home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud4 / cud418.txt < prev    next >
Text File  |  1992-11-05  |  48KB  |  935 lines

  1.  
  2. Computer underground Digest    Sun Apr 19, 1992   Volume 4 : Issue 18
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Associate Editor: Etaion Shrdlu, Jr.
  6.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  7.  
  8. CONTENTS, #4.18 (Apr 19, 1992)
  9. File 1--The Good, the Bad, and Ugly Facts
  10. File 2--"Internet tapped for global virtual publishing enterprise"
  11. File 3--Medical Data Base (WSJ)
  12. File 4--re California drug forfeiture increases
  13. File 5--First Amendment semi-void in electronic frontier ??
  14. File 6--Summary of 2nd Conference on Computers, Freedom, Privacy
  15. File 7--SUMMARY AND UPDATE: alt.* Removal at UNL
  16. File 8--Those Evil Hackers (San Jose Busts AP Reprint)
  17. File 9--Nationwide Web of Criminal Hackers Charged (NEWSBYTES)
  18. File 10--"Hacker Ring Broken Up" (NYT)
  19.  
  20. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  21. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  22. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  23. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  24. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  25. Chicago email server, send mail with the subject "help" (without the
  26. quotes) to archive-server@chsun1.spc.uchicago.edu.
  27. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may  be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail to the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to
  36. computer culture and communication.  Articles are preferred to short
  37. responses.  Please avoid quoting previous posts unless absolutely
  38. necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.             responsibility for ensuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: Fri, 17 Apr 92 15:07:13 EDT
  48. From: Jerry Leichter <leichter@LRW.COM>
  49. Subject: File 1--The Good, the Bad, and Ugly Facts
  50.  
  51. CuD 4.11 contains a reprint of a DFP article by one
  52. "max%underg@uunet.uu.net". The article makes two broad sets of points:
  53.  
  54.      1.  There is no real difference between the "good" hackers of yore
  55.      and the "bad" hackers of today.  His quotes from Levy's
  56.      "Hackers:  Heroes of the Computer Revolution" demonstrate
  57.      that these heroes were involved in such things as password
  58.      cracking, phone phreaking, and so on.
  59.  
  60.      2.  "Information" and "computers" should be free, hackers are just
  61.      trying to learn, there is nothing wrong with learning.
  62.  
  63. Point 2 I don't want to get into; it's old, tired, and if you don't
  64. recognize it for its moral bankruptcy by this time, nothing I can say
  65. will change your mind.
  66.  
  67. Point 1 I agree with.  I was there, and I saw it happen.  In fact, I
  68. was involved in it.  I broke into my share of systems, used resources
  69. without paying for them, caused accidental system crashes that
  70. disrupted people's work, and so on.  (I never did get involved with
  71. phone phreaking.  I was one of many who dug up the Bell System
  72. Technical Journal article that gave you all the information you needed
  73. to build a blue box, and I knew the technical details of several other
  74. tricks - but I thought that phreaking was theft even in the early
  75. '70's.)
  76.  
  77. Max ends by saying:
  78.  
  79.    It is my contention that hackers did not change. Society
  80.    changed, and it changed for the worse. The environment the early
  81.    hackers were working in correctly viewed these activities as the
  82.    desire to utilize technology in a personal way....
  83.  
  84. In a way he is correct.  (The rest of the paragraph continues with the
  85. usual pseudo-socialist twaddle about the evils of the profit motive,
  86. elitism, snobbery, and such, but we'll ignore that.)
  87.  
  88. Moral decisions are not made in a vacuum.  Nor, in a decent society,
  89. are laws chosen without a social and moral context.
  90.  
  91. When the first "airplane hackers" began working on their devices, they
  92. were free to do essentially as they pleased.  If they crashed and
  93. killed themselves well, that was too bad for them.  If their planes
  94. worked - so much the better.
  95.  
  96. After it became possible to build working airplanes, there followed a
  97. period in which anyone could build one and fly anywhere he liked.  But
  98. in the long run that became untenable.  An increasing number of planes
  99. became too much of a hazard, to each other and to uninvolved people on
  100. the ground.  Further, people came to rely on air transport;
  101. interference with it came to be unacceptable.  If you want to fly
  102. today, you must get a license.  You must work within a whole set of
  103. regulations, regulations that may be inconvenient for *you*, but
  104. that's really too bad:  You don't live alone, you live in a society
  105. that is entitled, in fact *required*, to protect its members.
  106.  
  107. The same goes for many other technologies, ranging from automobiles to
  108. radio transmitters.  Think about all the regulations governing your
  109. use of an automobile - not just the requirement that you be licensed,
  110. that you be insured (in most states), that you follow various rules of
  111. the road, but even that you have pollution control equipment that, for
  112. you personally, adds nothing but extra cost.
  113.  
  114. Max seems to have no understanding of history, of how things change
  115. over time.  He has no vision of the world that the early hackers were
  116. operating in.  The computers they were hacking at were not being used
  117. for critical things.  They were almost entirely at universities, being
  118. used for research.  It's hard to imagine, with the reliable machines
  119. of today, but a system in those days that ran for 24 hours without a
  120. crash was doing very well.  Yes, crashes caused by hackers were an
  121. inconvenience - but people expected crashes anyway, so they planned
  122. for them.
  123.  
  124. Disks were small, expensive, and given to head crashes.  Few people
  125. stored permanent data on them.  There was little of interest to be
  126. found by browsing on most systems, and certainly nothing sensitive.
  127.  
  128. Systems were stand-alone islands.  There was no Internet; there were
  129. few dialins.  Systems actually doing significant work, systems
  130. containing sensitive data - business and government systems - were
  131. locked in rooms with no external access.  No one thought about hacking
  132. these because no one could get to them.
  133.  
  134. Even in those times, what I and others did was at best ethically
  135. questionable.  None of the people I hacked with ever doubted that;
  136. none of us doubted that if we got caught, we could get into trouble.
  137. As it happened, I was never caught - but several of my friends were.
  138. Their accounts were terminated, which could be a major inconvenience,
  139. as they had actual work to do on those systems.  And in those days,
  140. running off to the local Sears and buying a PC was not an option.
  141.  
  142. Let's not put halos on hackers past. The times were different; the
  143. systems were different. The social scale was different:  The hackers
  144. Levy celebrates were operating within communities of at most a few
  145. tens of people, most of whom knew each other.  Today's hacker works in
  146. an Internet community numbering in the tens of thousands. It's much
  147. easier to trust people you know or "might easily know".  Besides,
  148. within those communities, even the people were different: Systems were
  149. not being used by non-technical people.  Much of what we know now -
  150. about how to build secure systems, about the existence of deliberately
  151. destructive programmers - we didn't know then.  The same actions we
  152. might have applauded in "the golden age" would draw only opprobrium
  153. today.
  154.  
  155. This is not just a matter of *technological* change, nor is it a matter
  156. of society becoming less understanding:  Even if the only thing that
  157. had happened between 1970 and today were that *the same* computers had
  158. been duplicated and had become widely used for important things, the
  159. argument would have remained the same.
  160.  
  161. The following is broad generalization, but I don't think it's
  162. completely out of line.  Today's college kids are caught in a time of
  163. diminished expectations.  Whatever the actual *realities*, they must
  164. certainly look back at the romanticized '60's and '70's they hear
  165. about as a time of free sex without worry, wild parties with free
  166. consumption of drugs or alcohol, revolution and hope and grass in the
  167. air, and so on.  They've been led to expect that they will start their
  168. lives at an economic level comparable to what their parents have
  169. today, but they also see that for many of them that will prove
  170. impossible to accomplish.  The dissonance is painful; the feeling that
  171. somehow they've been cheated out of something they are due must be
  172. profound.
  173.  
  174. Hacking, in the broad sense, has always provided an escape from the
  175. harsh realities of the outside world, escape to a world that seems
  176. manageable, a world in which the hacker could imagine himself superior
  177. to the "establishment" which everywhere else imposes controls on him.
  178. The '60's-style language, the pseudo-socialism, the utopian views of the
  179. world as an information-based commune within which greed and hate and
  180. the profit motive would all fade away, all this in the language of the
  181. cracker apologists is a clear echo of the rhetoric of the '60's.
  182. That's where those dreams spring from.  America is no longer to be
  183. "greened"; it's to be "fibered" and "digitized".  Timothy Leary no
  184. longer needs to preach dropping out through acid; he can now preach
  185. dropping out to virtual reality.  There really isn't all that much of
  186. a difference.
  187.  
  188. I'm sorry Max and his friends missed out on those wild and wooly
  189. times; they seem to come along every forty or fifty years or so, so
  190. perhaps their (our) children will see them again.  I'm sorry that
  191. it must seem unfair and "elitist" to him that things we could get away
  192. with in those days bring severe punishment today.  But history marches
  193. on; all of us, individually and collectively, must grow up.
  194.  
  195. ------------------------------
  196.  
  197. Date: Mon, 13 Apr 92 1:55:34 EDT
  198. From: <Michael.Rosen@LAMBADA.OIT.UNC.EDU>
  199. Subject: File 2--"Internet tapped for global virtual publishing enterprise"
  200.  
  201. Computerworld, 3/23/92, p.?
  202. By Gary H. Anthes, CW Staff
  203.  
  204. "At negligible cost, in the span of a few weeks, an entirely virtual
  205. global publishing network involving nearly 150 correspondents has been
  206. assembled," Anthony M. Rutkowski, editor in chief of the _Internet
  207. Society News_, wrote in the first issue of the magazine, which was
  208. recently published.
  209.  
  210. The cover of the slick, 50-page publication asks, "Where in the world
  211. is the Internet?"  The answer is nearly everywhere -- in 107 countries
  212. from Afghanistan to Zimbabwe.  The 150 correspondents who make up the
  213. virtual publishing enterprise are similarly dispersed.  "We have
  214. people in virtually every corner of the globe.  We even have an
  215. Antarctica correspondent," Rutkowski said.
  216.  
  217. The nonprofit Internet Society was formed last year to foster the
  218. evolution of the Internet, to educate users and to provide a forum for
  219. user collaboration.  The quarterly news magazine offers information
  220. about Internet technology, growth of the Internet and related private
  221. networks and activities of the society and its members.
  222.  
  223. A slippery concept
  224.  
  225. Rutkowski, an Internet Society trustee and director of technology
  226. assessment at Sprint International in Reston, Va., said he started
  227. planning the magazine last August but ran into a conceptual challenge
  228. right away.  "We wanted to provide a very timely snapshot of the
  229. Internet and the Internet community.  But what is the Internet?
  230. That's what's difficult.  It's so heterogeneous, almost amorphous."
  231.  
  232. Rutkowski and two co-editors decided to define the Internet broadly
  233. and include representatives from many countries and interest groups.
  234. The correspondents come from telecommunications and publishing
  235. companies, academia and legal and public policy interests, he said.
  236. Topics include Internet activities by region, application and user
  237. groups, technology, Internet administration and operations, public
  238. policy and law.
  239.  
  240. Concept development, coordination, information transfer and editing
  241. for the magazine were all done over the Internet.  "Such a
  242. [publishing] network in many respects equals the complexity of those
  243. of Reuters or _Time_ magazine," Rutkowski said.  "The ability to do
  244. this with relative ease across the entire globe is a profound
  245. statement."
  246.  
  247. A subject-matter outline and a list of correspondents was turned into
  248. a "mail exploder," an electronic-mail list in which any person on the
  249. list can broadcast mail to the entire list by sending mail to one
  250. address.  A second Internet address was established for receipt of
  251. articles by the three editors and a third was established as a
  252. repository of finished material.
  253.  
  254. The mailboxes are on a computer at the Corporation for National
  255. Research Initiatives in Reston, Va.
  256.  
  257. Articles were sent in by E-mail from around the world, and when all
  258. had been edited, Rutkowski pulled up the whole mass for final
  259. formatting via Microsoft Corp.'s Word for Windows.  Then it was output
  260. on a laser printer and sent to a commercial printer.
  261.  
  262. Circulation: 4 million
  263.  
  264. Rutkowski said the magazine will be published quarterly and will soon
  265. be available electronically to any of the Internet's 4 million users.
  266. He said later this year the society will also publish a journal
  267. containing more analytical articles, "archival-quality" pieces about
  268. the Internet.
  269.  
  270. Editors and correspondents of the _Internet Society News_ will have
  271. their work cut out for them as they try to keep up with Internet
  272. growth.
  273.  
  274. An article in the magazine predicted there will be between 29 million
  275. and 45 million computers on local-area networks in the U.S. in 1995.
  276.  
  277. ++++++++++++++++++++++++++++++++++++=
  278.  
  279. Long reach
  280. The Internet extends
  281. to thousands of computers
  282. around the world
  283.  
  284. Internet Society
  285.  
  286. * 1000 individual members
  287. * 24 corporate members
  288.  
  289. Internet
  290.  
  291. * 770,000 computer hosts attached
  292. * 4 million-plus users
  293. * 7,000 operational networks,
  294.   30,000 registered networks.
  295. * 107 countries served
  296.  
  297. Source: The Internet Society  CW Chart: Janell Genovese
  298.  
  299. ***
  300. [No e-mail addresses were mentioned in the letter; do you have any
  301. knowledge of the addresses of anyone involved in this publication?]
  302.  
  303. ------------------------------
  304.  
  305. Date: 16 Apr 92 20:38:51 EDT
  306. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  307. Subject: File 3--Medical Data Base (WSJ)
  308.  
  309.      IBM LINK TO PHYSICIAN COMPUTER NETWORK RAISES SOME QUESTIONS
  310.           (paraphrased from th Wall Street Journal, 2/27/92)
  311.  
  312. Unknown to the patients, every week or two a company dials into
  313. physicians' PCs and fishes out all their confidential files.  With
  314. plans to reach 15,000 physicians within the next four years, the
  315. company, Physician Computer Network Inc., thinks its swelling database
  316. of patient records could become a commercial treasure.  Fears about
  317. the sale of medical records are  causing some physicians and
  318. pharmacists to resist the collectors' surveillance efforts.  Others
  319. are pushing for legislation, noting that privacy law covers videotape
  320. rentals and cable-TV selections, but not most medical records.
  321. Physicians Computer Network has an impressive list of investors.
  322. Among them is IBM, which owns a 23% stake.  Another holder, with 4.7%
  323. stake, is Macmillan Inc., part of the Maxwell electronic-information
  324. conglomerate.
  325.  
  326. ------------------------------
  327.  
  328. Date: Sun, 19 Apr 92 18:42:40 PDT
  329. From: jwarren@AUTODESK.COM(Jim Warren)
  330. Subject: File 4--re California drug forfeiture increases
  331.  
  332. >From autodesk!hibbert%xanadu.com Sun Apr 19 18:35:39 1992
  333. >To: cpsr-civilLiberties@Pa.dec.com, cpsr-activists@csli.stanford.edu
  334. >Subject: hearing on forfeiture laws in CA Senate Judiciary Committee
  335.  
  336. The California Senate Judiciary Committee is holding hearings on
  337. Tuesday on proposed legislation to strengthen the state's drug asset
  338. forfeiture law.  I hope the civil liberties connection in this issue
  339. is clear.  The computer connection (why I think it's reasonable to
  340. talk about this on a CPSR list) is that similar laws have been used to
  341. justify the seizure of the assets of accused computer crackers.  There
  342. is so little control of the use of these laws, and it's proven so hard
  343. to get property back in every particular case in which they were used,
  344. that I believe the laws should be fought every time they come up.
  345.  
  346. According to yesterday's (Saturday, April 18) San Jose Mercury News,
  347. Senate Minority Leader Ken Maddy, (R) Fresno, introduced a bill that
  348. would repeal the 1994 expiration date of California's drug asset
  349. forfeiture law.  State Attorney General Dan Lungren was quoted as
  350. urging the legislature to pass the bill.
  351.  
  352. Forfeiture laws are an affront to our constitutional guarantees
  353. against being deprived of our property without due process of law.
  354. The forfeiture laws allow law enforcement agents to confiscate any
  355. property of an accused person and use it until and unless the accused
  356. can *prove* that it wasn't purchased with illegally obtained money.
  357.  
  358. Does it make sense for CPSR to speak out against forfeiture laws in
  359. general?  I think it's possible to take a position against this bill
  360. by saying that forfeiture laws are bad in general, without talking
  361. about drug laws or the drug war.  Is that enough to allow us to take a
  362. position on this bill, considering the arguments that came up when we
  363. were talking about Les' proposed Employer code of ethics?
  364.  
  365. ------------------------------
  366.  
  367. Date: Sun, 19 Apr 92 18:58:22 PDT
  368. From: jwarren@AUTODESK.COM(Jim Warren)
  369. Subject: File 5--First Amendment semi-void in electronic frontier ??
  370.  
  371. IS POLITICAL SPEECH, PRESS & ASSEMBLY PERMITTED IN THE ELECTRONIC FRONTIER?
  372.  
  373. There is no purpose for which the freedoms of speech, press and
  374. assembly are more essential than for unfettered participation in the
  375. political process.  Yet, such personal freedoms -- permitted in 18th
  376. Century voice, paper and face-to-face form -- may be severely
  377. suppressed in electronic form.
  378.  
  379.        Although *personal* computer-based speech, press and assembly
  380.        by employees, students and others is generally permitted in
  381.        companies, schools and organizations, within reasonable limits
  382.        of time and place, some folks say they must be monitored, accounted
  383.        for, evaluated and reported -- or suppressed and prohibited --
  384.        when they contain *personal* political expression or advocate
  385.        political support or opposition for candidates or ballot issues.
  386.  
  387. There are experienced net-users who are political candidates who say this.
  388.  
  389. THE PROBLEM
  390.   Most folks access the nets via company, school or institutional computer accounts.  Many are permitted to use that access for
  391. personal email, personal messages broadcast to email-alias lists and personal participation in public and private teleconferences --
  392. provided they do so without adversely impacting their work or official basis for having their account.
  393.  
  394. But:
  395. Federal and state regulations governing political campaign disclosures
  396. require that "contributions-in-kind" for or against candidates and
  397. ballot measures be accounted for and their value reported, just like
  398. cash donations.  Contributions-in-kind include such things as postage,
  399. office space, printing, loans of furniture, office machines, etc.
  400.  
  401. They also include use of telephones, faxes, computers, computer
  402. supplies, computer services, etc.
  403.  
  404.   Furthermore, donations by corporations are often restricted or
  405. prohibited.  Most nonprofit organizations, including educational
  406. institutions, are entirely prohibited from making political donations
  407. -- or even lobbying for or against legislation (freedom is forfeited
  408. for tax perks).
  409.  
  410. OVERT CORPORATE SUPPORT IS CLEARLY REGULATED
  411.  
  412.   If a corporation overtly underwrites political action by
  413. intentionally providing labor, staff, facilities, equipment or
  414. services to support or oppose a political campaign, then the
  415. fair-market value ot those services or facilities must clearly be
  416. reported as an in-kind contribution.
  417.  
  418.   (Such regulations appear to be much less enforced against unions and
  419. schools, and appear to be not-at-all enforced against churches or
  420. synagogues, regardless of how sectarian their political efforts may
  421. be.)
  422.  
  423. THE 21st CENTURY QUESTION
  424. Is *personal* electronic political speech, press and assembly protected at
  425. work or school -- or is it a corporate or institutional political donation?
  426.  
  427. PERSONAL POLITICAL SPEECH APPEARS PERMISSIBLE -- BY VOICE
  428.   Within reasonable limits on time and place, citizens are not
  429. *legally* prohibited from discussing politics with their office
  430. associates, or in the company or school or church hallway, or in the
  431. cafeteria or employee lounge, or in telephone conversations with
  432. callers and professional associates with whom they have a personal
  433. relationship as well as business association.  (Note:  This concerns
  434. *legal* restrictions; *not* the issue of whether political discussions
  435. are *wise* in a business, school or church setting.)
  436.  
  437. PERSONAL POLITICAL PRESS APPEARS PERMISSIBLE -- BY PAPER
  438.   It is also common for employees, students and teachers to use
  439. *authorized* access to printers and copiers, to create and copy
  440. *personal* leaflets about political issues and activities that they
  441. hand to friends and post on company, school, church and synagogue
  442. bulletin boards.  When they do so within the institutional limits
  443. placed on their general personal use of equipment and bulletin boards,
  444. the use has almost-certainly never been reported as an institutional
  445. contribution-in-kind.
  446.  
  447. PERSONAL POLITICAL ASSEMBLY APPEARS PERMISSIBLE -- FACE-TO-FACE
  448. It is common for corporations, schools, unions, religious
  449. institutions, etc., to permit their their cafeterias, lounges, union
  450. halls, meeting rooms and parking lots to be used for candidate
  451. presentations, campaign debates and meet-the-candidate(s) receptions
  452. -- as well as for both public and internal meetings to hear
  453. presentations by incumbent elected represenatives and/or by leaders of
  454. various community, legislative and regulatory groups.
  455.  
  456.   Participants are rarely charged for such use (except by sites that
  457. routinely derive revenue from renting meeting space), and the value
  458. of the meeting facility is rarely reported as an in-kind contribution to
  459. the speaker(s).  In fact, it is considered to be "good institutional
  460. citizenship" for organizations to provide their facilities for meetings
  461. between citizens and their current and potential elected and appointed
  462. representatives.
  463.  
  464. CAN CORPORATIONS AND SCHOOLS ABSOLUTELY PROHIBIT POLITICAL SPEECH?
  465.   Now, consider those workplaces and educational institutions that permit
  466. *personal* conversation, usually within reasonable limits on time and place.
  467. And recognize that such personal speech may be one-to-one or within formal
  468. or informal personal groups, e.g. a lunch group in the cafeteria.
  469.  
  470.   When such personal speech and personal assembly *is* permitted:
  471. * Must those companies and institutions then prohibit all *personal*
  472. employee or student conversation that has political content?
  473. * Must they prohibit all *personal* advocacy of political positions?
  474. * Must they prohibit all *personal* advocacy for or against candidates?
  475. * And if they don't prohibit it, must they monitor it and report it?
  476. ****************************************************************************
  477. *  If corporations and schools can not or should not suppress all on-site  *
  478. * personal speech and association having political content -- but must     *
  479. * report all in-kind donations -- then how shall they evaluate the desks,  *
  480. * offices, hallways, cafeterias, lounges, phones, phone bills, computers,  *
  481. * and bulletin boards where personal political speech, personal political  *
  482. * "press"/notices and personal political assembly occurs?  And, how shall  *
  483. * they monitor such speech. press and assembly, so as to identify which    *
  484. * campaign is receiving how much value in in-kind contributions?           *
  485. ****************************************************************************
  486.  
  487. AND, WHY SHOULD *ELECTRONIC* SPEECH AND *ELECTRONIC* ASSEMBLY BE DIFFERENT?
  488.   When *personal* conversation and personal political expression is
  489. permitted by voice or telephone in workplace, union hall or school,
  490. why should personal political speech be prohibited when it by
  491. electronic mail?
  492.  
  493.   When *personal* notices and copying and personal political leaflets
  494. are permitted if they are on paper and/or posted on wall-mounted
  495. bulletin boards, why should such personal political press be
  496. prohibited when it is by electronic origin and distribution?
  497.  
  498.   When *personal* meetings and personal political discussion in groups
  499. is permitted if it is face-to-face in the cafeteria, lounge or parking
  500. lot of school or workplace, why should personal assembly with others
  501. be prohibited when it is by electronic newsgroups or teleconferences?
  502. ****************************************************************************
  503. *   TO THE EXTENT THAT employees and students, within their institutions,  *
  504. * are permitted freedom of personal political expression by voice and in   *
  505. * writing, and freedom of personal political association by face-to-face   *
  506. * meeting, why should personal political speech, press or assembly be      *
  507. * suppressed -- or monitored and reported -- merely when it is electronic? *
  508.  
  509. ------------------------------
  510.  
  511. Date: Fri, 17 Apr 92 21:19:52 CST
  512. From: jdavis@well.sf.ca.us
  513. Subject: File 6--Summary of 2nd Conference on Computers, Freedom, Privacy
  514.  
  515. Source: CPSR/Berkeley Newsletter (Second Quarter, 1992)
  516.  
  517.     THE 2ND CONFERENCE ON COMPUTERS, FREEDOM AND PRIVACY: A REPORT
  518.  
  519. By Steve Cisler
  520.  
  521. [Editors Note: The following are selected excerpts from an online
  522. report. The complete report may be found on the Internet in
  523. ftp.apple.com in the alug directory; or on the Well in the cfp
  524. conference.]
  525.  
  526. The Second Conference on Computers, Freedom, and Privacy, March 18-20,
  527. 1992. Washington,D.C.was sponsored by the Association for Computing
  528. Machinery and thirteen co-sponsors including the American Library
  529. Association and a wide variety of advocacy groups.
  530.  
  531. The diversity of the attendees, the scope of the topics covered, and
  532. the dynamism of the organized and informal sessions brought a
  533. perspective I had lost in endless conferences devoted only to library,
  534. information, and network issues. I can now view the narrower topics of
  535. concern to me as a librarian in new ways, and for that it was one of
  536. the best conferences I have attended. There does exist a danger of
  537. these issues being re-hashed each year with the usual suspects invited
  538. each time to be panelists, so I urge you, the readers, to become
  539. involved and bring your own experiences to the next conference in 1993
  540. in the San Franciso Bay Area.
  541.  
  542. Keynote: Al Neuharth, The Freedom Forum and founder of USA Today,
  543. speaking on "Freedom in cyberspace: new wine in old flasks." First
  544. amendment freedoms are for everyone. Newspaper publishers should not
  545. relegate anyone to 2d class citizens to the back of the bus.  The
  546. passion for privacy may make our democracy falter. Publishing of
  547. disinformation is the biggest danger, not info-glut. Comments on
  548. American Newspaper Publishers Assn to keep RBOCs out of information
  549. business: Free press clause does not only apply to newspapers. Telcos
  550. have first amendment rights too. "ANPA is spitting into the winds of
  551. change", and some newspaper publishers are not happy with this stance,
  552. so there is a lot of turmoil.  People should get their news when, how
  553. and where they want it: on screen or tossed on the front porch.
  554.  
  555. Who Logs On?: Al Koeppe of New Jersey Bell outlined the many new
  556. services being rolled out in NJ at the same time they are maintaining
  557. low basic rates. In 1992 there will be narrowband digital service for
  558. low quality video conferencing. 1994 wideband digital service. video
  559. on demand, entertainment libraries and distance learning applications.
  560. He predicted a 99% penetration by 1999.  with  complete fiber by 2010.
  561. This will be a public network not a private one. It will still be a
  562. common carrier. This is a very aggressive and optimistic plan, an
  563. important one for all of us to watch. Lucky said he had never seen a
  564. study that shows video on demand services can be competitive with
  565. video store prices. The big question remains: how does a business
  566. based on low-bandwidth voice services charge for broadband services?
  567. It remains a paradox.  Discussion during Q&A: "A lot of the last hour
  568. has been discussing how to make the services better for the elite, but
  569. it does not seem very democratic. people don't even have touch tone,
  570. let alone computers or ISDN." NREN was characterized as gigabits to
  571. the elite to kilobits to the masses. "Don't expect anything for the
  572. next three years on telecomm issues from Congress."
  573.  
  574. Computers in the Workplace: Elysium or Panopticon: Because computer
  575. technology provides new opportunities for employee surveillance, what
  576. rights to privacy does the employee have? Alan Westin, Columbia
  577. University, outlined some interesting trends in the 90s where
  578. employers have moved into a new intervention in the activities and
  579. private lives of employees. There is a liability against bad hiring.
  580. Forced adoption of drug testing (with public support). They want to
  581. select employees on the basis of health costs and liability, so there
  582. is a desire to control employees on and off the job.
  583.  
  584. Who Holds the Keys?: In a sense the cryptography session was one of
  585. the most difficult to follow, yet the outlines of a very large
  586. battlefield came into view by the end of the session. The two sides
  587. are personal privacy and national security. Should the government be
  588. allowed to restrict the use of cryptography? (Only weakened schemes
  589. are allowed to be legally exported.) What legal protections should
  590. exist for enciphered communications?
  591.  
  592. Public Policy for the 21st Century:  "How will information
  593. technologies alter work, wealth, value, political boundaries?... What
  594. will the world be like in a decade or two?... What public policies now
  595. exist that may pull the opposite direction from the economic momentum
  596. and will lead to social tension and breakage if not addressed
  597. properly?"
  598.  
  599. Mitchell Kapor: He sees digital media as the printing press of the
  600. 21st century.  The WELL and others make us realize we are not
  601. prisoners of geography, so our religious, hobby, or academic interests
  602. can be shared by the enabling technologies of computers.  "Individuals
  603. flourish from mass society with this technology" Openness, freedom,
  604. inclusiveness will help us make a society that will please our
  605. children and grandchildren.
  606.  
  607. Simon Davies, Privacy International: "There is possibly a good future,
  608. but it's in the hands of greedy men. I see a world with 15 billion
  609. beings scrambling for life, with new frontiers stopping good things.
  610. 14 billion [will be] very pissed off, and our wonderful informational
  611. community (the other billion) becomes the beast... If we recognize the
  612. apocalypse now we can work with the forces."
  613.  
  614. ------------------------------
  615.  
  616. Date: Fri, 17 Apr 92 16:31:12 CST
  617. From: mike.riddle@inns.omahug.org@ivgate.omahug.org
  618. Subject: File 7--SUMMARY AND UPDATE: alt.* Removal at UNL
  619.  
  620. As of April 17, 1992, when I write this summary and update, the noise
  621. on the nets has abated somewhat.  But those readers of the CuD who
  622. have access to Usenet news have almost certainly seen and remember the
  623. brouhaha over the deletion of the alt.* hierarchy at the University of
  624. Nebraska.  The following is the story, as I understand it, pieced
  625. together from several sources and personal inquiries.  It is only as
  626. accurate as the information I was able to obtain, and if anyone has
  627. corrections or additions, please submit them to the CuD.
  628.  
  629. The furor started on March 2nd, 1992, when the alt.* hierarchy was
  630. eliminated by the UNL Computing Resource Center (CRC).  The
  631. termination was so abrupt that some downstream sites did not know in
  632. advance, and had to immediately scramble for alternate feeds.  The
  633. decision was supposedly resource-based, and supported by a February
  634. 27th recommendation by the UNL Academic Senate Computational Services
  635. and Facilities Committee.  Almost immediately, however, it became
  636. obvious that content-control had played a major part.  Leo Chouinard,
  637. the "Academic Senate representative on the Computational Committee"
  638. [sic], reportedly said the committee discussed several considerations
  639. before making a decision about the alt groups, including possible
  640. violations of state pornography laws and concerns about computer
  641. resources being used for non-educational purposes.
  642.  
  643. The memorandum announcing the termination read as follows:
  644.  
  645.      CRC Policy on Providing Information Resources
  646.          2/27/92
  647.  
  648.      The Computing Resource Center provides information resources to
  649.      the UNL community in support of the University's mission of
  650.      research, instruction, and service. These resources commonly take
  651.      the form of databases, archives, and bulletin boards. The
  652.      Computing Resource Center makes available those information
  653.      resources that are requested by faculty at UNL and approved by
  654.      the Computing Resource Center in consultation the Academic Senate
  655.      Computational Committee as useful in supporting the University's
  656.      mission.
  657.  
  658.      If a user desires information resources not provided by the
  659.      Computing Resource Center, they are free to acquire that
  660.      information elsewhere, subject only to the requirements of the
  661.      information provider, relevant federal and state laws, and
  662.      applicable University policies.
  663.  
  664. Adopted UNL Academic Senate, 2/27/92
  665.  
  666. The UNL Academic Senate Computational Services and Facilities
  667. Committee is chaired by Professor (of English) Les Whipp.  He told me
  668. that, in hindsight, he felt his committee did not have all the facts
  669. before them when they concurred in the CRC recommendation that the
  670. following Usenet newsfeeds (and only these newsgroups) be made
  671. available: bionet, bit, biz, ci, comp, general, gnu, misc, news, rec,
  672. sci, soc, talk, unix-pc, unl, and vmsnet.  In particular, he was not
  673. aware of the connotations of censorship that could (and did) become
  674. attached to the wholesale removal of the alt.* hierarchy, and as of
  675. the date I talked with him, felt that someone at the CRC had a hidden
  676. agenda to remove certain "objectionable" groups.  Professor Whipp did
  677. not claim to be expert on the management of hardware resources, and
  678. sounded disturbed that a decision officially based on "limited
  679. resources" was so open to question on its basis.  (The debate about
  680. the percentage, cost, etc., of carrying the alt.* groups went on at
  681. length in comp.org.eff.talk and other newsgroups.  It is not my
  682. purpose to reiterate that discussion).
  683.  
  684. Mr. Kent Landfield (kent@imd.sterling.com), a UNL alumnus, systems
  685. manager at a major software contractor, and moderator of
  686. comp.sources.misc, posted a thoughtful "Open Letter to UNL CRC"
  687. regarding the alt.* group removal.  As a result of my own feelings,
  688. and encouraged by Mr. Landfield's letter, I contacted several
  689. individuals at UNL.  Acting at approximately the same time, a number
  690. of UNL students formed the "Nebraska Students for Electronic Freedom
  691. (NUSEF)."  The thrust of our comments was if resources were at issue,
  692. tell us what was needed and we would lobby to get them.  If content
  693. was actually at issue, admit it openly, apply generally accepted
  694. educational/library standards, and bring back at least those alt.*
  695. groups with recognized value.
  696.  
  697. As a result of the lobbying efforts, including telephone call from
  698. Mike Godwin at the Cambridge office of the Electronic Frontier
  699. Foundation, the involvement of librarians both knowledgeable
  700. regarding computer services and resource allocation and selection
  701. criteria, and the general education several of the faculty
  702. participants received during the discussions, the UNL Academic
  703. Senate Executive Committee, meeting on April 6th, voted to request
  704. restoration of the majority of the alt.* groups.  Their minutes
  705. reflect:
  706.  
  707.      7.0  ALT Network Disconnect
  708. Wise and McShane indicated they had been contacted
  709.           regarding CRC discontinuing the ALT network because of
  710.           the potential for transmitting erotic pictures via the
  711.           network.  Users have indicated these pictures can be
  712.           blocked under copyright law restrictions and the general
  713.           network be continued.
  714. The committee requested the ALT network be added back
  715.           with the designated restrictions.
  716.  
  717. When I discussed the committee recommendation with one of its members,
  718. I came away with the feeling that the digitized pictures would be
  719. removed due to copyright concerns, and that the rest of the group
  720. would be evaluated using American Library Association criteria (as
  721. often advocated and explained by Carl Kadie, kadie@cs.uiuc.edu).
  722.  
  723. I also came away with the feeling that similar decisions will, in the
  724. future, be conducted substantially more in the open.  To use a trite
  725. saying, "time will tell."
  726.  
  727. In Nebraska we are still waiting and watching for the return of the
  728. alt.* groups, will work to obtain legislative support if additional
  729. resources are in fact needed, and will continue to support resource
  730. allocation decisions based on academic criteria, as opposed to
  731. censorship.
  732.  
  733. ------------------------------
  734.  
  735. Date: 18 Apr 92 19:34:30 EDT
  736. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  737. Subject: File 8--Those Evil Hackers (San Jose Busts AP Reprint)
  738.  
  739. Just FYI, here's more hyperbole from the Associated Press, this time
  740. courtesy of the local cops in San Diego and the ignorance of the
  741. San Diego Times-Union:
  742. =====================================================================
  743. R,A,7 - AM-COMPUTERHACKERS,    04-17 0481 -
  744. AM-Computer Hackers,0448
  745.  
  746. Police Uncover Nationwide Fraud Ring Of Computer Hackers
  747.  
  748. SAN DIEGO (AP) _ Authorities say they've cracked a nationwide
  749. electronic network of young computer hackers who were able to make
  750. fraudulent credit card purchases and break into confidential credit
  751. rating files.
  752.  
  753. "These kids can get any information they want on you _ period," San
  754. Diego police Detective Dennis Sadler said. "We didn't believe it until
  755. it was demonstrated to us."
  756.  
  757. The investigation has led to two arrests in Ohio and seizures of
  758. computers and related material in New York City, the Philadelphia area
  759. and Seattle, Sadler said. But those cases are just an offshoot of the
  760. main investigation, he said.
  761.  
  762. He refused to discuss details, saying an investigation is continuing
  763. and scores of arrests are pending nationwide.
  764.  
  765. Members of the informal underground network know how to break computer
  766. security codes, make charges on other people's cards and create credit
  767. card accounts, said Sadler.
  768.  
  769. "There's one kid who bragged about using the same credit card number
  770. for eight months," he said.
  771.  
  772. As many as 1,000 hackers nationwide have shared such information for
  773. at least four years. Sadler estimated that illegal credit card charges
  774. could total millions of dollars.
  775.  
  776. Fraudulent credit card charges typically are made by computer
  777. criminals who illegally gather detailed information from computerized
  778. accounts on file at credit reporting agencies, banks and other
  779. businesses.
  780.  
  781. The hackers also have learned how to break personal security codes for
  782. automatic teller machines, Sadler said, and can obtain telephone
  783. access codes to make long-distance calls without paying.
  784.  
  785. A crucial break in the case occurred in late March when an
  786. out-of-state hacker was picked up in San Diego and agreed to cooperate
  787. with local police and the FBI, Sadler told The San Diego Union-Tribune
  788. in a story published Friday.
  789.  
  790. At least part of the investigation is focusing on information that
  791. hackers obtained illegally from computers at Equifax Credit
  792. Information Services, an Atlanta-based credit reporting agency that
  793. provides information to lenders.
  794.  
  795. "We're still in the process of investigating, and we're working very
  796. closely with San Diego police," company spokeswoman Tina Black said.
  797.  
  798. Equifax, one of the nation's three largest credit bureaus, has a
  799. database of about 170 million credit files.
  800.  
  801. The company suffered no financial losses itself and is notifying the
  802. few consumers whose accounts were compromised, Black said.
  803.  
  804. MasterCard International reported $381 million in losses from credit
  805. card fraud worldwide in 1991, said Warner Brown, MasterCard's director
  806. of security and fraud control.
  807.  
  808. Visa International's losses amounted to $259 million in 1989, about
  809. one-tenth of 1 percent of Visa's worldwide sales volumes, spokesman
  810. Gregory Holmes said.
  811.  
  812. ------------------------------
  813.  
  814. Date: Sun, 19 Apr 92 15:17:00 PDT
  815. From: John F. McMullen (mcmullen@well.sf.ca.us)
  816. Subject: File 9--Nationwide Web of Criminal Hackers Charged (NEWSBYTES)
  817.  
  818. Nationwide Web Of Computer Criminal Hackers Charged 4/20/92
  819. SAN DIEGO, CALIFORNIA, U.S.A., 1992 APR 20 (NB) -- .According to a San
  820. Diego Union-Tribune report, San Diego police have uncovered "an
  821. electronic web of young computer hackers who use high-tech methods to
  822. make fraudulent credit card charges and carry out other activities."
  823.  
  824. The Friday, April 17th story by Bruce V. Bigelow and Dwight C.
  825. Daniels.  quotes San Diego police detective Dennis Sadler as saying
  826. that this informal underground network has been trading information
  827. "to further their political careers." He said that the hackers know
  828. how to break how to break computer security codes, create credit card
  829. accounts, and make fraudulent credit card purchases. Sadler estimated
  830. that as many as 1,000 hard-core hackers across the United States have
  831. shared this data although he said that it's unclear how many have
  832. actually used the information to commit crimes.
  833.  
  834. Sadler added that he estimated that illegal charges to credit cards
  835. could total millions of dollars.
  836.  
  837. While the police department did not release details to support the
  838. allegations, saying that the investigation is continuing, Sadler did
  839. say that cooperation from an "out-of-state hacker", picked up in San
  840. Diego, provided important information to the police and the FBI.
  841. Although police would not release the identity of this individual or
  842. his present where abouts, information gather by Newsbytes from sources
  843. within the hacker community identifies the so-called hacker as
  844. "Multiplexer", a resident of Long Island, NY,  who, according to
  845. sources, arrived in San Diego on a airline flight with passage
  846. obtained by means of a fraudulent credit card purchase. The San Diego
  847. police, apparently aware of his arrival, allegedly met him at the
  848. airport and took him into custody. The same sources say that,
  849. following his cooperation, Multiplexer was allowed to return to his
  850. Long Island home.
  851.  
  852. The Union-Tribune article linked the San Diego investigation to recent
  853. federal search and seizures in the New York, Philadelphia and Seattle
  854. areas. Subjects of those searches have denied to Newsbytes any
  855. knowledge of Multiplexer, illegal credit card usage or other illegal
  856. activities alleged in the Union-Tribune story. Additionally, law
  857. enforcement officials familiar with on-going investigations have been
  858. unwilling to comment, citing possible future involvement with the San
  859. Diego case.
  860.  
  861. The article also compared the present investigation to Operation Sun
  862. Devil, a federal investigation into similar activities that resulted
  863. in a massive search and seizure operation in May 1990. Although
  864. individuals have been sentenced in Arizona and California on Sun Devil
  865. related charges, civil liberties groups, such as the Computer
  866. Professionals for Social Responsibility, have been critical about the
  867. low number of criminal convictions resulting from such a large
  868. operation.
  869.  
  870. (Barbara E. McMullen & John F. McMullen//19920420)
  871.  
  872. ------------------------------
  873.  
  874. Date: Mon, 20 Apr 92 0:35:50 CDT
  875. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  876. Subject: File 10--"Hacker Ring Broken Up" (NYT)
  877.  
  878.  "A Nationwide Computer-Fraud Ring Run by Young Hackers Is Broken Up"
  879.  
  880. SAN DIEGO, April 18 (AP) -- The authorities say they have cracked a
  881. nationwide network of young computer hackers who were able to break
  882. into the electronic files of at least one credit-rating company and
  883. make fraudulent credit-card purchases that may have run into the
  884. millions of dollars.
  885.  
  886. For the last four years or more, as many as 1,000 members of the
  887. informal underground network have shared information about how to
  888. break computer security codes, make charges on other people's credit
  889. cards and create credit card accounts, said Dennis Sadler, a detective
  890. with the San Diego police, whose officers stumbled upon the network
  891. last month while investigating a local case of credit-card fraud.
  892.  
  893. The hackers also learned how to break personal security codes for
  894. automated bank teller machines, Mr. Sadler said, and obtained
  895. telephone access codes to make long distance calls without paying.
  896.  
  897. "These kids can get any information they want on you -- period," Mr.
  898. Sadler told the San Diego Union-Tribune, which first reported on the
  899. ring of hackers in an article on Friday.  "We didn't believe it until
  900. it was demonstrated to us."
  901.  
  902. The investigation has led to two arrests in Ohio and to the seizure of
  903. computers and related material in New York City, the Philadelphia area
  904. and Seattle, Mr. Sadler said.  But he described those cases as merely
  905. off-shoots of the main investigation, which he refused to discuss in
  906. detail, saying that the inquiry was continuing and that scores of
  907. arrests were pending around the country.
  908.  
  909. Computer criminals typically make fraudulent credit-card purchases by
  910. gathering detailed information from the electronic files of credit
  911. reporting agencies, banks and other businesses.  MasterCard
  912. International reported $381 million in losses from credit-card fraud
  913. around the world last year, and Visa International says its fraud
  914. losses amounted to $259 million in 1989, about 0.1 percent of its
  915. worldwide sales.
  916.  
  917. At least part of the investigation here is focusing on information
  918. that the hackers obtained illegally from computers at Equifax Credit
  919. Information Services, an Atlanta-based credit-reporting agency.
  920.  
  921. Tina Black, a spokeswoman for the company, said, "We're still in the
  922. process of investigating, and we're working very closely with San
  923. Diego police."
  924.  
  925. Equifax, one of the nation's three largest credit bureaus, has a data
  926. base of about 170 million credit files, but Ms. Black said fewer than
  927. 25 files had been compromised.
  928.  
  929. ------------------------------
  930.  
  931. End of Computer Underground Digest #4.18
  932.  
  933. 
  934. Downloaded From P-80 International Information Systems 304-744-2253
  935.