home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud212.txt < prev    next >
Text File  |  1993-03-01  |  51KB  |  959 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.12 (November 17 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  It is assumed that non-personal mail to the moderators may be
  17. reprinted, unless otherwise specified. Readers are encouraged to submit
  18. reasoned articles relating to the Computer Underground.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20. DISCLAIMER: The views represented herein do not necessarily represent the
  21.             views of the moderators. Contributors assume all responsibility
  22.             for assuring that articles submitted do not violate copyright
  23.             protections.
  24. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  25.  
  26. CONTENTS:
  27. File 1: Moderators' Corner
  28. File 2: PhD Candidate Seeks information on the CU
  29. File 3: Riggs, Darden, and Grant Sentenced
  30. File 4: Prodigy Saga Continues
  31. File 5: Re: Response to Mars "Censoring"
  32. File 6: Response to SJG Affidavit (part 1)
  33. File 7: Warrants schmarrants! The SS is Crazy!
  34. File 8: More guidelines on what to do if busted
  35. File 9: CU in the News--England and Emma Nicholson; VOGON News
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ********************************************************************
  42. ***  CuD #2.12: File 1 of 9: Moderator's corner                  ***
  43. ********************************************************************
  44.  
  45. From:      Moderators
  46. Subject:   Moderators' Corner
  47. Date:      November 17 1990
  48.  
  49. ++++++++++
  50. In this file:
  51. 1. PHRACK CLASSIC #32 AND CHRISTMAS-CON
  52. 2. FACE-TO-FACE BBS
  53. ++++++++++
  54.  
  55. +++++++++++++++++++++
  56. Phrack Classic #32 and Christmas-Con
  57. +++++++++++++++++++++
  58.  
  59. Five years ago today (November 17, 1985), the first issue of Phrack appeared.
  60. Today, November 17, 1990, Phrack Classic #32 will be released. Information
  61. about Christmas-Con will be provided.  it will be held in HOuston, December
  62. 28-30, and law enforcement and security personnel are encouraged to attend.
  63. Video cameras will not be provided.
  64.  
  65. As a bit of nostalgia for the old folks, here is the original
  66. header from the first issue of Phrack:
  67.  
  68. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  69.  
  70.                                   _  _       _______
  71.                                  | %/ |     / _____/
  72.                                  |_||_|etal/ /hop
  73.                                  _________/ /
  74.                                 /__________/
  75.                                  (314)432-0756
  76.                          24 Hours A Day, 300/1200 Baud
  77.  
  78.                                   Presents....
  79.  
  80.                                 ==Phrack Inc.==
  81.                      Volume One, Issue One, Phile 1 of 8
  82.  
  83.                                 Introduction...
  84.  
  85. Welcome to the Phrack Inc. Philes.  Basically, we are a group of phile writers
  86. who have combined our philes and are distributing them in a group.  This
  87. newsletter-type project is home-based at Metal Shop.  If you or your group are
  88. interested in writing philes for Phrack Inc. you, your group, your BBS, or any
  89. other credits will be included.  These philes may include articles on telcom
  90. (phreaking/hacking), anarchy (guns and death & destruction) or kracking.  Othe
  91. topics will be allowed also to an certain extent.  If you feel you have some
  92. material that's original, please call and we'll include it in the next issue
  93. possible.  Also, you are welcomed to put up these philes on your BBS/AE/Catfur
  94. Etc.  The philes will be regularly available on Metal Shop.  If you wish to sa
  95. in the philes that your BBS will also be sponsoring Phrack Inc., please leave
  96. feedback to me, Taran King stating you'd like your BBS in the credits.  Later
  97. on.
  98.  
  99.                                             TARAN KING
  100.                                             2600 CLUB!
  101.                                          METAL SHOP SYSOP
  102.  
  103.  
  104. This issue is Volume One, Issue One, released on November 17, 1985.  Included
  105. are:
  106. 1  This Introduction to Phrack Inc. by Taran King
  107. 2  SAM Security Article by Spitfire Hacker
  108. 3  Boot Tracing on Apple by Cheap Shades
  109. 4  The Fone Phreak's Revenge by Iron Soldier
  110. 5  MCI International Cards by Knight Lightning
  111. 6  How to Pick Master Locks by Gin Fizz and Ninja NYC
  112. 7  How to Make an Acetylene Bomb by The Clashmaster
  113. 8  School/College Computer Dial-Ups by Phantom Phreaker
  114.  
  115. Call Metal Shop and leave feedback saying the phile topic and where you got
  116. these philes to get your article in Phrack Inc.
  117.  
  118.                             (end Phrack header)
  119. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  120.  
  121. ++++++++++++
  122. FACE-TO-FACE BBS
  123. ++++++++++++
  124.  
  125. A number of electronic digests exist, such as this one, that attempt to
  126. raise the issues of computer security, ethics, law, or policy. Few BBSs
  127. exist for the same purpose. However, a new BBS has been set up for the
  128. discussion of hacking, and unlike conventional "hacker" BBSs, this one is
  129. designed for discussions between law enforcement and security specialists
  130. and hackers.  The goal of the board is to provide serious, intelligent
  131. dialogue between various groups. It's called FACE-TO-FACE, and the number is
  132. 713-242-6853.
  133.  
  134. Here is the introductory log-in message:
  135.  
  136.                  All Hackers, Federal Agents, and Journalists
  137.  
  138.            Welcome to a new concept in underground bulletin boards!
  139.  
  140. IDEA:  The idea first came to me when I was mourning over the fact that Phoenix
  141. Project went down.  I thought, now gee, that was a good board.  Ever since then
  142. I've been searching for a place to "Hang-out"; A place where users were not
  143. only productive but mature.  Well, out of all those BBS's out there, I could
  144. not locate one that met my standards of "a good board".  So, I came to the
  145. conclusion:  There are no decent BBS's in the underground still running.  Then
  146. it hit me-- Why not make one ?  Sounds logical.  Well, here it is.
  147.  
  148. FACE to FACE:  This BBS is devoted to having an intelligent, mature,
  149. communication link from the Computer Underground to the Press and back to the
  150. Security Agencies around the nation.
  151.  
  152. WARNING:  Although this BBS allows "hackers" access, The Management of this
  153. BBS demands that all users refrain from posting illegal material in nature.
  154. If any such material is posted, that user and the message(s) shall be deleted.
  155. I can't stress this enough.  You have called a BBS where security agents are
  156. scanning the messages also-- It's for OUR and YOUR saftey.  We do not advocate
  157. "hacking" in any way.
  158.  
  159. We are the MODERATORS of this BBS, while you are the USERS.  It's a pure
  160. communications link between the two sides.  One side seeing white, the other
  161. black.  We see grey.
  162.  
  163. Access is guaranteed to any user who wishes to call.
  164.  
  165. This is an open system for the "phree" world.
  166.  
  167.                          (End Face-2-Face header)
  168.  
  169. ********************************************************************
  170.                            >> END OF THIS FILE <<
  171. ***************************************************************************
  172.  
  173. ------------------------------
  174.  
  175. Subject:  PhD Candidate Seeks information on the CU
  176. From:     P.A. Taylor <EJPA09@uk.ac.edinburgh.emas-a>
  177. Date:     02 Nov 90  15:25:32 gmt
  178.  
  179. ********************************************************************
  180. ***  CuD #2.12: File 2 of 9: PhD Students Seeks Info on CU       ***
  181. ********************************************************************
  182.  
  183. I'm in the second year of a PhD on the subject of hacking/viruses and the
  184. politics behind them, and I was wondering whether any of you are prepared to
  185. enter into a dialogue on the subject.
  186. At the moment, I'm preparing the theory section and literature review. In
  187. January or thereabouts I want to start field-work (or modem-work, if it
  188. turns out that way) with both hackers and their computer security industry
  189. counterparts, and anyone who would consider themselves neither one nor the
  190. other, but nevertheless interested in the field and the issues raised by it.
  191. Theoretically, so far I've concentrated on the notion put forward in various
  192. quarters that hackers are surfers on a technological wave that is carrying
  193. the rest of us away, or in a similar vein, cowboys staking out new territory
  194. in the new frontier world of computer technology. Looking at hackers in
  195. this way has made me concentrate on the whole issue of technological
  196. determinism and the "information revolution" and also the idea of hackers
  197. being perhaps an extension or most recent development of an alternative
  198. culture, hippies with modems perhaps. It also raises the whole issue of the
  199. exact nature of cyberspace and the implications it holds... are we entering
  200. a new realm of informational colonialism? What is information? Who has rights
  201. over it, and are hackers/the computer underground fighting a battle of
  202. principle the importance of which has passed most people by?
  203. On a more practical level I'm interested in the following points...
  204. 1. To what extent has the advent of hacking/viruses fed back into
  205. and affected the development of computer science? (e.g. the conceptualisation
  206. of genetic algorithms)
  207.  
  208. 2. Information and reference material relating to the formation of the
  209. computer security industry. Ideally I'd like to write a short history of it
  210. and trace the ways in which it has developed and been shaped by its
  211. adversarial relationship with the computer industry.
  212.  
  213. 3. The subject of the changing nature of information illustrated by
  214. such episodes as the "look and feel lawsuits" and an increasingly
  215. proprietal attitude towards information that is now evident. To what
  216. extent are hackers/computer underground concerned with the type of
  217. opposition to information control that people such as Richard Stallman
  218. and his Gnu project represent?
  219.  
  220. Thanks for taking the time to read all this,and hopefully some of you
  221. can give me feedback/suggestions/reference material.
  222.  
  223. Cheers, P.A.T.
  224.  
  225. ********************************************************************
  226.                            >> END OF THIS FILE <<
  227. ***************************************************************************
  228.  
  229. ------------------------------
  230.  
  231. From:      Moderators
  232. Subject:   Riggs, Darden, and Grant Sentenced
  233. Date:      17 November, 1990
  234.  
  235. ********************************************************************
  236. ***  CuD #2.12: File 3 of 9: Riggs, Darden and Grant Sentenced   ***
  237. ********************************************************************
  238.  
  239. Robert J. Riggs (The Prophet), Franklin E. Darden, Jr. (The Leftist), and
  240. Adam E. Grant (The Urville) were sentenced in Atlanta Friday, November 16.
  241. All were given prison terms. Riggs was sentenced to 21 months.  Grant and
  242. Darden were given 14 months each, half of which may be served in a half-way
  243. house. Additional provisions include supervision and prohibitions on
  244. computer use.  In addition, each was ordered to repay $230,000 restitution.
  245. Darden and Grant report for sentencing on January 4, 1991, and Riggs on
  246. February 15.  According to previous news reports, under the plea
  247. arrangement Riggs could have been sentences to 15 years and a fine of up to
  248. $500,000.  Grant and Darden could have received up to 5 years in prison and
  249. fines of up to $250,000.
  250.  
  251. Because the three pled guilty, the evidence against them is not public.
  252. Yet, the both the prison sentence and the restitution seem harsh.  Riggs,
  253. presumably, received a heavier sentence because of a prior offense and
  254. because the charge to which he pled guilty carried a more severe sentence.
  255. But, according to reports, his cooperation with law enforcement and his
  256. testimony against Craig Neidorf would be taken into consideration during
  257. the testimony.
  258.  
  259. Did the actions of the three cause $700,000 worth of damages, or is the
  260. figure intended to be a "message" to others? If the former, one wonders
  261. what they possible could have done to create such mischief, because the
  262. original indictment mentions nothing about concrete damages, and we have
  263. already seem how Bell is willing to inflate costs. If the amount of
  264. restitution was intended as a message, it is successful. But, it sends an
  265. inintended message: The judicial system is wacky! If each repays $4,000 a
  266. year, they may be paying out of their social security well into their 70s.
  267. If each repays it within 25 years ($9,300 a year), they are effectively
  268. saddled with a "second mortgage" before even launching their lives.  They
  269. will emerge from prison faced with obstacles that even the most hardened
  270. criminals do not endure.
  271.  
  272. Prison time also seems inappropriate. The so-called "tough on crime"
  273. mentality of the past decade has created an explosion in the nation's
  274. prison population. Since 1980, the nation's prison population has more than
  275. doubled, increasing from about 329,821 in 1980 to almost 800,000 in
  276. November of 1990. Tossing people in prison is not, for non-violent crimes,
  277. particularly cost-effective, and there is no agreement on the deterrent
  278. effect of prisons. For relatively minor white collar crimes, such as those
  279. commited by the "Atlanta Three," prison seems both unnecessary and unjust,
  280. and tax-payers foot the bill.
  281.  
  282. There is apparently little the three can do about the sentence. But the
  283. rest of us can join in the tasks of lobbying for saner laws and sentences
  284. that better fit the "crime" than does incarceration, while simultaneously
  285. working to curtail computer abuse.
  286.  
  287. ********************************************************************
  288.                            >> END OF THIS FILE <<
  289. ***************************************************************************
  290.  
  291. ------------------------------
  292.  
  293. From: Adam Gaffin
  294. Subject: Prodigy Saga Continues
  295. Date: November 14, 1990
  296.  
  297. ********************************************************************
  298. ***  CuD #2.12: File 4 of 9: The Prodigy Saga Continues          ***
  299. ********************************************************************
  300.  
  301. (The Prodigy saga continues. Adam Gaffin, who has been following the story
  302. for the Middlesex News in Framingham, Mass, reports that after a couple of
  303. days, Prodigy restored the account of the "Prodigy Nine" and then, a few
  304. days after that, pulled them again! The total number is actually now up to
  305. about 15.  Prodigy has been receiving lots of bad press in the media, and
  306. Henry Niman, a prodigy victim, has been interviewed about his experiences
  307. by several TV stations and newspapers.  Adam recently wrote the following
  308. stories--moderators).
  309. +++++++++++++
  310.  
  311. From: "Conversations with Fred," Middlesex News, Framingham, 11/6/90.
  312.  
  313. The story is bizarre but true, swears Herb Rothman. Seems Prodigy, the
  314. network run as a joint venture by Sears and IBM, wouldn't let somebody post
  315. a message in a coin-collecting forum that he was looking for a particular
  316. Roosevelt dime for his collection. Upset, the man called "member services."
  317. The representative told him the message violated a Prodigy rule against
  318. mentioning another user in a public message.  "What user?" the man asked.
  319. "Roosevelt Dime," the rep replied.  "That's not a person!" the man said.
  320. "Yes he is, he's a halfback for the Chicago Bears," the rep shot back.
  321.  
  322. Rothman is one of those alleged compu-terrorists Prodigy claims is
  323. harassing other users and companies that advertise on the service by
  324. sending out thousands upon thousands of increasingly hostile messages in
  325. protest of a Prodigy plan to begin charging users who send more than 30
  326. e-mail messages a month. Rothman and the others say they sent very polite
  327. messages to people (Penny Hay of Los Angeles says her messages were even
  328. approved by the Prodigy legal department) telling them about the new fees
  329. and urging them to protest.
  330.  
  331. What's really happening is that Prodigy is proving its complete arrogance
  332. and total lack of understanding of the dynamics of on-line communication.
  333. They just don't get it. People are NOT going to spend nearly $130 a year
  334. just to see the weather in Oregon or order trips to Hawaii.
  335.  
  336. Even the computerphobes Prodigy wants to attract quickly learn the real
  337. value of the service is in finding new friends and holding intelligent
  338. "discussions" with others across the country.
  339.  
  340. But Prodigy blithely goes on censoring everything meant for public
  341. consumption, unlike other nationwide services (or even bulletin-board
  342. systems run out of some teenager's bedroom). Rothman's story is not the
  343. only one about  capricious or just plain stupid censoring.  Dog fanciers
  344. can't use the word "bitch" when talking about their pets, yet the service
  345. recently ran an advice column all about oral sex. One user who complained
  346. Law" was not allowed on was told that "queen b***h" would be acceptable,
  347. because adults would know what it meant but the kiddies would be saved.
  348.  
  349. So when the supposed technology illiterates Prodigy thinks make up its user
  350. base managed to get around this through the creation of private mail
  351. "lists" (and, in fact, many did so at the urging of Prodigy itself!),
  352. Prodigy started complaining of "e-mail hogs," quietly announced plans to
  353. levy charges for more than a minute number of e-mail messages each month
  354. and finally, simply canceled the accounts of those who protested the
  355. loudest!
  356.  
  357. And now we are watching history in the making, with the nation's first
  358. nationwide protest movement organized almost entirely by electronic mail
  359. (now don't tell Prodigy this, but all those people they kicked off quickly
  360. got back onto the system  -- Prodogy allows up to six users per household
  361. account, and friends simply loaned their empty slots to the protest
  362. leaders).
  363.  
  364. It's truly amazing how little faith Prodigy has in the ability of users to
  365. behave themselves. Other systems have "sysops" to keep things in line, but
  366. rarely do they have to pull messages. Plus, Prodigy is just being plain
  367. dumb. Rothman now has a mailing list of about 1,500. That means every time
  368. he sends out one of his newsletters on collectibles, he sends 1,500 e-mail
  369. messages, which, yes, costs more for Prodigy to send over long-distance
  370. lines and store in its central computers. But if they realized their users
  371. are generally mature, rather than treating them as 4-year-olds, Rothman
  372. could post just one message in a public area, that everybody  could see.
  373.  
  374. Is this any way to run an on-line system? Does Prodigy really want to drive
  375. away the people most inclined to use the service -- and see all those ads
  376. that pop up at the bottom of the screen? Prodigy may soon have to do some
  377. accounting to the folks at IBM and Sears, who by most accounts have already
  378. poured at least $750 million into "this thing."
  379.  
  380. (With your computer and modem, you can reach Fred the Middlesex News
  381. Computer anytime, day or night, at (508) 872-8461. Set your parameters to
  382. 8-1-N and up to 2400 baud.)
  383.  
  384. +++++++++++++
  385.  
  386.          "Prodigy Pulls Plug on Electronic Mail Service for Some"
  387.              From: Middlesex News, Framingham, Mass., 11/2/90
  388.  
  389.                     By Adam Gaffin (News staff writer)
  390.  
  391. Users of a national computer network vow to continue a protest against
  392. censorship and a new charge for electronic mail even though the company
  393. kicked them off-line this week.
  394.  
  395. Brian Ek, spokesman for the network, Prodigy, said the "handful" of users
  396. had begun harassing other users and advertisers on the service and that
  397. some had even created programs "to flood members' %mailboxes' with
  398. (thousands of) repeated and increasingly strident harangues," he said.
  399.  
  400. But leaders of the protest say they sent only polite letters - approved by
  401. the company's legal department - using techniques taught by the company
  402. itself. Up to nine of them had their accounts pulled this week.
  403.  
  404. Protests began in September when the company said it would cut unlimited
  405. electronic mail from its monthly fee -- which includes such services as
  406. on-line airline reservations, weather and games -- and would charge 25
  407. cents for every message above a monthly quota of 30. Ek says the design of
  408. the Prodigy network makes "e-mail" very expensive and that few users send
  409. more than 30 messages a month.
  410.  
  411. But Penny Hay, the only organizer of the "Cooperative Defense Committee"
  412. whose account was not shut this week, said she and others are upset with
  413. Prodigy's "bait and switch" tactics: the company continues to promote
  414. "free" electronic mail as a major feature. She said Prodigy itself had
  415. spurred use of e-mail by encouraging subscribers to set up private e-mail
  416. "lists" rather than use public forums and that the charges will especially
  417. hurt families, because the quota is per household, not person.
  418.  
  419. Ek said relatively few members protested the rate change. Gary Arlen, who
  420. publishes a newsletter about on-line services, called the controversy "a
  421. tempest in a teapot."
  422.  
  423. Hay, however, said the group now has the backing of nearly 19,000 Prodigy
  424. users - the ones advertisers would want to see on-line because they are the
  425. most active ones on the system and so more likely to see their ads.
  426.  
  427. The group is also upset with the way the company screens messages meant for
  428. public conferences. Other services allow users to see "postings"
  429. immediately.
  430.  
  431. "They are infamous for this unpredictable and unfathomable censorship," Hay
  432. said.
  433.  
  434. "We feel what we are doing is not censoring because what we are essentially
  435. doing is electronic publishing," Ek said, comparing the public messages to
  436. letters to the editor of a family newspaper.
  437.  
  438. Neil Harris, marketing director at the competing GEnie service, said many
  439. people would feel intimidated knowing that what they write is being
  440. screened. He said GEnie only rarely has to deleted messages. And he said
  441. GEnie has picked up several thousand new customers from among disgruntled
  442. Prodigy users.
  443. del 85 86; ch eol to')' in 89; m 87
  444.  
  445. ********************************************************************
  446.                            >> END OF THIS FILE <<
  447. ***************************************************************************
  448.  
  449. ------------------------------
  450.  
  451. From: laird@SLUM.MV.COM(Laird Heal)
  452. Subject: Re:  Response to Mars "Censoring"
  453. Date: 7 Nov 90 10:45:18 EST (Wed)
  454.  
  455. ********************************************************************
  456. ***  CuD #2.12: File 5 of 9: Mars *was* Censored                 ***
  457. ********************************************************************
  458.  
  459. In article <CuD #2.09 #4>, dan-hankins@cup.portal.com (Dan Hankins) write:
  460.  
  461. >In article <CuD #2.08 #3>, Karl Lehenbauer <karl@sugar.hackercorp.com> writes,
  462.  
  463. >>I used Prodigy several times, and it is a heavily censored system,...
  464.  
  465. >This is inaccurate.  Prodigy is not censored, it is _edited_.  There is a
  466. >significant difference.  When newspaper articles are removed by government
  467. >order, that's censorship.  When the newspaper owners decide to not run an
  468. >article because it is counter to their editorial policies (or personal
  469. >prejudices), then that's editing.
  470.  
  471. >In article <CuD #2.08 #4), the moderators write,
  472.  
  473. >>In the MARS incident, the NSF flexed its fiscal muscles (according to those
  474. >>on the receiving end).
  475.  
  476. >This is again not censorship.  The NSF pays for the Internet, and has the
  477. >right to say how those monies are spent.  Since MARS resided on an Internet
  478. >node, the NSF had the right to refuse to pay for those files to be transmitted
  479. >across its network.  In fact, the NSF has the right to refuse to pay for
  480. >network connections for any site for any reason whatsoever, unless it has made
  481. >a contract to the contrary.  If this is "flexing its fiscal muscles", then so
  482. >be it.
  483.  
  484. You have gotten caught up in an emotional response to the word
  485. "censorship".  If you are going to mince words, do not use a meat
  486. tenderizer or your argument will be mush.
  487.  
  488. The first comment is correct.  Censorship is when a governmental body edits
  489. a writing based upon its perceived content.
  490.  
  491. The fundamental point that has not been brought up by those approving of
  492. the action (removing access and storage of the pictures) is that a
  493. governmental body must grant First Amendment protection to all speech.  The
  494. sole exception where censorship is generally allowable is when that speech
  495. would shock the general public, and this is normally restricted to
  496. materials in public view.
  497.  
  498. The GIF archives are not in public view - even when sent as net-news they
  499. are encoded - but they were/are in a location where there is general public
  500. access of whatever files have been submitted to the archiver or to the
  501. network.  Particularly with netnews, there is no specific editing done
  502. whatsoever after the author posts the article, and moderators serve only at
  503. the whim of a majority of voters.  Wherever speech is allowed, even if the
  504. governmental body is paying for it, the content of that speech may not be
  505. regulated by the governmental body.  These pictures might be accessed by
  506. immature youths who should be protected from carnal knowledge
  507.  
  508. Moreover, once it is established, that arm of the government may not simply
  509. discontinue the service if the reason is to suppress the speech that is
  510. being communicated.  The First Amendment is guarded zealously by the
  511. Federal courts and such an action should not withstand the "strict
  512. scrutiny" that it should be examined under.  I wish the Second Amendment
  513. received such guardianship; I have never owned a gun, but I think everyone
  514. should have the right to own one while the government has lots of guns and
  515. seems to think nobody else should ever have any.
  516.  
  517. Obscenity may be censored - when it might otherwise shock the unsuspecting
  518. public.  A brown paper bag can never attract the prurient interest; do not
  519. tear the bag open unless you do want to see what is inside.  I never have
  520. looked at any of the alt.sex hierarchy.  Once a public forum exists, it may
  521. not be censored, although the participants may agree to self-regulation.  I
  522. remember once wondering what was really in alt.flame, and the first article
  523. convinced me that I had read enough.  Those guys are serious about their
  524. roasting there, not their vocabulary (damned if they do not just grab for
  525. the nearest word).  The alt.flame group is there with a good reason -
  526. otherwise people who do not want to read that material might have to read
  527. the same articles, but in their news group.
  528.  
  529. I personally can see no great benefit to maintaining an archive of sexually
  530. explicit GIF images, except that archives exist to keep network
  531. transmission to the most suitable paths; otherwise the private messages
  532. sent back and forth are unmanaged and unmanageable, and we wind up with the
  533. situation as described where Australians ftp'd files from Finland because
  534. they were not archived at a more convenient site.  Archives reduce network
  535. load.  Netnews reduces network load.
  536.  
  537. I can also personally see no great benefit to every person having a gun or
  538. two except that we would all either be much more polite or on the way to an
  539. ambulance.  I am not an absolutist, and everyone does not act the way I
  540. think everyone should.  I do not act the way I think I should sometimes
  541. either.  I am a pragmatist when it comes to dealing with other people's
  542. business:  you send my files along, I will send yours along too.
  543.  
  544. >Complete the following: Pro is to Con as Progress is to ________.
  545.  
  546. That is a nice .signature.
  547.  
  548. Laird Heal  laird@slum.MV.COM The Usenet is dead!  NA:USA:NH:Salem   +1 603
  549. 898 1406    Long live the Usenet!
  550.  
  551. ********************************************************************
  552.  
  553. *******************************************************************
  554.  
  555.                            >> END OF THIS FILE <<
  556. ***************************************************************************
  557.  
  558. ------------------------------
  559.  
  560. Subject: Response to SJG Affidavit (part 1)
  561. From: David G. Cantor <dgc@MATH.UCLA.EDU>
  562. Date: Wed, 14 Nov 90 22:48:06 -0800
  563.  
  564. ********************************************************************
  565. ***  CuD #2.12: File 6 of 9: Response to SJG Affidavit (part 1)  ***
  566. ********************************************************************
  567.  
  568. I just received the special issue CUD on the search affidavit for Steve
  569. Jackson.
  570.  
  571. Thank you for publishing it.
  572.  
  573. Perhaps you could discuss how transferring a document can be a crime, other
  574. than possibly a (relatively minor) copyright violation?  If it truly is a
  575. crime, as stated in the affidavit, then anyone, by calling a document
  576. proprietary and attaching a large value to it, can, in effect, create a
  577. classified document and have this classification enforced by the US
  578. Government.
  579.  
  580. As the Pentagon Papers case (dismissed against Daniel Ellsburg) showed,
  581. it's extremely difficult to prosecute such cases, even when they are real!
  582. Note that in Ellsburg's case there was no doubt that the documents in
  583. question were government documents. classified SECRET (mostly).  Yet the
  584. case against Ellsburg was dismissed.  Of course, Ellsburg had powerful
  585. allies:  The New York Times and the Washington Post, among others.
  586.  
  587. You pointed out, "It should also be remembered that the "$79,449.00"
  588. document in question was shown to contain nothing of substance that is not
  589. available to the general public for under $14.  Further, to our knowledge,
  590. there is no evidence, contrary to suggestions, that E911 software was
  591. obtained".
  592.  
  593. I find it troubling that these considerations are even relevant.  What was
  594. transferred were a few electrons forming information, not classified, or
  595. otherwise secret.  Even if it were 911 software, so what?  No criminal
  596. charges were made concerning copyright or patent violations
  597.  
  598. I also wonder, considering the generally tight budgets in our government,
  599. why the "Feds" are so interested in this case?  Why are they investing so
  600. much effort?  In my limited experience, this occurs when some party has an
  601. ax to grind or something special to gain.  For example, in one of the first
  602. such cases, against Ronald Mark Austin (who in 1983 was convicted of a
  603. felony, primarily for accessing the (then) Arpanet), Los Angeles District
  604. Attorney Phillibosian (appointed by the Governor) was running in his first
  605. election.  Presumably for publicity to help his re-election campaign, he
  606. fried Austin in a MAJOR PRESS CONFERENCE (this DA also gave us the infamous
  607. McMartin child molestation case).
  608.  
  609. Who stands to gain in the current prosecution?  Is it Bell South, trying to
  610. protect its turf in some way, or cover up something it has done?  Is it
  611. having problems with its 911 system it would like to blame on someone else?
  612. Clearly it has the clout to cause such a prosecution.  But WHY?
  613.  
  614. This whole case STINKS.
  615.  
  616. ********************************************************************
  617.                            >> END OF THIS FILE <<
  618. ***************************************************************************
  619.  
  620. ------------------------------
  621.  
  622. From: Anonymous
  623. Subject: Warrants schmarrants! The SS is Crazy!
  624. Date:    Fri, 16 Nov 90 17:12 CST
  625.  
  626. ********************************************************************
  627. ***  CuD #2.12: File 7 of 9: Warrants Schmarrants (SJG, part 2)  ***
  628. ********************************************************************
  629.  
  630. I've read the Steve Jackson Games warrant in CuD 2.11 and it makes me want
  631. to move to Russia. It is crazy, just plain crazy.  It reminds me of essay
  632. tests when I wasn't prepared for a question and tried a snow-job hoping the
  633. prof wouldn't notice. I usually got an F, but Foley gets rewarded and Steve
  634. Jackson gets raided.  Foley and his crowd have taken a few logs and blown
  635. them out of context. They claim that Erik Bloodaxe's post on Jan 23 is some
  636. kind of conspiracy, and that it proves that there's an encryption service,
  637. and it says no such thing. The following posts don't add anything to that
  638. post, so it seems it's just a silly attempt to fake evidence.  Bloodaxe's
  639. post may have been ill considered and in bad taste, but that's not a crime.
  640. Heck, if bad taste were a crime, federal agents would be doing 30 years for
  641. their wingtips.
  642.  
  643. The Phoenix Project had Phrack 24 on the board with a few pages of a
  644. document. So what? Foley keeps talking about "my investigation." Well, if
  645. he'd really investigated, he'd have known that the document in Phrack #24
  646. was more than slightly edited and that the information in it was public.
  647. Everything I've read says that the information that was published costs
  648. about 13 dollars, not the 79,000 Foley claimed.  Was he having a nap when
  649. he claims to be investigating? Phrack is on a lot of boards, not just the
  650. Phoenix Project, so what's the big deal? They make it sound like it was a
  651. great conspiracy. Doesn't the first amendment allow posting legal
  652. magazines?? Foley claims to be a lawyer; some lawyer!  His lack of concern
  653. for constitutional rights makes me wonder if his law degree isn't mail
  654. order.
  655.  
  656. Foley also claims that Mentor's post on Jan 26 links him to some encryption
  657. service. All he did was explain what Kermit is.  Is that a crime?
  658. Explaining a protocol? Christ, would anybody else who explained Kermit have
  659. been busted?  Beware when somebody asks about the difference between Puma
  660. and Lynx. They might be feds and your boss might be raided.
  661.  
  662. Since when are encryption and decryption devices illegal? I can get them
  663. off any good PD board in the country. Did Foley rewrite the law on his own?
  664.  
  665. The list of stuff to be searched boggles the mind. Books, notes, tapes, and
  666. everything but the computerized micro-wave oven could be snatched (oh-oh!
  667. Better keep quiet on that one or they'll get that next).
  668.  
  669. From this they justify their raid on Steve Jackson's company and nearly
  670. destroy it.  I guess you have to be prosecuted before you can charge
  671. malicious prosecution, but I hope there is some way that those involved in
  672. this total travesty of justice can get their due. It is frightening to
  673. think that this could happen in America, and if Foley and his lackey's can
  674. be sued, hopefully somebody will nail him. This isn't legitimate law
  675. enforcement, it's a witch hunt. And if Foley is sued, I hope he gets more
  676. justice than he is willing to give others.
  677.  
  678. ********************************************************************
  679.                            >> END OF THIS FILE <<
  680. ***************************************************************************
  681.  
  682. ------------------------------
  683.  
  684. From: The Conflict
  685. Subject: More guidelines on what to do if busted
  686. Date: Tue, 13 Nov 90 12:26 CST
  687.  
  688. ********************************************************************
  689. ***  CuD #2.12: File 8 of 9: More tips on Reacting to a Raid     ***
  690. ********************************************************************
  691.  
  692. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  693. %%                                                                %%
  694. %%          Simple Guidelines To Follow If You Encounter          %%
  695. %%        Law Enforcement Agents In An Unfriendly Situation       %%
  696. %%                                                                %%
  697. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  698.  
  699. The current state of the Computer Underground is an extreme turmoil.  The
  700. recent threat of another series of witchhunt raids has put many people into
  701. a state of paranoia, and rightfully so.  Noone needs to deal with all the
  702. bullshit associated with a bust.  I am offering a few guidelines to follow
  703. if you are placed in a precarious situation instigated by a law enforcement
  704. agent; of course, it is up to you to decide what you want to do.  Of the
  705. people who I have spoken with, these will be some of the best steps to
  706. follow if you receive an unexpected visit.
  707.  
  708. Probably the first thing you would want to do if you receive an unfriendly
  709. visit from Joe Fed is to READ the fucking warrant.  Find out why you have
  710. been chosen, and what they are looking for.  Also, remember that if they
  711. have only a search and seizure warrant, they are warranted only to
  712. confiscate items on your premises; however, if they are serving a subpoena,
  713. they may take what they need, on or off your premises.  So, in essence, the
  714. clean-house preventive measure may or may not be useful to you.
  715.  
  716. An important thing to do when Agent Foley (or one of his lesser evil
  717. counterparts) comes knocking on your door is to cooperate fully.  Drop a
  718. lot of "Yes sir"/"No sir" answers; respond politely.  You're in no position
  719. to be a smart ass, and being friendly surely can not hurt you.
  720.  
  721. Another important thing to remember, although it is almost opposite of the
  722. aforementioned, has to do with what to say.  In essence, do not say a
  723. fucking thing if you are questioned!  Remember, anything you say or do can
  724. and WILL be used AGAINST you in a court of law.  Simply reply, "I can not
  725. answer any questions without counsel", or "I first must contact my
  726. attorney."  You need not answer a damn thing they ask of you without an
  727. attorney present, and it would most probably be very detrimental to do so.
  728.  
  729. This hint parallels the previous one.  No matter what you do, do not reply
  730. to any question with "I don't know anything", or any simple derivation of
  731. that phrase.  If you do, and you are indicted, you will be reamed in court.
  732. The presence of that statement could greatly damage your defense, unless
  733. you are conditionally mental or something.
  734.  
  735. In essence, those are all you should need.  What I have outlined is very
  736. simple, but logical.  You need to keep a level head at least while they are
  737. on site with you; get pissed off/psycho later, after they leave.  If you
  738. are currently an active member of the Computer Underground, you may wish to
  739. lose anything that is important to you, at least temporarily.  Why?  Well,
  740. the analogy I was given follows that:  if you were suspected of
  741. racketeering, the feds could execute a search and seizure on your property.
  742. If they can prove by 51% that ANY of the confiscated material COULD have
  743. been used in your suspected racketeering, it is forfeited (i.e. you lost
  744. it, for good).  The forfeiture stands whether or not you are indicted or
  745. convicted!  So, you would be entirely screwed.
  746.  
  747. All of the aforementioned steps are important.  Those are all I really have
  748. to offer.  I suggest that you get clean before the sweep occurs, and that
  749. you stay clean until after the sweep clears.  Exercise extreme caution.
  750. Keep your head high, and keep your back to the wall (otherwise, it would be
  751. quite possible to find a knife lodged in it).  Stay safe, and good luck!
  752.  
  753. The Conflict (11-13-1990)
  754.  
  755. ********************************************************************
  756.                            >> END OF THIS FILE <<
  757. ***************************************************************************
  758.  
  759. ------------------------------
  760.  
  761. From:        P.A. Taylor@EDINBURGH.AC.UK
  762. Subject: CU in the News--England and Emma Nicholson; VOGON News
  763. Date:        04 Nov 90  16:07:16 gmt
  764.  
  765. ********************************************************************
  766. ***  CuD #2.12: File 9 of 9: The CU in the News                  ***
  767. ********************************************************************
  768.  
  769.  
  770.                "A Bug In The Machine" By Tom Dewe Matthews.
  771.                 From: Sunday Correspondent, 17th Dec, 1989.
  772.  
  773. "Adrian Vole " looked on helplessly as the words on his computer terminal
  774. began to drift down to the bottom of the screen. Soon, all that was left
  775. were skeleton lines of meaningless text. "Oh God", cursed Vole, "I've
  776. been hit by Cascade". There was nothing he could do to stop the computer
  777. virus from running amok. In less than ten seconds, Adrian Vole's computer
  778. had been turned into a useless piece of junk. Vole the hacker had been
  779. hacked.
  780.  
  781. Adrian Vole is typical of his breed. By day he works at a computer console
  782. for a financial research company and by night he hacks away in a computer-
  783. filled den off his bedroom. Self-sufficient, with his terminal and telephone
  784. modem which connects him to the rest of the computerised world, Vole is
  785. typical in that he himself is open to attack.
  786.  
  787. Hackers see themselves as fighting for freedom of information, as trying to
  788. break the control which big corporations such as IBM hold over computerised
  789. information, in order to disseminate it freely. "Hackers", says George Stone,
  790. the man who gave birth to Max Headroom, " want to be able to look into a
  791. computer system and say %I understand you and therefore can question you.
  792.  
  793. You can no longer threaten me. I've beaten you". This curiosity and
  794. sometimes paranoia, is provoked by the sheer power of computers. "On
  795. one computer disc" says Stone,"you can put every address in the UK,
  796. including postcodes, and on another you can put every name from every
  797. electoral role in the country.You correlate those two discs, whack in a
  798. few parameters and you can start up your own credit company, or your own
  799. poll tax."
  800.  
  801. Hackers may say they want to demystify computers,not to rob them, but they
  802. are nevertheless constantly destroying each other's systems by off-
  803. loading sabotaged computer games on to the electronic notice-boards where
  804. they swap software programs with each other. "Lounge Suit Larry" is only
  805. one in a long line of these tainted computer games which in their pure
  806. commercial state are harmless, but if you run an adulterated copy of
  807. "Larry" through your computer, it will wipe out your hard disc, which in
  808. human terms is the equivalent of removing your spine.
  809.  
  810. Computer companies have been known to put bugs into the programmes that
  811. they're trying to sell to stop the customer from copying the programme-
  812. which is illegal under copyright law. The computer companies also blur
  813. the battle lines by adopting an attitude of: "If we can't beat them,
  814. let's exploit them". It is now common practice among managers of computer
  815. networks to put the telephone access number and password of a proposed
  816. system on to an electronic notice-board and then sit back and watch
  817. hackers wander around their system. In the mock battle that follows,
  818. the systems designer will even put up barriers which the hackers will
  819. try to knock down or evade. At the end of this phoney war, the system is
  820. dismantled and the manager redesigns it according to what he has learnt.
  821.  
  822. The real system, with a secret telephone number and password, is then
  823. put in place and if that is hacked into it is likely that the hacker will
  824. be traced and confronted- only to be employed by the company on the theory
  825. that it takes a thief to keep one out.
  826.  
  827. For the politicians who want to introduce legislation into the computer
  828. industry, such double standards are largely ignored in their pursuit of the
  829. hacker. The Conservative M.P. Emma Nicholson tried unsuccessfully to
  830. introduce a bill last summer which called for a loosening of Home Office
  831. restrictions on phone taps and up to 10 years imprisonment for those who
  832. gain unauthorised access into a computer system. If the government fails to
  833. introduce its own hacking law in the next parliamentary session,
  834. Ms Nicholson promises to be back soon with a repeat of her Private Members
  835. Bill.
  836.  
  837. Hackers according to Nicholson, "are malevolent, nasty evil doers' who
  838. fill the screens of amateur users with pornography". She believes that
  839. "hacking has now become a regular terrorist action... The European Green
  840. Movement hacks into large companies", she says,"and picks out sensitive
  841. information. It could be pharmaceutical industries; it could be the oil
  842. industry, and they justify it on the grounds of environmental or racial
  843. fairness".
  844.  
  845. According to Emma Nicholson, the hacked information is then used to carry
  846. out bombing and fires". The Greens may storm American air bases, but do
  847. they really invade computers? "Yes," replies Nicholson, "The Green movement
  848. in Europe is the most aggressive on this. They are akin to the Animal
  849. Liberation movement here." So the Greens are trying to destabilize society
  850. through computers? "Yes, without any doubt at all," she replies, adding that
  851. she has " a lot of validated information" to confirm this fact.
  852.  
  853. The validation turns out to be a back copy of an anarchist magazine called
  854. *insurrection*, in which a communique from the Dutch anti-Apartheid
  855. movement Ra Ra lists 40 acts of sabotage against Shell in the Netherlands.
  856.  
  857. A separate article asks its readers to start fires and also lists various
  858. computer viruses but doesn't tell the reader how to create them. The link
  859. between the hackers and the European Greens still seems unclear. "That",
  860. Nicholson replies, "is buried deep in my files". But what's the source?
  861.  
  862. She then becomes as enigmatic as she was previously emphatic. "You
  863. could call it unofficial secret-service trackers close to the Dutch
  864. government. They're very close to the hackers and if they're named they
  865. could be put in terrible jeopardy. These hackers are very nasty people".
  866.  
  867. (That's the first approx 1/4 of the article, the rest goes on to describe
  868. a German hacker "Mike Blip" of the Chaos Club).
  869.  
  870. *******************************************************************
  871.  
  872. From: fitz@WANG.COM(Tom Fitzgerald)
  873. Date: Thu, 15 Nov 90 18:42:06 EST
  874.  
  875.  
  876. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><>
  877.  
  878. Edition : 2193             Monday 12-Nov-1990          Circulation :  8447
  879.  
  880.  
  881. VNS COMPUTER NEWS:                          [Tracy Talcott, VNS Computer Desk]
  882. ==================                          [Nashua, NH, USA                 ]
  883.  
  884.  Massachusetts - Considering computer-crime bill hailed as a model for others
  885.    %The Wall Street Journal, 9-Nov-90, p. B1%
  886.    The legislation "is the first to properly balance property and free speech
  887.  interests," says Mitchell Kapor, founder and chairman of Lotus Development.
  888.  The bill, which has the support of the governor and is expected to be approved
  889.  by the Legislature, declares that new forms of communication such as computer
  890.  bulletin boards and paperless electronic publications "are protected by
  891.  fundamental rights, including freedom of speech and association and freedom
  892.  from unreasonable government intrusion." The bill orders jail terms and stiff
  893.  fines for those who break into computers without authorization or let loose
  894.  software viruses that disrupt systems or destroy data. Hackers caught causing
  895.  damage of $10,000 or more are subject to as much as 2 1/2 years in prison, a
  896.  fine of up to $25,000, or both.
  897.  
  898.  European Community - Protecting computer software against piracy
  899.    %The Wall Street Journal, 9-Nov-90, p. A6%
  900.     European Community internal-market ministers gave broad-based support to
  901.  proposals aimed at protecting computer software against piracy. Among the
  902.  topics touched on was "reverse engineering," which allows a manufacturer to
  903.  write compatible software or produce compatible equipment. The EC proposals
  904.  would allow reverse engineering if the purpose was to create compatible, or
  905.  "inoperable" products, although strict limits on the process would be set.
  906.  
  907.  
  908. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><>
  909.  
  910. Edition : 2194            Tuesday 13-Nov-1990          Circulation :  8450
  911.  
  912.  
  913. VNS COMPUTER NEWS:                          [Tracy Talcott, VNS Computer Desk]
  914. ==================                          [Nashua, NH, USA                 ]
  915.  
  916.  Security - Two teens charged with sabotaging voice-mail system
  917.    %The Wall Street Journal, 12-Nov-90, p. B7C%
  918.    Daniel Rosenbaum, 17, and a 14-year-old juvenile, both from Staten Island,
  919.  allegedly gained unauthorized entry to a computerized voice-mail system owned
  920.  by International Data Group, Framingham, Mass., then changed recorded
  921.  greetings to lewd messages, made bomb threats and erased customers' messages,
  922.  said John Keary, a New York state police investigator. The tampering occurred
  923.  between May and September at the company's Peterborough, N.H. office, at which
  924.  eight computer magazines published by the concern are based, said IDG
  925.  telecommunications director Jane Creighton. She estimated the disruptions cost
  926.  the company $2.4 million in lost revenue from advertisers and other expenses.
  927.  Mr. Rosenbaum said the two broke into the company's system because they didn't
  928.  get a free poster they had expected to receive with "Gamepro," one of its
  929.  computer magazines, said Mr. Keary. Mr. Keary said the teen-agers were charged
  930.  with computer tampering, unauthorized use of a computer and aggravated
  931.  harassment. They gained entry to the voice-mail system by entering "certain
  932.  codes" into it through telephones, after calling the company's toll-free
  933.  number, he added. By experimentation or luck, outsiders can learn passwords
  934.  needed to break into voice-mail systems, enabling them to change outgoing
  935.  messages and otherwise disrupt operations. Voice-mail break-ins, however, are
  936.  declining as security aspects of the systems are beefed up, asserts David
  937.  Ladd, executive vice president of VMX Inc., a San Jose, Calif., seller of
  938.  voice-mail systems. IDG's Ms. Creighton said that gaining access to the
  939.  company's phone mail system required use of multiple passwords. The teen-agers
  940.  "are subscribers and readers of ours, therefore they are very
  941.  computer-knowledgeable," she added.
  942.  
  943.  
  944. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  945.  
  946.     Permission to copy material from this VNS is granted (per DIGITAL PP&P)
  947.     provided that the message header for the issue and credit lines for the
  948.     VNS correspondent and original source are retained in the copy.
  949.  
  950. <><><><><><><>   VNS Edition : 2194     Tuesday 13-Nov-1990   <><><><><><><>
  951.  
  952. ********************************************************************
  953.  
  954. ------------------------------
  955.  
  956.                            **END OF CuD #2.12**
  957. ********************************************************************
  958.  
  959.