home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud217.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.1 KB  |  811 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.17 (December 16, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. RESIDENT INSOMNIAC:  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13.  
  14. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  15. information among computerists and to the presentation and debate of
  16. diverse views.  CuD material may be reprinted as long as the source is
  17. cited.  Some authors, however, do copyright their material, and those
  18. authors should be contacted for reprint permission.
  19. It is assumed that non-personal mail to the moderators may be reprinted
  20. unless otherwise specified. Readers are encouraged to submit reasoned
  21. articles relating to the Computer Underground.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23. DISCLAIMER: The views represented herein do not necessarily represent the
  24.             views of the moderators. Contributors assume all responsibility
  25.             for assuring that articles submitted do not violate copyright
  26.             protections.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28.  
  29. CONTENTS:
  30. File 1: Moderators' Corner
  31. File 2: From the Mailbag
  32. File 3: EFF Response to Atlanta Sentencing Memorandum
  33. File 4: Some Thoughts on the Atlanta Sentencing
  34. File 5: Earning your Stripes
  35. File 6: Playgrounds of the Mind: Cyberspace
  36. File 7: The CU in the News
  37.  
  38. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. ********************************************************************
  43. ***  CuD #2.17: File 1 of 7: Moderator's corner                  ***
  44. ********************************************************************
  45.  
  46. From: Moderators
  47. Subject: Moderators' Corner
  48. Date: December 16, 1990
  49.  
  50. ++++++++++
  51. In this file:
  52. 1. LEN ROSE UPDATE
  53. 2. FTP FILES
  54. ++++++++++
  55.  
  56. +++++++++++++++++++++
  57. Len Rose Update
  58. +++++++++++++++++++++
  59.  
  60. Len Rose will go to trial in Baltimore in late January barring any
  61. extensions. He asked us to pass on his thanks to the many, many people who
  62. responded to his request for witnesses.  Len is still unemployed and is
  63. prevented from seeking menial work because his leg remains in a cast and he
  64. cannot stand for extended periods of time. He sends his thanks to those who
  65. have helped in financially and emotionally during this period.  Those
  66. wishing to help him through the holidays are encouraged to send donations
  67. to:
  68.  
  69.  
  70.        Len Rose Donation
  71.        c/o Sheldon Zenner
  72.        Katten, Muchin and Zavis
  73.        525 W. Monroe, Suite 1600
  74.        Chicago,  IL  60606
  75.  
  76. Checks should be made out to either Sheldon Zenner or Len Rose.
  77.  
  78. +++++++++++++++
  79. FTP Files
  80. +++++++++++++++
  81.  
  82. A few more state statutes have been added to the ftp site along with a few
  83. legal papers. The complete NIA (Network Information Access, #s 1-67) will
  84. also be up by Christmas. DAVE BANISAR has been helpful in expanding the
  85. legal documents.
  86.  
  87. The EFF NEWSLETTER, which just came out, will also be added.  We encourage
  88. people to ftp it and upload it elsewhere. Their first issue is excellent
  89. (we reprint their response to the Riggs sentencing memo in file 3).
  90.  
  91. ********************************************************************
  92.                            >> END OF THIS FILE <<
  93. ***************************************************************************
  94.  
  95. ------------------------------
  96.  
  97. From: Various
  98. Subject: From the Mailbag
  99. Date:  December 16, 1990
  100.  
  101. ********************************************************************
  102. ***  CuD #2.17: File 2 of 7: From the Mailbag                    ***
  103. ********************************************************************
  104.  
  105. From: Robert McClenon <76476.337@COMPUSERVE.COM>
  106. Subject: Cowboys and Indians and the cyberfrontier
  107. Date: 11 Dec 90 00:54:55 EST
  108.  
  109.     The question was posed as to whether hackers are cowboys seeking new
  110. territory to stake out.  Maybe.  But I propose a different (electronic)
  111. frontier metaphor.  Cowboys lived on the frontier in what they perceived to
  112. be freedom but did not understand the limits of the world and eventually
  113. wasted the commons.  There were another group of people, living further out
  114. on the frontier, who in general did understand the limits of the world and
  115. the interdependency of all things, and who had their own tribal culture and
  116. ethic that was not well understood by outsiders.  They were called by many
  117. names and called themselves by many names, but at the time most outsiders
  118. called them Indians.  Their society was tribal, but most tribes had an
  119. organization that at the same time was mostly democratic and yet placed a
  120. great deal of authority and respect in a chief.  They had a few enemies.
  121. Principal among their enemies were the federal cavalry.  The objective of
  122. the cavalry was in general to herd the Indians onto reservations as a step
  123. toward fencing in the free range, and some of the cavalry had the secondary
  124. wish to massacre a few Indians in the process.  The cavalry often waited
  125. for a provocation, which sometimes came from rogue Indians who interfered
  126. with the white man's property, by raiding his sheep, or with his
  127. communication, by cutting telegraph lines or harassing the pony express.
  128.  
  129.     I suggest that the BBS community are comparable to Indians, living
  130. peacefully on the frontier, in harmony with the world, and mostly
  131. respecting the authority of the chiefs (sysops), although not without
  132. complaining.  Hackers are rogue Indians, who threaten communication and
  133. property.  It does not take much of a provocation to bring on the feds.
  134. And the feds do not respect the Indian culture and have shown a willingness
  135. to slaughter Indian chiefs who tried to cooperate with the feds in
  136. controlling the rogue Indians.
  137.  
  138.     What are the conclusions?  The rogue Indians threaten the continued
  139. existence of the Indians.  The worse rogues are the feds, who do not seem
  140. to respect anyone's law, even their own.  The only long-term hope for the
  141. Indians is to maintain their own discipline.
  142.  
  143. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  144.  
  145. From: wex@PWS.BULL.COM
  146. Subject: A Philosophical Reminder
  147. Date: Mon, 10 Dec 90 13:41:49 est
  148.  
  149. Not to rain on Dark Adept's parade since I largely agree with him, but...
  150.  
  151. The ancient wizards he refers to, and whom he credits with things such as
  152. Physics and Philosophy, were but pale imitations of their Greek, Babylonian,
  153. and Chinese forbears.  It was these men (for women were systematically
  154. excluded) who -- as far as we know -- founded such things as Philosophy.
  155.  
  156. The alchemists (and similar "wizards") were indeed similar to (some) hackers
  157. in that they were unsystematic dabblers in things that were supposed to be
  158. forbidden.  But credit where credit is due, please.  It was people like
  159. Descartes and Russell who systematized and made Western science what it
  160. became.
  161.  
  162. --Alan Wexelblat            phone: (508)294-7485
  163. Bull Worldwide Information Systems    internet: wex@pws.bull.com
  164.  
  165. ********************************************************************
  166.                            >> END OF THIS FILE <<
  167. ***************************************************************************
  168.  
  169. ------------------------------
  170.  
  171. From: Electronic Frontier Foundation
  172. Subject: EFF Response to Atlanta Sentencing Memorandum
  173. Date:  December 10, 1990
  174.  
  175. ********************************************************************
  176. ***  CuD #2.17: File 3 of 7: EFF Response to Atlanta Sentencing  ***
  177. ********************************************************************
  178.  
  179.                       EFF News #1.00: Article 7 of 7:
  180.             How Prosecutors Misrepresented the Atlanta Hackers
  181.  
  182.     Although the Electronic Frontier Foundation is opposed to unauthorized
  183. computer entry, we are deeply disturbed by the recent sentencing of Bell
  184. South hackers/crackers Riggs, Darden, and Grant. Not only are the sentences
  185. disproportionate to the nature of the offenses these young men committed,
  186. but, to the extent the judge's sentence was based on the prosecution's
  187. sentencing memorandum, it relied on a document filled with
  188. misrepresentations.
  189.  
  190.     Robert J. Riggs, Franklin E. Darden, Jr., and Adam E. Grant were sentenced
  191. Friday, November 16 in federal court in Atlanta.  Darden and Riggs had each
  192. pled guilty to a conspiracy to commit computer fraud, wire fraud,
  193. access-code fraud, and interstate transportation of stolen property. Grant
  194. had pled guilty to a separate count of possession of access codes with
  195. intent to defraud.
  196.  
  197.     All received prison terms; Grant and Darden, according to a Department of
  198. Justice news release, "each received a sentence of 14 months incarceration
  199. (7 in a half-way house) with restitution payments of $233,000." Riggs, said
  200. the release, "received a sentence of 21 months incarceration and $233,000
  201. in restitution." In addition, each is forbidden to use a computer, except
  202. insofar as such use may be related to employment, during his
  203. post-incarceration supervision.
  204.  
  205.     The facts of the case, as related by the prosecution in its sentencing
  206. memorandum, indicate that the defendants gained free telephone service and
  207. unauthorized access to BellSouth computers, primarily in order to gain
  208. knowledge about the phone system.  Damage to the systems was either minimal
  209. or nonexistent.  Although it is well-documented that the typical motivation
  210. of phone-system hackers is curiosity and the desire to master complex
  211. systems (see, e.g., HACKERS: HEROES OF THE COMPUTER REVOLUTION, Steven
  212. Levy, 1984), the prosecution attempts to characterize the crackers as major
  213. criminals, and misrepresents facts in doing so.
  214.  
  215.     Examples of such misrepresentation include:
  216.  
  217.     1) Misrepresenting the E911 file.
  218.  
  219.     The E911 file, an administrative document, was copied by Robert Riggs and
  220. eventually published by Craig Neidorf in the electronic magazine PHRACK.
  221. Says the prosecution: "This file, which is the subject of the Chicago
  222. [Craig Neidorf] indictment, is noteworthy because it contains the program
  223. for the emergency 911 dialing system. As the Court knows, any damage to
  224. that very sensitive system could result in a dangerous breakdown in police,
  225. fire, and ambulance services. The evidence indicates that Riggs stole the
  226. E911 program from BellSouth's centralized automation system (i.e., free run
  227. of the system). Bob Kibler of BellSouth Security estimates the value of the
  228. E911 file, based on R&D costs, is $24,639.05."
  229.  
  230.     This statement by prosecutors is clearly false. Defense witnesses in the
  231. Neidorf case were prepared to testify that the E911 document was not a
  232. program, that it could not be used to disrupt 911 service, and that the
  233. same information could be ordered from Bell South at a cost of less than
  234. $20. Under cross-examination, the prosecution's own witness admitted that
  235. the information in the E911 file was available in public documents, that
  236. the notice placed on the document stating that it was proprietary was
  237. placed on all Bell South documents (without any prior review to determine
  238. whether the notice was proper), and that the document did not pose a danger
  239. to the functioning of the 911 system.
  240.  
  241.      2) Guilt by association.
  242.  
  243.     The prosecution begins its memorandum by detailing two crimes: 1) a plot
  244. to plant "logic bombs" that would disrupt phone service in several states,
  245. and 2) a prank involving the rerouting of calls from a probation office in
  246. Florida to "a New York Dial-A-Porn number."
  247.  
  248.     Only after going to some length describing these two crimes does the
  249. prosecution state, in passing, that *the defendants were not implicated in
  250. these crimes.*
  251.  
  252.     3) Misrepresentation of motives.
  253.  
  254.     As we noted above, it has been documented that young phone-system hackers
  255. are typically motivated by the desire to understand and master large
  256. systems, not to inflict harm or to enrich themselves materially. Although
  257. the prosecution concedes that "[defendants claimed that they never
  258. personally profited from their hacking activities, with the exception of
  259. getting unauthorized long distance and data network service," the
  260. prosecutors nevertheless characterize the hackers' motives as similar to
  261. those of extortionists: "Their main motivation [was to] obtain power
  262. through information and intimidation." The prosecutors add that "In
  263. essence, stolen information equalled power, and by that definition, all
  264. three defendants were becoming frighteningly powerful."
  265.  
  266.     The prosecution goes to great lengths describing the crimes the defendants
  267. *could* have committed with the kind of knowledge they had gathered.    The
  268. prosecution does not mention, however, that the mere possession of
  269. *dangerous* (and non-proprietary) information is not a crime, nor does it
  270. admit, explicitly, that the defendants never conspired to cause such damage
  271. to the phone system.
  272.  
  273.     Elsewhere in the memorandum, the prosecution attempts to suggest the
  274. defendants' responsibility in  another person's crime.  Because the
  275. defendants "freely and recklessly disseminated access information they had
  276. stolen," says the memorandum, a 15-year-old hacker committed $10,000 in
  277. electronic theft. Even though the prosecution does not say the defendants
  278. intended to facilitate that 15-year-old's alleged theft, the memorandum
  279. seeks to implicate the defendants in that theft.
  280.  
  281.     4) Failure to acknowledge the outcome of the Craig Neidorf case.
  282.  
  283.     In evaluating defendants' cooperation in the prosecution of Craig Neidorf,
  284. the college student who  was prosecuted for his publication of the E911
  285. text file in an electronic newsletter, the government singles out Riggs as
  286. being less helpful than the other two defendants, and recommends less
  287. leniency because of this. Says the memorandum: "The testimony was somewhat
  288. helpful, though the prosecutors felt defendant Riggs was holding back and
  289. not being as open as he had been in the earlier meeting." The memorandum
  290. fails to mention, however, that Riggs's testimony tended to support
  291. Neidorf's defense that he had never conspired with Riggs to engage in the
  292. interstate transportation of stolen property or that the case against
  293. Neidorf was dropped. Riggs's failure to implicate Neidorf in a crime he did
  294. not commit appears to have been taken by prosecutors as a lack of
  295. cooperation, even though Riggs was simply telling the truth.
  296.  
  297. Sending a Message to Hackers?
  298.  
  299.     Perhaps the most egregious aspect of the government's memorandum is the
  300. argument that Riggs, Grant, and Darden should be imprisoned, not for what
  301. *they* have done, but send the right "message to the hacking community."
  302. The government focuses on the case of Robert J. Morris Jr., the
  303. computer-science graduate student who was sentenced to a term of probation
  304. in May of this year for his reckless release of the worm program that
  305. disrupted many computers connected to the Internet. Urging the court to
  306. imprison the three defendants, the government remarked that "hackers and
  307. computer experts recall general hacker jubilation when the judge imposed a
  308. probated sentence. Clearly, the sentence had little effect on defendants
  309. Grant, Riggs, and Darden."
  310.  
  311.     The government's criticism is particularly unfair in light of the fact
  312. that the Morris sentencing took place almost a year *after* the activities
  313. leading to the defendants' convictions! (To have been deterred by the
  314. Morris sentencing the Atlanta defendants would have to have been able to
  315. foretell the future.)
  316.  
  317.     The memorandum raises other questions besides those of the prosecutors'
  318. biased presentation of the facts. The most significant of these is the
  319. government's uncritical acceptance of BellSouth's statement of the damage
  320. the defendants did to its computer system. The memorandum states that "In
  321. all, [the defendants] stole approximately $233,880 worth of
  322. logins/passwords and connect addresses (i.e., access information) from
  323. BellSouth.  BellSouth spend approximately $1.5 million in identifying the
  324. intruders into their system and has since then spent roughly $3 million
  325. more to further secure their network."
  326.  
  327.     It is unclear how these figures were derived. The stated cost of the
  328. passwords is highly questionable: What is the dollar value of a password?
  329. What is the dollar cost of replacing a password?
  330.  
  331.     And it's similarly unclear that the defendants caused BellSouth to spend
  332. $4.5 million more than they normally would have spent in a similar period
  333. to identify intruders and secure their network. Although the government's
  334. memorandum states that "[t]he defendants ... have literally caused
  335. BellSouth millions of dollars in expenses by their actions," the actual
  336. facts as presented in the memorandum suggest that BellSouth had *already
  337. embarked upon the expenditure of millions of dollars* before it had heard
  338. anything about the crimes the defendants ultimately were alleged to have
  339. committed. Moreover, if the network was insecure to begin with, wouldn't
  340. BellSouth have had to spend money to secure it regardless of whether the
  341. security flaws were exploited by defendants?
  342.  
  343.     The Neidorf case provides an instructive example of what happens when
  344. prosecutors fail to question the valuations a telephone company puts on its
  345. damages. But the example may not have been sufficiently instructive for the
  346. federal prosecutors in Atlanta.
  347.  
  348.     Not only are there questions about the justice of the restitution
  349. requirement in the sentencing of Riggs, Darden, and Grant, but there also
  350. are Constitutional issues raised by the prohibition of access to computers.
  351. The Court's sentencing suggests a belief that anything the defendants do
  352. with computers is likely to be illegal; it ignores the fact that computers
  353. are a communications medium, and that the prohibition goes beyond
  354. preventing future crimes by the defendants--it treads upon their rights to
  355. engage in lawful speech and association.
  356.  
  357.     EFF does not support the proposition that computer intrusion and
  358. long-distance theft should go unpunished. But we find highly disturbing the
  359. misrepresentations of facts in the prosecutors' sentencing memorandum as
  360. they seek disproportionate sentences for Riggs, Darden, and Grant--stiff
  361. sentences that supposedly will "send a message" to the hackers and
  362. crackers.
  363.  
  364.     The message this memorandum really sends is that the government's
  365. presentation of the facts of this case has been been heavily biased by its
  366. eagerness to appear to be deterring future computer crime.
  367.  
  368. ********************************************************************
  369.                            >> END OF THIS FILE <<
  370. ***************************************************************************
  371.  
  372. ------------------------------
  373.  
  374. From: The Advocate / return deleted
  375. Subject: Some Thoughts on the Atlanta Sentencing
  376. Date: Tue, 11 Dec 90 15:37:23 -0500
  377.  
  378. ********************************************************************
  379. ***  CuD #2.17: File 4 of 7: Thoughts on the Atlanta Sentencing  ***
  380. ********************************************************************
  381.  
  382. I find the statement in the sentencing memo "these three had acquired
  383. tremendous information, enough to become frighteningly powerful" to be the
  384. key to the governments prosecution.
  385.  
  386. The governemnt has always feared those who have gained power outside of the
  387. channels of normal authority, and sought to destroy all those who have
  388. gained this power.
  389.  
  390. The FBI sought to destroy King and the SCLC, not because he was a bad man,
  391. but because he threatened the status quo.  The Black Panthers threatened
  392. the status quo and they were destroyed. Read the history of organized
  393. labor.  Every initial unionization attempt was met with violence and legal
  394. assault, until the unions became part of the establishment.  Jesus was
  395. crucified because he threatened the order.
  396.  
  397. Now hackers have started to seize information and power.  That power is a
  398. potential force for good or evil.  That power could shake the world as they
  399. know it.  So now all forces of law enforcement have begun to turn on those
  400. who may threaten the order.
  401.  
  402. I would recommend that all those who wish to hack, listen to "Ruby, an
  403. intergalactic gumshoe".  It's a radio drama from the people who did the
  404. "fourth tower of Inverness"(best guess).  There there is an organization
  405. called the digital circus, who build wrestling robots.  THey wrestle
  406. against the rulers machines.  They never win, but always come a little
  407. closer before throwing the match.
  408.  
  409. I would suggest that the sentencing memo serve as a warning to all other
  410. hackers.
  411.  
  412.     SQUEALERS NEVER PROSPER.........
  413.  
  414.     John Doe the indiana stool pigeon, got for his troubles,
  415.     a search warrant and indictment.
  416.  
  417.     The atlanta three got for their guilty plea and cooperation
  418.     about 8 years and $250,000 in punishment.
  419.  
  420. I have been around criminal lawyers and investigators, for the better part
  421. of my life.  I cannot suggest any case where cooperation brings help.  Now
  422. all of them are also vulnerable on civil charges.
  423.  
  424. Had they all sat odwn, said prove the case and fought it out, they would
  425. have done no worse.  and probably could have demolished the case with Dr
  426. Dennings testimony.  But no, they squealed.  Someone ought to slap around
  427. their attorneys.
  428.  
  429.     Craig Neidorf had it right with sheldon zenner.  Fight all the way.
  430. Don't fight the good fight.  Fight with every drop of blood you have.
  431. Fight constitutionality.  fight civilly.  fight in the press.  fight in the
  432. legislature.
  433.  
  434.     If you are indicted, use your rights.  Subpoena every document of the
  435. firms opposing you.  They claim billions in damages,  subpoena all their
  436. operating records.  get their expense records of top officials.  Use your
  437. subpoena rights to find dirt on their witnesses.  It's there, you just
  438. have to look for it.
  439.  
  440.     IF there is going to be a computer underground, then it's going to have to
  441. learn how to fight and win in the courts and legislatures and public
  442. opinion.  that means controlling our excesses.  learning how to measure
  443. performance, and developing ethics.
  444.  
  445.     Ethics.  The Dark adept wrote about these.  Why break into yet another TSO
  446. machine?  Don't damage data.  Learn to respect privacy rights.  IF you find
  447. a security bug, publish it, but learn how to offer your services to fix
  448. these.  Learn to realize that trespassing via computer is no different then
  449. trespass by foot.  Create playlands.  The LOTS machine at stanford provided
  450. many a safe outlet.  Get these machines going at the larger colleges.  Why
  451. can't their still be LOTS?
  452.  
  453.     Learn to realize limits, as well.  well best of luck for those of you out
  454. there.
  455.  
  456.  I remain, The Advocate.
  457.  
  458. ********************************************************************
  459.                            >> END OF THIS FILE <<
  460. ***************************************************************************
  461.  
  462. ------------------------------
  463.  
  464. Subject: Earning your Stripes
  465. From: Silver Surfer
  466. Date: Tue, 11 Dec 90 07:06 EDT
  467.  
  468. ********************************************************************
  469. ***  CuD #2.17: File 5 of 7: Earning your Stripes                ***
  470. ********************************************************************
  471.  
  472. In an article by Katie Hafner entitled "Morris Code", she describes a long
  473. standing tradition that computer security experts have earned their stripes
  474. by defeating the computer's barriers. But now instead of earning pin
  475. stripes, hackers are earning their prison stripes for defeating computer's
  476. barriers. What has happened to change the norms and values in the computer
  477. world in the last 10 to 15 years?
  478.  
  479. Now it is a crime to pursue forbidden unlawful computer knowledge.  Just
  480. recently the "Atlanta Three" (Robert Riggs, Adam Grant and Franklin Darden)
  481. have been sentenced to prison terms for breaking into the BellSouth
  482. computer systems.  It is stated by the government that these individuals
  483. have a vast knowledge concerning computer and telecommunication services.
  484. So with this aptitude they are being sent to prison where they might learn
  485. a lesson. What lesson might they learn, I do not know.  It is hard to
  486. believe that the government would not impose a fine on them and community
  487. service similar to what Morris received (but then again I bet none of their
  488. fathers are at the NSA..or could afford the lawyers Morris's family
  489. provided their son).
  490.  
  491. I think the "Atlanta Three" should be viewed as technological clepto
  492. maniacs.  They would pursue information and knowledge even though they knew
  493. the means were illegal.  You could say that their value system of right and
  494. wrong was skewed. But is this a reason to imprison these young men?  Their
  495. critics site the millions of dollars lost (just like the thousands of
  496. dollars for the 911 manuscript ....it's revised net value is under $20 now)
  497. and the threat to life they could have caused through network disruption.
  498. The key words are COULD HAVE CAUSED. They never actually caused loss of
  499. life or injury to anyone. If that was the case, I would drive them to
  500. prison myself.
  501.  
  502. So the federal government has issued a message to hackers and phreaks, that
  503. the only stripes you can earn now are prison stripes.
  504.  
  505. ********************************************************************
  506.                            >> END OF THIS FILE <<
  507. ***************************************************************************
  508.  
  509. ------------------------------
  510.  
  511. From: Silicon Surfer / <address deleted>
  512. Subject: Playgrounds of the Mind: Cyberspace
  513. Date: Tue, 11 Dec 90 07:06 EDT
  514.  
  515. ********************************************************************
  516. ***  CuD #2.17: File 6 of 7: Playgrounds of the Mind: Cyberspace ***
  517. ********************************************************************
  518.  
  519.              Playgrounds Of The Mind: Cyberspace
  520.                               By
  521.                         Silicon Surfer
  522.  
  523. Why do hackers hack?  The majority seem to say it's a thrill or a challenge
  524. to get into a system.  Others say that it's a means to learn about
  525. mainframe computers and their various communication networks.
  526.  
  527. Every year the government and with donations from industry pour millions of
  528. dollars into athletic facilities for it's youth and adult citizens.  There
  529. is even a President's Fitness Council to encourage Americans to exercise
  530. their bodies.  The government and industry does spend millions of dollars
  531. to fight computer "hackers" and fix security holes.  But where are the
  532. playgrounds for the mind?
  533.  
  534. If the government and industry provided regionally located computer centers
  535. for the young and old computer enthusiasts to use or break into what would
  536. happen?  Industry and the government would have a place to test it's new
  537. software and find security holes.  It would also be developing a young crop
  538. of computer programmers and security experts.  Imagine what it would be
  539. like to develop young adults with years of computer experience, we already
  540. see this result in sports every year during the various professional drafts
  541. and attempts by colleges to recruit players.
  542.  
  543. And what of the crime of computer hackers?  There would be no excuse if you
  544. were allowed to use or crack a specific computer system.  There would still
  545. be the thrill, challenge and knowledge to achieve, BUT it would be legal.
  546. It would also teach ethics. Imagine a hacker defeating a system and gaining
  547. an account, then only weeks later to lose that account to another hacker
  548. (of course a large increase of computer expertise would be developed by
  549. hackers to defend their own accounts).
  550.  
  551. And if a hacker broke into a system that was outside the allowed
  552. systems...there would be no excuse except for criminal mischief.
  553.  
  554. There already exits a network called the Internet that would allow various
  555. playgrounds of cyberspace to be connected.  Today, most high school
  556. districts have minicomputers or mainframe systems (imagine students staying
  557. after school to work and learn with a computer...they would most likely
  558. have to sign up for time...images of the old days of the old hackers of the
  559. 70's) that could connect to the Internet.  And what of the computing
  560. resources of community colleges and state universities that could be opened
  561. up to the public.  They already open up their gyms, athletic fields, and
  562. pools to the community, why not their computers?  A perfect example is the
  563. Cleveland Free-Net by CASE Western.  They have developed a computer city
  564. that exists on the Internet and is accessible to anyone at NO cost.  The
  565. EFF wants to encourage the growth and inhabitance of cyberspace. Why not
  566. develop outposts at various academic sites to accommodate the "greenhorns"
  567. that are venturing out into this new and open frontier?  The EFF does not
  568. need to spend vast amounts of money, instead it should provide
  569. encouragement.  They could aid in the development of a program to bring
  570. computers to the people (..help establish a Community Memory
  571. Project...like the one that existed in the late 70's in California).  It
  572. would be easier for the more famous of their members to get donations from
  573. industry of used or new equipment.
  574.  
  575. But then again it is easier for the government and industry to spend
  576. resources of time and money to monitor and hunt hackers.  It is better to
  577. foster the idea that computer access and knowledge should be the realm of
  578. the few.  That it would be better to complain and wring their hands saying
  579. that the US should do something to regain it's technological edge and by
  580. the way, let's get rid of these dangerous and evil hackers.
  581.  
  582. Of course the media is of no help. What profit is it to print news stories
  583. or support an initiative like this.  There is no sensationalism in law and
  584. order.  The bed time horror stories of 15 year olds breaking into military
  585. computers and emergency networks would disappear, leaving them instead with
  586. stories of a educated and ethical computer community.
  587.  
  588. I believe we are at a turning point in the computer culture. We have
  589. reached the cross roads, we can encourage the open development of computer
  590. knowledge by providing open systems or we can make it a crime to pursue
  591. knowledge.  After reading this you might ask what have I done to encourage
  592. computer knowledge? I have taught computer courses for elementary students
  593. while in college and later developed a course outline to use a state
  594. university's mainframe computer to provide accounts and instruction for
  595. high school students (the program although was shot down by the state
  596. university's bureaucracy plan to fight this decision).  That is why I am
  597. posting this article under a handle, to protect any future projects of mine
  598. from misinterpretation.
  599.  
  600. ********************************************************************
  601.                            >> END OF THIS FILE <<
  602. ***************************************************************************
  603.  
  604. ------------------------------
  605.  
  606. From: Various
  607. Subject: The CU in the News
  608. Date:  15 December, 1990
  609.  
  610. ********************************************************************
  611. ***  CuD #2.17: File 7 of 7: The CU in the News                  ***
  612. ********************************************************************
  613.  
  614. From: someplace!anonymous@UUNET.UU.NET
  615. Subject: Well, did anything happen?
  616. Date: Wed, 12 Dec 90 02:59:59 -0500
  617.  
  618. Or was it a case of hysterical or malicious rumor mongering?
  619.  
  620. COMPUTER JOCKEYS THREATEN PHONE WAR
  621. SAN JOSE MERCURY NEWS (SJ) - Friday, November 16, 1990
  622. By: Associated Press
  623. Edition: Stock Final  Section: Front  Page: 16A
  624.  
  625. Telephone  companies  are  taking  precautions  today  against  a  possible
  626. disruption of service somewhere in the country by computer vandals breaking
  627. into the phone network.
  628.  
  629. Non-specific  threats had been made to invade the massive computers that
  630. control  the  telephone  network,  but  not  to attack physical facilities,
  631. industry sources said.
  632.  
  633. Sources  who spoke on condition of anonymity said the threats apparently
  634. were  in  connection  with a sentencing scheduled in Atlanta this afternoon
  635. for  three  members  of  a computer group called the Legion of Doom who had
  636. broken into BellSouth Corp. computers.
  637.  
  638. Franklin  E.  Darden Jr. and Robert J. Riggs pleaded guilty earlier this
  639. year  in  federal court to one conspiracy count each. Adam E. Grant pleaded
  640. guilty to possessing 15 or more access devices with intent to defraud.
  641.  
  642. 'Everyone is on alert'
  643.  
  644. "We  have  not  been  able  to  assess the validity of the threats, but we
  645. certainly  take  any  threats  seriously,  and  we've  taken precautions to
  646. minimize the risk of intrusion," BellSouth spokesman Bill McCloskey said.
  647.  
  648. "We  are  aware of the purported threat to try and disrupt at least part of
  649. the  nationwide  network,"  said  Herb Linnen, a spokesman for American
  650. Telephone  and  Telegraph Co. "Our corporate security organization has sent
  651. word  around  the  country  to make sure everyone is on alert in the coming
  652. days."
  653.  
  654. Linnen  said the purported threat was not against any single company. He
  655. said  the  rumor  of  the  attempted  disruption was discussed at a regular
  656. meeting Wednesday of technical executives of a number of phone companies.
  657.  
  658. "We  have  no  idea  how  widespread  the  threat might be, but it's our
  659. understanding  that  the  group  may  be  national,"  said Peter Goodale, a
  660. spokesman for Nynex Corp., parent of the New England Telephone and New York
  661. Telephone  companies.  "We've  taken  the  appropriate security measures to
  662. ensure the integrity of our network."
  663.  
  664. Copied 911 program
  665.  
  666. FBI  and  Defense  Department officials said they were unaware of any such
  667. threat.
  668.  
  669. Federal  prosecutors  in  Chicago  last year charged that members of the
  670. Legion  of  Doom  had used their computers in February 1989 to tap into the
  671. 911 system of Atlanta-based BellSouth and copy the program.
  672.  
  673. The  information  then  was  published  in  an  electronic newsletter in
  674. Chicago for hackers, but the 911 network was not disrupted.
  675.  
  676. Charges against the Chicago publisher were dropped in July.
  677.  
  678. Copyright 1990, San Jose Mercury News
  679.  
  680. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  681.  
  682. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  683. Subject: Esquire Hacking Article
  684. Date: Wed, 5 Dec 90 09:55:23 GMT
  685.  
  686. In the December Esquire magazine (with Michelle Pfeiffer on the cover),
  687. there is an article on "hacking" (system-cracking or password-stealing,
  688. really): "Terminal Delinquents", pp. 174ff, by Jack Hitt and Paul Tough,
  689. under the "Outlaws" banner.  And it deserves some comments.
  690.  
  691. I plan a rather lengthier commentary on this article, to be sent to the
  692. magazine, but thought it appropriate to tell the hacking community how they
  693. are portrayed.  Certainly, all readers of cu-digest would do well to pick
  694. it up.
  695.  
  696. The article is written about a small group of New York-based juvenile
  697. hackers (their term) who break into the Nynex billing and phone
  698. add/move/change system--to play around, look around, and just fiddle.  A
  699. little time is spent on the background of phone phreaking (Draper
  700. discovering Cap'n Crunch whistles, blue boxes), essentially none on the
  701. history of actual hacking.
  702.  
  703. The actions of these teenage trespassers are taken at face value; the only
  704. fact-checking appears to be one call for comment to the Nynex security
  705. office (they had no comment).  Even when they are shown the "White House
  706. PROF system" (perhaps they meant PROFS?), they make no effort at
  707. independent corroboration.
  708.  
  709. I find it even more disturbing that no editor at Esquire even suggested
  710. some fact-checking.
  711.  
  712. The authors have not, to my eye, even done basic research like reading The
  713. Cuckoo's Egg.  They talk about "The Internet Virus", not worm; their long
  714. treatise on "social-engineering of passwords" (getting people to tell
  715. them to you, or guessing them) only implicitly and offhandedly mentions the
  716. knife-edge balance between access and security.  There is a lot of
  717. computer-as-electronic-phlogiston talk, some more successful than others.
  718. There is much scare talk about how any dam' fool can get your credit
  719. history from TRW.  There's no direct discussion of how random
  720. system-breakins might endanger lives.
  721.  
  722. There is essentially no talk about the morality, guidance or beliefs of the
  723. hackers--are we to presume that some Big Brother of government or school is
  724. supposed to teach the good and bad of computers?  Or is this just a
  725. scary-but-true-to-life story about how any pimply-faced bag of teenage
  726. hormones with a modem can change your credit rating forever?
  727.  
  728. I think the latter.
  729.  
  730. In short, the piece is maddeningly obtuse in a magazine with a circulation
  731. of over 800,000.  It is long on anecdote and very short on fact.  It is a
  732. disservice to anyone who calls him/her/itself a hacker.  The magazine
  733. deserves to be told this.
  734.  
  735.         Sincerely,
  736. Alex Pournelle
  737.  
  738. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  739.  
  740. From:        P.A.Taylor@EDINBURGH.AC.UK
  741. Subject: Virus Planters from Eastern Europe?
  742. Date:        27 Nov 90  17:22:04 gmt
  743.  
  744.          FEARS OF COMPUTER VIRUS ATTACK FROM EASTERN EUROPE GROW.
  745.   From: The Independent, Sat 24.11.90, By Susan Watts, Science reporter.
  746.  
  747. The computer industry in Britain is being warned against an influx of
  748. malicious viruses from eastern Europe.
  749.  
  750. Governments and companies there use computers less widely than those in the
  751. West. The range of applications is limited and so programmers have time to
  752. write these destructive programs.
  753.  
  754. Bryan Clough, a computer consultant based in Hove, East Sussex, returned
  755. last week from Bulgaria with 100 viruses unknown in the West.
  756.  
  757. "People have been writing these as a form of protest against the
  758. authorities.  Some are very good indeed...I am terrified of running them on
  759. my machine but until I do I will have no idea of what they are capable of",
  760. he says.  Mr Clough predicts a wave of virus attacks on Britain, launched
  761. mainly through electronic message systems known as Bulletin boards. One
  762. bulletin board in Birmingham already believes it has been hit by Bulgarian
  763. viruses.  These programs  can corrupt or destroy data stored on a
  764. computer's hard disk.  Jim Bates, who dismantles viruses for Scotland
  765. Yard's Computer Crime Unit,says "I'm having a hell of a job keeping up with
  766. the viruses coming through already.  The problem is that we can only screen
  767. for viruses that we know about".
  768.  
  769. He warns the computer industry against rogue software from eastern Europe,
  770. Bulgaria and Russia are thought to harbour the most virulent viruses.  The
  771. small but legitimate software industry in Bulgaria complains that
  772. programming is one of the few skills that the industry can exploit. Recent
  773. concern is killing off even this slim chance of gaining hard currency from
  774. overseas.
  775.  
  776. Part of the problem is that the authorities  do not believe in copyright or
  777. patent protection for software. "Programmers are used to ripping off
  778. software" Mr Clough says, "so that they are expert at hacking into each
  779. others systems and planting viruses."
  780.  
  781. He found at least 30 people producing viruses in Bulgaria. Most are known
  782. to the police who can do little to stop them since the country has no laws
  783. against computer crime. Even in Britain which introduced legislation
  784. against hacking this summer, virus writers can be arrested only if they
  785. enter a computer system without authority or cause damage once inside.
  786.  
  787. Scotland Yard's anti-virus team can extradite foreign programmers who flout
  788. this law, if Britain has an extradition treaty with the country concerned.
  789. One of the most worrying of the virus-writers calls himself the "Dark
  790. Avenger".  He has written a number of malicious programs, and Mr Clough
  791. believes he intends to plant these in Britain shortly. Virus detectives are
  792. dismantling one such program called "Nomenklatura", thought to have been
  793. written by this man.
  794.  
  795. Security experts in Britain fear programmers in the Soviet Union may soon
  796. follow Bulgaria's lead. The Soviet Union has no copyright laws, and some
  797. sections of the software industry are already using viruses as a way to
  798. punish those who steal programs. One such virus displays the message
  799. "Lovechild in "Lovechild:in reward for stealing software" on the screen.
  800.  
  801. Less than two years ago there were only 20 or so virus programs around, now
  802. there are hundreds. In Bulgaria a new virus appears once a week, Mr Clough
  803. says.
  804.  
  805. ********************************************************************
  806.  
  807. ------------------------------
  808.  
  809.                            **END OF CuD #2.17**
  810. ********************************************************************
  811.