I hope to contribute to an
  43.  improvement in computer security."
  44.  
  45.  (Barbara E. McMullen & John F. McMullen/19910621)
  46.  
  47. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  48.  
  49. From: Anonymous
  50. Subject: Cellular Phone Fraud
  51. Date:  Thu, 27 Jun 91 13:35:41 CDT
  52.  
  53. From: The Wall Street Journal, June 6, 1991. Pp. A-1, A-7.
  54. By John J. Keller
  55.  
  56.                              DIALING FOR FREE
  57.                                    ****
  58.         Thanks to Hackers, Cellular Phone Firms Now Face Crime Wave
  59.                                     ***
  60.  An Altered Computer Chip is Permitting Easy Access to Networks Nationwide
  61.                                     ***
  62.                         Mr. Sutton's Crucial Error
  63.                                     ***
  64.  
  65. Robert Dewayne Sutton wants to help stop the tide of fraud sweeping the
  66. cellular telephone industry. The 35-year old clearly knows plenty about
  67. fraud. After all, he helped spark the crime wave in the first place.
  68.  
  69. Mr. Sutton is a computer hacker, a technical whiz who used an
  70. acquaintance's home-grown computer chip to tap into the local cellular
  71. phone network and dial for free. Mr. Sutton went into business selling the
  72. chips, authorities say, and soon fraudulent cellular phone calls were
  73. soaring nationwide.
  74.  
  75. In February, 1989, police finally nabbed Mr. Sutton in his pick-up truck at
  76. a small Van Nuys, Calif., gas station. He was about to sell five more of
  77. the custom chips to a middleman. But by then it was too late. The wave of
  78. fraud Mr. Sutton helped launch was rolling on without him.
  79.  
  80. ((stuff deleted explaining that industry currently loosing about $200
  81. million a year, "more than 4% of annual U.S. revenue" to cellular phone
  82. fraud, and could rise to %600 million annually.  Celluar system first
  83. cracked in 1987, by Kenneth Steven Bailey an acquaintance of Sutton from
  84. Laguna Niguel, Calif.  Bailey used his PC to rewrite the software in the
  85. phone's memory chi to change the electronic serial number. By replacing the
  86. company chip with his own, Bailey could gain free access to the phone
  87. system.))
  88.  
  89. ((More stuff deleted, explaining how drug dealers use the phones, and small
  90. businesses sprung up selling free calls to anyplace in the world for a few
  91. dollars. Sutton denied selling the chips, but apparently sold his program
  92. for a few hundred dollars, and anybody with a copy could duplicate it. This
  93. is, according to the story, an international problem.))
  94.  
  95. When the dust settled in U.S. District Court in Los Angeles this April, Mr.
  96. Sutton pleaded guilty to production of counterfeit access devices and, after
  97. agreeing to cooperate with investigators, was sentenced to three years'
  98. probation and a $2,500 fine.
  99.  
  100. ((stuff deleted))
  101.  
  102. But in adversity there is opportunity, or so believes Mr. Sutton.  He says
  103. he's got a marketable expertise--his knowledge of weaknesses in cellular
  104. phone security systems--and he wants to help phone companies crack down on
  105. phone fraud. He'll do that, of course, for a fee.
  106.  
  107. ** end article**
  108.  
  109. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  110.  
  111. From:     <Silicon Surfer@unixville.edu>
  112. Subject:  How Did They Get My Name?
  113. Date:     Tue,  8 Jun 91 19:09 EDT
  114.  
  115.                        How Did They Get My Name?
  116.                             By John Schwartz
  117.                          Newsweek: June 3, 1991
  118.  
  119. When Pam Douglas dropped by Michelle Materres's apartment, Michelle
  120. was on the phone--but Pam knew that already. She and her son, Brian,
  121. had been playing with his new walkie-talkie and noticed the toy was
  122. picking up Michelle's cordless-phone conversation next door. They had
  123. come over to warn her that her conversation was anything but private.
  124. Materres was stunned. It was as if her neighbors could peek through a
  125. window into her bedroom-except that Michelle hadn't known that this
  126. window was there. "It's like Nineteen Eighty-four ;" she says.
  127.  
  128. Well, not quite. In Orwell's oppressive world, Big Brother-the police
  129. state-was watching. "We don't have to worry about Big Brother
  130. anymore," says Evan Hendricks, publisher of the Washington-based
  131. Privacy Times.  "We have to worry about little brother." Until
  132. recently, most privacy fears focused on the direct mail industry; now
  133. people are finding plenty of other snoops.  Today's little brothers
  134. are our neighbors, bosses and merchants, and technology and modern
  135. marketing techniques have given each a window into our lives.
  136.  
  137. Suddenly privacy is a very public issue. A 1990 Harris poll, conducted
  138. for consumer-data giant Equifax, showed that 79 percent of respondents
  139. were concerned with threats to their personal privacy-up from 47
  140. percent in 1977. Privacy scare stories are becoming a staple of local
  141. TV news; New York City's ABC affiliate showed journalist Jeffrey
  142. Rothfeder poking into Vice President Dan Quayle's on-line credit
  143. records-a trick he had performed a year before for a story he wrote
  144. for Business Week. Now Congress is scrambling to bring some order to
  145. the hodgepodge of privacy and technology laws, and the U.S. Office of
  146. Consumer Affairs has targeted privacy as one of its prime concerns.
  147. Advocacy groups like the Consumer Federation of America and the
  148. American Civil Liberties Union are turning to privacy as one of the
  149. hot-button issues for the '90s . "There's a tremendous groundswell of
  150. support out there," says Janlori Goldman, who heads the ACLU Privacy
  151. Project.
  152.  
  153. Snooping boss: Concern is on the rise because, like Materres,
  154. consumers are finding that their lives are an open book. Workers who
  155. use networked computers can be monitored by their bosses, who in some
  156. cases can read electronic mail and could conceivably keep track of
  157. every keystroke to check productivity. Alana Shoars, a former e-mail
  158. administrator at Epson America, says she was fired after trying to
  159. make her boss stop reading co-workers' e-mail.  The company says
  160. Shoars got the ax for in subordination; Shoars counters that the
  161. evidence used against her was in her own e-mail--and was
  162. misinterpreted. Other new technologies also pose threats: cordless and
  163. cellular phones are fair game for anyone with the right receiver, be
  164. it a $1,000 scanner or a baby monitor. Modern digital-telephone
  165. networks allow tapping without ever placing a physical bug; talented
  166. "phone phreaks" can monitor calls through phone companies or corporate
  167. switchboards.
  168.  
  169. Such invasions may sound spooky, but privacy activists warn that the
  170. bigger threat comes from business. Information given freely by
  171. consumers to get credit or insurance is commonly sold for other uses
  172. without the individual's knowledge or consent; the result is a flood
  173. of junk mail and more. Banks study personal financial data to target
  174. potential credit-card customers. Data sellers market lists of people
  175. who have filed Worker Compensation claims or medical-malpractice
  176. suits; such databases can be used to blackball prospective employees
  177. or patients. Citicorp and other data merchants are even pilot testing
  178. systems in supermarkets that will record your every purchase; folks
  179. who buy Mennen's Speed Stick could get pitches and discount coupons to
  180. buy Secret instead. "Everything we do, every transaction we engage in
  181. goes into somebody's computer, " says Gary Culnan, a Georgetown
  182. University associate professor of business administration.
  183.  
  184. How much others know about you can be unsettling. Architect David
  185. Harrison got an evening call from a local cemetery offering him a deal
  186. on a plot. The sales rep mentioned Harrison's profession, family size
  187. and how long he had lived in Chappaqua, N.Y. Harrison gets several
  188. sales calls a week, but rarely with so much detail: "This one was a
  189. little bizarre."
  190.  
  191. High tech is not the only culprit.  As databases grow in the '80s, the
  192. controls were melting away, says Hendricks.  "Reagan came in and said,
  193. 'We're going to get government off the backs of the American people.'
  194. What he really meant was, 'We're going to get government regulators
  195. off the i backs of business.' That sent signals to the private sector
  196. that 'you can use people's personal information any way you want'"'
  197. The advent of powerful PCs means that the field is primed for another
  198. boom. Today companies can buy the results of the entire 1990 census
  199. linked to a street-by-street map of the United States on several
  200. CD-ROM disks.
  201.  
  202. Defenders of the direct-marketing industry point out that in most
  203. cases companies are simply, trying to reach consumers efficiently-and
  204. that well targeted mail is not "junk" to the recipient. Says Equifax
  205. spokesman John Ford: "People like the kinds of mail they want to
  206. receive." Targeting is now crucial, says Columbia University professor
  207. Alan Westin: "If you can't recognize the people who are your better
  208. prospects, you can't stay in business." Ronald Plesser, a lawyer who
  209. represents the Direct Marketing Association, says activists could end
  210. up hurting groups they support: "It's not just marketers. It's
  211. nonprofit communication, it's political parties. It's environmental
  212. groups. "
  213.  
  214. E-mail protest: Consumers are beginning to fight back. The watershed
  215. event was a fight over a marketing aid with data on 80 million
  216. households, Lotus MarketPlace: Households, proposed by the Cambridge,
  217. Mass.- based Lotus Development Corp. Such information had been readily
  218. available to large corporations for years, but MarketPlace would have
  219. let anyone with the right PC tap in. Lotus received some 30,000
  220. requests to be taken off the households list. Saying the product was
  221. misunderstood, Lotus killed MarketPlace earlier this year. New York
  222. Telephone got nearly 800,000  "opt out" requests when it wanted to
  223. peddle its customer list; the plan was shelved.
  224.  
  225. With the MarketPlace revolt, a growing right-to-privacy underground
  226. surfaced for the first time.  Privacy has become one of the most
  227. passionately argued issues on computer networks like the massive
  228. Internet, which links thousands of academic, business nd military
  229. computers. Protests against MarketPlace were broadcast on the Internet
  230. and the WELL (an on-line service that has become a favorite electronic
  231. hangout for privacy advocates and techie journalists), and many
  232. anti-MarketPlace letters to Lotus were relayed by e-mail.
  233.  
  234. Consumers are also taking new steps to safeguard their own privacy
  235. often by contacting the Direct Marketing Association, which can remove
  236. names from many mailing lists. But compliance is voluntary, and relief
  237. is slow.  In one chilling case, an unknown enemy began flooding
  238. business manager Michael Shapiro's Sherman Oaks, Calif., home with
  239. hundreds of pieces of hate junk mail.  Suddenly Shapiro, who is
  240. Jewish, was receiving mail addressed to "Auschwitz Gene Research" and
  241. "Belsen Fumigation Labs." Shapiro appealed to the DMA and the mailing
  242. companies directly but got no responses to most of his calls and
  243. letters. "They ignore you, throw your letter away and sell your name
  244. to another generation of people with computers," he complains. Finally
  245. one marketing executive publicized Shapiro's plight within the DM
  246. industry.  Eight months after the onslaught began, the letters have
  247. slowed-though some companies still have not removed him from their
  248. lists.
  249.  
  250. How else can privacy be protected? It doesn't have to mean living like
  251. a hermit and only paying cash, but it does mean not saying anything
  252. over cellular and cordless phones that you wouldn't want others to
  253. overhear. Culnan of Georgetown uses her American Express card
  254. exclusively, because while the company collects voluminous data on its
  255. cardholders, it shares relatively little of it with other companies.
  256.  
  257. Some privacy activists look hopefully, across the Atlantic Ocean. The
  258. European Community is pushing tough new data rules to take effect
  259. after 1992. The Privacy Directive relies on consumer consent;
  260. companies would have to notify consumers each time they intend to pass
  261. along personal information. The direct-marketing industry claims the
  262. regulations would be prohibitively expensive. The rules may be
  263. softened but could still put pressure on U.S. marketers who do
  264. business abroad.
  265.  
  266. U.S. firms might find another incentive to change. Companies don't
  267. want to alienate privacy-minded customers. "We're in the relationship
  268. business," says James Tobin, vice president for consumer affairs at
  269. American Express. "We don't want to do anything to jeopardize that
  270. relationship." Citicorp's supermarket plan makes privacy advocates
  271. nervous; but Citicorp rewards customers for giving up their privacy
  272. with incentives like discount coupons, and it reports that no
  273. consumers have complained.  Eventually, strong privacy-protection
  274. policies could make companies more attractive to consumers, says
  275. Columbia's Westin-and may even provide a competitive edge. Then
  276. consumers might get some of their privacy back-not necessarily because
  277. it's the law, or even because it's right, but because it's good
  278. business.
  279.  
  280. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  281.  
  282. From:     <Silicon Surfer@unixville.edu>
  283. Subject:  Would New Laws Fix the Privacy Mess?
  284. Date:     Tue,  8 Jun 91 19:09 EDT
  285.  
  286.                   Would New Laws Fix the Privacy Mess?
  287.         By Annetta Miller and John Schwartz with Michael Rogers
  288.                          Newsweek: June 3, 1991
  289.  
  290. Congress is scrambling to catch up with its constituents in the battle
  291. over privacy.  It has a daunting task ahead: to make sense of the
  292. jumble of laws that have been passed-or are currently under
  293. consideration-to regulate privacy.  Why, for example, is it legal to
  294. listen in on someone's cordless phone conversation but illegal to
  295. listen to a cellular call?  Why are video-rental records protected but
  296. records of health-insurance claims largely unprotected?  (That one has
  297. to do with an impertinent reporter revealing the video-renting habits
  298. of Supreme Court nominee Robert Bork.)
  299.  
  300. The present foundations of privacy law have their roots in the U.S.
  301. Constitution. Although the word "privacy" does not appear in the
  302. document, the Supreme Court has interpreted the Constitution to grant
  303. individuals a right of privacy based on the First, Fourth, Fifth,
  304. Ninth and Fourteenth amendments. Since the mid-1960s, Congress has
  305. enacted no fewer than 10 privacy laws-including the landmark 1974
  306. Privacy Act. And yet a national right to privacy is far from firmly
  307. established. On its face, for example, the Fair Credit Reporting Act
  308. limits access to credit reports. But it also grants an exception to
  309. anyone with a "legitimate business need." The Right to Financial
  310. Privacy Act of 1978 severely restricts the federal government's
  311. ability to snoop through bank-account records; but it exempts state
  312. agencies, including law-enforcement agencies, and private employers.
  313. "It's easy to preach about the glories of privacy," says Jim Warren,
  314. who organized a recent "Computers, Freedom & Privacy" conference. But
  315. it's hard to implement policies without messing things up."
  316.  
  317. That hasn't stopped people from trying. James Rule, a State University
  318. of New York sociology professor, says that new legislation is
  319. warranted "on the grounds that enough is enough . . . [Privacy
  320. infringement] produces a world that almost nobody likes the look of."
  321.  
  322. Data board: The newest efforts to regulate privacy range from simple
  323. fixes to a full-fledged constitutional amendment. Last week a Senate
  324. task force recommended extending privacy laws to cover cordless
  325. tele-phones. One bill, proposed by Rep. Robert Wise of West Virginia,
  326. would create a federal "data-protection board" to oversee business and
  327. gov-ernmental use of electronic information. Another, being prepared
  328. by Sen. Patrick Leahy of Vermont, would apply the Freedom of
  329. Informa-tion Act to electronic files as well as to paper. Rep. Andy
  330. Jacobs of Indiana has held hearings on the misuse of social-security
  331. numbers to link computerized information. And several bills have been
  332. introduced to stop credit reporters from selling personal data to junk
  333. mailers.
  334.  
  335. Possibly the most sweeping proposal for change comes from Harvard
  336. University law professor Laurence Tribe. In March, Tribe proposed a
  337. constitutional amendment that would, among other things protect
  338. individuals from having their private data collected and shared
  339. without approval.  "Constitutional principles should not vary with
  340. accidents of technology," Tribe said at the "Computers, Freedom &
  341. Privacy" conference earlier this spring. He said an amendment is
  342. needed because the letter of the Constitution can seem, at the very
  343. least, "impossible to take seriously in the world as reconstituted by
  344. the microchip."
  345.  
  346. But some experts argue that well-meaning reform could do more harm
  347. than good. Requiring marketers to get permission every time they want
  348. to add a name to a mailing list would make almost any kind of mass
  349. mailing hopelessly expensive. "It's nice to talk about affirmative
  350. consent, but it really will kill the industry," warns Ronald Plesser,
  351. who represents the Direct Marketing Association. "And then people who
  352. live out in the country won't have access to the L.L. Bean catalog and
  353. the services they like." In this technological age, how much privacy
  354. Americans enjoy will depend partly on how high a price they are
  355. willing to pay to keep it.
  356.  
  357. ********************************************************************
  358.  
  359. ------------------------------
  360.  
  361.                          **END OF CuD #3.23**
  362. ********************************************************************
  363.  
  364.