home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud218.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.8 KB  |  886 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. PERIPATETIC GADFLY:  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest.
  13.  
  14. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  15. information among computerists and to the presentation and debate of
  16. diverse views.  CuD material may be reprinted as long as the source is
  17. cited.  Some authors, however, do copyright their material, and those
  18. authors should be contacted for reprint permission.
  19. It is assumed that non-personal mail to the moderators may be reprinted
  20. unless otherwise specified. Readers are encouraged to submit reasoned
  21. articles relating to the Computer Underground.
  22. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23. DISCLAIMER: The views represented herein do not necessarily represent the
  24.             views of the moderators. Contributors assume all responsibility
  25.             for assuring that articles submitted do not violate copyright
  26.             protections.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28.  
  29. CONTENTS:
  30. File 1: Moderators' Corner
  31. File 2: From the Mailbag
  32. File 3: Computers Under Attack
  33. File 4: CU Resources in Germany
  34. File 5: Trade Secrets; When are they Bad?
  35.  
  36. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. ********************************************************************
  41. ***  CuD #2.18: File 1 of 5: Moderator's corner                  ***
  42. ********************************************************************
  43.  
  44. From: Moderators
  45. Subject: Moderators' Corner
  46. Date: December 28, 1990
  47.  
  48. ++++++++++
  49. In this file:
  50. 1. FTP FILES
  51. 2. RESOURCES OF CU INTEREST
  52. ++++++++++
  53.  
  54. +++++++++++++++++++++
  55. FTP Files
  56. +++++++++++++++++++++
  57.  
  58. The FTP archives are steadily growing. They include Network Information
  59. Access (NIA), a few new CU magazines, and a variety of computer crime
  60. statutes (state, federal, foreign), and a few new papers written by law
  61. students and attorneys. Thanks to all those who send material along. If you
  62. submit a long paper (20 pages or more), please be sure the format is
  63. complete (biblio and footnotes not excluded if cited in the text) and line
  64. length is not over 80 characters per line. Papers should be of publishable
  65. quality and not simply stream-of-consciousness opinion. If you're not sure
  66. if your paper is appropriate, send it along anyway. Papers should be timely
  67. or of historical/archival value, and not something you happened across on a
  68. BBS somewhere that is dated.
  69.  
  70. --------------------
  71. Resources Worth Looking At
  72. --------------------
  73.  
  74. There are a number of first-rate resources available on the nets for
  75. computerists of all stripes. Among those of particular value include:
  76.  
  77. 1. TAP MAGAZINE: TAP contains a variety of information and can be obtained
  78. for only a postage stamp for each issue from:
  79. TAP
  80. PO Box 20264
  81. Louisville, KY  40250
  82.  
  83. 2. 2600 Magazine: 2600 covers a broad range of topics, ranging from
  84. technical material to political analysis. It is published quarterly in
  85. hardcopy format. It also holds periodic meetings and is an excellent
  86. resource for information of relevance to a variety of interests.  2600
  87. Magazine can be reached at:
  88.  
  89.       2600@well.sf.ca.us     OR
  90.       2600 EDITORIAL DEPARTMENT
  91.       P.O. BOX 99,
  92.       MIDDLE ISLAND, NY 11953
  93.  
  94. 3. EFF DIGEST: The Electronic Frontier Foundation's first issue of EFF
  95. Digest is out, and it is essential reading for those keeping up with the
  96. the specifics of EFF activity as well as for following legal cases and
  97. other issues affecting the computer world. The first issue provides a
  98. detailed summary of the EFF goals and activities to date.
  99. E-mail subscription requests:  effnews-request@eff.org
  100. Editorial submissions: effnews@eff.org
  101. Or:
  102. Electronic Frontier Foundation
  103. 155 Second St.
  104. Cambridge, MA 02141
  105. (617) 864-0665
  106. (617) 864-0866 (fax)
  107.  
  108. 4. BMUG (Berkeley Macintosh Users' Group) Magazine:  Don't be deceived by
  109. the name. BMUG contains a variety of articles relevant to all computerists
  110. and is well worth reading.  The Fall/Winter 1990 issue of the BMUG
  111. newsletter will be available as of February, 1991. Cost is $25 (comes with
  112. 6 month BMUG membership). To subscribe, call BMUG at (415) 549-BMUG.
  113.  
  114. 5. PHRACK CLASSIC: What can we say? Contact them at pc@well.sf.ca.us
  115.  
  116. 6. TELECOM DIGEST: TCD, edited by Pat Townson, focuses primarily on telecom
  117. issues of all kinds (technical, legal, rumor, facts, news articles). During
  118. a period of hot topics, several issues can come out in a day. Pat chases
  119. down rumors, keeps posts relevant, and has established TCD as the premier
  120. e-mail source for telecom information. There is also an ftp site for back
  121. issues. To subscribe, contact:
  122. telecom@eecs.nwu.edu
  123.  
  124. 7. NIA: Network Information Access, although fairly new, has published 68
  125. issues to date.  The first issues were relative short, but, beginning with
  126. #68, the issues will be longer and provide a variety of detailed technical
  127. and other information.  For more information, drop a note to:
  128. elisem@nuchcat.sccsi.com
  129.  
  130. 8. NEWSBYTES:  The Newsbytes News Network is an electronic news service
  131. dealing solely with technology issues. It is published daily on GEnie and
  132. is available in a semi-weekly format on Dialog, America On-Line, NewsNet
  133. and a Japanese newsnetwork. Excerpts are also downloaded for publication
  134. by Newspapers throughout the country (such as Computer Currents). The
  135. service is international and has bureaus from Moscow to Sydney, Australia.
  136. For more information, contact: mcmullen@well.sf.ca.us; CompuServe -
  137. 70210,172; GEnie - nb.nyc; AppleLink -- x1888 and MCI - 316-9687 with any
  138. comments or additions.
  139.  
  140. There are other good resources out there, and we will include them in
  141. future issues. There are also a number of good BBSs with extensive
  142. collections of text files or discussion sections (Ripco, The Well, The
  143. Works, Face-to-Face), and we will list a few of them next month. If you
  144. know of exceptional boards worth mentioning, pass the names and numbers
  145. along.
  146.  
  147. ********************************************************************
  148.                            >> END OF THIS FILE <<
  149. ***************************************************************************
  150.  
  151. ------------------------------
  152.  
  153. From: Various
  154. Subject: From the Mailbag
  155. Date: December 28, 1990
  156.  
  157. ********************************************************************
  158. ***  CuD #2.18: File 2 of 5: From the Mailbag                    ***
  159. ********************************************************************
  160.  
  161. From: Carrier Wave <MERCURY@LCC.EDU>
  162. Subject: Operation Sun Devil and Ayn Rand
  163. To: TK0JUT1%NIU.BITNET@UICVM.UIC.EDU
  164. Date: Fri, 21 Dec 90 09:15 EST
  165.  
  166.                            Operation Sun Devil and
  167.               Ayn Rand's Theory of "The Sanction of the Victim"
  168.                  by Michael E. Marotta, mercury@well.sf.ca.us
  169.  
  170. Arthur Koestler's novel, Darkness at Noon, tells of the downfall of a
  171. Bolshevik.  He is purged by the party, charged with conspiring to
  172. assassinate Stalin.  Of course, he did no such thing, but he soon comes
  173. to understand the needs of his captors.  As a Bolshevik, he knows the
  174. theory of the centralized democracy and he comes to understand that
  175. merely questioning authority is no different than a physical assault on
  176. the Leader.  The operant theory in this true-to-life example was later
  177. enunciated by Ayn Rand in her novel, Atlas Shrugged.  She called it
  178. "The Sanction of the Victim."
  179.  
  180. In Atlas Shrugged, the heroes are engineers and investors who learn to
  181. reject mysticism, altruism and collectivism.  They learn to be proud of
  182. their own achievements.  They identify and reconcile the contradictions
  183. that tore them apart and allowed them to be regulated, ruled, taxed and
  184. vilified.  One of the highlights of this novel is the trial of Hank
  185. Rearden, a steel industrialist who violated an equalization of opportunity
  186. law.  He tells the court that it can sentence him to anything and he is
  187. powerless to prevent that but he will not help them by participating.  He
  188. does not recognize their right to try him and he will not help them pretend
  189. that the trial is just.  He is acquitted.
  190.  
  191. If this seems too unreal, consider the case of Craig Neidorf in Chicago and
  192. compare it to the trials of the Legion of Doom in Atlanta.  Neidorf stood
  193. his ground, prepared a First Amendment defense and asked for help from the
  194. pioneers on the electronic frontier.  The government dropped its charges.
  195. In Atlanta, the hackers co-operated with the government, informed on each
  196. other and even testified against Craig Neidorf and they were sentenced to
  197. prison.  Neidorf incurred legal expenses near $250,000.  This is also about
  198. the size of the fines to be paid by each of the LoD hackers in Atlanta.
  199. The difference, of course, is that Neidorf is free and they are in jail.
  200.  
  201. The decision to go to trial rested on the premise that Right makes Might.
  202. Niedorf prepared a First Amendment argument.  In point of fact, victory
  203. hinged on the demolition of the government's evidence.  A suitable defense
  204. could have been created from any perspective.  The First Amendment is a
  205. broad shield that protects religion, speech and assembly in addition to
  206. writing.  The Tenth Amendment guarantees all those necessary and proper
  207. rights enjoyed by the people that are not specifically enumerated in the
  208. Bill of Rights.  Niedorf could have claimed that he was performing a
  209. challenge commanded of him by the Gods of Olympus.  What counted most is
  210. that he felt that his accusers were morally wrong.
  211.  
  212. The Legion of Doom went down the drain in Atlanta because they granted the
  213. moral high ground to the government.  They were wrong in their own eyes and
  214. they deserved punishment by their own standards.  Their viewpoint and their
  215. standards were the same as the government's.
  216.  
  217. The question then becomes: Is hacking right?  Unless you want to go to
  218. jail, you better find a lot of reasons to believe that it is.
  219.  
  220. +++++++++++++++++++++++++
  221.  
  222. From: gnu@TOAD.COM
  223. Subject: Re: "strangers probing for security flaws" -- another view
  224. Date: Fri, 21 Dec 90 13:11:14 -0800
  225.  
  226. Given the existing state of computer security (i.e. it requires excessive
  227. care by a system administrator to make a system more than nominally
  228. secure), I think that whatever automation we can bring to bear on security
  229. testing is welcome.
  230.  
  231. Suppose there was a free program, available in source code and scrutinized
  232. by wizards all over the net, that you could run to test your security.  If
  233. you had the time, you might run it and fix up the things it found.  If you
  234. didn't have the time, those things would probably go unfixed.
  235.  
  236. If someone at a remote site (Italy?) volunteers to run such a program and
  237. mail you the results as they pertain to your site, are they performing you
  238. a service or a disservice?  I don't know about you, but when a stranger
  239. knocks at my door to tell me that I left my garage door gaping wide open
  240. and the neighborhood hoods are eyeing my bicycles, I usually thank her
  241. rather than knocking her down and calling the police.  Then I go and fix
  242. the garage door.
  243.  
  244. If the stranger had taken a few bicycles before coming and telling me about
  245. the problem, that would be different.  But even that is preferable to their
  246. stealing the bicycles and not even telling me I had a problem.
  247.  
  248. Sites all over the Internet *are* being probed by people who want to do
  249. them harm.  We know this as a fact.  I would prefer if we had some
  250. volunteer "cop on the beat"s who would walk by periodically and rattle the
  251. door to make sure it's locked.
  252.  
  253.     John
  254.  
  255. ++++++++++++++++++++++++++
  256.  
  257. From: snowgoose!@UUNET.UU.NET
  258. Date: Mon, 17 Dec 90 16:16:00 -0500
  259. Subject: Is Technology Beyond the Law?
  260.  
  261.                          Is Technology Beyond the Law?
  262.  
  263. There are many factors which shape events like Operation Sun Devil.
  264. Certainly mission, political mandate, public perception, and human frailty
  265. are forces which shaped the behavior of the Secret Service.  But, the
  266. juxtaposition of technology and the law may well be the most significant
  267. factor.
  268.  
  269. Law is (or at least, is supposed to be) a reflection of the needs of
  270. society for definition of and protection of its interests.  Technology
  271. presents rapidly changing circumstances with which the law, because the
  272. people, cannot keep abreast.  Technology is, and will always be, beyond the
  273. law?
  274.  
  275. Now, I'm not a lawyer, and I haven't got a clue of how to conceptualize
  276. this under the law, but consider the following:
  277.  
  278. One day, the Secret Service shows up at my door with a search warrant to
  279. seize and search my computer for incriminating evidence.  They get my
  280. computer back to their lab and discover that the entire hard disk is
  281. encrypted, (probably block by block).  Upon further examination, they find
  282. either an encryption card or a software encryption routine in the disk
  283. driver.  I'm not going to give them the key.  I have used a sufficiently
  284. difficult encryption technique as to frustrate even the NSA.  Where does
  285. that leave their investigation?  Where does that leave my computer?
  286.  
  287. Is there a concept in the law which requires that a law must be
  288. enforceable?  If so, isn't investigation an enforcement procedure?  If so,
  289. and if the law isn't enforceable, what happens to my computer with its
  290. encrypted disk?
  291.  
  292. I have intentionally exaggerated the technical circumstances to raise the
  293. question, but it seems to me that the same situation exists today.  The
  294. Secret Service has had 40+ computers and 23,000?  disks since their seizure
  295. on May 8th, 1990.  If we assume that the Secret Service has procedures
  296. (methods and techniques) for using the seized property in their
  297. investigation, then is there a time limit on how long the investigation
  298. can continue?  If it could be demonstrated that there were *no* procedures
  299. for using the seized property in furtherance of the investigation, would
  300. they have a right to have seized it?
  301.  
  302. ********************************************************************
  303.                            >> END OF THIS FILE <<
  304. ***************************************************************************
  305.  
  306. ------------------------------
  307.  
  308. Date: Thu, 6 Dec 90 15:00:32 PST
  309. From: Peter Denning <pjd@riacs.edu>
  310. Subject: Computers Under Attack
  311.  
  312. ********************************************************************
  313. ***  CuD #2.18: File 3 of 5: Computers Under Attack              ***
  314. ********************************************************************
  315.  
  316. COMPUTERS UNDER ATTACK
  317. Intruders, Worms, and Viruses
  318. Edited by Peter J. Denning
  319. ACM Press and Addison-Wesley, 1990, 554pp
  320. $18.50 ACM members, $20.50 others
  321.  
  322. On behalf of ACM Press and the authors of the 38 articles brought together
  323. in this edition, I am proud to announce that our book on the subject of
  324. attacks on computers is now available.
  325.  
  326. This subject continues to receive ongoing attention in the national press
  327. --for example, the recent discovery of $12M of toll fraud at the NASA
  328. Johnson Space Center, Operation Sun Devil, an Esquire article about
  329. computer pirates breaking in to the Bell System, and the recent splashy
  330. appearance of the NRC report, "Computers at Risk".
  331.  
  332. The purpose of this book is to tell the story of attacks on computers in
  333. the words of those who are making the story and who see the broad
  334. perspective in which it is taking place.  We have painstakingly selected
  335. the articles and have provided connective material to bring out the global
  336. context and show that the problem is not purely technology, not purely
  337. people, but a product of the interaction between people and computers in a
  338. growing worldwide network.
  339.  
  340. After and introduction and preface by me, the articles are arranged in six
  341. parts.  Most of these have been previously published, but there are a few
  342. new pieces specifically commissioned for this volume.
  343.  
  344. PART I: THE WORLDWIDE NETWORK OF COMPUTERS
  345.  
  346. Worldnet and ARPANET by Denning, overview of networks by Quarterman,
  347. reflections by Thompson, survey of computer insecurities by Witten.
  348.  
  349. PART II: INTRUDERS
  350.  
  351. Reflections by Reid, Wily hacker story by Stoll, a followup commentary by
  352. Mandel, and a business perspective by Wilkes.
  353.  
  354. PART III: WORMS
  355.  
  356. Internet worm overview by Denning, perspectives on the Morris worm by MIT's
  357. Rochlis et al, Purdue's Spafford, and Utah's Seeley, executive summary of
  358. Cornell Report, Morris indictment and trial summary by Montz, original worm
  359. paper by Shoch and Hupp.
  360.  
  361. PART IV: VIRUSES
  362.  
  363. Virus overview by Denning, BRAIN and other virus operation by Highland,
  364. virus primer by Spafford et al, viral protection in MS/DOS by Brothers, and
  365. a perspective on viruses by Cohen.
  366.  
  367. PART V:  COUNTERCULTURES
  368.  
  369. Computer property rights by Stallman, cyberspace literature by Paul Saffo,
  370. a dialog on hacking and security by Dorothy Denning and Frank Drake.
  371.  
  372. PART VI:  SOCIAL, LEGAL, AND ETHICAL IMPLICATIONS
  373.  
  374. A spectrum of commentaries: moral clarity and sending a signal by Denning,
  375. global city by Morris, virus bills in congress by Crawford, GAO report
  376. summary, legal issues by Samuelson and by Gemingani, computer emergency
  377. response by Scherlis et al, ethics statements by various organizations, ACM
  378. President's letters by Kocher, ACM forum letters, law and order for the PC
  379. by Director, RISKS perspectives by Neumann, crimoids by Parker.
  380.  
  381. To order the book, run to your local bookstore or call ACM Press Order
  382. Department.  For credit card orders only call    800-342-6626 or in
  383. Maryland and outside the continental US call    301-528-4261 and for mail
  384. orders ACM Order Department, P. O. Box 64145, Baltimore, MD 21264.  The
  385. price for ACM members is $18.50 and for nonmembers $20.50.  Shipping is
  386. extra unless you send a check to the order department.  BE SURE TO INCLUDE
  387. YOUR ACM MEMBER NUMBER AND THE BOOK ORDER NUMBER (706900).
  388.  
  389. ********************************************************************
  390.                            >> END OF THIS FILE <<
  391. ***************************************************************************
  392.  
  393. ------------------------------
  394.  
  395. From: "Martin Huber" <martin@EE.UNI-SB.DE>
  396. Subject: CU Resources in Germany
  397. Date: Fri, 14 Dec 90 04:29:59 +0100
  398.  
  399. ********************************************************************
  400. ***  CuD #2.18: File 4 of 5: CU Resources in Germany             ***
  401. ********************************************************************
  402.  
  403. {Moderators' note: We in the U.S. tend to be rather insular and often think
  404. of the CU world as limited to the 48 contiguous states. We are constantly
  405. reminded by cybernauts elsewhere that we should be more aggressive in
  406. recognizing that cyberspace is non-territorial. There are numerous articles
  407. and newsbits out there that we don't often see because of language
  408. barriers. We *STRONGLY ENCOURAGE* readers fluent in other languages to
  409. either send over translations or send summaries of various news stories.
  410. In addition to their general interest, we are finding that scholars, law
  411. students, and others find this information quite helpful. Thanks to Martin
  412. for sending the following over.  When we spoke with him, he indicated that
  413. there is considerable activity in Europe that we neglect here in the U.S.,
  414. and he uses a comment in Pat Townson's Telecom Digest to segue into the
  415. discussion}.
  416.  
  417. *******************
  418.  
  419. In article <15334@accuvax.nwu.edu> (of Telecom Digest the
  420. moderator writes):
  421. >
  422. >Len Rose is beginning to prepare for his defense in Baltimore in
  423. >February. He is looking for Unix experts/gurus who would be willing to
  424. >provide general technical testimony about Unix.  If anybody is willing
  425. >to consider it, or can provide the names of others who might be
  426. >willing, call Len at: (708) 527-xxxx.
  427. >
  428. >
  429. >Jim Thomas
  430. >Computer Underground Digest
  431. >
  432. >
  433. >[Moderator's Note: Poor Len. He's a great subject-candidate for the
  434. >old negro spiritual song, "Nobody Knows the Trouble I've Seen".   PAT]
  435.  
  436. I'll side with PAT and Len (although i didn't notice what he did, but today
  437. a seemingly funny hack can become a ghostly nightmare real fast).  Please
  438. understand that i do not side my criminal activities, but IMHO mostly the
  439. wrong people get caught. The real criminals nearly get away with it.
  440.  
  441. Me, i can't give him help (other than moral one). But there are some guys
  442. here in Germany who should be able to help with real expertise on any kinds
  443. of hacks (phone, modem, nets, UNIX boxes, other). They are called CCC
  444. (Chaos Computer Club). Their head has been charged with breaking into some
  445. kind of NATO network (can't remember details, ask them how it went out). I
  446. think they won or got a vote of confidence and a slight punishment because
  447. of having alerted security people about the possibility of the hack. Again,
  448. to state my opinion:  They don't inquire into secrets in order to steal
  449. something/rob some bank/whatever, but merely want to enwiden their
  450. knowledge and try to pass information to others. (See below).  Oh sh..... .
  451. Can't find any of their documents in my bureau. Let me try to squeeze my
  452. brain:
  453.  
  454.        Organization: "Chaos Computer Club"
  455.        Contact:      ??????? - they all have lots of nicknames
  456.        City:         "DW-2000 Hamburg"
  457.        Country:      "Germany"
  458.  
  459. Check like 1-3 year old infos on the famous NATO hack. Names should appear
  460. there. I'll be searching back home and try to come up with more info ASAP.
  461.  
  462. Maybe a secondary contact in Hannover will help: This is a german computer
  463. magazine called "c't". It is a full-fledged computer magazine for mostly
  464. small computers and UNIX systems. The spectrum of articles ranges from
  465. problems in information theory over product reviews, hard- und software
  466. tests, source code listings in different languages to science-fiction
  467. stories. They regularly feature editorials on hacking, law problems and
  468. such and are at the approximate level of expertise as BYTE is in the US (in
  469. fact, the magazines cooperate).  [Of course, professional level in germany
  470. is in general not as high as in the US (the states are much larger and thus
  471. have more experts), but in science Germany is competitive.] In their
  472. January 1991 issue (no kidding, it appears in the mid of December!) they
  473. published a report on a sociological study on computer freaks which was
  474. carried out by a german university (Univ. of Trier).  In the following,
  475. i'll give some quotations (transliterated to English):
  476. [Note that this is done with no regard to copyright issues, i don't know
  477. what position c't has regarding such matters, but i think it is perfectly
  478. o.k. to translate something while crediting it to the original author. As
  479. for publishing, you have my allowance to publish the english summary as
  480. long as c't or the author is not affected by this move]
  481.  
  482. ARTICLE: "c't, Jan. 1990, p.44-46"
  483. AUTHOR: "Claudia Schmidt" [Can't find her listed on the
  484.   publisher staff, seems to be an invited article, i bet she is
  485.   from the research group]
  486. TITLE: Viele Vorurteile - Computerfreaks im Licht der Soziologie
  487. [ premonitions abound - computer freaks seen from a sociologist's
  488.  point of view ]
  489.  
  490. The article starts:
  491.  "In a study sponsored by the Department of the Interior of the FRG
  492.   a group of scientists from the University of Trier tried to find
  493.   access to the world of computer freaks. The sociologists wanted
  494.   to gain a fundamental platform for the assessment of computer
  495.   technology und to unemotionalize the discussion on it.
  496.      Wherever computing centers are, young alert people with rugged
  497.   hair and deep-set eyes can be seen in front of computer consoles;
  498.   their arms are bent und their hands seem to be waiting for hitting
  499.   the buttons of their keyboards which they watch with the same inten-
  500.   sity a gambler watches the rooling dices. Seemingly more relaxed
  501.   they sit at desks loaded with computer listings and meditate like
  502.   scientists over cabalistic treats ....
  503.      This statement dating back to 1977 clearly demonstrates the
  504.   premonitions which usually are ascribed to computer freaks[1].
  505.   'Pseudo-empirical criticism on culture, mythos-conserving hearsay!'
  506.   it is termed by the authors of a 300-page report of the University
  507.   of Trier[2]. People are adopting fancy images [of freaks] all too
  508.   eagerly: most of the statements suffer from a pseudo-scientific
  509.   method of 'associative reasoning', the scientists claim ...
  510.            The sociologists visited the Chaos Communication Congress 1989
  511.   in Hamburg, ..., 'in order to get a lasting impression of the
  512.   productivity aspects of computer social life' and tested personal
  513.   attitudes of [computer] freaks in meetings with several [computer]
  514.   clubs. After field work, 62 interviews of 1 - 2 hours duration
  515.   complimented by 15 interviews gained from interviews on a BBS
  516.   were to be evaluated.
  517.  
  518.   [A description of a typical freak's school and college time follows
  519.    (boring classrooms for under-rated geniuses), including the treat-
  520.    ment of the early attraction of a typical freak towards technology.
  521.    An interesting bynote states that women tend to exclude the computer
  522.    of their private live and they are said to 'be afraid to destroy
  523.    something'.
  524.       The next paragraph follows the growth of a juvenile freak to
  525.    a competent and professional specialist: ]
  526.       Evolution:
  527.       ... [freaks], according to the scientists can be separated into
  528.    the classes of 'hackers', 'players', 'programmers', 'crackers' and
  529.    'crashers'.
  530.       Freaks want to use all capabilities of their machines. A high
  531.    degree of professionalism and competence, in general specialist's
  532.    knowledge, gives the benefits of good standing, being recognized
  533.    and admired among fellow professionals.
  534.       The research group noticed that the rapid evolution of technology
  535.    posed a problem. Social sciences always lag behind in assessment
  536.    of new technologies and hust helplessly see a new wave of technology
  537.    coming just as they finished evaluating it's predecessors.
  538.       Lots of questions:
  539.       The only solution to this problem is to tend towards dampening
  540.    critical opinions: Of course the freak is working all alone ...
  541.    in front of his computer, but - does he not communicate with
  542.    fellow freaks over [computer] nets?
  543.       A computer demands clear and concise commands, it cannot handle
  544.    ambiguous statements found in everyday's speech. Under the assumption
  545.    that a broad knowledge of speech is correlated with intellectual
  546.    capabilities, a person who has to adopt his syntactical capability
  547.    to abbreviations fitting a machine is in danger! ... the programming
  548.    paradigm could influence life style towards thinking in rational
  549.    terms only.
  550.       Lone guys:
  551.       On the other hand, there is a thesis that computerization is
  552.    not the reason but the effect of a culture adoring reasoning, and
  553.    that the computer is only fulfilling the wishes of men leaning
  554.    towards a technical zivilisation. ...
  555.       With the impact of lots of new media at home and at work, can
  556.    we see an 'impersonalization of learning', will the real world
  557.    be substituted by a made-up world, which is a secure place to flee
  558.    to? ... Or is this world of synthetic images the expression of a
  559.    desire to create new and singular scenarios, stimulating creativity
  560.    and emotionality in the freaks? Is not today's world by a much
  561.    higher degree plagued by rationalism and lack of emotions compared
  562.    to the computerist's world?
  563.       Summa summarum:
  564.       For public discussion, the scientists drew the following
  565.    conclusions: Since the computer is a well-known part of today's
  566.    work, it is useful for several different specialisations. To the
  567.    freak, it has become a natural part of his live and he spends a
  568.    substantial amount of time and money on it.
  569.       Only people with adequate knowledge can use a computer. A
  570.    broad knowledge of information science is indispensable for a
  571.    freak. His main method of learning is autodidactic. ... The
  572.    'process of auto-professionalisation' is found across all
  573.    social and professional levels.
  574.       Those activities do not tend to neglect leisure-time acti-
  575.    vities. Electronic media are very important, whereas books
  576.    are not so important (with the exception of cs books). Data
  577.    nets created a renaissance of the art of writing letters.
  578.       Computer freaks are not biased towards technology. From
  579.    their intimate knowledge of systems and their limitations,
  580.    their [the freaks] opinions are well balanced and often two-
  581.    sided. Dangers are seen mainly in big uncontrollable systems.
  582.    Contours of the information age of tomorrow are seen as changing
  583.    and not subject to forecast or planning in a deterministic way.
  584.       Methods of learning und practical work show a high degree
  585.    of personal autonomy. New forms of self-controlled and self-
  586.    confident use of communication medias are evolving hand in hand
  587.    with a culture which does not need federal regulations
  588.    (e.g. in form of laws). [because they are self-regulating, i
  589.    can't resist to make my point here]
  590.       The authors close with a proposal to the ministry of the
  591.    interior to inquire into the usefulness of computerclubs and
  592.    groups of hackers as critics of media, similar to the
  593.    function of ecologist's associations in environment.
  594.      [ The article closes with the perfectly natural observation
  595.    that the degree of weirdness and fanaticism does not vary
  596.    between philanthropists, hobby astrologicians and computer
  597.    freaks ]
  598.  
  599. [1] J. Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft,
  600.                             Frankfurt/a.M., 1977, p.160
  601.    [The power of computers and the impotence of common sense]
  602.  
  603. [2] R. Eckert et al., Im Schatten der Computer-Mythen. Zur kulturellen
  604.                Praxis und den Spezialkulturen von Hackern, Programmierern,
  605.                Crackern und Spielern. Eine ethnografische Untersuchung, Trier,
  606.    [In the twilight of computer myths. On the cultural praxis and the
  607.     specialized cultures of hackers, programmers, crackers and players.
  608.     An ethnografical study]
  609.  
  610. In the following some more citations from "c't", quoted from the
  611. indices:
  612. - c't,October 1990,Rechtliche Rahmenbedingungen fuer die Mailbox
  613.                       [ Juristical Framework for BBS ]
  614.  
  615. - c't,February 1990,Es geht um Milliarden - Niederlage der Post in einem
  616.                    Modem-Prozess
  617.          [ billions on stake - telco looses lawsuit concerning modems ]
  618.  
  619. - c't,May 1989,Hackordnung - Wann wird das Strafrecht fuer Datenreisende
  620.                    zur Falle?
  621.     [ hacker's laws - when do hackers get trapped in penal law? ]
  622.     * This is written by a lawyer and treates the relationship       *
  623.     * between german penal law and hacker's activities. - excellent. *
  624.  
  625. - c't,July 1988,Latente Bedrohung - Ueber die Verletzlichkeit der
  626.                Informationsgesellschaft
  627.  [ sleeping danger - about the vulnerability of information culture ]
  628.  * This is an interview with Prof. Dr. Klaus Brunnstein, Univ. of
  629.  * Hamburg, Inst. for applied computer science. He is specialising
  630.  * in the field of computer crimes and the security of computer systems
  631.  * Maybe a candidate for expert opinion?
  632.  
  633. The publishing company is:
  634.   "Verlag Heinz Heise GmbH"
  635.   "Postfach 610407"
  636.   "DW-3000 Hannover 61"
  637.   Tel. ++49/511/54747-10 (PBX with direct)
  638.   Fax  ++49/511/54747-33 (call extensions)
  639. The editor is:
  640.   "Christian Persson"  extension -10
  641. The vice editors are:
  642.   "Andreas Burgwitz"   extension -12
  643.   "Detlef Grell", MSEE extension -13
  644. They are reachable on "CosmoNet":
  645.   T. ++49/511/555398  300 Baud [ In fact, i think it is *their* BBS
  646.   T. ++49/511/555392  300 Baud   ask PAT or other netlanders for
  647.   T. ++49/511/555686 1200 Baud   more info. CosmoNet is well used in
  648.   T. ++49/511/555630 1200 Baud   Germany, maybe even Europe ]
  649.   T. ++49/511/555302 2400 Baud
  650.   Datex-P NUA: 45511090835     [ This is the german packet switching
  651.                                  network. I have no idea of how to
  652. access it from overseas, but a friend of mine working in CA, USA
  653. should know it. If you need an european mail feed for this, i have
  654. access (in principle) to internet, bitnet, uucp and thus should be
  655. able to reach every german host. However, the transition from
  656. {internet,bitnet,uucp} to e.g. CosmoNet is newland for me. ]
  657.  
  658. I'll stop here. I have all of the cited articles in my bookshelf.
  659. I have a FAX and a copier around. So if Len wants to have some, he
  660. should phone / FAX / mail me. Of course, translations are better to
  661. be done by somebody which is a native english speaker. I can help
  662. with nasty german sentences, no problem (with lightspeed communication?
  663. - never!). Anyway, i'll help what i can, sticking to the old prin-
  664. ciple: in dubio pro reo.
  665. --
  666.                               /---------------------------------
  667. Martin                        /      Martin Huber               |
  668. |----------------------------/       Univ. of Saarland          |
  669. |email: mahu@ee.uni-sb.de            Dept. of Electr. Eng.      |
  670. |Tel: ++49/681/302-3574              D-66 Saarbruecken 11       |
  671. |FAX: ++49/681/302-2678              Germany                    |
  672.  
  673. ********************************************************************
  674.                            >> END OF THIS FILE <<
  675. ***************************************************************************
  676.  
  677. ------------------------------
  678.  
  679. From: Dark Adept (Ripco-312-528-5020)
  680. Subject: Trade Secrets; When are they Bad?
  681. Date: Sat, 1 Dec 90 1:38:06 CST
  682.  
  683. ********************************************************************
  684. ***  CuD #2.18: File 5 of 5: Trade Secrets: When are they Bad?   ***
  685. ********************************************************************
  686.  
  687.                     Trade Secrets:  When are they bad?
  688.  
  689.                                     by
  690.  
  691.                               The Dark Adept
  692.  
  693.  
  694. A trade secret is a method or procedure or information used by a company to
  695. obtain profit.  The law protects trade secrets through copyrighting and
  696. patenting and various other laws.  The main reason a company protects this
  697. type of information is to stop competitors from producing the same product
  698. thereby taking away from its profits.  The main reason the government
  699. protects the rights of the company to protect this information is to
  700. promote innovation and progress (at least according to the U.S.
  701. Constitution).  But, there are times when copyrighting and patenting reduce
  702. profits and restrict progress and innovation.
  703.  
  704.  
  705. The User Interface
  706. ==================
  707.  
  708. One of the most important aspects of a computer program is the user
  709. interface (the way in which the user is allowed to interact with the
  710. computer).  Ideally, a program should be able to perform complex tasks and
  711. remain user-friendly.  However, the user interface does not affect the way
  712. in which the program completes its task.  Two different programs with the
  713. same user interface can perform the same task in two different ways.  One
  714. might be better or faster at the task than the other.  Conversely, two
  715. programs that perform different tasks may have the same user interface.
  716. The point is that the user interface is generic.  It can be applied to many
  717. different programs without changing the value of the program.  It merely
  718. enhances or detracts from the program.
  719.  
  720. In the same way, the user interface of any product does not change the
  721. integral operation of the product.  Take the automobile, for example.
  722. In all automobiles the user interface is the same.  There is a wheel you
  723. turn for direction.  There are pedals on the floor to control speed, etc.
  724. The quality of the automobiles are not judged for value by the user
  725. interface, but by how the automobile responds to input from the user.
  726. How fast it goes, how durable it is, etc., these are the qualities by how
  727. an automobile is selected for purchase, and not by the fact that it has
  728. a steering wheel.  One may take this analogy further by comparing automatic
  729. transmissions against stick-shifts.  Neither changes the performance of the
  730. car in a radical way.  A purchaser selects automatic or manual as a matter
  731. of either aesthetic preference or familiarity.  If the buyer prefers stick
  732. over automatic, but the car with the stick is way behind the automatic
  733. in terms of performance, he would generally choose the automatic since he
  734. is buying the car to perform a task.  The way the car performs the task
  735. is more important than how he tells the car to perform the task as long as
  736. both are equally intelligible to the car.
  737.  
  738. Can you see the point I am trying to make?  A program can work either through
  739. a command line interface, a key-stroke interface, or a GUI (Graphic User
  740. Interface).  None of these change the performance of the program to any
  741. great extent.  They merely change the aesthetics and the ease of use.  The
  742. interface should not be allowed to be protected under law.  To do so would
  743. interfere with innovation and progress without conclusively affecting the
  744. profits of a company.  If company A holds the rights to the best interface,
  745. but their program is worthless, then company B will still make more profit.
  746. If it is truly the best interface possible, then progress would be slowed
  747. since people would have to learn many different types of interfaces to go
  748. from one program to another.  Clearly, it would be in the interest of all
  749. concerned to leave the interface open for public usage and only protect
  750. the code behind the interface.
  751.  
  752. Algorithms
  753. ==========
  754.  
  755. To protect an algorithm is to, in effect, copyright a mathematical equation.
  756. Since all algorithms reduce down to a mathematical model, that model would
  757. not be able to be implemented except by whoever holds the rights. This
  758. would greatly reduce the productivity of mathematicians.  Imagine if
  759. someone patented Integral Calculus.  Don't laugh.  IC is an algorithm
  760. like any other.  It is a solution to a problem.   Or what if someone
  761. patented the internal combustion engine?  Most of us would be walking.
  762. But like the engine, it is not the algorithm of the engine that is important,
  763. but how it is implemented.  All engines work on the same basic principle, but
  764. they do so differently.  This is why one engine works better than the other.
  765. This is why a buyer would choose one engine over another.
  766.  
  767.  
  768. Source Code
  769. ===========
  770.  
  771. While source code should generally be protected, there are times when it
  772. may be more profitable to a company to release either the source code or
  773. important information pertaining to it.  A prime example is IBM and Apple.
  774. Apple chose to keep their operating system under close wraps.  IBM, in their
  775. usual wisdom, chose to let some of it fly.  This caused the market to be
  776. flooded with "clone" PC's.  Given a choice, most people bought PC's or
  777. PC-compatibles.  This generated more third-party support and even higher
  778. sales.  What is the best selling computer today?  You got it.  Who
  779. practically sets the standard for every computer that comes out today?  Good
  780. guess.  While some may say that IBM could have made more money if they
  781. had not released the information, I grant you that.  But, IBM has something
  782. that Apple does not: insured existance.  There is no way that IBM could
  783. be jettisoned from the marketplace.  IBM has insured that they will exist
  784. long after Apple closes its doors.  All they have to do is keep putting
  785. out downward compatible products and people will continue to buy PC's.
  786.  
  787.  
  788. The Hacker Ethic Vs. The Business Ethic
  789. =======================================
  790.  
  791. Hackers (including programmers) view computer programs different than
  792. businessmen do.  Bits and pieces of programs are meant to be shared in order
  793. to further innovation and increase productivity.  Programmers have always
  794. shared algorithms, traded libraries, and swapped subroutines.  They do this
  795. so that they do not have to "reinvent the wheel" every time they write a
  796. program.  If something is very basic and can be used over and over in
  797. many programs, then programmers share it with others.
  798.  
  799. Businessmen, on the other hand, are not motivated by sharing but by making
  800. a dollar.  There is nothing wrong with this at all.  The problem is that
  801. sometimes making a dollar in the short run can be detrimental to the overall
  802. market in the long run.  Being misers with algorithms will force everyone
  803. to spend a lot of time and MONEY to develop new products.  If something
  804. is so basic and so useful, then it should be allowed the freedom to be
  805. developed to its fullest.  Only then will the real bucks come rolling in.
  806.  
  807. The solution to this paradox is that hackers have to learn that companies
  808. need money to keep going, and businessmen have to learn that computers
  809. cannot be treated like most products.  A compromise needs to be reached so
  810. that both profits and innovation are protected without destroying each.  Not
  811. everything should be given away, and not everything should be kept secret.
  812. Both should collaborate on deciding what to release and what to keep.
  813. Lately, it has been more of a business decision than a programmer's, and
  814. the imbalance is not good.
  815.  
  816.  
  817. Conclusion
  818. ==========
  819.  
  820. There are more things to consider when protecting something in a computer
  821. program than next quarter's profits.  In the long run, it may be more
  822. profitable to let the competition use some of your ideas.  The more people
  823. who are able to easily access computers, the bigger the market, and the
  824. more profit.  If only one company has a good interface and the price is
  825. high, the market will be small.  Obviously, not everything should be
  826. allowed to be used freely, but the decision-making process should include
  827. more than looking at the bottom line.
  828.  
  829.  
  830. A fond farewell.....
  831. ====================
  832.  
  833. This is the last in my series of articles for CuD.  I have tried to show
  834. another side of the Underground than the one that is commonplace.  There
  835. is much more to the Underground than hacking and phreaking.  It is composed
  836. of many intelligent people who can make a valuable contribution to the
  837. computer industry.  They should not be thrown to the wayside as they have
  838. been.  While I am not a spokesman for anyone down here, and I am certainly
  839. long-winded and less intelligent than many, I sincerely hope that these
  840. articles have made an impact on someone somewhere.
  841.  
  842. I would also hope that I have inspired other members of the Underground
  843. to show that they are more than people who break into systems.  This
  844. is your chance: start showing people what you really are, and then they
  845. will take you seriously.  You can do a better job than I did; I know you
  846. can!  Go out there and do it!!!
  847.  
  848. I would especially like to thank CuD and Jim Thomas for allowing me to
  849. espouse my drivel in their fine digest.  A finer and fairer publication
  850. could not be found anywhere.  I would also like to thank Dr. Ripco since
  851. it was his BBS that first connected me to Underground when I was a mere
  852. pup of 15, 6 years ago.  I have yet to see a BBS that compares in quality
  853. in all my years down here.
  854.  
  855. As for my future plans, I will be taking a sabbatical from being active in
  856. the Underground for a while.  I have many things to reflect over and much
  857. to plan for my life.  I have a few projects that may or may not include
  858. programming, writing, and editing a tech journal that will contain
  859. articles from members of the Underground of a technical nature.  This
  860. journal would be sent throughout the computer industry as a means of
  861. communication.
  862.  
  863. I know these articles probably sucked, but I gave it my best shot.
  864.  
  865.  
  866. In the words of the Darkest Adept the world has ever known:
  867.  
  868. Do what thou Wilt shall be the whole of the Law;
  869. Love is the Law, Love under Will.
  870.  
  871.  
  872. Thanks for the memories....
  873.  
  874. As always, I remain...
  875.  
  876. The Dark Adept
  877. Email:  Ripco BBS (312)-528-5020
  878.  
  879.  
  880. ********************************************************************
  881.  
  882. ------------------------------
  883.  
  884.                            **END OF CuD #2.18**
  885. ********************************************************************
  886.