home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Reptile / Reptile 1.1.sit / Reptile 1.1.rsrc / TEXT_138.txt < prev    next >
Text File  |  1997-05-27  |  14KB  |  254 lines

  1.               
  2.               Back in Phil's world, they can't quite cope with
  3.               the idea of this ferocious brag-driven barter
  4.               economy cloaked in courtesy. The SPA and the
  5.               BSA just don't believe it. "Considering the
  6.               amount of time they dedicate, they must be
  7.               making a return to justify it," says Phil.
  8.               Casual observers of the BSA's Web site may well
  9.               be convinced, if only because they're stunned by
  10.               the money that's involved - or seems to be.
  11.               Fifteen point five billion dollars a year! But
  12.               those figures are based on the assumption that
  13.               if piracy were stopped, someone would be
  14.               willing to pay for every pirated copy in
  15.               circulation. 
  16.  
  17.               "Billions of dollars?" scoffs East London BBS
  18.               operator Time Bandit. "I know guys who have
  19.               thousands and thousands of pounds worth of
  20.               software, but the values are meaningless. Win95
  21.               may cost, like, ¬£75 in the shops, but in warez,
  22.               it's worthless. It's just another file that you
  23.               might swap for another program, which might
  24.               cost four grand. How much it costs in real money
  25.               is meaningless."
  26.  
  27.               How do you ram home sales figures and quarterly
  28.               losses to a bunch of teenagers who see warez
  29.               trading as their passport to acceptance on the
  30.               scurrilous side of a brave new world? How do
  31.               you convince middle-aged men who see
  32.               incandescently expensive software as monopoly
  33.               money in a vast, global boardgame that what
  34.               they're doing is "harmful"? In the software
  35.               industry's latest campaign, you scare them - or
  36.               try. The BSA's mandate used to be "not to
  37.               capture pirates, but to eradicate piracy." Now
  38.               exemplary punishment is the big thing.
  39.  
  40.               To do that, the BSA and the SPA are willing to
  41.               push the law to its limits. Prosecuting clear
  42.               offenders - warez-vending BBS operators and
  43.               FTP-site pirates, for instance - is one thing;
  44.               suing ISPs for carrying Web pages containing
  45.               pirate links and cracks is another. A typical case
  46.               was against C2Net, a Buffalo, New York-based
  47.               ISP that the SPA sued for doing just that. In
  48.               what smacked of a token prosecution - or, in the
  49.               words of C2Net's president, Sameer Parekh,
  50.               "legal terrorism" - the action by Adobe, Claris,
  51.               and Traveling Software, under the aegis of the
  52.               SPA, held the provider responsible as
  53.               "publishers" for the contents of its server, and
  54.               for the activities of individual account holders.
  55.               The SPA eventually backed off but threatens to
  56.               revive the suit if C2Net and other ISPs don't
  57.               agree to monitor their users for copyright
  58.               infringement. C2Net says it will not give in to
  59.               litigious "bullying."
  60.  
  61.               And then there are straightforward busts. On
  62.               January 12, 1996, Microsoft and Novell jointly
  63.               announced a settlement with Scott W. Morris,
  64.               who was "doing business as the Assassin's Guild
  65.               BBS ... billed ... as the worldwide headquarters
  66.               for two large pirate groups, Pirates With
  67.               Attitude (PWA) and Razor 1911." According to
  68.               the statement, "marshals seized 13 computers,
  69.               11 modems, a satellite dish, 9 gigabytes of
  70.               online data, and over 40 gigabytes of offline
  71.               data storage dating back to 1992.... Mr. Morris
  72.               agrees to assist Microsoft and Novell in their
  73.               continuing BBS investigations."
  74.  
  75.               Phil, our undercover Internet detective, wasn't
  76.               responsible for that particular drama, but he's
  77.               been integral to others. His latest victory was in
  78.               Z√ºrich - "a landmark case against individuals
  79.               and organizations distributing unlicensed
  80.               software on the Internet," he calls it. A
  81.               27-year-old computer technician who helpfully
  82.               called himself "The Pirate" was running an FTP
  83.               site filled to the brim with warez, including
  84.               US$60,000 worth of unlicensed Novell software.
  85.               Phil, impersonating a trader, infiltrated the site
  86.               (admittedly no great feat), collected evidence,
  87.               then handed it over to the Swiss police. He
  88.               accompanied them on the raid to ensure no
  89.               evidence was damaged. "He was one of a new
  90.               breed who advertise on the Internet," says Phil.
  91.               "He made his files available via email requests
  92.               and telnet." Swiss police also raided the home of
  93.               a BBS called M-E-M-O, run by "The Shadow," a
  94.               friend of The Pirate. Unfortunately, The Shadow
  95.               was on holiday with his parents. The family
  96.               returned two weeks later to find their front
  97.               door broken down; the son was arrested. If
  98.               convicted, the young pirates face up to three
  99.               years in jail and possible $80,000 fines.
  100.  
  101.               The Pirate's mistake - aside from his suicidal
  102.               choice of nickname - was to plant himself
  103.               geographically. Phil, a former corporate network
  104.               manager, was able to trace him through his FTP
  105.               site's IP address. Phil knows his networks; this
  106.               makes him the perfect undercover agent - and
  107.               one of Novell UK's most envied employees. "I play
  108.               on the Net all day," he says, "and get paid for it." 
  109.  
  110.               There's a bit more to it than that. Phil and his
  111.               counterparts in Asia and the US are deployed to
  112.               infiltrate pirate groups; to study IRC; to get
  113.               under the skin of the lamers, the dabblers, and
  114.               the professionals; to chat, seduce, charm, and
  115.               interact with the denizens of this bizarre
  116.               over-underworld. Phil talks to traders in their
  117.               own language, understands the tricks and traps.
  118.               After busting The Pirate, he says, "we were
  119.               talking and he was moaning about the
  120.               sluggishness of his network. I pointed out that,
  121.               aside from using LANtastic, he was using a
  122.               75-ohm terminator on the back of his file
  123.               server, slowing the whole thing down."
  124.  
  125.               Now that he's back from Z√ºrich, Phil will be
  126.               getting some new toys: the spoils of war. In
  127.               many jurisdictions, any hardware deemed to be
  128.               part of an illegal setup can be taken by
  129.               investigators and - if part of a civil prosecution
  130.               - can be worked in as part of the settlement.
  131.               Once sucked dry of evidence and incriminating
  132.               data, the cannibalized machines are moved to
  133.               Bracknell and hooked up to the network.
  134.  
  135.               But despite the resources at his disposal and his
  136.               status as a network ninja, Phil doesn't always
  137.               get his man. "If there's a person out there who
  138.               has a decent level of technological awareness of
  139.               the ways he can be located, it's quite true to say
  140.               he could successfully hide himself, or use a
  141.               system where it would be impossible to track
  142.               him. It's technically possible for them to bounce
  143.               their messages all around the world and have us
  144.               running around like blue-arsed flies." It's a
  145.               reluctant admission, but then Phil is one person
  146.               pitted against thousands.
  147.  
  148.               Successful prosecutions aren't always that easy
  149.               either. Take David LaMacchia, an MIT engineering
  150.               student who turned two of the school's servers
  151.               into drop sites and downloaded an estimated $1
  152.               million worth of pirated software. LaMacchia
  153.               was arrested in 1995, only to have the case
  154.               thrown out by a judge who ruled that no
  155.               "commercial motive" was involved. Prosecutors
  156.               tried charging him with wire fraud, but this was
  157.               ruled an unacceptable stretching of the law.
  158.               LaMacchia walked free. "Bringing Internet cases
  159.               through the judicial system is a nightmare,"
  160.               says Novell's Martin Smith. "Try talking to a
  161.               judge about 'dynamically allocated IP addresses.'
  162.               We don't have a chance."
  163.  
  164.               Tell that to the former warez traders of
  165.               America Online, which had a meteoric history as
  166.               a pirate mecca. For years, instructions on how to
  167.               crack AOL's security and obtain free accounts
  168.               were a Usenet staple. Online, "freewarez" chat
  169.               rooms were packed with traders, 24 hours a day.
  170.               Megabytes of warez were kept in permanent
  171.               circulation.
  172.  
  173.               Then came the crackdown of 1996, a dark period
  174.               in warez history. Goaded by software-industry
  175.               watchdogs, AOL introduced countermeasures to
  176.               disinfect its system; alt.binaries.warez was
  177.               removed from the Internet newsfeed. CATwatch
  178.               automated sentinels were placed on AOL's warez
  179.               chat channels, logging off anyone who entered.
  180.               "Free" accounts were traced and nuked. Michael,
  181.               the weight-lifting trader and also an AOL
  182.               veteran, says everyone thought that "the FBI had
  183.               infiltrated the warez groups, and we were all
  184.               going to get busted." On the cusp of the big time
  185.               - a top pirate outfit named Hybrid had a position
  186.               open - Michael had been hoping to prove himself
  187.               by doing a CD rip of the soccer game Euro 96. "I
  188.               was halfway through removing the FMV and CD
  189.               audio. I reckon I could've got it down from 58
  190.               disks to 9. But then everything went haywire."
  191.  
  192.               Profit-driven crackers are actually the easiest
  193.               to catch: they have links to the real world,
  194.               starting with the money trail from credit cards.
  195.               And the easiest prey of all are BBSes, with their
  196.               telltale telephone connections. In January,
  197.               FBIagents led by the bureau's San
  198.               Francisco-based International Computer Crime
  199.               Squad raided homes and businesses in California
  200.               and half a dozen other states. They seized
  201.               computers, hard drives, and modems, though no
  202.               arrests were made. Along with Adobe, Autodesk,
  203.               and other BSA stalwarts, the list of software
  204.               companies involved included Sega and Sony - a
  205.               hint that the targets included gold-disk dupers
  206.               who counterfeit mass-market videogames.
  207.  
  208.               Mad Hatter was not impressed. "Wow, I'm in
  209.               hiding," he cracked the day after the raids. But
  210.               "Cyber Strike" was, as BSAvice president Bob
  211.               Kruger said later in a statement, "the most
  212.               ambitious law enforcement action to date
  213.               against Internet piracy" - specifically, the first
  214.               UScase in which the FBI, rather than local
  215.               police, took the lead. And that can't help but
  216.               augment the BSA's number-one antipiracy tactic
  217.               for 1997: creating the "perception of threat."
  218.               And even warez gods don't necessarily want the
  219.               FBI on their case.
  220.  
  221.               But bluster aside, people like Mad Hatter are
  222.               intrinsically - and deliberately - much harder to
  223.               catch. The most prestigious pirate groups -
  224.               Razor 1911, DOD, Pirates With Attitude, the
  225.               Inner Circle - are tightly knit clubs whose
  226.               members have known each other for years and
  227.               call each other "good friends" - though they
  228.               rarely, if ever, meet. Joining is no easy task.
  229.               Positions become vacant only when members
  230.               quit or are busted, or a vote is taken to expand
  231.               operations. Kudos and reputation are everything.
  232.               Unofficial homepages can be found here and
  233.               there, constructed by acolytes who celebrate the
  234.               groups' best releases and victories. These are
  235.               often padded out with cryptic biographies and
  236.               obituaries for those busted by the cops ("We feel
  237.               for ya!"). Despite the boasting, and the draping of
  238.               their releases with corporate motifs - logos,
  239.               front ends, graphics, even signature tunes and
  240.               Java applets - crackers' true identities typically
  241.               remain secret, even to one another.
  242.  
  243.               The anonymity, however, works both ways.
  244.               Cloaked in his own secret identity, Phil says he
  245.               has managed to get deep within several major
  246.               groups in the past 18 months and is skimming
  247.               the surface of several others. He can
  248.               convincingly portray himself as a caring, sharing
  249.               warez god. "You make some good friends," he
  250.               says with a smile. And, it seems, you can end up
  251.               pretty impressed. "Some of these people are
  252.               incredibly talented. The logic and programming
  253.               behind their setups are just amazing." Or maybe
  254.               he's just bluffing?