home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud313d.txt < prev    next >
Text File  |  1992-09-10  |  20KB  |  401 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: CU News
  5. Date: April 20, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.13: File 4 of 4: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11. From: Anonymous
  12. Subject: Newsweek article--Cyberpunks and Constitution
  13. Date:         Wed, 9 Apr 91 16:22:18 EST
  14.  
  15.                      Cyberpunks and the Constitution
  16.           The fast-changing technologies of the late 20th century pose
  17.            a challenge to American laws and principles of ages past
  18.  
  19. By PHILLIP ELMER-DEWITT
  20. SAN FRANCISCO
  21.  
  22. Armed with guns and search warrants, 150 Secret Service agents staged
  23. surprise raids in 14 American cities one morning last May, seizing 42
  24. computers and tens of thousands of floppy disks.  Their target: a
  25. loose-knit group of youthful computer enthusiasts suspected of
  26. trafficking in stolen credit-card numbers, telephone access codes and
  27. other contraband of the information age.  The authorities intended to
  28. send a sharp message to would-be digital desperadoes that computer
  29. crime does not pay.  But in their zeal, they sent a very different
  30. message - one that chilled civil libertarians.  By attempting to crack
  31. down on telephone fraud, they shut down dozens of computer bulletin
  32. boards that may be as fully protected by the U.S. Constitution as the
  33. words on this page.
  34.  
  35. Do electronic bulletin boards that may list stolen access codes enjoy
  36. protection under the First Amendment?  That was one of the thorny
  37. questions raised last week at an unusual gathering of computer
  38. hackers, law-enforcement officials and legal scholars sponsored by
  39. Computer Professionals for Social Responsibility.  For four days in
  40. California's Silicon Valley, 400 experts struggled to sort out the
  41. implications of applying late-18th century laws and legal principles
  42. to the fast-changing technologies of the late 20th century.
  43.  
  44. While the gathering was short on answers, it was long on tantalizing
  45. questions.  How can privacy be ensured when computers record every
  46. phone call, cash withdrawal and credit-card transaction?  What
  47. "property rights" can be protected in digital electronic systems that
  48. can create copies that are indistinguishable from the real thing?
  49. What is a "place" in cyberspace, the universe occupied by audio and
  50. video signals traveling across state and national borders at nearly
  51. the speed of light?  Or as Harvard law professor Laurence Tribe aptly
  52. summarized, "When the lines along which our Constitution is drawn warp
  53. or vanish, what happens to the Constitution itself?"
  54.  
  55. Tribe suggested that the Supreme Court may be incapable of keeping up
  56. with the pace of technological change.  He proposed what many will
  57. consider a radical solution: a 27th Amendment that would make the
  58. information-related freedoms guaranteed in the Bill of Rights fully
  59. applicable "no matter what the technological method or medium" by
  60. which that information is generated, stored or transmitted.  While
  61. such a proposal is unlikely to pass into law, the fact that one of the
  62. country's leading constitutional scholars put it forward may persuade
  63. the judiciary to focus on the issues it raises.  In recent months,
  64. several conflicts involving computer-related privacy and free speech
  65. have surfaced:
  66.  
  67. -- When subscribers to Prodigy, a 700,000-member information system
  68. owned by Sears and IBM, began posting messages protesting a rate hike,
  69. Prodigy officials banned discussion of the topic in public forums on
  70. the system.  After protesters began sending private mail messages to
  71. other members - and to advertisers - they were summarily kicked off
  72. the network.
  73.  
  74. -- When Lotus Development Corp. of Cambridge, Mass., announced a joint
  75. venture with Equifax, one of the country's largest credit-rating
  76. bureaus, to sell a personal-computer product that would contain
  77. information on the shopping habits of 120 million U.S. households, it
  78. received 30,000 calls and letters from individuals asking that their
  79. names be removed from the data base.  The project was quietly canceled
  80. in January.
  81.  
  82. -- When regional telephone companies began offering Caller ID, a
  83. device that displays the phone numbers - including unlisted ones - of
  84. incoming calls, many people viewed it as an invasion of privacy.
  85. Several states have since passed laws requiring phone companies to
  86. offer callers a "blocking" option so that they can choose whether or
  87. not to disclose their numbers.  Pennsylvania has banned the service.
  88.  
  89. But the hacker dragnets generated the most heat.  Ten months after the
  90. Secret Service shut down the bulletin boards, the government still has
  91. not produced any indictments.  And several similar cases that have
  92. come before courts have been badly flawed.  One Austin-based game
  93. publisher whose bulletin-board system was seized last March is
  94. expected soon to sue the government for violating his civil liberties.
  95.  
  96. There is certainly plenty of computer crime around.  The Secret
  97. Service claims that U.S. phone companies are losing $1.2 billion a
  98. year anc credit-card providers another $1 billion, largely through
  99. fraudulent use of stolen passwords and access codes.  It is not clear,
  100. however, that the cyberpunks rounded up in dragnets like last May's
  101. are the ones committing the worst offenses.  Those arrested were
  102. mostly teenagers more intent on showing off their computer skills than
  103. padding their bank accounts.  One 14-year-old from New York City, for
  104. instance, apparently specialized in taking over the operation of
  105. remote computer systems and turning them into bulletin boards - for
  106. his friends to play on.  Among his targets, say police, was a Pentagon
  107. computer belonging to the Secretary of the Air Force.  "I regard
  108. unauthorized entry into computer systems as wrong and deserving of
  109. punishment," says Mitch Kapor, the former president of Lotus.
  110.  
  111. And yet Kapor has emerged as a leading watchdog for freedom in the
  112. information age.  He views the tiny bulletin-board systems as the
  113. forerunners of a public computer network that will eventually connect
  114. households across the country.  Kapor is worried that legal precedents
  115. set today may haunt all Americans in the 21st century.  Thus he is
  116. providing funds to fight for civil liberties in cyberspace the best
  117. way he knows how - one case at a time.
  118.  
  119. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  120.  
  121. From: Cyber City Public Access BBS * Toronto, Canada * 416/593-6000
  122. Subject: Canada is Accused of using Stolen Software
  123. Date: Wed, 10 Apr 91 11:19:48 EDT
  124.  
  125. (Reprinted with permission:
  126. 1. The article must be reproduced in full
  127. 2. The Financial Post must be credited somewhere in the article.
  128. The article's date was Friday, April 5th, 1991.)
  129.  
  130. CANADA IS ACCUSED OF USING STOLEN SOFTWARE
  131.  
  132. By Eric Reguly and Alan Friedman
  133. Financial Post and Financial Times of London
  134.  
  135. NEW YORK -- Government agencies in Canada and other countries are using
  136. computer software that was stolen from a Washington-based company by the
  137. U.S. Department of Justice, according to affidavits filed in a U.S.
  138. court case.
  139.  
  140. In a complex case, several nations, as well as some well-known
  141. Washington insiders - including the national security advisor to former
  142. President Ronald Reagan, Robert McFarlane - are named as allegedly
  143. playing a role.
  144.  
  145. The affidavits were filed in recent weeks in support of a
  146. Washington-based computer company called Inslaw Inc., which claims that
  147. its case-tracking software, known as Promis, was stolen by the U.S.
  148. Department of Justice and eventually ended up in the hands of the
  149. governments of Israel, Canada and Iraq.
  150.  
  151. NEW MOTION
  152. Yesterday, lawyers for Inslaw filed a new motion in federal bankruptcy
  153. court in Washington demanding the power to subpoena information from the
  154. Canadian government on how Ottawa came to acquire Promis software.  The
  155. motion states, "The evidence continues to mount that Inslaw's
  156. proprietary software is in Canada."
  157.  
  158. The affidavits allege that Promis - designed to keep track of cases and
  159. criminals by government agencies - is in use by the RCMP and the
  160. Canadian Security Intelligence Service.
  161.  
  162. The Canadian Department of Communications is referring calls on the
  163. subject to the department's lawyer, John Lovell in Ottawa, while a CSIS
  164. spokesman will not confirm or deny whether the agency uses the software.
  165. "No one is aware of the program's existence here," Corporal DEnis
  166. Deveau, Ottawa-based spokesman for the RCMP, said yesterday.
  167.  
  168. The case of Inslaw, which won a court victory against the Justice
  169. Department in 1987, at first glance appears to be an obscure lawsuit by
  170. a small business that was forced into bankruptcy because of the loss of
  171. its proprietary software.
  172.  
  173. But several members of the Washington establishment are suggesting
  174. Inslaw may have implications for U.S. foreign policy in the Middle East.
  175. The Case already has some unusual aspects.
  176.  
  177. At least one judge has refused to handle it because of potential
  178. conflicts of interest, and a key lawyer representing Inslaw is Elliot
  179. Richardson, a former U.S. attorney general and ambassador to Britain who
  180. is remembered for his role in standing up to Richard Nixon during the
  181. Watergate scandal.
  182.  
  183. Richardson yesterday told the Financial Times of London and The
  184. Financial Post that: "Evidence of the widespread ramifications of the
  185. Inslaw case comes from many sources and keeps accumulating."
  186.  
  187. A curious development in the Inslaw case is that the Department of
  188. Justice has refused to provide documents relating to Inslaw to Jack
  189. Brook, chairman of the Judiciary Committee of the House of
  190. Representatives.
  191.  
  192. Richardson said, "It remains inexplicable why the Justice Department
  193. consistently refuses to pursue this evidence and resists co-operation
  194. with the Judiciary Committee of the House of Representatives."
  195.  
  196. The Inslaw case began in 1982 when the company accepted a US $10-million
  197. contract to install its Promis case management software at the
  198. Department of Justice.  In 1983 the government agency stopped paying
  199. Inslaw and the firm went into Chapter 11 bankruptcy proceedings.
  200.  
  201. Inslaw sued Justice in 1986 and the trial took place a year later.  The
  202. result of the trial in 1987 was a ruling by a federal bankruptcy court
  203. in Inslaw's favor.
  204.  
  205. The ruling said that the Justice Department "took, converted, stole"
  206. Promis software through "trickery, fraud and deceit" and then conspired
  207. to drive Inslaw out of business.
  208.  
  209. That ruling, which received little publicity at the time, was upheld by
  210. the U.S. District Court in Washington in 1989, but Justice lodged an
  211. appeal last year in an attempt to overturn the judgement that it must
  212. pay Inslaw US $6.1 million  (C $7.1 million) in damages and US $1.2
  213. million in legal fees.
  214.  
  215. The affidavits filed in recent weeks relate to an imminent move by
  216. Richardson on behalf of Inslaw to obtain subpoena power in order to
  217. demand copies of the Promis software that the company alleges are
  218. being used by the Central Intelligence Agency and other U.S.
  219. intelligence services that did not purchase the technology from Inslaw.
  220.  
  221. In the affidavit relating to McFarlane that was filed on March 21, Ari
  222. Ben-Menashe, a former Israeli intelligence officer, claims that
  223. McFarlane had a "special" relationship with Israeli intelligence
  224. officials.  Ben-Menashe alleges that in a 1982 meeting in Tel Aviv, he
  225. was told that Israeli intelligence received the software from McFarlane.
  226.  
  227. FLORIDA COMPANY
  228.  
  229. McFarlane has stated that he is "very puzzled" by the allegations that
  230. he passed any of the software to Israel.  He has termed the claims
  231. "absolutely false".
  232.  
  233. Another strange development is the status of Michael Riconosciuto, a
  234. potential witness for Inslaw who once worked with a Florida company that
  235. sought to develop weapons, including fuel-air explosives and chemical
  236. agents.
  237.  
  238. Riconosciuto claimed in his affidavit that in February he was called by
  239. a former Justice Department official who warned him against co-op
  240. with the House Judiciary Committee's investigation into Inslaw.
  241. Riconosciuto was arrested last weekend on drug charges, but claimed he
  242. had been "set up".
  243.  
  244. In his March 21 affidavit, Riconosciuto says he modified Promis software
  245. for law enforcement and intelligence agencies.  "Some of the
  246. modifications that I made were specifically designed to facilitate the
  247. implementation of Promis within two agencies of the government of
  248. Canada...  The propriety (sic) version of Promis, as modified by me,
  249. was, in fact, implemented in both the RCMP and the CSIS in Canada."
  250.  
  251. On Monday, Richardson and other lawyers for Inslaw will file a motion in
  252. court seeking the power to subpoena copies of the Promis software from
  253. U.S. Intelligence agencies.
  254.  
  255. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  256.  
  257. From: fitz@WANG.COM(Tom Fitzgerald)
  258. Subject: Police confiscate computer equipment dialing wrong number
  259. Date: Mon, 15 Apr 91 19:11:51 EDT
  260.  
  261. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><><>
  262.  
  263. Edition : 2301              Monday 15-Apr-1991           Circulation :  8526
  264.  
  265.                                       [Mike Taylor, VNS Correspondent]
  266.                                       [Littleton, MA, USA            ]
  267.  
  268.          Police Confiscate Computer Equipment Dialing Wrong Number
  269.  
  270.     SAN LUIS OBISPO, CALIFORNIA, U.S.A., 1991 APR 3 (NB) --Ron Hopson
  271.     got a call at work from his neighbor who informed him police broke
  272.     down his front door, and were confiscating his computer equipment.
  273.     The report, in the San Luis Obispo (SLO)  Telegram-Tribune, quoted
  274.     Hopson as saying, "They took my stuff,  they rummaged through my
  275.     house, and all the time I was trying to  figure out what I did, what
  276.     this was about. I didn't have any idea."
  277.  
  278.     According to the Telegram-Tribune, Hopson and three others were
  279.     accused by police of attempting to break into the bulletin board
  280.     system (BBS) containing patient records of SLO dermatologists
  281.     Longabaugh and Herton. District Attorney Stephen Brown told
  282.     Newsbytes that even though the suspects (two of which are Cal Poly
  283.     students) did not know each other, search warrants were issued after
  284.     their phone numbers were traced by police as numbers  attempting
  285.     access to the dermatologists' system by modem "more than three times
  286.     in a single day."
  287.  
  288.     Brown told Newsbytes the police wouldn't have been as  concerned if
  289.     it had been the BBS of a non-medical related company, but faced with
  290.     people trying to obtaining illegal narcotics by calling pharmacies
  291.     with fraudulent information...
  292.  
  293.     What the suspects had in common was the dermatologists' BBS phone
  294.     number programmed into their telecommunications software as the
  295.     Cygnus XI BBS. According to John Ewing, secretary of the SLO
  296.     Personal Computer Users Group (SLO PC UG), the Cygnus XI BBS was a
  297.     public BBS that operated in SLO, but the system operator (sysop)
  298.     moved less than a year ago and discontinued the board. It appears
  299.     the dermatologists inherited the number.
  300.  
  301.     John Ewing, SLO PCUG editor, commented in the SLO PC UG  newsletter,
  302.     "My personal opinion is that the phone number [for the Cygnus XI
  303.     BBS] is still listed in personal dialing directories as Cygnus XI,
  304.     and people are innocently calling to exchange information and
  305.     download files. These so-called hackers know that the password they
  306.     used worked in the past and attempt to connect several times. The
  307.     password may even be recorded as a script file [an automatic log-on
  308.     file]. If this is the case, my sympathies go out to those who have
  309.     had their hardware and software confiscated."
  310.  
  311.     Bob Ward, secretary of the SLO PC UG, told Newsbytes, "The number
  312.     [for Cygnus XI] could have been passed around the world. And, as a
  313.     new user, it would be easy to make three mistaken calls. The board
  314.     has no opening screen, it just asks for a password. So, you call
  315.     once with your password, once more trying the word NEW, and again to
  316.     try GUEST."
  317.  
  318.     {contributed by Barry Wright to RISKS-FORUM Digest V4.38}
  319.     {contributed by Wes Plouff}
  320.  
  321. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  322.         Please send subscription and backissue requests to CASEE::VNS
  323.  
  324.     Permission to copy material from this VNS is granted (per DIGITAL PP&P)
  325.     provided that the message header for the issue and credit lines for the
  326.     VNS correspondent and original source are retained in the copy.
  327.  
  328. <><><><><><><>   VNS Edition : 2301      Monday 15-Apr-1991   <><><><><><><>
  329.  
  330. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=====
  331.  
  332. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  333. Subject: The CU in South Africa (Reprint from Mondo)
  334. Date: 10 Apr 91 01:24:37 EDT
  335.  
  336. This 'letter to the editor' appeared in the Winter '91 issue of _Mondo
  337. 2000_.  It provides insight and a first hand account of CU interest in
  338. South Africa.
  339. -------
  340. Great that you could help us information hackers down here in South
  341. Africa.  Things are probably a lot more simple in our country than yours
  342. - recent events such as a march on the South Africa Broadcasting
  343. Corporation SABC, demanding that they free the airwaves will recall
  344. similar events in the 60's USA.  Our brains have stagnated in a cultural
  345. wilderness which has more in common with your local totalitarian
  346. bananastate than the subtle manipulations of western 'democracy.'
  347. Anyway, I mean 'simple' in the sense that two thirds of our population
  348. has no electricity. Solution = give them electricity.  Our country
  349. produces 60% of Africa's electric output so there is more than enough.
  350. But here's where you people are important: tho achieve any of the
  351. seemingly simple goals of basic human rights we need to know how to hack
  352. information really well. High tech has the capability of processing and
  353. transmitting large amounts of info, a characteristic that the security
  354. branch and Dept. for Information found really useful in tracking down
  355. radicals.
  356.  
  357. Example: in one case someone on the run used his Autobank ATM card - it
  358. was promptly swallowed and when he enquired as to the reason at his
  359. friendly bank - he was promptly arrested - yes, they actually programmed
  360. the ATM to trap those in the underground.  Now activists have realized
  361. that to counter such a monopoly on tech-know-how and manipulation, they
  362. have to become techno-radicals, hackers of the establishments of
  363. knowledge, etc.  We're working with a group of former teachers who have
  364. been given computers by the government in 1985 to appease the local
  365. community (a rather pathetic attempt) who then subsequently decided to
  366. use those 'gifts' against the very people who had given them - by
  367. radicalizing computers and spreading this knowledge.  We have made
  368. copies of your very relevant mag and distributed to those individuals
  369. able to carry out hacking attempts.  You're important players in the
  370. process of spreading the hacking ethic via the print media - something
  371. which should not be under-estimated, especially in a country such as ours
  372. where merely being able to read is in itself a revolutionary act.  The
  373. Kagenna project is one which has attempted to use the ethic - by letting
  374. information loose into a stagnant society - anything can happen.  The
  375. green hue is both important and convenient - in a country of many
  376. barriers, it is one of the few topics which cuts across all prejudices of
  377. race and class.  We probably seem pretty tame to you folks, but in the
  378. absence of independent media, we tread a fine line.  So if you keep
  379. sending us the MONDOs, we will Kagenna plus updates on hacking here and
  380. any interesting info we come across - let us know whether this is fine
  381. with you.  We await the birth of the African Cyberpunk Hacker Movement -
  382. a somewhat difficult labour.
  383.  
  384. Yours in solidarity,
  385.  
  386. Ted Head (kagenna techno-peasant)
  387. PO Box 4713
  388. Cape Town 8000
  389. New South Africa.
  390.  
  391. SOURCE: MONDO 2000 #3 (Winter 1991)  pp 14-15 "Letters/FAX/Email"
  392.  
  393. ********************************************************************
  394.  
  395. ------------------------------
  396.  
  397.                          **END OF CuD #3.13**
  398. ********************************************************************
  399.  
  400.  
  401.