home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD325.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  38.3 KB  |  797 lines

  1.  
  2. Computer Underground Digest--Sat Jul 13 01:10:10 CDT 1991 (Vol #3.25)
  3.  
  4.          Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.  
  6. Today's Contents:
  7.           Moderators' Corner
  8.           Spaf's Response to Bill Vajk
  9.           Comments to Bill Vajk's posting in CuD #3.22 (T. Klotzbach)
  10.           LOD Members for Comsec Computer Security (News Reprint)
  11.           Alcor Email (ECPA) Case Settled (Keith Henson)
  12.           NIST announces public-key digital signature standard (gnu)
  13.           Secret Service Pays Hacker Call (Reprint from Newsbytes)
  14.  
  15. Administratia:
  16.  
  17.            ARCHIVISTS: ROB KRAUSE, BOB KUSUMOTO, AND BRENDAN KEHOE
  18.  
  19. CuD is available via electronic mail at no cost. Printed copies are
  20. available by subscription.  Single copies are available for the costs
  21. of reproduction and mailing.
  22.  
  23. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  24. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  25. and DL0 and DL12 of TELECOM, by FidoNet file request from 1:100/345,
  26. on Genie, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  27. from ftp.cs.widener.edu, chsun1.uchicago.edu, and
  28. dagon.acc.stolaf.edu.  To use the U. of Chicago email server, send
  29. mail with the subject "help" (without the quotes) to
  30. archive-server@chsun1.uchicago.edu.
  31.  
  32. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  33. information among computerists and to the presentation and debate of
  34. diverse views.  CuD material may  be reprinted as long as the source
  35. is cited.  Some authors do copyright their material, and they should
  36. be contacted for reprint permission.  It is assumed that non-personal
  37. mail to the moderators may be reprinted unless otherwise specified.
  38. Readers are encouraged to submit reasoned articles relating to the
  39. Computer Underground.  Articles are preferred to short responses.
  40. Please avoid quoting previous posts unless absolutely necessary.
  41.  
  42. DISCLAIMER: The views represented herein do not necessarily represent
  43.             the views of the moderators. Digest contributors assume all
  44.              responsibility for ensuring that articles submitted do not
  45.              violate copyright protections.
  46.  
  47. ----------------------------------------------------------------------
  48.  
  49. Date: July 13, 1991
  50. From: From the Moderators
  51. Subject: Moderators' Corner
  52.  
  53. We're experimenting with a new format to conform with RFC-1153 that we
  54. hope will allow CuD to explode in most mailers.  Thanks to John
  55. Stanley for his suggestions, and especially to an anonymous Texas
  56. sysop (whose initials are BI and can be reached at
  57. bei@dogface.austin.tx.us) for the patience to lead us by the hand in
  58. explaining the procedure. Please let us know if it works (or if it
  59. doesn't). If we can get it working properly, we will maintain both the
  60. original format for files and the new one for mailers. So pass back
  61. your suggestions and criticisms.
  62.  
  63. ------------------------------
  64.  
  65. Date: Tue, 09 Jul 91 15:05:10 EST
  66. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  67. Subject: Response to Bill Vajk
  68.  
  69. In an earlier digest, Bill Vajk responded to one of my messages with
  70. lengthy commentary.
  71.  
  72. I agree with some of his points, disagree with others, and have no
  73. opinion about most.  Most deserve and/or need no comment.  However,
  74. there were a few of his statements (and his overall attitude) I feel I
  75. should respond to somewhat; I won't dignify the obvious personal
  76. insults with commentary, however.
  77.  
  78. He says: "I am concerned that Spafford's comments can be read to be
  79. forgiving and conciliatory in nature where it regards errors made by
  80. professional law enforcement."  He then goes on to criticize the case
  81. in California described in CUD 3.15.  That juxtaposition was unfair,
  82. and implied that I was in some way trying to excuse the actions of
  83. Office Nemeth & company -- and that is most definitely not the case.
  84. From what I have heard of that incident, the law enforcement personnel
  85. acted like idiots.
  86.  
  87. As to being conciliatory and forgiving, I do not believe law
  88. enforcement personnel are basically evil or out to deprive us of our
  89. rights; I believe most law enforcement personnel are poorly educated
  90. in the area and overworked.  I wish to improve that understanding, not
  91. seek to portray law enforcement personnel as "the enemy."  I don't
  92. approve of or agree with some of their actions, but neither do I feel
  93. it inappropriate to try to see things from their point of view.
  94.  
  95.  
  96. Later, he says:
  97. >Yes, Gene. In article 5462@accuvax.nwu.edu you misspoke [sic] and assisted
  98. >in proliferation of such incorrect reports :
  99. >
  100. > "The information I have available from various sources
  101. >  indicates that the investigation is continuing, others
  102. >  are likely to be charged, and there MAY be some national
  103. >  security aspects to parts of the discussion that have
  104. >  yet to be disclosed."
  105. >
  106. >Need I voice the obvious and ask how any "responsible" individual should
  107. >handle errors they have made? Need I voice the obvious and ask a simple
  108. >question.  What has Gene Spafford done to correct errors he has made? Has
  109. >his behavior in these matters met the criteria for responsibility he demands
  110. >from others?
  111.  
  112. Mr. Vajk (and others) appears to misunderstand my usage of words.  My
  113. comment was not a misstatement.  I very carefully qualified it to
  114. indicate that it was based on information available to me, and that it
  115. was an indication, not a certainty.  The investigation did continue.
  116. At the time, it seemed likely to my sources that others would be
  117. charged.  And my use of the word MAY was to indicate that it was far
  118. from certain.
  119.  
  120. I don't view this statement on this issue as erroneous, nor do I
  121. believe I have anything to apologize for when making it.  Had I said
  122. "The investigation shows these guys to be traitors and part of a
  123. larger group that will all be arrested and charged." -- that would be
  124. an incorrect statement and something I would need to retract.
  125. However, I didn't make that statement.  I also "demand(s)" nothing of
  126. others.   I admit errors when I make them.
  127.  
  128. Mr. Vajk then says a great deal about my statement that we should not
  129. believe that everyone charged with computer offenses is innocent.  He
  130. points out (correctly) that *in US law* people are innocent until
  131. proven guilty.  HOWEVER, that does not make them innocent of having
  132. committed an act.  If Joe Random were to shoot someone in front of a
  133. crowd of witnesses, he would be innocent under the law until a jury
  134. returned a verdict in a trial, but he would NOT be innocent of the
  135. act.  Would any witness to the crime, or anyone who spoke to a
  136. witness, then be equally condemned by Mr. Vajk for saying "Joe was not
  137. innocent of murder" before the conclusion of a trial?
  138.  
  139. My point remains that claiming innocence (in the non-law sense) for
  140. all individuals accused of computer-related crimes is obviously
  141. incorrect and counter-productive.  It may be technically correct to
  142. point out that a court has not convicted them yet, but that does not
  143. mean we should trumpet their innocence.  Furthermore, implying that
  144. law enforcement personnel are all pursuing power-trips and vendettas
  145. against computer users is paranoid.  The law is important, and I
  146. respect it, but I do not need a jury to verify that the sun rose this
  147. morning.  Most people are able to distinguish between convicted and
  148. guily; when too many people believe that the guilty are not being
  149. convicted, repressive measures may get instituted.  If we intend to
  150. fight for appropriate application of the laws to computing, we need to
  151. keep this distinction in mind.
  152.  
  153. Following more insulting comments, Mr. Vajk then makes some mistaken
  154. comments on copyright and trade secret (proprietary) rights.  Some of
  155. these errors have been addressed already in a previous CUD: copyright
  156. and trade secret rights may both be expressed on a document.
  157.  
  158. One thing that was not mentioned in the previous comments on copyright
  159. is that there is, indeed, a Federal statute governing copyright
  160. infringement. 2319 USC 18 provides for criminal penalties when a
  161. copyright is infringed.  The copyright must be formally registered and
  162. deposited with the Superintendent of Documents for this to take
  163. effect, however, and the infringement must be willful.  I have heard
  164. directly from Federal attorneys that this law can be used (and has
  165. been used) against people copying source code or documentation (or
  166. chip masks) they do not own.  Copyright is not always strictly a civil
  167. issue.
  168.  
  169. Mr. Vajk then makes extensive comments on how he thinks copyright
  170. should work, how source code should be valued, and how Federal law
  171. should be applied in cases of interstate traffic in copyrighted
  172. material.  This may or may not be of some interest to some readers,
  173. but it does nothing to change the fact that Len Rose was charged with,
  174. and plead guilty to, an offense based on his trafficking in
  175. proprietary source code.  His attacks on my statement (and me, to some
  176. extent) to that effect are directed at the wrong parties: he seems to
  177. disagree with the way the law is written and/or applied, and that is
  178. not my fault.
  179.  
  180. He is certainly correct, however, in his observation that the laws are
  181. not adequate for our current technology: this is historically the case
  182. with a great deal of technology, and certainly not restricted to
  183. telecommunications and computing.  I have never disputed this point,
  184. and have often propounded it.
  185.  
  186. Mr. Vajk continues by criticizing me for (in so many words) "making
  187. statements without knowing the full background."  Interestingly
  188. enough, he does this by assuming he knows what documentation and
  189. information I have accessed, and by assuming that he knows the one,
  190. full truth of the matter of Len Rose's actions and trial.
  191. Furthermore, he then goes on to imply things about AT&T, Tim Foley,
  192. the Illinois (?) prosecutor in the case, and potential witnesses to
  193. the case based on circumstantial evidence.  Am I the only one who
  194. finds such hypocrisy curious?
  195.  
  196. In the end, there is a fundamental difference of opinion between our
  197. views and our approaches.  Mr. Vajk chose to personally insult me with
  198. remarks in his commentary rather than address that difference.  For
  199. instance, he states: "There has been movement by all branches at the
  200. federal level of law enforcement to assume guilt before investigation
  201. and to trample rights freely utilizing the immunity originally granted
  202. in order to protect officers making honest mistakes as a standard
  203. operating procedure instead of an exceptional circumstance."  I
  204. believe there have been some misguided and ill-informed investigations
  205. and prosecutions; I do not believe it an organized movement as does
  206. (presumably) Mr. Vajk.
  207.  
  208. I still believe that the common person is not going to find the story
  209. of Robert Morris or Len Rose to be particularly indicative of threats
  210. to their freedoms.  Certainly some of the things done to Len were
  211. inappropriate (the search, for instance).  However, the over-broad
  212. search does not negate his guilty plea to a criminal act.  Although we
  213. wish to guarantee the same Constitutional rights to everyone, we
  214. should be somewhat cautious about the examples we pick to hold as
  215. standards, and I do not believe Len is a particular good standard for
  216. us to raise.
  217.  
  218. I also believe that rude behavior and insults directed towards people
  219. with different opinions than one's own is counterproductive to having
  220. one's own views respected and listened to with attentiveness.  Appeals
  221. to reason are more likely to sway people to one's views.  That was the
  222. central thesis of my original comments, and still is.
  223.  
  224. For us to secure a reasonable set of rights for all computer users, we
  225. must realize that the issue is complex and has many different
  226. perspectives, the legal community is not well-equipped to deal with
  227. the issues based on prior experience, and that not everyone on the
  228. electronic frontier is heroic in stature.  Most of us are still
  229. learning as the situation changes. (My views on many things have
  230. changed in the last few years, thankfully, and continues to evolve as
  231. I learn more; we shouldn't criticize someone for developing new
  232. attitudes with experience.).
  233.  
  234. Sometimes we will make mistakes as we go along, but some mistakes we
  235. can avoid if we think about them first.  One common mistake in such
  236. highly-charged issues is attributing to malice what may be caused by
  237. ignorance.  Another is being abusive to others for having a different
  238. set of views; one cannot champion the legal right to free speech
  239. without also embracing the responsibility to respect others who choose
  240. to exercise that right -- disagreement with views should not become
  241. contempt for the people who (appear to) espouse them.
  242.  
  243. ------------------------------
  244.  
  245. Date: Fri, 5 Jul 91 13:10 GMT
  246. From: "Thomas J. Klotzbach" <0003751365@MCIMAIL.COM>
  247. Subject: Comments to Bill Vajk's posting in CuD #3.22
  248.  
  249. I am posting to the CuD to address factual and other errors that Bill
  250. Vajk made in his original posting to CuD #3.22.  I had hoped to avoid
  251. this course of action, but feel it necessary due to the puzzling
  252. actions of Mr Vajk.
  253.  
  254. I originally replied directly to Mr. Vajk with my concerns about his
  255. posting.  He replied back to send him specific information or "retire
  256. from the conversation".  I sent back the information he requested and
  257. Mr. Vajk never responded.  I also sent two follow-up letters with
  258. again, no response.  I came to the conclusion that Mr. Vajk was going
  259. to make no attempt in the foreseeable future to address the errors in
  260. his original posting to the CuD, so now I present them to the
  261. readership.  My attempt is not to "bash" Mr. Vajk, but to hopefully
  262. correct some of the disinformation that Mr. Vajk has posted to the
  263. CuD.
  264.  
  265.    Bill writes:
  266.  
  267.    >If this is the case, then possession is not illegal, because
  268.    >the text is protected by commercial exploitation by the
  269.    copyright >laws and Len should have not been charged with
  270.    criminal. Copyright is a >matter for civil suit...
  271.  
  272.    This is misleading, as it implies that copyright infringement may
  273. not be remedied in criminal court.  There are also provisions for
  274. criminal proceedings if a person willfully infringes a copyright for
  275. among other things, private financial gain (17 USC 506 et seq.; 18 USC
  276. 2319).  This half-truth (copyright law only allows remedy in civil
  277. court) seems to be circulating about the net with great frequency.  A
  278. knowledgeable netter wrote to me and stated that the reason that the
  279. government does not pursue more cases with the aforementioned statute
  280. is that the criminal penalties are not as large as the interstate
  281. transportation of stolen property and wire fraud statutes provide for
  282. violators.
  283.  
  284.    Bill goes on:
  285.  
  286.    >...It seems that AT&T source code (according to one of the Foley
  287.    >affidavits) bears legends which claim both proprietary rights and a
  288.    >copyright.  You stipulate proprietary.  The dual labeling of the
  289.    >original software should do a lot to remove it from consideration as
  290.    >truly proprietary information.  The laws regarding copyrights require
  291.    >that all copyright material is subject to deposit at the Library of
  292.    >Congress, where any citizen has a right to read and review.
  293.  
  294.    The ownership of copyright is distinct from the ownership of
  295. the object in which the work is embodied (17 USC 101 et seq.; 17 USC
  296. 202).  You imply that the dual labeling of the source code suggests
  297. that the work is not truly proprietary information, by stating that
  298. "the dual labeling of the original software should do a lot to remove
  299. it from consideration as truly proprietary information".  Rubbish.
  300. AT&T is within their rights to do what they did.  The notice of
  301. copyright MAY be placed on publicly distributed copies of a work (17
  302. USC 401).  Labeling a work as copyrighted does not imply a forfeiture
  303. of any proprietary rights (17 USC 202 et seq.; 17 USC 401, also please
  304. see Douglas v. Taylor, Tex.Civ.App. 497 S.W. 2d 308, 310 and Green v.
  305. Lewis, 221 Va.  547, 272 S.E. 2d 181, 185).  In effect, proprietary
  306. declares that you are the owner of the work.  You may also copyright
  307. the work as well.  And what does the bit about "copyright material is
  308. subject to deposit and any citizen has the right to review" about?
  309. Are you implying that somehow Len Rose was within his rights to copy
  310. the source code in an attempt to review it?  If you are, you are
  311. incorrect.  Copyright law is fairly specific on the limitation of
  312. exclusive rights as they pertain to computer programs (it is the
  313. section that software makers refer to when they allow the owner of a
  314. copy of software to make backup copies - 17 USC 117).
  315.  
  316.    Bill also writes:
  317.  
  318.    >Twice now, regarding the resultants of the E-911 case you've been long
  319.    >on assumptions, short on proof.  Twice now, regarding the resultants of
  320.    >the E-911 case you've been long on promises, short on results.  Given
  321.    >this history, I ask, would a "responsible" man now seek truth and
  322.    >publish it, or retire from this discussion.
  323.  
  324.    But Bill then states:
  325.  
  326.    >Thus far, it seems most computer laws have been written at the behest
  327.    >of special interests instead of the public interest.  The laws already
  328.    >inflict restrictions contrary to generally understood and accepted
  329.    >constitutional provisions.
  330.  
  331. Well, Bill, would you please provide some "proof" for the
  332. readership on the aforementioned statement?  YOU imply much while
  333. proving little.
  334.  
  335. There are other errors in Mr Vajk's article to the CuD and I am
  336. still in the process of researching them.  Again, I am not attempting
  337. to split hairs, but Mr. Vajk has a responsibility to not put "spin" on
  338. what the laws/statues/etc mean, a spin that distorts the facts at hand
  339. and does a disservice to you and I, the readers of the CuD.
  340.  
  341. In closing:
  342.  
  343.    Bill Vajk writes:
  344.  
  345.    >...What has Gene Spafford done to correct errors he has made?  Has his
  346.    >behavior in these matters met the criteria for responsibility he demands
  347.    >from others?
  348.  
  349. I ask the same question of Bill Vajk.  What has he done to correct
  350. the errors he has made in his posting to the CuD #3.22?
  351.  
  352. ------------------------------
  353.  
  354. Date:     Fri,  5 Jul 1991 13:52 CDT
  355. From:     "ROBERT G. HEARN" <9999AH02@UHDBIT.BITNET>
  356. Subject: LOD Members for Comsec COmputer Security (News Reprint)
  357.  
  358. Reprint from Sunday, June 23, 1991 Houston Chronicle (1A, 15A)
  359. By Joe Abernathy
  360.  
  361.            FORMER HACKERS OFFER SERVICES IN COMPUTER SECURITY
  362.  
  363. The most notorious force of computer hacking's heyday is asking
  364. forgiveness and joining the forces of good.
  365.  
  366. The storied Legion of Doom, nemesis to the Secret Service, is forming
  367. a computer security consulting firm in Houston.
  368.  
  369. Drawing members from around the nation and its name from comic book
  370. villains, the youthful hackers' group dominated the underground
  371. electronic landscape of the middle and late 1980s. Finally, a
  372. controversial penetration of phone company computers landed several
  373. members in jail.  According to documents, activities of the Legion of
  374. Doom were a primary motivation for Operation Sun Devil, a nationwide
  375. crackdown on computer crime coordinated by the U.S. Secret Service.
  376.  
  377. But remaining members in Austin and Houston, who disavowed any
  378. connection with the phone company incident, now say they are on the
  379. right side of the law and are offering their expertise on computer
  380. security.
  381.  
  382. "People need us. We're the best," said Scott Chasin, known in his
  383. hacking days by the computer handle Doc Holliday. "Ten years from now
  384. we'll be the leaders in data security."
  385.  
  386. Computer security is a burgeoning field, but one that is almost
  387. impossible to define in terms of dollars lost to penetrations or
  388. dollars spent on security. Tales are plentiful among police of losses
  389. in the six-figure range that went unprosecuted in order to spare the
  390. affected firms embarrassment.  Estimates of the yearly loss to
  391. industry from computer break-ins range from $500 million to more than
  392. $2 billion -- much of it lost to long-distance phone service theft or
  393. credit card fraud.
  394.  
  395. Some industry observers welcomed the creation of Comsec Computer
  396. Security, as the new company will be known, while others derided it as
  397. a new twist on a familiar theme.
  398.  
  399. "There's lots of precedent for that," said Richard A. Schaffer of New
  400. York, editor of the industry publication ComputerLetter. "Crooks of
  401. all types try to hire themselves out after the fact."
  402.  
  403. "So these guys are purporting to tell you how to protect against folks
  404. like them," he mused. "It strikes me that people should refuse to hire
  405. them just on principle...although from what I've seen they're
  406. qualified."
  407.  
  408. But Linda Laskey of the Computer Security Institute in San Francisco
  409. said she believes the firm will provide a valuable service.
  410. "They know what they're doing as far as  doing as far as security
  411. systems go," she said.
  412.  
  413. Laskey said the Computer Security Institute, a worldwide organization
  414. of computer security professionals from business and government will
  415. be among the first clients of Comsec.
  416.  
  417. The value of computer security is pitched now by those associated with
  418. particular security products. Accounting firms also provide security
  419. consulting.
  420.  
  421. By contrast, Comsec is banking on its past association with the
  422. Legion, which gained a high profile from run-ins with the Secret
  423. Service and BellSouth, one of the regional phone companies.
  424.  
  425. Robert J. Riggs, Franklin E. Dardin Jr. and Adam E. Grant were
  426. sentenced on Nov. 16, 1990, in federal court in Atlanta for  breaking
  427. into the computers of BellSouth and stealing a document on the
  428. administration of the emergency 911 system.
  429.  
  430. Hacking grew up around the Legion, which wasn't content merely to
  431. penetrate computer systems and networks. The deed wasn't finished
  432. until the intimate details of each  system were written up and
  433. electronically published.
  434.  
  435. Legion followers became associated with tutorials on obscure subjects,
  436. such things as how to make nitroglycerin and drugs, and with
  437. electronic documents on "social engineering," the fine art of the
  438. scam.
  439.  
  440. Born in the swirling computer underground of the 1980s and named after
  441. the minions of Superman archrival Lex Luthor, the Legion's
  442. "educational services" ultimately helped reshape the online community
  443. and gave the group a stature beyond its nominal activities.
  444.  
  445. But the best summary may have been written by Comsec principal Chris
  446. Goggans, the historian of the Legion and only member associated with
  447. it from its official founding in 1984 until it was disbanded late last
  448. year.
  449.  
  450. "The Legion of Doom has been called everything from 'Organized Crime'
  451. to 'a communist threat to national security' to 'an international
  452. conspiracy of computer terrorists bent on destroying the nation's 911
  453. service,'" he wrote under his pseudonym, Eric Bloodaxe. "Nothing comes
  454. closer to the actual truth than 'bored adolescents with too much spare
  455. time.'"
  456.  
  457. Now Sun Devil has put an end to hacking's innocence and perception of
  458. among computer enthusiasts that it is a noble pursuit.
  459.  
  460. As for the Legion members, a few got busted, a few got bored, and the
  461. rest are pondering a direction for their lives as young adults.
  462.  
  463. "I didn't want to be 30 years old and still breaking into systems,"
  464. said Chasin, who is 21. "I want to be securing systems."
  465.  
  466. Chasin and Goggans, 22, will be joined in the firm by Ken Shulman, 21,
  467. the son of Houston socialite Carolyn Farb, who is providing discounted
  468. office space and other assistance.
  469.  
  470. Comsec will be managed by Robert Cupps, 24, a graduate of Emory
  471. University and former securities trader.  Chasin and Goggans are
  472. pursuing degrees at the University of Houston.
  473.  
  474. "From a marketing standpoint, we've got a real strong presentation,"
  475. said Cupps, a Baytown native who does not consider himself a computer
  476. expert. "What we will do is a brief demonstration. When you can walk
  477. into someone's office and get root (administrative privileges) on
  478. their system, that says something in itself, that maybe you're the
  479. person they should be talking to about securing their systems."
  480.  
  481. The only member of Comsec who has faced criminal charges is Shulman,
  482. known vicariously on computer networks as Malefactor, The Mentor, and
  483. Jack the Ripper. He pleaded no contest in 1989 to misdemeanor charges
  484. of credit card fraud, paid nearly $20,000 in restitution and was put
  485. on a year's deferred adjudication -- meaning he emerged from probation
  486. without a final conviction on his record.
  487.  
  488. "It was telephones, long distance calls," he said. "I quit everything
  489. after that, and that was years ago."
  490.  
  491. Goggans has also had a run-in with the law, however. His Austin home
  492. was raided on March 1, 1990, because he allegedly possessed the 911
  493. document.  No charges have been filed.
  494.  
  495. Originally held forth as a life-threatening penetration of the 911
  496. system, the document theft is now viewed by computer enthusiasts and
  497. others as having been considerably overblown.
  498.  
  499. "The fact of the matter is that there was no damage to the system,"
  500. acknowledged Scott Ticer, operations manager for BellSouth and
  501. spokesman for the security team that lead the investigation. "But the
  502. potential for damage was there."
  503.  
  504. "You just can't have people playing around in your network -- it's not
  505. some high-tech toyland. This is the telecommunications system."
  506.  
  507. Would BellSouth hire the former hackers whose associates caused it so
  508. much grief -- proving their expertise along the way?
  509.  
  510. "We don't use hackers as consultants, period," Ticer said. "Thanks but
  511. no thanks."
  512.  
  513. ------------------------------
  514.  
  515.  
  516. ------------------------------
  517.  
  518. Date: 5 Jul 91 07:10:45 GMT
  519. From: hkhenson@cup.portal.com
  520. Subject: Alcor Email (ECPA) Case Settled
  521.  
  522. The long running Alcor/email case against the County and City of
  523. Riverside, CA was settled out of court in April of this year.  The
  524. announcement was delayed until all parties had signed off, and the
  525. check (for $30k) had cleared the bank :-).
  526.  
  527. The Alcor Life Extension Foundation (a non-profit cryonics
  528. organization -- alcor@cup.portal.com) ran a BBS for members and
  529. prospective members from early 1987 through January 12, 1988.  On that
  530. day, the BBS computer was removed under a warrant to take the computer
  531. (but no mention of any contained email) in connection with the
  532. investigation into the death of 83-year-old Dora Kent.  (Mrs.  Kent
  533. was placed into cryonic suspension by Alcor in December of 1987.
  534. During and following the investigation, Alcor staff members were
  535. publicly accused by county officials of murder, theft, and building
  536. code violations.  No charges were ever filed and the investigation was
  537. officially closed three years later.)
  538.  
  539. In December, 1988 Keith Henson filed a civil suit to force an
  540. investigation of the apparent violations of the Electronic
  541. Communication Privacy Act by the FBI, but the case was dismissed by
  542. the now convicted Judge Aguilar.
  543.  
  544. In early 1990, just before the statute of limitations ran out, Henson
  545. and 14 others (of the roughly 50 people who had email on the system)
  546. filed a civil action against a number of officials and the County and
  547. City of Riverside, CA under Section 2707 of the Electronic
  548. Communication Privacy Act.
  549.  
  550. Some time after the case was filed, the Electronic Frontier Foundation
  551. came into existence in response to law enforcement abuses involving a
  552. wide spectrum of the online community.  EFF considered this case an
  553. important one, and helped the plaintiffs in the case by locating pro
  554. bono legal help.  While the case was being transferred, the County and
  555. City offered a settlement which was close to the maximum damages which
  556. could have been obtained at trial.  Although no precedent was set
  557. because the case did not go to trial, considerable legal research has
  558. been done, and one judgment issued in response to the Defendants'
  559. Motion to Dismiss.  The legal filings and the responses they generated
  560. from the law firm representing the County/City and officials are
  561. available by email from mnemonic@eff.org or (with delay) from
  562. hkhenson@cup.portal.com.  (They are also posted on Portal.)
  563.  
  564. The Plaintiffs were represented by Christopher Ashworth of Garfield,
  565. Tepper, Ashworth and Epstein in Los Angeles (408-277-1981).  A summary
  566. of the settlement agreement is attached.
  567.  
  568.  
  569. SETTLEMENT AGREEMENT
  570.  
  571.    This agreement is made and entered into in Riverside, California,
  572. this _____ day of ______ by and between [long list of defendants and
  573. plaintiffs]
  574.  
  575. I.
  576.  
  577. FACTUAL RECITALS
  578.  
  579.    1.  This Agreement is executed with reference to the following
  580. facts for purpose of this Agreement only.
  581.  
  582.    2.  On January 12, 1998, some of the Defendants, pursuant to a
  583. search warrant, entered into the premises of Alcor Life Extension
  584. Foundation in Riverside, California.
  585.  
  586.    3.  Upon entry into the property, some of the Defendants seized
  587. various items, including electronic media containing E-mail owned by
  588. the plaintiffs.
  589.  
  590.    4.  On or about January 11, 1990, plaintiffs commenced civil action
  591. No.  SAC 90-021js in the United States District Court, Santa Ana ("the
  592. Action"), against the defendants for injuries and damages allegedly
  593. suffered as a result of the defendants' seizure of plaintiff's E-mail.
  594.  
  595.    5   It is now the desire and intention of plaintiffs, on the one
  596. part, and defendants on the other part, to settle, compromise, and
  597. resolve all the differences, disagreements, and disputes, which exist
  598. and may exist, including those which are the subject matter of,
  599. referred to, related to, or mentioned in the Action.  Pursuant to this
  600. desire, and in consideration of the mutual promises contained herein,
  601. the parties agree as follows.
  602.  
  603. II  CONSIDERATION
  604.  
  605.    6.  Upon the execution of this Agreement, defendants County of
  606. Riverside shall pay to plaintiffs, by check, the total sum of Thirty
  607. Thousand Dollars ($30,000), inclusive of attorney fees and cost.
  608.  
  609. ------------------------------
  610.  
  611. Date: Thu, 27 Jun 91 11:39:59 -0700
  612. From: gnu@TOAD.COM
  613. Subject: NIST announces public-key digital signature standard
  614.  
  615.    Statement of Raymond G. Kammer, Deputy Director
  616.    National Institute of Standards and Technology
  617.    Before the Subcommittee on Technology and Competitiveness
  618.    of the Committee on Science, Space, and Technology
  619.    On Computer Security Implementation
  620.    House of Representatives
  621.    June 27, 1991
  622.  
  623. Digital Signature Standard
  624.  
  625. I know that you are interested in our progress in developing a federal
  626. digital signature standard based upon the principles of public-key
  627. cryptography.  I am pleased to tell you that we are working out the
  628. final arrangements on the planned standard, and hope to announce later
  629. this summer our selection of a digital signature standard based on a
  630. variant of the ElGamal signature technique.
  631.  
  632. Our efforts in this area have been slow, difficult, and complex.  We
  633. evaluated a number of alternative digital signature techniques, and
  634. considered a variety of factors in this review: the level of security
  635. provided, the ease of implementation in both hardware and software,
  636. the ease of export from the U.S., the applicability of patents and the
  637. level of efficiency in both the signature and verification functions
  638. that the technique performs.
  639.  
  640. In selecting digital signature technique method [sic], we followed the
  641. mandate contained in section 2 of the Computer Security Act of 1987 to
  642. develop standards and guidelines that ". . . assure the cost-effective
  643. security and privacy of sensitive information in Federal systems."  We
  644. placed primary emphasis on selecting the technology that best assures
  645. the appropriate security of Federal information.  We were also
  646. concerned with selecting the technique with the most desirable
  647. operating and use characteristics.
  648.  
  649. In terms of operating characteristics, the digital signature technique
  650. provides for a less computational-intensive signing function than
  651. verification function.  This matches up well with anticipated Federal
  652. uses of the standard.  The signing function is expected to be
  653. performed in a relatively computationally modest environment such as
  654. with smart cards.  The verification process, however, is expected to
  655. be implemented in a computationally rich environment such as on
  656. mainframe systems or super-minicomputers.
  657.  
  658. With respect to use characteristics, the digital signature technique
  659. is expected to be available on a royalty-free basis in the public
  660. interest world-wide.  This should result in broader use by both
  661. government and the private sector, and bring economic benefits to both
  662. sectors.
  663.  
  664. A few details related to the selection of this technique remain to be
  665. worked out.  The government is applying to the U.S. Patent Office for
  666. a patent, and will also seek foreign protection as appropriate.  As I
  667. stated, we intend to make the technique available world-wide on a
  668. royalty-free basis in the public interest.
  669.  
  670. A hashing function has not been specified by NIST for use with the
  671. digital signature standard.  NIST has been reviewing various candidate
  672. hashing functions; however, we are not satisfied with any of the
  673. functions we have studied thus far.  We will provide a hashing
  674. function that is complementary to the standard.
  675.  
  676. I want to speak to two issues that have been raised in the public
  677. debate over digital signature techniques.  One is the allegation that
  678. a "trap door", a method for the surreptitious defeat of the security
  679. of this system, has been built into the technique that we are
  680. selecting.  I state categorically that no trap door has been designed
  681. into this standard nor does the U.S. Government know of any which is
  682. inherent in the ElGamal signature method that is the foundation of our
  683. technique.
  684.  
  685. Another issue raised is the lack of public key exchange capabilities.
  686. I believe that, to avoid capricious activity, Public Key Exchange
  687. under control of a certifying authority is required for government
  688. applications.  The details of such a process will be developed for
  689. government/industry use.
  690.  
  691. NIST/NSA Technical Working Group
  692.  
  693. Aspects of digital signature standard were discussed by the NIST/NSA
  694. Technical Working Group, established under the NIST/NSA Memorandum of
  695. Understanding. The Working Group also discussed issues involving the
  696. applicability of the digital signature algorithm to the classified
  697. community, cryptographic key management techniques, and the hashing
  698. function to be used in conjunction with the digital signature
  699. standard.  Progress on these items has taken place; however, as with
  700. the digital signature standard, non-technical issues such as patents
  701. and exportability require examination, and this can be a lengthy
  702. process.  We have found that working with NSA is productive.  The
  703. Technical Working Group provides an essential mechanism by which NIST
  704. and NSA can conduct the technical discussions and exchange
  705. contemplated by the Computer Security Act and also allows us to
  706. address important issues drawing upon NSA's expertise.
  707.  
  708. ------------------------------
  709.  
  710. Date: July 8, 1991
  711. From: Barbara E. McMullen & John F. McMullen
  712. Subject: Secret Service Pays Hacker Call (Reprint from Newsbytes)
  713.  
  714.  SECRET SERVICE PAYS HACKER CALL 07/08/91
  715.  
  716.  NEW YORK, NEW YORK U.S.A., 1991 JULY 8 (NB) -- According to a
  717.  Pennsylvania teenage "hacker" known as "Wing", agents of the United
  718.  States Secret Service visited his home and that of some friends
  719.  asking questions about rumors they had allegedly received about the
  720.  planting of "July 4th logic bombs".
  721.  
  722.  Wing told Newsbytes that the agents arrived at his home and requested
  723.  to talk to him about "rumors that he had planted logic bombs or
  724.  viruses to go off on the 4th of July." Wing said that, on the advise
  725.  of his father, he refused to discuss the matter with the agents, "The
  726.  last time that the Secret Service was here my father told them not to
  727.  come back again without a warrant so, when they did, I didn't talk to
  728.  them. The whole thing is ridiculous anyhow. There was obviously no
  729.  July 4th bombs and I certainly didn't plant any."
  730.  
  731.  Wing also said that agents visited friends of his and "made one who
  732.  is new to computers feel that he was doing something wrong by trying
  733.  to log onto bulletin boards."
  734.  
  735.  A Secret Service official, speaking to Newsbytes, confirmed that
  736.  agents had attempted to interview Wing in relation to rumors of a
  737.  July 4th attack on computer systems. The official also said that,
  738.  because of Wing's juneville status, his parents have the right to
  739.  deny the agents' request for an interview. The agent further said
  740.  that, to his knowledge, there were no cases of computer attack on the
  741.  4th of July.
  742.  
  743.  Other law enforcement officials had told Newsbytes, previous to the
  744.  July 4th holiday, that they had received rumors of such a planned
  745.  attack but that they had little substantive material upon which to
  746.  base an investigation. There have also been recent reports to
  747.  Newsbytes from sysops of university and foundation computer systems
  748.  in the Boston, MA area of attempted unauthorized access by an
  749.  individual purporting to be Wing.
  750.  
  751. ------------------------------
  752.  
  753. Date: Tue, 09 Jul 91 05:56:11 CDT
  754. From: Anonymous
  755. Subject: Calling the kettle black
  756.  
  757. In an article in comp.org.eff.talk, David Turrell wrote,
  758.  
  759. >  Anyone caught using illegal copies of 1-2-3 who keeps on doing it
  760. >  after being asked not to and at the same time expresses "utter
  761. >  contempt" for Lotus' right should be made to wash lots and lots of
  762. >  cars, and wax those that need it.
  763.  
  764. You'd be surprised who would have to come clean.  There's a very big
  765. company that has provided technical opinions, albeit with a few
  766. decimal places added, to Federal officials.  Would those Federal
  767. officials turn on such a technical resource and accuse it of software
  768. piracy?  Would they take the word of an ex-employee that the very big
  769. company kept megabytes of pirated software on company computers?  That
  770. managers within the company knew of those computers and used that
  771. unlicensed software in furtherance of the company's business?  Would
  772. it matter that a now-dead division of that very big company kept
  773. archives of pilfered copies of (among other titles) Harvard Project
  774. Manager, Microsoft Word, Procomm Plus, Lotus 1-2-3, and Word Perfect
  775. for company use?  Within twenty feet of an ADAPSO/SPA anti-piracy
  776. poster?  If there's one law enforcement official who wouldn't hesitate
  777. to ask some hard questions of this very big company, I'd hope that
  778. they'd come out of the electronic shadows in this forum, and declare
  779. in front of all of us that Justice is for the Big as well as the
  780. Small.
  781.  
  782. Sign me,
  783. A Belated Whistle Blower
  784.  
  785. P.S. Bothered by my anonymity?  I am, too.  Truth is, I think that the
  786. LE people who I'd hope to hear from will try and kick MY butt before
  787. they'll go after the employer of so many "expert witnesses".  Wait and
  788. see.
  789.  
  790.  
  791. ------------------------------
  792.  
  793. End of Computer Underground Digest #3.25
  794. ************************************
  795.  
  796.  
  797.