home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud312.txt < prev    next >
Text File  |  1993-03-01  |  44KB  |  913 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.12 (April 15, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. POETICA OBSCIVORUM REI: Brendan Kehoe
  12.  
  13.             +++++     +++++     +++++     +++++     +++++
  14.  
  15. CONTENTS THIS ISSUE:
  16. File 1: Moderators' Corner
  17. File 2: From the Mailbag
  18. File 3: Business Week Article on The Dread Hacker Menace
  19. File 4: Using the CuD email archive server
  20. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  21.  
  22. USENET readers can currently receive CuD as alt.society.cu-digest.
  23. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  24. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  25. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  26.                      (2) cudarch@chsun1.uchicago.edu;
  27.                      (3)  dagon.acc.stolaf.edu (130.71.192.18).
  28. E-mail server: archive-server@chsun1.uchicago.edu.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may be reprinted as long as the source is
  33. cited.  Some authors, however, do copyright their material, and those
  34. authors should be contacted for reprint permission.  It is assumed
  35. that non-personal mail to the moderators may be reprinted unless
  36. otherwise specified. Readers are encouraged to submit reasoned
  37. articles relating to the Computer Underground.  Articles are preferred
  38. to short responses.  Please avoid quoting previous posts unless
  39. absolutely necessary.
  40. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Contributors assume all
  43.             responsibility for assuring that articles submitted do not
  44.             violate copyright protections.
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46.  
  47. ********************************************************************
  48.                            >> END OF THIS FILE <<
  49. ***************************************************************************
  50.  
  51. ------------------------------
  52.  
  53. From: Moderators
  54. Subject: Moderators' Corner
  55. Date: 15 April, 1991
  56.  
  57. ********************************************************************
  58. ***  CuD #3.12: File 1 of 4: From the Moderators                 ***
  59. ********************************************************************
  60.  
  61. +++++++++++++
  62. NEW FTP SITE
  63. +++++++++++++
  64.  
  65. Another ftp site has been added where back issues of CuD, Phrack, and
  66. other documents can be obtained.
  67. Anonymous ftp to: dagon.acc.stolaf.edu
  68. (130.71.192.18 is the IP address for dagon).
  69. CD to the 'Next-ug/phrack' directory.
  70.  
  71. NOTE:  *!PLEASE!* use only between 1700-0600 (5 pm and 6 am)!
  72. We depend on courtesy of users to keep the sites running. Thanks.
  73. And thanks to the new ftpmaster for setting this up!
  74.  
  75. For those wanting additional instructions on using the mail
  76. server, see file # 4 below.
  77.  
  78. ********************************************************************
  79.                            >> END OF THIS FILE <<
  80. ***************************************************************************
  81.  
  82. ------------------------------
  83.  
  84. From: Assorted
  85. Subject: From the Mailbag
  86. Date: April 15, 1991
  87.  
  88. ********************************************************************
  89. ***  CuD #3.12: File 2 of 4: From the Mailbag                    ***
  90. ********************************************************************
  91.  
  92. Subject: Len Rose, licenses, and piracy
  93. From: peter@TARONGA.HACKERCORP.COM(Peter da Silva)
  94. Date: Sun, 7 Apr 91 13:44:05 CDT
  95.  
  96. We have some odd numbers here: could someone explain them?
  97.  
  98. > The UNIX operating system, which is
  99. > licensed by AT&T at $77,000 per license,
  100.  
  101. Last time I checked the UNIX source code was considerably more than
  102. this.  The version of UNIX that was licenced for $77,000 for source is
  103. no longer offered.
  104.  
  105. > The login program is licensed by AT&T at $27,000 per license.
  106.  
  107. Is this true, that "login" is licensed separately? If so, it's
  108. unlikely that it was licensed separately back in V7 days.
  109.  
  110. So what's the story? Is AT&T actually lowering the estimated value of
  111. UNIX here, or inventing a separate license for the login program, or
  112. is there actually some boilerplate license for portions of the UNIX
  113. source?
  114.  
  115. In any case, the people claiming that the 77,000 figure is "obviously"
  116. just another exaggerated pricing are mistaken: that figure is an
  117. extreme understatement of the value of teh UNIX source. The price on
  118. the login.c program, $27,000, does seem out of line though.
  119.  
  120. Finally, I would like to note that unlike many of the posters here I'm
  121. not going to try to excuse Rose's adding trapdoors to login.c as
  122. either educational or providing support to AT&T customers. His
  123. posession of this code was definitely illegal. His use of it was,
  124. while perhaps protected under the first amendment, hardly wise.
  125.  
  126. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  127.  
  128. Subject: Len Rose
  129. From: jrbd@CRAYCOS.COM(James Davies)
  130. Date: Mon, 8 Apr 91 14:15:51 MDT
  131.  
  132. Keith Hansen and Arel Lucas in CuD #3.11 shared with us their letter
  133. to AT&T expressing their anger at the arrest and conviction of Len
  134. Rose (among other things).  Well, I have to disagree with their
  135. conclusions in this case -- Len Rose is not an innocent martyr,
  136. crucified by an evil corporation for benevolently giving unpaid
  137. support to AT&T software users, as Hansen and Lucas attempted to
  138. portray him.  The press release published earlier in the same CuD
  139. issue makes it clear that Rose's intent was to steal passwords and
  140. invade systems.  While the possession of AT&T source code was the
  141. charge of which Rose was convicted, his actual crime (in a moral
  142. sense) was the equivalent of manufacturing burglar's tools, or perhaps
  143. of breaking and entering (although there isn't any evidence that he
  144. actually did any of this, his intent was clearly to help others do
  145. so).  Nothing makes this more obvious than Rose's own words, as quoted
  146. from the comments in his modified login.c by the Secret Service press
  147. release:
  148.  
  149.    Hacked by Terminus to enable stealing passwords.
  150.    This is obviously not a tool to be used for initial
  151.    system penetration, but instead will allow you to
  152.    collect passwords and accounts once it's been
  153.    installed.  (I)deal for situations where you have a
  154.    one-shot opportunity for super user privileges..
  155.    This source code is not public domain..(so don't get
  156.    caught with it).
  157.  
  158. I'm sorry, but these aren't the words of an innocent man.
  159.  
  160. Personally, I think that Rose is guilty of the exact same sort of
  161. behaviour that gives hackers a bad name in the press, and I think that
  162. you're crazy to be supporting him in this.  Save your indignation for
  163. true misjustices, ok?
  164.  
  165. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  166.  
  167. Subject: Re: Computers and Freedom of Speech
  168. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  169. Date: Tue, 9 Apr 1991 09:02:53 GMT
  170.  
  171. In CuD 3.11, works!LC1%das@HARVUNXW.BITNET wrote:
  172.  
  173. >In response to an article in CuD 3.09 on computer publications...
  174.  
  175. >What gives people the right to censor and deem something illegal in
  176. >the electronic media when paper, TV, radio, and the spoken word is
  177. >perfectly legal and protected by the first amendment.
  178.  
  179. Why am I having to answer this?  Wasn't this mentioned ten times in the
  180. past?  I'll repeat: TV and radio are federally-minded resources "of the
  181. people", which have guidelines set up by the FCC, nominally in the
  182. interest by/for/of the people.  (The rationale for the government
  183. minding the spectrum is that it's a scarce resource and one prone to
  184. huge abuse if not minded.  That argument cuts both ways, doesn't it?)
  185.  
  186. Telephones are covered by "common-carrier" laws, which prevent
  187. Pac*Bell from being confiscated because someone plans a murder over the
  188. wires.  Ditto for cellular, Tymnet, telegraph and everything like them.
  189. This is a two-edged sword: the telcos have to give access to anyone who
  190. carries money, whether they "like" them or not.  And they can have
  191. nothing (well, little--see "The Cuckoo's Egg" for one exception) to do
  192. with the content of what they carry.
  193.  
  194. BBSes and for-pay services are NOT covered by common-carrier: THEY ARE
  195. PRIVATE SERVICES.  The reason that CompuServe and BIX aren't confiscated
  196. every month is because H&R Block and McGraw-Hill have more lawyers than
  197. the Dept. of Justice--and they'd sue like crazy, and the government knows
  198. it.  But since they're private, Prodigy can take off whatever messages
  199. it wants to.  Whether it's violating privacy laws by reading people's
  200. mail is a matter I am not qualified to discuss.
  201.  
  202. %I have, in fits of anger, wanted to take this "too big to confiscate"
  203. argument another step--say, building the computer into the foundation of
  204. a house, or better yet, into the foundation of an apartment building
  205. whose owner I didn't like.  Or running it on an H-P 3000, the old kind
  206. that takes up an entire garage.  And videotaping the attempts to remove
  207. the thing.  But I digress.%
  208.  
  209. >Q: Shouldn't electronic publications be protected under the same
  210. >article of the constitution that allows free presses?
  211.  
  212. If they can be shown to be the same thing.  Can you make this stand in a
  213. court of law?  I can't; the EFF is trying to.  It's incredibly
  214. important, no doubt.
  215.  
  216. >A: Most definitly. [sic]
  217.  
  218. Why?  Stand right there and tell the judge why your PC and a modem
  219. should be accorded the same shield laws as the L.A. Times.  Then explain
  220. that to the same L.A. Times, in short words, and get it printed.
  221.  
  222. >The question now is why aren't they?
  223.  
  224. No, that's only one question.  Ignorance is probably the main reason for
  225. this state of affairs; ignorance that spawns "YOUR KIDS COULD BE TARGETS
  226. OF WHITE-SUPREMACIST PEDERASTS WHO NUKE DOLPHINS WHILE EATING
  227. HIGH-CHOLESTERAL FATS!!!!   SCENES OF THEIR ILLICIT IMMORAL COMPUTER
  228. NETWORK LIVE FROM THE SCENE!!!  FILM AT ELEVEN, RIGHT AFTER THE MISS NUDE
  229. BIKINI CONTEST WINNER INTERVIEW!!!!" so-called journalism on television.
  230.  
  231. But that same ignorance, I'm afraid, pervades this very conference.  If
  232. the Sixties, that period of unbounded and unfocussed optimism, taught me
  233. anything by hindsight, it's this: Know Reality.  Wishful thinking won't
  234. change a thing.  If you're concerned about the issues of electronic
  235. freedom--and we all should--Know Reality.  That means understanding
  236. RCCs, RFCs, PSTNs, POTS, CLASS, CLIDs and FOIAs.  For that scary future
  237. we can't stop _will_ be based on the past.  It is up to us to make sure
  238. it is based on the right parts.
  239.  
  240.             Sincerely,
  241.                Alex Pournelle
  242.  
  243. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  244.  
  245. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  246. Subject: Defining Hackers for the Media
  247. Date: Wed, 10 Apr 91 19:31:01 CDT
  248.  
  249. From the you asked for it, you got it department:
  250.  
  251. We've decided to do a brief sidebar treatment of the controversy over
  252. the use of words such as hacker, cracker, phreaker, codez kids, etc.
  253.  
  254. Your brief, to-the-point comments are hereby invited for publication.
  255. Please fully identify yourself and your organization (or whatever job
  256. description best qualifies you to have an opinion on the subject).
  257.  
  258. Please respond via electronic mail to:
  259.  
  260. edtjda@chron.com   or  %nearbybighost%!uunet!chron!edtjda
  261.  
  262. If there is an overwhelming volume of responses, I will not make
  263. individual acknowledgements. The resulting story will in any case be
  264. submitted for possible distribution in cud; and will be available
  265. electronically to those submitting their thoughts on the subject.
  266.  
  267. Thanks in advance.
  268.  
  269. Joe Abernathy
  270. Houston Chronicle
  271. (800) 735-3820
  272.  
  273. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  274.  
  275. From: kadie@EFF.ORG(Carl Kadie)
  276. Subject: Computers and Academic Freedom - a new mailing list
  277. Date: Wed, 10 Apr 91 12:05:43 EDT
  278.  
  279. Announcing a new mailing list: comp-academic-freedom-talk
  280.  
  281. Purpose: To discuss questions such as: How should general principles
  282. of academic freedom (such as freedom of expression, freedom to read,
  283. due process, and privacy) be applied to university computers and
  284. networks? How are these principles actually being applied? How can the
  285. principles of academic freedom as applied to computers and networks be
  286. defended?
  287.  
  288. To join: send email to listserv@eff.org. The body of the note should
  289. contain the line
  290.   add comp-academic-freedom-talk
  291. To leave the list, send email with the line
  292.   delete comp-academic-freedom-talk
  293. For more information about listserv, sent email with the line
  294.   help
  295.  
  296. After you join the list, to send a note to everyone on the
  297. list, send email to comp-academic-freedom-talk@eff.org (or caf-talk@org).
  298.  
  299. The long version:
  300. When my grandmother attended the University of Illinois fifty-five
  301. years ago, academic freedom meant the right to speak up in class, to
  302. created student organizations, to listen to controversial speakers, to
  303. read "dangerous" books in the library, and to be protected from random
  304. searches of your dorm room.
  305.  
  306. Today these rights are guaranteed by most universities. These days,
  307. however, my academic life very different from my grandmother's. Her
  308. academic life was centered on the classroom and the student union.
  309. Mine centers on the computer and the computer network. In the new
  310. academia, my academic freedom is much less secure.
  311.  
  312. It is time for a discussion of computers and academic freedom.  I've
  313. been in contact with Mitch Kapor. He has given the discussion a home on
  314. the eff.org machine.
  315.  
  316. The suppression of academic freedom on computers is common. At least
  317. once a month, someone posts on plea on Usenet for help. The most
  318. common complaint is that a newsgroup has been banned because of its
  319. content (usually alt.sex). In January, a sysadmin at the University of
  320. Wisconsin didn't ban any newsgroups directly. Instead, he reduced the
  321. newsgroup expiration time so that reading groups such as alt.sex is
  322. almost impossible. Last month, a sysadmin at Case Western killed
  323. a note that a student had posted to a local newsgroup.  The sysadmin
  324. said the information in the note could be misused. In other cases,
  325. university employees may be reading e-mail or looking through user
  326. files. This may happen with or without some prior notice that e-mail
  327. and files are fair game.
  328.  
  329. In many of these cases the legality of the suppression is unclear. It
  330. may depend on user expectation, prior announcements, and whether the
  331. university is public or private.
  332.  
  333. The legality is, however, irrelevant. The duty of the University is
  334. not to suppress everything it legally can; rather it is to support the
  335. free and open investigation and expression of ideas. This is the ideal
  336. of academic freedom. In this role, the University acts a model of how
  337. the wider world should be. (In the world of computers, universities are
  338. perhaps the most important model of how things should be).
  339.  
  340. If you are interested in discussing this issues, or if you have
  341. first-hand experience with academic supression on computers or
  342. networks, please join the mailing list.
  343.  
  344. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  345.  
  346. From: Anonymous
  347. Subject: Fox Broadcasting, Hollywood Hacker, and Evil-doings
  348. Date: Sat, 7 Apr 91 19:18:15 MDT
  349.  
  350. Given what Fox Television did to the Hollywood Hacker, I thought
  351. this might be of interest if anybody wants to read it. The following
  352. story appeared in the New York Times today:
  353.  
  354. "Guns Found at Airport During Visit by Bush"
  355.  
  356.       LOS ANGELES, April 6 (AP)--Two television employees were detained
  357.       but not arrested Friday night after two .22 caliber pistols were
  358.       found intheir vehicles as they tried to enter an area at Los
  359.       Angeles Airport that was secured for President Bush's departure.
  360.  
  361.       It was the first time that firearms had been found so close to a
  362.       President, the White House spokesman, Marlin Fitzwater, said.
  363.  
  364.       --(stuff omitted)
  365.  
  366.       The two men were a cameraman from Fox Television and a courier for
  367.       Cable News Network. Neither was identified.
  368.  
  369. The article concludes by saying that the gun was carried in violation
  370. of company policy.
  371.  
  372. Now, I ask this: If the HH was set up, I wonder if it's possible that
  373. Fox was maybe trying to do a sting of its own to see how close they
  374. could get The Prez without being caught?
  375.  
  376. Did this story make the same splash on Fox that the HH story did?  Did
  377. Fox come up with a cute name for these guys? Why didn't it have
  378. television cameras present when they got caught? Seems to me that
  379. getting caught with weapons so near the President is far more serious
  380. than logging on to a computer somewhere. I just wonder if Fox
  381. terminated its employee, and applied the same standards of fairness,
  382. lose as they may be, to these guys as they did to the HH?  It's all
  383. gotta make ya wonder about Fox's credibility, doesn't it?
  384.  
  385. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  386.  
  387. FROM: cybrview@EFF.ORG
  388. Subject: Looking at CyberSpace from Within
  389. Date:    Thu, 11 Apr 91 16:20 CDT
  390.  
  391. Looking At CyberSpace From Within
  392.  
  393.  
  394. On January 18, 1990, Craig Neidorf was visited by the United States
  395. Secret Service.  Shortly afterwards he became the first victim in a
  396. war to preserve the rights guaranteed to all by the United States
  397. Constitution.  He would not be alone.  Steve Jackson Games, though not
  398. a target of any criminal investigation, was treated worse than most
  399. criminals when his company was inexplicably raided by the Secret
  400. Service.
  401.  
  402. A dangerous trend was in evidence throughout the nation when Secret
  403. Service agents -- during Operation Sun-Devil and other related cases
  404. -- acted as if the interests of corporations like Bellcore are more
  405. important than those of individual citizens.
  406.  
  407. Mitch Kapor, John Barlow, and others banded together to meet the
  408. challenge.  They became the Electronic Frontier Foundation and they
  409. set forth to not only defend those wrongly accused of crimes, but to
  410. educate the public and law enforcement in general about computers and
  411. today's technology.
  412.  
  413. EFF participated in a large public forum in March 1991.  It was the
  414. first conference on Computers, Freedom, & Privacy, which was in
  415. general an opportunity to teach and learn from law enforcement
  416. officials, defense attorneys, and others with a more professional
  417. interest in the field.  Now it is time to change gears a little and
  418. focus on a different group of people.
  419.  
  420. Announcing...
  421.                                  CyberView '91
  422.                               St. Louis, Missouri
  423.                         The Weekend of June 21-23, 1991
  424.  
  425. A face-to-face opportunity to learn views, perspectives, and ideas
  426. from the people who live in CyberSpace on a day-to-day basis.
  427.  
  428. CyberView '91 is a conference to discuss civil liberties in CyberSpace
  429. with the group of people that have been affected the most -- Hackers.
  430. It is not a forum to discuss computer or telecommunications systems in
  431. the context of security or accessibility.  Instead this is the chance
  432. for the people who call themselves hackers to meet the Electronic
  433. Frontier Foundation in person and share their feelings with the people
  434. who might be able to make a difference and hopefully learn a few
  435. things at the same time.
  436.  
  437. This conference is by INVITATION ONLY.  If you are interested in
  438. attending this noteworthy event please leave electronic mail to
  439. "cybrview@EFF.ORG."
  440.  
  441. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  442.  
  443. From: cosell@BBN.COM(Bernie Cosell)
  444. Subject: Re: Is hacking the same as Breaking and Entering?
  445. Date: 10 Apr 91 13:15:09 GMT
  446.  
  447. The Works BBS Admin <works!root@UUNET.UU.NET> writes:
  448.  
  449. %In response to the question: "Is computer hacking the same as B&E?"
  450.  
  451. %Not by far. Breaking and entering has malicious intent, and usually is
  452. %solely to steal things and/or hurt something.  Hacking although
  453. %portrayed negatively in the press is not like this at all. It is
  454. %merely looking around at what is in various systems, and learning from
  455. %it. ...
  456.  
  457. While I'm sure this is sincerely felt, it so egregiously distorts the
  458. real issues involved it makes one wonder if Mr "root" even UNDERSTANDS
  459. what the dispute is all about.
  460.  
  461. Consider: it is the middle of summer and you happen to be climbing in
  462. the mountains and see a pack of teenagers roaming around an
  463. abandoned-until-snow ski resort.  There is no question of physical
  464. harm to a person, since there will be no people around for months.
  465. They are methodically searching EVERY truck, building, outbuilding,
  466. shed, etc,.  Trying EVERY window, trying to pick EVERY lock.  When they
  467. find something they can open, they wander into it, and emerge a while
  468. later.  From your vantage point, you can see no actual evidence of any
  469. theft or vandalism, but then you can't actually see what they're doing
  470. while they're inside whatever-it-is.
  471.  
  472. Should you call the cops?  What should the charge be?  Would the answer
  473. be different if you OWNED the ski resort and it was YOUR stuff they
  474. were sifting through?  I grant you that one should temper the crime
  475. with the assessment of the ACTUAL intent and the ACTUAL harm done, but
  476. that certainly doesn't argue that the intrusion, itself, shouldn't be a
  477. crime.
  478.  
  479. %... the majority of
  480. %hackers (in my opinion) are not trying to hurt anything, and only
  481. %allow themselves a little room to look at, and possible a small chair
  482.  
  483. What a load of crap....  If you want a room and a chair, ask one of your
  484. friends for one, but include me out.
  485.  
  486. % Say you find an unknown account
  487. %mysteriously pop up? Why not find out who it is, and what they are
  488. %looking for first, because as odds go, if they got in there once,
  489. %they can do it again, no matter what you do.
  490.  
  491. For two reasons:
  492.  
  493.   1) just because YOU have such a totally bankrupt sense of ethics and
  494.   propriety, that shouldn't put a burden on *me* to have to waste my
  495.   time deailing with it.  Life is short enough to not have it
  496.   gratuitously wasted on self-righteous, immature fools.
  497.  
  498.   2) I'm just as happy having that kind of "finding out" done by the
  499.   police and the courts --- that's their job and I'd just as soon not
  500.   get involved in the messy business [even if I could spare the time].
  501.   If you can't learn to act like a reasonable member of society for its
  502.   own sake, perhaps somewhat more painful measures will dissuade you
  503.   from "doing it again".
  504.  
  505. If you want to 'play' on my system, you can ASK me, try to convince me
  506. *a*priori* of the innocence of your intent, and if I say "no" you
  507. should just go away.  And playing without asking is, and should be,
  508. criminal; I have no obligation, nor any interest, in being compelled to
  509. provide a playpen for bozos who are so jaded that they cannot amuse
  510. themselves in some non-offensive way.
  511.  
  512. ********************************************************************
  513.                            >> END OF THIS FILE <<
  514. ***************************************************************************
  515.  
  516. ------------------------------
  517.  
  518. From: Moderators, J&B McMullen, and H. Silverglate and S. Beckman
  519. Subject: Business Week Article on The Dread Hacker Menace
  520. Date:  April 15, 1991
  521.  
  522. ********************************************************************
  523. ***  CuD #3.12: File 3 of 4: Responses to Business Week Article  ***
  524. ********************************************************************
  525.  
  526. In the April 15, 1991, issue of BUSINESS WEEK (p. 31), Mark Lewyn and
  527. Evan I. Schwartz combined to write "Why 'the Legion of Doom' has
  528. Little Fear of the Feds." The article has been criticized by
  529. attorneys, journalists, and computer professionals for its flagrant
  530. inaccuracies, potentially libelous commentary, and distortion of facts
  531. and issues. A superficial reading of the article might lead others to
  532. agree with the criticisms we print below.  We, however, rather like
  533. the article and find it a refreshing narrative. Clearly, as we read
  534. Lewyn and Schwartz, they were writing satire. The article is obviously
  535. an attempt at postmodernist fiction in which truth is inverted and
  536. juxtaposed in playful irony in an attempt to illustrate the failure of
  537. Operation Sun Devil.  The clever use of fiction underscores the abuses
  538. of federal and other agents in pursuing DHs ("Dreaded Hackers") by
  539. reproducing the symbols of bad acts (as found in government press
  540. releases, indictments and search affidavits) *as if* they were real in
  541. a deconstructionist style in which the simulacra--the non-real--become
  542. the substance.
  543.  
  544. Let's take a few examples:
  545.  
  546. In a table listing the suspect, the alleged crime, and the outcome
  547. of five hackers to show the "latest in a a series of setbacks
  548. for the government's highly publicized drive against computer
  549. crime (table)," the table lists Robert Morris, Steve Jackson,
  550. Craig Neidorf, the Atlanta Three, and Len Rose. Steve Jackson
  551. was not charged with a crime, even though the table tells us the
  552. case was dismissed for lack of evidence.  The article calls Craig
  553. Neidorf a hacker (he was never charged with, nor is there any
  554. indication whatsoever, that he ever engaged in hacking activity), and
  555. fails to mention that the case was dropped because there was, in fact,
  556. no case to prosecute.  We interpret this as a subtle way of saying
  557. that all innocent computerists could be accused of a crime, even if
  558. there were no evidence to do so, and then be considered a computer
  559. criminal. This, and other factual errors of readily accessable and
  560. common public knowledge suggests to us that the table is a rhetorical
  561. ploy to show the dangerous procedures used by the Secret Service.  Why
  562. else would the authors risk a libel suit?
  563.  
  564. In another clever bit of satirical prose, the authors write:
  565.  
  566.       Jerome R. Dalton, American Telephone & Telegraph Co.'s corporate
  567.       security manager, is convinced that the feds simply can't
  568.       convict.  He points to Leonard Rose Jr., a computer consultant
  569.       who pleaded guilty on Mar. 22 to wire-fraud charges in Chicago and
  570.       Baltimore. Prosecutors said he sent illegal copies of a $77,000
  571.       AT&T computer-operating system known as Unix to hackers around
  572.       the country after modifying it so it could be used to invade
  573.       corporate and government systems.
  574.  
  575. The article adds that Dalton
  576.  
  577.       contends that without AT&T's help, the government wouldn't have had a
  578.       case. It was AT&T--not the feds--that verified that Rose wasn't a
  579.       licensed Unix user and that the program had been modified to make
  580.       breaking into computer systems easier."
  581.  
  582. Now, this could be considered an innocuous statement, but the
  583. subtleness is obvious. To us, the authors are obviously saying that
  584. AT&T helped the feds by inflating the value of material available for
  585. about $13.95 to an astronomical value of $78,000 (later lowered to
  586. $23,000).  And, why should the feds know who Unix is licensed to? Last
  587. we checked, AT&T, not the government, was responsible for keeping
  588. track of its business records, and AT&T was responsible for pursuing
  589. the charges. The Len Rose case was not a hacker case, the program was
  590. not sent to other "hackers," there was no evidence (or charges) that
  591. anybody had even tried to use the login.c program that allegedly was
  592. modified, and the case was not a hacker case at all, but rather a case
  593. about unlicensed software. So, it seems to us that the authors are
  594. trying to illustrate the arrogance of AT&T and the evidentiary
  595. aerobics used to try to secure indictments or convictions in cases
  596. that are more appropriately civil, rather than criminal matters.
  597.  
  598. So, we say congrats to the authors for taking the risk to write news
  599. as fiction, and suggest that perhaps they should consider changing
  600. their career line.
  601.  
  602. But, we recognize that others might interpret article as
  603. irresponsible, ignorant, and journalistically bankrupt. We reprint
  604. (with permission) two letters sent to Business Week in response to the
  605. article.
  606.  
  607. Others wishing either to complain to BW or to commend their
  608. reporters on their fiction writing can fax letters to Business
  609. Week at (212) 512-4464.
  610.  
  611. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  612.  
  613. MCMULLEN & MCMULLEN, INC
  614.  
  615.  
  616. April 9, 1991
  617.  
  618. Readers Report
  619. Business Week
  620. 1221 Avenue of the Americas
  621. New York, NY 10020
  622.  
  623. Dear Madam or Sir,
  624.  
  625. As a long time admirer of your coverage of technological issues, I was
  626. dismayed to find an appalling number of inaccuracies in "Why 'The
  627. Legion OF Doom' Has Little Fear Of The Feds" (BW, 04/15/91). The
  628. article, unfortunately, shows little attention to detail in its
  629. presentation of "facts" and winds up being unfair to those "accused"
  630. and law enforcement officials alike.
  631.  
  632. The article states that Steve Jackson, "President of computer-game
  633. maker accused of publishing a 'handbook of computer crime' had his
  634. "case dismissed because of lack of evidence." In fact, Steve Jackson
  635. was never accused of anything (there was a remark made by a Secret
  636. Service Agent that the game about to be published read like a
  637. "handbook of computer crime" -- the game is a role playing game set in
  638. a future totalitarian society). Steve Jackson's computers, diskettes
  639. and printed records were seized pursuant to an investigation of one of
  640. his employees who was thought to be a recipient of information related
  641. to the investigation of Craig Neidorf's electronic publishing
  642. activities. Jackson's equipment has since been returned and law
  643. enforcement officials attending the recent "Computers, Freedom &
  644. Privacy" conference in San Francisco referred to the Jackson case as
  645. one that should not have happened (One of the authors of your piece,
  646. Evan Schwartz, was listed as an attendee at the conference. Copies of
  647. the search warrant used in obtaining Jackson's equipment were
  648. available to all attendees at the conference. The warrants clearly
  649. indicate that Jackson was not a subject of the investigation. It is my
  650. information that Jackson will shortly file suit against the government
  651. as a result of the damage that the "search and seizure" did to his
  652. business.
  653.  
  654. I suggest that you, by your description, have made Jackson fit the
  655. public image of John Gotti -- a person "everyone knows is guilty" but
  656. for whom insufficient evidence exists to make him pay his just
  657. deserts. In Jackson's case, nothing could be further from the truth.
  658.  
  659. The article states that Franklin Darden, Jr, Adam Grant and Robert
  660. Riggs were "each sentenced to one year split between a half-way house
  661. and probation." In fact, Riggs received 21 months in prison while
  662. Grant and Darden received 14 months with the stipulation that 7 may be
  663. served in a half-way house. Additionally, the three were ordered to
  664. jointly and/or separately make restitution to BellSouth for $233,000.
  665. After reading the article, I spoke to Kent Alexander, US Attorney
  666. responsible for the prosecution of Riggs, Darden and Grant to confirm
  667. the sentences. Alexander not only confirmed the sentences; he objected
  668. to the calling of the cases as other than a victory for the government
  669. (There are many in the computer community who feel that the sentence
  670. was, in fact, too harsh. None would consider it other than a
  671. government "victory".). Alexander also affirmed that each of the
  672. defendants is actually doing prison time, rather than the type of
  673. split sentence mentioned in the article. Alexander also told me, by
  674. the way, that he believes that he sent a copy of the sentencing
  675. memorandum to one of your reporters.
  676.  
  677. The actual sentences imposed on Riggs, Darden and Grant also, of
  678. course, makes the article's statement that Rose's one-year sentence is
  679. "by far the stiffest to date" incorrect.
  680.  
  681. The treatment of the Neidorf case, while perhaps not factually
  682. incorrect, was superficial to the point of dereliction.  Neidorf, the
  683. publisher of an electronic newsletter, Phrack, was accused of
  684. publishing, as part of his newsletter, a document which later was
  685. proven to be unlawfully obtained by Riggs, Darden and Grant -- an
  686. activity that many saw as similar to the Pentagon Papers case. The
  687. case was, in fact, eventually dropped when it turned out that the
  688. document in question was publicly available for under $20. Many
  689. believe that the case should never have been brought to trian in the
  690. first place and it is to this kind of electronic publishing activity
  691. that Professor Tribe's constitutional amendment attempts to protect.
  692.  
  693. It is a bit of a reach to call Neidorf a "hacker". He is a college
  694. senior with an interest in hacking who published a newsletter about
  695. the activities and interest of hackers. It is totally inaccurate to
  696. call Jackson a hacker, no matter what definition of that oft-misused
  697. terms is applied.
  698.  
  699. The article further states that the target of the Sundevil
  700. investigation was the "Legion of Doom". According to Gail Thackeray,
  701. ex-Assistant Attorney General of the State of Arizona and one of the
  702. key players in the Sundevil investigation, and the aforementioned Kent
  703. Alexander (both in conversations with me and, in Thackeray's case, in
  704. published statements), this is untrue. The Legion of Doom was a
  705. loosely constructed network of persons who, it has been alleged and,
  706. in some cases, proven, illegally accessed computers to obtain
  707. information considered proprietary. The subjects of the Sundevil
  708. investigations were those suspected of credit card fraud and other
  709. crime for profit activities. On April 1st, commenting on the first
  710. major Sundevil indictment, Thackeray was quoted by the Newsbytes News
  711. Service as saying "The Sundevil project was started in response to a
  712. high level of complaint of communications crimes, credit card fraud
  713. and other incidents relating to large financial losses. These were not
  714. cases of persons accessing computers 'just to look around' or even
  715. cases like the Atlanta 'Legion of Doom' one in which the individuals
  716. admitted obtaining information through illegal access. They are rather
  717. cases in which the accused allegedly used computers to facilitate
  718. theft of substantial goods and services."
  719.  
  720. The article further, by concentrating on a small number of cases,
  721. gives the reader the impression that so-called "hackers' are free to
  722. do whatever they like in the global network that connects businesses,
  723. government and educational institutions. There have been many arrests
  724. and convictions in recent months for computer crime. In New York State
  725. alone, there have been arrests for unlawful entries into PBX's,
  726. criminal vandalism, illegal access to computers, etc. Heightened law
  727. enforcement activity, greater corporate and government concern with
  728. security and a better understanding by "hackers" of acceptable limits
  729. are, if anything, making a safer climate for the global net while the
  730. concern of civil libertarians coupled with greater understanding by
  731. law enforcement officials seems to be reducing the possibility of
  732. frivolous arrests and overreaching. This improved climate, as
  733. evidenced by the recent conference on "Computers, Freedom and
  734. Privacy", is a far cry from the negative atmosphere evidenced in the
  735. conclusion of your article.
  736.  
  737. I have spent the last few years discussing the issues of computer
  738. crime, access to information and reasonable law enforcement procedures
  739. with a wide range of individuals --police officers, prosecutors,
  740. defense attorneys, "hackers", civil libertarians, lawmakers, science
  741. fiction writers, etc. and have found that their opinions, while often
  742. quite different, warrant presentation to the general public.
  743. Unfortunately, your article with its factual errors and misleading
  744. conclusions takes away from this dialog rather than providing
  745. enlightenment; it is a great disappointment to one who has come to
  746. expect accuracy and insightful analysis from Business Week. I urge you
  747. to publish an article explaining these issues in full and correcting
  748. the many errors in the April 15th piece.
  749.  
  750. Yours truly,
  751.  
  752.  
  753. John F. McMullen
  754. Executive Vice President
  755.  
  756. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  757. Response #2
  758. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  759.  
  760.  
  761.                                    April 8, 1991
  762.  
  763. Readers Report
  764. Business Week
  765. 1221 Avenue of the Americas
  766. New York, NY 10020
  767.  
  768. Dear Editor,
  769.  
  770. Mark Lewyn and Evan Schwartz are correct that the Secret Service's
  771. "Operation Sundevil" has been a disaster ("Why %The Legion of Doom'
  772. has little fear of the Feds", BW April 15th), but the rest of their
  773. article completely misses the point.  The problem with the
  774. government's war on computers is not that "it's much harder to nail
  775. hackers for electronic mayhem than prosecutors ever imagined," but
  776. rather, that lack of computer sophistication has caused prosecutors
  777. and investigators to treat law-abiding citizens like criminals.  Their
  778. reporting on Steve Jackson Games is particularly egregious.  To call
  779. Steve Jackson a "suspect" in the "war on hackers" is to allege
  780. criminal conduct that even the government never alleged.
  781.  
  782. Steve Jackson Games is a nationally known and respected, award-winning
  783. publisher of books, magazines, and adventure company was ever accused
  784. of any criminal activity.  The government has verified that Jackson is
  785. not the target of any investigation, including "Operation Sundevil."
  786. There was no criminal case "dismissed because of lack of evidence"
  787. --there simply was no criminal case at all.
  788.  
  789. Lewyn and Schwartz missed the real story here.  Based on allegations
  790. by government agents and employees of Bellcore and AT&T, the
  791. government obtained a warrant to seize all of the company's computer
  792. hardware and software, and all documentation related to its computer
  793. system.  Many of the allegations were false, but even if they had been
  794. true, they did not provide any basis for believing that evidence of
  795. criminal activity would be found at Steve Jackson Games.
  796.  
  797. The Secret Service raid caused the company considerable harm.  Some of
  798. the equipment and data seized was "lost" or damaged.  One of the
  799. seized computers ran an electronic conferencing system used by
  800. individuals across the country to discuss adventure games and related
  801. literary genres.  The company used the system to communicate with its
  802. customers and writers and to get feedback on new game ideas.  The
  803. seizure shut the conferencing system down for over a month.  Also
  804. seized were all of the current drafts of the company's
  805. about-to-be-released book, GURPS Cyberpunk.  The resulting delay in
  806. the publication of the book caused the company considerable financial
  807. harm, forcing it to lay off half of its employees.
  808.  
  809. Jackson has resuscitated his electronic conferencing system and his
  810. business.  GURPS Cyberpunk was partially reconstructed from old drafts
  811. and eventually published.  It has been nominated for a prestigious
  812. game industry award and is assigned reading in at least one college
  813. literature course.
  814.  
  815. But what happened at Steve Jackson Games demonstrates the
  816. vulnerability of computer users -- whether corporate or individual --
  817. to government ineptitude and overreaching.  What the Secret Service
  818. called a "handbook for computer crime" was really a fantasy
  819. role playing game book, something most twelve-year-olds would have
  820. recognized after reading the first page.
  821.  
  822.                            Sincerely,
  823.  
  824.  
  825.                            Harvey A. Silverglate
  826.                            Sharon L. Beckman
  827.                            Silverglate & Good
  828.                            Boston, Massachusetts
  829.                            Counsel for Steve Jackson Games
  830.  
  831. ********************************************************************
  832.                            >> END OF THIS FILE <<
  833. ***************************************************************************
  834.  
  835. ------------------------------
  836.  
  837. From: kusumoto@CHSUN1.UCHICAGO.EDU(Bob Kusumoto)
  838. Subject: Using the CuD email archive server
  839. Date: Mon, 8 Apr 91 18:23:52 CDT
  840.  
  841. ********************************************************************
  842. ***  CuD #3.12: File 4 of 4: Using the CuD mailserver            ***
  843. ********************************************************************
  844.  
  845. A note about the e-mail archive server at chsun1.uchicago.edu:
  846.  
  847. please send any and all requests for files/help to:
  848.         archive-server@chsun1.uchicago.edu
  849.  
  850. this is not the address for receiving the latest issue of CuD from the
  851. mailing list.  Either subscribe to alt.society.cu-digest on USEnet or
  852. send mail to TK0JUT2@NIU.BITNET (although I'm not sure, you might be able
  853. to do uunet!NIU.BITNET!TK0JUT2 if you do not have a definition for .BITNET
  854. sites).
  855.  
  856. The archive server is automated and it only understands a few commands placed
  857. in the body of the message you send.  These commands are HELP, INDEX, SEND,
  858. and PATH (case doesn't matter).  In short:
  859.  
  860. help:   sends a help file describing each command in detail
  861. index:  sends an index of available topics.  If the topic is on the same
  862.         line, it will send a detailed index of that topic.  Available CuD
  863.         topics are:
  864.  
  865.           ane ati bootlegger chalisti cud hnet law lod narc network
  866.           nia papers phantasy phrack phun pirate school synd tap
  867. send:   sends a file.  Commands for send must be in the following format:
  868.            send topic filename
  869.            send topic filename1 filename2 filename3 ...
  870.  
  871.         Please note that the arguments are separated by spaces, not slashes
  872.         or any other characters.  Also, some mailers between this site and
  873.         yours might not be able to handle mail messages larger than 50k in
  874.         size.  You will have to make special arrangements to receive these
  875.         files (see address below).
  876. path:   This command forces a specified return path.  Normally, the server
  877.         will guess what the return address should be (most of the time,
  878.         successfully), but in some cases, it will cause the requested
  879.         files to bounce, leaving you without your files.  If this is the
  880.         case, you should use the path command to set the return address.
  881.         Please note, the mailer here cannot handle .uucp addresses, these
  882.         addresses must be fully expanded.  Here are some examples:
  883.            path user@host.bitnet         [for BITNET hosts, direct]
  884.            path user%hosta.major.domain@hostb.major.domain
  885.            path hosta!hostb!hostc@uunet.uu.net
  886.  
  887. some useful commands to give to the server (once you know your mailing
  888. address is OK) are:
  889.  
  890. send cud cud-arch
  891.       which sends the master Index for the CuD archive.
  892. send cud chsun1.email.files
  893.       which sends a directory of all files that are in the CuD archives by
  894.       topic, filename, size of the file, and other less useful information.
  895.       This file is updated whenever new files are added to the archives.
  896.  
  897. If you have any problems and wish to have someone help you with the server,
  898. please send mail to:
  899.         archive-management@chsun1.uchicago.edu
  900. (also   cudarch@chsun1.uchicago.edu)
  901.  
  902. Bob Kusumoto
  903. chsun1 archive manager
  904.  
  905. ********************************************************************
  906.  
  907. ------------------------------
  908.  
  909.                          **END OF CuD #3.12**
  910. ********************************************************************
  911.  
  912.  
  913.