home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud126.txt < prev    next >
Text File  |  1993-03-01  |  38KB  |  707 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.26 (Aug 2, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22.  
  23.  
  24. CONTENTS:
  25. File 1:  Moderators' Corner
  26. File 2:  GURPS: Review of Steve Jackson's Cyperpunk Game (Gordon Meyer)
  27. File 3:  Cyberspace Subculture in Real Life (Mike Godwin)
  28. File 4:  Update on RIPCO BBS and Dr. Ripco (Jim Thomas)
  29. File 5:  The Current TAP  (TAP Editors)
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31.  
  32. ----------------------------------------------------------------------
  33.  
  34. ********************************************************************
  35. ***  CuD #1.26, File 1 of 5: Moderators' Comments                ***
  36. ********************************************************************
  37.  
  38. Date:      28 July, 1990
  39. From:      Moderators
  40. Subject:   Moderators' Corner
  41.  
  42. ++++++++++
  43. In this file:
  44.   1) Keith Henson's Address
  45.   2) FTP Information
  46.   3) Len Rose Update
  47.  
  48. +++++++++++++++++++++++++++++
  49. KEITH HENSON'S ADDRESS
  50. +++++++++++++++++++++++++++++
  51.  
  52. In CuD 1.25, we printed an article by Keith Henson.  For those wanting to
  53. know how to contact him for more information or to make donations, his
  54. address is:  HKHENSON@CUP.PORTAL.COM
  55.  
  56. +++++++++++++++++++++++++
  57. FTP INFORMATION
  58. +++++++++++++++++++++++++
  59.  
  60. Some users have had problems obtaining files from the FTP site.  Remember
  61. that it is case sensitive, and the directories are not immediately obvious
  62. without the directory list. To prevent abuse of the system, we furnish the
  63. file list only to subscribers of CuD. A second FTP site will be available
  64. in a few weeks.
  65.  
  66. +++++++++++++++++++
  67. LEN ROSE UPDATE
  68. +++++++++++++++++++
  69.  
  70. As of Friday, Aug. 3, Len Rose's case awaits trial in federal court in
  71. Baltimore. According to one source, Len was offered an arrangement in which
  72. he could plead guilty to one count of computer fraud and receive at least
  73. some prison time, but would have his computer equipment returned, or take
  74. the case to trial and take his chances.
  75.  
  76. Len is currently represented by a public defender because of lack of
  77. resources to retain a specialist in computer crime cases.  He remains
  78. unemployed, and has moved into a motel with his family.  He told us that,
  79. because his equipment and crucial files were seized, his business was
  80. essentially shut down and he was deprived of his livelihood. This means that
  81. he not only cannot support his family, but cannot retain legal counsel of
  82. his choice.  He said he was feeling isolated and "abandoned" and wasn't
  83. sure what his legal options were.
  84.  
  85. We will present a detailed update of Len's situation in CuD 1.27.  Len's
  86. public defender can be contacted at (301)-381-4646.
  87.  
  88.  
  89. ********************************************************************
  90.                            >> END OF THIS FILE <<
  91. ***************************************************************************
  92.  
  93. ------------------------------
  94.  
  95. ********************************************************************
  96. ***  CuD #1.26: File 2 of 5: GURPS Review (by Gordon Meyer) ***
  97. ********************************************************************
  98.  
  99. Date:    Fri, 20 Jul 90 01:19 CDT
  100. From: Gordon Meyer
  101. Subject: GURPS: Review of Steve Jackson's Cyperpunk Game
  102.  
  103.  
  104. *****************************************************************
  105. *            Fear and Loathing in the Secret Service            *
  106. *                 A synopsis of GURPS Cyberpunk                 *
  107. *                         Gordon Meyer                          *
  108. *            (with apologies to Hunter S. Thompson)             *
  109. *****************************************************************
  110.  
  111. On March 1, 1990 the United States Secret Service raided the offices of
  112. Steve Jackson Games (SJG) in Austin, Texas.  The raid was in conjunction
  113. with an ongoing investigation into the activities of a computer underground
  114. group known as the Legion Of Doom.  In the process of the raid at Steve
  115. Jackson the agents seized files, computer equipment, and other assorted
  116. materials, including the soon-to-be-released book entitled GURPS CYBERPUNK.
  117.  
  118. As of this writing (July 19, 1990) the majority of the material seized has
  119. been returned, but the four month lag time cost the company much in revenue
  120. and development time.  The financial impact has been said to have caused
  121. lost income in the several thousand dollars range, and the layoff of nearly
  122. half the SJG staff.  In spite of the difficulties of re-creating the book
  123. from notes, draft copies, and comments from beta testers, SJG released
  124. GURPS Cyberpunk approximately ten weeks ago.  Sales thus far have been
  125. good, according to author Loyd Blankenship, and the reaction has been
  126. positive to "the most realistic cyperpunk game on the market".
  127.  
  128. WHAT IS GURPS CYBERPUNK?
  129.  
  130. This "review" is being written for the purpose of exploring a book that was
  131. confiscated, prior to publication, by the United States Secret Service. It
  132. is not a critique of the book itself.  My intent is to discuss GURPS
  133. Cyperpunk in a framework that examines what it contains in general, not in
  134. specific, and most certainly not from the perspective a Role Playing Game
  135. aficionado.  When the Secret Service confiscated GURPS Cyberpunk they
  136. remarked it was actually a "handbook for computer crime" (p.5). Thus giving
  137. us an excellent ideal-type by which we can (with tongue-in-cheek) define
  138. the essential elements, if not the specific contents, of a government
  139. identified "crime manual".
  140.  
  141. GURPS Cyberpunk is but one module of the General Universal Role Playing
  142. System ("GURPS").  Role Playing Games (RPG) are complex simulations where
  143. players role play the actions and persona of a character in a mythical
  144. world.  Many RPG's are written for one specific setting, such as "Dungeons
  145. and Dragons" (not a SJG product by the way) where play takes place in a
  146. medieval world of magic, wizards, and (naturally) dragons.  GURPS, on the
  147. other hand, is an award-winning system whereby nearly any type of world or
  148. setting can be simulated based on the same set of GURPS rules and
  149. guidelines.  GURPS Cyberpunk is a supplement to the GURPS Basic Set, giving
  150. the players specific rules and background material needed to play a game
  151. that takes place in a "cyperpunk" setting.
  152.  
  153. CYBERPUNK?
  154.  
  155. A discussion of "cyberpunk", as a genre and movement in and of itself,
  156. would eclipse this review.  For our purposes we'll define cyberpunk as a
  157. science fiction genre where the world is presented as gritty, corrupt, and
  158. unfair, yet infused with rampant high technology being used for personal
  159. and corporate gain.  Loyd Blankenship, the author of GURPS Cyberpunk and
  160. managing editor at SJG, describes it like this:
  161.  
  162.      The cyberpunk future is vibrant - pulsating with life, from the
  163.      streets to the high-rises. Paradoxically, however, that life is cheap,
  164.      perhaps because there's so much of it - there might be twenty million
  165.      people in Tokyo or New York.
  166.  
  167.      Cyberpunk is a style defined by two elements.  The first is
  168.      interaction of man with technology. Computers are as common as
  169.      dishwashers in the cyberpunk future, and the dividing line between man
  170.      and machine is sometimes blurred....The second element found in most
  171.      cyberpunk work is that of struggle. The world is divided into two
  172.      groups - the haves and the have-nots - with a vast chasm between them.
  173.      Those with power wish to keep it; those without, want to get it. (p.4)
  174.  
  175. In discussing the role playing aspects of a cyberpunk world Blankenship
  176. writes:
  177.  
  178.      The conventional gaming morality of good versus evil has a limited
  179.      role in the genre. What are the reference points? Characters in
  180.      cyberpunk literature are constantly committing unethical, illegal or
  181.      immoral acts, but they sometimes do so for purposes we could define as
  182.      "good."  Conversely, a repressive government may define behavior as
  183.      "good" that stifles the human spirit and grinds individuals into the
  184.      dust. In cyberpunk, there are rarely blacks and whites, but there are
  185.      many shades of gray. (pp.4-5)
  186.  
  187. If one considers GURPS Cyberpunk to be a literary work, rather than a
  188. "mere" rule book for gaming, it becomes a valuable reference work for
  189. exploring the cyberpunk genre.  Blankenship has even thoughtfully included
  190. a selected bibliography of distinctive cyperpunk novels and movies. Those
  191. interested in learning more about the cyberpunk future will find
  192. bibliography quite helpful.
  193.  
  194. THE GURPS CYBERPUNK WORLD.
  195.  
  196. The book is divided into six sections, covering each element that the "Game
  197. Master" (the person who, in essence, referees and directs the game for the
  198. other players) should consider when planning his game or scenario.  These
  199. sections, which will be discussed in turn, are:
  200.  
  201.         Characters Cyberwear Technology and Equipment Netrunning World
  202.         Design Campaigning
  203.  
  204. CHARACTERS:
  205.  
  206. The inhabitants of the GURPS Cyberpunk world, and thus the personas players
  207. can choose to adopt in game play, are many and varied.  Consistent with the
  208. overall theme of the genre they primarily consist of low-life and/or
  209. corrupt individuals interested mostly in personal gain.  Some of the
  210. characters types discussed in the book include Assassins (which can be
  211. associated with a particular mega-corporation or freelancers), Bodyguards,
  212. Brokers (legitimate resellers, black marketeers, etc), Celebrities, Cops
  213. (corrupt and otherwise), Corporate (good, bad, or indifferent the corporate
  214. worker will always put company and career interests first. These characters
  215. are also known as "suits"), Drifters, Mobsters, Reporters, and Slicers
  216. (doctors who specialize in installing artificial supplements to the human
  217. body. See "cyberwear" below).
  218.  
  219. There are many more roles and occupations that players can adopt.  The
  220. GURPS Cyberpunk world is rich in options and offers something at every
  221. level of social strata.
  222.  
  223.  
  224. CYBERWEAR:
  225.  
  226. In the cyberpunk world science and medicine have met, mated, and forever
  227. changed the meaning of "cosmetic surgery".  In this section the various
  228. "optional equipment" players can purchase or obtain for their characters is
  229. discussed. Cybernetic implants or replacement parts, such as eyes with
  230. infrared or microscopic abilities, are available providing the player has
  231. enough money and chutzpah to risk the surgery.  The cyberpunk body shops
  232. offer everything from razor sharp retractable blades that fit under your
  233. fingernails, to ROM chips and computer interfaces grafted directly onto the
  234. cerebral cortex.  This section is a must read of "gadget freaks" of the
  235. future!
  236.  
  237. TECHNOLOGY AND EQUIPMENT:
  238.  
  239. This section discusses the weapons (such as slugthrowers, lasers, and
  240. grenades), equipment (such as ROM burners, batteries, vehicles), and drugs
  241. (both legal and illegal), that are found in the game's world.  The
  242. accessories found here are consistent with the overall theme, and in many
  243. cases represent logical extensions of present day technology.
  244.  
  245. NETRUNNING:
  246.  
  247. The unifying concept of most Cyberpunk stories is the existence of a
  248. world-wide computer network, know simply as "the net".  As GURPS Cyberpunk
  249. points out, certainly the seeds for this network were already in place in
  250. the late 1980's. The fact that so many of your are able to receive CuD on a
  251. timely basis is testimony to this. GURPS Cyberpunk extrapolates the present
  252. net into a future where it is a pervasive element of everyday life.
  253.  
  254. "Netrunners", the player characters who are specialists in the art of
  255. penetrating the security of computers on the net, can be highly valued
  256. members of the player team. The net and it's computers play such a large
  257. role in the cyberpunk society that the skills of a "hacker" are often
  258. needed to successfully complete a scenario.  (Other player character types
  259. available are "console cowboys" or "interface jocks" who are essentially
  260. netrunners-for-hire, plying their skills at freelance system penetration.)
  261.  
  262. Because so much of the cyberpunk future depends on computer interaction the
  263. bulk of the "Netrunning" chapter is dedicated to describing the equipment
  264. and layout of the net.
  265.  
  266. The computers described in GURPS Cyberpunk are futuristic, but not
  267. unrealistically so.  They range from "dedicated computers" performing one
  268. task, to "Megacomputers" which can control the traffic, sewage, power, and
  269. all other maintenance functions for an entire city.
  270.  
  271. The net itself is, in some ways, much like the existing networks of today.
  272. It consists of Government, Banking, Military, Educational, and Private
  273. systems linked together through interconnections and gateways.  Three
  274. different types of nodes are available for "jacking into" the net (public,
  275. normal, and secure) with each protected (or not protected in some cases)
  276. with various degrees of "ICE" (Intrusion Countermeasure Electronics), the
  277. security software of the future.
  278.  
  279. The net is accessed using a "cyberdeck", a small dedicated computer that
  280. connects directly to the users neural system allowing the network and its
  281. data to be visualized as it is transversed.  Thus when a netrunner is
  282. jacked in she is virtually cut-off from the outside, totally immersed in
  283. the experience of using the net.
  284.  
  285. For the netrunner, the visual experience of being "jacked in" is one where
  286. the information is "seen" floating in space before ones eyes.  The image,
  287. which is being electronically projected onto the optical nerve, can be one
  288. of three styles. Marquee style, where all information appears in text form,
  289. "Icon style" similar to the graphical user interface used in today's
  290. machines, or "Environmental style" where the net appears to be a complete
  291. and fully defined landscape with nodes, computers, and data appearing as
  292. physical structures which can be entered and explored (perhaps somewhat
  293. like that presented in the movie TRON).
  294.  
  295. If a Netrunner wishes to penetrate the ICE protecting a corporate computer
  296. he can use one of several techniques which may (depending on luck and the
  297. attributes or skills the character has) prove successful.  Some of the
  298. techniques discussed in the GURPS manual include guessing passwords,
  299. bluffing information out of inside sources (also known as "social
  300. engineering"), and using specialized Cyberdeck programs to distract or
  301. disable the security system.
  302.  
  303. If a Netrunner character successfully obtains access they must then take
  304. actions to secure their goal...whatever that goal may be.  The GURPS
  305. Cyberpunk manual includes a brief discussion of several things the player
  306. may attempt such as copying or downloading information, monitoring other
  307. users, remote execution of programs, and searching a database.  Note that
  308. these discussions are quite brief, and merely explain in conceptual and
  309. atmospheric terms what each action might entail.  For example, here are two
  310. such sections in their entirety:
  311.  
  312.      Creating New Accounts: This can only be done from a superuser account.
  313.      A fictitious entry is made in the system user file - the creator
  314.      chooses whether to set it up as a normal account or as a superuser.
  315.      Normal users are less powerful, but tend to attract less attention; a
  316.      new superuser can do anything, but may be noticed quickly. If the
  317.      netrunner can accomplish his goal with a normal account, or if he has
  318.      confidence in his Promote program, he should stick with a standard
  319.      account.  The decker should keep in mind that everything he does is
  320.      probably being logged - unless he has a very trustworthy Erase
  321.      program, he should plan on abandoning an account after using it for
  322.      any noticeable scams.  Each week there is a chance that the fake
  323.      account will be discovered by routine system administration. The GM
  324.      [game master] should secretly roll 3d [dice] for each bogus account.
  325.      If the machine is public a result of 4 or less indicates discovery;
  326.      this increases to 6 or less on a normal machine and 8 or less on a
  327.      secure machine. Increase these numbers by 2 if the fake account has
  328.      superuser privileges.  Possible actions upon discovery range from
  329.      simple deletion of the account to heavy Alarming and a Trace program.
  330.      (pp.79-80)
  331.  
  332.      TRANSFERRING COMMODITIES: With the advent of electronic fund
  333.      transfers, money is shuffled by communication lines instead of armored
  334.      trucks. By shuffling the appropriate numbers a good netrunner can give
  335.      himself "legitimate" access to millions of dollars in cash, precious
  336.      metals, products or anything else that is used in commerce.
  337.      Transferring commodities is simple - the exact appearance depends on
  338.      the Environmental Interface being used [marquee, icon, etc. see above
  339.      discussion], but the decker basically "picks up" the commodity with a
  340.      Computer hacking roll [of the dice], and then "carries" it with him to
  341.      another node, or uses a Transfer program to move it. What really
  342.      happens is that he netrunner steals the routine codes and invoice
  343.      number for the valuta, then erases them from the true owner's system.
  344.      he must then arrange for delivery.  (p.82)
  345.  
  346. Other topics included in this chapter include detailed instructions on how
  347. the GM can determine the structure of the network before the game begins by
  348. using dice to randomly decide such things as number of nodes, contents of
  349. the systems, complexity of the security, and so on.  This information is
  350. later used in game play when a netrunner player attempts to access
  351. individual nodes on the net.
  352.  
  353. Finally, throughout this chapter (and much of the book) there are numerous
  354. "sidebar" articles containing background and supportive information which
  355. is intended to add to the realism of the game.  The sidebar topics in this
  356. chapter include a discussion of Integrated Services Digital Network (ISDN),
  357. Types of pseudonyms used by netrunners, Tempest surveillance equipment,
  358. Data encryption, The Social Consequences of Neural Interfaces, Phreaking,
  359. Strange Protocols, Trashing, and a list of current (1990) network names
  360. around the world.  As an example here is the complete entry for "Chat
  361. Systems":
  362.  
  363.     One of the most popular types of system on the net will be realtime
  364.     conference centers - commonly called chat systems. These are nodes with
  365.     a high number of incoming lines which allow users to communicate (both
  366.     publicly and privately) with each other.  Hackers commonly use chat
  367.     systems to discuss targets, or to trade information. The anger is that
  368.     one is never sure of the identities of the other callers.  Hacker chat
  369.     systems on current networks (such as Altgers or tchh in West Germany
  370.     and QSD in France) have evolved elaborate protocols for hackers to deal
  371.     with each other. These include the use of coded phrases to initiate
  372.     conversation, avoidance of "real" names, and many other methods to
  373.     ensure security.  The second danger of a chat system is that the users
  374.     must trust the management.  Any time that a netrunner is using an
  375.     unfamiliar chat system, the GM should roll 3d. On a 7 or less, the
  376.     conversation is being monitored and possible recorded.  What happens
  377.     after that is up to the GM. (p.69)
  378.  
  379. The other sidebar topics follow a similar pattern.  The topic is discussed
  380. briefly, with some historical and a smattering of specific information
  381. thrown in, then the specific instructions on how this information can be
  382. incorporated into game play.
  383.  
  384. THE REST OF THE BOOK:
  385.  
  386. The remaining chapters in the book are "World Design" which discusses
  387. considerations such as political climate, economic system, Urban Settings,
  388. etc., and "Campaigning" which covers others items the GM will want to
  389. consider such as setting the atmosphere, pace of the game, group dynamics,
  390. and determining the theme.
  391.  
  392. CONCLUSION:
  393.  
  394. The bulk of this overview has focused on the "netrunning" chapter since it
  395. is the information contained therein that the Secret Service was probably
  396. most interested in.  Having placed the chapter within the framework and
  397. intent of the book as a whole it become obvious that the discussion of
  398. "hacking" is far from the instructional text book the government believed
  399. it to be.  What GURPS Cyberpunk has done is to take a pre-existing science
  400. fiction genre (cyberpunk) and create descriptions and guidelines that allow
  401. role playing gamers to adopt accurate and realistic scenarios.
  402.  
  403. The question remains, however, if GURPS Cyberpunk has given away any
  404. so-called "Secrets of the Computer Underground".  The answer is most
  405. certainly that it has not.  Even the sidebar discussions about access
  406. levels and backdoor programs reveal little more than "Superusers have the
  407. most power of any account" and "Some programs may have secret passwords
  408. that bypass regular system security".  Hardly information one couldn't
  409. obtain from many other sources, including mainstream books on computer
  410. security.
  411.  
  412. In fact, one group that may find this book to be helpful in the real world
  413. is the computer security community.  Various members of the CU have often
  414. suggested that computer facilities shred their trash, prohibit default
  415. passwords, and other simple security measures.  If one concludes that this
  416. is indeed a handbook for breaking into computers then it follows that it is
  417. also a handbook on preventing hackers from doing so.
  418.  
  419. The audience of role playing games is a difficult crowd to please.
  420. Successful games must offer excitement, intrigue, and logical consistency
  421. in detail and rules.  As Blankenship noted while discussing GURPS
  422. Cyberpunk, "A role playing game requires the suspension of disbelief.  The
  423. closer a game is to reality the easier it is to suspend."  All things
  424. considered, Steve Jackson Games has done an admirable job of bringing
  425. realism and coherence to the cyberpunk world.
  426.  
  427. POSTSCRIPT:  Steve Jackson Games has set up a BBS for discussion and
  428. questions about its products.  The Illuminati, once closed by the Secret
  429. Service as a part of the raid on SJG, is now back online and awaiting your
  430. calls.  512-447-4449  (2 lines, 2400 baud, 24 hours a day).  Tell 'em CuD
  431. sent you.
  432.  
  433.  
  434. ********************************************************************
  435.                            >> END OF THIS FILE <<
  436. ***************************************************************************
  437.  
  438. ------------------------------
  439.  
  440. ********************************************************************
  441. ***  CuD #1.26: File 3 of 5: Cyberspace & Real Life (M. Godwin)***
  442. ********************************************************************
  443.  
  444. Date: 29 Jul 90 06:30:19 GMT
  445. To: alt-society-cu-digest@CS.UTEXAS.EDU
  446. From: mnemonic@WALT.CC.UTEXAS.EDU(Mike Godwin)
  447. Subject: Cyberspace Subculture in Real Life
  448.  
  449. I think it ought to be of particular interest to sf-lovers and other folks
  450. interested in the interaction between technological advance and society
  451. that Craig Neidorf, the major Legion of Doom defendant, had his case
  452. discharged on Friday, when it became apparent that BellSouth, in their
  453. eagerness to help the federal government, apparently contrived an
  454. outrageously high valuation for the information that Neidorf and others are
  455. alleged to have "stolen."
  456.  
  457. The case resonates with cyberpunk fiction for a couple of reasons.  The
  458. first is obvious: the federal government's crackdown this winter and spring
  459. has been aimed at stamping out an underground subculture of technically
  460. proficient but non-mainstream computer hackers, a few of whom are genuinely
  461. amoral, but all of whom are regarded by government and industry as
  462. potential threats.
  463.  
  464. The second concerns the extend to which a corporate entity, BellSouth,
  465. manipulated the government into terrorizing more than a hundred--and
  466. intimidating thousands more--computer hobbyists. It's an exercise of
  467. corporate dominance that an sf fan is tempted to describe as "Gibsonesque."
  468.  
  469. Has justice triumphed? Only in a sense. Neidorf had the advantage of being
  470. the editor and publisher of PHRACK, which meant that his actions had First
  471. Amendment implications that even the technophobes can understand. But even
  472. with that advantage, it took a lot of effort to publicize the case, much of
  473. which is attributable to John Barlow and Mitch Kapor of the Electronic
  474. Frontier Foundation, and Neidorf's family has been emotionally and
  475. financially oppressed by the burden of his defense.
  476.  
  477. Nor is this the only social cost exacted by the federal crackdown; it's
  478. also the case that countless BBSs and individual system owners have either
  479. ended or limited public access to their systems for fear of having their
  480. property seized as evidence.
  481.  
  482. Gibson's future is shaping itself right now, and it behooves those of us
  483. who are interested in shaping that future to get involved right now.  Those
  484. who are computer professionals should consider associating themselves with
  485. Computer Professionals for Social Responsibility, a group that has received
  486. a grant from the Electronic Frontier Foundation. CPSR can be contacted by
  487. writing or calling the following people:
  488.  
  489. Marc Rotenberg CPSR Washington Office 1025 Connecticut Avenue, NW Suite
  490. 1015 Washington, DC 20036 202/775-1588
  491.  
  492. Gary Chapman CPSR National Office P.O. Box 717 Palo Alto, CA 94302
  493. 415/322-3778
  494.  
  495.  
  496. Two good background articles are John Barlow's "Crime and Puzzlement,"
  497. which appears in the August issue of WHOLE EARTH REVIEW, and the Julian
  498. Dibell article "On Line and Out of Bounds," which appears in the July 24
  499. issue of the VILLAGE VOICE. There was a small newspaper article on the
  500. dismissal of the Neidorf case in Saturday's NEW YORK TIMES; there should be
  501. an article of some sort on the dismissal in Monday's issue of NEWSWEEK.
  502.  
  503. An on-line journal that is tracking these social and legal issues as they
  504. develop is the Computer Underground Digest, which is published by Jim
  505. Thomas and Gordon Meyer at Northern Illinois University. You can subscribe
  506. to the digest by requesting a subscription from Thomas and Meyer at
  507. TK0JUT2@NIU.bitnet or TK0JUT1%NIU.BITNET@uicvm.uic.edu.
  508.  
  509.  
  510.  
  511. --Mike
  512.  
  513.  
  514.  
  515. Mike Godwin, UT Law School  |"... and first I put my arms around him yes
  516. No longer a bar-exam nerd   | and drew him down to me so he could feel my
  517. mnemonic@ccwf.cc.utexas.edu | breasts all perfume yes and his heart was
  518. (512) 346-4190              | going like mad and yes I said yes I will Yes."
  519.  
  520.  
  521. ********************************************************************
  522.                            >> END OF THIS FILE <<
  523. ***************************************************************************
  524.  
  525. ------------------------------
  526.  
  527. ********************************************************************
  528. ***  CuD #1.26: File 4 of 5: Update on RIPCO BBS & Dr. Ripco***
  529. ********************************************************************
  530.  
  531. Date:    Mon, 30 Jul 90 22:54 CDT
  532. From:    Moderators (TK0JUT1.cs.niu.edu)
  533. Subject: Update on RIPCO BBS and Dr. Ripco
  534.  
  535.  
  536. One forgotten victim in the Sundevil sweeps has been Dr. Ripco, sysop of
  537. RIPCO bbs, which was considered one of the top CU hangouts and text file
  538. boards in the country. Dr. Ripco's equipment, including numerous disks,
  539. several computers, and telecom equipment, was confiscated by Secret Service
  540. agents with a seizure warrant on May 8. Although no computer-related
  541. charges have been filed, no equipment has been returned.
  542.  
  543. When we caught up with DR a few days ago, he explained that local (Chicago)
  544. police who accompanied federal agents on the seizures found several pistols
  545. in the storage building where the computer equipment was located. Under a
  546. Chicago ordinance, possession of weapons is a misdemeanor, and DR was cited
  547. for failure to register the weapons.  The guns were new, never fired, and
  548. still in their box.  If we caught the details correctly, he entered a
  549. guilty plea, they took away the guns, and he was given six months
  550. supervision and will not have a record.
  551.  
  552. The Doc indicated that he himself did not participate much in the modem
  553. world, and one reason he has been silent is because he isn't fully aware of
  554. all the digests and e-mail connections that exist, and depends for his news
  555. on local media (good luck on that one, DR) and word-of-mouth from friends.
  556. He has not yet retained an attorney to re-acquire his equipment, because he
  557. believed it would be given back relatively soon. Now, nearly three months
  558. after the seizure, he is concerned.
  559.  
  560. DR indicated that, unlike the experience of others, the SS was relatively
  561. polite, if ignorant about technical matters. Although wearing bullet proof
  562. vests, their guns were not drawn and they did not attempt to hassle him
  563. (despite some snide comments by one agent).  He emphatically indicated that
  564. the searches and confiscations were not necessary, because if they had
  565. contacted him, he would have cooperated fully.
  566.  
  567. The Doc claimed that, to his knowledge, little illegal activity occured on
  568. the board. He thought that perhaps some of his files might be considered
  569. "bad taste," but they were not in his judgment illegal.  Public message
  570. logs from mid-1988 to May 7, 1990, support his claim.  Despite some
  571. posturing, few of the over 600 users abused the board.
  572.  
  573. In many ways, the situation is like that of Steve Jackson, whose equipment
  574. was confiscated and board shut down because of some vague notion of
  575. "possible wrong-doing."  RIPCO seems to have been targeted in part because
  576. of its longevity and in part because it had one of the better text file
  577. collection in country. It was a gathering point for many of the most active
  578. computer underground types, and the number was reportedly blocked by at
  579. least one telecom LD server because of phreaks calling.
  580.  
  581. If we are correct in our reasons for why RIPCO was shut down, it further
  582. indicates the chilling effect of Sundevil. Providing textfiles as a
  583. resource is not illegal, nor, to date, has the government claimed that Dr.
  584. Ripco in fact did anything illegal.  Yet, his equipment is gone and the
  585. modem world lost a fine board.
  586.  
  587. The moderators emphasize to those who think that RIPCO was nothing more
  588. than a phreak/hacker board that it provided some of the best chat we have
  589. seen. Discussions ranged from current events to sophisticated philosophical
  590. issues. Despite the usual number of dolts one might expect in a community
  591. of over 600, the users were generally well-informed, articulate, and
  592. stimulating.
  593.  
  594. The closing of RIPCO is symbolic for two reasons.  First, as one of the
  595. longest running CU boards, it served as a cultural meeting place.  The CU
  596. community is transitory, with participants coming and going as their
  597. interest fades and is rekindled.  RIPCO served as place to reunite old
  598. friends and meet new ones.  Although most of the "elite" CU didn't frequent
  599. RIPCO regularly, they would often "stop in" just to check their e-mail or
  600. see what the latest text files were.  Thus, RIPCO was functional for
  601. entering and maintaining contact with the CU community as a whole.
  602.  
  603. It is also interesting to note that RIPCO had long suffered under a sort of
  604. "common knowledge" that it was highly "infested" with law enforcement
  605. agents.  This assumption was fed both by it's longevity and openess to the
  606. public.  When it was closed down, the general CU reaction was one of sorrow
  607. (because it was such a familiar part of the community) and confusion
  608. (because of its reputation for being legal and above board).  There was
  609. also some question as to why the "feds" would shut down what was assumed to
  610. be a source of information they were using to obtain leads into the
  611. activity of the CU.
  612.  
  613.  
  614. There is a chance that Dr. Ripco might resume the board, and we encourage
  615. him to do so. RIPCO was an asset to the modem world and many of us miss it.
  616. Dr. Ripco's account of his experience will appear in CuD 1.27.
  617.  
  618.  
  619. ********************************************************************
  620.                            >> END OF THIS FILE <<
  621. ***************************************************************************
  622.  
  623. ------------------------------
  624.  
  625. ********************************************************************
  626. ***  CuD #1.26: File 5 of 5: The Current TAP (TAP Editors)  ***
  627. ********************************************************************
  628.  
  629. From: TAP
  630. Subject: The Current Tap
  631. Date: Mon, 30 Jul 90 20:37:55 EDT
  632.  
  633.  
  634. TO: CuD Editors
  635. FR: Aristotle, TAP Editor.
  636.  
  637. It had some to my attention that you may be confused about what TAP
  638. Magazine is all about.  In this mail, I will aid you by explaining how TAP
  639. came into our hands and why it is printed.  If you should have any further
  640. questions, feel free to e-mail the address that this is sent from.
  641.  
  642. HOW WE CAME INTO PRINTING TAP.  Since the first time I came into the
  643. techno-underground scene, I had always heard of a 'cool' magazine called
  644. TAP in New York.  After searching for a set of issues, my friend and I came
  645. into purchasing a complete set.  At that time I had been reading 2600 for
  646. about three years and my friend and I agreed that what the
  647. techno-underground needed was a publication (in hardcopy form), that would
  648. print article concerning all corners of the techno-underground.  We liked
  649. 2600 and the other magazines (when they came out), but we just felt that
  650. info on telephones and computers was not enough.  There are a multitude of
  651. ways someone can hack.  To us, hacking computers, phones, cable systems,
  652. satellite systems, and LIFE, were all equally interesting.  Well since
  653. there was no current magazine that we knew of which dealt with all the
  654. above things, we decided TAP had been the perfect magazine for the
  655. situation.  After pondering on what we could do with it, we tried to
  656. contact the last editors.  We admit that we did not get a hold of the past
  657. editor until we had complete an issue, Number 92.  We did though, get in
  658. touch with both Cheshire Catalyst and Tuc after our first issue was done.
  659. Cheshire Catalyst was sent a copy for his 'approval' and he proceeded to
  660. give us permission to resume TAP where he had left off.  Tuc expressed his
  661. approval after seeing 92 and speaking with us at Summercon 89, in St.
  662. Louis.  Cheshire, at first, decided he would let us print but he would not
  663. openly admit that we had his permission until we were established as a
  664. reputable publication.  Well, after we showed Tuc and Cheshire the
  665. magazine, Cheshire gave his full cooperation with our production of TAP and
  666. even offered some helpful words of wisdom on running TAP.  I am not going
  667. to get into the debate of whether we are the original TAP, but I would like
  668. to say that you could not get any closer to the original than we are.  TAP
  669. never had one consistent editor.  Many people edited TAP and published it.
  670. The way we see it is that we are just following in the footsteps of the
  671. original editor.  I suppose you could call it a tradition, TAP WAS HANDED
  672. DOWN TO ME PERSONALLY BY THE LAST EDITOR.
  673.  
  674. WHAT TAP IS ALL ABOUT.  TAP is printed for the sole purpose of promoting
  675. the free distribution of useful information concerning the
  676. techno-underground.  Every so often we will print articles concerning
  677. politics or human rights but that is part of the flavor of TAP.  If we
  678. decide that some info fits the format of the magazine, we print it.  The
  679. staff of TAP has always believed in opposing any and all censorship.
  680.  
  681. SUBSCRIPTION RATES. One of the major reasons for our deciding to print TAP
  682. was that there was a gaping hole in the market.  The only popular
  683. hack/phreak publication that we could find was 2600.  With 2600 asking $18
  684. for four issues, we felt something had to be done for the people that could
  685. not afford something that expensive.  Therefore, we decided to give TAP
  686. away.  Everyone should have the ability to access TAP.   Since TAP is free,
  687. we also decided against copyrighting our magazine.  Anyone if free to copy
  688. any part of TAP at their own free will.  The only thing we ask is that we
  689. get credit in their reproduction for what we produced.  To get a copy of
  690. TAP, all a subscriber has to do is send us a 25 cent stamp to cover
  691. postage.  We will pay all other costs.  The price might go up to 50 cents
  692. soon as we are using larger envelopes which cost more to mail.  If someone
  693. wants to get a subscription, he/she only needs to send the correct amount
  694. of postage for the amount of issues he/she wants to receive.  We like to
  695. get subscriptions in lots of 10 or less issues.  Anything over 10 issues is
  696. considered a donation.  Back issues of all 100 issues are also being
  697. offered now.  These will cost actual money.
  698.  
  699.  
  700. ********************************************************************
  701.  
  702. ------------------------------
  703.  
  704.                            **END OF CuD #1.26**
  705. ********************************************************************
  706.  
  707.