home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud117.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.0 KB  |  748 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.17 (June 21, 1990)   **
  7.        ** SPECIAL ISSUE: JUDGE BUA'S OPINION ON MOTION TO DISMISS **
  8.   ****************************************************************************
  9.  
  10. MODERATORS:   Jim Thomas / Gordon Meyer
  11. REPLY TO:     TK0JUT2@NIU.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24.  
  25. File 1:  Moderators' Comments
  26. File 2:  From the Mailbag  (6 items)
  27. File 3:  Info World article and response (Mike Godwin)
  28. File 4:  LoD and the Secret Service (Mike Godwin)
  29. File 5:  California Law Targets Info Possession as Felonious??
  30. File 6:  Hackers in the News (reprint by Adam Gaffin)
  31. --------------------------------------------------------------------
  32.  
  33.  
  34. ***************************************************************
  35. ***  Computer Underground Digest Issue #1.17 / File 1 of 6  ***
  36. ***************************************************************
  37.  
  38. ----------
  39. FTP
  40. ----------
  41.  
  42. The FTP site seems to be working well. The directories are not obvious, but
  43. if you send us a note, we can provide the directory chart and info on how
  44. to access files if you're having problems.
  45.  
  46. -------------
  47. PHRACK 31
  48. -------------
  49.  
  50. We have received several questions about PHRACK 31 from people wondering
  51. what the connection is between the resurrected issue and previous issues.
  52. The lastest issue **IS IN NO WAY RELATED TO THE PREVIOUS!** The former
  53. editors had no connection with the current editors and they are not in any
  54. way associated with it.  Some feel that the new editors should have changed
  55. the name or taken a stronger editorial position, and feel the content is
  56. not what would have appeared in previous issues. However, others have
  57. argued that they find the issues informative and feel it is important to
  58. continue the tradition as a way of maintaining a sense of community among
  59. the CU.  We invite responses on both side.
  60.  
  61. -------------
  62. MAILING LIST
  63. -------------
  64.  
  65. If you have sent us mail but have not received a reply, it means that we
  66. cannot get through to your address and the "reply" command doesn't respond
  67. to the "From:" line. Just send us another note with several addresses that
  68. we can experiment with, and we'll try again.
  69.  
  70. -------------
  71. STUFF TO READ
  72. -------------
  73.  
  74. John Perry Barlow has written the best summary and analysis of recent
  75. events that we have read. It's titled "Crime and Puzzlement," and we
  76. encourage everybody to read it. We also recommend Dorothy Denning's work as
  77. well. She has not yet given us permission to circulate it, but if you're
  78. interested, we will send your requests directly to her.
  79.  
  80. -------------
  81. ERRATTA
  82. -------------
  83.  
  84. LEN ROSE: In CuD 1.14, a contributor identified Len Rose as being from New
  85. Jersey. The case is in fact in Baltimore.
  86.  
  87. TAP: A reader reminded us that the current TAP, available for the price of
  88. a stamp, is not a direct offspring of the original.
  89.  
  90. PHRACK: A typo listed Phrack as originating in 1986. It first appeared in
  91. November 1985.
  92.  
  93. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  94. +                               END THIS FILE                                +
  95. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  96.  
  97.  
  98. ***************************************************************
  99. ***  CuD, Issue #1.17 / File 2 of 6  / From the Mailbag     ***
  100. ***************************************************************
  101.  
  102. ----------------
  103. The following was forwarded from Telecom Digest
  104. ----------------
  105.  
  106. Date: Wed, 13 Jun 90 11:03:34 CDT
  107. From: Doug Barnes <ibmchs!auschs!chaos.austin.ibm.com!dbarnes@cs.utexas.edu>
  108. Message-Id: <9006131603.AA00208@chaos.austin.ibm.com>
  109. To: @auschs.uucp:ibmchs!cs.utexas.edu!eecs.nwu.edu!telecom
  110.  
  111.  
  112. Although I have not been directly affected by this operation, it has loomed
  113. very large in my life. I'm an Austin, TX resident, I know many of the
  114. principals who *have* been directly affected, and I've experienced
  115. first-hand some of the chilling effects that the operation has had on
  116. freedom of expression and freedom of association among the usenet and bbs
  117. communities here in Austin.
  118.  
  119. First of all, some simple math will tell you that if evidence was seized in
  120. 26 places, only a handfull of the seizures have been publicized.  In two
  121. cases of people I know personally, there was no direct participation with
  122. the LoD, equipment was seized, and the equipment owners sufficiently
  123. terrified by the prospect of further victimization that they have avoided
  124. publicity. Let's face it; even if over $30,000 of equipment has been seized
  125. from someone, that's peanuts compared to court costs and possible
  126. career-damaging publicity from being connected to this mess.
  127.  
  128. The next layer of damage is to operators of systems even less involved, but
  129. who want to avoid having their house broken into, their equipment seized,
  130. and their reputation besmirched. (If the SS has come to call, then surely
  131. you're guilty of *something*, right?) The solution? Restrict or eliminate
  132. public access to your system. And give me a break, Mr. Townson; if a system
  133. has any reasonable volume and the administrator has any sort of a life,
  134. then that administrator is not going to be reading people's personal mail.
  135. It's semi-reasonable to expect some monitoring of public areas, but not on
  136. a prior review basis...
  137.  
  138. Then there's the hard-to-quantify suspicion that brews; if being associated
  139. with "crackers" can lead to that early morning knock, (even if that
  140. association has nothing to do with cracking, say, an employer-employee
  141. relationship), then how does that square with freedom of association? Does
  142. the operator of a usenet feed have to run an extensive security check on
  143. anyone who calls for news? How about the operator of a computer store who
  144. hires a salesman? Do any of these people deserve to have their computers,
  145. their disks, their manuals, their modems seized because they have "been
  146. associated with" a "known" cracker?
  147.  
  148. Although the crackdown has not been as bad as it could have been, allowing
  149. the SS to get away with it would set a most unfortunate precedent.
  150.  
  151. Douglas Barnes
  152.  
  153.  
  154. ===========================================================================
  155.  
  156. Date:     Thu, 14 Jun 90 17:08 EDT
  157. From:     Stephen Tihor <TIHOR@NYUACF>
  158. Subject:  Outreach..advice sought
  159. To:       tk0jut2
  160.  
  161.  
  162. My university already has one summer program for bright high school
  163. students but I am looking to see what we can and should do to provide a
  164. legitimate opertunity for youngsters who might become crackers to learn and
  165. to help socialize their urges to explore and expand their world view
  166. without attracting electronic vandals.
  167.  
  168. Although the computer center is receptive to student initiated projects and
  169. requests for talks or training on any subject few students take advantage
  170. of our offers.  Some of our efforts (such as universal email only accounts
  171. on request) have been thwarted by the central administration concerns about
  172. the potentially hugh costs of the project.   We have been proceding more
  173. slowly to demonstrate that most members of the university community don't
  174. care yet.
  175.  
  176. I am interested in ideas with low $ and personel costs and which will avoid
  177. triggering more vandalism or even unguided explorations.  Innocent mistakes
  178. made by users "sharing resources" have been almost as much trouble as the
  179. vandals so we can not simply take the Stallman approach and remove all
  180. passwords from the university.
  181.  
  182. ===========================================================================
  183.  
  184. Date: Thu, 14 Jun 90 11:54:57 EDT
  185. From: mis@seiden.com(Mark Seiden)
  186.  
  187. re CuD 1.14:
  188.  
  189. <5. What happens, as occasionally does, if an attorney asks the moderators
  190. <of CuD for a copy of Phrack #22 or the E911 file?  If we send it, have we
  191. <committed a crime? If the recipient accepts it has a second crime occured?
  192.  
  193. presumably there a precise legal definition of "traffic"?
  194.  
  195. <It seems that federal agents are not particularly interested in clarifying
  196. <these issues. It leaves the status of distribution of information in limbo
  197. <and turns the "chilling effect" into a sub-zero ice storm. Perhaps this is
  198. <what they want. It strikes us as quite irresponsible.
  199.  
  200. Exactly how have they been asked to clarify these issues?
  201.  
  202. Are you still able/willing to make the entire archives available to, say,
  203. counsel needing access for trial preparation?  how about to someone who
  204. will be testifying before Congress (who are holding hearings in mid-July on
  205. this subject)?
  206.  
  207. Does the chilling effect extend so far that defendants will find themselves
  208. denied access to resources they need to prepare a proper defense (while the
  209. government remains resourceful as always) and debate over public policy is
  210. stifled because relevant information cannot be revealed?
  211.  
  212. A separate query: does anyone have in postable form the texts of the
  213. Computer Fraud and Abuse Act and the Wire Fraud sections of USC so maybe us
  214. ordinary asses can figure out how this game of "pin the tail on the donkey"
  215. can be played?
  216.  
  217. mis@seiden.com
  218.  
  219. ===========================================================================
  220.  
  221. Date:     Sat, 16 Jun 90 15:59:16 -0500
  222. From:     BKEHOE@widener
  223. Subject:  On the counts held against Riggs & Neidorf
  224. To:       tk0jut2,
  225.  
  226. In reading the official transcript %of Craig Neidorf's indictment--eds.%, I
  227. found myself realizing a few things:
  228.  
  229. 1) The way the counts read on the transmission of the E911 file along with
  230. the Phrack files, it opens up an interesting hole--if they are being
  231. charged with the fact that it was illegal to transmit such a file, then
  232. what of the people (from Rich Andrews at Jolnet to the Postmaster at
  233. Missouri) that were, albeit indirectly, also transmitting that file? Should
  234. they too be charged with having committed a crime? If not, then how can
  235. Riggs & Neidorf be charged, if it's not a crime? Murky water.
  236.  
  237. 2) Counts 3 and 4 were about as vague as anything I've read. From my
  238. interpretation, the counts are charging them with conspiring to perform the
  239. E911 "theft" via email. Does that then mean that if I were to write to
  240. someone with a scheme to break into a system somewhere, that I could be
  241. held accountable for my plans? Is the discussion of performing an illegal
  242. act of and in itself illegal?
  243.  
  244. 4) Finally, I must wonder how many more charges may be pulled up between
  245. now and the time of the trial, if that gem about transmitting Phrack 22 was
  246. so suddenly included. Will every Phrack be dug through for any "possibly"
  247. illegal information?
  248.  
  249. Something's rubbed me wrong ever since Operation SunDevil first started
  250. moving its gears. The trade of information is turning out to be the
  251. mainstay of our society; the amazing boom of fax machines and CD-ROM
  252. storage of volumes of information attribute to that fact. So now all of a
  253. sudden we are hit with the dilemma of deciding what information should and
  254. shouldn't be made available to the "general public", and who should
  255. disseminate that information. If I were to write up a file based on the
  256. information in Dave Curry's Unix Security paper, using language that
  257. "incites devious activity" (a.k.a. encourages people to go searching for
  258. holes in every available Unix system they can find), can I be held
  259. accountable for providing that information? How much of it is based on the
  260. ethical & legal value of the situation, and how much of it is the result of
  261. the "witch hunt" mentality?
  262.  
  263. One more thing...I know that it's like beating a dead horse, and that it's
  264. become a well-founded part of the American vernacular, but I still don't
  265. like to see the term 'hacker' defined so concretely as was in this
  266. indictment. Sure, the definition's been encouraged over the past decade or
  267. so; I think it still puts a bad light on anyone that finds a fascination
  268. with computers & the world focused around them.
  269.  
  270. Well, that's enough for now...I'm interested in hearing other peoples'
  271. opinions on all of this. I'm sure I'm not the only one out here who gets
  272. mildly PO'd each time I hear about a new result of Operation Sun Devil (and
  273. the associated fever).
  274.  
  275. --Brendan Kehoe (bkehoe@widener.bitnet) -- Sun Systems Manager c 40
  276.  
  277.  
  278. ===========================================================================
  279.  
  280. Date: Sun, 17 Jun 90 20:46:27 -0400
  281. From: adamg@world.std.com(Adam M Gaffin)
  282. To: tk0jut2%niu.BITNET@cunyvm.cuny.edu
  283. Subject: forum invitation
  284.  
  285.  
  286.      Commenting on Operation Sun Devil and Mitch Kapor's efforts, Sanford
  287. Sherizen, a computer-security consultant in Natick, Mass, told the
  288. Middlesex News (Framingham, Mass) that he is worried both by the potential
  289. for excessive government zeal in going after computer criminals and by the
  290. attitude that hackers have a right to go wherever their keyboards can gain
  291. them entry.
  292.  
  293.      %%I would hope this would not turn into an argument over whether
  294. hackers are good or bad, but rather I would hope (Kapor) and a lot of other
  295. leaders in the computer-communications industry start looking at what is
  296. privacy, what is an appropriate guarantee of free speech, but also the
  297. right to be left alone, the right not to have their data under siege,'' he
  298. said. %%We don't have a good sense of what our %bill of privacy rights'
  299. are.''
  300.  
  301. Sherizen is trying to organize a forum on electronic free speech and
  302. privacy issues with a university in the Boston area. He would like to hear
  303. from anybody interested in participating, including members of the CU, and
  304. can be reached by phone at (508) 653-7101 or on MCI Mail at SSherizen.
  305.  
  306.  
  307.  
  308. ===========================================================================
  309.  
  310. To: decuac!comp-dcom-telecom@eecs.nwu.edu
  311. From: Pat Bahn <pat@grebyn.com>
  312. Subject: the Jolnet/Sun Devil story
  313. Date: 21 Jun 90 15:04:13 GMT
  314.  
  315.  
  316. I have a reporter friend who wants to do a  story on the Jolnet/Sun Devil
  317. situation.  Is there anyone out there who has first hand experience.  She
  318. doesn't need friend of a friend rumours but hard physical contact.  Guns in
  319. faces of 12 year olds makes great copy.
  320.  
  321. thanks
  322. =============================================================================
  323. Pat @ grebyn.com  | If the human mind was simple enough to understand,
  324. 301-948-8142      | We'd be too simple to understand it. -Emerson Pugh
  325.  
  326. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  327. +                               END THIS FILE                                +
  328. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  329.  
  330.  
  331. ***************************************************************
  332. ***  CuD, Issue #1.17 / File 3 of 6 / Info World - LoD      ***
  333. ***************************************************************
  334.  
  335. Newsgroups: news.admin,alt.bbs
  336. Subject: Re: Legion of Doom/Secret Service
  337. Reply-To: mnemonic@vondrake.cc.utexas.edu.UUCP (Mike Godwin)
  338. Organization: The University of Texas at Austin, Austin, Texas
  339.  
  340. In article <564@techbook.com> jamesd@techbook.com (James Deibele) writes:
  341. >Interesting paragraph in this week's InfoWorld.  In "Notes from the Field,"
  342. >Robert X. Cringely's column, he writes:
  343. >
  344. >"Back in February, when AT&T long distance service went down for most of a day,
  345. >the company blamed it on a software bug, but it was really a worm --- sabotage
  346. >by hackers loosely associated as the Legion of Doom.  Members also lifted UNIX
  347. >System V.3 source code from Bell Labs and 911 maintenance code from Bellsouth.
  348. >But it was disruption of telephone service that got the Secret Service
  349. >involved.  Many Unix nodes on the anarchic Usenet crabgrass network were seized
  350. >by zealous agents tracking down mailing lists."
  351.  
  352. I doubt Cringely is correct about the connection between the AT&T crash and
  353. the Legion of Doom prosecutions:
  354.  
  355. 1) The indictments don't mention any connection or criminal liability
  356. relating to the AT&T crash.
  357.  
  358. 2) The indictments DO list only counts of wire fraud and interstate
  359. transportation of stolen property. (The major "theft" was of an E911
  360. "help" file; the major "fraud" seems to have been that the hackers
  361. used pseudonyms--e.g., "Knight Lightning"--and that they concealed
  362. the evidence of their logons on remote systems.)
  363.  
  364. 3) None of the so-called "stolen property" (there are legal reasons to
  365. question the feds' expansive definition of stolen property here) seems
  366. to have been source code.
  367.  
  368. 4) The Secret Service has been apparently been involved in the LoD
  369. investigation since long before the AT&T crash.
  370.  
  371. Since the feds are constitutionally required to inform Neidorff and
  372. Riggs (the LoD defendants) of the charges against them, the indictment
  373. is pretty much of a map of the way the case is going to go--the
  374. prosecutors can't surprise the defendants later by saying, "Oh, yes,
  375. we're REALLY prosecuting you for the AT&T crash.) If they had any
  376. reason to believe that the LoD was involved in such a highly publicized
  377. failure of an LD system, it is practically a sure thing that it would
  378. have been mentioned in the indictment. Not to mention the press
  379. releases that accompanied the issuing of the indictments.
  380.  
  381. There do seem to be a few genuine facts in Cringely's paragraph; e.g.,
  382. that Usenet is anarchic.
  383.  
  384.  
  385. --Mike
  386. -------------------------------------
  387. MODERATOR'S RESPONSE: We attempted to contact Mr. Cringely, a
  388. pseudonym, at Infoworld (415-328-4602). Mr. Cringely was not in,
  389. but he did return our call later (but we were not in). We will
  390. try to contact him again and print his response. One source who
  391. has contacted him indicated that Infoworld has received many calls
  392. objecting to the article. Our own information is that Mr.
  393. Cringely stands by his sources, but that Infoworld may do a
  394. follow-up NEWS story. The unidentified person with whom we spoke
  395. said that the purpose of the rumors column was to allow "insiders"
  396. to speak without fear of reprisal. But, as Mike Godwin indicates
  397. above, there are so many demonstrable factual errors in the
  398. story that one wonders whether the editors condone what appears
  399. to be fabrication, especially when cynical prosecutors seem willing
  400. to grasp any innuendo in order to discredit the CU.
  401.  
  402.  
  403. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  404. +                               END THIS FILE                                +
  405. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  406.  
  407.  
  408. ***************************************************************
  409. ***  CuD, Issue #1.17 / File 4 of 6 / LoD and SS            ***
  410. ***************************************************************
  411.  
  412. To: TK0JUT2%NIU.BITNET@cunyvm.cuny.edu
  413. From: mnemonic@walt.cc.utexas.edu (Mike Godwin)
  414. Subject: Re: Legion of Doom/Secret Service
  415. Date: 22 Jun 90 04:39:54 GMT
  416. References: <1990Jun21.075439.23016@hayes.fai.alaska.edu> <14050@nsc.nsc.com>
  417.  
  418. In article <14050@nsc.nsc.com> ken@nsc.nsc.com (Kenneth Trant) writes:
  419.  
  420. > In reading all the postings regarding the Secret Service, LoD, & the
  421. >C/Hackers I find (maybe in my own mind :-) ) that everyone is jumping to
  422. >the defense of the defendants, who it appears have admitted to entering
  423. >systems without the permission of the Sysadm's. People seem to always side
  424. >against the gov't in favor of the individuals in these types of cases,
  425. >unless of course it was they who were the victims. I for one believe that
  426. >if they illegally entered another computer, whether to just poke around or
  427. >to gather information or material, they deserve to lose all their equipment
  428. >and serve some jail time. If they have some much time on their hands to
  429. >crack systems let them do community service. Someone mentioned that they
  430. >had a hard time believing the estimated amount of the "stolen property",
  431. >who cares?. They broke in, they stole, they should lose their equipment and
  432. >go to jail.
  433.  
  434. Kenneth, it seems to me that the points you raise here are based on the
  435. assumption that we're all REFLEXIVELY anti-government. I for one am not.
  436. But if you study how the law is being used in cases like these, you cannot
  437. help but worry about the implications such use has for the expansion of
  438. government power.
  439.  
  440. First, consider the issue of whether the property was really "stolen." The
  441. law defines property interests and stolen property in several ways. These
  442. definitions include: 1) whether the rightful owner was deprived of its use
  443. (not true in this case), 2) whether (in the case of information), the thief
  444. *used* the information himself rather than merely *possessing* it (not true
  445. in this case), and 3) whether the thief had some kind of fiduciary duty to
  446. the rightful owner (not true in this case). The broad definition of
  447. property used by the federal prosecutors here could just as easily be
  448. applied to a whistleblower who photocopies government documents and takes
  449. them to the press.
  450.  
  451. Second, consider the degree of punishment. Neidorf and Riggs currently must
  452. defend themselves against an 11-count indictment. Eight of the counts are
  453. for wire fraud, which carries a maximum penalty of $1000 and five years'
  454. prison time *per count*. The other three are for interstate transportation
  455. of stolen property, with a maximum of $10,000 in fines and 10 years in
  456. prison *per count*.
  457.  
  458. Third, consider the breadth of definition in the feds' use of the term
  459. "fraud" in the wire-fraud counts: Apparently, the "fraud" in the Legion of
  460. Doom prosecutions was nothing more than 1) the defendants' use of handles
  461. (common-place in the BBS world, as you should know), and 2) their alleged
  462. erasure of evidence that they had ever entered the computers in question.
  463. This is a *very broad* application of the crime of wire fraud.
  464.  
  465. Fourth, consider that the original indictment tacked on an 18 USC 1030
  466. charge, which gave the Secret Service jurisdiction along with the FBI. Even
  467. though the charge was dropped in the amended indictment (that particular
  468. statute requires a federally owned computer or a "Federal interest
  469. computer" for jurisdictional purposes), its initial presence justified
  470. expanded involvement of the Secret Service in domestic law enforcement.
  471.  
  472. Me, I have no objection to criminalizing unauthorized access to other
  473. people's computers. But I object to prosecution of this scale against
  474. defendants of this sort, for much the same reason I oppose prosecuting
  475. joyriders for grand theft auto.
  476.  
  477. --Mike
  478.  
  479.  
  480.  
  481. Mike Godwin, UT Law School  |"No interest is good unless it must vest,
  482.  
  483. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  484. +                               END THIS FILE                                +
  485. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  486.  
  487.  
  488. ***************************************************************
  489. ***  CuD, Issue #1.17 / File 5 of 6 / California Law        ***
  490. ***************************************************************
  491.  
  492. It appears that under California's recent amendments to Sections 502 and
  493. 502.7 of the Penal Code, discussion of certain types of knowledge can be
  494. felonious. Although we do not have the final statute (could somebody send
  495. us a copy to TK0JUT2@NIU?), the final "mock ups" are ominous.  Most of the
  496. amended legislation is legitimately aimed at such crimes as theft,
  497. malicious data damage, and other acts to which we all object. However,
  498. tucked within the proposed statute is language that seems sufficiently
  499. vague and ambiguous to warrant concern. A few passages in particular caught
  500. our eye.  Upper case indicates emphasis that we have added.
  501.  
  502. Sec. 6, 502.7 (a) specifies:
  503.  
  504.     "Any person who, knowingly, willfully, and with intent to defraud a
  505.      person providing telephone or telegraph service, avoids or attempts to
  506.      avoid, OR AIDS ABETS OR CAUSES ANOTHER TO AVOID the lawful charge, in
  507.      whole or in part, for telephone or telegraph service by any of the
  508.      following means is guilty of a misdemeanor or a felony, as provided in
  509.      subdivision (f):"
  510.  
  511. Most of the provisions seem reasonable. One, however, strikes us as
  512. potentially dangerous. 502.7 (a)(5)(b) states:
  513.  
  514.      "Any person who MAKES, POSSESSES, SELLS, GIVES, OR OTHERWISE TRANSFERS
  515.      TO ANOTHER, OR OFFERS OR ADVERTISES ANY INSTRUMENT, APPARATUS, OR
  516.      DEVICE WITH INTENT TO USE IT or with knowledge or reason to believe it
  517.      is intended to be used to avoid any lawful telephone or telegraph toll
  518.      charge or to conceal the existence or place of origin of destination
  519.      of any telephone or telegraph message; or (2) sells, gives, or
  520.      otherwise transfers to another, or advertises plans or instruments for
  521.      making or assemblying an instrument, apparatus, or device described in
  522.      paragraph (1) of this subdivision with knowledge or reason to believe
  523.      that they may be used to make or assemble the instrument, apparatus, or
  524.      device is guilty of a a misdemeanor or a felony, as provided in
  525.      subdivision (1)."
  526.  
  527. Subdivision (b) of this section indicates that the law applies when a
  528. telephone or telegraph communication either originates or terminates, or
  529. both originates and terminates, in California.  It is not clear whether the
  530. law is limited only to communications that "intend to defraud," or extends
  531. also to information passed over the lines as well. Given the current
  532. liberal extension and use of RICO and anti-drug laws, there is no reason to
  533. expect that law enforcement agents will adopt a narrow interpretation.  We
  534. have already seen the creative use of "fraud" and "theft" (as well as
  535. "conspiracy") employed in the prosecution of Craig Neidorf in Chicago.
  536.  
  537. Just as chilling is subdivisions (g) and (h) of this passage.  The language
  538. in (g) specifics:
  539.  
  540.      Any instrument, apparatus, device, plans, instructions, or written
  541.      publication described in subdivision (b) or (c) may be seized under
  542.      warrant or incident to a lawful arrest, and, upon the conviction of a
  543.      person for a violation of subdivision (a), (b), or (c), the
  544.      instrument, apparatus, device, plans, instructions, or written
  545.      publication may be destroyed as contraband by the sheriff of the
  546.      county in which the person was convicted or turned over to the person
  547.      providing telephone or telegraph service in the territory in which it
  548.      was seized.
  549.  
  550. Section (h) provides that:
  551.  
  552.      Any computer, computer system, computer network, or any software or
  553.      data, owned by the defendant, which is used during the commission of
  554.      any public offense described in this section any computer, owned by
  555.      the defendant, which is used as a repository for the storage of
  556.      software or data illegally obtained in violation of this section shall
  557.      be subject to forfeiture.
  558.  
  559. Perhaps we misread the language of all this, but if so, it seems that
  560. control agents also have considerable latitude to "misread." But, it seems
  561. to say that the MERE POSSESSION of information of, for example, how to make
  562. a box, or of an auto-dialer, or of information on altering a telephone
  563. constitutes a crime, whether it is ultimately used or not. The language
  564. seems quite explicit that communicating information about ANY of these
  565. articles is a crime.
  566.  
  567. What does this mean? It seems to mean that if you possess any copy of
  568. PHRACK that describes boxing with diagrammed instructions on how to make
  569. one, you are potentially at risk for both prosecution and forfeiture of
  570. equipment. A counter argument, one that enforcement agents give, is that we
  571. should trust the "good faith" of controllers. We have seen, however, that
  572. "trust your friendly computer cop" is an oxymoron.
  573.  
  574. Would persons in Illinois who have uploaded a textfile on boxing to
  575. California be guilty under this law? It so-appears. Does California have an
  576. extradition agreement with Illinois? Should researchers, journalists, and
  577. just plain folk start to worry?  Looks like you'd better if you possess
  578. profane information.
  579.  
  580. Perhaps we are unduly concerned, but it seems that the language of this, if
  581. this is what actually appears in the final statute, provides a means to
  582. RESTRICT THE FLOW OF INFORMATION, whether used in a crime or not. And this
  583. is what all the fuss is about! It is not about hacking, phreaking, carding,
  584. or illegal behavior. It is about the free flow of information that seems to
  585. be threatened with prosecution, and lots of it. It is about confiscation,
  586. forfeiture, or...fill in your own favorite term...the rip-off of equipment
  587. of legitimate, law-abiding folk merely for possessing (or worse?)
  588. disseminating knowledge. As the California statue reads, even to publish
  589. information that could help others learn how to break into a computer is a
  590. potential felony. This means a restriction on research, literature, or any
  591. other legitimate forum in which presentation of such information is
  592. critical. On feature that made Stoll's work so captivating was the detail
  593. he provided on the cat and mouse game between himself and Marcus Hess.
  594. Should such detail be prohibited under the guise of "protecting the
  595. commonweal?"
  596.  
  597. Our point here is that, until recently, there was no organized constituency
  598. to oppose the excesses of otherwise well-meaning laws. It is one thing to
  599. protect the public. It is quite another to cynically manipulate law in ways
  600. that restrict freedom of information. The California law seems akin to
  601. formatting the hard drive in order to delete a troublesome file. It fails
  602. to distinguish between the nature of computer crimes, and ultimately
  603. penalizes those of us who depend on the free flow of information that we,
  604. perhaps naively, feel is essential to a democracy.
  605.  
  606. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  607. +                               END THIS FILE                                +
  608. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  609.  
  610.  
  611. ***************************************************************
  612. ***  CuD, Issue #1.17 / File 6 of 6 / Hackers in the News   ***
  613. ***************************************************************
  614.  
  615. Date: Sun, 17 Jun 90 20:42:39 -0400
  616. From: adamg@world.std.com(Adam M Gaffin)
  617. To: tk0jut2%niu.BITNET@cunyvm.cuny.edu
  618. Subject: newspaper article
  619.  
  620.  
  621. The following is from the Middlesex News, Framingham, Mass, 6/17.
  622.  
  623.  
  624. By Adam Gaffin NEWS STAFF WRITER
  625.  
  626. Scarecrow and Ferret say they're lying low right now - this
  627. time the feds seem to be really serious about cracking down on
  628. computer hackers.
  629.  
  630. Not that that's what they consider themselves.  But the two
  631. Framingham-area residents are part of the computer
  632. corporate codes to make free phone calls across the country and to
  633. Europe as he tries to collect pirated copies of computer games from
  634. underground computer bulletin-board systems.
  635.  
  636. Ferret ran one of these "elite" systems, open only to other
  637. members of this demi-world, until his computer's hard drive began
  638. malfunctioning a few weeks ago.
  639.  
  640. But the pair are cutting back their hacking. On May 7 and 8,
  641. 150 federal agents served search warrants in 15 locations across the
  642. country in connection with a two-year probe into computer hacking.
  643. Four months earlier several people were arrested in a related probe
  644. into the electronic theft of a document describing the
  645. administration of a 911 system in the South.
  646.  
  647. "I've been very low-key since this whole thing started,"
  648. Scarecrow says, "I've gone seven weeks without using a
  649. (credit-card) code."
  650.  
  651. "This time it has a different ring to it," Ferret said.
  652. "This one for
  653. me personally, it looks like maybe it's for real. It may be the end
  654. of an era."
  655.  
  656. Both agreed to an interview on the condition that they be
  657. identified only by the nicknames they use in the computer
  658. underworld.
  659.  
  660. It's a world that is hard to enter until you pick up enough
  661. skills to prove to insiders that you can hack with the best of them.
  662.  
  663. Scarecrow recalled getting a call once from a local teen who
  664. needed some computer help. Scarecrow said he'd help, but on one
  665. condition: that the teen crack into a computer network at a large
  666. university in Boston and create an "account" that would give
  667. Scarecrow access.
  668.  
  669. "And he did," Scarecrow said.  Once accepted into the
  670. computer underworld, everybody tries to help each other out and
  671. often become fast friends - even if they do not know each
  672. other's real names and communicate only by computer or
  673. long-distance phone call - the two said.  "I don't believe in
  674. the high prices of software," Scarecrow says, explaining his
  675. mania for collecting games for Commodore computers.
  676.  
  677. "Personally, I think it's insane to pay $40 for one game."
  678. Yet he admits he has played few of the several thousand games
  679. he has collected over the past couple of years. "It's more
  680. like a game, just to see how many you can get." He says he has
  681. a reputation as one of the fastest collectors in the country -
  682. he can get any game within three days after it's been cracked.
  683. And in the underground, reputation is everything, the two say.
  684. It's how you gain access to the "elite" bulletin-board
  685. systems, which now often require three personal references.
  686. It's how you get others to do things you either cannot yourself
  687. or just don't want to.
  688.  
  689.  "I can get anything I need, and I have
  690. the means to get it," Scarecrow said.  "You do it because you
  691. can," he said. "If I can get away with it and do it, why
  692. not?" Scarecrow says nobody gets hurt and the phone companies
  693. or big businesses pick up the tab for his phone calls, which
  694. are often long conference calls with people across the country
  695. and the Atlantic, usually at night. "They can afford it," he
  696. said.  "I don't consider what we do breaking the law," he
  697. said. "We sort of push it to the limit. How can you sit there
  698. and tell me I'm breaking the law when I see what they did on
  699. May 7 and 8? How can the government say I'm breaking the law?
  700. They threw the First Amendment out the window."
  701.  
  702.  
  703. The Software
  704. Publishers Association, which represents companies that sell
  705. programs, and the Secret Service see it differently.  "All the
  706. publishers have to sell is an idea, a creation," says Peter
  707. Beruq, the association's litigation manager. "A lot of time,
  708. energy and effort goes into developing software products.
  709.  
  710. Publishers and their authors should be compensated for that
  711. work; it doesn't matter if it's a $40 game or $200 spreadsheet.
  712. What's the incentive for someone to create a new software
  713. product if they know it's going to be pirated?"
  714.  
  715. "The losses
  716. to the American public in this case are expected to be
  717. significant," Gary Jenkins, the service's assistant director,
  718. said in announcing the May warrants. "The Secret Service takes
  719. computer crime very seriously, and we will continue to
  720. investigate aggressively those crimes which threaten to disrupt
  721. our nation's business and government services.  "Our
  722. experience shows that many computer hacker suspects are no
  723. longer misguided teen-agers mischievously playing games with
  724. their computers in their bedrooms," he said. "Some are now
  725. high-tech computer operators using computers to engage in
  726. unlawful conduct."
  727.  
  728. "No one's out for destruction," Scarecrow
  729. said. "We keep ourselves in check more than the government
  730. ever could. ... There's a strict etiquette and you have to
  731. answer for your actions. Your reputation is all you have."
  732. Hackers often design elaborate "demos" - programs with fancy
  733. graphics and sophisticated sound effects - to spread the word
  734. about hackers gone bad, they said.  "Word on anyone can get
  735. out within 24 hours," he said.  They add there is no shortage
  736. of new people coming into the field.  "It's nice to see new
  737. people coming in, new people taking over, but there's so much
  738. to teach," Scarecrow said.  "We're old men," Ferret, 22,
  739. said. Scarecrow is 26.
  740.  
  741.  
  742.  
  743.  
  744.  
  745. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  746. +                               END THIS FILE                                +
  747. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=