home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud106.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  30.2 KB  |  582 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.06 (April 27, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Corner (news and notes)
  26. File 2:  Lists *CAN* Get You Listed!
  27. File 3:  Legion of Doom (Austin / Chicago) Update (27 April)
  28. File 4:  Review of THE CUCKOO'S EGG
  29. File 5:  SMTP Hints
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.06 / File 1 of 5  ***
  35. ***************************************************************
  36.  
  37. In this file:
  38.  -- Call for Articles
  39.  -- More Crackdowns?
  40.  -- LoD Rumors
  41. --------------------------------------------------------------
  42.  
  43. -----------
  44. Call for Articles
  45. ------------
  46.  
  47. It's the busy time of the term, but we're hoping people will send more
  48. articles on various topics. In this issue we review Clifford Stoll's THE
  49. CUCKOO'S EGG, and we'd like to get some pro or con responses on the book,
  50. as well as publish a few more articles on it from various perspectives.
  51.  
  52. In a previous issue of C-u-D, a typo slipped by: THERE ARE ONLY THREE
  53. issues of LoD Technical Journal. The fourth was in progress.  Most of those
  54. files were destroyed, but if anybody received any advance drafts or has any
  55. of those files laying around, please send them. They would be a nifty
  56. addition to the archives, and we're hoping that issue is not lost forever.
  57.  
  58. SO--send those articles in!
  59.  
  60. -------------------
  61. More Crackdowns?
  62. -------------------
  63.  
  64. The computer underground isn't the only target of enforcement or
  65. legislative crackdowns. The CHICAGO TRIBUNE (April 20) reports two more
  66. "crimes" that can result either in heavy penalties or in confiscation of
  67. possessions.
  68.  
  69. In Illinois, a law is being considered that would make it a felony to give
  70. *ANY* minor a drink of alcohol. On the suface, this seems a reasonable law,
  71. but it also outlaws parents allowing their 20-year old offspring a sip of
  72. wine under their supervision in the privacy of their home or a sip of wine
  73. at private religious ceremony at home. The penalty is THREE YEARS IN PRISON
  74. AND A FINE OF UP TO $10,000! (CHICAGO TRIBUNE, April 20, p. II-1).
  75.  
  76. In Wisconsin, "the governor signed a law authorizing authorities to seize
  77. and sell cars used in prostitution crimes, a measure aimed at increasing
  78. the pressure on customers" (CHICAGO TRIBUNE, April 20, p. I-3).
  79.  
  80. Laws originally used to fight drugs and racketeering are being expanded to
  81. criminalize and punish in ways not originally intended. We seem to be
  82. living in a time when special interest groups (and not so special interest
  83. groups) are attempting to criminalize all those behaviors to which they
  84. object and impose potentially cruel and unusual punishments, or at least
  85. extreme punishments. It's hard to be sympathetic toward a drug pusher, so
  86. when harsh laws were passed, few objected. But, now those laws are being
  87. expanded and the confiscation of personal property seems to be in vogue.
  88. Isn't it time to "JUST SAY NO!?"
  89.  
  90. ---------------
  91. LoD Rumors
  92. ---------------
  93.  
  94. Some of the most outlandish rumors have come to us about the LoD events. We
  95. have heard that some are in jail, some have been indicted for treason, that
  96. Mentor was awoken with a shotgun at his head...the list goes on. We have
  97. reprinted the events as they occured in previous issues, and will keep
  98. subscribers up to date.  The sources for our information include
  99. participants on both sides of the case, and despite the predictable slants
  100. each side may have, the facts are consistent, so we consider the
  101. information accurate.  So, c'mon--tell others to quit spreading rumors!
  102.  
  103. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  104. +                               END THIS FILE                                +
  105. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  106.  
  107.  
  108. ***************************************************************
  109. ***  Computer Underground Digest Issue #1.06 / File 2 of 5  ***
  110. ***************************************************************
  111.  
  112. Date: Sun, 22 Apr 90 19:31:22 PDT
  113. From: "S.S.D.D." <brewer@@portal.com>
  114. To: tk0jut2%niu.bitnet@uicvm.uic.edu
  115. Subject: RE: CuD #1.01
  116.  
  117.  
  118.     Regarding Marks' comments about being on a mailing list triggering
  119. harassing action, I have experience showing it happens.
  120.  
  121.     Back in about 1970, in my misspent youth, I subscribed to a little-known
  122. newsletter called "The Tel Line". This was a phreak magazine that was
  123. published in Southern Cal somewhere, and was a precursor to most of the
  124. P/hack digests that exist today. Included was the normal blue box/ loop
  125. line generalized phreaking stuff that was very active at the time. (BTW:
  126. 2600 magazine had a short article on this magazine back in 88 or so).
  127.  
  128.     ...anyway, I remember getting an issue in which the editorial talked about
  129. the publishers getting heat from Bell Tel, and being asked to turn over
  130. their subscription list to the "authorities". I never received another
  131. issue, but shortly after that, I (and my parents!!!) began receiving
  132. threatening phone calls and letters from Pac Bell, claiming I was involved
  133. in red box activity. Knowing what I know now, I should have told those
  134. "authorities" where to pack it, but at 14 or so, I was a bit nervous!
  135. Anyway at that time I had had no other contacts with the phreak world, and
  136. my experience was limited to dialing 100's of 800 numbers and dialing thru
  137. local exchanges looking for test numbers, ringbacks etc. This local
  138. experimentation was in the Mountain Bell region and had nothing to do with
  139. either red boxes or Pac Bell. Anyway, it was obvious that the phone cops
  140. had gotten hold of the mailing list.
  141.  
  142.     Since this happened back in the neolithic era (pre-PC's! And my parents
  143. only bought rotary service... sore fingers!!_) I'm sure that the state of
  144. the art of intelligence gathering by "the authorities" has  advanced quite
  145. a bit, and I am sure that there are a few corporate security subscribers
  146. out there taking names.
  147.  
  148.     Hell if I care! Give 'em 1000's of names! Keep 'em busy! But be aware that
  149. "Big Brother" does indeed listen!
  150.  
  151.     /john
  152.  
  153.  
  154.  
  155. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  156. +                               END THIS FILE                                +
  157. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  158.  
  159.  
  160. ***************************************************************
  161. ***  Computer Underground Digest Issue #1.06 / File 3 of 5  ***
  162. ***************************************************************
  163.  
  164.    ** STOP HACKING! IT'S NOT WORTH THE TROUBLE. FIND ANOTHER HOBBY! **"
  165.                                                     (The Mentor)
  166.  
  167. On March 1, the Secret Service and other law enforcement officers in
  168. Austin, Texas, raided the home of The Mentor and the offices of Steve
  169. Jackson Games searching for evidence related to computer hacking.  As of
  170. this writing (April 25), there have been no indictments brought against any
  171. of the Austin group alleged by federal law enforcement officials to be
  172. participants in the Legion of Doom. According to one inside source, "we are
  173. just floating in limbo." Another close source indicated that none of the
  174. equipment confiscated from The Mentor or Erik Bloodaxe has been returned.
  175.  
  176. Equipment confiscated from Steve Jackson games, producer of fantasy
  177. role-playing adventure games, has also not been returned.  One source
  178. inside SJG indicated that a few files have been returned, but that they had
  179. lost all value or utility by the time they were returned.  An accurate and
  180. balanced NEWSWEEK story ("The Hacker Dragnet," by John Schwartz, April 20,
  181. 1990: p. 50) indicated that:
  182.  
  183.     Jackson had to push back his deadlines for producing other
  184.     games, cut back on his plans for new releases and lay off
  185.     half of his staff. He puts the out-of-pocket losses at
  186.     $25,000 and owes about $75,000 more.
  187.  
  188. One of those who had over $5,000 worth of equipment removed indicated that
  189. he was losing over $1,000 a week in lost income by not being able to work
  190. at home. Also confiscated were the graduate papers of his wife (stored on
  191. the hard drive) and other files related to education.
  192.  
  193. There are unconfirmed rumors that federal officials have indicated action
  194. will be taken within a month, but that this action could range from an
  195. indictment to the return of the equipment with an apology.
  196.  
  197. At least two others in the Austin area had their equipment confiscated in
  198. raids. A week earlier, one person who was "just in the wrong place at the
  199. wrong time" lost over $30,000 worth of computer hardware, and another had
  200. his equipment confiscated.
  201.  
  202. As for Knight Lightning's case in Chicago, A motion is  pending in Federal
  203. Court..  The gov't has asked for a continuance.  No developments are
  204. expected until mid to late May.  If anything happens we'll let folks know,
  205. if rumours are floating around let us know so we can confirm/deny them.
  206. The docket number for the case is:
  207. 90-CR-0070
  208.  
  209. One of the counts in the federal charges filed by William Cook, Assistant
  210. United States Attorney William J. Cook contends that E911 material was
  211. stolen and published in PHRACK which could have been used to disrupt
  212. emergency services (see Schwartz's NEWSWEEK article and the indictment in
  213. Cu-D #1.00). We have read and re-read the E911 material published in
  214. PHRACK, and there is virtually nothing in it that reveals any sensitive
  215. information of any kind about the E911 or any other system. The published
  216. material is little more than definitions of terms, and is, by any
  217. reasonable standard, totally worthless as a "how to" document. We have been
  218. advised not to circulate the material for legal reasons, but if and when we
  219. are advised that it is legally permissible, we will re-print it so others
  220. can make an independent judgment.
  221.  
  222. We recommend John Schwartz's NEWSWEEK article. He nicely identifies the
  223. danger of the current witch hunt for hackers, especially the LoD. As those
  224. familiar with the computer underground know, the LoD is hardly a monolithic
  225. fraternity of terrorists or "high tech street gangs," as Bill Cook once
  226. called hackers. They were a loose group of people on communication with one
  227. another largely for the purpose of sharing information. Contrary to media
  228. and law enforcement reports, our own independent evidence from LoD members
  229. or from alleged targets of their activities indicates that there was no
  230. organized group effort to terrorize, extort, or to engage in any of the
  231. felonious activities to which their critics allude.  It is our professional
  232. judgment that the name has been symbolized for enforcement purposes, and
  233. those associated with that name are being targeted regardless of whether
  234. evidence exists of their wrong doing.
  235.  
  236.  
  237. We agree with sysop Al Evans (quoted in NEWSWEEK, April 30: p. 50):
  238.  
  239.      Given a choice between hackers and police crackdowns,
  240.      %Al Evans% knows which he prefers: "The threat of somebody
  241.      knocking on my door at 5:30 in the morning is the one that
  242.      makes ME worry."
  243.  
  244. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  245. +                               END THIS FILE                                +
  246. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  247.  
  248.  
  249. ***************************************************************
  250. ***  Computer Underground Digest Issue #1.06 / File 4 of 5  ***
  251. ***************************************************************
  252.  
  253.                                 Review of:
  254. THE CUCKOO'S EGG: TRACKING A SPY THROUGH THE MAZE OF COMPUTER ESPIONAGE.
  255. by Clifford Stoll. New York: Doubleday; 326 pp.
  256.  
  257.            Reviewed by Jim Thomas, Northern Illinois University
  258.                               23 April, 1990
  259.  
  260. Ah, shucks, Clifford Stoll is just a regular guy, like, ya know?  He likes
  261. the Grateful Dead, eats bagels, tries to get out of work, doesn't like the
  262. FBI, cheers the monsters in GODZILLA VERSUS MONSTER ZERO, and, gee, wants
  263. his friends to think he's politically correct.  His tennies even squish
  264. when they're wet.  Just "good ol' Cliff," a self-styled former hippy with
  265. long hair who apparently doesn't know that Hippy died before he could
  266. possibly have been one. But, no matter. Cliff just wants to re-assure us
  267. that he's not such a bad guy.
  268.  
  269. But, Clifford Stoll grew up. He says so. Chasing those nasty hackers via
  270. modem and a slew of computers made him see the error of his ways. Those
  271. nasty perpetrators (he prefers "varmint," "eggsucker," "skunk," "louse,"
  272. "bastard," and he's oh, so clever in translating bureaucratic-speak into
  273. Cliffspeak (p. 256-257)).
  274.  
  275. THE CUCKOO'S EGG is a book of ironies: An amoral moralist produces a
  276. diatribe against hackers that is perhaps the best hacking primer for
  277. novices around. Although taking swipes against law enforcement agents at
  278. every opportunity, Stoll nonetheless assumes the role of Kafka's Joseph K. in
  279. acquiescing to those he seems to loath.  In protecting the public by
  280. tracking down an alleged spy, he subverts the public trust by distorting
  281. his topic and inexcusably glossing over the complexity of issues.  He is a
  282. scientist by profession while ignoring the factual precision of his craft
  283. in his writing.
  284.  
  285. For all the posturing and moralizing, Stoll produced a compelling mystery
  286. of sorts. A hacker has broken into the University of California/Berkeley's
  287. system, and only a minor error gave him away.  Stoll notices the error and
  288. alerts his superiors who begrudgingly allow him to track down the culprit.
  289. Any computer undergrounder can identify with and appreciate Stoll's
  290. obsession and patience in attempting to trace the hacker through a maze of
  291. international gateways and computer systems.  But, Stoll apparently misses
  292. the obvious affinity he has with those he condemns. He simply dismisses
  293. hackers as "monsters" and displays virtually no recognition of the
  294. similarities between his own activity and those of the computer
  295. underground. This is what makes Stoll's work so dangerous: His work is an
  296. unreflective exercise in self-promotion, a tome that divides the sacred
  297. world of technocrats from the profane activities of those who would
  298. challenge it; Stoll stigmatizes without understanding.
  299.  
  300. Stoll's work is irresponsible because his image of the world reminds us of
  301. a simpler time, one where everything sprang from either the forces of light
  302. or of darkness.  Hackers are bad: They trash things, are immature, should
  303. be punished, and threaten the foundations of hi-tech civilization as we
  304. know it. Stoll, on the other hand, is good: He hates hackers, single
  305. handedly saved civilization from the modem-macho demons, and fought the
  306. good fight as any true he-man would.  God help the hacker when Clifford
  307. Stoll gets angry: "It was him against me now. For real" (p.  106).
  308.  
  309. Stoll's disdain for hackers' alleged violations of privacy hardly stood in
  310. the way of his own activities, but, for a good obsession, one that's "for
  311. real," what can a few violations of his own hurt?  God forbid that hackers
  312. monitor others' communications.  Stoll, however, suffered only the briefest
  313. of qualms when he himself monitors them.  But, his "sweetheart Martha," a
  314. law student, absolved him of any ethical violations:
  315.  
  316.     "'Look,' she mumbled, burning the roof of her mouth on the
  317.     vulcanized mozzarella. 'You're not the government, so you don't
  318.     need a search warrant. THE WORST IT WOULD BE IS AN INVASION OF
  319.     PRIVACY %emphasis added%.  And people dialing up a computer
  320.     PROBABLY HAVE NO RIGHT TO INSIST THAT THE SYSTEM'S OWNER NOT LOOK
  321.     OVER THEIR SHOULDER %emphasis added%.  So I don't see why you
  322.     can't.'
  323.          So with a clear conscience, I started building a monitoring
  324.     system" (p. 20).
  325.  
  326. Why be bothered that he neither is the owner of the system nor, according
  327. to his continual complaining, possesses the authorization to monitor from
  328. his superiors. He has been self-absolved and can proceed with a clear
  329. conscience, and proceed he does--with a vengeance.
  330.  
  331. Stoll "borrows," without authorization, "thirty or forty monitors" by
  332. "liberating personal computers from secretaries' desks." No big deal.
  333. "THERE'D BE HELL TO PAY ON MONDAY, BUT IT'S EASIER TO GIVE AN APOLOGY THAN
  334. GET PERMISSION" (p. 22, emphasis added).
  335.  
  336. How does Stoll's excitement for learning about phone traces (p. 30) differ
  337. from the typical hacker's? How do his own efforts in phone traces differ
  338. from a phreak's?  Like any good p/hacker, he enlists allies to feed him
  339. information, and then uses that information.  The difference is that Stoll
  340. is on a mission. For Real.  And what are a few indiscretions to a man on a
  341. mission?
  342.  
  343.      "I worried about how the hacker might abuse our network
  344.      connections over the weekend. Rather than camping out in the
  345.      computer room, I pulled the plugs to all the networks.  To
  346.      cover my tracks, I posted a greeting for every user logging
  347.      in:  'Due to building construction, all networks are down
  348.      until Monday.' It wold surely isolate the hacker from the
  349.      Milnet.  By counting complaints, I could take a census of
  350.      how many people relied on this network.
  351.           Quite a few, it turned out. Enough to get me into trouble."
  352.  
  353. Complaints led to a request for Stoll to look into the "problem."
  354.  
  355.      "It took five minutes to patch the network through. The boss
  356.      thought I'd done magic. I kept my mouth shut" (p. 88).
  357.  
  358. Stoll's depiction of hackers as emerging from the slime of some primordial
  359. ethical muck for engaging in behaviors that he himself relishes is
  360. bothersome.  It is this immoralism that makes the work so dangerous.  Stoll
  361. has found a way to play the hacking game without suffering the risks to
  362. which hackers are subject. Some might call this cowardly.  To assure that
  363. the reader understands the difference between "white deviance" and "black
  364. deviance," he goes to great pains to establish considerable distance
  365. between himself and those he criticizes in a ploy similar to historical
  366. witch hunts.  Witch hunts begin when the targets are labelled as "other,"
  367. as something quite different from normal people. In Stoll's view, hackers,
  368. like witches, are creatures not quite like the rest of us, and his
  369. repetitious use of such pejorative terms as "rats," "monsters," "vandals,"
  370. and "bastard" transforms the hacker into something less than human. This
  371. transformation contributes to the hysteria of the media, legislators, and
  372. law enforcement agents who use such observations to justify the purge of
  373. the sacred temples from this techno-menace. After all, says Stoll, hackers
  374. aren't just bright kids:
  375.  
  376.      "They're technically skilled but ethically bankrupt programmers
  377.      without any respect for others' work--or privacy. They're not
  378.      destroying one or two programs.  They're trying to wreck the
  379.      cooperation that builds our networks" (p. 159).
  380.  
  381. Stoll would never wreck "a wonderful playground for everybody else by
  382. putting razor blades in the sand," and analogy he uses to describe hackers
  383. in a recent NEWSWEEK article ("The Hacker Dragnet," NEWSWEEK, April 30,
  384. 1990: p.  50). Or, if he did, he would just apologize on Monday morning!
  385.  
  386. In a classic example of a degradation ritual, Stoll--through assertion and
  387. hyperbole rather than reasoned argument--has redefined the moral status of
  388. hackers into something menacing.  The imagery he presents is not of normal
  389. people engaging in occasionally questionable activities, but of a demonic
  390. force intent on destroying the fabric of computer networks.  His logic
  391. implies a pathological syllogism:
  392.  
  393.    a) Cancer is a disease and must be eradicated
  394.    b) Hackers are a cancer of the techno-body
  395.    c) THERFORE: Hackers must be eradicated.
  396.  
  397. Such unchallenged logic has led to the flurry of anti-computer abuse laws,
  398. confiscation of equipment, a chilling effect on speech on BBSs,
  399. media fright stories, and to a public perception of hackers that
  400. seems--judging from existing data--quite unjustified.  Stoll's lack of
  401. reflection on the SOCIAL MEANING and significance of the computer
  402. underground and his identification of ALL hacking activity with those of
  403. the dramatic and quite rare example of an alleged spy both distorts the
  404. nature of all computer underground activity and grossly over-estimates its
  405. danger.  I call this dangerous because it is demagoguery of the worst sort:
  406. Under the guise of a story-telling narrative, it creates an imagery of a
  407. target population for control, but allows little room for debating the
  408. assertions and values that justify scapegoating on the other.  Consider
  409. just a few of many examples.
  410.  
  411. First, Stoll claims that hackers are a menace because they "trash"
  412. programs. True, some hackers may trash programs, just as some drivers use
  413. automobiles in bank robberies. But, Stoll ignores a primary tenet of the hacker
  414. ethic, which is "though shalt not trash!" The image presented in THE
  415. CUCKOO'S EGG ignores this, which obscures the respect that hackers
  416. generally have for the work of others.
  417.  
  418. Second, Stoll believes hackers are a danger to computerized information
  419. processing:
  420.  
  421.         Information in databases? They've %hackers% no qualms, if they
  422.      can figure out how to get it. Suppose it's a list of AIDS
  423.      patients? Or your last year's income tax return? Or my credit
  424.      history? (p 287).
  425.  
  426. Even if hackers are able to obtain such information, they are scarcely the
  427. threat that Stoll claims. Hackers are not interested in credit histories,
  428. but in mastering computer technology. Yes, some individuals may illegally
  429. obtain such information, but these are not the breed of hackers about whom
  430. Stoll writes. Further, the danger of misuse of personal information hardly
  431. comes from hackers, but from those who claim authorized access to it and
  432. use it for profit.
  433.  
  434. Third, Stoll compares hacking into computers with house invasion.  Such a
  435. comparison is dramatic but unconvincing.  Even if we were to concede the
  436. impropriety of accessing a university or corporate computer, which most
  437. hackers target, this is hardly the same as forcibly entering one's home. A
  438. better analogy might be to compare hacking with the person across the
  439. street who focuses binoculars through the bedroom window of a copulating
  440. couple, or, at worst, an independent entrepreneur who sets up an
  441. unauthorized lemonade stand on the corner of a private yard.  But, even if
  442. I were to concede that hacking is akin to forcible entry, which I do not,
  443. should it be criminalized? In England, trespass is a civil, not a criminal,
  444. wrong, and it is up to the party to bring civil charges.  Unfortunately,
  445. computer technology is changing faster than the law is able to keep up with
  446. it, and rather than seek new ways to deal with new problems, Stoll's logic
  447. implies the simple continuation of the "law-'n-order" mentality.
  448.  
  449. Finally, Stoll believes that hackers destroy the community of computerists,
  450. and "if that trust is broken, the community will vanish forever" (p. 288).
  451. Dramatic? Yes. True? No.  This threat to some imaginary commonweal would
  452. seem a critical indictment if accurate, but most computer users do not
  453. share a sense of community, or, if they do, some convincing data would be
  454. helpful. Stoll's presumed empiricist bent when analyzing problems in his
  455. own field of astronomy does not seen to carry over to his social commentary.
  456. But, perhaps men on a mission need not worry about facts.  In fact, being
  457. unencumbered by data, Stoll the scientist seems particularly unrestrained
  458. in his comments.
  459.  
  460. Stoll's work is disingenuous for several reasons. At the intellectual level,
  461. it provides a persuasive, but simplistic, moral imagery of the nature of
  462. right and wrong, and provides what--to a lay reader--would seem a
  463. compelling justification for more statutes and severe penalties against the
  464. computer underground. This is troublesome for two reasons. First, it leads
  465. to a mentality of social control by law enforcement during a social phase
  466. when some would argue we are already over-controlled. Second, it invokes a
  467. punishment model that assumes we can stamp out behaviors to which we object
  468. if only we apprehend and convict a sufficient number of violators. We
  469. already have existing laws sufficient to prosecute those who destroy
  470. private property, trespass, defraud, spy, or engage in many of those
  471. activities by which Stoll stigmatizes hackers. We do not need more. In
  472. addition, there is little evidence that punishment will in the long run
  473. reduce any given offense, and the research of Gordon Meyer and I suggests
  474. that criminalization may, in fact, contribute to the growth of the computer
  475. underground.
  476.  
  477. The computer underground is a complex group comprised of many different
  478. activities. One need not approve of these activities to recognize that, in
  479. some ways, they constitute a resistance to the strains produced by an
  480. increasingly centralized and inaccessible technology. Although I hesitate
  481. to carry the analogy too far, participants in the computer underground can
  482. at least in part be understood as a form of social resistance to the rapid
  483. domination of technological knowledge production and the new forms of
  484. control and social arrangements that it creates.  Whether one agrees with
  485. this this specific judgment or not, it is quite obvious that the computer
  486. underground is a phenomenon far more complicated and rich than described in
  487. THE CUCKOO'S EGG.
  488.  
  489. I have found that, when writing about hackers, there is always the inane
  490. question: "Do you approve of hacking? Why do you defend them?" This, it
  491. seems, strikes at the heart of the problem with Stoll's book: It is, at
  492. root, a self-serving and ideological diatribe that condemns but provides no
  493. understanding.  To provide a balanced account of the computer underground
  494. in 1990 is akin to what Stoll might have experienced if he studied
  495. astronomy in seventeenth century Italy: Some issues are so beclouded by
  496. public hysteria whipped up by obscurantists with a stake in promoting
  497. ignorance that any account counter to the National Party Line is heretical.
  498. Perhaps this is why Stoll took the easy path consistent with the dominant
  499. law enforcement and media view.  Or, perhaps Stoll really believes his
  500. new-found maturity has transformed him from a pseudo-hippy into a model
  501. citizen:
  502.  
  503.           Omigod! Listening to myself talk like this, I realize that
  504.      I've become a grown up (sob!)--a person who REALLY HAS A STAKE
  505.      %original emphasis%. My graduate student mentality of earlier
  506.      days let me think of the world as just a research project: to be
  507.      studied, data extracted, patterns noted. Suddenly there are
  508.      conclusions to be drawn; conclusions that carry moral weight.
  509.           I guess I've come of age. (p 322).
  510.  
  511. One suspects that, had Stoll lived in the time of Galileo, he would have
  512. told that troublesome astronomer to quit acting like a child and grow up.
  513.  
  514. The acknowledgments in the book list Stoll's e-mail address as:
  515.                            CLIFF@cfa.harvard.edu
  516.  
  517.  
  518. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  519. +                               END THIS FILE                                +
  520. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  521.  
  522.  
  523. ***************************************************************
  524. ***  Computer Underground Digest Issue #1.06 / File 5 of 5  ***
  525. ***************************************************************
  526.  
  527. Computer and system literacy improves our ability to send and receive
  528. information across systems and to identity and resolve problems on our own
  529. systems when they occur. We encourage people to submit "tricks and traps"
  530. that others might find useful in their jobs or in simply becoming more
  531. functionally adept on their system.
  532.  
  533. The following description of SMTP was submitted by The Parrot.
  534.  
  535. --------------------------------------------------------------------
  536. Date: Thu, 26 Apr 90 00:43:25 -0400
  537. From: (anonymity requested)
  538. To: TK0JUT2%NIU.BITNET@UICVM.uic.edu
  539. Subject: SMTP
  540.  
  541. --------------------------------------------------------------------------
  542.  
  543. A quick SMTP tutorial.
  544.  
  545. SMTP or simple mail transfer protocol is the method used by most internet
  546. hosts to handle the transfer of mail across the internet. It is a wonderfully
  547. simple system that handles everything in the easiest method possible. All
  548. commands and text are transfered as text, so SMTP is easy to debug. The SMTP
  549. port, which is listed in the services file in the etc directory, can be
  550. connected to using known protocols such as tcp/ip. For debugging purposes, it
  551. can be connected to using telnet. (eg. telnet host #of_smtp_port)
  552.  
  553. The commands are all text, and are listed, on request, by the SMTP server on the
  554. remote machine. The main ones are: %comments are in curly braces%
  555.  
  556. Mail From: sender@host.net.domain.area    %regular internet address%
  557. RCPT To: recipient@host.net.domain.area
  558. Data                                    %to start typing text%
  559.  
  560. %body of message here... for format see RFC #822%
  561. %from the RFC INDEX... %
  562. %822   Crocker, D.  Standard for the format of ARPA Internet text messages.
  563. %     1982 August 13; 47 p. (Format: TXT=109200 bytes)  (Obsoletes RFC 733;
  564. % or look at an old mail message%
  565.  
  566. .   %finish message with a period%
  567.  
  568. quit %to quit from connection%
  569.  
  570. Send mail is not intended as a user interface and should not be used as one.
  571. One of the many mailers available (Elm, bin mail, mm, etc.) all offer an easy
  572. interface between the user and SMTP.
  573.  
  574. Later.
  575. The Parrot
  576. 00
  577.  )
  578.  
  579. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  580. +                               END THIS FILE                                +
  581. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=