home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud312.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.8 KB  |  911 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.12 (April 15, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. POETICA OBSCIVORUM REI: Brendan Kehoe
  11.  
  12.             +++++     +++++     +++++     +++++     +++++
  13.  
  14. CONTENTS THIS ISSUE:
  15. File 1: Moderators' Corner
  16. File 2: From the Mailbag
  17. File 3: Business Week Article on The Dread Hacker Menace
  18. File 4: Using the CuD email archive server
  19. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20.  
  21. USENET readers can currently receive CuD as alt.society.cu-digest.
  22. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  23. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  24. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  25.                      (2) cudarch@chsun1.uchicago.edu;
  26.                      (3)  dagon.acc.stolaf.edu (130.71.192.18).
  27. E-mail server: archive-server@chsun1.uchicago.edu.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may be reprinted as long as the source is
  32. cited.  Some authors, however, do copyright their material, and those
  33. authors should be contacted for reprint permission.  It is assumed
  34. that non-personal mail to the moderators may be reprinted unless
  35. otherwise specified. Readers are encouraged to submit reasoned
  36. articles relating to the Computer Underground.  Articles are preferred
  37. to short responses.  Please avoid quoting previous posts unless
  38. absolutely necessary.
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Contributors assume all
  42.             responsibility for assuring that articles submitted do not
  43.             violate copyright protections.
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ********************************************************************
  47.                            >> END OF THIS FILE <<
  48. ***************************************************************************
  49.  
  50. ------------------------------
  51.  
  52. From: Moderators
  53. Subject: Moderators' Corner
  54. Date: 15 April, 1991
  55.  
  56. ********************************************************************
  57. ***  CuD #3.12: File 1 of 4: From the Moderators                 ***
  58. ********************************************************************
  59.  
  60. +++++++++++++
  61. NEW FTP SITE
  62. +++++++++++++
  63.  
  64. Another ftp site has been added where back issues of CuD, Phrack, and
  65. other documents can be obtained.
  66. Anonymous ftp to: dagon.acc.stolaf.edu
  67. (130.71.192.18 is the IP address for dagon).
  68. CD to the 'Next-ug/phrack' directory.
  69.  
  70. NOTE:  *!PLEASE!* use only between 1700-0600 (5 pm and 6 am)!
  71. We depend on courtesy of users to keep the sites running. Thanks.
  72. And thanks to the new ftpmaster for setting this up!
  73.  
  74. For those wanting additional instructions on using the mail
  75. server, see file # 4 below.
  76.  
  77. ********************************************************************
  78.                            >> END OF THIS FILE <<
  79. ***************************************************************************
  80.  
  81. ------------------------------
  82.  
  83. From: Assorted
  84. Subject: From the Mailbag
  85. Date: April 15, 1991
  86.  
  87. ********************************************************************
  88. ***  CuD #3.12: File 2 of 4: From the Mailbag                    ***
  89. ********************************************************************
  90.  
  91. Subject: Len Rose, licenses, and piracy
  92. From: peter@TARONGA.HACKERCORP.COM(Peter da Silva)
  93. Date: Sun, 7 Apr 91 13:44:05 CDT
  94.  
  95. We have some odd numbers here: could someone explain them?
  96.  
  97. > The UNIX operating system, which is
  98. > licensed by AT&T at $77,000 per license,
  99.  
  100. Last time I checked the UNIX source code was considerably more than
  101. this.  The version of UNIX that was licenced for $77,000 for source is
  102. no longer offered.
  103.  
  104. > The login program is licensed by AT&T at $27,000 per license.
  105.  
  106. Is this true, that "login" is licensed separately? If so, it's
  107. unlikely that it was licensed separately back in V7 days.
  108.  
  109. So what's the story? Is AT&T actually lowering the estimated value of
  110. UNIX here, or inventing a separate license for the login program, or
  111. is there actually some boilerplate license for portions of the UNIX
  112. source?
  113.  
  114. In any case, the people claiming that the 77,000 figure is "obviously"
  115. just another exaggerated pricing are mistaken: that figure is an
  116. extreme understatement of the value of teh UNIX source. The price on
  117. the login.c program, $27,000, does seem out of line though.
  118.  
  119. Finally, I would like to note that unlike many of the posters here I'm
  120. not going to try to excuse Rose's adding trapdoors to login.c as
  121. either educational or providing support to AT&T customers. His
  122. posession of this code was definitely illegal. His use of it was,
  123. while perhaps protected under the first amendment, hardly wise.
  124.  
  125. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  126.  
  127. Subject: Len Rose
  128. From: jrbd@CRAYCOS.COM(James Davies)
  129. Date: Mon, 8 Apr 91 14:15:51 MDT
  130.  
  131. Keith Hansen and Arel Lucas in CuD #3.11 shared with us their letter
  132. to AT&T expressing their anger at the arrest and conviction of Len
  133. Rose (among other things).  Well, I have to disagree with their
  134. conclusions in this case -- Len Rose is not an innocent martyr,
  135. crucified by an evil corporation for benevolently giving unpaid
  136. support to AT&T software users, as Hansen and Lucas attempted to
  137. portray him.  The press release published earlier in the same CuD
  138. issue makes it clear that Rose's intent was to steal passwords and
  139. invade systems.  While the possession of AT&T source code was the
  140. charge of which Rose was convicted, his actual crime (in a moral
  141. sense) was the equivalent of manufacturing burglar's tools, or perhaps
  142. of breaking and entering (although there isn't any evidence that he
  143. actually did any of this, his intent was clearly to help others do
  144. so).  Nothing makes this more obvious than Rose's own words, as quoted
  145. from the comments in his modified login.c by the Secret Service press
  146. release:
  147.  
  148.     Hacked by Terminus to enable stealing passwords.
  149.     This is obviously not a tool to be used for initial
  150.     system penetration, but instead will allow you to
  151.     collect passwords and accounts once it's been
  152.     installed.  (I)deal for situations where you have a
  153.     one-shot opportunity for super user privileges..
  154.     This source code is not public domain..(so don't get
  155.     caught with it).
  156.  
  157. I'm sorry, but these aren't the words of an innocent man.
  158.  
  159. Personally, I think that Rose is guilty of the exact same sort of
  160. behaviour that gives hackers a bad name in the press, and I think that
  161. you're crazy to be supporting him in this.  Save your indignation for
  162. true misjustices, ok?
  163.  
  164. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  165.  
  166. Subject: Re: Computers and Freedom of Speech
  167. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  168. Date: Tue, 9 Apr 1991 09:02:53 GMT
  169.  
  170. In CuD 3.11, works!LC1%das@HARVUNXW.BITNET wrote:
  171.  
  172. >In response to an article in CuD 3.09 on computer publications...
  173.  
  174. >What gives people the right to censor and deem something illegal in
  175. >the electronic media when paper, TV, radio, and the spoken word is
  176. >perfectly legal and protected by the first amendment.
  177.  
  178. Why am I having to answer this?  Wasn't this mentioned ten times in the
  179. past?  I'll repeat: TV and radio are federally-minded resources "of the
  180. people", which have guidelines set up by the FCC, nominally in the
  181. interest by/for/of the people.  (The rationale for the government
  182. minding the spectrum is that it's a scarce resource and one prone to
  183. huge abuse if not minded.  That argument cuts both ways, doesn't it?)
  184.  
  185. Telephones are covered by "common-carrier" laws, which prevent
  186. Pac*Bell from being confiscated because someone plans a murder over the
  187. wires.  Ditto for cellular, Tymnet, telegraph and everything like them.
  188. This is a two-edged sword: the telcos have to give access to anyone who
  189. carries money, whether they "like" them or not.  And they can have
  190. nothing (well, little--see "The Cuckoo's Egg" for one exception) to do
  191. with the content of what they carry.
  192.  
  193. BBSes and for-pay services are NOT covered by common-carrier: THEY ARE
  194. PRIVATE SERVICES.  The reason that CompuServe and BIX aren't confiscated
  195. every month is because H&R Block and McGraw-Hill have more lawyers than
  196. the Dept. of Justice--and they'd sue like crazy, and the government knows
  197. it.  But since they're private, Prodigy can take off whatever messages
  198. it wants to.  Whether it's violating privacy laws by reading people's
  199. mail is a matter I am not qualified to discuss.
  200.  
  201. {I have, in fits of anger, wanted to take this "too big to confiscate"
  202. argument another step--say, building the computer into the foundation of
  203. a house, or better yet, into the foundation of an apartment building
  204. whose owner I didn't like.  Or running it on an H-P 3000, the old kind
  205. that takes up an entire garage.  And videotaping the attempts to remove
  206. the thing.  But I digress.}
  207.  
  208. >Q: Shouldn't electronic publications be protected under the same
  209. >article of the constitution that allows free presses?
  210.  
  211. If they can be shown to be the same thing.  Can you make this stand in a
  212. court of law?  I can't; the EFF is trying to.  It's incredibly
  213. important, no doubt.
  214.  
  215. >A: Most definitly. [sic]
  216.  
  217. Why?  Stand right there and tell the judge why your PC and a modem
  218. should be accorded the same shield laws as the L.A. Times.  Then explain
  219. that to the same L.A. Times, in short words, and get it printed.
  220.  
  221. >The question now is why aren't they?
  222.  
  223. No, that's only one question.  Ignorance is probably the main reason for
  224. this state of affairs; ignorance that spawns "YOUR KIDS COULD BE TARGETS
  225. OF WHITE-SUPREMACIST PEDERASTS WHO NUKE DOLPHINS WHILE EATING
  226. HIGH-CHOLESTERAL FATS!!!!   SCENES OF THEIR ILLICIT IMMORAL COMPUTER
  227. NETWORK LIVE FROM THE SCENE!!!  FILM AT ELEVEN, RIGHT AFTER THE MISS NUDE
  228. BIKINI CONTEST WINNER INTERVIEW!!!!" so-called journalism on television.
  229.  
  230. But that same ignorance, I'm afraid, pervades this very conference.  If
  231. the Sixties, that period of unbounded and unfocussed optimism, taught me
  232. anything by hindsight, it's this: Know Reality.  Wishful thinking won't
  233. change a thing.  If you're concerned about the issues of electronic
  234. freedom--and we all should--Know Reality.  That means understanding
  235. RCCs, RFCs, PSTNs, POTS, CLASS, CLIDs and FOIAs.  For that scary future
  236. we can't stop _will_ be based on the past.  It is up to us to make sure
  237. it is based on the right parts.
  238.  
  239.                 Sincerely,
  240.                     Alex Pournelle
  241.  
  242. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  243.  
  244. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  245. Subject: Defining Hackers for the Media
  246. Date: Wed, 10 Apr 91 19:31:01 CDT
  247.  
  248. From the you asked for it, you got it department:
  249.  
  250. We've decided to do a brief sidebar treatment of the controversy over
  251. the use of words such as hacker, cracker, phreaker, codez kids, etc.
  252.  
  253. Your brief, to-the-point comments are hereby invited for publication.
  254. Please fully identify yourself and your organization (or whatever job
  255. description best qualifies you to have an opinion on the subject).
  256.  
  257. Please respond via electronic mail to:
  258.  
  259. edtjda@chron.com   or  {nearbybighost}!uunet!chron!edtjda
  260.  
  261. If there is an overwhelming volume of responses, I will not make
  262. individual acknowledgements. The resulting story will in any case be
  263. submitted for possible distribution in cud; and will be available
  264. electronically to those submitting their thoughts on the subject.
  265.  
  266. Thanks in advance.
  267.  
  268. Joe Abernathy
  269. Houston Chronicle
  270. (800) 735-3820
  271.  
  272. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  273.  
  274. From: kadie@EFF.ORG(Carl Kadie)
  275. Subject: Computers and Academic Freedom - a new mailing list
  276. Date: Wed, 10 Apr 91 12:05:43 EDT
  277.  
  278. Announcing a new mailing list: comp-academic-freedom-talk
  279.  
  280. Purpose: To discuss questions such as: How should general principles
  281. of academic freedom (such as freedom of expression, freedom to read,
  282. due process, and privacy) be applied to university computers and
  283. networks? How are these principles actually being applied? How can the
  284. principles of academic freedom as applied to computers and networks be
  285. defended?
  286.  
  287. To join: send email to listserv@eff.org. The body of the note should
  288. contain the line
  289.   add comp-academic-freedom-talk
  290. To leave the list, send email with the line
  291.   delete comp-academic-freedom-talk
  292. For more information about listserv, sent email with the line
  293.   help
  294.  
  295. After you join the list, to send a note to everyone on the
  296. list, send email to comp-academic-freedom-talk@eff.org (or caf-talk@org).
  297.  
  298. The long version:
  299. When my grandmother attended the University of Illinois fifty-five
  300. years ago, academic freedom meant the right to speak up in class, to
  301. created student organizations, to listen to controversial speakers, to
  302. read "dangerous" books in the library, and to be protected from random
  303. searches of your dorm room.
  304.  
  305. Today these rights are guaranteed by most universities. These days,
  306. however, my academic life very different from my grandmother's. Her
  307. academic life was centered on the classroom and the student union.
  308. Mine centers on the computer and the computer network. In the new
  309. academia, my academic freedom is much less secure.
  310.  
  311. It is time for a discussion of computers and academic freedom.  I've
  312. been in contact with Mitch Kapor. He has given the discussion a home on
  313. the eff.org machine.
  314.  
  315. The suppression of academic freedom on computers is common. At least
  316. once a month, someone posts on plea on Usenet for help. The most
  317. common complaint is that a newsgroup has been banned because of its
  318. content (usually alt.sex). In January, a sysadmin at the University of
  319. Wisconsin didn't ban any newsgroups directly. Instead, he reduced the
  320. newsgroup expiration time so that reading groups such as alt.sex is
  321. almost impossible. Last month, a sysadmin at Case Western killed
  322. a note that a student had posted to a local newsgroup.  The sysadmin
  323. said the information in the note could be misused. In other cases,
  324. university employees may be reading e-mail or looking through user
  325. files. This may happen with or without some prior notice that e-mail
  326. and files are fair game.
  327.  
  328. In many of these cases the legality of the suppression is unclear. It
  329. may depend on user expectation, prior announcements, and whether the
  330. university is public or private.
  331.  
  332. The legality is, however, irrelevant. The duty of the University is
  333. not to suppress everything it legally can; rather it is to support the
  334. free and open investigation and expression of ideas. This is the ideal
  335. of academic freedom. In this role, the University acts a model of how
  336. the wider world should be. (In the world of computers, universities are
  337. perhaps the most important model of how things should be).
  338.  
  339. If you are interested in discussing this issues, or if you have
  340. first-hand experience with academic supression on computers or
  341. networks, please join the mailing list.
  342.  
  343. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  344.  
  345. From: Anonymous
  346. Subject: Fox Broadcasting, Hollywood Hacker, and Evil-doings
  347. Date: Sat, 7 Apr 91 19:18:15 MDT
  348.  
  349. Given what Fox Television did to the Hollywood Hacker, I thought
  350. this might be of interest if anybody wants to read it. The following
  351. story appeared in the New York Times today:
  352.  
  353. "Guns Found at Airport During Visit by Bush"
  354.  
  355.       LOS ANGELES, April 6 (AP)--Two television employees were detained
  356.       but not arrested Friday night after two .22 caliber pistols were
  357.       found intheir vehicles as they tried to enter an area at Los
  358.       Angeles Airport that was secured for President Bush's departure.
  359.  
  360.       It was the first time that firearms had been found so close to a
  361.       President, the White House spokesman, Marlin Fitzwater, said.
  362.  
  363.       --(stuff omitted)
  364.  
  365.       The two men were a cameraman from Fox Television and a courier for
  366.       Cable News Network. Neither was identified.
  367.  
  368. The article concludes by saying that the gun was carried in violation
  369. of company policy.
  370.  
  371. Now, I ask this: If the HH was set up, I wonder if it's possible that
  372. Fox was maybe trying to do a sting of its own to see how close they
  373. could get The Prez without being caught?
  374.  
  375. Did this story make the same splash on Fox that the HH story did?  Did
  376. Fox come up with a cute name for these guys? Why didn't it have
  377. television cameras present when they got caught? Seems to me that
  378. getting caught with weapons so near the President is far more serious
  379. than logging on to a computer somewhere. I just wonder if Fox
  380. terminated its employee, and applied the same standards of fairness,
  381. lose as they may be, to these guys as they did to the HH?  It's all
  382. gotta make ya wonder about Fox's credibility, doesn't it?
  383.  
  384. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  385.  
  386. FROM: cybrview@EFF.ORG
  387. Subject: Looking at CyberSpace from Within
  388. Date:    Thu, 11 Apr 91 16:20 CDT
  389.  
  390. Looking At CyberSpace From Within
  391.  
  392.  
  393. On January 18, 1990, Craig Neidorf was visited by the United States
  394. Secret Service.  Shortly afterwards he became the first victim in a
  395. war to preserve the rights guaranteed to all by the United States
  396. Constitution.  He would not be alone.  Steve Jackson Games, though not
  397. a target of any criminal investigation, was treated worse than most
  398. criminals when his company was inexplicably raided by the Secret
  399. Service.
  400.  
  401. A dangerous trend was in evidence throughout the nation when Secret
  402. Service agents -- during Operation Sun-Devil and other related cases
  403. -- acted as if the interests of corporations like Bellcore are more
  404. important than those of individual citizens.
  405.  
  406. Mitch Kapor, John Barlow, and others banded together to meet the
  407. challenge.  They became the Electronic Frontier Foundation and they
  408. set forth to not only defend those wrongly accused of crimes, but to
  409. educate the public and law enforcement in general about computers and
  410. today's technology.
  411.  
  412. EFF participated in a large public forum in March 1991.  It was the
  413. first conference on Computers, Freedom, & Privacy, which was in
  414. general an opportunity to teach and learn from law enforcement
  415. officials, defense attorneys, and others with a more professional
  416. interest in the field.  Now it is time to change gears a little and
  417. focus on a different group of people.
  418.  
  419. Announcing...
  420.                                  CyberView '91
  421.                               St. Louis, Missouri
  422.                         The Weekend of June 21-23, 1991
  423.  
  424. A face-to-face opportunity to learn views, perspectives, and ideas
  425. from the people who live in CyberSpace on a day-to-day basis.
  426.  
  427. CyberView '91 is a conference to discuss civil liberties in CyberSpace
  428. with the group of people that have been affected the most -- Hackers.
  429. It is not a forum to discuss computer or telecommunications systems in
  430. the context of security or accessibility.  Instead this is the chance
  431. for the people who call themselves hackers to meet the Electronic
  432. Frontier Foundation in person and share their feelings with the people
  433. who might be able to make a difference and hopefully learn a few
  434. things at the same time.
  435.  
  436. This conference is by INVITATION ONLY.  If you are interested in
  437. attending this noteworthy event please leave electronic mail to
  438. "cybrview@EFF.ORG."
  439.  
  440. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  441.  
  442. From: cosell@BBN.COM(Bernie Cosell)
  443. Subject: Re: Is hacking the same as Breaking and Entering?
  444. Date: 10 Apr 91 13:15:09 GMT
  445.  
  446. The Works BBS Admin <works!root@UUNET.UU.NET> writes:
  447.  
  448. }In response to the question: "Is computer hacking the same as B&E?"
  449.  
  450. }Not by far. Breaking and entering has malicious intent, and usually is
  451. }solely to steal things and/or hurt something.  Hacking although
  452. }portrayed negatively in the press is not like this at all. It is
  453. }merely looking around at what is in various systems, and learning from
  454. }it. ...
  455.  
  456. While I'm sure this is sincerely felt, it so egregiously distorts the
  457. real issues involved it makes one wonder if Mr "root" even UNDERSTANDS
  458. what the dispute is all about.
  459.  
  460. Consider: it is the middle of summer and you happen to be climbing in
  461. the mountains and see a pack of teenagers roaming around an
  462. abandoned-until-snow ski resort.  There is no question of physical
  463. harm to a person, since there will be no people around for months.
  464. They are methodically searching EVERY truck, building, outbuilding,
  465. shed, etc,.  Trying EVERY window, trying to pick EVERY lock.  When they
  466. find something they can open, they wander into it, and emerge a while
  467. later.  From your vantage point, you can see no actual evidence of any
  468. theft or vandalism, but then you can't actually see what they're doing
  469. while they're inside whatever-it-is.
  470.  
  471. Should you call the cops?  What should the charge be?  Would the answer
  472. be different if you OWNED the ski resort and it was YOUR stuff they
  473. were sifting through?  I grant you that one should temper the crime
  474. with the assessment of the ACTUAL intent and the ACTUAL harm done, but
  475. that certainly doesn't argue that the intrusion, itself, shouldn't be a
  476. crime.
  477.  
  478. }... the majority of
  479. }hackers (in my opinion) are not trying to hurt anything, and only
  480. }allow themselves a little room to look at, and possible a small chair
  481.  
  482. What a load of crap....  If you want a room and a chair, ask one of your
  483. friends for one, but include me out.
  484.  
  485. } Say you find an unknown account
  486. }mysteriously pop up? Why not find out who it is, and what they are
  487. }looking for first, because as odds go, if they got in there once,
  488. }they can do it again, no matter what you do.
  489.  
  490. For two reasons:
  491.  
  492.   1) just because YOU have such a totally bankrupt sense of ethics and
  493.   propriety, that shouldn't put a burden on *me* to have to waste my
  494.   time deailing with it.  Life is short enough to not have it
  495.   gratuitously wasted on self-righteous, immature fools.
  496.  
  497.   2) I'm just as happy having that kind of "finding out" done by the
  498.   police and the courts --- that's their job and I'd just as soon not
  499.   get involved in the messy business [even if I could spare the time].
  500.   If you can't learn to act like a reasonable member of society for its
  501.   own sake, perhaps somewhat more painful measures will dissuade you
  502.   from "doing it again".
  503.  
  504. If you want to 'play' on my system, you can ASK me, try to convince me
  505. *a*priori* of the innocence of your intent, and if I say "no" you
  506. should just go away.  And playing without asking is, and should be,
  507. criminal; I have no obligation, nor any interest, in being compelled to
  508. provide a playpen for bozos who are so jaded that they cannot amuse
  509. themselves in some non-offensive way.
  510.  
  511. ********************************************************************
  512.                            >> END OF THIS FILE <<
  513. ***************************************************************************
  514.  
  515. ------------------------------
  516.  
  517. From: Moderators, J&B McMullen, and H. Silverglate and S. Beckman
  518. Subject: Business Week Article on The Dread Hacker Menace
  519. Date:  April 15, 1991
  520.  
  521. ********************************************************************
  522. ***  CuD #3.12: File 3 of 4: Responses to Business Week Article  ***
  523. ********************************************************************
  524.  
  525. In the April 15, 1991, issue of BUSINESS WEEK (p. 31), Mark Lewyn and
  526. Evan I. Schwartz combined to write "Why 'the Legion of Doom' has
  527. Little Fear of the Feds." The article has been criticized by
  528. attorneys, journalists, and computer professionals for its flagrant
  529. inaccuracies, potentially libelous commentary, and distortion of facts
  530. and issues. A superficial reading of the article might lead others to
  531. agree with the criticisms we print below.  We, however, rather like
  532. the article and find it a refreshing narrative. Clearly, as we read
  533. Lewyn and Schwartz, they were writing satire. The article is obviously
  534. an attempt at postmodernist fiction in which truth is inverted and
  535. juxtaposed in playful irony in an attempt to illustrate the failure of
  536. Operation Sun Devil.  The clever use of fiction underscores the abuses
  537. of federal and other agents in pursuing DHs ("Dreaded Hackers") by
  538. reproducing the symbols of bad acts (as found in government press
  539. releases, indictments and search affidavits) *as if* they were real in
  540. a deconstructionist style in which the simulacra--the non-real--become
  541. the substance.
  542.  
  543. Let's take a few examples:
  544.  
  545. In a table listing the suspect, the alleged crime, and the outcome
  546. of five hackers to show the "latest in a a series of setbacks
  547. for the government's highly publicized drive against computer
  548. crime (table)," the table lists Robert Morris, Steve Jackson,
  549. Craig Neidorf, the Atlanta Three, and Len Rose. Steve Jackson
  550. was not charged with a crime, even though the table tells us the
  551. case was dismissed for lack of evidence.  The article calls Craig
  552. Neidorf a hacker (he was never charged with, nor is there any
  553. indication whatsoever, that he ever engaged in hacking activity), and
  554. fails to mention that the case was dropped because there was, in fact,
  555. no case to prosecute.  We interpret this as a subtle way of saying
  556. that all innocent computerists could be accused of a crime, even if
  557. there were no evidence to do so, and then be considered a computer
  558. criminal. This, and other factual errors of readily accessable and
  559. common public knowledge suggests to us that the table is a rhetorical
  560. ploy to show the dangerous procedures used by the Secret Service.  Why
  561. else would the authors risk a libel suit?
  562.  
  563. In another clever bit of satirical prose, the authors write:
  564.  
  565.       Jerome R. Dalton, American Telephone & Telegraph Co.'s corporate
  566.       security manager, is convinced that the feds simply can't
  567.       convict.  He points to Leonard Rose Jr., a computer consultant
  568.       who pleaded guilty on Mar. 22 to wire-fraud charges in Chicago and
  569.       Baltimore. Prosecutors said he sent illegal copies of a $77,000
  570.       AT&T computer-operating system known as Unix to hackers around
  571.       the country after modifying it so it could be used to invade
  572.       corporate and government systems.
  573.  
  574. The article adds that Dalton
  575.  
  576.       contends that without AT&T's help, the government wouldn't have had a
  577.       case. It was AT&T--not the feds--that verified that Rose wasn't a
  578.       licensed Unix user and that the program had been modified to make
  579.       breaking into computer systems easier."
  580.  
  581. Now, this could be considered an innocuous statement, but the
  582. subtleness is obvious. To us, the authors are obviously saying that
  583. AT&T helped the feds by inflating the value of material available for
  584. about $13.95 to an astronomical value of $78,000 (later lowered to
  585. $23,000).  And, why should the feds know who Unix is licensed to? Last
  586. we checked, AT&T, not the government, was responsible for keeping
  587. track of its business records, and AT&T was responsible for pursuing
  588. the charges. The Len Rose case was not a hacker case, the program was
  589. not sent to other "hackers," there was no evidence (or charges) that
  590. anybody had even tried to use the login.c program that allegedly was
  591. modified, and the case was not a hacker case at all, but rather a case
  592. about unlicensed software. So, it seems to us that the authors are
  593. trying to illustrate the arrogance of AT&T and the evidentiary
  594. aerobics used to try to secure indictments or convictions in cases
  595. that are more appropriately civil, rather than criminal matters.
  596.  
  597. So, we say congrats to the authors for taking the risk to write news
  598. as fiction, and suggest that perhaps they should consider changing
  599. their career line.
  600.  
  601. But, we recognize that others might interpret article as
  602. irresponsible, ignorant, and journalistically bankrupt. We reprint
  603. (with permission) two letters sent to Business Week in response to the
  604. article.
  605.  
  606. Others wishing either to complain to BW or to commend their
  607. reporters on their fiction writing can fax letters to Business
  608. Week at (212) 512-4464.
  609.  
  610. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  611.  
  612. MCMULLEN & MCMULLEN, INC
  613.  
  614.  
  615. April 9, 1991
  616.  
  617. Readers Report
  618. Business Week
  619. 1221 Avenue of the Americas
  620. New York, NY 10020
  621.  
  622. Dear Madam or Sir,
  623.  
  624. As a long time admirer of your coverage of technological issues, I was
  625. dismayed to find an appalling number of inaccuracies in "Why 'The
  626. Legion OF Doom' Has Little Fear Of The Feds" (BW, 04/15/91). The
  627. article, unfortunately, shows little attention to detail in its
  628. presentation of "facts" and winds up being unfair to those "accused"
  629. and law enforcement officials alike.
  630.  
  631. The article states that Steve Jackson, "President of computer-game
  632. maker accused of publishing a 'handbook of computer crime' had his
  633. "case dismissed because of lack of evidence." In fact, Steve Jackson
  634. was never accused of anything (there was a remark made by a Secret
  635. Service Agent that the game about to be published read like a
  636. "handbook of computer crime" -- the game is a role playing game set in
  637. a future totalitarian society). Steve Jackson's computers, diskettes
  638. and printed records were seized pursuant to an investigation of one of
  639. his employees who was thought to be a recipient of information related
  640. to the investigation of Craig Neidorf's electronic publishing
  641. activities. Jackson's equipment has since been returned and law
  642. enforcement officials attending the recent "Computers, Freedom &
  643. Privacy" conference in San Francisco referred to the Jackson case as
  644. one that should not have happened (One of the authors of your piece,
  645. Evan Schwartz, was listed as an attendee at the conference. Copies of
  646. the search warrant used in obtaining Jackson's equipment were
  647. available to all attendees at the conference. The warrants clearly
  648. indicate that Jackson was not a subject of the investigation. It is my
  649. information that Jackson will shortly file suit against the government
  650. as a result of the damage that the "search and seizure" did to his
  651. business.
  652.  
  653. I suggest that you, by your description, have made Jackson fit the
  654. public image of John Gotti -- a person "everyone knows is guilty" but
  655. for whom insufficient evidence exists to make him pay his just
  656. deserts. In Jackson's case, nothing could be further from the truth.
  657.  
  658. The article states that Franklin Darden, Jr, Adam Grant and Robert
  659. Riggs were "each sentenced to one year split between a half-way house
  660. and probation." In fact, Riggs received 21 months in prison while
  661. Grant and Darden received 14 months with the stipulation that 7 may be
  662. served in a half-way house. Additionally, the three were ordered to
  663. jointly and/or separately make restitution to BellSouth for $233,000.
  664. After reading the article, I spoke to Kent Alexander, US Attorney
  665. responsible for the prosecution of Riggs, Darden and Grant to confirm
  666. the sentences. Alexander not only confirmed the sentences; he objected
  667. to the calling of the cases as other than a victory for the government
  668. (There are many in the computer community who feel that the sentence
  669. was, in fact, too harsh. None would consider it other than a
  670. government "victory".). Alexander also affirmed that each of the
  671. defendants is actually doing prison time, rather than the type of
  672. split sentence mentioned in the article. Alexander also told me, by
  673. the way, that he believes that he sent a copy of the sentencing
  674. memorandum to one of your reporters.
  675.  
  676. The actual sentences imposed on Riggs, Darden and Grant also, of
  677. course, makes the article's statement that Rose's one-year sentence is
  678. "by far the stiffest to date" incorrect.
  679.  
  680. The treatment of the Neidorf case, while perhaps not factually
  681. incorrect, was superficial to the point of dereliction.  Neidorf, the
  682. publisher of an electronic newsletter, Phrack, was accused of
  683. publishing, as part of his newsletter, a document which later was
  684. proven to be unlawfully obtained by Riggs, Darden and Grant -- an
  685. activity that many saw as similar to the Pentagon Papers case. The
  686. case was, in fact, eventually dropped when it turned out that the
  687. document in question was publicly available for under $20. Many
  688. believe that the case should never have been brought to trian in the
  689. first place and it is to this kind of electronic publishing activity
  690. that Professor Tribe's constitutional amendment attempts to protect.
  691.  
  692. It is a bit of a reach to call Neidorf a "hacker". He is a college
  693. senior with an interest in hacking who published a newsletter about
  694. the activities and interest of hackers. It is totally inaccurate to
  695. call Jackson a hacker, no matter what definition of that oft-misused
  696. terms is applied.
  697.  
  698. The article further states that the target of the Sundevil
  699. investigation was the "Legion of Doom". According to Gail Thackeray,
  700. ex-Assistant Attorney General of the State of Arizona and one of the
  701. key players in the Sundevil investigation, and the aforementioned Kent
  702. Alexander (both in conversations with me and, in Thackeray's case, in
  703. published statements), this is untrue. The Legion of Doom was a
  704. loosely constructed network of persons who, it has been alleged and,
  705. in some cases, proven, illegally accessed computers to obtain
  706. information considered proprietary. The subjects of the Sundevil
  707. investigations were those suspected of credit card fraud and other
  708. crime for profit activities. On April 1st, commenting on the first
  709. major Sundevil indictment, Thackeray was quoted by the Newsbytes News
  710. Service as saying "The Sundevil project was started in response to a
  711. high level of complaint of communications crimes, credit card fraud
  712. and other incidents relating to large financial losses. These were not
  713. cases of persons accessing computers 'just to look around' or even
  714. cases like the Atlanta 'Legion of Doom' one in which the individuals
  715. admitted obtaining information through illegal access. They are rather
  716. cases in which the accused allegedly used computers to facilitate
  717. theft of substantial goods and services."
  718.  
  719. The article further, by concentrating on a small number of cases,
  720. gives the reader the impression that so-called "hackers' are free to
  721. do whatever they like in the global network that connects businesses,
  722. government and educational institutions. There have been many arrests
  723. and convictions in recent months for computer crime. In New York State
  724. alone, there have been arrests for unlawful entries into PBX's,
  725. criminal vandalism, illegal access to computers, etc. Heightened law
  726. enforcement activity, greater corporate and government concern with
  727. security and a better understanding by "hackers" of acceptable limits
  728. are, if anything, making a safer climate for the global net while the
  729. concern of civil libertarians coupled with greater understanding by
  730. law enforcement officials seems to be reducing the possibility of
  731. frivolous arrests and overreaching. This improved climate, as
  732. evidenced by the recent conference on "Computers, Freedom and
  733. Privacy", is a far cry from the negative atmosphere evidenced in the
  734. conclusion of your article.
  735.  
  736. I have spent the last few years discussing the issues of computer
  737. crime, access to information and reasonable law enforcement procedures
  738. with a wide range of individuals --police officers, prosecutors,
  739. defense attorneys, "hackers", civil libertarians, lawmakers, science
  740. fiction writers, etc. and have found that their opinions, while often
  741. quite different, warrant presentation to the general public.
  742. Unfortunately, your article with its factual errors and misleading
  743. conclusions takes away from this dialog rather than providing
  744. enlightenment; it is a great disappointment to one who has come to
  745. expect accuracy and insightful analysis from Business Week. I urge you
  746. to publish an article explaining these issues in full and correcting
  747. the many errors in the April 15th piece.
  748.  
  749. Yours truly,
  750.  
  751.  
  752. John F. McMullen
  753. Executive Vice President
  754.  
  755. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  756. Response #2
  757. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  758.  
  759.  
  760.                                    April 8, 1991
  761.  
  762. Readers Report
  763. Business Week
  764. 1221 Avenue of the Americas
  765. New York, NY 10020
  766.  
  767. Dear Editor,
  768.  
  769. Mark Lewyn and Evan Schwartz are correct that the Secret Service's
  770. "Operation Sundevil" has been a disaster ("Why `The Legion of Doom'
  771. has little fear of the Feds", BW April 15th), but the rest of their
  772. article completely misses the point.  The problem with the
  773. government's war on computers is not that "it's much harder to nail
  774. hackers for electronic mayhem than prosecutors ever imagined," but
  775. rather, that lack of computer sophistication has caused prosecutors
  776. and investigators to treat law-abiding citizens like criminals.  Their
  777. reporting on Steve Jackson Games is particularly egregious.  To call
  778. Steve Jackson a "suspect" in the "war on hackers" is to allege
  779. criminal conduct that even the government never alleged.
  780.  
  781. Steve Jackson Games is a nationally known and respected, award-winning
  782. publisher of books, magazines, and adventure company was ever accused
  783. of any criminal activity.  The government has verified that Jackson is
  784. not the target of any investigation, including "Operation Sundevil."
  785. There was no criminal case "dismissed because of lack of evidence"
  786. --there simply was no criminal case at all.
  787.  
  788. Lewyn and Schwartz missed the real story here.  Based on allegations
  789. by government agents and employees of Bellcore and AT&T, the
  790. government obtained a warrant to seize all of the company's computer
  791. hardware and software, and all documentation related to its computer
  792. system.  Many of the allegations were false, but even if they had been
  793. true, they did not provide any basis for believing that evidence of
  794. criminal activity would be found at Steve Jackson Games.
  795.  
  796. The Secret Service raid caused the company considerable harm.  Some of
  797. the equipment and data seized was "lost" or damaged.  One of the
  798. seized computers ran an electronic conferencing system used by
  799. individuals across the country to discuss adventure games and related
  800. literary genres.  The company used the system to communicate with its
  801. customers and writers and to get feedback on new game ideas.  The
  802. seizure shut the conferencing system down for over a month.  Also
  803. seized were all of the current drafts of the company's
  804. about-to-be-released book, GURPS Cyberpunk.  The resulting delay in
  805. the publication of the book caused the company considerable financial
  806. harm, forcing it to lay off half of its employees.
  807.  
  808. Jackson has resuscitated his electronic conferencing system and his
  809. business.  GURPS Cyberpunk was partially reconstructed from old drafts
  810. and eventually published.  It has been nominated for a prestigious
  811. game industry award and is assigned reading in at least one college
  812. literature course.
  813.  
  814. But what happened at Steve Jackson Games demonstrates the
  815. vulnerability of computer users -- whether corporate or individual --
  816. to government ineptitude and overreaching.  What the Secret Service
  817. called a "handbook for computer crime" was really a fantasy
  818. role playing game book, something most twelve-year-olds would have
  819. recognized after reading the first page.
  820.  
  821.                            Sincerely,
  822.  
  823.  
  824.                            Harvey A. Silverglate
  825.                            Sharon L. Beckman
  826.                            Silverglate & Good
  827.                            Boston, Massachusetts
  828.                            Counsel for Steve Jackson Games
  829.  
  830. ********************************************************************
  831.                            >> END OF THIS FILE <<
  832. ***************************************************************************
  833.  
  834. ------------------------------
  835.  
  836. From: kusumoto@CHSUN1.UCHICAGO.EDU(Bob Kusumoto)
  837. Subject: Using the CuD email archive server
  838. Date: Mon, 8 Apr 91 18:23:52 CDT
  839.  
  840. ********************************************************************
  841. ***  CuD #3.12: File 4 of 4: Using the CuD mailserver            ***
  842. ********************************************************************
  843.  
  844. A note about the e-mail archive server at chsun1.uchicago.edu:
  845.  
  846. please send any and all requests for files/help to:
  847.         archive-server@chsun1.uchicago.edu
  848.  
  849. this is not the address for receiving the latest issue of CuD from the
  850. mailing list.  Either subscribe to alt.society.cu-digest on USEnet or
  851. send mail to TK0JUT2@NIU.BITNET (although I'm not sure, you might be able
  852. to do uunet!NIU.BITNET!TK0JUT2 if you do not have a definition for .BITNET
  853. sites).
  854.  
  855. The archive server is automated and it only understands a few commands placed
  856. in the body of the message you send.  These commands are HELP, INDEX, SEND,
  857. and PATH (case doesn't matter).  In short:
  858.  
  859. help:   sends a help file describing each command in detail
  860. index:  sends an index of available topics.  If the topic is on the same
  861.         line, it will send a detailed index of that topic.  Available CuD
  862.         topics are:
  863.  
  864.           ane ati bootlegger chalisti cud hnet law lod narc network
  865.           nia papers phantasy phrack phun pirate school synd tap
  866. send:   sends a file.  Commands for send must be in the following format:
  867.            send topic filename
  868.            send topic filename1 filename2 filename3 ...
  869.  
  870.         Please note that the arguments are separated by spaces, not slashes
  871.         or any other characters.  Also, some mailers between this site and
  872.         yours might not be able to handle mail messages larger than 50k in
  873.         size.  You will have to make special arrangements to receive these
  874.         files (see address below).
  875. path:   This command forces a specified return path.  Normally, the server
  876.         will guess what the return address should be (most of the time,
  877.         successfully), but in some cases, it will cause the requested
  878.         files to bounce, leaving you without your files.  If this is the
  879.         case, you should use the path command to set the return address.
  880.         Please note, the mailer here cannot handle .uucp addresses, these
  881.         addresses must be fully expanded.  Here are some examples:
  882.            path user@host.bitnet         [for BITNET hosts, direct]
  883.            path user%hosta.major.domain@hostb.major.domain
  884.            path hosta!hostb!hostc@uunet.uu.net
  885.  
  886. some useful commands to give to the server (once you know your mailing
  887. address is OK) are:
  888.  
  889. send cud cud-arch
  890.       which sends the master Index for the CuD archive.
  891. send cud chsun1.email.files
  892.       which sends a directory of all files that are in the CuD archives by
  893.       topic, filename, size of the file, and other less useful information.
  894.       This file is updated whenever new files are added to the archives.
  895.  
  896. If you have any problems and wish to have someone help you with the server,
  897. please send mail to:
  898.         archive-management@chsun1.uchicago.edu
  899. (also   cudarch@chsun1.uchicago.edu)
  900.  
  901. Bob Kusumoto
  902. chsun1 archive manager
  903.  
  904. ********************************************************************
  905.  
  906. ------------------------------
  907.  
  908.                          **END OF CuD #3.12**
  909. ********************************************************************
  910.  
  911.