home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD320.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  45.3 KB  |  865 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.20 (June 10, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  10. GUINNESS GURU:  Brendan Kehoe
  11.  
  12.             +++++     +++++     +++++     +++++     +++++
  13.  
  14. CONTENTS THIS ISSUE:
  15. File 1: Moderator's Corner
  16. File 2: From the Mailbag
  17. File 3: Bay Area Archive Site
  18. File 4: Top Ten Fallacies about SJG Raid
  19. File 5: Hacking and Hackers: The Rise, Stagnation, and Renaissance
  20. File 6: EFFector Online 1.07: S.266 Loses First Round
  21. File 7: How to get WATCH.EXE
  22. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. USENET readers can currently receive CuD as alt.society.cu-digest.
  25. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  26. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  27. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  28.                      (2) cudarch@chsun1.uchicago.edu;
  29.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  30. E-mail server: archive-server@chsun1.uchicago.edu.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may be reprinted as long as the source is
  35. cited.  Some authors, however, do copyright their material, and those
  36. authors should be contacted for reprint permission.  It is assumed
  37. that non-personal mail to the moderators may be reprinted unless
  38. otherwise specified. Readers are encouraged to submit reasoned
  39. articles relating to the Computer Underground.  Articles are preferred
  40. to short responses.  Please avoid quoting previous posts unless
  41. absolutely necessary.
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43. DISCLAIMER: The views represented herein do not necessarily represent
  44.             the views of the moderators. Contributors assume all
  45.             responsibility for assuring that articles submitted do not
  46.             violate copyright protections.
  47.  
  48. ********************************************************************
  49.                            >> END OF THIS FILE <<
  50. ***************************************************************************
  51.  
  52. ------------------------------
  53.  
  54. From: Moderators
  55. Subject: Moderator's Corner
  56. Date: June 10, 1991
  57.  
  58. ********************************************************************
  59. ***  CuD #3.20: File 1 of 7: Moderators Corner                   ***
  60. ********************************************************************
  61.  
  62. A few quick notes:
  63.  
  64. INFO ON BBS CRASHING WANTED:  We have had a few queries about the
  65. prevalance, methods, and nature of ways to crash BBSs. We are looking
  66. for information on ways this has been done (not a "how to"
  67. description, but just a simple summary such as the Telegard bug that
  68. contained the zipfile bug), on BBS software that have been
  69. particularly prone to destructive invasion, or for other information
  70. that we can use to put together an article on invasions that allow
  71. penetration into they system itself.
  72.  
  73. +++++++++++++++++++++++++
  74.  
  75. COMPUSERVE CuDS MOVED:  The CUD issues on CompuServe have been
  76. shuffled around a bit.  Recent issues can be found in DL0 of the
  77. IBMBBS SIG and in DL1 of LAWSIG.  Back issues can be found in DL4 of
  78. the IBMBBS SIG.  LAWSIG will one day have all the back issues as well,
  79. when I or some other brave soul takes the time to upload them.
  80. Cooperation between forums, to the extent of copying the files from
  81. IBMBBS to LAWSIG, is apparently not possible.
  82.  
  83. +++++++++++++++++++
  84.  
  85. LOSING YOUR ACCOUNT? Be sure to let us know if you do so we can unsub
  86. you from the mailing list.
  87.  
  88. ++++++++++++++++++++
  89.  
  90. NEWSPAPER ARTICLES WANTED: Readers have been quite good about sending
  91. along news articles from major outlets, but *please* also send along
  92. stories from the local papers that you might come across, or let us
  93. know the issue it's in and we'll try to dig up a copy.
  94.  
  95. ********************************************************************
  96.                            >> END OF THIS FILE <<
  97. ***************************************************************************
  98.  
  99. ------------------------------
  100.  
  101. From: Various
  102. Subject: From the Mailbag
  103. Date: 9 June, 1991
  104.  
  105. ********************************************************************
  106. ***  CuD #3.20: File 2 of 7: From the Mailbag                    ***
  107. ********************************************************************
  108.  
  109. From: mpd@ANOMALY.SBS.COM(Michael P. Deignan)
  110. Subject: Re: Dutch Crackers as opposed to Graham Crackers
  111. Date: Fri, 07 Jun 1991 00:34:29 GMT
  112.  
  113. >The techniques they've
  114. >used have been simple, well-known and uncreative, and they've found
  115. >the job an easy one, say sources. "These are not skilled computer
  116. >geniuses like Robert Morris," said Cliff Stoll, author of The Cuckoo's
  117. >Egg, who said he's been in contact with some Dutch crackers who may
  118. >have committed the break-ins. "These are more like the kind of hacker
  119. >I caught, sort of plodding, boring people." Stoll's 1989 book
  120. >concerned his pursuit of a cracker.
  121.  
  122. Many times, this is the result of sloppy system administration.
  123. Recently, one site I FTP'd into had the contents of /etc/passwd
  124. readable by any FTP user. Makes you wonder about the rest of their
  125. system security...
  126.  
  127. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  128.  
  129. From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  130. Subject: Article on Kevin Poulsen arrest
  131. Date: Wed, 5 Jun 91 20:18:29 PDT
  132.  
  133. (The following is a bit old, but some may have missed it first
  134. time around):
  135.  
  136.     "Acting on a tip from an "associate" of the 25 year old computer
  137.     hacker, Pacific Bell investigator Terry Atchley was staking out the
  138.     market (grocery store). He'd warned employees on the night shift
  139.     that Poulsen wanted by the FBI, might show up. When Poulsen, with
  140.     bleached hair and dressed in black jeans, t-shirt and leather
  141.     jacket walked in, packing clerk Dave Hernandez seized the slender
  142.     5-foor-8 suspect and bear-hugged dim until Atchley handcuffed him."
  143.  
  144.     Now when the hell did Pac Bell get granted arrest powers, including
  145.     Deputizing 'packing clerks'....???
  146.  
  147.     The rest of the article  (Knight Ridder News Service) goes on to
  148.     sensationalize the case. Also arrested was Mark K Lottor who
  149.     evidently was him roomate...
  150.  
  151. ********************************************************************
  152.                            >> END OF THIS FILE <<
  153. ***************************************************************************
  154.  
  155. ------------------------------
  156.  
  157. From: "Chas. Dye -- Solarsys Mechanic" <chas@SOLUTION.COM>
  158. Subject: Bay Area Archive Site
  159. Date: Thu, 6 Jun 91 23:16:37 PDT
  160.  
  161. ********************************************************************
  162. ***  CuD #3.20: File 3 of 7: Bay Area Archive Site               ***
  163. ********************************************************************
  164.  
  165. Bay Area Document Archives Available for Anonymous UUCP Download
  166. ~~~ ~~~~ ~~~~~~~~ ~~~~~~~~ ~~~~~~~~~ ~~~ ~~~~~~~~~ ~~~~ ~~~~~~~~
  167.  
  168.     The solarsys site (SYSOP: Chas. Dye) has CuD archives and other
  169. documents available for anonymous uucp download.  All materials may be
  170. downloaded for the cost of your phone call to Oakland, California.
  171.  
  172. To access this site from your unix box set up with uucp, follow these
  173. steps:
  174.  
  175.     1.  Put a line in your /usr/lib/uucp/Systems ( or L.Sys) file
  176.         like this:
  177.     solarsys Any ACU 9600 14153396540 ogin: archinfo sword: knockknock
  178.  
  179.     2.  From your OS prompt, type your uucp request:
  180.         $ uucp solarsys~/ls-lR.Z /tmp/ls-lR.Z
  181.  
  182. If you need more detailed information about how to configure uucp, try
  183. the Nutshell book "Managing uucp and Usenet"
  184.  
  185. We are using a Telebit T2500 modem, which supports speeds up to 9600
  186. baud, plus PEP (which is auto-detected if you dial in with a Telebit).
  187. If you're having trouble with the chat script, try adding a couple of
  188. breaks.  You can also send mail to the Sysop:
  189.  
  190.     chas@solution.com     or     chas@solarsys.solution.com
  191.  
  192. You can also login interactively using the username/password of
  193. guest/telebit This service is available every night between the hours
  194. of 11:00pm and 8:00am PDT
  195.  
  196. The file ls-lR.Z is a listing of all files currently archived; the
  197. listing updated daily.  All files are compressed using the unix
  198. compress utility; if you don't have it, you can download compress.tar
  199.     ( $ uucp solarsys~/compress.tar /tmp/compress.tar )
  200.  
  201. ********************************************************************
  202.                            >> END OF THIS FILE <<
  203. ***************************************************************************
  204.  
  205. ------------------------------
  206.  
  207. From: sjackson@TIC.COM(Steve Jackson)
  208. Subject: Top Ten Fallacies about SJG Raid
  209. Date: Sun, 12 May 91 13:17:16 cdt
  210.  
  211. ********************************************************************
  212. ***  CuD #3.20: File 4 of 7: Top Ten Fallacies about SJG Raid    ***
  213. ********************************************************************
  214.  
  215. THE TOP TEN MEDIA ERRORS ABOUT THE SJ GAMES RAID      updated 5-12-91
  216.  
  217. As this story has developed, occasional errors creep into news stories
  218. - and many of them have taken on a life of their own. Some reporters,
  219. working from their clipping files, have turned out stories that are
  220. almost 100% free of facts. There are a lot of those floating around . . .
  221. but here are our Top Ten.
  222.  
  223. 10. Steve Jackson Games is a computer game company.
  224.     No we're not. None of our games are computer games. We use computers
  225. to WRITE the games, like every other publisher in the '90s. And the
  226. game that was seized, GURPS CYBERPUNK, was about computers. But we're
  227. not a computer game company any more than George Bush is a gardener.
  228.  
  229. 9. GURPS Cyberpunk is a computer game.
  230.     No it's not. Aieeeeee! It's a roleplaying game. It is not played
  231. on a computer. It's played on a table, with dice.
  232.  
  233. 8. We're out of business.
  234.     No we're not. It's been reported that we are bankrupt, or filing for
  235. bankruptcy. It was very close, and we're not out of the woods by any
  236. means - we did have to lay off half our staff . . . but we're not dead
  237. yet.
  238.  
  239. 7. We were raided by the FBI.
  240.     No we weren't. We were raided by the US Secret Service. The FBI had
  241. nothing to do with it. (In fact, when Bill Cook, the assistant US
  242. attorney named in our suit, was doing his "research," he talked to the
  243. FBI. They told him he didn't have a case. We have this from FBI sources!)
  244.  
  245. 6. Some of our staff members were arrested by the Secret Service and
  246. charged with hacking.
  247.     No they weren't. No member of our staff was arrested, indicted, or
  248. charged. Nobody was even QUESTIONED after the day of the raid.
  249.  
  250. 5. This was part of Operation Sun Devil.
  251.     No it wasn't. Sun Devil was a totally separate project, aimed at
  252. credit card fraud. Because it had a neat name, it got a lot of headlines.
  253. Since computers were involved, some reporters got the two confused. The
  254. Secret Service helped the confusion along by refusing to comment on what
  255. was, or wasn't part of Sun Devil. Sun Devil was not a "hacker"
  256. investigation. So says Gail Thackeray, who was its spearhead.
  257.  
  258. 4. The raid was after GURPS Cyberpunk.
  259.     No it wasn't. The Secret Service suspected one of our staffers of
  260. wrongdoing, using his computer at home. They had nothing connecting his
  261. alleged misdeeds with our office, but they raided us anyway, and took a
  262. lot of things. One of the things they took was the GURPS Cyberpunk
  263. manuscript. Their agents were very critical of it, and on March 2 in
  264. their office, one of them called it a "handbook for computer crime."
  265. Since their warrant was sealed, and they wouldn't comment, our best guess
  266. was that they were trying to suppress the book. They did suppress it, but
  267. apparently it was through bureaucratic inertia and stonewalling rather
  268. than because it was a target of the raid.
  269.  
  270. 3. There was a hacker threat to sabotage the 911 system.
  271.     No there wasn't. This story has been cynically spread by phone company
  272. employees (who know better) and by Secret Service spokesmen (who probably
  273. believe it, because they still don't understand any of this). They're
  274. using this story to panic the media, to try to justify the illegal things
  275. they've done and the huge amount of money they've spent.
  276.     What happened was this: A student got access to a phone company
  277. computer and copied a text file - not a program. This file was nothing
  278. but administrative information, and was publicly available elsewhere.
  279. Bell South tried to value it at $79,000, but in court they admitted that
  280. they sold copies for under $20. There was no way this file could be used
  281. to hurt the 911 system, even if anybody had wanted to. To say otherwise
  282. shows an incredible ignorance of the facts. It's as though a banker
  283. claimed "This criminal made an illegal copy of the list of our Board of
  284. Directors. He can use that to break into our vault."
  285.  
  286. 2. GURPS Cyberpunk was written by Lloyd Blankenship.
  287.     He spells his name Loyd, with one L.
  288.  
  289. And the Number One "false fact" ever reported about this story . . .
  290.  
  291. 1. Steve Jackson Games is the second largest game company in the USA.
  292.     Don't we wish!
  293.  
  294. ********************************************************************
  295.                            >> END OF THIS FILE <<
  296. ***************************************************************************
  297.  
  298. ------------------------------
  299.  
  300. From: an288@CLEVELAND.FREENET.EDU(Mark Hittinger)
  301. Subject: Hacking and Hackers: The Rise, Stagnation, and Renaissance
  302. Date: Wed, 3 Apr 91 00:00:29 -0500
  303.  
  304. ********************************************************************
  305. ***  CuD #3.20: File 5 of 7: Hacking and Hackers                 ***
  306. ********************************************************************
  307.  
  308.          Hacking and Hackers: The Rise, Stagnation, and Renaissance.
  309.  
  310.                      Copyright(C) 1991 By Mark Hittinger
  311.                (an288@freenet.cleveland.edu, #60 on Blitzkrieg)
  312.  
  313.          This document may be freely reproduced so long as credit to
  314.                           the author is maintained.
  315.  
  316.     It doesn't take a rocket scientist to figure out that the publicity
  317. afforded to hacking has risen to peak levels within the last year.  As
  318. one would expect, the political attention being paid to the subject of
  319. hackers has also risen to peak levels.  We are hearing more about
  320. hackers each day. The newspapers have articles about alleged computer
  321. crime and phone fraud almost weekly.  The legal system is issuing
  322. indictments, the secret service is running around with wildcard search
  323. warrants, and captured naive hackers are turning on each other.  Some
  324. well known computer people have formed a  lobby called the "Electronic
  325. Frontier Foundation".  Fox TV has news people on the scene during a
  326. bust of an alleged "hacker" who was invading their own doofus system!
  327. Non-computer "lay" people have been asking me a lot of questions.
  328.  
  329.     So who am I?  I'm just another computer bum.  I got into computers in
  330. the early seventies during high school.  I've witnessed computing's
  331. rise as something social outcasts did to something everybody wanted to
  332. be a part of.  Babes looked at us with disgust as we grabbed our data
  333. on 110 baud teletypes and paper tape.  Rolls of paper tape and access
  334. to timeshared basic was so great that we didn't even think that it
  335. could get better.  Well guess what?  Computers and our social position
  336. kept getting better.  It got so good that pretty soon everybody wanted
  337. to ask us questions.
  338.  
  339.     These days we are like doctors at a cocktail party, we are always
  340. getting hit on for free computer consulting!  Even from the babes!
  341. You've come a long way baby!  Later I got into the professional side,
  342. that is, systems programming, systems management, and software
  343. development.  I've worked with GE, Xerox, IBM,  Digital, CDC, HP,
  344. Prime, anything I could get my hands on.  I dearly loved the DEC-10,
  345. learned to live with VAX/VMS, and now grit my teeth when I work with
  346. Unix/MS-DOS.  My hobby became my career, and they paid me money for
  347. it. My chosen hacking name is "bugs bunny" and you can find me on some
  348. bulletin boards as user "bugs".  Bugs was always creating virtual
  349. rabbit holes out of thin air and dodging in and out of them.  True
  350. hackers love to find and fix software "bugs".  Yea!!  I'm 34 now and a
  351. dad.
  352.  
  353.     Being involved in computers for a long time gives me a better
  354. perspective than most.    Over the years there would sometimes be a major
  355. media coverage of some computer crime event.  As a local computer
  356. "heavy", there were always questions coming my way about what these
  357. things were all about.  Lately, the questions are more frequent and
  358. more sophisticated.  All these big highly publicized busts are opening
  359. a lot of issues.  I didn't have answers to some of these questions so
  360. I sat down and did some thinking.  Writing this article is an
  361. outgrowth of that.  I am not a writer so grant me some journalistic
  362. slack.
  363.  
  364.     Back in the early seventies hacking was quite free.  Most of the
  365. important stuff was running on batch mainframes that had no connection
  366. to the outside world.  The systems that we played with were not really
  367. considered critical by anyone.  We were allowed to play to our hearts
  368. content, and nobody really worried about it at all.  This period is
  369. what I like to think of as the "rise of hacking".  You can read about
  370. some of it in the first section of Levy's book, "HACKERS".  I love
  371. that  section and read it when current events depress me.  In those
  372. days the definition of hacker was clear and clean.  It was fun, it was
  373. hi-tech, it was a blast, and it was not a threat.  There were no big
  374. busts, very few people understood computing, and the public had no
  375. interest in it.
  376.  
  377.     We hacked for the sheer love of it.  How can I describe the depth of
  378. interest that we had?  We were not concerned with our image or our
  379. "identity".  We wrote games, wrote neat hacks, and learned the
  380. strengths or weaknesses of each system.  We were able to obtain access
  381. to a broad range of systems.  Consider teenage boys comparing and
  382. contrasting the systems designed by older engineers!  We eventually
  383. reached a point where we decided how a system should be set up.  At
  384. this point we began to make an annoyance of ourselves.  In all
  385. instances the various administrations considered us minor annoyances.
  386. They had much more pressing problems!
  387.  
  388.     New users began to show up in the labs.  They reluctantly wanted to
  389. get something done that absolutely had to be done on the computer.  In
  390. many cases they had no idea how to start, and were left to their own
  391. devices. Centralized data processing management (MIS) didn't want to
  392. deal with them. Often, they saw us playing around, joking, laughing,
  393. carefree, and not at all intimidated by the computer.  They, on the
  394. other hand, were quite intimidated.  We helped these people get
  395. started, showed them were the  documentation was, and explained
  396. various error conditions to them.  We quickly developed reputations as
  397. knowing how to get something to work.
  398.  
  399.     One of the people I helped made a remark to me that has stuck with me
  400. for a long time.  He said, "I am trained as a civil engineer, so I
  401. don't have a feel for this.  But you, you are pure bred.  You've
  402. gotten into this fresh and taught yourself from the ground up.  You
  403. haven't been trained into any set doctrine."  Phar out man!  This is
  404. an important point.  There were no rules, guidelines, or doctrines.
  405. We made our own up as our experiences dictated.
  406.  
  407.     As time wore on, the new user pool began to grow more rapidly.   The
  408. computers began to creak and groan under the work loads that were
  409. being placed upon them.  During the day time, we came to the computer
  410. area to find it packed.  We could no longer access the computers
  411. during the day.  After all, we were just playing!  That was OK with
  412. us.  Soon we were there at night and on weekends.  We obtained the
  413. off-hour non-prime time access, but this put us further away from the
  414. mainstream.  These new guys liked the timeshared computers much more
  415. than their mainframe batch machines.  They started to move their darn
  416. *important* crud from the mainframe machines to "our" timesharing
  417. computers.  Pretty soon the administrations started to think about
  418. what it meant to have payroll or grades on the same computers that had
  419. "star-trek version 8", "adventure", or "DECWAR version 2.2".  They
  420. were concerned about security on the timesharing systems, but due to
  421. their budget constraints, most of the centralized MIS shops still had
  422. to give priority to their batch mainframes.  We continued to play, but
  423. we cursed at the slow systems when the important stuff was running.  I
  424. got off "tuning" systems to make them run faster or more efficiently.
  425. Interactive response time became the holy grail.
  426.  
  427.     The "rise of hacking" was beginning to run out of steam.  The
  428. timesharing systems had been expanded as much as technology and
  429. budgets would allow.  We had learned the various systems internals
  430. inside and out.  We now knew much more about the systems than the
  431. "official" maintainers did, and these maintainers perceived us as a
  432. threat to their positions. The computers were still overloaded.  The
  433. nasty politics of access and resources began to rear their head.  A
  434. convenient scapegoat was to eliminate access to games.  Eliminate the
  435. people that were just playing. Examine all computing activity and bill
  436. for it.  This didn't solve any of the problems (we all knew payroll
  437. and grades wouldn't fit in!) but it did raise the issue of the hackers
  438. to the surface.  All of a sudden we became defined as a problem!  We
  439. were soon getting shut out of various systems.  New kids began to show
  440. up and pretend to be hackers.  They would do anything to show off, and
  441. created large problems for "us".
  442.  
  443.     At this point the "stagnation" period was beginning.  These were hard
  444. days for us.  Many of my friends quit what they were doing.  Many of
  445. us got real jobs on the computers we played with as a dodge.
  446. Centralized MIS departments began to be placed between the rock and
  447. hard place of limited budgets and unlimited customers.  The new kids,
  448. the overloaded systems, the security concerns for the important
  449. applications, and the political situation all resulted in the
  450. stagnation of hacking.
  451.  
  452.     "Hacker" took on a bad connotation.  I saw all kind of debates  over
  453. what "hacker" meant.  Some claimed it was a compliment, and should
  454. only be awarded to those bit twiddlers that were truly awesome.  Many
  455. claimed that hackers were the scum of the earth and should be totally
  456. decimated!  What could you do but stay out of the way and let things
  457. take their course?  I realize now that it was in the MIS departments'
  458. *VESTED INTEREST* to define the term "hacker".  Centralized MIS did
  459. not have the courage to fight for larger budgets.  Upper level
  460. administrators who just approved the budget would freak out when they
  461. saw kids playing games on the computers in the library.  MIS had to
  462. define this as bad, had to say they would put a stop to it.  MIS had
  463. to look like they were managing the computer resources responsibly.
  464. Any unusual or politically unacceptable computer event that couldn't
  465. be covered up was caused by "hackers". It was a dodge for MIS!  I am
  466. not saying that some questionable stuff didn't go down, I am just
  467. saying that it was logical to call anything "bad" by some sort of
  468. easily accepted label - "hackers".
  469.  
  470.     Of course, when the unusual computing event took place your budding
  471. journalists were johnny on the spot.  You don't climb that journalist
  472. ladder by writing about boring stories.  Wild computer stories about
  473. hacking  captured the public interest.  I suppose the public liked to
  474. hear that  somebody could "beat" the system somehow.  Journalists
  475. picked up on this and wrote stories that even I found hard to believe.
  476. The new kids, even when not asked, would blab all day long about the
  477. great things that they were doing. And don't you know, they would blab
  478. all day long about great hacks they heard that you pulled!  Stories
  479. get wilder with each re-telling.  I realize now that it was in the
  480. journalists' *VESTED INTEREST* to define the term "hacker". The public
  481. loves robin hood, the journalists went out and found lots of
  482. pseudo-robin hoods.
  483.  
  484.     More and more stories began to hit the public.  We heard stories of
  485. military computers getting penetrated.  We heard stories of big
  486. financial rip-offs.  We heard cute stories about guys who paid
  487. themselves the round-off of millions of computer generated checks.  We
  488. heard stories of kids moving space satellites! We heard stories of old
  489. ladies getting their phone bills in a heavy parcel box! As an old
  490. timer, I found a lot of these stories far fetched.  It was all
  491. national inquirer type stuff to me.  The public loved it, the
  492. bureaucrats used it, and the politicians began to see an opportunity!
  493.  
  494.     The end of the "stagnation" period coincides the arrival of the
  495. politicians.  Was it in the *VESTED INTEREST* of the politicians to
  496. define the term "hacker"?  You bet!  Here was a safe and easy issue!
  497. Who would stand up and say they were FOR hackers?  What is more
  498. politically esthetic than to be able to define a bad guy and then say
  499. you are opposed to it?  More resources began to flow into law
  500. enforcement activities.  When actual busts were made, the legal system
  501. had problems coming up with charges. The legal system has never really
  502. felt comfortable with the punishment side of hacking, however, they
  503. LOVE the chase.  We didn't have guns, we were not very dangerous, but
  504. it is *neat* to tap lines and grab headlines!
  505.  
  506.     What a dangerous time this was.  It was like a feedback loop, getting
  507. worse every week.  When centralized MIS was unable to cover up a
  508. hacking event, they exaggerated it instead.  Shoddy design or poor
  509. software workmanship was never an issue.  Normally "skeptical"
  510. journalists did not ask for proof, and thrilled at the claims of
  511. multi-million dollar damages.  Agents loved to be seen on TV (vote for
  512. me when I run!) wheeling out junior's Christmas present from last
  513. year, to be used as "evidence".  The politicians were able to pass new
  514. laws without constitutional considerations.  New kids, when caught,
  515. would rabidly turn on each other in their desperation to escape.
  516. Worried older hackers learned to shut up and not give their side for
  517. fear of the feeding frenzy.  Hackers were socked with an identity
  518. crisis and an image problem.  Hackers debated the meaning of hacker
  519. versus the meaning of cracker.  We all considered the fundamental
  520. question, "What is a true hacker?".  Cool administrators tried to walk
  521. the fine line of satisfying upper level security concerns without
  522. squelching creativity and curiosity.
  523.  
  524.     So what is this "renaissance" business?  Am I expecting to see major
  525. hacker attacks on important systems?  No way, and by the way, if you
  526. thought that, you would be using a definition created by someone with
  527. a vested interest in it.  When did we start to realize that hacker was
  528. defined by somebody else and not us?  I don't know, but it has only
  529. been lately.  Was it when people started to ask us about these
  530. multi-million dollar damage claims?  I really think this is an
  531. important point in time. We saw BellSouth claim an electronically
  532. published duplicate of an electronic document was worth nearly
  533. $100,000 dollars!
  534.  
  535.     We later saw reports that you could have called a 1-800 number and
  536. purchased the same document for under twenty bucks.  Regular
  537. non-computer people began to express suspicion about the corporate
  538. claims. They expressed suspicion about the government's position.  And
  539. generally, began to question the information the media gave them.
  540. Just last month an article appear in the Wall Street Journal about
  541. some hackers breaking in to electronic voice mail boxes (fancy
  542. answering machines).  They quoted some secret service agent as saying
  543. the damages could run to the tens of millions of dollars.  Somebody
  544. asked me how in the world could screwing around with peoples answering
  545. machines cause over 10 million dollars in damages?  I responded, "I
  546. don't know dude!  Do you believe what you read?"
  547.  
  548.     And when did the secret service get into this business?  People say
  549. to me, "I thought the secret service was supposed to protect the
  550. president.  How come the secret service is busting kids when the FBI
  551. should be doing the busting?" What can I do but shrug?  Maybe all the
  552. Abu-Nidals are gone and the president is safe.  Maybe the FBI is all
  553. tied up  with some new AB-SCAM or the S&L thing.  Maybe the FBI is
  554. damn tired of hackers and hacking!
  555.  
  556.     In any event, the secret service showed it's heavy hand with the big
  557. series of busts that was widely publicized recently.  They even came
  558. up with *NEAT* code names for it.  "Operation SUNDEVIL",  WOW!  I
  559. shoulda joined the secret service!!!  Were they serious or was this
  560. their own version of dungeons and dragons?  In a very significant way,
  561. they blew it. A lot of those old nasty constitutional issues surfaced.
  562.  
  563.     They really should define clearly what they are looking for when they
  564. get a search warrant.  They shouldn't just show up, clean the place
  565. out, haul it back  to some warehouse, and let it sit for months while
  566. they figure out if they got  anything.  This event freaked a lot of
  567. lay people out.  The creation of the Electronic Frontier Foundation is
  568. a direct result of the blatantly illegal search and seizure by the
  569. secret service.  People are worried about what appears to be a police
  570. state mentality, and generally feel that the state has gone to far.  I
  571. think the average American has a gut level feel for how far the state
  572. should go, and the SS clearly went past that point. To be fair, there
  573. aren't any good guidelines to go by in a technical  electronic world,
  574. so the secret service dudes had to decide what to do on their own.  It
  575. just turned out to be a significant mistake.
  576.  
  577.     I saw Clifford Stoll, the author of the popular book "Cuckoos Egg"
  578. testify on national C-SPAN TV before congress.  His book is a very
  579. good read, and entertaining as well.  A lot of lay people have read
  580. the book, and perceive the chaos within the legal system.  Stoll's
  581. book reveals that many systems are not properly designed or
  582. maintained.  He reveals that many well known "holes" in computer
  583. security go unfixed due to the negligence of the owners.  This book
  584. generated two pervasive questions.  One, why were  there so many
  585. different law enforcement agencies that could claim jurisdiction?  Lay
  586. people found it amazing that there were so many and that they could
  587. not coordinate their efforts.  Two, why were organizations that
  588. publicly claimed to be worried about hackers not updating their
  589. computer security to fix stale old well known problems?  If indeed a
  590. hacker were able to cause damage by exploiting such a well known
  591. unfixed "hole", could the owner of the computer be somehow held
  592. responsible for part of the damage? Should they?
  593.  
  594.     We all watched in amazement as the media reported the progress of
  595. Robert Morris's "internet worm".  Does that sound neat or what?
  596. Imagine all these lay people hearing about this and trying to judge if
  597. it is a problem.  The media did not do a very good job of covering
  598. this, and the computing profession stayed away from it publicly.  A
  599. couple of guys wrote academic style papers on the worm, which says
  600. something about how important it really was.  This is the first time
  601. that I can remember anyone examining a hacking event in such fine
  602. detail.  We started to hear about military interest in "worms" and
  603. "viruses" that could be stuck into enemy computers. WOW!  The media
  604. accepted the damage estimates that were obviously inflated.  Morris's
  605. sentence got a lot of publicity, but his fine was very low compared to
  606. the damage estimates.  People began to see the official damage
  607. estimates as not being very credible.
  608.  
  609.     We are in the first stages of the hacking renaissance.  This period
  610. will allow the hackers to assess themselves and to re-define the term
  611. "hacker".  We know what it means, and it fits in with the cycle of
  612. apprentice, journeyman, and master.  Its also got a little artist,
  613. intuition, and humor mixed in.  Hackers have the chance to repudiate
  614. the MISs', the journalists', and the politicians' definition!  Average
  615. people are questioning the government's role in this and fundamental
  616. rights.  Just exactly how far should the  government go to protect
  617. companies and their data?  Exactly what are the responsibilities of a
  618. company with sensitive, valuable data on their  computer systems?
  619. There is a distinct feeling that private sector companies should be
  620. doing more to protect themselves.  Hackers can give an important
  621. viewpoint on these issues, and all of a sudden there are people
  622. willing to listen.
  623.  
  624.     What are the implications of the renaissance?  There is a new public
  625. awareness of the weakness in past and existing systems.  People are
  626. concerned about the privacy of their electronic mail or records on the
  627. popular services.  People are worried a little about hackers reading
  628. their mail, but more profoundly worried about the services or the
  629. government reading their stuff. I expect to see a very distinct public
  630. interest in encrypted e-mail and electronic privacy.  One of my
  631. personal projects is an easy to use e-mail encrypter that is
  632. compatible with all the major e-mail networks.  I hope to have it
  633. ready when the wave hits!
  634.  
  635.     Personal computers are so darn powerful now.  The centralized MIS
  636. department is essentially dead.  Companies are moving away from the
  637. big data center and just letting the various departments role their
  638. own with PCs.  It is the wild west again!  The new users are on their
  639. own again!  The guys who started the stagnation are going out of
  640. business!  The only thing they can cling to is the centralized data
  641. base of information that a bunch of PCs might need to access.  This
  642. data will often be too expensive or out-of-date to justify, so even
  643. that will die off.  Scratch one of the vested definers!  Without
  644. centralized multi-million dollar computing there can't be any credible
  645. claims for massive multi-million dollar damages.
  646.  
  647.     Everyone will have their own machine that they can walk around with.
  648. It is a vision that has been around for awhile, but only recently have
  649. the prices, technology, and power brought decent implementations
  650. available.  Users can plug it into the e-mail network, and unplug it.
  651. What is more safe than something you can pick up and lock up?   It is
  652. yours, and it is in your care.  You are responsible for it.  Without
  653. the massive damage claims, and with clear responsibility, there will
  654. no longer be any interest from the journalists.  Everybody has a
  655. computer, everybody knows how much the true costs of damage are.  It
  656. will be very difficult for the journalists to sensationalize about
  657. hackers.  Scratch the second tier of the vested definers!  Without
  658. media coverage, the hackers and their exploits will fade away from the
  659. headlines.
  660.  
  661.     Without public interest, the politicians will have to move on to
  662. greener pastures.  In fact, instead of public fear of hackers, we now
  663. are seeing a public fear of police state mentality and abuse of power.
  664. No politician is going to want to get involved with that!  I expect to
  665. see the politicians fade away from the "hacker" scene rapidly.
  666. Scratch the third tier of the vested definers!  The FBI and the secret
  667. service will be pressured to spend time on some other "hot" political
  668. issue.
  669.  
  670.     So where the heck are we?  We are now entering the era of truly
  671. affordable REAL systems.  What does REAL mean?  Ask a hacker dude!
  672. These boxes are popping up all over the place. People are buying them,
  673. buying software, and trying to get their work done. More often than
  674. not, they run into problems, and eventually find out that they can ask
  675. some computer heavy about them.  Its sort of come full circle, these
  676. guys are like the new users of the old timesharing systems.  They had
  677. an idea of what they wanted to do, but didn't know how to get there.
  678. There wasn't a very clear source of guidance, and sometimes they had
  679. to ask for help.  So it went!
  680.  
  681.     The hackers are needed again.  We can solve problems, get it done,
  682. make it fun.  The general public has the vested interest in this!  The
  683. public has a vested interest in electronic privacy, in secure personal
  684. systems, and in secure e-mail. As everyone learns more, the glamour
  685. and glitz of the mysterious hackers will fade.  Lay people are getting
  686. a clearer idea of whats going on.  They are less willing to pay for
  687. inferior products, and aren't keen about relying on centralized
  688. organizations for support.  Many know that the four digit passcode
  689. some company gave them doesn't cut the mustard.
  690.  
  691.     What should we hackers do during this renaissance?  First we have to
  692. discard and destroy the definition of "hacker" that was foisted upon
  693. us.  We need to come to grips with the fact that there were
  694. individuals and groups with a self interest in creating a hysteria
  695. and/or a bogeyman.  The witch hunts are over and poorly designed
  696. systems are going to become extinct.  We have cheap personal portable
  697. compatible powerful systems, but they do lack some security, and
  698. definitely need to be more fun.  We have fast and cheap e-mail, and
  699. this needs to be made more secure.  We have the concept of electronic
  700. free speech, and electronic free press.  I think about what I was able
  701. to do with the limited systems of yesterday, and feel very positive
  702. about what we can accomplish with the powerful personal systems of
  703. today.
  704.  
  705.     On the software side we do need to get our operating system house in
  706. order.  The Unix version wars need to be stopped.  Bill Gates must
  707. give us a DOS that will make an old operating system guy like me
  708. smile, and soon! We need to stop creating and destroying languages
  709. every three years and we need to avoid software fads (I won't mention
  710. names due to personal safety concerns).  Ken Olsen must overcome and
  711. give us the cheap, fast, and elegantly unconstrained hardware platform
  712. we've waited for all our lives. What we have now is workable (terrific
  713. in terms of history), but it is a moral imperative to get it right.
  714. What we have now just doesn't have the "spark" (I am not doing a pun
  715. on sun either!!!).  The hackers will know what I mean.
  716.  
  717.     If we are able to deal with the challenges of the hacking
  718. renaissance, then history will be able to record the hackers as
  719. pioneers and not as vandals.  This is the way I feel about it, and
  720. frankly, I've been feeling pretty good lately.  The stagnation has
  721. been a rough time for a lot of us.  The stock market guys always talk
  722. about having a  contrarian view of the market.  When some company gets
  723. in the news as a  really hot stock, it is usually time to sell it.
  724. When you hear about how terrible some investment is, by some perverse
  725. and wonderful force it is time to buy it.  So it may be for the
  726. "hackers".  We are hearing how terrible "hackers" are and the millions
  727. of dollars of vandalism that is being perpetrated.  At this historic
  728. low are we in for a reversal in trend?  Will the stock in "hackers"
  729. rise during this hacking renaissance? I think so, and I'm bullish on
  730. the 90's also!  Party on d00des!
  731.  
  732. ********************************************************************
  733.                            >> END OF THIS FILE <<
  734. ***************************************************************************
  735.  
  736. ------------------------------
  737.  
  738. From: ckd@EFF.ORG(Christopher Davis)
  739. Date: Fri, 7 Jun 91 17:42:51 -0400
  740. Subject: EFFector Online 1.07: S.266 Loses First Round
  741.  
  742. ********************************************************************
  743. ***  CuD #3.20: File 6 of 7: S.266 Loses First Round             ***
  744. ********************************************************************
  745.  
  746.       EFFector Online|EFFector Online|EFFector Online|EFFector Online
  747.       Volume 1                                             Issue:1.07
  748.       Friday                                            June 14, 1991
  749.  
  750.                     SENATE ANTI-ENCRYPTION BILL WITHDRAWN
  751.             WILL BE REPLACED BY A NEW OMNIBUS CRIME BILL -- S.1241
  752.           SENSE OF CONGRESS LANGUAGE RESTRICTING ENCRYPTION REMOVED
  753.  
  754.  
  755.     When Senate Bill 266 was proposed, some of its provisions would have
  756. restricted the rights of individuals to secure online communications
  757. through the use of encryption programs. The specific language was:
  758.  
  759.            "It is the sense of Congress that providers of
  760.            electronic communications services and manufacturers
  761.            of electronic communications service equipment shall
  762.            ensure that communications systems permit the
  763.            government to obtain the plain text contents of voice,
  764.            data, and other communications when appropriately
  765.            authorized by law."
  766.  
  767.     Let stand, this language would have a chilling effect on encryption.
  768. It would inevitably compromise individual privacy in telecommunications.
  769. The Electronic Frontier Foundation and several other groups determined
  770. to oppose this provision.
  771.  
  772.     In the last issue of EFFector Online, we reported we would register
  773. our opposition to this clause. In this case, Senator Patrick Leahy (D.
  774. Vermont), who chairs the sub-committee on Technology and the Law --a
  775. sub-set of the Senate Judiciary Committee-- was the key to this issue.
  776.  
  777.     This week the EFF met with Leahy's staff to present our reasons for
  778. the removal of the language dealing with encryption. Today, we were
  779. informed that the encryption clause has been eliminated from the new
  780. crime bill which replaced the bill originally known as S.266. In
  781. addition, Leahy's sub-committee on Technology and the Law has undertaken
  782. to study the issues of encryption and telecommunications technology.
  783.  
  784.     To continue this dialogue, Computer Professionals for Social
  785. Responsibility, the Electronic Frontier Foundation, and RSA will be
  786. holding an invitational workshop on privacy and encryption in Washington
  787. later this month.  Following the workshop, a press conference will be
  788. held to announce a set of policy recommendations on cryptography.
  789.  
  790.    The conference will take place on Monday at 2:00 at the National
  791. Press Club (14th & Pennsylvania Avenue N.W.).  All interested parties
  792. are invited to attend.
  793.  
  794.       Please direct all mail regarding EFFector Online to: editors@eff.org
  795.  
  796. ********************************************************************
  797.                            >> END OF THIS FILE <<
  798. ***************************************************************************
  799.  
  800. ------------------------------
  801.  
  802. From: Eric_R_Smith@CUP.PORTAL.COM
  803. Subject: How to get WATCH.EXE
  804. Date: Sun,  9 Jun 91 11:55:17 PDT
  805.  
  806. ********************************************************************
  807. ***  CuD #3.20: File 7 of 7: How to get WATCH.EXE                ***
  808. ********************************************************************
  809.  
  810. Because of a misunderstanding, readers were invited to receive a
  811. UUencoded version of Eric Smith's Watch program directly from his
  812. mailbox at PORTAL.  Readers may receive a UUencoded version of the
  813. program and brief documentation from the CuD ftp site.  It is assumed
  814. that users who can manage the ftp will also have a uudecoding program.
  815. Therefore, the program is provided in uue format only, not in the
  816. BASIC format offered in the article.  [The BASIC code required to
  817. create the Watch archive was over 70k long.  The uue file is about 12k!]
  818.  
  819. Eric Smith also notes:
  820.  
  821.      Some users of FluShotPlus and PRODIGY have questioned if
  822.      PRODIGY was disabling FSP's actions.  They base this fearon
  823.      the fact that under PRODIGY, FSP's "+" indicator is missing
  824.      from the upper right corner of the screen.  "+" indicates
  825.      that FSP is loaded and is active.  A "-" indicates that FSP
  826.      is loaded but has been deactivated.  HOWEVER, these users
  827.      are forgetting that PRODIGY operates in a graphics screen
  828.      mode, while FSP is a text-mode program.  Thus, FSP IS
  829.      writing the "+" or "-" in the corner of the screen, but the
  830.      character is either not visible of has been reduced to a few
  831.      lit pixels, rather than a full character.
  832.  
  833.      Users of FSP can confirm that it is still loaded and active
  834.      by removing one of the PRODIGY files from the FLUSHOT.DAT
  835.      file.  When PRODIGY accesses that file, users will see a
  836.      smudge of pixels light in the middle of their screens and
  837.      will hear FSP's alarm go off. While it is technically
  838.      possible for PRODIGY to "jam" a tsr's operation, there is
  839.      absolutely no evidence that PRODIGY is doing this.
  840.  
  841.      As I note in the docs to Watch, the program is useful for
  842.      watching any program's behavior.  It is in no way restricted
  843.      to calls performed by PRODIGY: the behavior it monitors is
  844.      used by all DOS applications.  For most purposes, you will
  845.      not want a record of the DOS calls.  Therefore, the "write
  846.      calls to the screen" version is the more appropriate.
  847.      Writing to the screen certainly is faster than "log to a
  848.      disk file" method: open the log file, write the information
  849.      to that file, and then close the file.  The latter method is
  850.      only appropriate or necessary when you wish to preserve a
  851.      record of a program's behavior or when you are unable to
  852.      view the screen (as when the screen is in graphics mode).
  853.  
  854. It normally takes a few days to get a program up to the ftp sites,
  855. so wait a few days before trying, or contact the moderators.
  856.  
  857. ********************************************************************
  858.  
  859. ------------------------------
  860.  
  861.                          **END OF CuD #3.20**
  862. ********************************************************************
  863.  
  864.  
  865.