home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud303.txt < prev    next >
Text File  |  1993-03-01  |  47KB  |  983 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.03 (January 22, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14. Back issues are also available on Compuserve, PC-EXEC BBS, and
  15. at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  17. E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. CONTENTS THIS ISSUE:
  36. File 1: Moderators' Corner
  37. File 2: From the Mailbag
  38. File 3: More CU News Articles
  39. File 4: The CU in the News
  40.  
  41. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. ********************************************************************
  46. ***  CuD #3.03: File 1 of 4: Moderator's corner                  ***
  47. ********************************************************************
  48.  
  49. From: Moderators
  50. Subject: Moderators' Corner
  51. Date: January 22, 1991
  52.  
  53. ++++++++++
  54. In this file:
  55. 1. INFORMANTS AND OTHER ISSUES
  56. 2. ARTICLE FORMAT
  57. 3. HACK-TIC MAGAZINE
  58. 4. FTP INFO
  59. 5. FIDO-NET AND CuD BACK-ISSUES
  60. ++++++++++
  61.  
  62. ++++++++++++++
  63. Informants, etc
  64. ++++++++++++++
  65.  
  66. There will be more information on the Secret Service's use of informants
  67. and the extent to which they were employed in forth-coming issues. CuD will
  68. be making several FOIA requests in an attempt to gather more information.
  69. A future issue will be devoted to how individuals can help in protecting
  70. Constitutional freedoms related to computer communication.
  71.  
  72. ++++++++++++++++++++
  73. Article Format
  74. ++++++++++++++++++++
  75.  
  76. We've been receiving an increasing number responses using software that
  77. auto-cites. *PLEASE* don't quote long lines of texts if they are not
  78. relevant to your article. Also, make sure that that attribution of
  79. authorship goes to the proper person (as in "josie blowsie writes:") rather
  80. than to the CuD editors (unless we in fact wrote it). Most editors are
  81. picking up the "jut2" line, especially in the mailbag file.  In long
  82. articles, it helps to have a blank space between each paragraph and to
  83. avoid odd or unprintable characters which some systems have difficulty
  84. reading.
  85.  
  86. ++++++++++++++++
  87. HACK-TIC Magazine
  88. ++++++++++++++++
  89.  
  90. We received our first copy of HACK-TIC, a CU periodical from Amsterdam. We
  91. don't read Dutch, so we tried to wing it from German. The size and layout
  92. are similar to 2600. We received Issue 11-12 (47 pages), which contains
  93. technical information, articles on the E911/PHRACK trial, Milnet, Cartoons,
  94. and other news from Europe. There is enough substance that one need not
  95. speak Dutch to get a decent value from picking up the stray bits in English
  96. (such as a decoder program for Wordperfect files).
  97.  
  98. For those wanting more information, write to:
  99.   HACK-TIC
  100.   pb 22953
  101.   1100 DL Amsterdam
  102.   The Netherlands
  103.   UUCP = ropg@ooc.uva.nl
  104.  
  105. Individuals issues cost about $2.30 each, (4 G) and a subscription of
  106.  10 issues costs about $21.75 (37.5 G).
  107.  
  108. CuD (and other text files) are available on FIDOnet through Mike Bateman's
  109. system:
  110.  
  111. 1:100/345 for those on FIDOnet
  112. 8:921/910 for those on RBBSnet
  113. 65:221/4  for those on OURnet
  114. 43:555/203 for those on V-NET
  115.  
  116. To access various files, simply send a file request to Mike's system for the
  117. magic filename CUD.  This will send out the current listing of archive
  118. files held here.  From there it's up to callers to request what they
  119. want.
  120.  
  121. The system is available 24hours a day, IS PCP Pursuitable (even though the
  122. list doesn't reflect that yet due to his area code being very new).
  123. For questions or problems, drop a note to:
  124. SMBATEM@UMSLVMA.bitnet
  125.  
  126. PC Pusuitable at MOSLO, and supports 1200, 2400 9600, and 14400 connects,
  127. both HST and v32.
  128.  
  129. ********************************************************************
  130.                            >> END OF THIS FILE <<
  131. ***************************************************************************
  132.  
  133. ------------------------------
  134.  
  135. From: Various
  136. Subject: From the Mailbag
  137. Date: 22 January, 1991
  138.  
  139. ********************************************************************
  140. ***  CuD #3.03: File 2 of 4: From the Mailbag                    ***
  141. ********************************************************************
  142.  
  143. From:         UK05744@UKPR.UKY.EDU
  144. Subject:      tap news
  145. Date:         Sun, 06 Jan 91 23:45:04 EST
  146.  
  147. In a recent issue of CuD, the moderators wrote:
  148.  
  149. >TAP is alive and well. In addition to a newsletter, they also have a BBS for
  150. >exchange of information and news. TAP is available for the price of a
  151. >postage stamp for each issue by writing:
  152. >
  153. >   TAP
  154. >   PO Box 20264
  155. >   Louisville,  KY  40250
  156.  
  157. Greetings!
  158.  
  159. I wanted to help clear up any misconceptions some people might have regarding
  160. TAP Magazine.  The first point is that I am no longer editor.  After Craig
  161. Neidorf got molested, I decided do let go of TAP and concentrate on more
  162. important things.  Therefore, I handed editorship to Predat0r.  Since then, I
  163. have had NOTHING to do with TAP Magazine.  The second point is the details of
  164. the subscription.  I am not totally sure of this but it is what I hear.  TAP
  165. is not free anymore (I don't know why. I put it out for free), it is now $2
  166. for a SAMPLE issue.  The yearly rates are $10 for ten issues.  If anyone has
  167. any questions regarding TAP, don't mail me.  Mail them to Predat0r at the
  168. above address.
  169.  
  170. If anyone wants to correspond with ME, you can mail me at
  171. UK05744@UKPR.UKY.EDU.  OR UK05744@UKPR.BITNET.
  172.  
  173. ++++++++++++++++++++++++++++++++++++++++++++++++++
  174.  
  175. From: eric@EGSNER.CIRR.COM(Eric Schnoebelen)
  176. Subject: Re: CU Digest #3.00
  177. Date: Sun, 6 Jan 91 14:44:05 CST
  178.  
  179. In a recent issue of CuD, works!cud@UUNET.UU.NET writes:
  180.  
  181. - How can it be legal to make BBS' operators shell out extra money for a
  182. - hobby, answering machines aren't something people have to pay extra for,
  183. - and in some cases thats what BBS's are used for. If its a public BBS, it is
  184. - receiving no true income from its users, unless they pay a standard,
  185. - billable time, (ie. A commercial BBS) What gives them the right to charge
  186. - us now?
  187. - Do they have a right to charge us? are they providing any type of special
  188. - service because we have a modem on the line, instead of an answering
  189. - machine, FAX, phone, or other? we are private citizens, it should be up to
  190. - us how we use the phones. TelCo's still a monopoly
  191.  
  192. The "monopolies" have only the powers to charge for the services that are
  193. tariffed by the local and state public utilities commissions for intrastate
  194. services, and the Federal Communication Commission on the interstate
  195. services.
  196.  
  197. The charges for local service come under the jurisdiction of the PUC's, and
  198. not the FCC.  If the operating company can convince the local PUC that a
  199. BBS is business, then they will be able to "legally" charge business rates
  200. for connections that are used for BBS's.
  201.  
  202. Keep in mind that telephone service is not a guaranteed right.  The low
  203. residential service rates are due to a state and federal government policy
  204. dating from early in the century, which was aimed at providing universal
  205. telephone service, much in the same way that the government have provided
  206. roads to encourage the mobility of the automobile.
  207.  
  208. A case could easily be made that more than one line to a
  209. residence/household is a luxury, and all additional lines should be billed
  210. at a higher rate.  Fortunately, generally the telephone companies have not
  211. tried for this, but instead have limited the attempts to charge business
  212. rates to BBS's solely to BBS's that could be viewed as businesses, such as
  213. ones that charge for access.
  214.  
  215. Businesses are charged more for their service because they are expected to
  216. make more use of the telephone system, and thus cause greater wear on the
  217. system.  BBS's, like teenagers, blow that equation all out of the water.
  218.  
  219. - There are a lot of rumours about this type of thing, only I've never seen
  220. - it actually put into action.
  221.  
  222. Southwestern Bell, in Houston, Tx, attempted to define all BBS's with more
  223. than one phone line as businesses, for the purposes of billing, whether
  224. they charged a fee for not.  As part of this, they also claimed that BBS's
  225. that had a mandatory upload's for access were also businesses, since the
  226. user was required to provide something in order to gain access.  [I may not
  227. have all of the above 100% correct, but that seems to be the gist of it]
  228.  
  229. I have also heard that GTE in Indiana has tariffed that all BBS's that
  230. charge for access get business rates.  At least GTE went through the PUC in
  231. getting that one through, unlike SWBT.
  232.  
  233. And in response, at least in the case of the SWBT action, a group of BBS
  234. operators in Texas (and Oklahoma) fought the action.  For the most part, I
  235. gather that they have succeeded, but not completely.
  236.  
  237. I doubt that I have made anyone happy by reading the above, but hopefully,
  238. I have made people more informed.
  239.  
  240. ***********************
  241. In CuD 3.00, file 4, Liz E. Borden Writes:
  242.  
  243. - Why, you ask, do I think the CU is sexist?
  244.  
  245. I will agree that there is a very strong male bias in the entire computing
  246. industry, and probably even more so in the underground.  Why?  I have no
  247. real idea, although a guess that pops to mind is (Gross Generalizations
  248. here!) many women would rather do things more secure and "safe" than play
  249. on the edges in the underground.  How true that is, I don't know.  I would
  250. say that is a stereotypical perception that is not well held up by the
  251. women I know.
  252.  
  253. - Second, BBSs, especially those catering to adolescents and college
  254. - students, are frightening in their mysogeny. I have commonly seen in
  255. - general posts on large boards on college towns discussion of women in the
  256. - basest of terms (but never comparable discussions of men), use of such
  257. - terms as broads, bitches, cunts, and others as synonymous with the term
  258. - "woman" in general conversation, and generalized hostile and angry
  259. - responses against women as a class.
  260.  
  261. This, unfortunately, does exist, even in what are supposed to be some of our
  262. most enlightened environments, the university campus.  But keep in mind, this is
  263. also how they were taught by the outside society before entering the
  264. enlightening halls of the university, and they should be exposed to ideals
  265. that indicate that their actions and beliefs may be flawed, or even incorrect.
  266. It does nothing to complain about these people, they need to be exposed to a
  267. greater, less biased world than the one from which they came.
  268.  
  269. Some will reject it, because it will suddenly devalue their self worth, or the
  270. views/beliefs they held upon entering are to strong, but after time (perhaps
  271. generations) they will be in the definite minority, and perhaps even extinct.
  272.  
  273. - Third, sexism is rampant on the nets. The alt.sex (bondage, gifs,
  274. - what-have-you) appeal to male fantasies of a type that degrades women. No,
  275. - I don't believe in censorship, but I do believe we can raise the gender
  276. - implications of these news groups just as we would if a controversial
  277. - speaker came to a campus.  Most posts that refer to a generic category tend
  278. - to use male specific pronouns that presume masculinity (the generic "he")
  279. - or terms such as "policeman" or "chairman" instead of "chair" or "police
  280. - officer."
  281.  
  282. It is my belief that many people consider "chairman" and "policeman" to be
  283. generic terms for "chair" and "police officer" I have heard my youngest
  284. sister refer to herself as a "policeman" on several occasions, although she
  285. does tend to use "police officer" a bit more often.
  286.  
  287. As to rampant sexism on the "nets", I cannot say.  I only frequent USENET
  288. and internet mailing lists for my net based reading.  What it is like on
  289. the Fido echo's etc, I do not know.  In general, most of the postings I see
  290. on USENET are of very open, somewhat liberal, attitude.  I suppose that the
  291. alt.sex hierarchy could be considered degrading, but I am unsure how.  What
  292. I see in those groups that I read there are generally open, fairly well
  293. reasoned discussions of items of a sexual nature, as well as some
  294. discussions attempting to show some users the error of their ways of
  295. belief.  Those do degenerate in to some impressive flame wars, but there
  296. has been little I could see as being viewed as degrading/demeaning.
  297.  
  298. -Why don't we think about and discuss some of
  299. - this, and why isn't CuD taking the lead?!
  300.  
  301. Good question.  If the computer underground is truly on the cutting edge of
  302. future society, then lets take the chance to rework our (and the rest of
  303. the nations/worlds) views on sexism, racism, and all the other -ism's out
  304. there.  These sorts of actions start at home!
  305.  
  306. And in doing so, we shouldn't flame those who hold opposing opinions,
  307. rather we should listen to them, and reason with them.  Find out why they
  308. hold the beliefs they do, and politely attempt to enlighten them.
  309.  
  310. All in all, I would say that Ms.  Borden makes some very good points,
  311. points we all could do well to consider, and act upon.  The computer
  312. industry needs to make a more intense effort to draw women into the
  313. industry, and we of the computer underground need to draw them into the
  314. mainstream of the underground.
  315.  
  316. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  317.  
  318. From: snowgoose!dave@UUNET.UU.NET
  319. Subject: No Room for Dinosaurs
  320. Date: Mon, 14 Jan 91 08:21:22 -0500
  321.  
  322. Over the past year, I have been reading about three subjects which have
  323. converged in my twisted mind to create an apprehension.  AT first
  324. realization, I actually felt a little paranoid, but quickly realized
  325. that no conspiracy was taking place.  That left me with apprehension of
  326. something it took me awhile to understand, though dimly still.
  327.  
  328. The three subjects about which I have been reading, actually tracking,
  329. are (1) the quickening use of law and enforcement to control certain
  330. elements of the computer literate in society, (2) the efforts on the
  331. part of telecom companies to charge business rates for BBS phone
  332. service, and (3) the mass marketing of computer information services
  333. such as GENIE, COMPUSERVE, and (the worst or the best) PRODIGY.
  334.  
  335. In that instant of paranoia, I asked myself whether these three forces
  336. were conspiring to squeeze me (and people like me) into conformity or
  337. extinction.  When the paranoia passed, leaving me with an uncomfortable
  338. apprehension, I knew it was no conspiracy, just powerful forces moving
  339. in a like direction;  all three forces a reaction to the permeation of
  340. computers throughout all facets of our society.
  341.  
  342. I support law and enforcement, an our responsibility to control the
  343. excesses of those who govern us.  I support a free market economy in
  344. which telecom companies and computer services companies make a buck.  I
  345. understand the position PRODIGY takes; that they are a publisher who
  346. will exercise editorial control (in response to advertisers
  347. sensitivities.)  Still, though, something uneasy lingers in my soul.
  348.  
  349. The recent contributions to CUD about sexism in the CU sharpened the
  350. focus of my apprehension.
  351.  
  352. I earned my first job as a systems programmer by penetrating a security
  353. hole in the university's mainframes.  I like to refer to my sailboat as
  354. "she".  I am going to sail around the world someday soon.  And, I'm
  355. still looking for opportunities to achieve technical feats for the
  356. simple pleasure of doing it.  Oh yes, I smoke a pipe, too.  I'm a
  357. dinosaur.
  358.  
  359. When I earned my first systems programmer job, there wasn't a computer
  360. underground.  We were the elite, and held in awe for our abilities.  We
  361. were pretty responsible too.
  362.  
  363. I am wondering whether there is much of a computer underground now.  When
  364. issues of sexism or equal access to computers by the handicapped
  365. permeate the computer underground, it won't be an underground anymore.
  366. (I bet that one will get a few flames.  I'm handicapped, and I have felt
  367. discrimination, but CUD isn't the forum for discussing it.)  Anyway, to
  368. the point, soon, I fear, the hackers, and others on the frontier of
  369. computing, who seek to express their individualism, will go the way of
  370. the dinosaur.  I finally realized my apprehension for what it was; the
  371. fear of dying, of being %passed by' by forces too powerful to resist,
  372. too conformist to join.
  373.  
  374. Actually, I do join those forces.  Life is full of compromise.  The
  375. joining is a form of dying in itself.  Better than dying from
  376. starvation, I guess.
  377.  
  378. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  379.  
  380. From: scubed!gnh-igloo.cts.com!penguin%das@HARVUNXW.BITNET(Mark Steiger)
  381. Subject: Re: Reward for Hacking
  382. Date: Fri Jan  4 91 at 15:59:51 (CST)
  383.  
  384. In CUD 2.19 it was mentioned about "10,000 hackers couldn't break into our
  385. system".  It is True.  Our computer club received a mailer offering $5,000
  386. to anyone who could break in if they told them how they did it.   It looked
  387. like a interesting offer.  They gave a bunch of phone numbers that their
  388. computer was on.  I don't have the flyer anymore.  Got it late spring/early
  389. summer 1990.
  390.  
  391.  Mark Steiger, Sysop, The Igloo BBS  218/262-3142  300-19.2K Baud
  392.  
  393. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  394.  
  395. From: worley@COMPASS.COM(Dale Worley)
  396. Subject: C.U.D. vol. 2 is. 2.19,
  397. Date: Tue, 8 Jan 91 16:37:50 EST
  398.  
  399. In CuD 2.19 (File #3) <riddle@CRCHPUX.UNL.EDU> writes:
  400.  
  401. >    Our response is that there is little, if any, added expense to
  402. >    telecom operations whether a phone is used for 20 minutes or 20
  403. >    hours during a given day.
  404.  
  405. Regardless of the other issues at stake here, the surprising fact is that
  406. the above statement is completely false -- the costs of a connected line
  407. are much higher than those of an unconnected line.
  408.  
  409. The costs associated with a local phone call fall into three categories:
  410.  
  411.    the cost of having the line installed
  412.    the cost of setting up and taking down the call
  413.    the cost of maintaining the signal path while the call is in progress
  414.  
  415. Since traditional phone lines have been used for only a tiny fraction of
  416. the day, the phone companies have spent much money and cleverness at
  417. reducing the "fixed cost" of an installed phone line.  It is much harder to
  418. reduce the cost of maintaining a signal path -- the number of switching
  419. elements in the central office must be sufficient to handle the number of
  420. calls likely to be in progress at any moment, which is presumed to be far
  421. smaller than the number of phone lines.  In practice, the total costs of
  422. maintaining the signal paths are considerably higher than the fixed costs
  423. of the installed lines.  The net result is that a line which is connected
  424. 24 hours a day costs the phone co. far more than a line which is used very
  425. little, because it is the connections which consume the expensive
  426. resources.
  427.  
  428. That is why a leased line costs much more than basic message unit service.
  429.  
  430. (If you don't believe me, check any book on the design of telephone
  431. systems.)
  432.  
  433. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  434.  
  435. From: wichers@HUSC9.HARVARD.EDU(John Wichers)
  436. Subject: Re: Cu Digest, #2.19
  437. Date: Sun, 6 Jan 91 16:56:55 -0500
  438.  
  439. In article <1770@chinacat.Unicom.COM> Andy Jacobson <IZZYAS1@UCLAMVS.BITNET>
  440. writes:
  441. >Subject: Hackers as a software development tool
  442.  
  443. >"GET DEFENSIVE!
  444. >YOU CAN'S SEE THEM BUT YOU KNOW THEY'RE THERE.
  445. >Hackers pose an invisible but serious threat to your information system.
  446. >Let LeeMah DataCom protect your data with the only data security system
  447. >proven impenetrable by over 10,000 hackers in LeeMah Hacker Challenges I
  448. >and II. For more information on how to secure your dial-up networks send
  449. >this card or call, today!" (Phone number and address deleted.)
  450.  
  451. >So it seems they're claiming that 10,000 hackers (assuming there are that
  452. >many!) have hacked their system and failed. Somehow I doubt it. Maybe they
  453. >got 10,000 attempts by a team of dedicated hackers, (perhaps employees?)
  454. >but has anyone out there heard of the LeeMah Hacker Challenges I and II?
  455.  
  456. If I remember correctly, they market some sort of a callback modem.  What
  457. they then did was issue an open challenge to all hackers to call a system
  458. through their modem and get a text file or something similar in the system.
  459. The first time they had the "LeeMah Hacker Challenge", there were 8000+
  460. attempts by hackers, none successful. The second time there were only 2000+
  461. attempts, apparently because many hackers thought it was a new attempt by
  462. Big Brother to identify them.
  463.  
  464. Note: although there were more than 10,000 *attempts* to get by their
  465. product, LeeMah cannot justify saying that means that 10,000 hackers tried,
  466. unless each hacker tried only once. Somehow I doubt that.
  467.  
  468. Disclaimer: I have nothing to do with LeeMah, nor did I take part in either
  469. of their "Challenges". I just recall reading about it.
  470.  
  471. --jjw (aka narcoleptic)
  472.  
  473. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  474.  
  475. From: claris!netcom!onymouse@AMES.ARC.NASA.GOV(John Debert)
  476. Subject: Re: Cu Digest, #2.19 (Gail Thakeray's comments, etc.)
  477. Date: 7 Jan 91 01:35:15 GMT
  478.  
  479. In CuD 2.19 (File 5), jwarren@well.sf.ca.us writes:
  480.  
  481. > For those who don't know of Ms. Thackeray, she is an Assistant State
  482. > Attorney General for the State of Arizona, active in pursuing computer
  483. > crime, and controversial for some of her public statements and/or
  484. > statements that.some press *allege* she said.  In some cases, she may have
  485. > been as misleadingly quoted-out-of-context -- or flat-out abusively
  486. > misquoted -- as has been the case with some reports about Mitch Kapor, John
  487. > Perry Barlow and the Electronic Frontier Foundation.
  488. > --Jim Warren  [permission herewith granted to circulate this-in-full]
  489.  
  490. Gail Thakeray has in fact made either untrue, half-true or misleading
  491. statements to the press and public at large. I heard her discussing the
  492. "hacker" problem last year live on-air on radio and she did in make such
  493. statements to support her position against certain, not-necessarily-criminal
  494. computer experts. She is supposed to know the law and specialize in computer
  495. crime but she made herself out to be against anyone who not only may have
  496. committed computer crime but also those who may be potentially capable
  497. (whatever that means, either possessed of the moral or technological
  498. capability, or whatever) to commit a crime. The sum of the position stated
  499. was that nothing would be allowed to get in her way to seek out and
  500. prosecute alleged computer criminals.
  501.  
  502. She seems inconsistent in her position and her department's policy and I,
  503. for one, see no reason therefore to trust anything she may say.
  504.  
  505. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  506.  
  507. From: Maelstrom <BEHA@LCC.EDU>
  508. Subject: Correction - Michigan Bell vs BBS's
  509. Date: Mon, 7 Jan 91 19:05 EST
  510.  
  511. A bit out of CuD #2.19 to refresh everyone's memories:
  512.  
  513. >...an administrative hearing will be held before the
  514. >Michigan Public Service Commission to discuss a complaint filed against
  515. >Michigan Bell Telephone Company.
  516.  
  517. >Early this year, a private bulletin board in Grosse Point, called the
  518. >Variety and Spice BBS, was ordered to pay an increased charge for phone
  519. >service because it was discovered he was accepting donations for use of his
  520. >BBS.
  521.  
  522. >Michigan Bell claims that placing any condition on the use of a BBS
  523. >constitutes a business, and that the sysop must pay a business rate for his
  524. >phone line, plus pay a $100 deposit for EACH LINE in use.  This means the
  525. >Variety and Spice sysop would have to pay a $1600 deposit, plus about $50
  526. >additional each month if he wanted to continue his BBS.
  527.  
  528. >Your help is urgently needed!!  Please try to attend this hearing.  It will
  529. >be held at the Public Service Building, 6545 Merchant Way, Lansing,
  530. >Michigan.  The date is January 15.  I do not have the exact time but I
  531. >assume this hearing will last most of the day.  You do not have to testify,
  532. >but it would really be helpful if you can attend as a show of support.  The
  533. >MPSC does not think the Michigan public even cares about BBS's.  But we can
  534. >certainly jar their thinking if we can pack the room with sysops and users!
  535.  
  536. >For more information, please contact Jerry Cross at 313-736-4544 (voice) or
  537. >313-736-3920 (bbs).  You can also contact the sysop of the Variety & Spice
  538. >BBS at 313-885-8377.
  539.  
  540. >Please!  We need your support.
  541.  
  542. I just got off the phone with Jerry Cross, and it appears there has
  543. been a mistake in date and time for the hearing.  The correct dates are
  544. January 29 and 30, at 9:00am on both days.  The hearing should last for
  545. most of both days, depending on how many people testify.  It is important
  546. that as many of us as possible attend as a show of support!  There is
  547. power in numbers.
  548. Subject: The Consequence of a Philosophy: Response to Dark Adept
  549. From: polari!tronix@SUMAX.SEATTLEU.EDU(David Daniel)
  550. Date: Fri, 11 Jan 91 17:26:25 PST
  551.  
  552.                      The Consequences of a Philosophy
  553.                               by David Daniel
  554.  
  555.  
  556. I am moved to write this piece primarily by the Dark Adept's essay which
  557. appeared in CUD 2.18. He brought up many aspects of the 'hacker mentality'
  558. which have served and are serving to produce concern within the business
  559. and law enforcement community.
  560.  
  561. Unfortunately, many of his assertions are based on common misconceptions
  562. about how businesses operate. Mr. Adept presented a distorted view of the
  563. 'capitalist mentality'. I hope to correct these misconceptions based on my
  564. experience in both computer and non-computer related businesses.
  565.  
  566. Mr. Adept mentioned the restrictive aspects of patents and copyrights but
  567. offered no proof to support his claim. He also misstated the scope of a
  568. patent right. A patent only covers the method by with an invention performs
  569. its task. For example, I could invent a new form of sewing machine with
  570. only three moving parts and a revolutionary means of fixing various
  571. materials together. My patent would cover the means by which my devise
  572. achieves its purpose. Further, my patent would free me to release my
  573. invention to the world and to invite any and all those interested to study
  574. it. It's likely that Singer would be quite impressed and I could rest
  575. assured that I would receive due compensation if Singer decided to
  576. manufacture and/or market it.  Mr. Adept expressed his belief that a user
  577. interface was generic. I'm sure we could find many hard working programmers
  578. who would heartily disagree as well as corporate executives who have
  579. overseen the expenditure of many thousands or man-hours and dollars in the
  580. developement of a unique software product. Don't they deserve a return on
  581. their investment? Mr. Adept denies the existence of license agreements when
  582. he asserts that an inefficient company can tie up a good interface by tying
  583. it to a bad program. He also denies the idea of a joint marketing venture
  584. by two or more companies which combine their strongest products.
  585.  
  586. Mr. Adept wrote about the danger of protecting algorithms since they are
  587. merely mathematical models. Should we consider DOS and BIOS in the same
  588. category? Should these proprietary packages be freely circulated without
  589. compensation? It might be an attractive utopian concept but not workable
  590. within our present system.
  591.  
  592. I see the issue ultimately as one of philosophical ethics. It pits the
  593. hacker/cracker/phreaker community with their latter-day Robin Hood persona
  594. against the free enterprise business community with their 'what's mine is
  595. mine' attitude. The struggle has been going on for years and will likely
  596. continue.  There is a phrase, "putting a head on a pike". It arose from an
  597. ancient custom of removing the head of an enemy and placing it on a long
  598. pole anchored in the ground for all to see. It served to warn off other
  599. would-be attackers and it sometimes worked. I see many of the recent
  600. hacker/cracker prosecutions as just such a piking of heads. It is the price
  601. that certain members of the computer underground have paid for the exorcise
  602. of their philosophy. As to whether or not it's working only time will tell.
  603. I'm sure that some have been deterred while others have been moved to act.
  604. I'd like to see the two divergent mentalities reach a compromise.  I truly
  605. believe a compromise possible. Even though it won't be easy it's a valuable
  606. goal that should be worked toward. The alternatives are more of what we've
  607. been seeing over the last few years: More prosecutions, more paranoia
  608. within the business community and more invasive behavior on the part of the
  609. federal government. None of us want this regardless of which side of the
  610. proverbial fence we reside. Lets all become part of the solution rather
  611. than adding to the problem.
  612.  
  613. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  614.  
  615. From: Dan Farmer <df@CERT.SEI.CMU.EDU>
  616. Subject: re: COPS, Cud 3.00 (file 5)
  617. Date: Wed, 09 Jan 91 11:57:18 EST
  618.  
  619. Hello, Gentlemen!  I just read your latest CuD, and would like to take
  620. exception with your "File 5 of 6: Security on the Net" section.  I wrote
  621. that, and it is included with, every copy of COPS that gets put out.
  622. However, the way you posted it, it is unclear that this is the case;
  623. indeed, people are asking me why I would post such a thing anonymously to
  624. your journal, apparently unaware that it is included as part of my package
  625. (the first person is used, so it would be a poor subterfuge :-)).  If you
  626. would just mention something to the effect that I didn't send that to you,
  627. I'd appreciate that -- I certainly stand by all the words that I wrote, but
  628. it just seems a bit odd the way it is presented there, without the full
  629. background.  If I send something to your fine journal, I'll certainly
  630. include my own name.
  631.  
  632.   Thanks!
  633.  
  634.  -- dan
  635.  
  636. %Moderator's comment: We apologize to Dan for not giving credit to him as
  637. the original author. The person who sent us the article assumed we would
  638. recognize the original author, which we did not.  The error was ours, and
  639. we thank all those who wrote.
  640.  
  641.     Jim
  642.  
  643. ********************************************************************
  644.                            >> END OF THIS FILE <<
  645. ***************************************************************************
  646.  
  647. ------------------------------
  648.  
  649. From:    KRAUSER@SNYSYRV1.BITNET
  650. Subject: More CU News Articles
  651. Date:    Wed, 02 Jan 91 20:27 CST
  652.  
  653. ********************************************************************
  654. ***  CuD #3.03: File 3 of 4: CU-Related Bibliography             ***
  655. ********************************************************************
  656.  
  657.  
  658.                 Computer Hackers News Articles Part II
  659.  
  660.      The following is a list of articles that I have found concerning the
  661. computer underground in various magazines and news-papers. The list is in
  662. chronological order. If you know of an article that should be included in
  663. this list or correction, send me the information and I will add it to the
  664. listing.
  665.  
  666. Dec 13 '90   New law aims to curb computer crime
  667.              Financial Times pg.36
  668. Dec 10 '90   NASA refutes hacker break-in story
  669.              Computerworld pg.10
  670. Dec 6  '90   Experts Call For Better Computer Security
  671.              Los Angeles Times Part A pg.29
  672. Dec 6  '90   Computer Security Risks Feared
  673.              Newsday pg.15
  674. Dec 6  '90   Phone Theft At NASA
  675.              The New York Times Section D; Pg.2
  676. Dec 6  '90   Computer 'will replace bomb as terror weapon'
  677.              The Daily Telegraph pg.8
  678. Dec 6  '90   Sacking Of Employee Hacker Was Justified
  679.              The Daily Telegraph pg.8
  680. Dec 6  '90   Computers Vulnerable, Panel Warns; Networks Susceptible To
  681.              Hackers and Accidents
  682.              The Washington Post
  683. Dec 6  '90   Hackers Can Cause Catastrophe, National Research Council Warns
  684.              The Washington Times pg.C3
  685. Dec 3  '90   Hackers Humbled
  686.              Information Week pg.14
  687. Dec 1  '90   Espionage fears mounting as hackers tap into faxes
  688.              The Daily Telegraph pg.23
  689. Nov 26 '90   Morris Appeals
  690.              Information Week pg.16
  691. Nov 26  '90  Hackers draw stiff sentences;
  692.              Computerworld pg.1
  693. Nov 19  '90  Judge Sentences 3 Hackers For BellSouth Breakin
  694.              Wall Street Journal Section C pg.15
  695. Nov 17  '90  Security Tightened As Hackers Get Jail
  696.              Newsday pg.9
  697. Nov 16  '90  Companies on alert for 'hackers'
  698.              The Boston Globe pg.72
  699. Nov 16  '90  Phone Firms On Alert For Hackers
  700.              Los Angeles Times Part D; Pg.2
  701. Nov 12  '90  Finger hackers' charged with voice-mail crime
  702.              Computerworld pg.18
  703. Nov 11  '90  Phreaks Sabotage Phone Mail
  704.              Information Week pg.14
  705. Nov 8   '90  Hacker doing time answering telephones
  706.              The Washington Times pg.A6
  707. Nov 5   '90  CERTs unite to combat viruses, deter hackers
  708.              Computerworld pg.4
  709. Oct 29  '90  BT Suspends Phone Data In Hacker Scare
  710.              The Daily Telegraph pg.2
  711. Oct 22  '90  When A Hacker Cracks The Code
  712.              The Daily Telegraph pg.31
  713. Oct 21  '90  Charges Against Hacker Dropped
  714.              The Independent pg.3
  715. Oct 21  '90  The Challenge Of Computer Crime
  716.              The Independent pg.12
  717. Oct 19  '90  Cops Say Hacker, 17, 'Stole' Phone Service
  718.              Newsday pg.2
  719. Oct 16  '90  Computer Blackmail Reported At Five Leading British Banks
  720.              American Banker pg.27
  721. Oct 15  '90  Attempt Made By Hackers To 'Blackmail' Banks
  722.              The Times
  723. Oct 14  '90  Hackers blackmail five banks; Mysterious computer experts demand
  724.              money to reveal how they penetrated sophisticated security
  725.              The Independent pg.1
  726. Oct 14  '90  Five banks blackmailed
  727.              The Sunday Times
  728. Oct 4   '90  Cracking Down On Hackers
  729.              Financial Times pg.30
  730. Oct 1990     More on Operation Sun Devil & the Electronic Frontier Foundation
  731.              Boardwatch (a monthly for BBS sysops) pp. 14-15
  732. Sept 3  '90  March To A Different Drummer
  733.              Information Week pg.55
  734. Sept 3  '90  IS security exec tells of risks, strategies
  735.              Network World  pp. 21, 24, & 25
  736. Fall 1990    Crime and Puzzlement  (by John Perry Barlow)
  737.              Whole Earth Review pp 44-57
  738. Aug 6   '90  Presumed Innocent/Phrack Hacker Case
  739.              Information Week pg.15
  740. Aug 20  '90  Executive Summary
  741.              Information Week pg.10
  742. Aug 27  '90  Neidorf Vindicated
  743.              Information Week pg.2
  744. July 16 '90  Outlaws or Pioneers?
  745.              Information Week pg.12
  746. June 4  '90  Power Seekers
  747.              Information Week pg.2
  748. June 4  '90  Defining A Crime
  749.              Information Week pg.81
  750. June 4  '90  My Business
  751.              Information Week pg.2
  752. June 4  '90  Fragile Egos
  753.              Information Week pg.81
  754. May 7   '90  Hackers: Whacker Vs.  Backer
  755.              Information Week pg.72
  756. May  7  '90  Hacker Tracker: Be Eternally Vigilant
  757.              Information Week pg.58
  758. May  7  '90  Judgement Day
  759.              Information Week pg.57
  760. Apr 9   '90  Computer Crooks
  761.              Information Week pg.16
  762. Mar 26  '90  Hacker Attack Is Back
  763.              Information Week pg.26
  764. Feb 12  '90  Guarding Against Hackers
  765.              Information Week pg.5
  766. Jan 29  '90  Morris Guilty
  767.              Information Week pg.16
  768. Jan 15  '90  Computer Crime: An Inside Job
  769.              Information Week pg.26
  770. Jan 8   '90  Private Eyes Stalk Computer Criminals
  771.              Information Week pg.36
  772.  
  773. ********************************************************************
  774.                            >> END OF THIS FILE <<
  775. ***************************************************************************
  776.  
  777. ------------------------------
  778.  
  779. From: Various
  780. Subject: The CU in the News
  781. Date: January 22, 1991
  782.  
  783. ********************************************************************
  784. ***  CuD #3.03: File 4 of 4: The CU in the News                  ***
  785. ********************************************************************
  786.  
  787. From: Anonymous
  788. Subject: Bulgaria and Computer Viruses
  789. Date: 12-20-90 2253EST
  790.  
  791.    "BULGARIA'S LEADING HIGH-TECH EXPORT APPEARS TO BE COMPUTER VIRUSES"
  792.                  From the New York Times, by Chuck Sudetic
  793.  
  794. SOFIA, Bulgaria -- Bulgaria has become the breeding ground of some of the
  795. world's most lethal computer viruses, programs that are maliciously
  796. designed to spread through computer memories and networks and at times
  797. destroy valuable stored information like bank and medical records.
  798.  
  799. "We've counted about 300 viruses written for the IBM personal computer; of
  800. these, 80 or 90 originated in Bulgaria," said Morton Swimmer of Hamburg
  801. University's Virus Test Center, who specializes in diagnosing and curing
  802. Eastern European computer viruses.
  803.  
  804. "Not only do the Bulgarians produce the most computer viruses, they produce
  805. the best."
  806.  
  807. One Bulgarian virus, Dark Avenger, has infected American military
  808. computers, said John McAfee, who runs the Computer Virus Industry
  809. Association, which is based in Santa Clara, Calif., and tracks viruses for
  810. computer hardware and software companies.
  811.  
  812. "I'm not saying that any super-secure computers have been infected," he
  813. said. "But the U.S. Defense Department has about 400,000 personal
  814. computers, and anyone who has that many machines has a 100 percent
  815. probability of being hit."
  816.  
  817. "It is causing some people in sensitive places a lot of problems," a
  818. Western diplomat here said, "and they are very reluctant to admit they have
  819. them."
  820.  
  821. "I would say that 10 percent of the 60 calls we receive each week are for
  822. Bulgarian viruses, and 99 percent of these are for Dark Avenger," McAfee
  823. said, adding the virus has also attacked computers belonging to banks,
  824. insurance and accounting companies, telecommunications companies and
  825. medical offices.
  826.  
  827. "I've had a lot of calls from Frankfurt," Swimmer said. "One bank was very
  828. nervous about it, but I can't reveal its name for obvious reasons."
  829.  
  830. Several experts say the spread of the Bulgarian viruses is less the result
  831. of activities by the secret police than it is the consequence of having
  832. developed a generation of young Bulgarians whose programming skills found
  833. few outlets beyond hacking interventions.
  834.  
  835. A decade ago, this country's Communist leaders decided to make Bulgaria an
  836. Eastern-bloc Silicon Valley, Vesselin Bontchev, a Bulgarian computer
  837. specialist, said.  Bulgarian factories began turning out computers, and the
  838.  
  839. government introduced them into workshops, schools and institutes.  Many
  840. computers, however, stood idle because people did not know how to apply
  841. them or lacked an economic interest in doing so.
  842.  
  843. "People took office computers home, and their children began playing on
  844. them," he said, adding that buying a private computer was almost
  845. impossible.
  846.  
  847. These children quickly acquired software-writing skills, but had little or
  848. no chance to apply them constructively, he said.
  849.  
  850. They began bootlegging copyrighted Western software, especially computer
  851. games, by overriding devices written into the software to prevent it from
  852. being copied. Then they started altering the operating systems that drive
  853. the computer itself.
  854.  
  855. "From there it was one small step to creating viruses that attack files
  856. when they are acted on by the operating system," he said.
  857.  
  858. Bontchev estimated there are only about a dozen young Bulgarian computer
  859. programmers who have written the viruses that have caused all the trouble.
  860.  
  861. "Computer hackers here write viruses to show who is who in computer science
  862. in Bulgaria, to find a place in the sun," said Slav Ivanov, editor of a
  863. Bulgarian computer magazine. "The young computer people just don't rank in
  864. our society. They don't receive enough money."
  865.  
  866. The average wage of a software writer in Bulgaria is about $30 a month,
  867. Bontchev said.
  868.  
  869. One virus designer, however, acknowledged that revenge was also a factor.
  870.  
  871. "I designed my first computer virus for revenge against people at work,"
  872. said Lubomir Mateev, who helped write a non-destructive virus known as
  873. Murphy, which shares many of Dark Avenger's tricks.  "Our first virus made
  874. all the computers at work send out a noise when they were switched on."
  875.  
  876. Mateev, 23, said he collaborated with Dark Avenger's designer last spring
  877. on a new virus that is harder to diagnose and cure because it is
  878. self-mutating.
  879.  
  880. "Dark Avenger's designer told me he would take a job as a janitor in a
  881. Western software firm just to get out of Bulgaria," he said. Attempts
  882. during several months to get in touch with Dark Avenger's creator proved
  883. fruitless.
  884.  
  885. For now, Bulgaria's computer virus designers can act with complete legal
  886. immunity.
  887.  
  888. "We have no law on computer crime," said Ivanov, whose magazine offers free
  889. programs that cure known Bulgarian viruses.  "The police are only
  890. superficially interested in this matter."
  891.  
  892. Bulgaria's secret-police computers have also been infected, said a
  893. well-placed Bulgarian computer expert, who spoke on condition of anonymity
  894. and refused to elaborate.
  895.  
  896. Dark Avenger has also spread to the Soviet Union, Britain, Czechoslovakia,
  897. Poland and Hungary, Bontchev said, adding, "I've even had one report that
  898. it has popped up in Mongolia."
  899.  
  900. "The Dark Avenger is the work of a Sofia-based programmer who is known to
  901. have devised 13 different viruses with a host of different versions,"
  902. Bontchev said. "He is a maniac."
  903.  
  904. Bontchev said he was almost certain Bulgaria's government was not involved
  905. with Dark Avenger.
  906.  
  907. "A computer virus cannot be used as a weapon because it cannot be aimed
  908. accurately and can return like a boomerang to damage programs belonging to
  909. the creator himself," he said. "It can be used only to cause random damage,
  910. like a terrorist bomb."
  911.  
  912. Unlike less infectious viruses, Dark Avenger attacks computer data and
  913. programs when they are copied, printed or acted on in other ways by a
  914. computer's operating system, Bontchev said. The virus destroys information
  915. every 16th time an infected program is run.
  916.  
  917. A virus can spread from one computer to another either on floppy disks or
  918. through computer modems or computer networks, he said.  Many viruses are
  919. spread at computer fairs and through computer bulletin-board systems where
  920. enthusiasts exchange information over the telephone.
  921.  
  922. Legislation on computer crime will be introduced in Parliament once a
  923. criminal code is adopted, said Ilko Eskanazi, a parliamentary
  924. representative who has taken an interest in the virus issue.
  925.  
  926. "We are now seeing viruses emerging on entirely new ground in Eastern
  927. Europe," Bontchev said.
  928.  
  929. "Things may get much worse before they improve," he warned.  "The first law
  930. of computer viruses is that if a virus can be made, it will be. The second
  931. law is that if a computer virus cannot be made, it will be anyway."
  932.  
  933. +++++++++++++++++++++++++++++++
  934.  
  935. From: portal!cup.portal.com!ZEL@UNKNOWN.DOMAIN
  936. Subject: Mitnick and DEC Conference
  937. Date: Thu,  3 Jan 91 20:00:43 PST
  938.  
  939.           DECUS Bars Hacker: Meeting attendees focus on security
  940.                               by Anne Knowles
  941.             FROM:  From Communications Week December 24, 1990.
  942.  
  943. Las Vegas-While attendees of the DECUS user group meeting were busy
  944. learning about DEC security, an infamous computer hacker was trying to
  945. register for the Digital Equipment Computer User Society's Fall 90
  946. Symposium.
  947.  
  948. Luckily for DECUS, the hacker was recognized by show personnel, who
  949. refused him admittance.  DECUS contacted its lawyers and is now developing
  950. a policy for dealing with such situations in the future, said bill
  951. Brindley, president of the 30-year old user group.  In the interim, the
  952. hacker was barred from the meeting.
  953.  
  954. DECUS is the organization for users of Digital Equipment Corp. systems and
  955. ne tworks.  With 120,000 members worldwide, it is the largest user group of
  956. its kind.  the group holds seminannual symposiums, week-long events of
  957. daily seminars and hourly sessions on mostly technical topics concerning
  958. its membership.
  959.  
  960. DECUS had never before been confronted by a hacker attempting to register
  961. for one of its symposiums, Brindley said , though an attendee was evicted
  962. from the show two years ago when he was discovered hacking.  DEC identified
  963. this year's hacker as Kevin Mitnick, who is well-known to both DECUS and
  964. DEC.  He is currently on probation after having been found guilty in
  965. federal court of breaking into Easynet, DEC's internal computer network.
  966. His probation stipulates that he not enter a networked system or one with a
  967. modem, Brindley said.  During its symposiums, DECUS supplies networked
  968. terminnals for attendee's use.  "It would have been logistically impossible
  969. to restrict anyone [who had gained admittance to the show] from the
  970. systems," Brindley said.
  971.  
  972. The article goes on to other items from this point, but this is the part
  973. that deals directly with hacking.
  974.  
  975. ********************************************************************
  976.  
  977. ------------------------------
  978.  
  979.                            **END OF CuD #3.03**
  980. ********************************************************************
  981.  
  982.  
  983.