home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud421.txt < prev    next >
Text File  |  1993-03-01  |  38KB  |  779 lines

  1.  
  2.  
  3. Computer underground Digest    Sun May 10, 1992   Volume 4 : Issue 21
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu, Jr.
  7.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  8.  
  9. CONTENTS, #4.21 (May 10, 1992)
  10. File 1--Police PR meets style v. substance
  11. File 2--BloomBecker's 5 points for crime policy
  12. File 3--The Forgotten Victims of the "Bill Cook" Raids
  13. File 4--A Forgotten Victim of the 1990 Raids
  14. File 5--Pay Craig's Legal Fees For 29 Cents?
  15. File 6--Online Debate Article
  16. File 7--Two Cornell Students Indicted in Virus Case
  17.  
  18. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  19. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  20. and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT libraries, on
  21. the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp from
  22. ftp.eff.org (192.88.144.4), chsun1.spc.uchicago.edu, and
  23. ftp.ee.mu.oz.au.  To use the U. of Chicago email server, send mail
  24. with the subject "help" (without the quotes) to
  25. archive-server@chsun1.spc.uchicago.edu.  European distributor: ComNet
  26. in Luxembourg BBS (++352) 466893.
  27.  
  28. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  29. information among computerists and to the presentation and debate of
  30. diverse views.  CuD material may  be reprinted as long as the source
  31. is cited.  Some authors do copyright their material, and they should
  32. be contacted for reprint permission.  It is assumed that non-personal
  33. mail to the moderators may be reprinted unless otherwise specified.
  34. Readers are encouraged to submit reasoned articles relating to
  35. computer culture and communication.  Articles are preferred to short
  36. responses.  Please avoid quoting previous posts unless absolutely
  37. necessary.
  38.  
  39. DISCLAIMER: The views represented herein do not necessarily represent
  40.             the views of the moderators. Digest contributors assume all
  41.             responsibility for ensuring that articles submitted do not
  42.             violate copyright protections.
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. Date:     Sat,  2 May 1992 18:18 CDT
  47. From:     <BOEHLEFELD@WISCSSC.BITNET>
  48. Subject: File 1-- Police PR meets style v. substance
  49.  
  50. A late response, but regarding the discussion of the Fresno police
  51. press release (discussed in Cu Digest, #4.18):
  52.  
  53. I don't have a scientific sample, but I've looked at information from
  54. a variety of police/law enforcement agencies for several years as
  55. a journalist. I have only known one PIO who has had journalism
  56. training before entering law enforcement, and her time on the PIO
  57. desk was limited. Many of the releases I saw over the years included
  58. misspellings, grammatical and other errors. (So, too, did many of
  59. the police reports I have looked at over the years.) I have seen
  60. similar releases about LSD being circulated on stickers with cartoon
  61. characters, and about 'unsavory strangers' lurking in communities.
  62.  
  63. The sensationalism of the writing concerned me far more than the
  64. minor details of spelling or apparent lack of letterhead. I have
  65. a computer, I have a modem, I have children and I have an acquaintance
  66. who claims to run an x-rated bbs. I also manage to keep these elements
  67. of my life separated. But, if we acknowledge that the computer literacy
  68. of various members of our society ranges from none to much, and that
  69. many of us, likely, fall somewhere in between, I'm afraid hype of
  70. the kind this press release generates will not do much in ensuring
  71. that the potential benefits of personal electronic media will accrue
  72. to all of us. It seems fear tactics generate fear, not understanding.
  73. Sensationalism is not produced by 'the media' alone.
  74.  
  75. I think your response, which included reports of conversations
  76. you apparently had with Fresno police personnel, put the actual
  77. event in better perspective.
  78.  
  79. I'm not suggesting that every police department needs to hire a
  80. public relations specialist (though friends in PR probably would),
  81. but each of us who writes for public consumption would do well to
  82. consider how we get attention for an issue we believe is important.
  83. (The other recent post about preparing material for posting had
  84. some good advice.)
  85.  
  86. In other words: If you want to be believed, keep it simple. Keep
  87. it straight.
  88.  
  89. ------------------------------
  90.  
  91. Date:    Mon, 4 May 1992 8:50:01 GMT
  92. From:    NEELY_MP@DARWIN.NTU.EDU.AU(Mark P. Neely, Northern Territory
  93. Subject: File 2--BloomBecker's 5 points for crime policy
  94.  
  95. In response to: CuD 4.14 BloomBecker's Legal Guidelines at CV&SC Conference
  96.  
  97. BloomBecker's 5 points for a nationwide set of legal guidelines for
  98. computer crime are fundamentally flawed!
  99.  
  100. > 1. The creation of a $200 crime law deductible. Damages incurred below
  101. >    that figure would not be the subject of criminal action.
  102.  
  103. "Damages" would presumably include the $$$ spent in wages for someone
  104. to inspect the system for maliciously inserted code. It would not be
  105. hard at all to run up a wages bill in excess of $200 in doing so.
  106. Ergo, _all_ computer intrusions would be the subject of criminal
  107. action.
  108.  
  109. One alternative is to set a realistically higher damages threshold for
  110. criminal proceedings, and allow the "victim" to seek a civil remedy
  111. against the alleged intruder.
  112.  
  113. > 2. The creation of a civil course of action for inadequate computer
  114. >    security
  115.  
  116. This sounds, at first sight, quite fair. For instance, here in Darwin
  117. Australia, I can be given a ticket for failing to lock my car doors!
  118. This measure was introduced in an effort to raise public awareness of
  119. escalating car thefts, and to promote public responsibility for
  120. prevention (which is always better than any cure :)
  121.  
  122. But it is difficult to see how such a measure can be justly applied to
  123. computer security. My primary problem is the phrase "inadequate
  124. computer security".  Locking my car door takes a bit of forethought
  125. and a second or two upon my exiting the vehicle. "Locking" a computer
  126. system would require considerable administration time and money.
  127.  
  128. I would also assume that the "inadequacy" of the security is to be
  129. measured in light of the data/system to be protected? Is the civil
  130. penalty to be applied to government and quasi-government systems?
  131.  
  132. Are personal computer operators/ BBS SysOps to be made subject to such
  133. a requirement?
  134.  
  135. > 3. The making of reckless computing a felony. "Reckless computing" is
  136. >    classified as anything which could potentially cause damage.
  137.  
  138. Weird... Ctrl-C'ing at the right time could "potentially cause damage"
  139. by crashing the host machine. Causing a conflict of 2 TSR's at your
  140. end (thereby causing your machine to lock up) necessitating a reboot
  141. (and hence dropping the connection) could "potentially cause damage"
  142. to the host system.
  143.  
  144. Sorry..."reckless" as opposed to "intentional" conduct should NOT be
  145. the subject of criminal actions unless there is good grounds for doing
  146. so.
  147.  
  148. Recklessness in, for example, the area of driving a motor vehicle may
  149. justifiably be the subject of legal sanctions - but only because of
  150. the danger to life that it causes. I don't think there is an analogous
  151. justification in the area of computer misuse!
  152.  
  153. > 4. The making a careless computing a misdemeanor.
  154.  
  155. How do you distinguish "careless" and "reckless"? Does not "careless"
  156. computing have "the potential to cause damage"?
  157.  
  158. > 5. The enactment of greater protection against unreasonable search and
  159. >    seizure.
  160.  
  161. Now that is something I would support.
  162.  
  163. ------------------------------
  164.  
  165. Date: Sun,  3 May 92 23:45 CDT
  166. From: uucp@DOGFACE.AUSTIN.TX.US
  167. Subject: File 3--The Forgotten Victims of the "Bill Cook" Raids
  168.  
  169. A little over two years ago, there was much in Texas that caught the
  170. interest of law enforcement personnel concentrating on computer crime.
  171. Two investigations in other parts of the country focused attention on
  172. individuals in the Austin and Dallas areas, the most well-known of
  173. whom is Steve Jackson, the owner of an Austin-based game publishing
  174. company.
  175.  
  176. In July of 1989, Secret Service agents were examining electronic mail
  177. records of a privately-owned computer system in Illinois owned by Rich
  178. Andrews.  Those records, which contained the computer equivalent of a
  179. list of all mail sent through a particular post office, showed that a
  180. copy of a newsletter called "Phrack" had been sent to Loyd
  181. Blankenship, the managing editor at Steve Jackson Games, Loyd
  182. Blankenship, in late February of 1989.  It had also been sent to
  183. thousands of others, but none of them were working on a book that, the
  184. Secret Service agents felt, romanticized computer crime.
  185.  
  186. The editor of the Phrack newsletter, a pre-law student at the
  187. University of Missouri/Columbia by the name of Craig Neidorf, made the
  188. activities of the telephone underground the focus of his publication.
  189. He gave space to individuals fascinated with the telephones in their
  190. lives, and with the technology that connected them.  As phone company
  191. technology grew to depend upon computers, so did those who read the
  192. Bell Labs technical journals as if they were the sports page.  The
  193. pages of Phrack came to include technical discussions of computer
  194. security issues.
  195.  
  196. Mr. Neidorf, thought the Illinois Secret Service and the Illinois U.S.
  197. Attorney-General's office, was up to no good.  There was no difference
  198. in their minds between writing about the computer underground and
  199. participating in it.  In the last days of January, 1990, Secret
  200. Service agent Timothy Foley conducted a formal interview with Mr.
  201. Neidorf in his college frat house.  According to an affidavit sworn to
  202. by Agent Foley, the two discussed the author of an article in Phrack
  203. that contained a modified version of an element from an AT&T computer
  204. operating system.  The article was penned (under a pseudonym) by
  205. Leonard Rose, Jr., a computer consultant who lived in Maryland at the
  206. time, the affidavit said.
  207.  
  208. Mr. Rose was not unknown to computer professionals and enthusiasts in
  209. Texas and around the country.  His electronic mail and telephone
  210. records were enough to shift the Secret Service's interest to Texas.
  211. What follows is an informal chronology of the events between January
  212. of 1990 and today.  It is incomplete, partly out of consideration for
  213. the wishes and privacy of some of the people with whom I spoke, and
  214. partly because of the troubled calm that people have felt after the
  215. departure of the current masters of Operation SunDevil.
  216.  
  217.    1/90:  Bell Communications Research security manager Henry M.
  218.           Kluepfel dials into Loyd Blankenship's home BBS, the Phoenix
  219.           Project, under his real name.  By mid-February, he has seen
  220.           and read an issue of Phrack on the system, copied a list of
  221.           the system's users who might have read the newsletter, and
  222.           called the Secret Service.  According to Agent Foley's
  223.           affidavits, what Kluepfel saw there was a threat to the
  224.           business of Kluepfel's employer and other telephone
  225.           companies.
  226.  
  227.    2/90:  Search warrants are given for the residences of Bob Izenberg
  228.           (2/20), Loyd Blankenship (2/28) and Chris Goggans (2/28),
  229.           and at the office of Steve Jackson Games (2/28).  The SJG
  230.           warrant is unsigned; the other warrants are signed by U.S.
  231.           Magistrate Stephen H. Capelle on the day that they're
  232.           served.  Although the warrant specifies that only computer
  233.           equipment and media may be seized as evidence, Secret
  234.           Service interest goes farther afield.  Several videotapes of
  235.           public access programs are seized from one residence.  Three
  236.           hours after the raid at another, Secret Service agents have
  237.           called Austin computer store owner Rick Wallingford at home,
  238.           to verify that he sold a pinball machine to one of the
  239.           warrant subjects.  Prior to executing the warrants, Secret
  240.           Service agents have gone to security personnel at the
  241.           University of Texas to discuss the individuals, and to
  242.           obtain driver's license information and physical
  243.           descriptions.  A subpoena is served at the University to
  244.           obtain access to Chris Goggans' computer records.  Public
  245.           access computers attctc/killer (run by AT&T) and
  246.           elephant/puzzle (run by Izenberg) cease operation.  The
  247.           former, which Secret Service agents claimed to have run "to
  248.           monitor the hacker community" was closed by AT&T order.  The
  249.           latter was closed when the machine was seized under warrant.
  250.           The Steve Jackson Games "Illuminati" BBS goes down when it
  251.           is seized as evidence.
  252.  
  253.    3/90:  Semi-public access computer rpp386, in service since
  254.           September of 1987, drops most user accounts and connections
  255.           to other computers.  Said its owner, John Haugh, "The
  256.           investigation with SunDevil was starting to get too close.
  257.           I knew Bill Kennedy, Bob Izenberg and Charlie Boykin.  It
  258.           seemed reasonable that my system would come under
  259.           investigation."  It didn't, and Mr. Haugh said that he has
  260.           never been contacted by any law enforcement officials with
  261.           regards to these matters.
  262.  
  263.    4/90:  Newsweek article "The Hacker Dragnet" by John Schwartz
  264.           discusses the Steve Jackson Games raid, among other issues.
  265.  
  266.    6/90:  Steve Jackson is told by the Secret Service that his seized
  267.           property can be picked up.  Some of it is damaged, and one
  268.           hard disk, some hardware and assorted papers are not
  269.           returned.
  270.  
  271.    9/90:  Houston Chronicle article "War on Computer Crime Waged With
  272.           Search, Seizure" by Joe Abernathy discusses Steve Jackson
  273.           Games and Operation SunDevil.  Agent Foley, on the phone in
  274.           Chicago, refuses return of property seized from Izenberg
  275.           residence.
  276.  
  277.    1/91:  Bill Kennedy gets a phone call from the Secret Service about
  278.           his knowledge of Len Rose.  He is told that he's not under
  279.           investigation, and the Baltimore, Maryland Federal
  280.           prosecutor confirms this.
  281.  
  282.    4/91:  Byte magazine columnist Jerry Pournelle gives his
  283.           hall-of-shame "Onion of the Year" award to Agent Foley,
  284.           saying, "Mr. Foley's actions in Austin, Texas, regarding
  285.           Steve Jackson Games not only exceeded his authority, but
  286.           weren't even half competently done."
  287.  
  288.    5/91:  Steve Jackson Games and the Electronic Frontiers Foundation
  289.           file a civil suit against the Secret Service agents,
  290.           Bellcore technical personnel and others for damages.
  291.  
  292.    9/91:  U.S. Magistrate Capelle grants Izenberg's motion to unseal
  293.           the affidavit in support of search warrant filed by Agent
  294.           Foley on behalf of the Secret Service.
  295.  
  296.    Now:   The Steve Jackson Games suit presumably continues.  The
  297.           Secret Service claims, in court documents, that all
  298.           investigations which have not resulted in indictments are
  299.           still in progress.
  300.  
  301.  
  302.                                     WHO'S WHO
  303.  
  304. LOYD BLANKENSHIP: (aka The Mentor): Handed unsigned search warrant in
  305. Austin, TX on 3/1/90, pursuant to which the feds seized $10K of
  306. computer equipment. To this date, none of the equipment has been
  307. returned, and no charges or indictments have been made. Still works
  308. for Steve Jackson Games (who is in the middle of suing the government
  309. thanks to the EFF!). Now runs a usenet node out of his house
  310. (loydb@fnordbox.uucp).
  311.  
  312. CHRIS GOGGANS:  Former employee of Steve Jackson Games.  Unavailable
  313. for comment.
  314.  
  315. JOHN HAUGH: Computer consultant in Austin, TX.  Owner/operator of
  316.                 rpp386 semi-public computer system.  On computer
  317.                 criminals:  "These are the people that are making it
  318.                 hard for us...Forcing the government to be
  319.                 investigating people in the first place."
  320.  
  321. BOB IZENBERG: Former operator of public access Unix site "elephant".
  322. Handed search warrant in Austin, TX on 2/20/90.  U.S.
  323. inventory of seized property: minimum $34,000, give or take
  324. a $900 hammer.  Court motion to unseal affidavit for search
  325. warrant granted early 9/91.  No charges or indictments.
  326. Property not returned, pursuant to "ongoing investigation."
  327. Runs public access usenet site "dogface" at home.
  328.  
  329. BILL KENNEDY: Computer consultant in Pipe Creek, TX.  Contacted by
  330. Secret Service agents over the phone at a friend's home.  (It is a
  331. subject for speculation how it was known that he was at this
  332. particular friend's house.  Monitoring of phone activity at Kennedy's
  333. home might have given this information.) During the half hour
  334. conversation, he was told that he was not under investigation, and was
  335. asked about his association with other individuals under scrutiny.  A
  336. copy of a note which stated that he was not under investigation was
  337. faxed to him.  Subsequent phone conversation with the Baltimore
  338. Federal prosecutor confirmed this.  After Len Rose pled guilty,
  339. Kennedy was told that he would be flown to Baltimore to testify, but
  340. never was called upon to do so.  He called the Baltimore Federal
  341. prosecutor back at this point and was told that they "were through
  342. with him."  Of the investigation,
  343. and of former Chicago prosecutor William Cook, Kennedy said, "They may
  344. not have had enough live sacrifices to suit them... Cook was on a
  345. witch hunt:  If they didn't have anything, they'd make some."
  346.  
  347. As mentioned earlier, there are names and events left unmentioned at
  348. individual request.  It is difficult to convey the frustration, anger
  349. at various individuals, and desire to put it all behind that the named
  350. and un-named individuals with whom I spoke have expressed.  As one
  351. said, "The emotional toll was pretty steep."  But, hey, aren't we all
  352. safer?  Wasn't it all worth it?
  353.  
  354. ------------------------------
  355.  
  356. Date: Sat, 2 May, 1992 21:19:04 CDT
  357. From: anonymous@unixville.edu
  358. Subject: File 4--A Forgotten Victim of the 1990 Raids
  359.  
  360. One victim of the January, 1990 raids, has preferred to remain out of
  361. the public eye and has successfully kept a low profile.  We'll call
  362. him "Joe." Joe ran Jolnet, a Unix public access BBS in Lockport,
  363. Illinois, about 30 miles southwest of Chicago across the river from
  364. Joliet.  Joe reportedly discovered files on his system containing E911
  365. information purloined from BellSouth's computers by Legion of Doom
  366. member Robert Riggs (who used the handle "Robert Johnson"). Joe
  367. reported their existence to whom he believed to be the proper telecom
  368. authorities, which included providing access to Jolnet for Bellcore's
  369. Henry Kluepfel.  They took no immediate action.  Joe cooperated with
  370. the authorities, but ultimately had his equipment confiscated anyway.
  371.  
  372. The files Riggs obtained were related to BellSouth's E911 system, and
  373. from Jolnet he sent parts of them to others.  Since 1988, the Secret
  374. Service had been investigating "computer intrusions," particularly a
  375. few Legion of Doom members. The arrest and indictment of Riggs led
  376. them to Craig Neidorf, who published a portion of the edited E911
  377. maintenance files in Phrack 24 under the sig of "The Eavesdropper." In
  378. January 18, 1990, The Secret Service and security personnel from
  379. Southwestern Bell and Bellcore found the Phrack file and a password
  380. cracking program called login.c among Craig Neidorf's posessions. They
  381. traced the login.c program back to Len Rose, and on February 1, 1990,
  382. they searched his premises in Maryland, where they found unauthorized
  383. Unix sourcecode in his possession. Not realizing how ballistic the
  384. Secret Service and AT&T would go over possession of unlicensed
  385. software, and threatened with major felony charges of transporting
  386. stolen property across state lines (18 USC 2314) and wire fraud (18
  387. USC 1030(a)(6), Len indicated that he sent a copy of the program to
  388. Joe.
  389.  
  390. The next day (February 2), Secret Service Special Agent Barbara Golden
  391. obtained a warrant to search Joe's house under 18 USC 2314 and 18 USC
  392. 1030(a)(6).  They would look for disks, documents, and anything else
  393. that seemed computer-related.  Secret Service agents and various
  394. security officials wasted little time in trooping out to Joe's brown
  395. ranch house with the yellow trim.  On February 3, they struck.  Marty
  396. Flynn of AT&T Corporate Information Security valued the software Joe
  397. was suspected to have (which included UNIX SVR 3.1 and 3.2, and
  398. Starland 3.0 Network Software) at over $250,000.  Flynn checked AT&T
  399. records and informed the agents that Joe held only a limited $100
  400. "Tool Chest" agreement.  Joe's previous cooperation with Kluepfel for
  401. over a year was forgotten. Joe was raided and he lost much of his
  402. equipment, even though he was never indicted.
  403.  
  404. Joe's fall from grace--from cooperative citizen to victim--was another
  405. in the list of disrupted lives caused by the Secret Service and
  406. others. Those who were indicted paid a heavy price, but the
  407. victimization of those who are unindicted must not be forgotten.
  408.  
  409. The Players:
  410.  
  411. Joe, at last report, was employed, relatively happy, and just wanted
  412. to be left alone.  He still did not have his equipment returned, and
  413. was not trying to get it.
  414.  
  415. Craig Neidorf has graduated from the University of Missouri and plans
  416. to go to law school.
  417.  
  418. Len Rose is completing the last few weeks of a one-year sentence in a
  419. community release center in Chicago.
  420.  
  421. Robert Riggs was released from prison in 1991 and periodically appears
  422. at conferences.
  423.  
  424. Henry Kluepfel, former Assistant U.S. Attorney William J. Cook, and
  425. Secret Service Special Agents Timothy Foley and Barbara Golden are
  426. defendants in a civil sought brought against them for reckless
  427. behavior in the subsequent raid on Steve Jackson Games.
  428.  
  429. ------------------------------
  430.  
  431. Date: Fri, 8 May 1992 15:27:50 -0500
  432. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  433. Subject: File 5--Pay Craig's Legal Fees For 29 Cents?
  434.  
  435. Craig Neidorf's legal fees, incurred from his defense against felony
  436. charges in the "PHRACK" case, remain high. He is paying them off
  437. bit-by-bit, but the process is slow.
  438.  
  439. For new readers, Craig was indicted by the U.S. Government on charges
  440. of wire fraud and theft as the result of publishing what federal
  441. prosecutor William J. Cook erroneously believed to be proprietary
  442. information. Because of the efforts of John Nagle, Sheldon Zenner
  443. (Craig's attorney) was able to show that the information published in
  444. Phrack was available in public documents for about $12.95 (see Bob
  445. Izenberg's post, above). The prosecution dropped the case even before
  446. it finished presenting it.  Craig's "victory" exacted an emotional and
  447. financial toll. His legal expenses were in excess of $100,000 even
  448. after generous help from supporters.
  449.  
  450. Craig's case represented a landmark in the relationship of cyperspace
  451. and the law. It marked the beginning of the Electronic Frontier
  452. Foundation and Cud; it created an awareness of the need to fight for
  453. the same Constitutional protections in the electronic frontier as
  454. exist in more conventional realms; it stimulated involvement of a
  455. number of socially conscious persons from a broad spectrum of
  456. professions (e.g., Mitch Kapor, Dorothy Denning, Jim Warren, John
  457. Perry Barlow, Marc Rotenberg); it challenged (and reduced) what some
  458. saw as the abuse of power by law enforcement agents and prosecutors in
  459. pursuing "computer crime"; and it led to open public debates about
  460. over both the freedoms and the responsibilities of the new electronic
  461. world.
  462.  
  463. Craig was initially tempted to accept a plea-bargain. In some ways,
  464. this would have been more beneficial: He would have lower legal fees
  465. and it would not have been as disruptive to his life.  He chose to
  466. fight on principle, and we have all benefited from his choice.
  467.  
  468. We can *ALL* help Craig for only a few minutes and a 29 cent stamp.
  469. Craig as been nominated for a Playboy Foundation award worth $5,000
  470. toward his legal fees.  The award is for those who have contributed to
  471. protecting First Amendment rights, and Craig's contributions to
  472. stimulating public awareness of and action on such rights in
  473. cyberspace is undeniably significant.  Here's the blurb for the award:
  474.  
  475.         PLAYBOY FOUNDATION OPENS NOMINATIONS FOR 1992 HUGH M.
  476.                     HEFNER FIRST AMENDMENT AWARDS
  477.  
  478.      "Established in 1979 by the Playboy Foundation to celebrate the
  479.      25th Anniversary of Playboy Magazine, the awards program is
  480.      designed to educate the public about First Amendment issues and
  481.      to honor individuals who have made significant contributions to
  482.      enhance and protect First Amendment rights of Americans."
  483.  
  484. Readers are encouraged to send a letter in support of Craig Neidorf's
  485. nomination to:
  486.  
  487. Jill Chukerman or Kris Farley
  488. Playboy Foundation
  489. 680 North Lake Shore Drive
  490. Chicago, IL  60611
  491.  
  492. (312)751-8000
  493.  
  494. NOTE:  THE DEADLINE FOR LETTERS IS MAY 22 !! The winners will be
  495. announced in September. Below is a rough draft of our own letter:
  496.  
  497. +++ cut here +++
  498.  
  499. 9 May, 1992
  500.  
  501.  
  502. Jill Chukerman or Kris Farley
  503. Playboy Foundation
  504. 680 North Lake Shore Drive
  505. Chicago, IL  60611
  506.  
  507. Dear Persons:
  508.  
  509. I am writing in support of Craig Neidorf's nomination for the Playboy
  510. Foundation's "Hugh M. Hefner First Amendment Award." Craig's
  511. contributions to enhance Constitutional protections of the First
  512. Amendment have been unique and substantial.  At extreme personal cost,
  513. he chose to fight for a Constitutional principle he believed in, which
  514. ultimately led to an awareness by others of the need to protect the
  515. rights of electronic media.
  516.  
  517. While in highschool, Craig founded an electronic newsletter called
  518. PHRACK that was available to the public by means of a computer and a
  519. telephone modem. PHRACK published a variety of articles and news
  520. blurbs, authored by others, on computer culture. In 1989 (Craig was
  521. now a senior at the University of Missouri), PHRACK published a
  522. document that BellSouth (a regional Bell telephone company) asserted
  523. was "proprietary," and its publication, it argued, indicated theft and
  524. wire fraud. In early 1990, the U.S. Secret Service acted on these
  525. allegations. Craig was tried in July, 1990. The defense demonstrated
  526. that the material published in PHRACK was available to the general
  527. public for about $12.95, and the prosecution dropped the case.
  528. Although he "won," the victory disrupted his academic performance
  529. and resulted in over $100,000 in defense fees.
  530.  
  531. Craig could have accepted the advice of his friends, who argued that
  532. it would be both cheaper and less traumatic to accept a plea bargain
  533. than to fight his case in federal court. However, Craig recognized
  534. that there were a number of principles involved. He was especially
  535. concerned that a large corporation, aided by seemingly over-zealous
  536. law enforcement personnel, could produce a "chilling effect" on the
  537. rights to expression by intimidating and punishing those who published
  538. material it did not like. Craig chose to fight.
  539.  
  540. Craig's choice had substantial consequences. His case generated
  541. considerable interest among users of electronic media, and it seemed
  542. to many that Craig was being victimized unjustly for publishing in
  543. electronic form the type of material that would have been accepted in
  544. a more conventional paper format.  In fighting for the principle of
  545. freedom of speech, Craig stimulated others to organize and participate
  546. in protecting and enhancing Constitutional liberties in the electronic
  547. frontier.  Craig is a courageous pioneer who put principle before
  548. personal expediency. If not for his willingness to resist encroachment
  549. on First Amendment freedoms, there would not be the current interest
  550. in organizing to protect them in the electronic media.
  551.  
  552. Craig intends to enter law school and pursue his interest in civil
  553. liberties.  His actions exemplify the spirit of the Award making him a
  554. most-deserving candidate, hope that you share the views of myself and
  555. others that he would be a worthy recipient.
  556.  
  557. If I can provide any further information, do not hesitate to contact
  558. me.
  559.  
  560.  
  561.  
  562. Sincerely,
  563.  
  564. Jim Thomas
  565. Professor, Sociology/Criminal Justice
  566. Northern Illinois University
  567. DeKalb, IL 60115
  568.  
  569. ------------------------------
  570.  
  571. Date: Wed, 6 May 92 15:50:12 CDT
  572. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  573. Subject: File 6--Online Debate Article
  574.  
  575. This article appeared in the Washington report of the Sunday, May 3,
  576. Houston Chronicle. Please send feedback and further developments to
  577. Joe.Abernathy@houston.chron.com   (800) 735-3820
  578.  
  579.                  Hungry candidates might share a byte
  580. Computer-based electronic communities emerge as political constituency
  581.  
  582.  
  583. By JOE ABERNATHY
  584. Copyright 1992, Houston Chronicle
  585.  
  586. A leading figure in computer communications is issuing a challenge
  587. this weekend for the major presidential candi dates to participate in
  588. the first national online political debate.
  589.  
  590. And a spokesman for at least one presidential hopeful - Democratic
  591. front-runner Bill Clinton - said the candidate likely would accept the
  592. invitation.
  593.  
  594. A spokeswoman for President Bush's campaign said no decisions will be
  595. made about any debates until after the primary season. Bush is
  596. expected to clinch the GOP nomination in state conventions this
  597. weekend in Maine and Wyoming.
  598.  
  599. "But depending upon how it's organized, as we get closer to the
  600. general election, it may be something we will consider,'' said Darcy
  601. Campbell, the Bush spokeswoman.
  602.  
  603. The debate would be a milestone in a year marked by firsts for a
  604. nascent electronic democracy movement.
  605.  
  606. Empowered by the ability to quickly reach an audience estimated at 8
  607. million to 15 million people, at little cost, organizers of this new
  608. political community envision the debate as a way to bring the major
  609. presidential candidates and media into potential personal contact with
  610. every citizen who owns a computer and a modem - the device that lets
  611. computers communicate via phone lines.
  612.  
  613. Online activist Jim Warren's proposal for the debate is being
  614. distributed to the campaigns of Clinton, Bush and the other most
  615. prominent candidate - prospective independent H. Ross Perot, as well
  616. as to Democrat Jerry Brown, Republican Patrick Buchanan and
  617. Libertarian Andre Marrou.
  618.  
  619. It calls for a panel of three reporters from major media outlets to
  620. communicate online with each candidate over the course of a week in a
  621. moderated newsgroup - an electronic roundtable set up for the purpose.
  622.  
  623. A parallel, unmoderated newsgroup would allow direct discussion of the
  624. issues by everyone online, while the journalists on the panel would be
  625. required to accept proposed questions from the online audience.  Jeff
  626. Eller, campaign spokesman for Clinton, the governor of Arkansas, said
  627. Clinton likely would participate.
  628.  
  629. "I don't think that would be a problem at all,'' he said, adding that
  630. the campaign already has placed position papers and other information
  631. online. "Anything that brings more people into the system is a great
  632. idea.''
  633.  
  634. The Perot campaign did not respond to an interview request.
  635.  
  636. The debate proposal is the latest development in a series of events
  637. drawing attention to the emergence of computer-based electronic
  638. communities as a political constituency.
  639.  
  640. Notably, a proposal by Perot to organize electronic town meetings has
  641. set fire to an online grass roots movement to put him on the ballot as
  642. an independent. Democratic candidate Jerry Brown already has gone
  643. online for direct electronic give-and-take with potential supporters.
  644.  
  645. In California and Alabama, a number of major candidates have signed
  646. agreements to enact legislation to protect civil liberties such as
  647. free speech and privacy regardless of whether they are exercised on
  648. paper, on computer networks, or in media yet to be envisioned.
  649.  
  650. "This is the first time that 8 to 15 million people have been online
  651. out of all of history, and that suddenly provides a critical mass for
  652. political action,'' said Warren. "That provides an interesting
  653. constituency.
  654.  
  655. "Secondly, the candidates who have any awareness of modern technology
  656. realize that this is an essentially free opportunity to reach millions
  657. of voters, in a manner unrestricted by cost or sound bite editing or
  658. interviewers' reinterpretations.''
  659.  
  660. Warren is a member of the board of directors of the software firm
  661. Autodesk; a columnist for MicroTimes; the founder of the Infoworld
  662. newspaper; founding host of the PBS series Computer Chronicles; and
  663. organizer of the First Conference on Computers, Freedom & Privacy, a
  664. seminal event in giving shape to the online political community.
  665.  
  666. "National online interaction between citizens and their
  667. representatives by far will provide the most efficient and effective
  668. means of having legitimate representation and active citizen
  669. participation in the governmental process,'' he said, adding that this
  670. gives rise to a number of interesting considerations.
  671.  
  672. "A large percentage of the people who are online are well educated,
  673. affluent citizens who are often leaders within their communities. I
  674. think there are too many people online for government to successfully
  675. suppress what is developing, this communication mechanism that is
  676. developing so rapidly.
  677.  
  678. "One of its major advantages for legitimate candidates is that
  679. communications have to be long on information and short on useless
  680. emotional content ... which undoubtedly horrifies some politicians.''
  681.  
  682. Soaring sales of personal computers are likely to strengthen the new
  683. online electorate. Analysts say that 7 million personal computers were
  684. sold last year, bringing the number of home users to 20 million - plus
  685. 60 million in business.
  686.  
  687. As many as 15 million people are linked on the global Internet
  688. computer network, with the number growing. The commercial service
  689. Prodigy now claims 1.5 million users, while CompuServe claims to reach
  690. 980,000, and GEnie around 600,000.
  691.  
  692. Users of smaller scale community bulletin board systems represent a
  693. potentially even larger group, although it's hard to say where one
  694. begins and the next ends. Boardwatch magazine, which loosely monitors
  695. the field, estimates that there are several tens of thousands of such
  696. BBSs around the country. Each of them allows from a handful to several
  697. hundred personal computer users to call in and trade messages,
  698. computer software, and other information.
  699.  
  700. Current issues often are hot topics, the most recent example being the
  701. Rodney King verdict in Los Angeles, which is prominent in online
  702. conversation just as it is dominating national news.
  703.  
  704. In Washington, the chairman of the House Administrative Committee
  705. recently said that all House members will have, by next year, full
  706. interactive access to users of the Internet computer network, which is
  707. quickly eclipsing the academic and military worlds that gave birth to
  708. it.
  709.  
  710. While the new online electorate is likely to bring change, it is not
  711. supplanting traditional methods. Instead, computer-based conferencing
  712. is adding a new dimension to the traditional process by which a grass
  713. roots candidate is drafted.
  714.  
  715. Perot, who has not yet himself been spotted online, has become a
  716. beneficiary, as services such as the Whole Earth 'Lectronic Link
  717. (WELL) in San Francisco, the commercial Prodigy information service,
  718. and a "Perot for President'' bulletin board communicate strategy and
  719. rally potential supporters.
  720.  
  721. As the best known computer link of writers, thinkers and activists,
  722. the WELL has become the online focus of the intellectual issues raised
  723. by the Perot movement.
  724.  
  725. But the Prodigy service, with its broader presence among non-experts,
  726. has become the battle front, as Perot support ers frantically trade
  727. information on efforts to get his name placed on the ballots of all 50
  728. states.
  729.  
  730. One typical message recently posted to a Prodigy confer ence promoted
  731. a Perot rally in Houston.
  732.  
  733. In Colorado, meanwhile, the new "Online for H. Ross Perot'' bulletin
  734. board may offer a measure of the breadth of support.
  735.  
  736. "I want to send you $5,'' wrote Marjorie Darling, who is described as
  737. "about 80'' and got involved through Senior Net, an activity organized
  738. by Dave Hughes, an online activist who runs the Perot board.
  739.  
  740. "We hear the third candidate has only been a spoiler' and can never,
  741. or has never made it running for president,'' wrote Darling. "But none
  742. of those has been 'Ross Perot, Business Man.'
  743.  
  744. "You can make it!''
  745.  
  746. ------------------------------
  747.  
  748. Date: 10 May 92 20:49:04 EDT
  749. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  750. Subject: File 7--Two Cornell Students Indicted in Virus Case
  751.  
  752.                 TWO AT CORNELL INDICTED IN VIRUS CASE
  753.  
  754. Two Cornell University students now have been indicted for felonies in
  755. connection with the computer virus case that came to light last
  756. February at the Ithaca, N.Y., university.
  757.  
  758. David Blumenthal and Mark Pilgrim are accused of embedding a virus in
  759. three Apple Macintosh computer games that were sent from Cornell's
  760. computer center to an archive at Stanford University. Authorities say
  761. from there, the games were duplicated and wound up in computers across
  762. the U.S., Japan and Great Britain.
  763.  
  764. Blumenthal, 20, and Pilgrim, 19, who, in convicted, face a maximum
  765. four years in prison, were arrested in February on misdemeanor
  766. charges, which were increased to felonies because the virus is
  767. believed to have caused more than $1,000 in damage, said county
  768. District Attorney George Dentes.
  769.  
  770. Reprinted from A NETWORKER'S JOURNAL  May 8, 1992
  771.  
  772. ------------------------------
  773.  
  774. End of Computer Underground Digest #4.21
  775. ************************************
  776.  
  777.  
  778.  
  779.