home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud207.txt < prev    next >
Text File  |  1993-03-01  |  48KB  |  949 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.07 (October 15, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  29. File 3: CPSR Annual Meeting (Oct. 20-21, 1990)
  30. File 4: Electronic Frontier Foundation Hires Staff Counsel
  31. File 5: 13th Annual National Computer Security Conference (Part 1)
  32. File 6: 13th Annual National Computer Security Conference (Part 2)
  33. File 7: Summary of COMPUTER ETHICS (book)
  34. File 8: Introduction to TOXIC SHOCK
  35.  
  36. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. ********************************************************************
  41. ***  CuD #2.07, File 1 of 8: Moderator's corner                  ***
  42. ********************************************************************
  43.  
  44. From:      Moderators
  45. Subject:   Moderators' Corner
  46. Date:      October 15, 1990
  47.  
  48. ++++++++++++++++++
  49. Miscellaneous comments
  50. ++++++++++++++++++
  51.  
  52. 1. MAIL: A few people have received up to TEN copies of a single issue. We
  53. have no idea why. On occasion, we send out duplicates if the mailer
  54. indicates a net-block. Copies go out about 8-10 at a time, and if one batch
  55. is returned, which happens most often on weekends, we repeat the addresses
  56. in that batch individually, so it may happen that some people receive a
  57. duplicate (we have no way of knowing which address caused the failure, so
  58. we re-send all in that batch). However, there is no reason that we, or our
  59. postmaster, can determine that would cause multiple copies to be received.
  60.  
  61. 2. Most recipients on the mailing list will notice that the "TO" header
  62. line is not to their address, but to "tk0jut1." Some people have asked how
  63. (and why) we do this. We simply use the BCC (blind carbon copy) command.
  64. For those asking what kind of system we use, it's an IBM Amdahl, wylbur on
  65. the front end, and, yes, we do wish we had Unix.
  66.  
  67. 3. CENSORSHIP: The article on censorship will be in issue 2.08 along with
  68. an excellent article by Jim Warren on "Political Activity and Computers."
  69.  
  70. ********************************************************************
  71.                            >> END OF THIS FILE <<
  72. ***************************************************************************
  73.  
  74. ------------------------------
  75.  
  76. From:     Wes Morgan <morgan@ENGR.UKY.EDU>
  77. Subject:  Re: IBM mainframe trojan repost <CHRISTMA EXEC>
  78. Date:     Mon, 8 Oct 90 10:44:54 EDT
  79.  
  80. ********************************************************************
  81. ***  CuD #2.07: File 2 of 8: From the Mailbag                    ***
  82. ********************************************************************
  83.  
  84. Re: "And a Merry Christmas to All?"
  85. >
  86. >An almost identical version of the IBM Christmas virus that infected
  87. >thousands of computers on IBM's internal mail in December 1987 has
  88. >reportedly been posted on the Bitnet network.
  89.  
  90. In reality, the CHRISTMA EXEC was reposted to *Usenet*, not Bitnet.  While
  91. some Bitnet sites are part of the Usenet, they are by no means one network.
  92. In addition, the original CHRISTMA EXEC incident involved the entire
  93. Bitnet, not just IBM's internal mail system.
  94.  
  95. By the way, it would have been far more accurate to refer to CHRISTMA EXEC
  96. as a trojan, rather than a virus........
  97.  
  98. >The virus puts a tree and
  99. >seasonal greeting message on the screen of infected computers and is known
  100. >to replicate wildly, shutting down computers.
  101.  
  102. Its method of replication is to send copies of itself to every entry in the
  103. user's NAMES files; Unix users can think of NAMES as an alias file.  It
  104. does NOT infect entire systems; it only acts on the virtual machine of the
  105. user who executes it.
  106.  
  107. >No word of any infections,
  108. >however.  Bitnet connects computers at more than 200 universities as well
  109. >as to the Earn network in Europe, the entry point of the original virus.
  110.  
  111. I don't think we'll see much more of this one.  It was posted to a
  112. low-volume newsgroup on Usenet.  A reader of that newsgroup would also
  113. require access to a BITNET site in order to implement the trojan.
  114.  
  115. Note that the file MUST be sent via SENDFILE; the headers placed on
  116. electronic mail render it useless unless someone strips off the headers and
  117. executes it.
  118.  
  119. >IBM was forced to shut down its 350,000-terminal network for nearly three
  120. >days to get rid of the virus.
  121.  
  122. True enough; I strongly suspect that most RSCS handlers now look for and
  123. eliminate any files named CHRISTMA EXEC........8)
  124.  
  125. A word of warning: IBM users should be extremely cautious of *ANY* EXEC
  126. that simply appears in their reader.  I have heard reports of several
  127. variations on this theme; anyone with a good knowledge of CP and CMS can
  128. imagine some nasty possibilities.
  129.  
  130. +++++++
  131.   The opinions expressed above are not those of UKECC unless so noted.
  132. Wes Morgan                 %       %rutgers,rayssd,uunet%!ukma!ukecc!morgan
  133. University of Kentucky      %   or morgan@engr.uky.edu
  134. Engineering Computing Center %  or morgan%engr.uky.edu@UKCC.BITNET
  135.  
  136. ********************************************************************
  137.                            >> END OF THIS FILE <<
  138. ***************************************************************************
  139.  
  140. ------------------------------
  141.  
  142. From:      General Posting
  143. Subject:   CPSR Annual Meeting (Oct. 20-21, 1990)
  144. Date:      Oct. 13, 1990
  145.  
  146. ********************************************************************
  147. ***  CuD #2.07: File 3 of 8: CPSR Annual Meeting, Oct. 20-21     ***
  148. ********************************************************************
  149.  
  150.    1990 Annual Meeting of Computer Professionals for Social Responsibility
  151.  
  152.                             October 20, 21, 1990
  153.                Stanford University and Palo Alto, California.
  154.  
  155. The general public is invited.  For more information, please call the CPSR
  156. National Office at (415) 322-3778.
  157.  
  158. The CPSR Annual Meeting is a substantive, two-day conference
  159. addressing critical issues facing society because of the impact of
  160. information technology.  The meeting will feature well-known speakers
  161. on subjects such as civil liberties in electronic communication, using
  162. computers for democratic oversight of government, women in the
  163. computing profession, and how the public learns about computers
  164. through the popular media.
  165.  
  166. Speakers will include:
  167.  
  168. John Perry Barlow, "Civilizing Cyberspace: Computers, Civil Liberties
  169. and Freedom."
  170.  
  171. John Perry Barlow, a self-described "techno-crank," has been a Wyoming
  172. cattle rancher, a Republican Party official, and a lyricist with the
  173. Grateful Dead.  He writes articles on computers for MicroTimes and The
  174. Whole Earth Review, and he co-founded the Electronic Frontier
  175. Foundation with Mitch Kapor.
  176.  
  177. David Burnham, "Turning the Tables: Computer Oversight for Citizens."
  178.  
  179. David Burnham, a former investigative reporter for The New York Times,
  180. is author of The Rise of the Computer State (1980) and A Law Unto
  181. Itself (1990), an inside look at the Internal Revenue Service.
  182. Burnham also works with the Transactional Records Access Clearinghouse
  183. at Syracuse University, which examines computerized records of Federal
  184. enforcement agencies.
  185.  
  186. Panel discussion: "Women in Computing: Where We Are, Where We Want to
  187. Be, and How to Get There."
  188.  
  189. Shari Lawrence Pfleeger, Chair, ACM Committee on Women and Minorities
  190. Donna Lehnoff, Women's Legal Defense Fund
  191. Barbara Simons, National Secretary, Association for Computing Machinery
  192. Dr. Sheila Humphreys, Department of Computer Science, UC Berkeley
  193.  
  194. Moderated by Dr. Anita Borg, DEC Western Research Laboratory
  195.  
  196. Panel discussion: "The Media and 'Mythinformation': How and What Does the
  197. Public Learn About Computers?"
  198.  
  199. Bob Abel   Multi-media expert, Synapse Technologies
  200. Michael Rogers  General editor, Newsweek magazine
  201. Dr. Rudy Rucker,  Science fiction author
  202. Brenda Laurel  Consultant, interactive entertainment
  203.  
  204. Moderated by Paul Saffo, Institute for the Future
  205.  
  206. James Fallows will be the speaker at the banquet Saturday evening.
  207. "The Cold War is Over: Who Won?"
  208.  
  209. The Sunday, October 21, program of the CPSR Annual Meeting will
  210. feature workshops on issues such as computing and civil liberties,
  211. education, workplace issues, computers and the environment, and other
  212. subjects, most self-organized by meeting participants.  There will
  213. also be a workshop on "Organizing for Change in the 90s."
  214.  
  215. For more information, please call the CPSR National Office at
  216. (415) 322-3778.
  217.  
  218. ********************************************************************
  219.                            >> END OF THIS FILE <<
  220. ***************************************************************************
  221.  
  222. ------------------------------
  223.  
  224. From: Mike Godwin <decwrl!well.sf.ca.us!well!mnemonic@uunet.uu.net>
  225. Subject: Electronic Frontier Foundation Hires Staff Counsel
  226. Date: 9 Oct 90 14:12:02 GMT
  227.  
  228. ********************************************************************
  229. ***  CuD #2.07: File 4 of 8: EFF Hires Staff Counsel             ***
  230. ********************************************************************
  231.  
  232. This posting is meant to serve two purposes:
  233.  
  234. a) formally announcing that I have been hired as staff counsel by the
  235.    Electronic Frontier Foundation, for whom I will investigate
  236.    cases that the EFF may be interested in, and for whom I will be
  237.    coordinating EFF's legal strategy, and
  238.  
  239. b) letting readers of this newsgroup know how to contact EFF about
  240.    computer-related incidents and cases that raise civil-liberties
  241.    issues in which you think the organization should be interested.
  242.  
  243. To let EFF know about an interesting or troubling incident or case,
  244. you can send information to my address (mnemonic@well.sf.ca.us) or
  245. to EFF's general address (eff@well.sf.ca.us). The first address
  246. will probably get a slightly faster response, but either is fine.
  247.  
  248. The U.S. Mail address is the following:
  249.  
  250. Mike Godwin
  251. c/o Electronic Frontier Foundation
  252. 155 Second Street
  253. Cambridge, MA  02141.
  254.  
  255. I can be reached by phone at 617-864-0665.
  256.  
  257. Mike Godwin, (617) 864-0665
  258. mnemonic@well.sf.ca.us
  259. Electronic Frontier Foundation
  260.  
  261. ********************************************************************
  262.                            >> END OF THIS FILE <<
  263. ***************************************************************************
  264.  
  265. ------------------------------
  266.  
  267. Date: Thu, 08 Oct 90 12:01:45 CDT
  268. From: Gordon Meyer (CuD Co-moderator)
  269. Subject: 13th Annual National Computer Security Conference (Part 1)
  270.  
  271. ********************************************************************
  272. ***  CuD #2.07: File 5 of 8: NCSC Conference (part 1)            ***
  273. ********************************************************************
  274.  
  275. 13th Annual National Computer Security Conference
  276. October 1-4, 1990
  277. Omni Shoreham Hotel
  278. Washington, D.C.
  279. Reported by Gordon Meyer
  280.  
  281. Dr. Dorothy Denning's presentation, "Concerning Hackers Who Break Into
  282. Computer Systems", was part of the 'ethics' session held the afternoon of
  283. Oct 3rd.
  284.  
  285. Denning's presentation consisted mainly of data, in the form of quotation
  286. and observations, taken from her recent interviews with approximately ten
  287. self-identified computer hackers.  While her paper offers some suggestions
  288. on how the computer security community could assimilate some of the
  289. information hackers have available, her presentation instead focused on
  290. several thematic concerns she found to be prevalent in the computer
  291. underground.
  292.  
  293. This was a wise tactical decision on her part, as her argument that hackers
  294. can be of some use to computer security professionals is not only somewhat
  295. unique, but must be considered only after the anti-hacker stereotypes have
  296. been methodically shattered.  Trying to accomplish this in a 20 minute
  297. verbal presentation would be unrealistic.   However, it should be pointed
  298. out that each of the conference attenders did receive the full text of
  299. Denning's paper (in fact, all the papers presented at all the sessions) in
  300. the two-volume proceedings book for the conference.
  301.  
  302. The data presented at the session highlighted the CU's concern for ethical
  303. and legal issues related to information security.  A large number of the
  304. quotes were taken from Denning's interview with Frank Drake (publisher of
  305. the defunct W.O.R.M. magazine), and focused, in part, on the ethics of
  306. large corporate data bases on individuals, and the NSA's role in providing
  307. standards for data encryption.  Denning also utilized some quotes from
  308. PHRACK Inc (specifically the infamous 'Phoenix Project' announcement) and a
  309. quote concerning the recent spate of CU busts as reported in a past issue
  310. of CuD.  Other excerpts were taken from The Mentor's Guide to Hacking, and
  311. various other statements from her interviews with unidentified hackers.
  312. The overall thrust of all of this was to show that hackers can be concerned
  313. with information technology ethics, their own actions while on a system,
  314. and the future of information technology and the CU in general.
  315.  
  316. Denning's presentation appeared to be well received by the audience.  By
  317. presenting the actual words of the subjects, rather than summarizing her
  318. findings, the CU was brought to life in a way that most likely many of the
  319. attenders had never seen before.  (Each quote, by the way, was shown on an
  320. overhead projector and dramatically read by Dorothy's husband, Peter
  321. Denning.)   The audience reactions during the presentations where quite
  322. interesting to observe.  Outward displays of hostility, disbelief, and
  323. amusement were common, usually in reaction to statements of freedom, power,
  324. and tales of busts respectively.
  325.  
  326. After Denning's presentation there was time for a few questions and
  327. audience comments.  One comment was from a West German attender and
  328. concerned the Chaos Club.  He told of Cliff Stoll's hacker adversary and
  329. how "three disks of VMS information was sold to the KGB" despite denials
  330. that such a thing had been done.  His conclusion, emphatically stated, was
  331. that "you can't believe what hackers tell you, you can't trust them!".
  332. This comment received an enthusiastic burst of applause from the crowd.
  333.  
  334. The panel session, "Hackers: Who Are They?", was held Thursday morning.
  335. The session was moderated by Denning, and consisted of the following
  336. panelists:
  337.  
  338.     Katie Hafner, author. Currently writing a book on Mitnick,
  339.                   Pengo, and Morris.
  340.     Frank Drake, former publisher of W.O.R.M. magazine.
  341.     Emmanuel Goldstein, publisher of 2600 magazine.
  342.     Craig Neidorf, former co-publisher of PHRACK Inc.
  343.     Sheldon Zenner, defense attorney in the Neidorf/Phrack case.
  344.     Gordon Meyer, co-moderator of Computer Underground Digest.
  345.  
  346. Denning opened the session by stating that although her initial intentions
  347. were to bring actual hackers in for the session, criticisms that doing so
  348. would be giving "aid and comfort to the enemy" convinced her that the next
  349. best thing, utilizing people who were closely associated with the CU, would
  350. be more prudent. This theme, aggrandizing computer criminals, would surface
  351. two or three more times during the session.
  352.  
  353. Denning started the session off by presenting each panelist with one or two
  354. questions to answer.  These questions served to introduce both the speaker
  355. and various aspects of the computer underground.  Her first question was to
  356. Hafner, and addressed the concern that by writing about hackers,
  357. impressionable young readers might be attracted to the "fame and glory" of
  358. the enterprise.  Hafner's answer essentially focused on the hardship and
  359. emotional/financial loss each of her subjects had suffered as a result of
  360. their activities. Hardly a glorified or attractive picture of hacking.
  361.  
  362. Other introductory questions dealt with Zenner's summary of the
  363. Neidorf/Phrack case, Frank Drake defined "cyberpunk" and his motives in
  364. founding W.O.R.M. magazine, Goldstein discussed 2600 magazine, Neidorf on
  365. PHRACK Inc, and Meyer on CuD and defining the computer underground.
  366.  
  367. A number of themes emerged from the questions that were asked by the
  368. conference attenders:
  369.  
  370.     First Amendment rights, and the publication of stolen information.
  371.  
  372.     Morality of publishing information that could be used to break the law.
  373.  
  374.     Possible implications of hacking into a system that would threaten the
  375.     life and/or safety of others. (such as a hospital computer)
  376.  
  377.     The obligation of companies to secure their own systems, and possible
  378.     legal complications that could arise if they fail to do so.
  379.  
  380.     The perception that corporations overstate the financial impact of CU
  381.     activity.  How much does it really cost you for a hacker to "steal" 3
  382.     seconds of CPU time?
  383.  
  384.     Possible use of CU members or skills by organized crime.
  385.  
  386.     Ways in which companies or organizations could provide a means for CU
  387.     members to provide information on security holes, without risking
  388.     reprisal.
  389.  
  390. There were many more questions and comments, but unfortunately the session
  391. was not recorded.  Perhaps what was even more interesting than the comments
  392. and answers themselves was the emotional reaction of the audience.
  393.  
  394. Of the approximately 1600 people that registered for the conference around
  395. 250 attended this session.  Scheduled to run about an hour and half, it
  396. lasted nearly two hours with a number of questions still remaining to be
  397. asked.  Audience attention and participation was high, but couldn't be
  398. described as very "friendly" at times.  Subjects that seemed especially
  399. "hot" included the financial impact of hacking, and the ease of reading and
  400. utilizing information found in personal email.
  401.  
  402. The session went quite well, with many ideas and views being exchanged on
  403. both sides.  There was a feeling that some good ideas and concepts had
  404. surfaced, and perhaps both sides had learned something about the other.
  405. There was, however, a definite adversarial feeling in the air. The
  406. panelists did, for the most part, manage to keep from being cast as
  407. apologists for the CU and were straight forward with their views and
  408. opinions.  Goldstein and Drake in particular served to "ease over" a couple
  409. of tough questions with the application of appropriate humor.  (eg: Hey, if
  410. it wasn't for hackers some of you wouldn't have a job!)
  411.  
  412. Denning should be congratulated and thanked for her efforts to bring some
  413. dialogue between the CU and security professionals.  This session should be
  414. an example of the mutual benefit such meetings can bring about.  If the
  415. further efforts in this direction are made, rather than worrying about the
  416. politics and appearances of meeting with hackers, perhaps some moderation
  417. can be brought to both sides of the issue.  Hyperbole and hysteria are
  418. hardly productive for either group, and only by shattering stereotypes and
  419. finding common ground will any resolution be possible.  Let's hope that
  420. future meetings of the profession will allow for further discussions of
  421. this type.
  422.  
  423. Postscript: It was great to meet the many CuD readers that came up and
  424. introduced themselves after the session.  Thanks for your comments and kind
  425. words.  Also, welcome to the new CuD subscribers that were picked up as a
  426. result of this conference.  Additional comments and observations regarding
  427. any aspect of the conference are most welcome from any CuD reader, send
  428. them in!
  429.  
  430. ********************************************************************
  431.                            >> END OF THIS FILE <<
  432. ***************************************************************************
  433.  
  434. ------------------------------
  435.  
  436. Date: Thu, 11 Oct 90 22:04:28 CDT
  437. From: "Craig M. Neidorf" <C483307@UMCVMB.BITNET>
  438. Subject: 13th Annual National Computer Security Conference (Part 2)
  439.  
  440. ********************************************************************
  441. ***  CuD #2.07: File 6 of 8: NCSC Conference (part 2)            ***
  442. ********************************************************************
  443.  
  444. 13th Annual National Computer Security Conference
  445. October 1-4, 1990
  446. Omni Shoreham Hotel
  447. Washington, D.C.
  448. A "Knight Lightning" Perspective
  449. by Craig M. Neidorf
  450.  
  451. Dr. Dorothy Denning first hinted at inviting me to take part on her panel
  452. "Hackers:  Who Are They?" in May 1990 when we first came into contact while
  453. preparing for my trial.  At the time I did not feel that it was a very good
  454. idea since no one knew what would happen to me over the next few months.  At
  455. the conclusion of my trial I agreed to participate and surprisingly, my
  456. attorney, Sheldon Zenner (of Katten, Muchin, & Zavis), accepted an invitation
  457. to speak as well.
  458.  
  459. A few weeks later there was some dissension to the idea of having me appear at
  460. the conference from some professionals in the field of computer security.  They
  461. felt that my presence at such a conference undermined what they stood for and
  462. would be observed by computer "hackers" as a reward of sorts for my notoriety
  463. in the hacker community.  Fortunately Dr. Denning stuck to her personal values
  464. and did not exclude me from speaking.
  465.  
  466. Unlike Gordon Meyer, I was unable to attend Dr. Denning's presentation
  467. "Concerning Hackers Who Break Into Computer Systems" and the ethics sessions,
  468. although I was informed upon my arrival of the intense interest from the
  469. conference participants and the reactions to my now very well known article
  470. announcing the "Phoenix Project."
  471.  
  472. Not wishing to miss any more class than absolutely necessary, I arrived in
  473. Washington D.C. late in the day on Wednesday, October 4th.  By some bizarre
  474. coincidence I ended up on the same flight with Sheldon Zenner.
  475.  
  476. I had attended similar conventions before such as the Zeta Beta Tau National
  477. Convention in Baltimore the previous year, but there was something different
  478. about this one.  I suppose considering what I have been through it was only
  479. natural for me to be a little uneasy when surrounded by computer security
  480. professionals, but oddly enough this feeling soon passed as I began to
  481. encounter friends both old and new.
  482.  
  483. Zenner and I met up with Dorothy and Peter Denning and soon after I met Terry
  484. Gross, an attorney hired by the Electronic Frontier Foundation who had helped
  485. with my case in reference to the First Amendment issues.  Emmanuel Goldstein,
  486. editor of 2600 Magazine and probably the chief person responsible for spreading
  487. the news and concern about my indictment last Spring, and Frank Drake, editor
  488. of W.O.R.M. showed up.  I had met Drake once before.  Finally I ran into Gordon
  489. Meyer.
  490.  
  491. So for a while we all exchanged stories about different events surrounding our
  492. lives and how things had changed over the years only to be interrupted once by
  493. a odd gentleman from Germany who inquired if we were members of the Chaos
  494. Computer Club.  At the banquet that evening, I was introduced to Peter Neumann
  495. (who among many other things is the moderator of the Internet Digest known as
  496. "RISKS") and Marc Rotenberg (Computer Professionals for Social Responsibility).
  497.  
  498. Because of the great interest in the ethics sessions and comments I had heard
  499. from people who had attended, I felt a strange irony come into play.  I've
  500. hosted and attended numerous "hacker" conventions over the years, the most
  501. notable being "SummerCon".  At these conventions one of the main time consuming
  502. activities has always been to play detective and attempt to solve the mystery
  503. of which one of the guests or other people at the hotel were there to spy on us
  504. (whether they were government agents or some other form of security personnel).
  505.  
  506. So where at SummerCon the youthful hackers were all racing around looking for
  507. the "feds," at the NCSC I wondered if the security professionals were reacting
  508. in an inverse capacity... Who Are The Hackers?  Despite this attitude or maybe
  509. because of it, I and the other panelists, wore our nametags proudly with a
  510. feeling of excitement surrounding us.
  511.  
  512. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  513.  
  514. October 4, 1990
  515.  
  516. Dorothy Denning had gathered the speakers for an early morning brunch and I
  517. finally got a chance to meet Katie Hafner in person.  The panelists discussed
  518. some possibilities of discussion questions to start off the presentation and
  519. before I knew it, it was time to meet the public.
  520.  
  521. As we gathered in the front of the conference room, I was dismayed to find that
  522. the people in charge of the setting up the nameboards (that would sit in front
  523. of each panelist) had attended the Cook school of spelling and labeled me as
  524. "Neirdorf."  Zenner thought this was hysterical.  Luckily they were able to
  525. correct the error before we began.
  526.  
  527.                             Hackers:  Who Are They?
  528.  
  529. Dr. Denning started the presentation by briefly introducing each panelist and
  530. asking them a couple of questions.
  531.  
  532. Katie Hafner disputed the notion that her work has caused a glorification
  533. of hacking because of the severe hardships the people she interviewed had to
  534. endure.  I found myself sympathizing with her as I knew what it was like to
  535. be in their positions.  Many people commented later that her defense of Mitnick
  536. seemed a little insincere as he had indeed committed some serious acts.  Not
  537. knowing all of the details surrounding Mitnick's case and not relying on the
  538. general newsmedia as a basis for opinion I withheld any sort of judgment.
  539.  
  540. Emmanuel Goldstein and Frank Drake appeared to take on the mantle of being the
  541. spokespersons for the hackers, although I'm unsure if they would agree with
  542. this characterization.  Drake's main point of view dealt with the idea that
  543. young hackers seek to be able to use resources that they are otherwise excluded
  544. from.  He claimed to once have been a system intruder, but now that he is in
  545. college and has ample computing resources available to him, he no longer sees a
  546. need to "hack."
  547.  
  548. Goldstein on the other hand sought to justify hacking as being beneficial to
  549. society because the hackers are finding security holes and alerting security to
  550. fix these problems before something catastrophic occurs.
  551.  
  552. Gordon Meyer tried to explain the hacker mind-set and how the average hackers
  553. does not see using corporate resources as having a real financial burden to
  554. today's companies.  Some people misunderstood his remarks to be speaking from a
  555. factual position and took offense, stating that the costs are great indeed.
  556. He also explained the differences between Phrack and the Computer Underground
  557. Digest.  Most notable is that CuD does not print tutorials about computer
  558. systems.
  559.  
  560. Sheldon Zenner focused on the freedom of the speech and press issues.  He also
  561. spoke about technical details of the U.S. v. Neidorf case and the court rulings
  562. that resulted from it.  One major point of interest was his quite reasonable
  563. belief that the courts will soon be holding companies financially liable for
  564. damages that may occur because of illegal intrusion into their systems.  This
  565. was not to suggest that a criminal defense strategy could be that a company did
  566. not do enough to keep an intruder out, but instead that the company could be
  567. held civilly liable by outside parties.
  568.  
  569. Zenner and Denning alike discussed the nature of Phrack's articles.  They found
  570. that the articles appearing in Phrack contained the same types of material
  571. found publicly in other computer and security magazines, but with one
  572. significant difference.  The tone of the articles.  An article named "How to
  573. Hack Unix" in Phrack usually contained very similar information to an article
  574. you might see in Communications of the ACM only to be named "Securing Unix
  575. Systems."  But the differences were more extreme than just the titles.  Some
  576. articles in Phrack seemed to suggest exploiting security holes while the
  577. Communications of the ACM concentrated more on fixing the problem.  The
  578. information in both articles would be comparable, but the audiences reading and
  579. writing these articles were often very different.
  580.  
  581. I explained the concept and operation of Phrack and wandered into a discussion
  582. about lack of privacy concerning electronic mail on the Internet from
  583. government officials, system managers, and possibly even by hackers.  I went on
  584. to remark that the security professionals were missing the point and the
  585. problem.  The college and high-school students while perhaps doing some
  586. exploration and causing some slight disturbances are not the place to be
  587. focusing their efforts.  The real danger comes from career criminals and
  588. company insiders who know the systems very well from being a part of it.  These
  589. people are the source of computer crime in this country and are the ones who
  590. need to be dealt with.  Catching a teenage hacker may be an easier task, but
  591. ultimately will change nothing.  To this point I agreed that a hacker gaining
  592. entry and exposing holes on computer systems may be a service to some degree,
  593. but unlike Goldstein, I could not maintain that such activity should bring
  594. prosecutorial immunity to the hacker. This is a matter of discretion for
  595. security personnel and prosecutors to take into consideration.  I hope they do.
  596.  
  597. To a large degree I was rather silent on stage.  Perhaps because I was cut off
  598. more than once or maybe even a little stagefright, but largely because many of
  599. the questions posed by the audience were wrong on their face for me to answer.
  600. I was not going to stand and defend hacking for its own sake nor was I there to
  601. explain the activities of every hacker in existence.
  602.  
  603. So I let Goldstein and Drake handle questions geared to be answered by a system
  604. intruder and I primarily only spoke out concerning the First Amendment and
  605. Phrack distribution.  In one instance a man upset both by Drake's comments
  606. about how the hackers just want to use resources they can't get elsewhere and
  607. by Goldstein's presentation of the Operation Sun-Devil raids and the attack on
  608. "Zod" in New York spoke up and accused us of being viciously one sided.
  609.  
  610. He said that none of us (and he singled me out specifically) look to be age 14
  611. (he said he could believe I was 18) and that "our" statement that its ok for
  612. hackers to gain access to systems simply because they lacked the resources
  613. elsewhere meant it was ok for kids to steal money to buy drugs.
  614.  
  615. I responded by asking him if he was suggesting that if these "kids" were rich
  616. and did not steal the money, it would be ok to purchase drugs?  I was sure that
  617. it was just a bad analogy so I changed the topic afterwards.  He was right to a
  618. certain extent, all of the hackers are not age 14 or even in highschool or
  619. college, but is this really all that important of a distinction?
  620.  
  621. The activities of the Secret Service agents and other law enforcement officials
  622. in Operation Sun-Devil and other investigations have been overwhelming and very
  623. careless.  True this is just their standard way of doing business and they may
  624. not have even singled out the hackers as a group to focus excess zeal, but
  625. recognizing that the hackers are in a worst case scenario "white-collar
  626. offenders," shouldn't they alter their technique?  Something that might be
  627. important to make clear is that in truth my indictment and the indictments on
  628. members of the Legion of Doom in Atlanta had absolutely nothing to do with
  629. Operation Sun-Devil despite the general media creation.
  630.  
  631. Another interesting point that was brought out at the convention was that there
  632. was so much activity and the Secret Service kept so busy in the state of
  633. Arizona (possibly by some state official) concerning the hacker "problem" that
  634. perhaps this is the reason the government did not catch on to the great Savings
  635. & Loan multi-Billion dollar loss.
  636.  
  637. One gentleman spoke about his son being in a hospital where all his treatments
  638. were being run by computer.  He added that a system intruder might quite by
  639. accident disrupt the system inadvertently endangering his son's life.  Isn't
  640. this bad?  Obviously yes it is bad, but what was worse is that a critical
  641. hospital computer system would be hooked up to a phoneline anyway.  The main
  642. reason for treatment in a hospital is so that the doctors are *there* to
  643. monitor and assist patients.  Could you imagine a doctor dialing in from home
  644. with a modem to make his rounds?
  645.  
  646. There was some discussion about an editor's responsibility to inform
  647. corporations if a hacker were to drop off material that he/she had breached
  648. their security.  I was not entirely in opposition to the idea, but the way I
  649. would propose to do it was probably in the pages of a news article.  This may
  650. seem a little roundabout, but when you stop and consider all of the private
  651. security consultants out there, they do not run around providing information to
  652. corporations for free.  They charge enormous fees for their services.  There
  653. are some organizations that do perform services for free (CERT comes to mind),
  654. but that is the reason they were established and they receive funding from the
  655. government which allows them to be more generous.
  656.  
  657. It is my belief that if a hacker were to give me some tips about security holes
  658. and I in turn reported this information to a potential victim corporation, the
  659. corporation would be more concerned with how and from whom I got the
  660. information than with fixing the problem.
  661.  
  662. One of the government's expert witnesses from U.S. v. Neidorf attended this
  663. session and he prodded Zenner and I with questions about the First Amendment
  664. that were not made clear from the trial.  Zenner did an excellent job of
  665. clarifying the issues and presenting the truth where this Bellcore employee
  666. sought to show us in a poor light.
  667.  
  668. During the commentary on the First Amendment, Hafner, Zenner, and I discussed a
  669. July 22, 1988 article containing a Pacific Bell telephone document copied by a
  670. hacker and sent to John Markoff that appeared on the front page of the New York
  671. Times.  A member of the audience said that this was ok, but the Phrack article
  672. containing the E911 material was not because Phrack was only sent to hackers.
  673. Zenner went on to explain that this was far from true since private security,
  674. government employees, legal scholars, reporters, and telecom security personnel
  675. all received Phrack without discrimination.  There really is a lot that both
  676. the hackers and security professionals have to learn about each other.
  677.  
  678. It began to get late and we were forced to end our session.  I guess what
  679. surprised me the most were all of the people that stayed behind to speak with
  680. us.  There were representatives from NASA, U.S. Sprint, Ford Aerospace, the
  681. Department of Defense, a United States Army Lt. Colonel who all thanked us
  682. for coming to speak.  It was a truly unique experience in that a year ago I
  683. would have presumed these people to be fighting against me and now it seems
  684. that they are reasonable, decent people, with an interest in trying to learn
  685. and help end the problems.  I also met Mrs. Gail Meyer for the first time in
  686. person as well.
  687.  
  688. I was swamped with people asking me how they could get Phrack and for the most
  689. part I referred them to Gordon Meyer and CuD (and the CuD ftp).  Just before we
  690. went to lunch I met Donn Parker and Art Brodsky, an editor from Communications
  691. Daily.  So many interesting people to speak with and so little time.  I spent a
  692. couple hours at the National Gallery of Art with Emmanuel Goldstein, flew back
  693. to St. Louis, and returned to school.
  694.  
  695. It was definitely an enLightening experience.
  696.  
  697. ++++++++++++++++++++++++++++++
  698.  
  699. A very special thank you goes to Dorothy Denning, a dear friend who made it
  700. possible for me to attend the conference.
  701.  
  702. :Craig M. Neidorf a/k/a Knight Lightning
  703.  
  704.  C483307 @ UMCVMB.MISSOURI.EDU
  705.  C483307 @ UMCVMB.BITNET
  706.  
  707. ********************************************************************
  708.                            >> END OF THIS FILE <<
  709. ***************************************************************************
  710.  
  711. ------------------------------
  712.  
  713. Date: Thu, 08 Oct 90 12:02:51 CDT
  714. From: Gordon Meyer (CuD Co-moderator)
  715. Subject: Summary of COMPUTER ETHICS (book)
  716.  
  717. ********************************************************************
  718. ***  CuD #2.07: File 7 of 8: Summary of "Computer Ethics" (book) ***
  719. ********************************************************************
  720.  
  721. Here's a recently published book that will be of interest to CuD readers.
  722. This summary has been taken, verbatim, from the flaps of the dust jacket.
  723.  
  724. _Computer Ethics: Cautionary Tales and Ethical Dilemmas in Computing_
  725. Forester, Tom and Perry Morrison
  726. 1990.   The MIT Press. Cambridge, Massachusetts.
  727. ISBN 0-262-06131-7   (hardcover)
  728. Price paid: $19.95  193 pages, with index
  729.  
  730. _Computer Ethics_ exposes the dangers of letting society rely too heavily
  731. on computers..  Written by two insiders, it provides balanced and
  732. authoritative coverage of such topics as software unreliability, computer
  733. crime, software theft, hacking, viruses, unmanageable complexity, invasions
  734. of privacy, "artificial intelligence," and degraded work.
  735.  
  736. The authors describe these problem areas with fascinating, often dramatic
  737. examples of computer abuse and misuse, augmented by extensive notes and
  738. references, role-playing exercises, and hypothetical situations.  There
  739. are suggestions for further discussion at the end of each chapter.
  740.  
  741. Forester and Morrison argue that it is the nature of computer systems to
  742. be unreliable, insecure, and unpredictable, and that society must face
  743. the consequences.  _Computer Ethics_ is an outgrowth of the authors' work
  744. with computer science student, focusing on the ethical dilemmas these
  745. students will confront as professionals.
  746.  
  747. About the authors:
  748.  
  749. Tom Forester teaches in the School of Computing and Information Technology
  750. at Griffith University in Queensland, Australia, and is author or editor
  751. of six books on technology and society.  Perry Morrison is Lecturer in
  752. Computing at the University of New England, New South Wales, Australia.
  753.  
  754. Table of Contents:
  755.  
  756. Preface and Acknowledgements
  757.  
  758. 1   Introduction: Our Computerized Society
  759.     Some problems created for Society by Computers - Ethical Dilemmas
  760.     for computer professionals and users
  761.  
  762. 2   Computer Crime
  763.     The rise of the high-tech heist - Is reported crime the tip of an
  764.     iceberg? - Targets of the computer criminal - Who are the computer
  765.     Criminals? - Improving computer security - Suggestions for further
  766.     discussion
  767.  
  768. 3   Software Theft
  769.     The growth of software piracy - Revenge of the nerds? - Intellectual
  770.     property rights and the law - Software piracy and industry progress
  771.     - Busting the pirates - Suggestions for further discussion
  772.  
  773. 4   Hacking and Viruses
  774.     What is hacking? - Why do hackers 'hack'? - Hackers: criminals or
  775.     modern-day robin hoods? - Some 'great' hacks - Worms, trojan horses
  776.     and time bombs - The virus invasion - Ethical issues - Suggestions
  777.     for further discussion
  778.  
  779. 5   Unreliable Computers
  780.     Most information systems are failures - Some great software disasters
  781.     - Warranties and disclaimers - Why are complex systems so
  782.     unreliable? - What are computer scientists doing about it? -
  783.     Suggestions for further discussion
  784.  
  785. 6   The Invasion of Privacy
  786.     Database disasters - Privacy legislation - Big brother is watching
  787.     you - The surveillance society - Just when you thought no one was
  788.     listening - Computers and elections - Suggestions for further
  789.     discussion
  790.  
  791. 7   AI and Expert Systems
  792.     What is AI? - What is intelligence? - Expert systems - Legal problems
  793.     - Newer developments - Ethical issues: is AI a proper goal? -
  794.     Conclusion: the limits of hype - Suggestions for further discussion
  795.  
  796. 8   Computerizing the workplace
  797.     Computers and employment - Computers and the quality of worklife:
  798.     'De-skilling' - Productivity and People: stress, monitoring, de-
  799.     personalization, fatigue and boredom - Health and safety issues:
  800.     VDT's and the RSI debate - Suggestions for further discussion
  801.  
  802. Appendix  Autonomous Systems: the case of 'Star Wars'
  803.  
  804. Index
  805.  
  806. ----
  807. CuD would welcome a review and/or summary of this book.  If any CuD-ites
  808. are interested, please send one in!
  809.  
  810. Terra Primum!
  811.  
  812. ********************************************************************
  813.                            >> END OF THIS FILE <<
  814. ***************************************************************************
  815.  
  816. ------------------------------
  817.  
  818. From: kk4fs!bloody@CRDGW1.GE.COM(Bloody Afterbirth)
  819. Subject: Introduction to TOXIC SHOCK
  820. Date: Wed, 10 Oct 90 20:49:32 EDT
  821.  
  822. ********************************************************************
  823. ***  CuD #2.07: File 8 of 8: Introduction to TOXIC SHOCK         ***
  824. ********************************************************************
  825.  
  826. %We have been asked by various readers for information on Toxic
  827. Shock, so we asked the group to provide an introduction/summary,
  828. which they did (moderators)%.
  829.  
  830. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  831.  
  832. !*@&#^$%#^@&!*@&#^$%#^@&!*@&#^$%#^@&!*@&#^$%#^@&!*@&#^$%#^@&!*@&#^$%#^@&!*
  833.  
  834.  
  835.                             .
  836.                          .:::::.               .::::::::.
  837.                      ...:::::::::..           ::::::::::::
  838.                   ..:::::::::::::::::..      :::::     ::::
  839.                 .:::     :::::::     :::.    :::::.      :
  840.                  ::       :::::       ::      :::::::.
  841.                   :        :::        :        :::::::::.
  842.                            :::                    ::::::::
  843.                            :::                        :::::
  844.                           :::::               :        ::::
  845.                           :::::  oxic        :::......::::  hock
  846.                         .:::::::.             :::::::::::
  847.                        :::::::::::             :::::::::
  848.  
  849.                                       by
  850.  
  851.                               Bloody Afterbirth
  852.  
  853. !@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@*&#$^%!@
  854.  
  855.    By request, I present you with some info about Toxic Shock...
  856.  
  857.    Our main purpose in existence is to piss someone off.
  858.  
  859.    Originally, we did this (quite well, I like to think) by being
  860. disgustingly explicit, both sexually and violently.  We did parodies of the
  861. B-I-B-L-E <gasp>, made fun of nouns (people, places, things!), and basically
  862. tried to be as raunchy as we could, with or without a serious message.
  863.  
  864.    We slowly began to change...  Our stories became less explicit,
  865. sometimes, and became more dramatic, with unusual endings and some form of
  866. meaning/message/moral behind them.  We began to mix our utter bullshit with
  867. things of a more serious nature, though only the message behind what we did
  868. may have seemed serious.  We were still being raunchy, but we were doing it
  869. to get a point across, then.
  870.  
  871.    Our movement away from the original stories was agonizingly slow and we
  872. regressed several times along the way...  I wanted the group to become a
  873. force (hopefully) for change...  I wanted to educate people about things, to
  874. try to open their eyes about certain issues in society and life...
  875. Eventually, the others began to see it my way...
  876.  
  877.    It was about that time that we first excerpted from magazines and
  878. pamphlets...  We began to get pissed off about environmental issues, social
  879. issues, political issues, etc..  Our files and those things that we
  880. excerpted began to reflect this.
  881.  
  882.    About that time I wrote a story called The Final Conflict which, on the
  883. surface, was the final battle between My Lord Fetus and that weak spined
  884. fool of a deity we call Coathanger...  As I pointed out in the file, it was
  885. designed to present my views on drugs, abortion, sex, etc., and to make
  886. people think about these issues for themselves.
  887.  
  888.    That was, I like to think, the herald of a new age for Toxic Shock.
  889.  
  890.    We began excerpting more and more, from HIGH TIMES, Omni, GreenPeace
  891. literature, etc..  What we were reading pissed us off, what we saw on the
  892. news pissed us off...  And the fact that noone was doing anything about
  893. those things pissed us off.
  894.  
  895.    So, we tried our best to get this information to the people, and
  896. hopefully to make someone, somewhere, angry enough to help us fight the
  897. corruption in our government and society, and the morally WRONG policies set
  898. by our government.
  899.  
  900.    That is where we were, and that is where we are now.
  901.  
  902.    We embrace the Underground, for it is our home.
  903.  
  904.    What we have called the Underground includes the Hacker Society that has
  905. been rapidly declining since around 1985, and the Drug Culture.  This makes
  906. us look bad, nasty, and evil, and we really don't care much...  Because the
  907. people we want to reach out to are open minded enough to listen to what we
  908. have to say, and are able to weigh the information in their heads and make
  909. up their own minds about things like drug legalization, terrorist attacks
  910. such as Operation Sun Devil, and other such issues.
  911.  
  912.    We continue to excerpt from magazines, take things that we find floating
  913. along the networks, and basically try to get in your face with the Other
  914. Viewpoint to all of the propaganda that the government and big pressure
  915. groups feed those Television Addicts.
  916.  
  917.    The citizens of the United States do not seem to realize, do not seem to
  918. care, that the name of the country will soon be changed to United Police
  919. State of America...  We try to help people see that this is happening, that
  920. the Rights to Free Speech, Thought, and Action, which are supposedly
  921. Inalienable, are being systematically stripped from all the people...
  922.  
  923.    Unfortunately, this has proven to be difficult because, as of right now,
  924. we have only three members...Even by the most lenient of measures, the most
  925. we have ever had at one time has been six...  Admittedly, we've done over
  926. one hundred files with three people alone, but we could really use some help
  927. in our effort to Educate...
  928.  
  929.    Soooooo...For the future...Ideally, we will help prevent the situation in
  930. America, the Home of the Slave, from getting any worse, and help to speed up
  931. the radical reforms and changes that are necessary in the ideals, morals,
  932. attitudes and policies of the people of this country...and the world...
  933.  
  934.  
  935.                 (c)October 1990  Bloody Afterbirth/Toxic Shock
  936.        .....Reproduce at will, with no modifications to the text.....
  937.  
  938.       Toxic Shock are not affiliated with CuD (not YET!), so if you are
  939.       wanting to contact one of us, please don't bother the moderators.
  940.        Bloody Afterbirth can be found on Lunatic Labs and Ripco, or if
  941.         you prefer to use USENET or Internet, shoot something to this
  942.                            guy, he'll pass it on...
  943.  
  944.                sixhub!kk4fs!lynched   -or-   lynched@kkf4s.uucp
  945.  
  946.        You can also call the Centre Of Eternity at 615.552.5747 (12/24)
  947.           The Sop can get you in touch with one of us eventually...
  948.  
  949.