home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud129.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.0 KB  |  784 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 1, Issue #1.29 (Aug 19, 1990)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith
  9. USENET readers can currently receive CuD as alt.society.cu-digest.
  10.  
  11. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  12. information among computerists and to the presentation and debate of
  13. diverse views.  CuD material may be reprinted as long as the source is
  14. cited.  It is assumed that non-personal mail to the moderators may be
  15. reprinted, unless otherwise specified. Readers are encouraged to submit
  16. reasoned articles relating to the Computer Underground.
  17. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  18. DISCLAIMER: The views represented herein do not necessarily represent the
  19.             views of the moderators. Contributors assume all responsibility
  20.             for assuring that articles submitted do not violate copyright
  21.             protections.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24.  
  25. CONTENTS:
  26. File 1:: Moderators' Corner
  27. File 2:: From the Mailbag
  28. File 3:: Direction of CuD
  29. File 4:: Password checking programs and trojan horses
  30. File 5:: What is "CYBERSPACE?"
  31. File 6:: The CU in the News
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. ----------------------------------------------------------------------
  35.  
  36. ********************************************************************
  37. ***  CuD #1.29, File 1 of 6: Moderators' Comments                ***
  38. ********************************************************************
  39.  
  40. Date:      August 19, 1990
  41. From:      Moderators
  42. Subject: Moderators' Corner
  43.  
  44. ++++++++++
  45. In this file:
  46.   1) CRAIG NEIDORF DEFENSE FUND
  47.   2) COMPUSERVE AND CuD BACK ISSUES
  48.   3) BLOCKING OF LONG DISTANCE NUMBERS
  49.   4) PAT TOWNSON AND TELECOM DIGEST
  50.  
  51. +++++++++++++++++++++++++++++
  52. CRAIG NEIDORF DEFENSE FUND
  53. +++++++++++++++++++++++++++++
  54.  
  55. Those interested in contributing the Craig Neidorf's defense fund to help
  56. reduce his legal costs, which exceeded $100,000, should do so soon.  Checks
  57. should be made out to the law firm of KATTEN, MUCHIN AND ZAVIS, and sent
  58. directly to his defense attorney:
  59.  
  60.        Sheldon Zenner
  61.        c/o Katten, Muchin and Zavis
  62.        525 W. Monroe, Suite 1600
  63.        Chicago, IL  60606
  64.  
  65. ++++++++++++++++++++++++++++
  66. COMPUSERVE AND CuD BACK ISSUES
  67. ++++++++++++++++++++++++++++
  68.  
  69. A limited number of CuD back issues are available for downloading in the Legal
  70. Forum of CompuServe. (GO LAWSIG)  The files, called CUD1NN.ARC, are found in
  71. Library 1 (computers and law).  Also available is Gordon Meyer's thesis, "The
  72. Social Organization of the Computer Underground" as CUTHESIS.ARC.
  73. Eventually we hope to have all CuD back issues available in this Forum, but
  74. the limited number of daily uploads the Forum will accept is an obstacle to
  75. accomplishing this goal in a timely fashion.
  76. We are also in the process of uploading CuD material to GEnie (General
  77. Electric Network for Information Exchange).  The files will be available in
  78. the Legal SIG of that network as well.
  79. CIS and GEnie specific questions, concerning CuD availability, can be directed
  80. to Gordon at 72307,1502 (Compuserve) and GRMEYER (GEnie). Volunteers to help
  81. upload files are most welcome.
  82.  
  83. +++++++++++++++++++++
  84. LONG DISTANCE BLOCKING
  85. +++++++++++++++++++++
  86.  
  87. Last year, both PHRACK and PIRATE printed stories about the blocking of
  88. long distance numbers by Teleconnect, and included information about at
  89. least one law suit in Iowa. Since then, we have heard little about blocking
  90. long distance numbers by carriers.  If anybody has information on current
  91. blocking practices or can provide evidence of continued blocking, please
  92. pass it along.  Does the current dearth of information on blocking reflect
  93. a reduction of the practice?
  94.  
  95. +++++++++++++++++++++++
  96. PAT TOWNSON AND TELECOM DIGEST
  97. +++++++++++++++++++++++
  98.  
  99. Pat Townson, moderator of TELECOM Digest, has been largely responsible for
  100. the initial e-mail discussions of the CU.  CuD began by publishing articles
  101. Pat was unable to include in TCD, and he was always willing to answer
  102. technical and other questions and offer advice. Whatever his own views on
  103. the the CU, Pat has been willing to air articles from all perspectives.
  104. Some of us have disagreed with his views and responded to his comments with
  105. vigor.  He occasionally devoted special issues to attacks on his comments,
  106. and has never hesitated to provide others a forum for their views.
  107.  
  108. Pat, we just want to say "Thanks!"
  109.  
  110. ********************************************************************
  111.                            >> END OF THIS FILE <<
  112. ***************************************************************************
  113.  
  114. ------------------------------
  115.  
  116. Date:      August 19, 1990
  117. From:      Various
  118. Subject: From the Mailbag
  119.  
  120. ********************************************************************
  121. ***  CuD #1.29: File 2 of 6: From the Mailbag                    ***
  122. ********************************************************************
  123.  
  124.  
  125. Date: Wed, 15 Aug 90 07:13 EDT
  126. From: lsicom2!len@cdscom.cds.com(Len Rose)
  127. Subject: Request for INTERNET site by Len Rose
  128.  
  129.  
  130.  I would like to request an internet account on any system (east coast
  131.  preferable) since it seems ames can no longer provide such a favor.  Most
  132.  important is ftp access without quotas. Peter Yee can be contacted at
  133.  (yee@ames.arc.nasa.gov) to vouch whether or not I was a considerate guest.
  134.  I haven't asked him to vouch for me beforehand,and won't so as to make
  135.  sure whoever contacts him gets his real opinion.
  136.  
  137.  Having an Internet account is crucial to my defense at this time.
  138.  
  139.  Voice phone information will be provided upon request.
  140.  
  141.  Thanks.
  142.  
  143.  Len Rose
  144.  
  145. ------------------------------
  146.  
  147. Date:    Thu, 16 Aug 90 17:50:00 -0500
  148. From:    Anonymous
  149. Subject: BBS virus alert (PC)
  150.  
  151. This message was found on a WWIV bulletin board in Lawrence, KS alerting
  152. BBS users to avoid a file WWIVGA.ZIP which contains the Vienna Virus and
  153. was aimed at discrediting a local programmer.
  154.  
  155. The "General" WWIV-Sub <WWIVnet>
  156.  
  157. 100/100: **************   WARNING   ******************
  158. Name: Gary Martin #1 @9354
  159. Date: Wed Aug 15 20:32:40 1990
  160.  
  161. *****************    WARNING      ***************************
  162.  
  163. Someone has created a .ZIP called WWIVGA.ZIP It claims to be a useful
  164. utility to put your computer in 43 or 50 line mode for running the BBS.
  165.  
  166. THIS .ZIP CONTAINS THE VIENNA VIRUS!!!!!!!!!!!!!!!!!!
  167.  
  168. The .DOC file that goes with it says that it was written by Carceris
  169. Dominus #1@9354 Castle RavenLoft.  That is total bullshit.  Carceris
  170. Dominus was my old handle.  I've changed it since all this ^%$$@^%
  171. happened.
  172.  
  173. BEWARE OF THIS FILE!  DO NOT RUN IT!!!
  174.  
  175. A user on my board uploaded this file and asked my why it doesn't work right.
  176. That user turned out to be a fake account.  However I also got a call from a
  177. Sysop back east who found the virus using SCAN 66.
  178.  
  179. After I read the docs I knew that some jerk had doctored up this thing to try
  180. and discredit me.  (I am the author of Trade Wars 2002)  I have since been
  181. working hard to tell everyone to avoid this file.
  182.  
  183.  
  184. ++++++++  Please pass this message along to others in the WWIV community
  185.  
  186. The "General" WWIV-Sub <WWIVnet>
  187.  
  188.  
  189. ********************************************************************
  190.                            >> END OF THIS FILE <<
  191. ***************************************************************************
  192.  
  193. ------------------------------
  194.  
  195. Date:      August 19, 1990
  196. From:      Moderators
  197. Subject: Direction of CuD
  198.  
  199. ********************************************************************
  200. ***  CuD #1.29: File 3 of 6: The Direction of CuD                ***
  201. ********************************************************************
  202.  
  203. "Never trust anyone over thirty" leapt to my mind as soon as Jim pointed
  204. out that this would be our 30th issue of C-u-D.  I brought this up to a
  205. friend (and C-u-D reader) on the way to work one morning.  "Hey, great", he
  206. replied. "You know Jesus Christ didn't begin his evangelism until he was
  207. thirty, think of all the great things that could lie ahead for you!"
  208. Hmmm...I was just starting to agree with him when he added that three years
  209. later He was crucified.
  210.  
  211. The digest was begun as an experiment, the long and heated discussion about
  212. CU issues had worn out its welcome on Telecom Digest so Pat Townsen
  213. suggested we form our own discussion forum.  Jim took up the challenge and
  214. drafted (literally) me to help.  Neither of us actually believed that it
  215. would last longer than three or four issues but we hoped it would.  Now the
  216. digest has grown into a huge job and has a direct mailing list of over 400
  217. readers (which doesn't begin to count those who get it from secondary
  218. sources and news echos).
  219.  
  220. Our intent was to provide a free exchange of ideas and research into the
  221. Computer Underground.  At the time the view (which has since been
  222. categorized as "hack symp") that the illegalization of "hacking" should be
  223. approached with caution was, well, not very well represented in the press,
  224. courts, law enforcement, and elsewhere.  But with the efforts of the
  225. readers of C-u-D and 2600, the mainstream press and computer industry has
  226. picked up the cause and there is some hope that the "problem" of the
  227. Computer Underground will be addressed with accuracy and fairness.
  228.  
  229. There are many issues and angles to be discussed and debated.  The "Phrack
  230. Inc" case, which was our initial rallying point, has been settled.  The
  231. other "LoD" busts are either in stasis or are being addressed by the
  232. professionals.  It's time for the town criers, C-u-D, to take a breather
  233. and return to our academic research into the CU and other areas of personal
  234. interest.  The C-u-D experience has given us much to work on.
  235.  
  236. Many thanks to our readers, our friends, and even our critics.  This, our
  237. 30th issue, will close volume one.  The first issue of volume two will
  238. appear sometime in the future.
  239.  
  240. Illegitimis Non Carborundum!  GRM
  241.  
  242. ********************************************************************
  243.  
  244. We are not sure if CuD has outlived its purpose. If so, it will be
  245. appearing less frequently, serving primarily update functions. If not, we
  246. must now reflect on goals and future direction. As Gordon observed, we
  247. began as an "overflow conduit" for TELECOM Digest for articles relating to
  248. the Phrack situation, and the goal was to stimulate discussion of issues
  249. and provide an alternative view to the one presented by the media and law
  250. enforcement.
  251.  
  252. We believe we have had several major successes, especially in making
  253. visible the questionable tactics of law enforcement in some of the alleged
  254. computer abuse cases. We focused only on those in which the targets of
  255. federal agents seemed to exceed the alleged "crime" and in which, from the
  256. knowledge we obtained, the charges (or lack of them) seemed far beyond what
  257. evidence would show.  We did not claim any to be innocent. Rather, we
  258. suggested that the "official picture" was out of focus, and something was
  259. not quite right. We have not, nor will we, condone predatory behavior, and
  260. our concern has been for the broader issue of civil liberties rather than
  261. for a "right to hack."
  262.  
  263. We have been accused of being "mean-spirited," "non-objective," and poor
  264. journalists. Perhaps all are true. But, we never pretended to be
  265. journalists: We are gadflies attempting to raise issues, and we feel our
  266. facts were generally accurate.  We have learned from both critics and
  267. advocates, and we have come to appreciate the grey area in high tech crimes
  268. between legitimate enforcement and over-zealousness. We have apologized for
  269. some excesses, modified our views on others.  That seems to be the primary
  270. difference between CU types and the "other side." We have no wish to
  271. polarize, but "sides" were thrust upon us. That "other side" does not have
  272. "apology" in its vocabulary, nor, judging by continued public statements,
  273. has it benefited from the dialogues occuring in and among CuD, the EFF, The
  274. Well, 2600 Magazine, TELECOM Digest, or the many other forums. Their
  275. hyperbole remains strident, and then others are faulted for responding.
  276.  
  277. It is not CU supporters who have confiscated some equipment without strong
  278. justification, hidden behind "privacy protections," misled the public,
  279. foamed to the media, engaged in initial ad hominem attacks, engaged in
  280. disinformation, or nearly ruined a young man's life.
  281.  
  282. As long as "I'm sorry," or "we were wrong" isn't in the vocabulary of some,
  283. as long as there seems to be no reflection on legitimate Constitutional
  284. issues, and as long as the view that "professional image" supercedes "doing
  285. the right thing," there is probably a role for CuD.
  286.  
  287. We will be rethinking our direction, and we hope to continue combining
  288. general-interest information with more structured analyses of the
  289. relationship between computer technology and the social, legal, and ethical
  290. issues that arise. We hope readers will provide us with some feedback to
  291. guide us. We begin a new series of CuD with Volume II beginning next issue
  292. to symbolize the closing of one set of issues and the beginning a new set.
  293.  
  294. Jim Thomas
  295.  
  296.  
  297. ********************************************************************
  298.                            >> END OF THIS FILE <<
  299. ***************************************************************************
  300.  
  301. ------------------------------
  302.  
  303. Date: Tue, 14 Aug 90 00:11:38 EDT
  304. From: tmsoft!moore!gompa!rca@gpu.utcs.toronto.edu(Robert Ames)
  305. Subject: Password checking programs and trojan horses
  306.  
  307. ********************************************************************
  308. ***  CuD #1.29: File 4 of 6: Password Checkers and Public Domain ***
  309. ********************************************************************
  310.  
  311. To the CUD people:
  312.  
  313. Again, I find I must write as a result of an article in CUD.  Last time,
  314. I had read the indictment of C. Neidorf, alleging, for example, that the
  315. software documentation in question was worth thousands of dollars, and
  316. that it was closely held and proprietary.  My research, which is done
  317. for technical reasons only, indicated the truth to be entirely different -
  318. thus I had to speak up.
  319.  
  320. So it is in the Len Rose indictment.  There are two points I'd like to
  321. address: firstly, Ken Thomson, Bell Labs employee and author of UNIX,
  322. publicly admitted that he had installed a trojan horse in both the LOGIN.C
  323. program and in the C compiler.  His paper to the ACM, presented while
  324. accepting a programming award, describes this trojan horse.  The paper
  325. is, "Reflections on Trusting Trust", published in Communications of the
  326. ACM.
  327.  
  328. Secondly, there are several password checking programs in circulation of
  329. the type described in CUD #128.  The one I have here was obtained from
  330. ROGUE.LLNL.GOV by ftp.  This is a U.S. government VAX computer.  Here
  331. is an excerpt:
  332.  
  333. ===================================================================
  334. >From CHECKPASS documentation:
  335. ===================================================================
  336.  
  337. This program checks users passwords against some common words and names that
  338. are often used as passwords and against an on-line dictionary.
  339.  
  340. The "idea" for this is based on the Arpa Internet Worm that made the news this
  341. past year.  A report on the INFO-VAX Mailing list (see WORM.MES) talked about
  342. how the worm broke into accounts.  The idea of checking passwords, for
  343. security reasons, came from that report.
  344.  
  345. To run the programs you need to have enough privilige to read the information
  346. on the users to be checked from the UAF file using SYS$GETUAF functions. Both
  347. primary and secondary passwords are checked if they exist.
  348.  
  349. The users to be checked are listed in the file USERS.DAT.  The first line in
  350. USERS.DAT is the minimum password length for a password (read from the various
  351. source files) to be tested.  The program allows up to 500 users to be listed.
  352. All the usernames are read in at th start of the program and the appropriate
  353. data read from the UAF.  If a password is found it is stored in a data array
  354. and written out in a report after all the words in the dictionary and
  355. passwords files have been tested for all users.
  356.  
  357.  
  358. PLEASE NOTE that the LEXIC files are not supplied here.  These files are part
  359. of the VASSAR Spelling checker program and make up the dictionary for that
  360. program. Those files need to obtained or that part of the program commented
  361. out before using this program.
  362.  
  363. ===============================================================
  364.  
  365. I encourage you to retrieve the entire package, to see for yourselves
  366. how similar this program is to Rose's.
  367.  
  368. Robert Ames   rca@gompa.UUCP   P.O. Box 724, Station 'A', Toronto, CANADA
  369.  
  370. ********************************************************************
  371.                            >> END OF THIS FILE <<
  372. ***************************************************************************
  373.  
  374. ------------------------------
  375.  
  376. Date:      August 19, 1990
  377. From:      Reprint
  378. Subject: What is "CYBERSPACE?"
  379.  
  380. ********************************************************************
  381. ***  CuD #1.29: File 5 of 6: What is CYBERSPACE?                 ***
  382. ********************************************************************
  383.  
  384. ++++++++++++++++++++++++++
  385. Three "cyber-articles" appeared in the last few issues of CuD, prompting
  386. some to ask what it all means. The following article is old, but remains a
  387. nice overview, so we reprint it here.
  388. +++++++++++++++++++++++++++
  389.  
  390. "Viewpoint", by Paul Saffo
  391. _Communications of the ACM_, June 1989, volume 32 number 6, page 664-665
  392. Copyright 1989 by the Association for Computing Machinery.  Posted with
  393. permission.
  394.  
  395. "Consensual Realities in Cyberspace"
  396.  
  397. More often than we realize, reality conspires to imitate art.  In the case
  398. of the computer virus reality, the art is "cyberpunk," a strangely
  399. compelling genre of science fiction that has gained a cult following among
  400. hackers operating on both sides of the law.  Books with titles like _True
  401. Names_, _Shockwave Rider_, _Neuromancer_, _Hard-wired_, _Wetware_, and
  402. _Mona Lisa Overdrive_ are shaping the realities of many would-be viral
  403. adepts.  Anyone trying to make sense of the social culture surrounding
  404. viruses should add the books to their reading list as well.
  405.  
  406. Cyberpunk got its name only a few years ago, but the genre can be traced
  407. back to publication of John Brunner's _Shockwave Rider_ in 1975.  Inspired
  408. by Alvin Toffler's 1970 best-seller _Future Shock_, Brunner paints a
  409. dystopian world of the early 21st Century in which Toffler's most
  410. pessimistic visions have come to pass.  Crime, pollution and poverty are
  411. rampant in overpopulated urban arcologies.  An inconclusive nuclear
  412. exchange at the turn of the century has turned the arms race into a brain
  413. race.  The novel's hero, Nickie Haflinger, is rescued from a poor and
  414. parentless childhood and enrolled in a top secret government think tank
  415. charged with training geniuses to work for a military-industrial Big
  416. Brother locked in a struggle for global political dominance.
  417.  
  418. It is also a world certain to fulfill the wildest fantasies of a 1970s
  419. phone "phreak."  A massive computerized data-net blankets North America, an
  420. electronic super highway leading to every computer and every last bit of
  421. data on every citizen and corporation in the country.  Privacy is a thing
  422. of the past, and one's power and status is determined by his or her level
  423. of identity code.  Haflinger turns out to be the ultimate phone phreak: he
  424. discovers the immorality of his governmental employers and escapes into
  425. society, relying on virtuoso computer skills (and a stolen transcendental
  426. access code) to rewrite his identity at will.  After six years on the run
  427. and on the verge of a breakdown from input overload, he discovers a lost
  428. band of academic techno-libertarians who shelter him in their ecologically
  429. sound California commune and... well, you can guess the rest.
  430.  
  431. Brunner's book became a best-seller and remains in print.  It inspired a
  432. whole generation of hackers including, apparently, Robert Morris, Jr. of
  433. Cornell virus fame.  The _Los Angeles Times_ reported that Morris' mother
  434. identified _Shockwave Rider_ as "her teen-age son's primer on computer
  435. viruses and one of the most tattered books in young Morris' room."  Though
  436. _Shockwave Rider_ does not use the term "virus," Haflinger's key skill was
  437. the ability to write "tapeworms" - autonomous programs capable of
  438. infiltrating systems and surviving eradication attempts by reassembling
  439. themselves from viral bits of code hidden about in larger programs.
  440. Parallels between Morris' reality and Brunner's art is not lost on fans of
  441. cyberpunk: one junior high student I spoke with has both a dog-eared copy
  442. of the book, and a picture of Morris taped next to his computer.  For him,
  443. Morris is at once something of a folk hero and a role model.
  444.  
  445. In _Shockwave Rider_, computer/human interactions occurred much as they do
  446. today: one logged in and relied on some combination of keyboard and screen
  447. to interact with the machines.  In contrast, second generation cyberpunk
  448. offers more exotic and direct forms of interaction.  Vernor Vinge's _True
  449. Names_ was the first novel to hint at something deeper.  In his story, and
  450. small band of hackers manage to transcend the limitations of keyboard and
  451. screen, and actually meet as presences in the network system.  Vinge's work
  452. found an enthusiastic audience (including Marvin Minsky who wrote the
  453. afterword), but never achieved the sort of circulation enjoyed by Brunner.
  454. It would be another author, a virtual computer illiterate, who would put
  455. cyberpunk on the map.
  456.  
  457. The author was William Gibson, who wrote _Neuromancer_ in 1984 on a 1937
  458. Hermes portable typewriter.  Gone are keyboards; Gibson's characters jack
  459. directly into Cyberspace, "a consensual hallucination experienced daily by
  460. billions of legitimate operators ... a graphic representation of data
  461. abstracted from the banks of every computer in the human system.
  462. Unthinkable complexity.  Lines of light ranged in the nonspace of the mind,
  463. clusters and constellations of data..."
  464.  
  465. Just as Brunner offered us a future of the 1970s run riot, Gibson's
  466. _Neuromancer_ serves up the 1980s taken to their cultural and technological
  467. extreme.  World power is in the hands of multinational "zaibatsu", battling
  468. for power much as mafia and yakuza gangs struggle for turf today.  It is a
  469. world of organ transplants, biological computers and artificial
  470. intelligences.  Like Brunner, it is a dystopian vision of the future, but
  471. while Brunner evoked the hardness of technology, Gibson calls up the gritty
  472. decadence evoked in the movie _Bladerunner_, or of the William Burroughs
  473. novel, _Naked Lunch_ (alleged similarities between that novel and
  474. _Neuromancer_ have triggered rumors that Gibson plagiarized Burroughs).
  475.  
  476. Gibson's hero, Case, is a "deck cowboy," a freelance corporate
  477. thief-for-hire who projects his disembodied consciousness into the
  478. cyberspace matrix, penetrating corporate systems to steal data for his
  479. employers.  It is a world that Ivan Boesky would understand:  corporate
  480. espionage and double-dealing has become so much the norm that Cases's acts
  481. seem less illegal than profoundly ambiguous.
  482.  
  483. This ambiguity offers an interesting counterpoint to current events.  Much
  484. of the controversy over the Cornell virus swirls around the legal and
  485. ethical ambiguity of Morris' act.  For every computer professional calling
  486. for Morris' head, another can be found praising him.  It is an ambiguity
  487. that makes the very meaning of the word "hacker" a subject of frequent
  488. debate.
  489.  
  490. Morris' apparently innocent error in no way matches the actions of Gibson's
  491. characters, but a whole new generation of aspiring hackers may be learning
  492. their code of ethics from Gibson's novels.  _Neuromancer_ won three of
  493. science fiction's most prestigious awards - the Hugo, the Nebula and the
  494. Philip K. Dick Memorial Award - and continues to be a best-seller today.
  495. Unambiguously illegal and harmful acts of computer piracy such as those
  496. alleged against David Mitnick (arrested after a long and aggressive
  497. penetration of DEC's computers) would fit right into the _Neuromancer_
  498. story line.
  499.  
  500. _Neuromancer_ is the first book in a trilogy.  In the second volume, _Count
  501. Zero_ - so-called after the code name of a character - the cyberspace
  502. matrix becomes sentient.  Typical of Gibson's literary elegance, this
  503. becomes apparent through an artist's version of the Turing test.  Instead
  504. of holding an intelligent conversation with a human, a node of the matrix
  505. on an abandoned orbital factory begins making achingly beautiful and
  506. mysterious boxes - a 21st Century version of the work of the late artist,
  507. Joseph Cornell.  These works of art begin appearing in the terrestrial
  508. marketplace, and a young woman art dealer is hired by an unknown patron to
  509. track down the source.  Her search intertwines with the fates of other
  510. characters, building to a conclusion equal to the vividness and suspense of
  511. _Neuromancer_.  The third book, _Mona Lisa Overdrive_ answers many of the
  512. questions left hanging in the first book and further completes the details
  513. of the world created by Gibson including an adoption by the network of the
  514. personae of the pantheon of voodoo gods and goddesses, worshipped by 21st
  515. Century Rastafarian hackers.
  516.  
  517. Hard core science fiction fans are notorious for identifying with the
  518. worlds portrayed in their favorite books.  Visit any science fiction
  519. convention and you can encounter amidst the majority of quite normal
  520. participants, small minority of individuals who seem just a bit, well,
  521. strange.  The stereotypes of individuals living out science fiction
  522. fantasies in introverted solitude has more than a slight basis in fact.
  523. Closet Dr. Whos or Warrior Monks from _Star Wars_ are not uncommon in
  524. Silicon Valley; I was once startled to discover over lunch that a
  525. programmer holding a significant position in a prominent company considered
  526. herself to be a Wizardess in the literal sense of the term.
  527.  
  528. Identification with cyberpunk at this sort of level seems to be becoming
  529. more and more common.  Warrior Monks may have trouble conjuring up Imperial
  530. Stormtroopers to do battle with, but aspiring deck jockeys can log into a
  531. variety of computer systems as invited or (if they are good enough)
  532. uninvited guests.  One individual I spoke with explained that viruses held
  533. a special appeal to him because it offered a means of "leaving an active
  534. alter ego presence on the system even when I wasn't logged in."  In short,
  535. it was the first step toward experiencing cyberspace.
  536.  
  537. Gibson apparently is leaving cyberpunk behind, but the number of books in
  538. the genre continues to grow.  Not mentioned here are a number of other
  539. authors such as Rudy Rucker (considered by many to be the father of
  540. cyberpunk) and Walter John Williams who offer similar visions of a future
  541. networked world inhabited by human/computer symbionts.  In addition, at
  542. least one magazine, "Reality Hackers" (formerly "High Frontiers Magazine"
  543. of drug fame) is exploring the same general territory with a Chinese menu
  544. offering of tongue-in-cheek paranoia, ambient music reviews, cyberdelia
  545. (contributor Timothy Leary's term) and new age philosophy.
  546.  
  547. The growing body of material is by no means inspiration for every aspiring
  548. digital alchemist.  I am particularly struck by the "generation gap" in the
  549. computer community when it comes to _Neuromancer_: virtually every teenage
  550. hacker I spoke with has the book, but almost none of my friends over 30
  551. have picked it up.
  552.  
  553. Similarly, not every cyberpunk fan is a potential network criminal; plenty
  554. of people read detective thrillers without indulging in the desire to rob
  555. banks.  But there is little doubt that a small minority of computer artists
  556. are finding cyberpunk an important inspiration in their efforts to create
  557. an exceedingly strange computer reality.  Anyone seeking to understand how
  558. that reality is likely to come to pass would do well to pick up a cyberpunk
  559. novel or two.
  560.  
  561. Paul Saffo is a research fellow at Institute for the Future in Menlo Park,
  562. California, and a columnist for Personal Computing magazine.
  563.  
  564. ********************************************************************
  565.                            >> END OF THIS FILE <<
  566. ***************************************************************************
  567.  
  568. ------------------------------
  569.  
  570. Date:      August 19, 1990
  571. From:      Various
  572. Subject: The CU in the News
  573.  
  574. ********************************************************************
  575. ***  CuD #1.29: File 6 of 6: The CU in the News                  ***
  576. ********************************************************************
  577.  
  578. ------------------------------
  579.  
  580. Date:         Fri, 17 Aug 90 18:05:08 EDT
  581. From:         Michael Rosen <CM193C@GWUVM>
  582. Subject: Airforce airman pleads guilty to computer fraud
  583.  
  584. Computerworld, August 6, 1990, pg. 8:
  585.  
  586. TOO MUCH ACCESS
  587.  
  588. Pensacola, Fla. - A former U.S. Air Force airman, alleged to be a member of
  589. the Legion of Doom, pleaded guilty last week in U.S. District Court to
  590. possession of at least 15 access codes with intent to defraud.
  591.  
  592. Peter J. Salzman, 19, an airman at Elgin Air Force Base, used an Apple
  593. Computer, Inc. IIE to enter telephone systems operated by Bellsouth Corp.,
  594. Bell Atlantic Corp. and other carriers, said Stephen Preisser, assistant
  595. U.S. attorney for the Northern District of Florida.
  596.  
  597. A device that logs outgoing calls indicated that Salzman was "burning the
  598. wires" without paying for the telephone calls, Preisser said.
  599.  
  600. The airman is alleged to be a member of the Legion of Doom, a group of
  601. hackers under investigation by federal and state authorities.  Authorities
  602. searching Salzman's home uncovered correspondence that indicated Salzman
  603. was a member of the group, Preisser said.
  604.  
  605. Salzman will be sentenced on Oct. 5 and could receive a maximum of 10 years
  606. imprisonment and a $250,000 fine.
  607.  
  608.                                      MICHAEL ALEXANDER
  609.  
  610. ------------------------------
  611.  
  612. Date: Fri, 17 Aug 90 17:04:44 MDT
  613. From: siegel@spot.Colorado.EDU
  614. Subject: New York youths charged with "hacking"
  615.  
  616. BOY, 14, ONE OF 13 HELD IN HACKER BUST
  617. From: The New York Times
  618.  
  619. NEW YORK - Thirteen people, including a 14-year-old boy who is a suspect in
  620. a computer break-in at the office of the Air Force secretary, were arrested
  621. Thursday and charged with breaking into and stealing information from a
  622. variety of computers.
  623.  
  624. Eight are juveniles, New York State Police said.  Police spokesmen said
  625. warrants had been issued for two other people and as many as 40 people may
  626. have been involved in the computer hacker ring.
  627.  
  628. The name of the 14-year-old who was arrested - he went by the computer
  629. handle of "Zod" - was not released because of his age.
  630.  
  631. The boy was specifically charged with breaking into and stealing software
  632. from the mainframe computer at City University in Bellevue, Wash.
  633.  
  634. School officials said Zod had either stolen or used about $15,000 worth of
  635. computer time and software.
  636.  
  637. State police Maj. Peter J. Brennan said Zod is also a suspect in the
  638. November break-in of the secretary of the Air Force computer in the
  639. Pentagon.
  640.  
  641. At the houses of those arrested, police seized computers and other
  642. electronic equipment reportedly used in the break-ins.
  643.  
  644. The police identified the adults arrested as Bruce Monroe, 32, of Astoria,
  645. N.Y.; Jeff Miller, 21, of Franklin Square, N.Y.; Chai Hung Ling, 17, of
  646. Bayside, N.Y.; Anhtu Nguyen, 21, of Brooklyn, N.Y.; and Teerawee
  647. Unchalipongse, 19, of Staten Island, N.Y.
  648.  
  649. They were charged with computer tampering, computer trespassing and theft
  650. of services.
  651.  
  652. ------------------------------
  653.  
  654. Date:         Fri, 17 Aug 90 18:05:08 EDT
  655. From:         Michael Rosen <CM193C@GWUVM>
  656. Subject: Robert Morris and Craig Neidorf blurbs (Computerworld)
  657.  
  658.  
  659.            Computerworld, August 6, 1990, pg. 114, Inside Lines:
  660.  
  661. Convalescent time
  662.  
  663. Robert T. Morris, convicted earlier this year for creating a worm program
  664. that shut down thousands of computers on the Internet network in November
  665. 1988, is "at a local hospital pushing a broom" to fulfill his court-ordered
  666. 400 hours of community services, according to his lawyer, Thomas Guidoboni.
  667. Morris also has a programming job at an unnamed Cambridge, Mass.-based
  668. software company.  Guidoboni said he plans to file a brief in the court of
  669. appeals but has been waiting for the court reporter in Syracuse federal
  670. district court to turn over court transcripts of the trial.
  671.  
  672. ...Craig Neidorf - the electronic newsletter editor whose publication of a
  673. "secret" Bellsouth file wasn't such a federal case after all (see page 8) -
  674. apparently had at least a partial electronic alibi.  U.S. Secret Service
  675. agents attended Summercon, a hacker convention held in July 1988, to
  676. surreptitiously videotape Neidorf drinking beer and eating a pizza with his
  677. alleged co-schemers on the same date that the government alleged he was
  678. carrying out the scheme.  Before the trial abruptly concluded, prosecutors
  679. succeeded in preventing use of the tape as evidence.  If you've got facts
  680. that shouldn't be quashed, contact News Editor Pete Bartolik at
  681. 800-343-6474, fax the incriminating lingo to 508-875-8931, or address
  682. concerns to COMPUTERWORLD on MCIMail.
  683.  
  684. ------------------------------
  685.  
  686.  
  687. Date: Sat, 18 Aug 90 19:32:08 CDT
  688. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  689. Subject: Phreak Pleads Guilty, Gets Two Years in Prison
  690.  
  691.  
  692. An interesting case in federal court here in Chicago Friday involved the
  693. sentencing of a woman who Judge Milton Shadur referred to as 'the
  694. mastermind behind 152 hackers and phreaks nationally ...'  Judge Shadur
  695. sentenced her on Friday to two years in the custody of the Attorney
  696. General, based on her plea of guilty to one count of a seventeen count
  697. indictment.
  698.  
  699. Leslie Lynn Douchette, 36, and mother of two small children was referred to
  700. by Secret Service investigators as 'the head of the largest ring of hackers
  701. and phreaks ever uncovered in the United States'.
  702.  
  703. In TELECOM Digest, notice was made of Ms. Douchette at the time of her
  704. indictment and arrest, but unlike other high-profile cases, little more was
  705. noted about her in the media over the past few months.
  706.  
  707. Ms. Douchette, of 6748 North Ashland Avenue in Chicago, along with her ring
  708. of phreaks and crackers (the term I prefer) allegedly cost various
  709. telephone companies in excess of one million dollars. In addition, Ms.
  710. Douchette and associates are alleged to have obtained over $600,000 from
  711. illicitly obtained Western Union money orders and merchandise acquired with
  712. fraudulent credit cards using the computer.
  713.  
  714. Many members of her ring were juveniles, and many were associated with or
  715. considered themselves active in the Legion of Doom, although there is no
  716. evidence Ms. Douchette was a member of, or associated with the Legion. Six
  717. juveniles in four other states have been convicted as part of the ring
  718. operated by Ms. Douchette, and investigations of other ring members is
  719. continuing. Some of the pending investigations center around phreaks and
  720. crackers already under investigation for Legion of Doom activities,
  721. according to US Attorney William J. Cook, who prosecuted the case with
  722. attorney Colleen Coughlin. As part of her plea-bargained sentence, Ms.
  723. Douchette is cooperating fully with the government on pending
  724. investigations. She has given *additional names* and details to Secret
  725. Service investigators.
  726.  
  727. Although Ms. Douchette said she once worked as a day care employee in
  728. Canada, Mr. Cook said she had been unemployed for some time, and appeared
  729. to be 'completely unskilled, unable to obtain any gainful and legitimate
  730. employment.'  He continued, "her only skill seems to be her ability to use
  731. the telephone to manipulate people and computers."
  732.  
  733. The sentence (actually two years and three months) is believed to be the
  734. stiffest ever given out to a phreak, and Mr. Cook noted this was given to
  735. her *despite* her plea of guilty. At the time of her sentencing, Judge
  736. Shadur remarked that he thought Ms. Douchette also needed psychiatric help,
  737. and his order calls for her to receive therapy while in prison.
  738.  
  739. Ms. Douchette was represented by attorney Robert Seeder of the Federal
  740. Defender's Office here. At the time of sentencing, Mr. Seeder noted that
  741. Ms. Douchette's activities have now cost her the custody of her two
  742. children (both were taken from her and are now cared for elsewhere), and
  743. that by her plea, she had recognized and acknowledged responsibility for
  744. her actions. He asked Judge Shadur to show mercy upon the defendant and
  745. impose probation, with therapy as a condition.  Judge Shadur refused,
  746. calling her 'the control center for phreaks and hackers everywhere.' Her
  747. motive, according to Mr. Cook, was the 'ego boost' she received as leader
  748. of the ring.
  749.  
  750. Judge Shadur said 'phreaks and hackers need an example of what to expect
  751. when they are caught', and that Ms. Douchette's punishment and loss of
  752. custody of her children would serve that purpose.
  753.  
  754. Patrick Townson
  755.  
  756. ------------------------------
  757.  
  758. Date: 29 Jul 90 19:29:22 EDT
  759. From: Anonymous
  760. Subject: US Army virus research
  761.  
  762. From: TIME, June 25, 1990, p. 5 "Grapevine" by Paul Gray,
  763. reported by David Ellis
  764.  
  765.  
  766. QUICK, THE RAID.  Everyone knows that the computer industry is fighting
  767. against viruses, malicious programs that can infect whole networks and
  768. crash them.  So it stands to perverse reason that hush-hush agencies like
  769. the CIA and NSA are trying to create such bugs as offensive weapons.  The
  770. latest entrant in this quest is the U.S. Army, which is soliciting bids on
  771. a half-million dollar contract to develop tactical virus weapons capable of
  772. disabling enemy computers on the battlefield.  The proposal has raised
  773. eyebrows among the military's hackers.  Says one Army computer-security
  774. officer:  "Many of my colleagues are quite surprised that something of this
  775. nature would be put o the streets for research rather than using the
  776. expertise internally available."
  777.  
  778.  
  779. ------------------------------
  780.  
  781. ********************************************************************
  782.                            **END OF CuD #1.29**
  783. ********************************************************************
  784.