home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud217.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  814 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.17 (December 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. RESIDENT INSOMNIAC:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. CONTENTS:
  31. File 1: Moderators' Corner
  32. File 2: From the Mailbag
  33. File 3: EFF Response to Atlanta Sentencing Memorandum
  34. File 4: Some Thoughts on the Atlanta Sentencing
  35. File 5: Earning your Stripes
  36. File 6: Playgrounds of the Mind: Cyberspace
  37. File 7: The CU in the News
  38.  
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40.  
  41. ----------------------------------------------------------------------
  42.  
  43. ********************************************************************
  44. ***  CuD #2.17: File 1 of 7: Moderator's corner                  ***
  45. ********************************************************************
  46.  
  47. From: Moderators
  48. Subject: Moderators' Corner
  49. Date: December 16, 1990
  50.  
  51. ++++++++++
  52. In this file:
  53. 1. LEN ROSE UPDATE
  54. 2. FTP FILES
  55. ++++++++++
  56.  
  57. +++++++++++++++++++++
  58. Len Rose Update
  59. +++++++++++++++++++++
  60.  
  61. Len Rose will go to trial in Baltimore in late January barring any
  62. extensions. He asked us to pass on his thanks to the many, many people who
  63. responded to his request for witnesses.  Len is still unemployed and is
  64. prevented from seeking menial work because his leg remains in a cast and he
  65. cannot stand for extended periods of time. He sends his thanks to those who
  66. have helped in financially and emotionally during this period.  Those
  67. wishing to help him through the holidays are encouraged to send donations
  68. to:
  69.  
  70.  
  71.        Len Rose Donation
  72.        c/o Sheldon Zenner
  73.        Katten, Muchin and Zavis
  74.        525 W. Monroe, Suite 1600
  75.        Chicago,  IL  60606
  76.  
  77. Checks should be made out to either Sheldon Zenner or Len Rose.
  78.  
  79. +++++++++++++++
  80. FTP Files
  81. +++++++++++++++
  82.  
  83. A few more state statutes have been added to the ftp site along with a few
  84. legal papers. The complete NIA (Network Information Access, #s 1-67) will
  85. also be up by Christmas. DAVE BANISAR has been helpful in expanding the
  86. legal documents.
  87.  
  88. The EFF NEWSLETTER, which just came out, will also be added.  We encourage
  89. people to ftp it and upload it elsewhere. Their first issue is excellent
  90. (we reprint their response to the Riggs sentencing memo in file 3).
  91.  
  92. ********************************************************************
  93.                            >> END OF THIS FILE <<
  94. ***************************************************************************
  95.  
  96. ------------------------------
  97.  
  98. From: Various
  99. Subject: From the Mailbag
  100. Date:  December 16, 1990
  101.  
  102. ********************************************************************
  103. ***  CuD #2.17: File 2 of 7: From the Mailbag                    ***
  104. ********************************************************************
  105.  
  106. From: Robert McClenon <76476.337@COMPUSERVE.COM>
  107. Subject: Cowboys and Indians and the cyberfrontier
  108. Date: 11 Dec 90 00:54:55 EST
  109.  
  110.    The question was posed as to whether hackers are cowboys seeking new
  111. territory to stake out.  Maybe.  But I propose a different (electronic)
  112. frontier metaphor.  Cowboys lived on the frontier in what they perceived to
  113. be freedom but did not understand the limits of the world and eventually
  114. wasted the commons.  There were another group of people, living further out
  115. on the frontier, who in general did understand the limits of the world and
  116. the interdependency of all things, and who had their own tribal culture and
  117. ethic that was not well understood by outsiders.  They were called by many
  118. names and called themselves by many names, but at the time most outsiders
  119. called them Indians.  Their society was tribal, but most tribes had an
  120. organization that at the same time was mostly democratic and yet placed a
  121. great deal of authority and respect in a chief.  They had a few enemies.
  122. Principal among their enemies were the federal cavalry.  The objective of
  123. the cavalry was in general to herd the Indians onto reservations as a step
  124. toward fencing in the free range, and some of the cavalry had the secondary
  125. wish to massacre a few Indians in the process.  The cavalry often waited
  126. for a provocation, which sometimes came from rogue Indians who interfered
  127. with the white man's property, by raiding his sheep, or with his
  128. communication, by cutting telegraph lines or harassing the pony express.
  129.  
  130.    I suggest that the BBS community are comparable to Indians, living
  131. peacefully on the frontier, in harmony with the world, and mostly
  132. respecting the authority of the chiefs (sysops), although not without
  133. complaining.  Hackers are rogue Indians, who threaten communication and
  134. property.  It does not take much of a provocation to bring on the feds.
  135. And the feds do not respect the Indian culture and have shown a willingness
  136. to slaughter Indian chiefs who tried to cooperate with the feds in
  137. controlling the rogue Indians.
  138.  
  139.    What are the conclusions?  The rogue Indians threaten the continued
  140. existence of the Indians.  The worse rogues are the feds, who do not seem
  141. to respect anyone's law, even their own.  The only long-term hope for the
  142. Indians is to maintain their own discipline.
  143.  
  144. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  145.  
  146. From: wex@PWS.BULL.COM
  147. Subject: A Philosophical Reminder
  148. Date: Mon, 10 Dec 90 13:41:49 est
  149.  
  150. Not to rain on Dark Adept's parade since I largely agree with him, but...
  151.  
  152. The ancient wizards he refers to, and whom he credits with things such as
  153. Physics and Philosophy, were but pale imitations of their Greek, Babylonian,
  154. and Chinese forbears.  It was these men (for women were systematically
  155. excluded) who -- as far as we know -- founded such things as Philosophy.
  156.  
  157. The alchemists (and similar "wizards") were indeed similar to (some) hackers
  158. in that they were unsystematic dabblers in things that were supposed to be
  159. forbidden.  But credit where credit is due, please.  It was people like
  160. Descartes and Russell who systematized and made Western science what it
  161. became.
  162.  
  163. --Alan Wexelblat        phone: (508)294-7485
  164. Bull Worldwide Information Systems  internet: wex@pws.bull.com
  165.  
  166. ********************************************************************
  167.                            >> END OF THIS FILE <<
  168. ***************************************************************************
  169.  
  170. ------------------------------
  171.  
  172. From: Electronic Frontier Foundation
  173. Subject: EFF Response to Atlanta Sentencing Memorandum
  174. Date:  December 10, 1990
  175.  
  176. ********************************************************************
  177. ***  CuD #2.17: File 3 of 7: EFF Response to Atlanta Sentencing  ***
  178. ********************************************************************
  179.  
  180.                       EFF News #1.00: Article 7 of 7:
  181.             How Prosecutors Misrepresented the Atlanta Hackers
  182.  
  183.    Although the Electronic Frontier Foundation is opposed to unauthorized
  184. computer entry, we are deeply disturbed by the recent sentencing of Bell
  185. South hackers/crackers Riggs, Darden, and Grant. Not only are the sentences
  186. disproportionate to the nature of the offenses these young men committed,
  187. but, to the extent the judge's sentence was based on the prosecution's
  188. sentencing memorandum, it relied on a document filled with
  189. misrepresentations.
  190.  
  191.    Robert J. Riggs, Franklin E. Darden, Jr., and Adam E. Grant were sentenced
  192. Friday, November 16 in federal court in Atlanta.  Darden and Riggs had each
  193. pled guilty to a conspiracy to commit computer fraud, wire fraud,
  194. access-code fraud, and interstate transportation of stolen property. Grant
  195. had pled guilty to a separate count of possession of access codes with
  196. intent to defraud.
  197.  
  198.    All received prison terms; Grant and Darden, according to a Department of
  199. Justice news release, "each received a sentence of 14 months incarceration
  200. (7 in a half-way house) with restitution payments of $233,000." Riggs, said
  201. the release, "received a sentence of 21 months incarceration and $233,000
  202. in restitution." In addition, each is forbidden to use a computer, except
  203. insofar as such use may be related to employment, during his
  204. post-incarceration supervision.
  205.  
  206.    The facts of the case, as related by the prosecution in its sentencing
  207. memorandum, indicate that the defendants gained free telephone service and
  208. unauthorized access to BellSouth computers, primarily in order to gain
  209. knowledge about the phone system.  Damage to the systems was either minimal
  210. or nonexistent.  Although it is well-documented that the typical motivation
  211. of phone-system hackers is curiosity and the desire to master complex
  212. systems (see, e.g., HACKERS: HEROES OF THE COMPUTER REVOLUTION, Steven
  213. Levy, 1984), the prosecution attempts to characterize the crackers as major
  214. criminals, and misrepresents facts in doing so.
  215.  
  216.    Examples of such misrepresentation include:
  217.  
  218.    1) Misrepresenting the E911 file.
  219.  
  220.    The E911 file, an administrative document, was copied by Robert Riggs and
  221. eventually published by Craig Neidorf in the electronic magazine PHRACK.
  222. Says the prosecution: "This file, which is the subject of the Chicago
  223. [Craig Neidorf] indictment, is noteworthy because it contains the program
  224. for the emergency 911 dialing system. As the Court knows, any damage to
  225. that very sensitive system could result in a dangerous breakdown in police,
  226. fire, and ambulance services. The evidence indicates that Riggs stole the
  227. E911 program from BellSouth's centralized automation system (i.e., free run
  228. of the system). Bob Kibler of BellSouth Security estimates the value of the
  229. E911 file, based on R&D costs, is $24,639.05."
  230.  
  231.    This statement by prosecutors is clearly false. Defense witnesses in the
  232. Neidorf case were prepared to testify that the E911 document was not a
  233. program, that it could not be used to disrupt 911 service, and that the
  234. same information could be ordered from Bell South at a cost of less than
  235. $20. Under cross-examination, the prosecution's own witness admitted that
  236. the information in the E911 file was available in public documents, that
  237. the notice placed on the document stating that it was proprietary was
  238. placed on all Bell South documents (without any prior review to determine
  239. whether the notice was proper), and that the document did not pose a danger
  240. to the functioning of the 911 system.
  241.  
  242.     2) Guilt by association.
  243.  
  244.    The prosecution begins its memorandum by detailing two crimes: 1) a plot
  245. to plant "logic bombs" that would disrupt phone service in several states,
  246. and 2) a prank involving the rerouting of calls from a probation office in
  247. Florida to "a New York Dial-A-Porn number."
  248.  
  249.    Only after going to some length describing these two crimes does the
  250. prosecution state, in passing, that *the defendants were not implicated in
  251. these crimes.*
  252.  
  253.    3) Misrepresentation of motives.
  254.  
  255.    As we noted above, it has been documented that young phone-system hackers
  256. are typically motivated by the desire to understand and master large
  257. systems, not to inflict harm or to enrich themselves materially. Although
  258. the prosecution concedes that "[defendants claimed that they never
  259. personally profited from their hacking activities, with the exception of
  260. getting unauthorized long distance and data network service," the
  261. prosecutors nevertheless characterize the hackers' motives as similar to
  262. those of extortionists: "Their main motivation [was to] obtain power
  263. through information and intimidation." The prosecutors add that "In
  264. essence, stolen information equalled power, and by that definition, all
  265. three defendants were becoming frighteningly powerful."
  266.  
  267.    The prosecution goes to great lengths describing the crimes the defendants
  268. *could* have committed with the kind of knowledge they had gathered. The
  269. prosecution does not mention, however, that the mere possession of
  270. *dangerous* (and non-proprietary) information is not a crime, nor does it
  271. admit, explicitly, that the defendants never conspired to cause such damage
  272. to the phone system.
  273.  
  274.    Elsewhere in the memorandum, the prosecution attempts to suggest the
  275. defendants' responsibility in  another person's crime.  Because the
  276. defendants "freely and recklessly disseminated access information they had
  277. stolen," says the memorandum, a 15-year-old hacker committed $10,000 in
  278. electronic theft. Even though the prosecution does not say the defendants
  279. intended to facilitate that 15-year-old's alleged theft, the memorandum
  280. seeks to implicate the defendants in that theft.
  281.  
  282.    4) Failure to acknowledge the outcome of the Craig Neidorf case.
  283.  
  284.    In evaluating defendants' cooperation in the prosecution of Craig Neidorf,
  285. the college student who  was prosecuted for his publication of the E911
  286. text file in an electronic newsletter, the government singles out Riggs as
  287. being less helpful than the other two defendants, and recommends less
  288. leniency because of this. Says the memorandum: "The testimony was somewhat
  289. helpful, though the prosecutors felt defendant Riggs was holding back and
  290. not being as open as he had been in the earlier meeting." The memorandum
  291. fails to mention, however, that Riggs's testimony tended to support
  292. Neidorf's defense that he had never conspired with Riggs to engage in the
  293. interstate transportation of stolen property or that the case against
  294. Neidorf was dropped. Riggs's failure to implicate Neidorf in a crime he did
  295. not commit appears to have been taken by prosecutors as a lack of
  296. cooperation, even though Riggs was simply telling the truth.
  297.  
  298. Sending a Message to Hackers?
  299.  
  300.    Perhaps the most egregious aspect of the government's memorandum is the
  301. argument that Riggs, Grant, and Darden should be imprisoned, not for what
  302. *they* have done, but send the right "message to the hacking community."
  303. The government focuses on the case of Robert J. Morris Jr., the
  304. computer-science graduate student who was sentenced to a term of probation
  305. in May of this year for his reckless release of the worm program that
  306. disrupted many computers connected to the Internet. Urging the court to
  307. imprison the three defendants, the government remarked that "hackers and
  308. computer experts recall general hacker jubilation when the judge imposed a
  309. probated sentence. Clearly, the sentence had little effect on defendants
  310. Grant, Riggs, and Darden."
  311.  
  312.    The government's criticism is particularly unfair in light of the fact
  313. that the Morris sentencing took place almost a year *after* the activities
  314. leading to the defendants' convictions! (To have been deterred by the
  315. Morris sentencing the Atlanta defendants would have to have been able to
  316. foretell the future.)
  317.  
  318.    The memorandum raises other questions besides those of the prosecutors'
  319. biased presentation of the facts. The most significant of these is the
  320. government's uncritical acceptance of BellSouth's statement of the damage
  321. the defendants did to its computer system. The memorandum states that "In
  322. all, [the defendants] stole approximately $233,880 worth of
  323. logins/passwords and connect addresses (i.e., access information) from
  324. BellSouth.  BellSouth spend approximately $1.5 million in identifying the
  325. intruders into their system and has since then spent roughly $3 million
  326. more to further secure their network."
  327.  
  328.    It is unclear how these figures were derived. The stated cost of the
  329. passwords is highly questionable: What is the dollar value of a password?
  330. What is the dollar cost of replacing a password?
  331.  
  332.    And it's similarly unclear that the defendants caused BellSouth to spend
  333. $4.5 million more than they normally would have spent in a similar period
  334. to identify intruders and secure their network. Although the government's
  335. memorandum states that "[t]he defendants ... have literally caused
  336. BellSouth millions of dollars in expenses by their actions," the actual
  337. facts as presented in the memorandum suggest that BellSouth had *already
  338. embarked upon the expenditure of millions of dollars* before it had heard
  339. anything about the crimes the defendants ultimately were alleged to have
  340. committed. Moreover, if the network was insecure to begin with, wouldn't
  341. BellSouth have had to spend money to secure it regardless of whether the
  342. security flaws were exploited by defendants?
  343.  
  344.    The Neidorf case provides an instructive example of what happens when
  345. prosecutors fail to question the valuations a telephone company puts on its
  346. damages. But the example may not have been sufficiently instructive for the
  347. federal prosecutors in Atlanta.
  348.  
  349.    Not only are there questions about the justice of the restitution
  350. requirement in the sentencing of Riggs, Darden, and Grant, but there also
  351. are Constitutional issues raised by the prohibition of access to computers.
  352. The Court's sentencing suggests a belief that anything the defendants do
  353. with computers is likely to be illegal; it ignores the fact that computers
  354. are a communications medium, and that the prohibition goes beyond
  355. preventing future crimes by the defendants--it treads upon their rights to
  356. engage in lawful speech and association.
  357.  
  358.    EFF does not support the proposition that computer intrusion and
  359. long-distance theft should go unpunished. But we find highly disturbing the
  360. misrepresentations of facts in the prosecutors' sentencing memorandum as
  361. they seek disproportionate sentences for Riggs, Darden, and Grant--stiff
  362. sentences that supposedly will "send a message" to the hackers and
  363. crackers.
  364.  
  365.    The message this memorandum really sends is that the government's
  366. presentation of the facts of this case has been been heavily biased by its
  367. eagerness to appear to be deterring future computer crime.
  368.  
  369. ********************************************************************
  370.                            >> END OF THIS FILE <<
  371. ***************************************************************************
  372.  
  373. ------------------------------
  374.  
  375. From: The Advocate / return deleted
  376. Subject: Some Thoughts on the Atlanta Sentencing
  377. Date: Tue, 11 Dec 90 15:37:23 -0500
  378.  
  379. ********************************************************************
  380. ***  CuD #2.17: File 4 of 7: Thoughts on the Atlanta Sentencing  ***
  381. ********************************************************************
  382.  
  383. I find the statement in the sentencing memo "these three had acquired
  384. tremendous information, enough to become frighteningly powerful" to be the
  385. key to the governments prosecution.
  386.  
  387. The governemnt has always feared those who have gained power outside of the
  388. channels of normal authority, and sought to destroy all those who have
  389. gained this power.
  390.  
  391. The FBI sought to destroy King and the SCLC, not because he was a bad man,
  392. but because he threatened the status quo.  The Black Panthers threatened
  393. the status quo and they were destroyed. Read the history of organized
  394. labor.  Every initial unionization attempt was met with violence and legal
  395. assault, until the unions became part of the establishment.  Jesus was
  396. crucified because he threatened the order.
  397.  
  398. Now hackers have started to seize information and power.  That power is a
  399. potential force for good or evil.  That power could shake the world as they
  400. know it.  So now all forces of law enforcement have begun to turn on those
  401. who may threaten the order.
  402.  
  403. I would recommend that all those who wish to hack, listen to "Ruby, an
  404. intergalactic gumshoe".  It's a radio drama from the people who did the
  405. "fourth tower of Inverness"(best guess).  There there is an organization
  406. called the digital circus, who build wrestling robots.  THey wrestle
  407. against the rulers machines.  They never win, but always come a little
  408. closer before throwing the match.
  409.  
  410. I would suggest that the sentencing memo serve as a warning to all other
  411. hackers.
  412.  
  413.    SQUEALERS NEVER PROSPER.........
  414.  
  415.    John Doe the indiana stool pigeon, got for his troubles,
  416.    a search warrant and indictment.
  417.  
  418.    The atlanta three got for their guilty plea and cooperation
  419.    about 8 years and $250,000 in punishment.
  420.  
  421. I have been around criminal lawyers and investigators, for the better part
  422. of my life.  I cannot suggest any case where cooperation brings help.  Now
  423. all of them are also vulnerable on civil charges.
  424.  
  425. Had they all sat odwn, said prove the case and fought it out, they would
  426. have done no worse.  and probably could have demolished the case with Dr
  427. Dennings testimony.  But no, they squealed.  Someone ought to slap around
  428. their attorneys.
  429.  
  430.    Craig Neidorf had it right with sheldon zenner.  Fight all the way.
  431. Don't fight the good fight.  Fight with every drop of blood you have.
  432. Fight constitutionality.  fight civilly.  fight in the press.  fight in the
  433. legislature.
  434.  
  435.    If you are indicted, use your rights.  Subpoena every document of the
  436. firms opposing you.  They claim billions in damages,  subpoena all their
  437. operating records.  get their expense records of top officials.  Use your
  438. subpoena rights to find dirt on their witnesses.  It's there, you just
  439. have to look for it.
  440.  
  441.    IF there is going to be a computer underground, then it's going to have to
  442. learn how to fight and win in the courts and legislatures and public
  443. opinion.  that means controlling our excesses.  learning how to measure
  444. performance, and developing ethics.
  445.  
  446.    Ethics.  The Dark adept wrote about these.  Why break into yet another TSO
  447. machine?  Don't damage data.  Learn to respect privacy rights.  IF you find
  448. a security bug, publish it, but learn how to offer your services to fix
  449. these.  Learn to realize that trespassing via computer is no different then
  450. trespass by foot.  Create playlands.  The LOTS machine at stanford provided
  451. many a safe outlet.  Get these machines going at the larger colleges.  Why
  452. can't their still be LOTS?
  453.  
  454.    Learn to realize limits, as well.  well best of luck for those of you out
  455. there.
  456.  
  457.  I remain, The Advocate.
  458.  
  459. ********************************************************************
  460.                            >> END OF THIS FILE <<
  461. ***************************************************************************
  462.  
  463. ------------------------------
  464.  
  465. Subject: Earning your Stripes
  466. From: Silver Surfer
  467. Date: Tue, 11 Dec 90 07:06 EDT
  468.  
  469. ********************************************************************
  470. ***  CuD #2.17: File 5 of 7: Earning your Stripes                ***
  471. ********************************************************************
  472.  
  473. In an article by Katie Hafner entitled "Morris Code", she describes a long
  474. standing tradition that computer security experts have earned their stripes
  475. by defeating the computer's barriers. But now instead of earning pin
  476. stripes, hackers are earning their prison stripes for defeating computer's
  477. barriers. What has happened to change the norms and values in the computer
  478. world in the last 10 to 15 years?
  479.  
  480. Now it is a crime to pursue forbidden unlawful computer knowledge.  Just
  481. recently the "Atlanta Three" (Robert Riggs, Adam Grant and Franklin Darden)
  482. have been sentenced to prison terms for breaking into the BellSouth
  483. computer systems.  It is stated by the government that these individuals
  484. have a vast knowledge concerning computer and telecommunication services.
  485. So with this aptitude they are being sent to prison where they might learn
  486. a lesson. What lesson might they learn, I do not know.  It is hard to
  487. believe that the government would not impose a fine on them and community
  488. service similar to what Morris received (but then again I bet none of their
  489. fathers are at the NSA..or could afford the lawyers Morris's family
  490. provided their son).
  491.  
  492. I think the "Atlanta Three" should be viewed as technological clepto
  493. maniacs.  They would pursue information and knowledge even though they knew
  494. the means were illegal.  You could say that their value system of right and
  495. wrong was skewed. But is this a reason to imprison these young men?  Their
  496. critics site the millions of dollars lost (just like the thousands of
  497. dollars for the 911 manuscript ....it's revised net value is under $20 now)
  498. and the threat to life they could have caused through network disruption.
  499. The key words are COULD HAVE CAUSED. They never actually caused loss of
  500. life or injury to anyone. If that was the case, I would drive them to
  501. prison myself.
  502.  
  503. So the federal government has issued a message to hackers and phreaks, that
  504. the only stripes you can earn now are prison stripes.
  505.  
  506. ********************************************************************
  507.                            >> END OF THIS FILE <<
  508. ***************************************************************************
  509.  
  510. ------------------------------
  511.  
  512. From: Silicon Surfer / <address deleted>
  513. Subject: Playgrounds of the Mind: Cyberspace
  514. Date: Tue, 11 Dec 90 07:06 EDT
  515.  
  516. ********************************************************************
  517. ***  CuD #2.17: File 6 of 7: Playgrounds of the Mind: Cyberspace ***
  518. ********************************************************************
  519.  
  520.              Playgrounds Of The Mind: Cyberspace
  521.                               By
  522.                         Silicon Surfer
  523.  
  524. Why do hackers hack?  The majority seem to say it's a thrill or a challenge
  525. to get into a system.  Others say that it's a means to learn about
  526. mainframe computers and their various communication networks.
  527.  
  528. Every year the government and with donations from industry pour millions of
  529. dollars into athletic facilities for it's youth and adult citizens.  There
  530. is even a President's Fitness Council to encourage Americans to exercise
  531. their bodies.  The government and industry does spend millions of dollars
  532. to fight computer "hackers" and fix security holes.  But where are the
  533. playgrounds for the mind?
  534.  
  535. If the government and industry provided regionally located computer centers
  536. for the young and old computer enthusiasts to use or break into what would
  537. happen?  Industry and the government would have a place to test it's new
  538. software and find security holes.  It would also be developing a young crop
  539. of computer programmers and security experts.  Imagine what it would be
  540. like to develop young adults with years of computer experience, we already
  541. see this result in sports every year during the various professional drafts
  542. and attempts by colleges to recruit players.
  543.  
  544. And what of the crime of computer hackers?  There would be no excuse if you
  545. were allowed to use or crack a specific computer system.  There would still
  546. be the thrill, challenge and knowledge to achieve, BUT it would be legal.
  547. It would also teach ethics. Imagine a hacker defeating a system and gaining
  548. an account, then only weeks later to lose that account to another hacker
  549. (of course a large increase of computer expertise would be developed by
  550. hackers to defend their own accounts).
  551.  
  552. And if a hacker broke into a system that was outside the allowed
  553. systems...there would be no excuse except for criminal mischief.
  554.  
  555. There already exits a network called the Internet that would allow various
  556. playgrounds of cyberspace to be connected.  Today, most high school
  557. districts have minicomputers or mainframe systems (imagine students staying
  558. after school to work and learn with a computer...they would most likely
  559. have to sign up for time...images of the old days of the old hackers of the
  560. 70's) that could connect to the Internet.  And what of the computing
  561. resources of community colleges and state universities that could be opened
  562. up to the public.  They already open up their gyms, athletic fields, and
  563. pools to the community, why not their computers?  A perfect example is the
  564. Cleveland Free-Net by CASE Western.  They have developed a computer city
  565. that exists on the Internet and is accessible to anyone at NO cost.  The
  566. EFF wants to encourage the growth and inhabitance of cyberspace. Why not
  567. develop outposts at various academic sites to accommodate the "greenhorns"
  568. that are venturing out into this new and open frontier?  The EFF does not
  569. need to spend vast amounts of money, instead it should provide
  570. encouragement.  They could aid in the development of a program to bring
  571. computers to the people (..help establish a Community Memory
  572. Project...like the one that existed in the late 70's in California).  It
  573. would be easier for the more famous of their members to get donations from
  574. industry of used or new equipment.
  575.  
  576. But then again it is easier for the government and industry to spend
  577. resources of time and money to monitor and hunt hackers.  It is better to
  578. foster the idea that computer access and knowledge should be the realm of
  579. the few.  That it would be better to complain and wring their hands saying
  580. that the US should do something to regain it's technological edge and by
  581. the way, let's get rid of these dangerous and evil hackers.
  582.  
  583. Of course the media is of no help. What profit is it to print news stories
  584. or support an initiative like this.  There is no sensationalism in law and
  585. order.  The bed time horror stories of 15 year olds breaking into military
  586. computers and emergency networks would disappear, leaving them instead with
  587. stories of a educated and ethical computer community.
  588.  
  589. I believe we are at a turning point in the computer culture. We have
  590. reached the cross roads, we can encourage the open development of computer
  591. knowledge by providing open systems or we can make it a crime to pursue
  592. knowledge.  After reading this you might ask what have I done to encourage
  593. computer knowledge? I have taught computer courses for elementary students
  594. while in college and later developed a course outline to use a state
  595. university's mainframe computer to provide accounts and instruction for
  596. high school students (the program although was shot down by the state
  597. university's bureaucracy plan to fight this decision).  That is why I am
  598. posting this article under a handle, to protect any future projects of mine
  599. from misinterpretation.
  600.  
  601. ********************************************************************
  602.                            >> END OF THIS FILE <<
  603. ***************************************************************************
  604.  
  605. ------------------------------
  606.  
  607. From: Various
  608. Subject: The CU in the News
  609. Date:  15 December, 1990
  610.  
  611. ********************************************************************
  612. ***  CuD #2.17: File 7 of 7: The CU in the News                  ***
  613. ********************************************************************
  614.  
  615. From: someplace!anonymous@UUNET.UU.NET
  616. Subject: Well, did anything happen?
  617. Date: Wed, 12 Dec 90 02:59:59 -0500
  618.  
  619. Or was it a case of hysterical or malicious rumor mongering?
  620.  
  621. COMPUTER JOCKEYS THREATEN PHONE WAR
  622. SAN JOSE MERCURY NEWS (SJ) - Friday, November 16, 1990
  623. By: Associated Press
  624. Edition: Stock Final  Section: Front  Page: 16A
  625.  
  626. Telephone  companies  are  taking  precautions  today  against  a  possible
  627. disruption of service somewhere in the country by computer vandals breaking
  628. into the phone network.
  629.  
  630. Non-specific  threats had been made to invade the massive computers that
  631. control  the  telephone  network,  but  not  to attack physical facilities,
  632. industry sources said.
  633.  
  634. Sources  who spoke on condition of anonymity said the threats apparently
  635. were  in  connection  with a sentencing scheduled in Atlanta this afternoon
  636. for  three  members  of  a computer group called the Legion of Doom who had
  637. broken into BellSouth Corp. computers.
  638.  
  639. Franklin  E.  Darden Jr. and Robert J. Riggs pleaded guilty earlier this
  640. year  in  federal court to one conspiracy count each. Adam E. Grant pleaded
  641. guilty to possessing 15 or more access devices with intent to defraud.
  642.  
  643. 'Everyone is on alert'
  644.  
  645. "We  have  not  been  able  to  assess the validity of the threats, but we
  646. certainly  take  any  threats  seriously,  and  we've  taken precautions to
  647. minimize the risk of intrusion," BellSouth spokesman Bill McCloskey said.
  648.  
  649. "We  are  aware of the purported threat to try and disrupt at least part of
  650. the  nationwide  network,"  said  Herb Linnen, a spokesman for American
  651. Telephone  and  Telegraph Co. "Our corporate security organization has sent
  652. word  around  the  country  to make sure everyone is on alert in the coming
  653. days."
  654.  
  655. Linnen  said the purported threat was not against any single company. He
  656. said  the  rumor  of  the  attempted  disruption was discussed at a regular
  657. meeting Wednesday of technical executives of a number of phone companies.
  658.  
  659. "We  have  no  idea  how  widespread  the  threat might be, but it's our
  660. understanding  that  the  group  may  be  national,"  said Peter Goodale, a
  661. spokesman for Nynex Corp., parent of the New England Telephone and New York
  662. Telephone  companies.  "We've  taken  the  appropriate security measures to
  663. ensure the integrity of our network."
  664.  
  665. Copied 911 program
  666.  
  667. FBI  and  Defense  Department officials said they were unaware of any such
  668. threat.
  669.  
  670. Federal  prosecutors  in  Chicago  last year charged that members of the
  671. Legion  of  Doom  had used their computers in February 1989 to tap into the
  672. 911 system of Atlanta-based BellSouth and copy the program.
  673.  
  674. The  information  then  was  published  in  an  electronic newsletter in
  675. Chicago for hackers, but the 911 network was not disrupted.
  676.  
  677. Charges against the Chicago publisher were dropped in July.
  678.  
  679. Copyright 1990, San Jose Mercury News
  680.  
  681. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  682.  
  683. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  684. Subject: Esquire Hacking Article
  685. Date: Wed, 5 Dec 90 09:55:23 GMT
  686.  
  687. In the December Esquire magazine (with Michelle Pfeiffer on the cover),
  688. there is an article on "hacking" (system-cracking or password-stealing,
  689. really): "Terminal Delinquents", pp. 174ff, by Jack Hitt and Paul Tough,
  690. under the "Outlaws" banner.  And it deserves some comments.
  691.  
  692. I plan a rather lengthier commentary on this article, to be sent to the
  693. magazine, but thought it appropriate to tell the hacking community how they
  694. are portrayed.  Certainly, all readers of cu-digest would do well to pick
  695. it up.
  696.  
  697. The article is written about a small group of New York-based juvenile
  698. hackers (their term) who break into the Nynex billing and phone
  699. add/move/change system--to play around, look around, and just fiddle.  A
  700. little time is spent on the background of phone phreaking (Draper
  701. discovering Cap'n Crunch whistles, blue boxes), essentially none on the
  702. history of actual hacking.
  703.  
  704. The actions of these teenage trespassers are taken at face value; the only
  705. fact-checking appears to be one call for comment to the Nynex security
  706. office (they had no comment).  Even when they are shown the "White House
  707. PROF system" (perhaps they meant PROFS?), they make no effort at
  708. independent corroboration.
  709.  
  710. I find it even more disturbing that no editor at Esquire even suggested
  711. some fact-checking.
  712.  
  713. The authors have not, to my eye, even done basic research like reading The
  714. Cuckoo's Egg.  They talk about "The Internet Virus", not worm; their long
  715. treatise on "social-engineering of passwords" (getting people to tell
  716. them to you, or guessing them) only implicitly and offhandedly mentions the
  717. knife-edge balance between access and security.  There is a lot of
  718. computer-as-electronic-phlogiston talk, some more successful than others.
  719. There is much scare talk about how any dam' fool can get your credit
  720. history from TRW.  There's no direct discussion of how random
  721. system-breakins might endanger lives.
  722.  
  723. There is essentially no talk about the morality, guidance or beliefs of the
  724. hackers--are we to presume that some Big Brother of government or school is
  725. supposed to teach the good and bad of computers?  Or is this just a
  726. scary-but-true-to-life story about how any pimply-faced bag of teenage
  727. hormones with a modem can change your credit rating forever?
  728.  
  729. I think the latter.
  730.  
  731. In short, the piece is maddeningly obtuse in a magazine with a circulation
  732. of over 800,000.  It is long on anecdote and very short on fact.  It is a
  733. disservice to anyone who calls him/her/itself a hacker.  The magazine
  734. deserves to be told this.
  735.  
  736.       Sincerely,
  737. Alex Pournelle
  738.  
  739. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  740.  
  741. From:        P.A.Taylor@EDINBURGH.AC.UK
  742. Subject: Virus Planters from Eastern Europe?
  743. Date:        27 Nov 90  17:22:04 gmt
  744.  
  745.          FEARS OF COMPUTER VIRUS ATTACK FROM EASTERN EUROPE GROW.
  746.   From: The Independent, Sat 24.11.90, By Susan Watts, Science reporter.
  747.  
  748. The computer industry in Britain is being warned against an influx of
  749. malicious viruses from eastern Europe.
  750.  
  751. Governments and companies there use computers less widely than those in the
  752. West. The range of applications is limited and so programmers have time to
  753. write these destructive programs.
  754.  
  755. Bryan Clough, a computer consultant based in Hove, East Sussex, returned
  756. last week from Bulgaria with 100 viruses unknown in the West.
  757.  
  758. "People have been writing these as a form of protest against the
  759. authorities.  Some are very good indeed...I am terrified of running them on
  760. my machine but until I do I will have no idea of what they are capable of",
  761. he says.  Mr Clough predicts a wave of virus attacks on Britain, launched
  762. mainly through electronic message systems known as Bulletin boards. One
  763. bulletin board in Birmingham already believes it has been hit by Bulgarian
  764. viruses.  These programs  can corrupt or destroy data stored on a
  765. computer's hard disk.  Jim Bates, who dismantles viruses for Scotland
  766. Yard's Computer Crime Unit,says "I'm having a hell of a job keeping up with
  767. the viruses coming through already.  The problem is that we can only screen
  768. for viruses that we know about".
  769.  
  770. He warns the computer industry against rogue software from eastern Europe,
  771. Bulgaria and Russia are thought to harbour the most virulent viruses.  The
  772. small but legitimate software industry in Bulgaria complains that
  773. programming is one of the few skills that the industry can exploit. Recent
  774. concern is killing off even this slim chance of gaining hard currency from
  775. overseas.
  776.  
  777. Part of the problem is that the authorities  do not believe in copyright or
  778. patent protection for software. "Programmers are used to ripping off
  779. software" Mr Clough says, "so that they are expert at hacking into each
  780. others systems and planting viruses."
  781.  
  782. He found at least 30 people producing viruses in Bulgaria. Most are known
  783. to the police who can do little to stop them since the country has no laws
  784. against computer crime. Even in Britain which introduced legislation
  785. against hacking this summer, virus writers can be arrested only if they
  786. enter a computer system without authority or cause damage once inside.
  787.  
  788. Scotland Yard's anti-virus team can extradite foreign programmers who flout
  789. this law, if Britain has an extradition treaty with the country concerned.
  790. One of the most worrying of the virus-writers calls himself the "Dark
  791. Avenger".  He has written a number of malicious programs, and Mr Clough
  792. believes he intends to plant these in Britain shortly. Virus detectives are
  793. dismantling one such program called "Nomenklatura", thought to have been
  794. written by this man.
  795.  
  796. Security experts in Britain fear programmers in the Soviet Union may soon
  797. follow Bulgaria's lead. The Soviet Union has no copyright laws, and some
  798. sections of the software industry are already using viruses as a way to
  799. punish those who steal programs. One such virus displays the message
  800. "Lovechild in "Lovechild:in reward for stealing software" on the screen.
  801.  
  802. Less than two years ago there were only 20 or so virus programs around, now
  803. there are hundreds. In Bulgaria a new virus appears once a week, Mr Clough
  804. says.
  805.  
  806. ********************************************************************
  807.  
  808. ------------------------------
  809.  
  810.                            **END OF CuD #2.17**
  811. *********************************************************************
  812.  
  813.  
  814.