home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud321.txt < prev    next >
Text File  |  1993-03-01  |  38KB  |  724 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.21 (June 17, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  11. ARCHMASTER: Brendan Kehoe
  12.  
  13.             +++++     +++++     +++++     +++++     +++++
  14.  
  15. CONTENTS THIS ISSUE:
  16. File 1: Moderator's Corner
  17. File 2: From the Mailbag
  18. File 3: Review of Gary Marx's UNDERCOVER
  19. File 4: Review of PROTECTORS OF PRIVILEGE
  20. File 5: Review of THE INFORMATION WEB
  21. File 6: Hollywood Hacker Sentenced
  22. File 7: Len Rose Sentenced (Reprint from Newsbytes)
  23. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24.  
  25. USENET readers can currently receive CuD as alt.society.cu-digest.
  26.    Back issues of Computer Underground Digest on CompuServe can be found
  27. in these forums:
  28.             IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  29.             LAWSIG, DL1 (Computer Law)
  30.             TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  31. Back issues are also available from:
  32. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  33. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  34.                      (2) cudarch@chsun1.uchicago.edu;
  35.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  36. E-mail server: archive-server@chsun1.uchicago.edu.
  37.  
  38. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  39. information among computerists and to the presentation and debate of
  40. diverse views.  CuD material may be reprinted as long as the source is
  41. cited.  Some authors, however, do copyright their material, and those
  42. authors should be contacted for reprint permission.  It is assumed
  43. that non-personal mail to the moderators may be reprinted unless
  44. otherwise specified. Readers are encouraged to submit reasoned
  45. articles relating to the Computer Underground.  Articles are preferred
  46. to short responses.  Please avoid quoting previous posts unless
  47. absolutely necessary.
  48. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  49. DISCLAIMER: The views represented herein do not necessarily represent
  50.             the views of the moderators. Contributors assume all
  51.             responsibility for assuring that articles submitted do not
  52.             violate copyright protections.
  53.  
  54. ********************************************************************
  55.                            >> END OF THIS FILE <<
  56. ***************************************************************************
  57.  
  58. ------------------------------
  59.  
  60. From: Moderators
  61. Subject: Moderator's Corner
  62. Date: June 17, 1991
  63.  
  64. ********************************************************************
  65. ***  CuD #3.21: File 1 of 7: Moderators Corner                   ***
  66. ********************************************************************
  67.  
  68. A few quick notes:
  69.  
  70. CuDs ON COMPUSERVE:  Back issues of Computer Underground Digest on
  71. CompuServe can be found in these forums:
  72.  
  73.       IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  74.       LAWSIG, DL1 (Computer Law)
  75.       TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  76.  
  77. Issues in the IBMBBS and LAWSIG libraries are binary files that can be
  78. extracted using recent versions of ARC or ARC-compatible programs.
  79. The issues uploaded to TELECOM have thus far been ASCII text that can
  80. be read on-line or downloaded.  Thanks to Scott Loftesness for
  81. uploading the issues to TELECOM.  Special thanks to Bob Izenberg who
  82. sent this information along to us and has been meticulously diligent
  83. in keeping Compuserve files current.
  84.  
  85. PAPER ON THE CU: Back in February, The Butler passed along to us his
  86. paper on THE COMPUTER UNDERGROUND. We intended to publish it, but
  87. because of the size, we haven't yet had the chance. So, we've made it
  88. available in the ftp cites. If you do not have ftp access, let us know
  89. and we'll send a copy via bitnet.
  90.  
  91. ********************************************************************
  92.                            >> END OF THIS FILE <<
  93. ***************************************************************************
  94.  
  95. ------------------------------
  96.  
  97. From: Various
  98. Subject: From the Mailbag
  99. Date: 15 June, 1991
  100.  
  101. ********************************************************************
  102. ***  CuD #3.21: File 2 of 7: From the Mailbag                    ***
  103. ********************************************************************
  104.  
  105. From: vnend@PRINCETON.EDU(D. W. James)
  106. Subject: Re: Cu Digest, #3.20 (file 5--response to M. Hittinger)
  107. Date: 13 Jun 91 16:08:27 GMT
  108.  
  109. In CuD #3.20, file 5, (an288@freenet.cleveland.edu) Mark Hittinger writes:
  110. )  Personal computers are so darn powerful now.  The centralized MIS
  111. )department is essentially dead.  Companies are moving away from the
  112. )big data center and just letting the various departments role their
  113. )own with PCs.  It is the wild west again!  The new users are on their
  114. )own again!  The guys who started the stagnation are going out of
  115. )business!  The only thing they can cling to is the centralized data
  116. )base of information that a bunch of PCs might need to access.  This
  117. )data will often be too expensive or out-of-date to justify, so even
  118. )that will die off.  Scratch one of the vested definers!  Without
  119. )centralized multi-million dollar computing there can't be any credible
  120. )claims for massive multi-million dollar damages.
  121.  
  122.    In some areas maybe, but not on most college campuses.  And they
  123. are just as oppressive as the MIS's of old that Mark's article mentioned.
  124. And it is not just *CCs...
  125.  
  126.    Some time ago the NSF directed that all sites that have access to the
  127. Internet have some means of authenticating who is accessing it from
  128. those sites.  It used to be that, in most any college town, you could
  129. call the local campus network access number, and with a few keystrokes
  130. be accessing your account across the country, or even out of the
  131. country.  Now, as more and more sites come into compliance with the
  132. NSF, this is becoming a thing of the past.  Is this a bad thing?
  133. Maybe not.  But the network is a little less useful than it used to
  134. be.
  135.  
  136.    As computers become smaller and cheaper and more powerful, the power
  137. that the central Computing Center had is being weakened.  But that is
  138. not the end of the story.  Those smaller and cheaper and more powerful
  139. computers are (for me, and I suspect for most of us) not all that
  140. useful unless they can talk to other computers.  So *that* is where
  141. the CC of the 90's is becoming powerful.  Instead of controlling CPU
  142. cycles and diskspace, they are controlling bandwidth.
  143.  
  144.    An example:  a talented programmer at a major state school started
  145. writing a suite of network communications tools.  He realized that
  146. what he had written would make it easy to write a chat program that
  147. ran over the Internet (or a lan), and hacked one together.  It was a
  148. wild success.  In its first year there were two papers written about
  149. it's conversational dynamics and NASA requested the sources.  It was
  150. used to get news out of the Bay area after the Oct. '89 earthquake.
  151. The programmer learned a lot.  People who decided to write their own
  152. versions of the client learned a lot.  Sounds like the kind of thing
  153. that a major university would like to hear about, right?
  154.  
  155.    Wrong.  As soon as someone at the CC heard about it, there were
  156. questions about it as a "legitimate use of University resources".
  157. Finally, though no one at the Computing Center would claim
  158. responsibility, a filter was put in place that effectively killed it.
  159.  
  160.    Some of the people in the administration claimed that they had to do
  161. it because the NSF didn't feel it was an appropriate use of the
  162. facilities.  The NSF's own documentation puts the lie to this.  But
  163. the utility is still dead.  It never reached its second birthday.
  164.  
  165.    The MIS departments, as Mark refers to them, are not dead.  They just
  166. changed what they sell.
  167.  
  168. )The witch hunts are over and poorly designed systems are going to become
  169. )extinct.
  170.  
  171.    I very much hope that you are correct.  I don't believe it for a
  172. moment though...
  173.  
  174. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  175.  
  176. From:  "Genetics Lifeguard: YOU!!! Out of the pool!!!"@UNKNOWN.DOMAIN
  177. Subject:  On Achley's making an arrest %File 2, CuD 3.20%
  178. Date:     Thu, 13 Jun 1991 16:21 CDT
  179.  
  180. Anyone can make a citizen's arrest for a crime which the person being
  181. arrested did in fact commit.  However, the person making the arrest
  182. had better be sure, because if the prosecution doesn't get a
  183. conviction FOR ANY REASON, they become liable for civil and criminal
  184. charges of false arrest and kidnapping.
  185.  
  186. However, this does NOT give the arresting citizen the right to lay
  187. hands on the arrestee UNLESS THE ARRESTEE tries to resist the arrest.
  188. So don't be surprised if Atchley doesn't find himself in trouble for
  189. assault and battery.
  190.  
  191. ********************************************************************
  192.                            >> END OF THIS FILE <<
  193. ***************************************************************************
  194.  
  195. ------------------------------
  196.  
  197. From: Sanford Sherizen <0003965782@MCIMAIL.COM>
  198. Subject: Review of Gary Marx's UNDERCOVER
  199. Date: Wed, 12 Jun 91 15:07 GMT
  200.  
  201. ********************************************************************
  202. ***  CuD #3.21: File 3 of 7: Review of Gary Marx's UNDERCOVER    ***
  203. ********************************************************************
  204.  
  205.        Gary T. Marx, UNDERCOVER: POLICE SURVEILLANCE IN AMERICA
  206.                     A Twentieth Century Fund Book
  207.             Berkeley: University of California Press, 1988
  208.  
  209. Reviewed by Sanford Sherizen, President of Data Security Systems, Inc.,
  210.              Natick, MA, MCI MAIL: SSHERIZEN  (396-5782)
  211.  
  212.  
  213. On the western (non-electric) frontier of the U.S., disagreements on
  214. property rights led to almost continuous battles between Native
  215. Americans, farmers, cattle ranchers, sheep herders, and the
  216. propertyless.  To a large degree, these battles were decided by the
  217. invention of barbed wire.  Ownership was quite literally set by the
  218. wire, which defined the property lines. They who had the wire had the
  219. rights.  Livestock or crops could be kept in and trespassers or the
  220. unwanted could be kept out.
  221.  
  222. For some, the current battle over electronic information property
  223. rights is a search for the electronic equivalent of barbed wire.
  224. Ownership of intellectual property, only in part a battle to control
  225. that "stuff" called cyberspace, is becoming an almost continuous set
  226. of encounters.  The participants differ from the western frontier days
  227. but the stakes are as high for the future of this nation.
  228.  
  229. As LAN increasingly stands for *L*imitless *A*ccess *N*ationwide and
  230. the Sun Devil and Steve Jackson cases take on new twists and turns,
  231. there is a need for guidance on how to resolve essential questions of
  232. electronic property.  As computer people discuss the law and BBS's are
  233. filled with terms like attractive nuisance, it is clear that there is
  234. a need to ask essential questions.  Can we have appropriate controls
  235. over certain illegal/unethical/ inappropriate behavior and, at the
  236. same time, establish accountability over the behaviors of the police
  237. and other control agents?  How can we develop the rules of behavior,
  238. using old laws, new technologies, and uncertain etiquette?
  239.  
  240. To help me answer these questions, I decided to reread Gary Marx's
  241. book on undercover policing.  He had written one of the few analytical
  242. books that cover the dilemmas of covert policing in a democratic
  243. society.  His perspective on the issue is quite clear.  In starting
  244. his research for this book, Marx viewed undercover police tactics as
  245. an *unnecessary* evil.  In the course of his research, he reached the
  246. conclusion, however reluctantly, that in the United States these
  247. tactics are a *necessary* evil. As he explores the troubling issues of
  248. covert policing in great detail, he documents the problems and
  249. pitfalls rather than singing its praises.  He also point out that it
  250. is sometimes difficult to separate the heroes from the villains. This
  251. is a book for the Information Age that I highly recommend.
  252.  
  253. One of the strengths of the book, and of sociologist Gary Marx's more
  254. general work found in his many public speeches, articles, and research
  255. reports, is the broadness of his analysis.  While focusing on
  256. undercover policing, he discusses a much broader set of insights on
  257. the delicate and often difficult decisions that have to be made to
  258. establish a society that is based on law as well as on order.  He
  259. makes clear that easy answers ("unhandcuff the police", "All
  260. information is free") are non-answers.  What is necessary is for
  261. public policy to reach some new understandings on appropriate conduct,
  262. both for computer users and for policing authorities.
  263.  
  264. Marx points out that undercover policing has developed from the
  265. society at large rather than as a rogue activity.  It is often stated
  266. that a society gets the crime that it deserves.  Similarly, we get the
  267. policing that we accept.  Covert policing developed as a result of
  268. changing crime patterns, which included acts such as white collar
  269. crimes and drug smuggling that were difficult to control with
  270. traditional policing.  Specific funding supports from the federal
  271. government and changes in judicial and legislative priorities also
  272. supported more active policing activities.  Finally, new surveillance
  273. technology allowed different types of police work.  Undercover
  274. policing was the child of major changes in our society.
  275.  
  276. The last chapter sums up his arguments about policing as well as the
  277. larger issues of social change by discussing the new surveillance.
  278. Whether humans or computers as informers, visual and audio
  279. surveillance, electronic leashes or person truth technologies, there
  280. is a steadily increasing technological way and technological will to
  281. gather information on individuals.  The new surveillance transcends
  282. anything possible during earlier eras.  It transcends, distance,
  283. darkness, physical barriers, and time.  It is often involuntary.  It
  284. is more intensive and more extensive.  The result could mean a
  285. maximum-security society.
  286.  
  287. How does this book help us to understand the cyberspace battles?  In
  288. some ways, that book can be seen as a counter-argument, both against
  289. the Secret Service (and other computer crime-fighting organizations)
  290. as well as against the EFF (and the other information freeing
  291. organizations).  Rather than taking a middle road that says both sides
  292. of this argument are equally right or wrong, Marx suggests that in
  293. democratic societies, we are faced with police techniques that offer
  294. us a queasy ethical and moral paradox.  "The choice between anarchy
  295. and repression is not a happy one, wherever the balance is struck.  We
  296. are caught on the horns of a moral dilemma.  In Machiavelli's words:
  297. "...(P)rudence consists in knowing how to recognize the nature of the
  298. difficulties and how to choose the least bad as good.' "  The barbed
  299. wire of the electronic age must have a different set of conditions.
  300.  
  301. The book draws out relevant questions and issues, not only about the
  302. police but more about public policy.  Marx presents what he calls a
  303. compass, not a map.  The questions that he raises should be seen as
  304. navigational aids and not as a flight plan.  He ventures to ask,
  305. "Where and how should the lines (of appropriate police activities) be
  306. drawn?"  That is a good start for the development of electronic
  307. rights.
  308.  
  309. For those who would like a more constitutional view of the policing
  310. problem, I would also recommend the report from the U.S. Congress,
  311. Office of Technology Assessment, CRIMINAL JUSTICE, NEW TECHNOLOGIES
  312. AND THE LAW.  This 1988 report, available from the Government Printing
  313. Office (No. 052-003-01105-1, $2.75) is a useful supplement to the Marx
  314. book.
  315.  
  316. ********************************************************************
  317.                            >> END OF THIS FILE <<
  318. ***************************************************************************
  319.  
  320. ------------------------------
  321. From: Jim Thomas >jthomas@well@sf.ca.us<
  322. Subject: Review of PROTECTORS OF PRIVILEGE
  323. Date: 14 June, 1991
  324.  
  325. ********************************************************************
  326. ***  CuD #3.21: File 4 of 7: Review of PROTECTORS OF PRIVILEGE   ***
  327. ********************************************************************
  328.  
  329.  
  330. Review of: PROTECTORS OF PRIVILEGE: RED SQUADS AND POLICE REPRESSION
  331. IN URBAN AMERICA, by Frank Donner. Berkeley: University of California
  332. Press; 503 pp. $34.95 (cloth).
  333. Reviewed by Jim Thomas, Northern Illinois University
  334.  
  335. Sandy Sherizen's review of Gary Marx's UNDERCOVER (file 3, this issue)
  336. demonstrates the potential dangers of covert police work to the
  337. cyberworld. Frank Donner's PROTECTORS OF PRIVILEGE extends Marx's work
  338. by illustrating the potential dangers of state intrusion into the
  339. lives of those who appear to challenge a preferred view of the world.
  340.  
  341. Imagine the following scenario dredged from the depths of paranoid
  342. fantasies:  Stodgy, a massive computer system into which over 750,000
  343. customers call for benign services such as shopping by computer or
  344. arranging travel plans, provides each customer with a package of
  345. software that connects Stodgy's computer to each user's personal home
  346. computer. Now, imagine that this software is highly proprietary and
  347. nobody is really quite sure what it does when it is in the home
  348. computer. It could provide many user-friendly conveniences, such as
  349. replacing and deleting old versions of itself; it can scan the home
  350. computer's operation system and files to assure smooth functioning and
  351. non-disruption of other existing programs, and it assure smooth
  352. communication between the home and master unit.  However,
  353. communication means that the home computer is giving information,
  354. albeit of a benign technical nature, just as it is receiving it.
  355.  
  356. Now, add a different scenario. Law enforcement agents suspect that a
  357. serial killer is also a computer afficianado and subscribes to Stodgy.
  358. Agents request that Stodgy add a component to their software that
  359. allows it to scan through all the files, and even deleted files, in a
  360. user's home computer and transfer that information back to the offices
  361. of Stodgy, who would in turn give it over to agents for analysis.
  362. With such user-interface software, it becomes quite possible to
  363. collect copious quantities of private, personal information from
  364. millions of citizens and keep computerized files on citizens for the
  365. professed noble goal of protecting the social order.
  366.  
  367. What does this have to do with Frank Donner's "Protectors of
  368. Privilege?" The basis of a democratic society rests on the ability of
  369. citizens to openly discuss competing ideas, challenge political power
  370. and assemble freely with others.  These fundamental First Amendment
  371. rights are subverted when, through neglect, the state fails to protect
  372. them.  Worse, they are shattered when the state itself silences
  373. political dissent and disrupts freedom of assembly.
  374.  
  375. PROTECTORS OF PRIVILEGE details silencing of the worst sort: State
  376. agents who systematically used their power and resources to subvert
  377. the democratic process by targeting generally law-abiding private
  378. citizens for surveillance, "dirty tricks," or violence. Given the
  379. revelations from the report of the Senate Select Committee on
  380. Intelligence (Church Report) in 1975 and from other sources, it is
  381. hardly a secret that local, state, and federal agencies have engaged
  382. in extreme covert surveillance and disruption of groups or individuals
  383. of whom they disapprove.  However, Donner does not simply  repeat what
  384. we already know.  The contribution of PROTECTORS OF PRIVILEGE lies
  385. in Donner's meticulous research of the scope and depth of political
  386. surveillance and in pulling together the voluminous data within an
  387. implicit conflict paradigm (although he neither uses this term nor
  388. alludes to his work in this fashion) to illustrate how surveillance
  389. has historically been employed to protect the interests of those in
  390. power in the guise of safeguarding democracy.  The roots of political
  391. surveillance, Donner argues, began with the state's intervention in
  392. labor unrest in the nineteenth century.  In Chicago, for example, the
  393. police "unambiguously served as the arm of the dominant manufacturing
  394. and commercial interests" and dispersed strikers, raided meetings, and
  395. terrorized demonstrators (p. 11). By portraying labor activists as a
  396. threat to the commonweal, the police acquired public support--or at
  397. least tolerance--to subvert First Amendment rights of freedom of
  398. speech and association.
  399.  
  400. Although Donner perhaps overstates the quiescence of labor and radical
  401. groups in the early twentieth century, he correctly identifies
  402. Depression-era activism as the source of a new phase of government
  403. suppression.  Former FBI director J. Edgar Hoover, in MASTERS OF
  404. DECEIT, equated Communism with cancer, and cancer was a disease to be
  405. eradicated.  Hoover's views and policies serve as an icon for
  406. understanding the fear of a nebulous social menace that justified the
  407. organization of special, usually secret, "red squads" within police
  408. agencies of large urban cities in the post-depression years, and the
  409. social unrest of the 1960s further stimulated data acquisition on and
  410. disruption of those whose politics were judged as unacceptable.
  411.  
  412. Donner devotes the bulk of his study to the period between 1960-80,
  413. and and focuses on the major U.S. cities (Chicago, New York,
  414. Philadelphia, Los Angeles). Drawing from court documents, files
  415. obtained under the Freedom of Information Act, media accounts, and
  416. other sources, an image emerges of law enforcement run amok in its
  417. efforts to amass information, much of it useless or fabricated, to
  418. disrupt dissenters who appeared excessively liberal, and to attack
  419. those who challenged police authority.  Donner's controlled
  420. indignation is relatively restrained, and he relies on the power of
  421. chilling examples of law enforcement abuses to convey the message that
  422. political surveillance had far less to do with maintaining social
  423. stability than in protecting the interests of a dominant class on one
  424. hand and enhancing the careers of cynical politicians or police
  425. officials on the other.
  426.  
  427. Lest his readers be left with the impression that the subversion of
  428. Constitutionally protected rights of political expression by the state
  429. was simply an anomaly occuring only in a few large cities, Donner
  430. includes a chapter on "second tier" cities, including Detroit,
  431. Baltimore, and Washington D.C. The pattern of abusive surveillance
  432. duplicates the larger cities, suggesting that excesses were the norm,
  433. not the exception.
  434.  
  435. Donner's work would be valuable if it were only a history of official
  436. abuse in our nation's recent past. But, his work is much more than
  437. simply a chronicle.  Although most agencies have at least attempted to
  438. curtail the most serious forms of abuse--albeit only when forced to as
  439. the result of public outrage or legal action--there is no evidence
  440. that the surveillance has stopped. The FBI's monitoring of of
  441. political organizations such as CISPES or the Secret Service's
  442. creation of a "sting" computer bulletin board system in a way that
  443. contradicts the "official" explanation of it, are just two recent
  444. examples that challenge claims that surveillance is under control.
  445. Computer technology creates a new danger for those concerned with
  446. surveillance. Law enforcement now has the technological means to
  447. monitor activities and process data infinitely more comprehensively,
  448. quickly, and surreptitiously than a decade ago.  Donner's work reminds
  449. us that an open society can in no way tolerate threats to our liberty
  450. from those entrusted to protect it.
  451.  
  452. Just as I completed writing the above review, I noticed the following
  453. news article:
  454.  
  455.      "Killing Columnist Plotted, Liddy Says" (Chicago Tribune, (June
  456.      13, 1991: Sect. 1, p. 2):
  457.  
  458.      New York (AP)--In their first face-to-face meeting, G. Gordon
  459.      Liddy, mastermind of the bungled Watergate burglary, told
  460.      columnist Jack Anderson that the president's men vetoed plans to
  461.      silence the newsman.
  462.  
  463.      "The rationale was to  come up with a method of silencing you
  464.      through killing you," Liddy tells Anderson on "The Real Story," a
  465.      news show to be shown Thursday night on cable TV's CNBC.
  466.  
  467. With not a hint of irony, the story continues that the White House
  468. thought such a sanction was too severe. Rumors of this have been
  469. floating around for awhile, but it's the first time, to my knowledge,
  470. a participant has made a public comment, but there's something so
  471. postmodernly absurd about talking about it F2F on national TV in the
  472. same way that the galloping gourmet would trade recipes with Julia.
  473. Marx's and Donner's cynicism in and distrust of gov't seens terribly
  474. understated if we can so serenely turn a potential gov't murder plot
  475. into TV fare.
  476.  
  477. Given the government's actions in Operation Sun Devil and other abuse
  478. of existing law enforcement procedures, concern for protections of
  479. rights in cyberspace seem crucial.
  480.  
  481. ********************************************************************
  482.                            >> END OF THIS FILE <<
  483. ***************************************************************************
  484.  
  485. ------------------------------
  486.  
  487. From: Kevin Kehoe
  488. Subject: Review of THE INFORMATION WEB
  489. Date: 20 Apr 91 19:55:45
  490.  
  491. ********************************************************************
  492. ***  CuD #3.21: File 5 of 7: Review of THE INFORMATION WEB       ***
  493. ********************************************************************
  494.  
  495. Review of: THE INFORMATION WEB: ETHICAL AND SOCIAL IMPLICATIONS
  496.            IN COMPUTER NETWORKING
  497. Author:    Carol C. Gould
  498. Reviewed by: Kevin Kehoe
  499.  
  500. In "The Information Web: Ethical and Social Implications of Computer
  501. Networking", Carol C. Gould brings together papers from a number of
  502. sources, ranging in concentration from philosopher to chemist to
  503. physicist. Each gives their own views on the shape of ethics in
  504. computing and technology as a whole today (and in the future).
  505.  
  506. Topics range from formal and implied rights of privacy (whether a
  507. person is giving implied consent to have/relinquish his/her privacy by
  508. using the system in the first place); whether computer conferencing
  509. can be considered a public or private forum; the case of privacy vs. a
  510. person or persons' right to know; whether or not a violation of
  511. computer privacy (e.g. breaking into medical records) comprises a
  512. violation of personal privacy, or if the two are legally and morally
  513. separated by the same technological boundary that brought them
  514. together in the first place; the benefits & dangers of performing
  515. scientific research and the dissemination of the results of that
  516. research through a network; voting with computers (how it effects
  517. democracy, the social effects of voting in such a totally neutral
  518. atmosphere); the moral responsibility inherent in all forms of
  519. technology; our growing reliance on electronic information (will it
  520. ever reach a point where the computers have more control than the
  521. humans? or has it already?); the ethics involved in computer crimes --
  522. how viruses, hackers, and security methods all inter-mesh in a way
  523. that leaves many things open to interpretation; personal ethics vs
  524. professional (an excellent example of a chemist who's hired to create
  525. a deadly disease -- should he be allowed to restrict its use after
  526. realizing its incredible potential?); and how to handle the voluntary
  527. and involuntary disclosure of company-private information.
  528.  
  529. Gould did an excellent job of putting the book together --she
  530. assembled a group of people in the ethics project that not only made
  531. valid points, but they did so in a way that was logical and clear.
  532. (Far too many aspects of ethics today have proven markedly vague. But
  533. perhaps that's just another part of the whole concept of trying to
  534. define an ethic or ethics to begin with.)
  535.  
  536. The book was published by Westview Press (ISBN 0-8133-0699-X) 5500
  537. Central Avenue, Boulder, CO 80301.
  538.  
  539. I highly recommend it as a read for anyone who's interested in
  540. computer ethics and privacy; particularly for those who have a
  541. definite feeling on the subject, but aren't able to adequately
  542. articulate their views -- these papers may well serve that purpose.
  543.  
  544. ********************************************************************
  545.                            >> END OF THIS FILE <<
  546. ***************************************************************************
  547.  
  548. ------------------------------
  549.  
  550. From: Rambo Pacifist@placid.com.uunet.uu.net
  551. Subject: Hollywood Hacker Sentenced
  552. Date: Sun, 9 Jun 91 09:29:09 PDT
  553.  
  554. ********************************************************************
  555. ***  CuD #3.21: File 6 of 7: Hollywood Hacker Sentenced          ***
  556. ********************************************************************
  557.  
  558. "Writer Gets Probation in Sting at Fox." From THE LA TIMES,
  559. May 29, 1991, p. B-3 (Metro Section). By John Kendall.
  560.  
  561. Free-lance writer Stuart Goldman pleaded no contest Tuesday to three
  562. felony charges of illegally entering Fox Televisions computer system
  563. and stealing story ideas planted by Los Angeles police in a sting
  564. operation.
  565.  
  566. In a plea bargain presented by prosecutors and approved by Superior
  567. Court Judge Richard Neidorf, the 45-year-old self-proclaimed muckraker
  568. was placed on five years' probation and ordered to pay $90,000 in
  569. restitution, reduced to $12,000 with Fox's approval.
  570.  
  571. The judge ordered Goldman to serve 120 days in County Jail but stayed
  572. the sentence.
  573.  
  574. Deputy Dist. Atty. Richard Lowenstein moved for dismissal of four
  575. additional counts of entry of a computer illegally. Goldman's
  576. no-contest pleas were tantamount to admitting guilt, the prosecutor
  577. said.
  578.  
  579. Despite the pleas, Goldman continued to insist outside the courtroom
  580. Tuesday that Hollywood-based Fox had attempted to silence him.
  581.  
  582. "There's been an effort by Fox Television to silence me and, as far as
  583. I'm concerned, that's what this case was all about," Goldman told
  584. reporters.
  585.  
  586. Attorney James E. Hornstein, representing Fox Television, denied
  587. Goldman's charge. He said his client had agreed to reduce the
  588. court-ordered restitution from $90,000 to $12,000 on Goldman's "plea
  589. and statement that he is indigent."
  590.  
  591. "Throughout these proceedings, Mr. Goldman has tried to argue that
  592. someone was out to get him," Hornstein said. "The only victims in
  593. these proceedings were the computers of "A Current Affair which Mr.
  594. Goldman has admitted by the plea he accessed illegally."
  595.  
  596. Goldman was arrested at his Studio City apartment in March of last
  597. year by Secret Service agents and Los Angeles police who confiscated a
  598. personal computer, floppy disks, Rolodexes and a loaded .38 caliber
  599. handgun.
  600.  
  601. Prosecutors accused Goldman of using a password apparently gained when
  602. the journalist worked briefly for "A Current Affair" to enter the Fox
  603. production's computer system. They charged that Goldman stole bogus
  604. tips, including one involving "Ronald Reagan Jr.'s Lover," and
  605. attempted to sell the items to a national tabloid magazine.
  606.  
  607. In an interview with The Times last year Goldman explained that he was
  608. engaged in a free-lance undercover inquiry of gossip news-papers and
  609. TV shows, and he claimed that his arrest was a setup to get him.
  610.  
  611. "These people will look very foolish when they get into court,"
  612. Goldman insisted at the time. "I'm a good guy, and I'm going to prove
  613. it. This is going to be the biggest soap opera you ever saw."
  614.  
  615. After his arrest, Goldman said he was writing a book about his
  616. experience as a former gossip media insider who once attacked
  617. feminists, gays and other targets in vitriolic columns in the National
  618. Review.
  619.  
  620. After Tuesday's court session, Goldman vowed to publish his completed
  621. book, "Snitch," as soon as possible.
  622.  
  623. Neidorf ordered authorities to return Goldman's computer.
  624.  
  625. "I'm sure you know now that computers will get you in trouble," the
  626. judge said. "If you don't, I'll see you back in her again."
  627.  
  628. ********************************************************************
  629.                            >> END OF THIS FILE <<
  630. ***************************************************************************
  631.  
  632. ------------------------------
  633.  
  634. From:  Barbara E. McMullen and John F. McMullen
  635. Subject: Len Rose Sentenced (Reprint from Newsbytes)
  636. Date: 12 June, 1991
  637.  
  638. ********************************************************************
  639. ***  CuD #3.21: File 7 of 7: Len Rose Sentenced                  ***
  640. ********************************************************************
  641.  
  642. LEN ROSE SENTENCED TO 1 YEAR  06/12/91
  643. BALTIMORE, MARYLAND, U.S.A., 1991 JUNE 12 (NB) -- Leonard Rose, Jr., a
  644. computer consultant also known as "Terminus", was sentenced to a year
  645. and a day in prison for charges relating to unauthorized sending of
  646. AT&T UNIX source code via telephone to another party. Rose is
  647. scheduled to begin serving his sentence on July 10th.
  648.  
  649. The original indictment against Rose was for interstate transportation
  650. of stolen property and violations of the Computer Fraud and Abuse Act
  651. but those charges were dropped and replaced by a single charge of wire
  652. fraud under a plea agreement entered into in March. The charges
  653. involving the violation of the Computer Fraud and Abuse Act had been
  654. challenged in a friend of the court brief filed in January by the
  655. Electronic Frontier Foundation (EFF) who challenged the statute as
  656. "unconstitutionally vague and overbroad and in violation of the First
  657. Amendment guarantees of freedom of speech and association." The issues
  658. raised by EFF were not resolved as the charges to which they objected
  659. were dropped as part of the plea agreement.
  660.  
  661. In his plea, Rose admitted to receiving misappropriated UNIX source
  662. code and modifying it to introduce a trojan horse into the login
  663. procedures; the trojan horse would allow its developer to collect
  664. passwords from unsuspecting persons logging on to a system containing
  665. this code. Rose admitted that he transmitted the modified code via
  666. telephone lines to a computer operator in Lockport, IL and a student
  667. account at the University of Missouri. He also admitted putting
  668. warnings in the transmitted code saying "Warning: This is AT&T
  669. proprietary source code. DO NOT get caught with it."
  670.  
  671. U.S. District Judge J. Frederick Motz, in sentencing Rose, ordered him
  672. to sell his computer equipment and to inform potential employers of
  673. his conviction. Assistant United States Attorney Geoffrey Garinther,
  674. who prosecuted Rose, explained these portions of the sentence to
  675. Newsbytes, saying "The equipment was seized as evidence during the
  676. investigation and was only returned to him as part of the agreement
  677. when it became evident that he had no means of supporting his wife and
  678. two children. It was returned to him for the sole purpose of selling
  679. the equipment for this purpose and, although he has not yet sold it,
  680. he has shown evidence of efforts to do so. The judge just formalized
  681. the earlier agreement in his sentence. The duty to inform potential
  682. employers puts the burden of proof on him to insure that he is not
  683. granted "Root" privileges on a system without the employer's
  684. knowledge."
  685.  
  686. Garinther added "I don't have knowledge of the outcome of all the
  687. cases of this type in the country but I'm told that this is one of the
  688. stiffest sentences a computer hacker has received.  I'm satisfied
  689. about the outcome."
  690.  
  691. Jane Macht, attorney for Rose, commenting to Newsbytes on the
  692. sentence, said "The notification of potential employers was a
  693. negotiated settlement to allow Len to work during the three years of
  694. his supervised release while satisfying the government's concern that
  695. employers be protected." Macht also pointed out that many reports of
  696. the case had glossed over an important point,"This is not a computer
  697. intrusion or security case; it was rather a case involving corporate
  698. computer software property rights. There were no allegations that Len
  699. broke into anyone's system. Further, there are no reported cases of
  700. anyone installing his modified code on any system. It should be
  701. understood that it would require a system manager or someone else with
  702. 'superuser' status to install this routine into the UNIX login
  703. procedure. The publishing of the routine did not, as has been
  704. reported, open the door to a marked increase in unauthorized computer
  705. access."
  706.  
  707. Macht said that she believed that Rose had reached an agreement to
  708. sell the computer equipment. He had been offering it through the
  709. Internet for $6,000, the amount required to prepay his rent for the
  710. length of his prison sentence. Because of his financial circumstances,
  711. which Macht referred to as a "negative net worth", the judge did not
  712. order any restitution payments from Rose to AT&T.
  713.  
  714. (Barbara E. McMullen & John F. McMullen/19910612)
  715.  
  716. ********************************************************************
  717.  
  718. ------------------------------
  719.  
  720.                          **END OF CuD #3.21**
  721. ********************************************************************
  722.  
  723.  
  724.