home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / e-zines / eff109.txt < prev    next >
Internet Message Format  |  1992-09-26  |  34KB

  1. From balr!uunet!gargoyle.uchicago.edu!clout!eff.org!eff-news-request Fri Jul 26 15:48:47 1991
  2. Received: by vpnet.chi.il.us (/\=-/\ Smail3.1.18.1 #18.27)
  3.     id <m0k3Z5a-000088a@vpnet.chi.il.us>; Fri, 26 Jul 91 15:48 CDT
  4. Received: by balr.balr.com (/\==/\ Smail3.1.21.1 #21.3)
  5.     id <m0k3Ya0-0000qea@balr.balr.com>; Fri, 26 Jul 91 15:16 CDT
  6. Received: from gargoyle.uchicago.edu by relay1.UU.NET with SMTP 
  7.     (5.61/UUNET-internet-primary) id AA21328; Fri, 26 Jul 91 13:10:23 -0400
  8. Received: by gargoyle.uchicago.edu (4.0/1.14)
  9.     id AA13876; Fri, 26 Jul 91 12:10:21 CDT
  10. Received: by clout.chi.il.us (smail2.5 - gargoyle) id AA13724; 26 Jul 91 12:00:32 CDT (Fri)
  11. Received: by gargoyle.uchicago.edu from eff.org (4.0/1.14)
  12.     id AA13649; Fri, 26 Jul 91 11:58:06 CDT
  13. Received: by eff.org (5.61+++/Spike-2.0)
  14.     id AA01576; Fri, 26 Jul 91 10:07:34 -0400
  15. From: balr!uunet!eff.org!eff-news-request
  16. Reply-To: uunet!eff.org!eff-news
  17. Precedence: bulk
  18. To: eff-news@eff.org
  19. Return-Path: <ckd>
  20. Received: by eff.org (5.61+++/Spike-2.0)
  21.     id AA01571; Fri, 26 Jul 91 10:07:26 -0400
  22. Date: Fri, 26 Jul 91 10:07:26 -0400
  23. Sender: balr!uunet!eff.org!ckd (Christopher Davis)
  24. Message-Id: <9107261407.AA01571@eff.org>
  25. Subject: EFFector Online 1.09
  26. Status: O
  27.  
  28. ########## |   Volume I         July 26,1991          Number 9    |
  29. ########## |                                                      |
  30. ###        |                   EFFECTOR ONLINE                    |
  31. #######    |                                                      |
  32. #######    |                                                      |
  33. ###        |                                                      |
  34. ########## |           The Electronic Newsletter of               |
  35. ########## |        The Electronic Frontier Foundation            |
  36.            |                     (eff.org)                        |
  37. ########## |                                                      |
  38. ########## |                                                      |
  39. ###        |                       Staff:                         |
  40. #######    |             Gerard Van der Leun (van@eff.org)        |
  41. #######    |             Mike Godwin (mnemonic@eff.org)           |
  42. ###        |             Mitchell Kapor (mkapor@eff.org)          |
  43. ###        |             Chris Davis (ckd@eff.org)                |
  44. ###        |             Helen Rose (hrose@eff.org)               |
  45.            |                                                      |
  46. ########## |       Reproduction of Effector Online via all        |
  47. ########## |            electronic media is encouraged..          |
  48. ###        |      To reproduce signed articles individually       |
  49. #######    |    please contact the authors for their express      |
  50. #######    |                     permission..                     |
  51. ###        |                                                      |
  52. ###        |             Published Fortnightly by                 |
  53. ###        |    The Electronic Frontier Foundation (eff.org)      |
  54.                                                                    
  55. effector n, Computer Sci. A device for producing a desired change.
  56.                         -==--==--==-<>-==--==--==-
  57.  
  58.  
  59.                               WE WUZ HACKED!
  60.  
  61. As Monty Python has wisely noted, "NOBODY expects the Spanish
  62. Inquisition!" In like manner, nobody expects people to crack their
  63. system in quite the way that they *are* cracked. After all, if you
  64. knew about an unlocked door in your system, you'd lock it. Right? As
  65. soon as you could get around to it, of course.
  66.  
  67. One of the machines here at eff.org is named "black-cube". As you might
  68. suspect, that machine is a NeXT. A remote execution daemon called "rexd"
  69. that runs on the NeXT (and many other machines) has an authentication
  70. routine that is effectively brain dead, and is automatically turned on
  71. with a new installation (NeXT Operators Take Note!). Those who know that
  72. one of the eff.org machines is a NeXT, or who might guess it by seeing
  73. the name "black-cube" can exploit the weakness of "rexd" to gain entry
  74. into the system.
  75.  
  76. On July 1, this happened to us. If you run a NeXT, or even if you don't,
  77. it could happen to you.
  78.  
  79. The sequence of events, as detailed in Chris Davis' report on the
  80. incident was as follows:
  81.  
  82.    "At about 1 am on July 1, the NeXT was breached by an intruder using 
  83. the rexd remote execution daemon. The following things happened, in
  84. uncertain but approximate order: 
  85.  
  86.    "(1) rexd mounted file systems from 'kropotkin.gnu.ai.mit.edu'. Only 
  87. that, the local disk, and the /home partition from the Sun were
  88. mounted. 
  89.  
  90.    "(2) the /etc/inetd.conf internet daemon configuration file was edited, 
  91. as user mkapor, to allow rexecd to be run. 
  92.  
  93.    "(3) the /etc/nu.cf new user program configuration file was edited or 
  94. modified in an unknown fashion as user mkapor (it's possible that only 
  95. the modification date was changed).
  96.  
  97.    "(4) a file 'rc', a 16K Mach executable, was created in mkapor's home 
  98. directory, as mkapor.
  99.  
  100.    "(5) the /etc/wtmp file was overwritten with an empty file, removing 
  101. login accounting timestamps
  102.  
  103.    "User 'mycroft' was logged into kropotkin.gnu.ai.mit.edu at the appropriate 
  104. time, and admits entering the machine, but denies 2, 3, 4, and 5."
  105.  
  106. We note that "mycroft" was the name of Sherlock Holmes' older brother.
  107. He was said to be even more brilliant that Holmes himself. But it
  108. doesn't take great brilliance to crack a machine, only weak routines,
  109. a certain specific knowledge, and the willingness to wander around in
  110. other peoples' homes without being invited.
  111.  
  112. The security hole was apparently known to CERT (Computer Emergency
  113. Response Team), but the alert was netcast before we owned the NeXT so
  114. we were not aware of it. We've retired black-cube from active service
  115. and have reviewed all other security programs and measures.
  116.  
  117. We were very careful to close all known security holes on our principal
  118. machine. We were not quite careful enough to apply the same level of
  119. discipline with black-cube. 
  120.  
  121. Eternal vigilance is the price of network security.
  122.   
  123.                         -==--==--==-<>-==--==--==-
  124.  
  125.  
  126.         "When the 'oppressors' become too strict, we have what is 
  127.          known as a police state, wherein all dissent is forbidden,
  128.          as is chuckling, showing up in a bow tie, or referring to 
  129.          the mayor as 'Fats.' Civil liberties are greatly curtailed 
  130.          in a police state, and freedom of speech is unheard of, 
  131.          although one is allowed to mime to a record. Opinions 
  132.          critical of the government are not tolerated, particularly 
  133.          about their dancing. Freedom of the press is also 
  134.          curtailed and the ruling party 'manages' the news,
  135.          permitting the citizens to hear only acceptable political 
  136.          ideas and ball scores that will not cause unrest." 
  137.  
  138.                         Woody Allen, "Without Feathers" (Ballentine,1972)
  139.  
  140.                        -==--==--==-<>-==--==--==-
  141.  
  142.                    THE AUSTIN EFF ORGANIZATIONAL MEETING 
  143.                              by Steve Jackson
  144.  
  145.      An Austin meeting for those interested in the EFF and its mission
  146.  was held July 19 at the offices of Steve Jackson Games. About 60
  147.  people (50 or so actively interested, and another 10 along for the
  148.  ride) attended to cook hot dogs, drink sodas and beer, and talk
  149.  about Constitutional freedoms in the electronic age.
  150.      The meeting had been publicized almost exclusively over the net
  151.  and local BBSs; some attendees read about it first on the Well. Local
  152.  media were informed, but as far as we know, none mentioned it.
  153.      I introduced the idea of an Austin EFF chapter by pointing out
  154.  that the EFF *has* no local chapters, and one of the first missions of
  155.  an Austin group - if we started one - would be to find out what a
  156.  local chapter was good for.
  157.  
  158.      Suggestions from the group included:
  159.      * Liaison with local law enforcement groups, both to influence
  160.  their attitudes and to offer expert assistance and cooperation.
  161.      * Liaison with media: offering information, correcting errors,
  162.  and if necessary being ready to go to editorial boards if facts are
  163.  consistently misrepresented.
  164.      * Education and communication with others: speaking at schools
  165.  and club meetings, writing opinion pieces for newspapers, and so on.
  166.      * Education and communication among ourselves. The issue of ``Just
  167.  what ARE the laws regarding sysop liability?" was specifically raised.
  168.      * Direct political action: querying candidates on their stands on
  169.  EFF-related issues, and initiating legislation to preserve civil
  170.  rights in the high-tech age.
  171.      * More organized input into national EFF concerns, especially
  172.  creation of "ethical standards and practices."
  173.      * Recruitment of members for the national EFF.
  174.      * General networking among people with common interests. (Earl
  175.  Cooley, sysop of SMOF - an old and respected, but underutilized, local
  176.  board - volunteered to host a local EFF discussion. SMOF, the `World's
  177.  Oldest Online SF Convention,' can be reached at 512-467-7317.)
  178.  
  179.      Four people - Bruce Sterling, John Quarterman, Matt Lawrence
  180.  and myself - expressed willingness to serve on a local EFF board
  181.  "provided no one of us has to do all the work." Four seems to be
  182.  about the *minimum* workable number; we'll certainly be looking for
  183.  more organizers.
  184.      Another attendee was a Houston civil-libertarian, representing a
  185.  group of about 20 like-minded computer users; a Houston EFF chapter
  186.  is probably in the offing.
  187.      10 people signed up as national EFF members at the meeting (several
  188.  others had already joined), and many more membership forms were
  189.  distributed. A signup sheet was passed around so that everyone could
  190.  be contacted directly for further meetings. And there will be more
  191.  meetings; the "sense of the crowd" was clear on that. Our four
  192.  volunteers will now have to discuss the next step.
  193.  
  194.      Thanks go to Loyd Blankenship, for making sure that all the food,
  195.  drink and furniture arrived at the right time and place; to
  196.  Monica Stephens, Mike and Brenda Hurst, and John Quarterman for
  197.  assorted help with cooking, cleanup and publicity; and to everyone
  198.  who brought chairs and food!
  199.  
  200.                         *********************
  201.  
  202.                       "Think Globally, Act Locally"
  203.  
  204. We are really encouraged and a bit overwhlemed by the spontaneous
  205. interest in forming chapters. In comp.org.eff.talk several other
  206. individuals offered to help organize local chapters in different parts of
  207. the country. Local activities to promote EFF causes can be a major factor
  208. in civilizing the frontier. Over the summer we will be thinking about
  209. what constitutes a good set of ground rules for chapters and how to
  210. coordinate and support activities from the already-busy EFF office. We'd
  211. certainly like to see more discussion on comp.org.eff.talk about possible
  212. roles for local chapters. Thanks to Steve Jackson for getting the ball
  213. rolling. 
  214.  
  215.  
  216.                         -==--==--==-<>-==--==--==-
  217.  
  218.                    MORE TITLES ON THE EFF MAGAZINE STAND
  219.  
  220.       INTERTEXT, an electronic magazine devoted to fiction, is published
  221. bi-monthly by Jason Snell (jsnell@ucsd.edu). 
  222.       Although primarily established as a place on the net to publish genres 
  223. other than sci-fi/fantasy, it does still contain some.  The quality of
  224. the fiction is about that of what you would find in alt.prose.
  225.       Jason welcomes submissions of all genres.  INTERTEXT is also available 
  226. by e-mail subscription and is primarily archived on network.ucsd.edu.  
  227.  
  228.       QUANTA is the electronically distributed journal of Science Fiction
  229. and Fantasy.  As such, each issue contains fiction by amateur authors as well
  230. as articles, reviews, and other items of interest.
  231.       You'll find pretty standard sci-fi/fantasy in QUANTA, with an
  232. occasional gem or two.  The editors of INTERTEXT and QUANTA are
  233. friends and they tend to use some of the same editorial policies: they
  234. publish just about whatever they get and they publish their favorite
  235. writers all the time. QUANTA is much sharper in format than INTERTEXT.
  236.       QUANTA is edited by Daniel Applequist (daln@andrew.cmu.edu). Submissions
  237. should be sent to quanta@andrew.cmu.edu. Subscription requests should
  238. be sent to quanta+requests-acii@andrew.cmu.edu.
  239.  
  240.       PARSONS MESSENGER AND INTELLIGENCER is a fictional small-town 
  241. newspaper consisting primarily of editorials written by the fictional
  242. residents of Parsons, MidWest, USA. The Editor, Jane Smith, is also
  243. fictional.
  244.       Most of the letters and opinions etc. are stock stereotypes, but
  245. a few are creative and interesting.  It's a fresh idea, but it stales
  246. too quickly.
  247.  
  248.       THE UNPLASTIC NEWS is a brand new little magazine of quips and 
  249. quotes from anywhere and everywhere. It's published by Todd Tibbetts
  250. (tibbetts@hsi.hsi.com), who is new to the net and hasn't quite figured
  251. out how to effectively distribute Unplastic yet.
  252.       Unplastic's first issue is a collection of fully documented quotes
  253. >from sources outside the net.  I get the impression that Todd wants to
  254. collect brilliant offerings from the net for future issues and mix them
  255. in heavily with the quotes from other sources.  If he can pull this off
  256. successfully, THE UNPLASTIC NEWS will be one cutting-edge pub.
  257.  
  258. All four titles are available via anonymous ftp from eff.org. They are
  259. to be found in the Journals Directory.
  260.  
  261.  
  262.                        -==--==--==-<>-==--==--==-
  263.  
  264.                       Paraphrased from Time magazine:
  265.  
  266. President Bush is finally switching from his manual typewriter to a
  267. personal computer, and taking lessons on how to use it. But he hasn't
  268. set his sights too high. "I don't expect this to teach me how to set
  269. the clock on the VCR or anything complicated," says the President.
  270.  
  271. -- Denis Coskun, Alias Research Inc., Toronto Canada dcoskun@alias.com 
  272.  
  273.                        -==--==--==-<>-==--==--==-
  274.  
  275.  
  276.  
  277.                         HACKER HYSTERIA DOWNUNDER
  278.                    by Mike Godwin, Staff Counsel, EFF
  279.  
  280. I had just begun to think we had been making progress against the
  281. reflexive prejudice that so often afflicts the policy debates about
  282. hackers and computer crime. Then I read Tom Forester's recent
  283. distressing article about the need to "clamp down" on hackers.
  284.  
  285. It's not that I disagree with Forester about the principle that
  286. computer intrusion and vandalism should be illegal. But I was
  287. astonished at both at the moral simplicity and the factual inaccuracy
  288. of Tom Forester's newspaper column.
  289.  
  290. The article, "Hackers:Clamp Down Now", appeared in an Australian
  291. newspaper earlier this summer. I had expected a well-reasoned article
  292. from Forester, who co-authored COMPUTER ETHICS: CAUTIONARY TALES AND
  293. ETHICAL DILEMMAS IN COMPUTING (Blackwell / Allen & Unwin, 1990). After
  294. all, it was a book I had reviewed favorably for WHOLE EARTH REVIEW's
  295. Summer 1991 issue.
  296.  
  297. But "Hackers:Clamp Down Now" turned out to be a potpourri of various
  298. statements and misperceptions regarding hackers that were common in
  299. the American media a year ago and still persist in many quarters. It
  300. was painful and infuriating to see them surface again in Australia.
  301. Especially when written by someone who should know better. 
  302.  
  303. Among other things, Forester writes:
  304.  
  305. >Breaking into a computer is no different from breaking into your
  306. >neighbour's house. It is burglary plain and simple - though often
  307. >accompanied by malicious damage and theft of information. 
  308.  
  309. Yet nothing is "plain" or "simple" about analogizing computer trespass
  310. to burglary. The English common law that informs the British,
  311. American, and Australian legal systems has always treated burglary
  312. harshly, primarily because it involves a threat to the victim's
  313. *residence* and to his *person*.
  314.  
  315. But computer intrusion in general, and the cases Forester discusses in
  316. particular, pose neither threat. A mainframe computer at a university
  317. or business, while it clearly ought to be protected "space" under the
  318. law, is not a house "plain and simple." The kind of invasion and the
  319. potential threat to traditional property interests is not the same.
  320.  
  321. Consider this: anyone who has your phone number can dial your home--
  322. can cause an electronic event to happen *inside your house*. That
  323. "intruder" can even learn things about you from the attempt
  324. (especially if you happen to answer, in which case he learns your
  325. whereabouts). Do we call this attempted burglary? Do we call it spying
  326. or information theft? Of course not--because we're so comfortable with
  327. telephone technology that we no longer rely on metaphors to do our
  328. thinking for us.
  329.  
  330. This is not to say that all computer intrusion is innocuous. Some of
  331. it is quite harmful--as when a true "vandal" runs programs that damage
  332. or delete important information. But it is important to continue to
  333. make moral and legal distinctions, based on the intent of the actor
  334. and the character of the damage. 
  335.  
  336. Tom Forester seems to want to turn his back on making such 
  337. distinctions. This, to me, is a shameful position to take. 
  338.  
  339. Forester supported his oddly simplistic moral stance with some odder 
  340. factual errors. Here are some of the more egregious ones. 
  341.  
  342. >Last year, the so-called 'Legion of Doom' managed to completely 
  343. >stuff up the 911 emergency phone system in nine US states, thus 
  344. >endangering human life. They were also later charged with trading 
  345. >in stolen credit card numbers, long-distance phone card numbers 
  346. >and information about how to break into computers. 
  347.  
  348. Only a person who is willfully ignorant of the record could make these
  349. statements. The so-called Legion of Doom never damaged or threatened
  350. to damage the E911 system. If Forester had done even minimal research,
  351. he could have discovered this. What they did, of course, was copy a
  352. bureaucratic memo from an insecure Bell South computer and show it to
  353. each other. 
  354.  
  355. At the trial of Craig Neidorf, who was charged along with Legion of
  356. Doom members, it was revealed that the information in that memo was
  357. publicly available in print. 
  358.  
  359. Thus, there was no proprietary information involved, much less a
  360. threat to the E911 system. Forester is simply inventing facts in order
  361. to support his thesis. For an academic, this is the gravest of sins.
  362.  
  363. >Leonard Rose Jr. was charged with selling illegal 
  364. >copies of a US $77,000 AT&T operating system. 
  365.  
  366. Len Rose was never charged with "selling" anything. His crime
  367. concerned his possession of the expensive source code, which he, like
  368. many other Unix consultants, used in his work. 
  369.  
  370. >Robert Morris, who launched the disastrous Internet worm, got a 
  371. >mere slap on the wrist in the form of a US $10,000 fine and 400 
  372. >hours' community service.
  373.  
  374. If Forester had investigated the case, he might have discovered an
  375. explanation for the lightness of Robert Morris Jr.'s sentence: that
  376. Morris never intended to cause any damage to the networks. In any
  377. case, Morris hardly qualifies as a "hacker" in the sense that Forester
  378. uses the word; by all accounts, he was interested neither in "theft"
  379. nor "burglary" nor "vandalism." 
  380.  
  381. Of course, making such subtle distinctions would only blunt the force
  382. of Forester's thesis, so he chooses to ignore them. 
  383.  
  384. >Instead, [the hacker] tends to spend his time with the computer, 
  385. >rising at 2pm, then working right through to 6am,, consuming mountains 
  386. >of delivered pizza and gallons of soft drink. 
  387.  
  388. This is the kind of stereotyping that Forester should be embarrassed
  389. to parrot in a public forum.
  390.  
  391. >Some suffer from what Danish doctors are now calling "computer 
  392. >psychosis" - an inability to distinguish between the real world 
  393. >and the world inside the screen.
  394. >
  395. >For the hacker, the machine becomes a substitute for human 
  396. >contact, because it responds in rational manner, uncomplicated by 
  397. >feelings and emotions.
  398.  
  399. And here Forester diagnoses people whom he has never met. One is
  400. forced to wonder where Forester acquired his medical or psychiatric
  401. training. Of the people whose names he blithely cites, I have met or
  402. spoken to half a dozen. None of them has been confused about the
  403. difference between computers and reality, although it may be
  404. understandable that they prefer working with computers to working with
  405. people who prejudge them out of hatred, ignorance, or fear.
  406.  
  407. >One day, these meddlers will hack into a vital military, utility 
  408. >or comms system and cause a human and social catastrophe. It's 
  409. >time we put a stop to their adolescent games right now. 
  410.  
  411. History suggests that we have far more to fear from badly designed or
  412. overly complex software than from hackers. Recent failures of phone
  413. networks in the United States, for example, have been traced to
  414. software failures.
  415.  
  416. Even if we grant that there are some hackers with the ability to
  417. damage critical systems, the question Forester fails to ask is this:
  418. Why hasn't it happened already? The answer seems to be that few
  419. hackers have the skill or desire to damage or destroy the very thing
  420. they are interested in exploring. 
  421.  
  422. Of course, there are some "vandals" out there, and they should be
  423. dealt with harshly. But there are far more "hackers" interested in
  424. exploring and understanding systems. While they may well violate the
  425. law now and then, the punishments they earn should take into account
  426. both their intentions and their youth. 
  427.  
  428. It has been noted many times that each generation faces the challenge
  429. of socializing a wave of barbarians--its own children. We will do our
  430. society little good if we decide to classify all our half-socialized
  431. children into criminals. For an ethicist, Forester seems to have given
  432. little thought to the ethics of lumping all computer trespass into one
  433. category of serious crime.
  434.  
  435.                          -==--==--==-<>-==--==--==-
  436.  
  437.  
  438.                    "Twas midnight, and the UNIX hacks
  439.                     Did gyre and gimble in their cave
  440.                     All mimsy was the CS-VAX
  441.                     And Cory raths outgrave.   
  442.  
  443.                    "Beware the software rot, my son!
  444.                     The faults that bite, the jobs that thrash!
  445.                     Beware the broken pipe, and shun
  446.                     The frumious system crash!"
  447.  
  448.  
  449.                          -==--==--==-<>-==--==--==-
  450.  
  451.  
  452.                    STUDENT SUSPENDED FOR MAILING PASSWORDS
  453.                             by Rita Rouvalis
  454.  
  455. The University of Georgia's (UGA) Student Judiciary has recently
  456. sentenced a student to two quarters suspension for e-mailing Athena's
  457. /etc/passwd file to an unauthorized user who wanted to break into the
  458. system. Intense debate ensued when the following post was made to
  459. eff.talk: 
  460.                              
  461. >The University will soon be issuing a news release about this incident.
  462. >In the meantime, here is a summary:
  463.  
  464. >(1) A number of unauthorized users have been using various University
  465. >of Georgia computers. Most of them have left much more of a trail than
  466. >they realized and will be hearing from us. 
  467.  
  468. >(2) The first person actually caught as part of this incident has now
  469. >been sentenced to 2 quarters' suspension, plus a probated expulsion,
  470. >by the Student Judiciary. This was a U.Ga. student whose name cannot
  471. >be released due to confidentiality of educational records. What this
  472. >student did was mail a copy of /etc/passwd from athena.cs.uga.edu to a
  473. >"hacker" who had already penetrated another system, and who wanted to
  474. >use a password-guessing program to break into athena. The student was
  475. >fully aware that he was assisting in a break-in. 
  476. > --  Michael Covington, sysadmin UGA
  477.                              
  478. Discussion was muddied considerably by confusion with other threads,
  479. and opinions were posted without factual basis. If one looks at the
  480. facts, one finds the student received surprisingly fair treatment from
  481. the University of Georgia, whether or not one agrees with the actual
  482. sentence. 
  483.  
  484. Upon investigating an intrusion into one of the AI Lab's machines, the
  485. sysadmin for the AI lab found that the intruder had saved, on disk, a
  486. copy of Athena's /etc/passwd file with an email header indicating it
  487. had come from the student in question's account on Athena. Assuming at
  488. first that either the e-mail header was bogus, or that the student's
  489. account had also been hacked, the Athena sysadmins deactivated the
  490. account. Notice that this was a file saved under an unauthorized
  491. username; no e-mail was ever intercepted.
  492.  
  493. Upon further investigation, the student admitted to being the
  494. owner/sender of this e-mail message. He also apparently admitted to
  495. being a member of an "elite group of hackers/phreakers," and knowing
  496. that the /etc/passwd file would be used to try to crack Athena.
  497.  
  498. When the matter came before them, UGA officials felt the needs of the
  499. student would be better served if he/she was brought before the
  500. Student Judiciary instead of filing criminal charges. The only
  501. punishments the Student Judiciary can hand out are expulsion,
  502. suspension, and community service; all proceedings are kept
  503. confidential as required by federal law.
  504.  
  505. According to UGA Student Judiciary policy, a student can choose either
  506. an administrative hearing, or a student court hearing before three
  507. specially trained students. In either case, the student is assisted by
  508. a trained defender (also a student) and has the right to have other
  509. people present for his defense. The hearing is supervised by UGA's
  510. staff of Judicial Programs and follow the same rules of evidence and
  511. procedure as a courtroom trial. If convicted, the student can appeal
  512. to the Vice President and to the President (which this student has
  513. done).
  514.  
  515. Despite protests from a few netters about the sentence the student
  516. received, it is clear that the student court carefully considered the
  517. intent and personality of the student when handing down the sentence
  518. -- a consideration not taken in too many hacker cases. Officials felt
  519. that two quarters suspension would effectively remove the student from
  520. the influence of the hackers/phreakers and realign his priorities.
  521. Community service involving computers was not chosen for the express
  522. reason of not encouraging hacking to prove ability.
  523.  
  524. While some netters may disagree with the sentence handed down, they
  525. should agree that this case was fairly and thoroughly handled by UGA
  526. officials. Their measured deliberation of all the issues involved
  527. should be used as an example in this era of hacker hysteria.
  528.  
  529. EFFector Online will keep you posted as the case progresses...
  530. Portions of postings by Michael Covington, sysadmin of one of the UGA
  531. machines involved, are reproduced by permission.
  532.  
  533.                      -==--==--==-<>-==--==--==-
  534.  
  535.                        Letters From The Sun
  536.  
  537. Sender: mib@gnu.ai.mit.edu (Michael I Bushnell) 
  538. Subject: Free software and electronic freedom 
  539.  
  540. There is a convergence of interests between advocates of free software
  541. and the EFF, which I think bears some examination. I think we can
  542. "assist" the government, the police, the media, and the courts by
  543. stressing that what is happening to computers is by no means new. I do
  544. not believe that education (though it will help) can solve our problem.
  545. The people from AT&T who assign $50,000 price tags to login.c and claim
  546. millions of dollars of damage done by Riggs, Darden, and Grant are
  547. completely aware of the real nature of what was done. The same is
  548. certainly true of Apple's claim that irrevocable damage was done by the
  549. distribution of NuPrometheus. We can end, through education, damage to
  550. people like Steve Jackson wrought by overzealous police. But the damage
  551. done by the false claims of knowledgeable people seeking money and
  552. victims will not be ended solely be education.
  553.  
  554. The possiblility of perjury suits should be considered, of course, but
  555. that is not the only way to end the problem. The computer shares with
  556. certain other inventions several important characteristics: it is cheaper
  557. than older alternatives; it is faster; and it offers new ways of thinking
  558. about the world. The most obvious invention in the past with these
  559. characteristics is the movable-type printing press. Suddenly books could
  560. be published by only a few people, rather than requiring laborious
  561. copying. Printing presses were cheaper than the hundreds of copyists
  562. previously required. And, perhaps most importantly, the availability of
  563. books encouraged people to see the world as somewhat smaller, as
  564. information could suddenly be transmitted more quickly.
  565.  
  566. Gutenberg's first book was the Bible, published in German translation,
  567. and the Church reacted vehemently to this new "problem". Its monopoly on
  568. Biblical interpretation suddenly ended, and the Church quickly realized
  569. that something "needed" to be done. The index of prohibited books became
  570. its most effective tool. Those who assisted in the production of
  571. unauthorized books (rulers who refused to arrest recalcitrant printers,
  572. for example) would be in turn vilified or even excommunicated.
  573.  
  574. Even today, in many countries, access to the printed word is difficult
  575. and managed by the state. Those we are fighting must be more visibly
  576. compared with past opponents to free speech. We must be more vocal in
  577. admitting and even pointing out that, yes, the computer is powerful and
  578. dangerous, and in precisely the same ways cheap printing is powerful and
  579. dangerous. We do not believe, in this country, that access to printing
  580. presses should be carefully managed and regulated by the government to
  581. ensure the safe use of this power. Instead, thanks to the wisdom of
  582. Voltaire, and his ultimate victory over Rousseau, we recognize that the
  583. solution to the printing of falsehood is the printing of truth. We must
  584. encourage the same attitude in the public towards computers: that
  585. computers, and associated networks, must be encouraged to grow without
  586. regulation and forced record-keeping. Yes, computers are dangerous. But
  587. they are only dangerous to those who hide in shadows and plot power in
  588. the dark of night, for they are tools for light if available to all. 
  589.  
  590.                      -==--==--==-<>-==--==--==-
  591.  
  592. "I'm hosed." -- Steve Jobs, after his NeXT machine froze up during a 
  593. demonstration to 500 people at Lotus last year. 
  594.  
  595.                      -==--==--==-<>-==--==--==-
  596.  
  597.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  598.  
  599. If you support the goals and work of EFF, you can show that support by
  600. becoming a member now. Members receive our quarterly newsletter,
  601. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  602. have an electronic address that can be reached through the Net), and
  603. special releases and other notices on our activities. But because we
  604. believe that support should be freely given, you can receive these things
  605. even if you do not elect to become a member.
  606.  
  607. Your membership/donation is fully tax deductible.
  608.  
  609. Our memberships are $20.00 per year for students, $40.00 per year for
  610. regular members. You may, of course, donate more if you wish.
  611.  
  612.  
  613. >>>---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  614.  
  615. Mail to: The Electronic Frontier Foundation, Inc.
  616.          Online Office Nine 
  617.          155 Second St.  
  618.          Cambridge,MA 02141
  619.  
  620. I wish to become a member of the EFF  I enclose:$__________
  621.                         $20.00 (student or low income membership)
  622.                         $40.00 (regular membership)
  623.  
  624.         [  ] I enclose an additional donation of $___________
  625.  
  626. Name:______________________________________________________
  627.  
  628. Organization:______________________________________________
  629.  
  630. Address: __________________________________________________
  631.  
  632. Town: _____________________________________________________
  633.  
  634. State:_______Zip:________Phone:(    )_____________(optional)
  635.  
  636. FAX:(    )____________________(optional)
  637.  
  638. Email address: ______________________________
  639.  
  640. I enclose a check [  ].  
  641. Please charge my membership in the amount of $_____________
  642. to my Mastercard [  ]  Visa [  ]  American Express [  ]  
  643.  
  644. Number:____________________________________________________
  645.  
  646. Expiration date: ____________
  647.  
  648. Signature: ________________________________________________
  649.  
  650. Date:______________________
  651.  
  652. I hereby grant permission to the EFF to share my name with 
  653. other non-profit groups from time to time as it deems 
  654. appropriate   [ ]. 
  655.                        Initials:___________________________
  656.  
  657. **OUR PRIVACY POLICY: The Electronic Frontier Foundation will never,
  658. under any circumstances, sell any part of its membership list. We will,
  659. >from time to time, share this list with other non-profit organizations
  660. whose work we determine to be in line with our goals. But with us, member
  661. privacy is the default. This means that you must actively grant us
  662. permission to share your name with other groups. If you do not grant
  663. explicit permission, we assume that you do not wish your membership
  664. disclosed to any group for any reason.**
  665.  
  666.         The EFF is a non-profit, 501c3 organization.
  667.           Donations to the EFF are tax-deductible.
  668. ******************************************************************
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  677.