home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / TEXTFILE / CUD631.ZIP / CUD631.TXT
Text File  |  1994-04-12  |  39KB  |  866 lines

  1.  
  2. Computer underground Digest    Sun  Apr 10, 1994   Volume 6 : Issue 31
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe (He's Baaaack)
  7.        Acting Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.         Suspercollater:       Shrdlu Nooseman
  12.  
  13. CONTENTS, #6.31 (Apr 10, 1994)
  14. FIle 1--MIT Student Indicted for Internet "Piracy" (MIT account)
  15. FIle 2--MIT Student Indicted for Internet "Piracy" (AP account)
  16. FIle 3--Text of Indictment of MIT Sysop
  17. FIle 4--LaMacchia (MIT Student) Defense Atty Press Release
  18. FIle 5--DO NOT confuse MIT board with legit CYNOSURE BBS in MD
  19. FIle 6--FBI Erroneously Detains 2 "Suspects" at CFP '94
  20. FIle 7--Phil Zimmeran Requests Info on PGP Uses
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically.
  24.  
  25. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  26.  
  27. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  28. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  29. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  30. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  31. 60115, USA.
  32.  
  33. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  34. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  35. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  36. libraries and in the VIRUS/SECURITY library; from America Online in
  37. the PC Telecom forum under "computing newsletters;"
  38. On Delphi in the General Discussion database of the Internet SIG;
  39. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  40. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  41. CuD is also available via Fidonet File Request from
  42. 1:11/70; unlisted nodes and points welcome.
  43.  
  44. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  45.           In ITALY: Bits against the Empire BBS: +39-461-980493
  46.  
  47. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  48.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  49.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  50.                   nic.funet.fi
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  54. information among computerists and to the presentation and debate of
  55. diverse views.  CuD material may  be reprinted for non-profit as long
  56. as the source is cited. Authors hold a presumptive copyright, and
  57. they should be contacted for reprint permission.  It is assumed that
  58. non-personal mail to the moderators may be reprinted unless otherwise
  59. specified.  Readers are encouraged to submit reasoned articles
  60. relating to computer culture and communication.  Articles are
  61. preferred to short responses.  Please avoid quoting previous posts
  62. unless absolutely necessary.
  63.  
  64. DISCLAIMER: The views represented herein do not necessarily represent
  65.             the views of the moderators. Digest contributors assume all
  66.             responsibility for ensuring that articles submitted do not
  67.             violate copyright protections.
  68.  
  69. ----------------------------------------------------------------------
  70.  
  71. Date: Fri, 9 Apr 1994 18:21:31 PDT
  72. From: Moderators <cudigest@mindvox.phantom.com>
  73. Subject: File 1--MIT Student Indicted for Internet "Piracy" (MIT account)
  74.  
  75. ((MODERATORS' NOTE: Thanks to a Well poster who made the following
  76. news item from the April 8 issue of the MIT student newspaper (THE
  77. TECH)).
  78.  
  79.                   Student Indicted on Piracy Charges
  80.  
  81. ((Documents relating to this story are available on our news
  82. bulletin board.))
  83. By Josh Hartmann Contributing Editor
  84.  
  85. Student Indicted on Piracy Charges
  86.  
  87. A federal grand jury charged an MIT student yesterday on a felony
  88. charge for allegedly allowing the piracy of over $1 million in
  89. business and entertainment software using Athena workstations.
  90.  
  91. David M. LaMacchia '95 was indicted on one count of conspiring to
  92. commit wire fraud, according to a statement from the U.S. Attorney's
  93. office in Boston. LaMacchia allegedly allowed the duplication of
  94. hundreds of copyrighted software packages between Nov. 21, 1993, and
  95. Jan. 5, 1994, using workstations on the Athena Computing Environment.
  96.  
  97. "We became aware sometime in December that a computer was being used
  98. to distribute software," said Kenneth D. Campbell, director of the
  99. news office. "That information was turned over to Campus Police and
  100. the FBI. MIT personnel cooperated with the FBI in the investigation."
  101.  
  102. The incident was discovered when an Athena-user in the Student Center
  103. cluster noticed that an unattended workstation next to him was
  104. behaving abnormally, making frequent disk accesses, according to James
  105. D. Bruce ScD '60, vice president for Information Systems.
  106.  
  107. The user apparently reported the abnormal behavior to members of the
  108. Student Information Processing Board, who then proceeded to
  109. investigate the matter, according to a source familiar with the
  110. investigation. The SIPB members saw the status of the workstation and
  111. reported the incident to the Information Systems staff, the source
  112. said.
  113.  
  114. SIPB itself was not part of the investigation, according to Jessie
  115. Stickgold-Sarah '96, the SIPB chairman.
  116.  
  117. Attorneys for LaMacchia issued a swift denial of the charges late
  118. yesterday, saying LaMacchia was merely the provider of a service which
  119. others used to place and remove files. The statement called the
  120. indictment a test case to "decide whether current criminal law would
  121. penalize a [systems operator] who neither controls what is placed on
  122. the system nor profits one cent from any copyrighted software that
  123. others upload to and download from the system that he and others
  124. create and operate."
  125.  
  126. Many of the people who accessed the pirated files over the Internet
  127. concealed their location by using an anonymous service in Finland,
  128. Bruce said.
  129.  
  130. The Associated Press reported yesterday that LaMacchia advertised the
  131. server strictly by word-of-mouth to avoid detection. The AP quoted the
  132. indictment as saying that as many as 180 users accessed the server in
  133. one 16-hour period.
  134.  
  135. DISCIPLINARY PROCESS UNDERWAY
  136.  
  137. Within MIT, "there was a disciplinary action filed against [LaMacchia]
  138. sometime in January," Bruce said. These proceedings have been halted,
  139. he added.
  140.  
  141. Another anonymous source said that the Office of the Dean for
  142. Undergraduate Education and Student Affairs had received a complaint
  143. in January, but had not decided whether the disciplinary action would
  144. be forwarded to the Committee on Discipline, handled by the Dean's
  145. Office, or dismissed outright.
  146.  
  147. Dean for Undergraduate Education and Student Affairs Arthur C. Smith
  148. said last night that Institute disciplinary procedures are usually
  149. suspended when a student is charged with such a crime. However, Smith
  150. would not comment on the status of any disciplinary case underway. If
  151. LaMacchia were convicted, he would still be subject to the normal
  152. disciplinary measures within the Institute, Smith said.
  153.  
  154. LOSSES OVER $1 MILLION
  155.  
  156. Losses from the illegal software duplication are expected to surpass
  157. $1 million, according to the statement from the U.S. Attorney's
  158. office.
  159.  
  160. "The pirating of business and entertainment software through
  161. clandestine computer bulletin boards is tremendously costly to
  162. software companies, and by extension to their employees and to the
  163. economy," said U.S. Attorney Donald K. Stern. "We need to respond to
  164. the culture that no one is hurt by these thefts and that there is
  165. nothing wrong with pirating software."
  166.  
  167. A list obtained by The Tech revealed that MS-DOS games dominated the
  168. server. Among the business software, however, were Aldus Pagemaker 5.0
  169. for Windows, Microsoft Word for Windows 6.0, a beta (pre-release) copy
  170. of a forthcoming operating system by Microsoft code-named Chicago,
  171. WordPerfect 6.0 for both DOS and Windows, a beta copy of Microsoft
  172. 5.0, and Aldus PhotoStyler 2.0.
  173.  
  174. If found guilty LaMacchia could conceivably be the subject of a civil
  175. suit by the software vendors, Bruce said. "It would be entirely
  176. possible for a vendor to make a case that it suffered monetary
  177. damages," he said. "I would think there is some reason [LaMacchia]
  178. could be sued."
  179.  
  180. Bruce said he thought the Institute's liability would be limited
  181. because of Athena rules prohibiting duplication of copyrighted
  182. software.
  183.  
  184. LaMacchia did not return telephone calls last night.
  185.  
  186. Copyright 1994 by The Tech. All rights reserved. This story was
  187. published on Friday,  April 8, 1994. Volume 114, Number 19 The story
  188. began on page  1 and jumped to page  13. This article may be freely
  189. distributed electronically, provided it is distributed in its entirety
  190. and includes this notice, but may not be reprinted without the express
  191. written permission of The Tech.  Write to archive@the-tech.mit.edu for
  192. additional details.
  193.  
  194. ------------------------------
  195.  
  196. Date: Fri, 9 Apr 1994 18:21:31 PDT
  197. From: Anonymous <cudigest@mindvox.phantom.com>
  198. Subject: File 2--MIT Student Indicted for Internet "Piracy" (AP account)
  199.  
  200. ((You might be interested the following AP item. Following an
  201. investigation by the FBI, David LaMacchia, an MIT student, was
  202. indicted April 7, 1994)).
  203.  
  204. MIT Student indicted for "Internet Piracy"
  205. From the Associated Press
  206.  
  207. BOSTON--A federal grand jury indicted an MIT student Thursday on
  208. charges he ran a computer bulletin board that allowed people to copy
  209. more than $1 million worth of copyrighted software for free.
  210.  
  211. David LaMacchia, 10, a junior at the Massachusetts Institute of
  212. Technology, was indicted on one felony count of conspiring to commit
  213. wire fraud, said U.S. Atty. Donald Stern.
  214.  
  215. LaMacchia, of Rockville, Md., used the computer aliases "John gaunt"
  216. and "Grimjack," to operate the bulletin board at MIT from Nov. 21 to
  217. Dec. 21, 1993, and from Jan. 3 to Jan. 5, the indictment said.
  218.  
  219. The bulletin board, named Cynosure, allowed people on MIT's computer
  220. network to copy business and entertainment software, the indictment
  221. said.
  222.  
  223. Since MIT's system is part of the Internet, a super-network using
  224. telephone lines to link educational, military, and commercial computer
  225. networks around the world, Internet users also were able to illegally
  226. copy the software, Stern said.
  227.  
  228. As many as 180 people used the illegal software library over one
  229. 16-hour period, downloading hundreds of copyrighted commercial
  230. programs, the indictment said.
  231.  
  232. ------------------------------
  233.  
  234. Date: Fri, 8 Apr 1994 04:09:47 GMT
  235. From: jgull@world.std.com (jason n gull)
  236. Subject: File 3--Text of Indictment of MIT Sysop
  237.  
  238. I thought this might be of interest to many. A federal grand jury in
  239. Boston returned an indictment this afternoon, charging a 20-year-old
  240. MIT student and sysop with conspiracy.  The indictment alleges the
  241. student, David Lamacchia, created and maintained a BBS/FSP site on the
  242. internet, on which pirated software was exchanged.
  243.  
  244. ======================================================
  245.  
  246.  
  247. UNITED STATES DISTRICT COURT
  248. DISTRICT OF MASSACHUSETTS
  249.  
  250.  
  251. UNITED STATES OF AMERICA | CRIMINAL NO. 94-10092RGS
  252.     | VIOLATION:
  253.     | 18 U.S.C. Sect. 371 -  Conspiracy
  254.         US v. DAVID LAMACCHIA
  255.  
  256.  
  257.     _INDICTMENT_
  258.  
  259. _COUNT ONE_: 18 U.S.C. S 371 - Conspiracy
  260.  
  261. The Grand Jury charges that:
  262. 1. From on or about November 21, 1993, to on or about
  263. January 5, 1994, at Cambridge, in the District of Massachusetts,
  264. and elsewhere, DAVID LAMACCHIA defendant herein, did knowingly
  265. and intentionally combine, conspire, confederate, and agree with
  266. other persons unknown to the Grand Jury, to commit offenses against
  267. the United States, that is, to devise and execute a scheme and artifice
  268. to defraud, and, for the purpose of. executing and attempting to
  269. execute such scheme, to transmit and cause to be transmitted in
  270. interstate commerce, by wire communication, writings, signs, signals,
  271. pictures, and sounds for the purpose of executing such scheme and
  272. artifice, in violation of Title 18, United States Code, section 1343.
  273.  
  274.    _PERSONS AND ENTITIES_
  275.  
  276. 2. At all times material to this Indictment, the
  277. Massachusetts Institute of Technology (MIT) was an educational
  278. institution located on Memorial Drive, in Cambridge, Massachusetts.
  279.  
  280. 3. At all times material to this Indictment, defendant
  281. DAVID LAMACCHIA was a student enrolled in and resident at MIT.
  282.  
  283. 4. At all times material to this Indictment, MIT had a
  284. connection to the Internet, an international collection of
  285. electronic networks linking educational, military, and commercial
  286. computers around the world.
  287.  
  288.    _CONSPIRACY AND SCHEME TO DEFRAUD_
  289.  
  290. 5. It was part of the scheme and conspiracy that defendant
  291. DAVID LAMACCHIA, using the computer aliases "JOHN GAUNT" and
  292. "GRIMJACK," set up, participated in setting up, and, from on or
  293. about November 21, 1993, to on or about December 21, 1993, and
  294. from on or about January 3, 1994 to on or about January 5, 1994,
  295. operated and participated in the operation of a computer bulletin
  296. board system named "CYNOSURE" to permit and facilitate, on an
  297. international scale, the illegal copying and distribution of
  298. copyrighted software, without payment of software licensing fees
  299. or the software purchase price to the manufacturers and vendors of
  300. the copyrighted software
  301.  
  302. 6. It was further part of the conspiracy and scheme to
  303. defraud that defendant DAVID LAMACCHIA operated, and
  304. participated
  305. in the operation of, "CYNOSURE" on two computer work stations
  306. owned and operated by MIT, located at Cambridge in the District of
  307. Massachusetts.  The two work stations were designated "CYNOSURE I"
  308. and "CYNOSURE II." In addition, a third MIT computer was utilized
  309. for back-up files and other purposes associated with running
  310. CYNOSURE.
  311.  
  312. 7. A computer bulletin board system ("BBS") consists
  313. essentially of a personal computer on which is installed a
  314. computer program which permits persons all over the world, using
  315. their own computers and telephone lines, to obtain access to the
  316. BBS computer.  Persons thereby obtaining access to the computer
  317. BBS may post files and messages to the board ("upload"), and may
  318. read and copy files and messages ("download") to their own
  319. computer.  The messages that may be uploaded or downloaded can
  320. consist of virtually any type of data or information, including
  321. other software programs.  The CYNOSURE BBS was accessible
  322. worldwide via the Internet.
  323.  
  324. 8. In using the MIT work stations for the purpose of
  325. running a computer BBS to pirate and distribute copyrighted
  326. software, LAMACCHIA exceeded his authority, as an MIT student, to
  327. access and use the MIT computer system and its connection to the
  328. Internet.
  329.  
  330. 9. It was further part of the conspiracy and scheme to
  331. defraud that the defendant, using the computer aliases "JOHN
  332. GAUNT" and "GRIMJACK," communicated to other persons the
  333. Internet
  334. address (or "site") for the CYNOSURE BBS to permit them to send,
  335. by means of interstate and foreign wire communication, files and
  336. messages to the BBS and to avail themselves of the opportunity to
  337. copy and cause to be transmitted by means of interstate and
  338. foreign wire communication, computer files stored on the BBS.  The
  339. users of the CYNOSURE BBS often hid their identities by using an
  340. Internet address located in Finland which afforded an anonymous
  341. forwarding service.
  342.  
  343. 10. It was further part of the conspiracy and scheme for
  344. users to "upload" computer files into the CYNOSURE BBS in order to
  345. create a library of software that could be accessible to other
  346. users who, without paying a purchase price or licensing fee, could
  347. unlawfully download copyrighted software to their own computer
  348. systems.  Files downloaded to an anonymous Finnish Internet
  349. address service would then be surreptitiously forwarded to the
  350. user's own computer system.
  351.  
  352. 11. It was further part of the conspiracy and scheme to
  353. defraud to circulate the CYNOSURE BBS address to a trusted network
  354. of computer users in order to protect the BBS from detection, and
  355. to communicate with BBS users by posting "README" files on the
  356. BBS.  In these communications, which users would access through
  357. interstate telephone communication between their computers and
  358. the
  359. MIT server upon which the CYNOSURE BBS was resident, the
  360. defendant: advised users to check the CYNOSURE I index before
  361. uploading files so as not to duplicate existing files; requested
  362. particular copyrighted software; and cautioned against
  363. over-publication of the Internet site address for the bulletin
  364. board in order to reduce the risk of detection by the "net.cops,"
  365. i.e., systems administrators and network security personnel.
  366.  
  367. 12. In fact, however, as defendant knew, the site address
  368. for the CYNOSURE BBS was disseminated widely and indiscriminately
  369. over public electronic networks, and as defendant knew or
  370. reasonably could have foreseen, traffic into and out of the
  371. CYNOSURE BBS for the purpose of unlawfully copying copyrighted
  372. software quickly became enormous.  For example, approximately
  373. 180 computers
  374. contacted the BBS over a single 16-hour period of time it was in
  375. operation,
  376. downloading hundreds of computer software files containing
  377. copyrighted
  378. commercial programs during that same period.
  379.  
  380. 13. As a result of the conspiracy and scheme to defraud, losses
  381. from the
  382. illegal distribution of the pirated software are estimated to exceed
  383. one
  384. million dollars during the period the CYNOSURE BBS was in operation.
  385.  
  386. 14. On or about November 24, 1993, at Cambridge, in the District of
  387. Massachusetts, defendant DAVID LAMACCHIA created a "README"
  388. file on the CYNOSURE BBS which stated,
  389.  
  390.  Welcome to the Cynosure FSP site.
  391.  
  392.  The site currently has about 150 megs of space, so go ahead
  393.  and upload. Let's get this site going!
  394.  
  395.  New files should be uploaded in a new directory under
  396.  /dos/files.
  397.  
  398.  -- GrimJack, your sysop.
  399.  
  400.  15. On or about December 4, 1993, at Cambridge, in
  401. the District of Massachusetts, defendant DAVID LAMACCHIA
  402. created, and participated in creating, a "README" file on the
  403. CYNOSURE BBS which stated,
  404.  
  405.  Welcome to the Cynosure I FSP site.
  406.  
  407.  This site has a total of 193 megs of space.
  408.  
  409.  This is a download-only site.  If you want to upload (please
  410.  do!) on Cynosure II at 18.187.0.75 port 2433.
  411.  
  412.  -- gJ (a.k.a. Gaunt,
  413.   Mongoose
  414.   Maintainers
  415.  
  416. "FSP" refers to "file service protocol." It is used to facilitate a large
  417. volume of file activity without causing the system to "crash."
  418.  
  419.  16. On or about December 9, 1993, at Cambridge, in the
  420. District of Massachusetts, defendant DAVID LAMACCHIA created
  421. a "README" file on the CYNOSURE BBS which stated: "Use this
  422. directory for sending private pgp-encoded
  423. messages to other users. -- John Gaunt"
  424.  
  425. 17. On or about December 14, 1993, at Cambridge, in the District of
  426. Massachusetts, defendant DAVID LAMACCHIA created a file on the
  427. CYNOSURE BBS called "reqs.from.gaunt" which stated:
  428.  
  429.  If anyone has this stuff, I'd appreciate it.
  430.  Sim City 2000
  431.  Excel 5.0 (Windoze)
  432.  WordPerfect 6.0 (Windoze)
  433.  And if you run a site, drop me a line in the to_sysop
  434.  directory.  I'm also interested in cool sites people
  435.  use, trading other info, etc. Thanks . . .
  436.  
  437.  -- John Gaunt, sysop.
  438.  
  439.  18. On or about December 21, 1993, at Cambridge, in the
  440. District of Massachusetts, defendant DAVID LAMACCHIA created a
  441. "README" file on the CYNOSURE BBS which stated,
  442.  
  443.  Cynosure II is currently acting as the upload site, and we're
  444.  periodically moving stuff to Cynosure I and deleting old stuff
  445.  there.
  446.  
  447.  Before you upload, make sure you're not putting something
  448.  up that's already on Cynosure I. Check there at 18.187.0.76
  449.  port 2433 to make sure, or look at the Cynosure I index for a
  450.  possibly-out-of-date
  451.  version.
  452.  
  453.  ***URGENT***
  454.  
  455.  This is the second time I've caught some luser
  456.  publicizing the site address on #fsp over IRC.  And
  457.  since I don't use it that much, I don't even want to
  458.  think about how much of this goes on.  Think you guys: this
  459.  is what leads to a site getting purged, especially when you go
  460.  around spitting out site address to whomever (especially since
  461.  I was warned that two of those
  462.  online at the time might have been net.cops). If you're tempted
  463.  to give out the site: DON'T DO IT.
  464.  If this keeps happening that two things will happen (1) this
  465.  site will close and (2) its new incarnation will be private.  So
  466.  think about it, ok?
  467.  
  468.  ***Flame off
  469.  
  470.  Writing is back on for the meantime.  It will probably go
  471.  off sometime tonight, since I'll be out of town.  I "may" put
  472.  it back on while I'm gone . . . I'll see how things work out.
  473.  
  474.  --  John Gaunt
  475.   Mongoose
  476.   Maintainers.
  477.  
  478.  "IRC" refers to the Internet Relay Chat, which functions like an
  479. electronic CB radio over the Internet, permitting numerous users to
  480. "listen in"
  481. to a "channel" simultaneously.
  482.  
  483.  19. On or about January 4, 1994, at Cambridge, in the
  484. District of Massachusetts, defendant DAVID LAMACCHIA and
  485. others whom he aided and abetted rebooted the CYNOSURE BBS,
  486. i.e., reloaded the bulletin board software, to permit access over the
  487. Internet.
  488.  
  489. 20. On or about January 4, 1994, at Cambridge, in the District of
  490. Massachusetts, defendant DAVID LAMACCHIA created and
  491. participated in creating
  492. a file on the CYNOSURE BBS, stating:
  493.  
  494.  Welcome to Cynosure I.
  495.  
  496.  Cynosure II is currently down.  Cynosure I is temporarily up.
  497.  
  498.  CYNOSURE IS MOVING!!! Read on. . . .
  499.  
  500.  Well, if you've waited this long we thank you for being a
  501.  dedicated user throughout our hiatus.  While we were gone
  502.  the site was wiped clean. Everything on this machine and all
  503.  our off-line backups was lost.
  504.  
  505.  This is disappointing.  While it may not be the result
  506.  of being found by the net.cops, I still believe the site
  507.  was too public.  Lusers were distributing the address
  508.  freely over IRC and to people they didn't trust.
  509.  Usually, the result of this for a site is for that site to
  510.  move and go private, so it doesn't happen again.  I'm
  511.  going to try something else.
  512.  
  513.  Cynosure is one of the last public sites, so I'm going
  514.  to keep it that way: if we're forced to go down again
  515.  because of lamers, I will probably have to go private.
  516.  So, hopefully, with controlled distribution of the
  517.  new address, this won't happen.
  518.  
  519.  The move will happen soon.  Distribution of the new
  520.  address will be limited at first, unlike last time.
  521.  Mongoose and I are currently hacking
  522.  a new loction that will (1) be more secure and (2) handle
  523.  a lot of the problems the site currently has (if you don't
  524.  know about it, don't worry).
  525.  
  526.  Anyway, thanks again for sticking with us.  Again, I'm
  527.  only leaving Cynosure I up while we move.  It's better than
  528.  nothing.
  529.  
  530.  See you all on the net.
  531.  
  532.  -- John Gaunt
  533.   Mongoose
  534.  
  535.   Maintainers
  536.  
  537.  All in violation of Title 18, United States Code, Section 371.
  538.  
  539.  
  540.  
  541.  
  542.  
  543.     A TRUE BILL
  544.  
  545.       _xxxxxsignedxxxxx_
  546.       Foreman of the Grand Jury
  547.  
  548.  
  549. Jeanne Kempthorne [signed]
  550. Assistant United States Attorney
  551.  
  552.  
  553.  DISTRICT OF MASSACHUSETTS; April 7, 1994, at 4:01 p.m.
  554. Returned into the District Court by the Grand Jurors and filed.
  555.  
  556.       _xxxxxsignedxxxxx_
  557.       Deputy Clerk
  558.  
  559. ------------------------------
  560.  
  561. Date: Sat, 10 Apr 1994  23:51:32 PDT
  562. From: Moderators <cudigest@mindvox.phantom.com>
  563. Subject: File 4--LaMacchia (MIT Student) Defense Atty Press Release
  564.  
  565. ((MODERATORS' NOTE: We had not received permission to publish the
  566. following press release from LaMacchia's attorneys from the poster on
  567. a public access system by CuD press time.  Because it's a public
  568. document, and because of its importance, we assume that permission
  569. would be granted pro forma)).
  570.  
  571.                 _Response of Defense Counsel to the_
  572.       _United States Attorney's Indictment of David LaMacchia_
  573.  
  574.       Sadly, the United States Attorney for Massachusetts, Donald K.
  575.  Stern, has chosen in this case to attempt to exert control over the
  576.  use of the Internet and computer communication by an inappropriate
  577.  use of *criminal* law.  It is almost always inappropriate to use
  578.  criminal prosecution, as opposed to legislative deliberation, to mold
  579.  the law in new and gray areas, as this area most certainly is.  It
  580.  requires a stretching and bending of existing criminal statutes never
  581.  meant to be employed as the U.S. Attorney seeks to employ them, which
  582.  is precisely why, rather than prosecuting an individual, he or the
  583.  Department of Justice should be asking Congress to determine, clearly
  584.  and unequivocally, what conduct is criminal and what conduct is not.
  585.  
  586.       An indictment is particularly inappropriate in this case.  In
  587.  indicting David LaMacchia, a 20-year-old junior at M.I.T., the U. S.
  588.  Attorney and his staff are trying to brand as a computer systems
  589.  operator (a so-called "SYSOP" in computer jargon) as a criminal, for
  590.  what *other* people place on, and take off of, a computer system that
  591.  the SYSOP creates and maintains but does not control.  It is not at
  592.  all clear that a SYSOP who neither controls what is placed on the
  593.  system nor profits one cent from any copyrighted software that others
  594.  upload to and download from the system (that he and others create and
  595.  operate) has committed *any* crime.  In short, this case raises the
  596.  hotly disputed question of whether the operator of a "common carrier"
  597.  may be held criminally responsible for the manner in which others use
  598.  his communications system.  Obviously, the people who run the
  599.  telephone company and who publish newspapers should be watching this
  600.  case carefully, lest they find themselves criminally responsible for
  601.  misuses of their communications media and systems.
  602.  
  603.       The United States Attorney is quoted in _The Boston Globe_ of
  604.  April 8, 1994, as saying that the role played by young LaMacchia in
  605.  this case demonstrates an "intent to illegally distribute" software
  606.  placed on and taken off the system by others, and that this "takes
  607.  this far beyond the bounds of the First Amendment."  On the other
  608.  hand, Harvard Law School Prof. Laurence H. Tribe, widely acknowledged
  609.  to be the foremost constitutional scholar of our time, is quoted in
  610.  the same edition of the _Globe_ as describing this prosecution as an
  611.  "excessive" use of "the criminal justice system to police the outer
  612.  boundaries of property in these gray areas, where it can't be alleged
  613.  that someone is deliberately profiting."  We believe that the outcome
  614.  of this case will vindicate the view of Prof. Tribe rather than the
  615.  less educated view of U.S. Attorney Stern and his assistants.
  616.  
  617.  If the government wishes to outlaw the activities in which David
  618.  LaMacchia is alleged to have engaged, it should ask Congress to pass
  619.  a statute clearly making such conduct criminal.  We frankly believe
  620.  that the Department of Justice would have trouble convincing Congress
  621.  to do so, because of the troubling statutory, constitutional, and
  622.  policy problems involved.  So, instead, the U. S. Attorney will use
  623.  this to case as a vehicle to try to convince the federal courts to
  624.  make David LaMacchia into a felon by stretching and mangling the
  625.  meaning of certain existing criminal laws.
  626.  
  627.       David LaMacchia's conduct was not in violation of the criminal
  628.  law, and we are confident that the courts will agree with us.  It is
  629.  unfortunate that this young man -- among the best and the brightest
  630.  that our society produces -- will have to suffer while this process
  631.  goes forward.  Given the explosion of violent crime and other
  632.  criminal pathologies in our society, one would think that the U. S.
  633.  Attorney's staff of lawyers and FBI agents would have better things
  634.  to do with their time and the taxpayers' money than to imitate
  635.  guppies, the fish that devour their own young.
  636.  
  637.  We and our client hope to have much more to say about this case and
  638.  its implications at that point in time when we are able to say more.
  639.  Meanwhile, we ask that David LaMacchia be accorded the presumption of
  640.  innocence to which our Constitution and laws entitle him.  We ask
  641.  that all citizens concerned with liberty and fair play follow this
  642.  case closely and then, at the end, ask some hard questions about the
  643.  motives and judgment of the prosecutors who have brought this
  644.  prosecution.
  645.                           * * * * *
  646.                                Harvey A. Silverglate
  647.                                Silverglate & Good
  648.                                89 Broad Street, 14th flr
  649.                                Boston, MA 02110-3511
  650.                                Tel (617) 542-6663
  651.                                Fax (617) 451-6971
  652.                                Internet:has@world.std.com
  653.  
  654.  
  655.                                David Duncan
  656.                                Zalkind, Rodriguez, Lunt &
  657.                                     Duncan
  658.                                65A Atlantic Avenue
  659.                                Boston, MA 02110
  660.                                Tel (617) 742-6020
  661.                                Fax (617) 742-3269
  662.  
  663.                                Counsel for David LaMacchia
  664.  
  665.  Dated:  April 8, 1994
  666.  
  667. ------------------------------
  668.  
  669. Date: 10 Apr 1994 20:05:23 GMT
  670. From: dig@clark.net (Douglas I. Granzow)
  671. Subject: File 5--DO NOT confuse MIT board with legit CYNOSURE BBS in MD
  672.  
  673.        On Thursday, April 7, 1994, David LaMacchia, 20, of Rockville,
  674. MD, was indicted on wire fraud charges for the operation of an FSP
  675. site at MIT, which distributed commercial software.  The site was
  676. called "Cynosure".
  677.  
  678.        I'm posting this because I run a BBS called Cynosure Online,
  679. and I want to immediately clear up any confusion over his systems and
  680. my system.  Cynosure Online is not connected with Cynosure I/II in any
  681. way.
  682.  
  683.        Cynosure Online has been in operation since January 28, 1987,
  684. and has never allowed software piracy.  The BBS started using
  685. "Cynosure" in its name around September of 1992.  Previously, it was
  686. called "The II Sysops BBS", and was the offical BBS for a bi-monthly
  687. newsletter (called "II Sysops") for operators of Apple II based
  688. bulletin board systems.  The name Cynosure was selected for its
  689. uniqueness.  The BBS has moved from the Apple II based ProLine
  690. software to a multi-line version of Wildcat, running on a 486
  691. computer.  The BBS has offered its users Internet email and Usenet
  692. news since it began using the ProLine software in 1991.
  693.  
  694.        Anyone with any questions concerning Cynosure Online should
  695. contact me at dig@cynosure.clark.net.
  696.  
  697. Douglas Granzow, sysop of Cynosure Online (410-781-6271), Eldersburg, MD
  698. dig@cynosure.clark.net
  699.  
  700. ------------------------------
  701.  
  702. Date: 31 Mar 94 07:39:22 CST
  703. From: sean@sdg.dra.com
  704. Subject: File 6--FBI Erroneously Detains 2 "Suspects" at CFP '94
  705.  
  706. ((MODERATORS' NOTE: The FBI detained two participants of the CFP '94
  707. conference in March. The following is a summary by an attendee, Sean
  708. Harp.  In the second incident, described below, the FBI was looking
  709. for an "Agent Steal," the handle of a suspected felon. They in fact
  710. did apprehend "Agent Steele," but the wrong one--Robert Steele, the
  711. target and a conference attendee, could draw from his CIA background
  712. to claim the sobriquet. He indicates that the FBI was looking for a
  713. youngish male with a wooden leg. When a naked middle-aged man answered
  714. the FBI's knock on the hotel door first claiming "room service," and
  715. then "FBI," it took, he said, about 60 seconds to clarify the error.
  716. Our account of the "Agent Steal" incident differs a bit from the
  717. account presented below, but the essentials--an FBI goof and
  718. obvious attendance and perhaps monitoring of the conference seem
  719. clear)).
  720.  
  721. Within a 24 hour period at the Computers, Freedom and Privacy '94 conference
  722. the FBI "detained" (arrested) two people the FBI thought were fugitives.  In
  723. both cases they turned out to be the wrong person, and released.
  724.  
  725. First case.
  726.  
  727. At the conference banquet on Thursday evening Jim Settle, a FBI agent, and
  728. a young person happened to be seated at the same table.  The person's real
  729. name (on his conference badge) happened to be an alias that had been
  730. used by Kevin Mitnick in the past.  The name seemed familar to Jim
  731. Settle, who ran an National Crime Information Center (NCIC) check, and
  732. came up with the arrest warrant for Kevin Mitnick.  There was also,
  733. apparently, a poor quality picture and physical description that could
  734. be claimed matched the person at the conference.  "Multiple" FBI agents
  735. confirmed that the description matched the person at the conference.
  736.  
  737. The FBI obtained a subpena for the hotel records.  At 6am, the FBI entered
  738. the hotel room where the person was staying with several friends (who informed
  739. the agents the person was not Kevin Mitnick) and took the person to the
  740. Chicago FBI field office.  He was fingerprinted, and the prints were FAXed
  741. to Washington, D.C. for comparison.   It turns out there isn't a qualified
  742. fingerprint analyst at the local Chicago FBI office.  About 30 minutes
  743. later, the report comes back that the fingerprints don't match.  The FBI
  744. apologized to the person, and returned him to the hotel.  At lunch on
  745. Friday, the chair of CFP'94 mentions the mistaken identity "arrest."  On
  746. Saturday, New York Times reporter Peter Lewis mentioned mistaken arrest
  747. in his story on the CFP'94 conference on the front page of the NYT business
  748. section.
  749.  
  750. Jim Settle mentioned, since this person's physical description and real
  751. name matches an alias used by Kevin Mitnick, this could happen to that
  752. person again if he is ever stopped by the police (traffic ticket, whatever)
  753. and they run an NCIC check.  He suggested that the person contact him at the
  754. FBI - National Computer Crime Section (Jim's phone is in the conference
  755. attendee list) and he'll tell the person how to quickly verify to the police
  756. he isn't Kevin Mitnick.
  757.  
  758. Second case
  759.  
  760. A 5 foot 6 inch tall brown/black long hair person was mistaken for
  761. a 6 foot 5 inch tall blond hair fugitive called "Agent Steal."  Once
  762. again, "multiple" agents made the identification.  I don't remember
  763. anyone mentioning when the FBI first suspected this person was Agent
  764. Steal.  In this case the FBI didn't know what room the person was
  765. staying in, so the agents waited for over two hours on a couch by the
  766. elevators in the hotel.  This person was stopped when he got off the
  767. elevator, told a story about looking like a suspect in the World Trade
  768. Center bombing, and asked to show the FBI agents his leg.  As I heard
  769. the explanation, Agent Steal has a steel or artificial leg.  Since
  770. this person didn't have an steel or artificial leg, he was released.
  771. The person who was stopped estimated he was detained about 15 minutes.
  772.  
  773. ------------------------------
  774.  
  775. Date: Sat, 9 Apr 1994 21:18:54 CDT
  776. From: Alan Westrope <awestrop@nyx.cs.du.edu>
  777. Subject: File 7--Phil Zimmeran Requests Info on PGP Uses
  778.  
  779. ((MODERATORS' NOTE: The following has circulated during the past few
  780. weeks over the Nets. We lost the original source(s) who sent it over,
  781. so thanks to all of ya who did. The author is Alan Westrope (see
  782. address below).  Although he wasn't the one who posted this to us, we
  783. put his address in the "From:" line to facilitate responses)).
  784.  
  785. To all PGP users:
  786.  
  787. We've all heard arguments raised by the law enforcement and
  788. intelligence communities that PGP and other encryption technology can
  789. be used by criminals to hide their activities.  This line of
  790. reasoning is being used to justify Government key escrow systems like
  791. Clipper, and to clamp down on encryption technology like PGP.  It
  792. would be helpful to come up with real-world examples of how PGP has
  793. been used for good constructive purposes.  Journalists sometimes ask
  794. me for examples of positive uses for PGP.  But most of my fan mail
  795. from PGP users do not tell me what they are using it for.
  796.  
  797. If you have any stories about how PGP is used for good purposes, I'd
  798. like to see them.  Not just disaffected paranoid libertarians
  799. embracing it for the theoretical benefits for a free society.  We
  800. need to be able to cite examples of real people using PGP for good
  801. ends.  Human rights activists using it are a great example.  But it
  802. doesn't have to be in the Nobel-Prize winning catagory of human
  803. endeavor (although that would be nice).  It could just be any
  804. positive upbeat application that normal people can relate to in a
  805. positive way, so I can tell reporters about it.  I'd like to hear
  806. (actually, see some email) from real people who are actually using
  807. PGP for good things.
  808.  
  809. It could be for helping others, like protecting HIV patient records,
  810. or keeping psychological counseling records.  Or conducting good
  811. wholesome business that must remain confidential.  Or lawyers using
  812. it to maintain confidential records and communications with their
  813. clients.  Or, it could be for your own personal life, but for
  814. wholesome upbeat uses, like sending love letters (you don't have to
  815. supply any actual love letters), or keeping your diary.
  816.  
  817. For those that don't know what PGP is:  Pretty Good Privacy (PGP) is
  818. a free software program that encrypts email using public key
  819. cryptography, allowing you to communicate securely with people you've
  820. never met, without the prior exchange of keys over secure channels.
  821. PGP has become the worldwide de facto standard for email encryption.
  822. It's available on many Internet FTP sites and BBS systems.
  823.  
  824. Please send me some email (to prz@acm.org), with the subject line
  825. "Positive uses for PGP", so that I can quickly sort it out from the
  826. rest of my email.  If it's a really good story, I may want to use it,
  827. so let me know if I can and if I can give reporters the information.
  828. You might not get a reply-- it depends on how much mail I get or how
  829. busy I am when you send it.
  830.  
  831. There is no prize for the best story, but for what it's worth, I'll
  832. sign the public key of the person who submits the best story by
  833. Monday, April 11th.  But keep sending stories after that date if
  834. you've got them.
  835.  
  836. This notice can be copied and reposted on any newsgroup or mailing
  837. list that is likely to be familiar with PGP.
  838.  
  839. Philip Zimmermann
  840. prz@acm.org
  841. ===================================================================
  842.  
  843. As I recall, the in-person validators sometimes use PGP to authenticate
  844. their messages to Andrew, and there's a text file somewhere on Nyx
  845. containing instructions for this procedure.  If I'm correct, could
  846. some kind soul tell me the name of this file so I can pass the info
  847. along to Phil?
  848.  
  849. Alternatively, if someone familiar with the process wants to send email
  850. to Phil, go for it!  (Please post a reply here if you do this, so he
  851. doesn't get duplicate messages about it.  Some luser posted an April
  852. Fool's message about him being arrested, resulting in a torrent of phone
  853. calls and email, which he's probably still plowing through...)
  854.  
  855. Thanks,
  856.  
  857. Alan Westrope                  <awestrop@nyx.cs.du.edu>
  858.                                <adwestro@ouray.denver.colorado.edu>
  859.  
  860. ------------------------------
  861.  
  862. End of Computer Underground Digest #6.31
  863. ************************************
  864.  
  865.  
  866.