home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia39 < prev    next >
Text File  |  1992-09-26  |  10KB  |  171 lines

  1.   ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  2.   3   Founded By:    3 :  Network Information Access   : 3 Mother Earth BBS 3
  3.   3 Guardian Of Time 3D:            26JUN90            :D3  NUP:> DECnet    3
  4.   3   Judge Dredd    3 :       Guardian Of Time        : 3Text File Archives3
  5.   @DDDDDDDDBDDDDDDDDDY :            File 39            : @DDDDDDDDDBDDDDDDDDY
  6.            3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  7.            3            IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM;           3
  8.            @DDDDDDDDDDDD: HACKERS OF THE WORLD, UNITE! :DDDDDDDDDDDY
  9.                         HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  10.  
  11.  
  12.                            Newsweek JULY2, 1990 2.50$
  13.  
  14.                           HACKERS OF THE WORLD, UNITE!
  15.  
  16. As the Feds widen their crackdownon computer tampering, some pioneers of the
  17. industry have joined to defend freedom on the keyboard
  18.  
  19. ---
  20.  
  21. It is not your average keynote speech.  It's more like a call to arms.  A
  22. couple of hundred software developers sit entralled by Mitch Kapor, who
  23. dropped by their recent Ann Arbor convention in his private jet -- one of
  24. the nifty things you can buy for yourself if you happen to be  the guy who
  25. wrote Lotus 1-2-3.  The once portly computer star has shed 25 pounds lately
  26. through a detmined combination of exercise and diet.  He's doffed his jacket
  27. and slipped on a convention T shirt over his shirt and tie.  While the
  28. fashion statement might be confused, his message is not:  there's a threat
  29. out there.  Not computer viruses.  Not nasty hackers. It's the Feds.
  30.  
  31. Kapor first asks which members of the audience use electronic "bulletin
  32. boards" and conference systems.  Almost all the hands go up.  Kapor then
  33. puts the scare into them with tales from the "Hacker Dragnet" ( Newsweek,
  34. April 30 ).  Law-enforcement agencies have stepped up efforts against
  35. computer crime ( box ).  Kapor believes they have gone too far.  He cites
  36. police raids on teenagers' homes, with guns drawn and family members
  37. forcibly restrained.  He tells of widespread equipment seizures, and the
  38. raid that neraly shut down Steve Jackson Games, a small Austin, Texas,
  39. producer of fantasy role-playing games -- even though it was not a target of
  40. the investigation.  And he talks about a student indicted on charges
  41. stemming from publishing a private telephone-company document in his
  42. electronic newsletter; Kapor says that prosecution may violate freedom of
  43. the press.  "The first thing that happens is the government goes around
  44. busting a bunch of teenagers," Kapor complains, "and calls them criminals."
  45. The threat, he warns, extends to virtually anyone who links his computer to
  46. others.
  47.  
  48. Law-enforcement officials accuse Kapor of romanticizing crooks who are
  49. violating the rights of their victims, and most peole still think that
  50. hackers are a bigger threat than the cops.  But the crackdown has spurred
  51. Kapr and such industry legends as Apple Computer cofounder Steve Wozniak to
  52. band together behind the new generation.  Their gol: To protect the flow of
  53. information and innovation that helped bring about the personal-computer
  54. revolution.  Within the next few weeks they will officially announce a new
  55. foundation, yet unnamed, inteded to combat computer phobia and provide legal
  56. aid for some of those snared in the dragnet.  The computer rights movement
  57. has gained support on Capitol Hill, where Senator Patrick Leahy, Democrat of
  58. Vermont, has planned upcomming hearings on how far law enforcement should
  59. go.  While advocating some punishment for lawbreakers, Leahy adds, "We
  60. cannot unduly inhibit the inquisitive 13 year old who, if left to experiment
  61. today, may tomorrow develop the telecoummunications or computer technology
  62. to lead the United States into the 21st century.  He represents our future
  63. and our best hope to remain a technologically competitive nation."
  64.  
  65. it's not that Kapor thinks he's defending choirboys.  Although some hackers
  66. insist they should be able to traipse digitally wherever they please, Kapor
  67. says that trespassers should be prosecuted -- "I don't want people breaking
  68. in where they don't belong."  But he says the zealousness of the
  69. investigations is out of proportion to the threat.  To Kapor, there is more
  70. at stake than keeping a bunch of teenagers out of jail.  He cites the case
  71. of Craig Neidorf, the University of Missouri student indicted after his
  72. eletronic newsletter, Phrack, featured the private telephone-company
  73. document.  If the government is right in Neidorf's case, says Kapor attorney
  74. Terry Gross,  The New York Times could have had its printing presses
  75. confiscated for publishing the Pentagon Papers.  "Its very, very clear First
  76. Amendment implications should threaten all traditional media," says Gross --
  77. Whose firm, Rabinowitz, Boudin, Standard, Krinsky and Lieberman, represented
  78. Pentagon Paers Leaker Daniel Ellsberg.
  79.  
  80. Chilling Effect?  Not everyone is singing along with Mitch.  Software
  81. companies, long angry over "piracy" ( passing around bootleg copies of
  82. programs ), are glad to see the authorities cracking down.  Ken Wasch,
  83. executive director of the Software Publishers Association, calls Kaper a
  84. friend, but says, "For Mitch to believe that there is a government-sponsored
  85. witch hunt going on is completely without foundation."  Gail Thackeray, an
  86. Arizona assistant attorney general who deals with high-tech crime, insists
  87. the authorities are being mindful of civil rights.  She predicts that when
  88. the facts come out at the various trials, the cops will be vindicated:
  89. "Some of these people who are loudest on the bandwagon may just slink back
  90. into the background."  Thackeray dismisses claims that prosecution will shut
  91. down legitimate computer networks; she speaks approvingly of one former
  92. hacker who told agents he had quit as word spread of the raids.  "That's
  93. not, to me, a constitutionally suspect chilling effect,"  she says.  "That's
  94. what we in law enforcement call a 'deterrent'."
  95.  
  96. If Kapor's stance seems surprising, he's used to surprising people.  His
  97. 1-2-3 bundle of business tools was an overnight hit, making him a
  98. multimillionaire.  Once his Lotus Development Corporation became a giant, he
  99. shocked the industry again by walking away; Lotus, he says had outgrown its
  100. innovative beginnings.  "Most of what you do in business is business," he
  101. explains.  "I'm interested in business as a medium for creating products."
  102. He is now creating products again at his new firm, Cabridge, Mass-bassed On
  103. Technology.
  104.  
  105. Kapor developed the idea for the computer foundation with John Perry Barlow,
  106. a writer and self-described "professional techno-crank."  Barlow says
  107. hackers typically try to sound more dangerous than they really are, a kind
  108. of digital vogueing.  He says most live by a "hacker ethic"  Described by a
  109. Phrack essay.  The piece tells prospective hackers to do no harm, because
  110. "The thrill of the hack is not in breaking the law, it is in pursuit of
  111. knowledge."  Barlow says if this weren't the case, there would be even more
  112. damage to computers.
  113.  
  114. Future shock:  With the outlines of the organization sketched out, Kapor
  115. began calling on friends in the industry.  While some have been reluctant,
  116. there was one instant convert:  Apple cofounder Wozniak.  Like Kaper,
  117. Wozniak walked away from his company when it grew too far past its funky
  118. beginnings.  He has since put on rock concerts, gone back for his college
  119. degree and taken stabs at high-tech ventures.  Wozniak says a little
  120. mischief is important to the quest of knowledge.  He credits his college
  121. experience building "blue boxes"  ( Devices for making free phone calls )
  122. with honing his hardware-design skills.  He compares electronic trespass to
  123. driving a few miles per hour over the speed limit.  There are people who
  124. never break any such rules, he says, but adds, "do you think I'd want my son
  125. to turn out like that, or marry one? I'd still support him, but ... I kinda
  126. hope he has a more fun life."  "Woz"  pledged to match Kapor's contribution,
  127. which helped put the initial funding over 150,000$.
  128.  
  129. Kapor, captain of his high school math team, has thrown in his lot with the
  130. nerds.  He and his allies are attempting nothing less than to keep the
  131. ideals of the computer revolution alive.  They hope to turn around a public
  132. increasingly resentful who are adept at using them.  "You've got a lot of
  133. people out there who do not understand the present,"  Barlow says, " and in
  134. the absence of understanding, default to fear...The real disease here is
  135. future shock."  Somebody has to stand up for the pencil necked and the
  136. pimply.  Luckily for them, the men who have chosen to do so are filty rich.
  137.  
  138. John Schwartz
  139. NEWSWEEK:JULY 2, 1990 Page 36/37
  140.  
  141. GREAT MOMENTS IN MISCHIEF
  142.  
  143. The word "hacker" once meant any dedicated programmer; lately it's taken on
  144. a criminal tone.  Somve events that got us from there to here:
  145.  
  146. : September 1970:  John Draper makes free calls with a cereal-box whistle
  147.   that matches AT&T's tones.  Hence his nom de hack: Captain Crunch.
  148.  
  149. :  1986:  The Computer Fraud and Abuse Act passes, toughening police powers
  150.    against hackers.
  151.  
  152. :  February 1990:  Four indictments in an alleged scheme authorities say
  153.    endangered 911 service.  They cite a group calling itself "Legion Of Doom."
  154.  
  155. :  May 1990:  Rober T. Morris Jr.  is found guilty of setting loose a "worm"
  156.    program that stilled thousands of linked computers in November 1988.  His
  157.    sentence includes no jail time.
  158.  
  159. :  May 1990:  Operation Sundevil, one of several antihacker investigations,
  160.    seizes 42 computers and 23,000 floppy disks in 14 cities with four arrests.
  161.  
  162.  
  163. $_END OF NIA039
  164.  
  165. [OTHER WORLD BBS]
  166.  
  167.  
  168.  
  169.  
  170. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  171.