home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud313.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.3 KB  |  826 lines

  1. Article 17 of alt.society.cu-digest:
  2. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!usc!cs.utexas.edu!chinacat!cud-sender
  3. From: TK0JUT2%MVS.CSO.NIU.EDU@UICVM.uic.edu
  4. Newsgroups: alt.society.cu-digest
  5. Subject: Cu Digest 3.13 *RESEND*
  6. Message-ID: <1956@chinacat.Unicom.COM>
  7. Date: 22 Apr 91 05:53:00 GMT
  8. Sender: nobody@chinacat.Unicom.COM
  9. Lines: 811
  10. Approved: cud-sender@chinacat.unicom.com
  11. X-Gateway-Address: submissions may be mailed to 'cud@chinacat.unicom.com'
  12.  
  13.  
  14.  
  15.   ****************************************************************************
  16.                   >C O M P U T E R   U N D E R G R O U N D<
  17.                                 >D I G E S T<
  18.               ***  Volume 3, Issue #3.13 (April 21, 1991)   **
  19.   ****************************************************************************
  20.  
  21. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  22. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  23. POETICA OBSCIVORUM REI: Brendan Kehoe
  24.  
  25.             +++++     +++++     +++++     +++++     +++++
  26.  
  27. CONTENTS THIS ISSUE:
  28. File 1: From the Mailbag
  29. File 2: Response to RISKS DIGEST (#11.43-- Len Rose Case)
  30. File 3: Response to recent comments concerning Len Rose
  31. File 4: CU News
  32. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. USENET readers can currently receive CuD as alt.society.cu-digest.
  35. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  36. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  37. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  38.                      (2) cudarch@chsun1.uchicago.edu;
  39.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  40. E-mail server: archive-server@chsun1.uchicago.edu.
  41.  
  42. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  43. information among computerists and to the presentation and debate of
  44. diverse views.  CuD material may be reprinted as long as the source is
  45. cited.  Some authors, however, do copyright their material, and those
  46. authors should be contacted for reprint permission.  It is assumed
  47. that non-personal mail to the moderators may be reprinted unless
  48. otherwise specified. Readers are encouraged to submit reasoned
  49. articles relating to the Computer Underground.  Articles are preferred
  50. to short responses.  Please avoid quoting previous posts unless
  51. absolutely necessary.
  52. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  53. DISCLAIMER: The views represented herein do not necessarily represent
  54.             the views of the moderators. Contributors assume all
  55.             responsibility for assuring that articles submitted do not
  56.             violate copyright protections.
  57. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  58.  
  59. ********************************************************************
  60.                            >> END OF THIS FILE <<
  61. ***************************************************************************
  62.  
  63. ------------------------------
  64.  
  65. From: Various
  66. Subject: From the Mailbag
  67. Date: 20 April, 1991
  68.  
  69. ********************************************************************
  70. ***  CuD #3.13: File 1 of 4: From the Mailbag                    ***
  71. ********************************************************************
  72.  
  73. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  74.  
  75. From: hkhenson@CUP.PORTAL.COM
  76. Subject: reply to ATT letter responses
  77. Date: Tue, 16 Apr 91 19:52:24 PDT
  78.  
  79. In CuD 3.12 peter@TARONGA.HACKERCORP.COM(Peter da Silva) notes:
  80.  
  81. >Finally, I would like to note that unlike many of the posters
  82. >here I'm not going to try to excuse Rose's adding trapdoors to
  83. >login.c as either educational or providing support to AT&T
  84. >customers.  His posession of this code was definitely illegal.
  85. >His use of it was, while perhaps protected under the first
  86. >amendment, hardly wise.
  87.  
  88. I think all involved, especially Len Rose would agree with the last
  89. statement!  I also agree with with Peter the posession of the source
  90. code was also illegal, but there is illegal and illegal.  Copyright
  91. violation (which is a _civil_ matter) would have been the proper
  92. approach for ATT to take in the Len Rose case.  However, ATT folks
  93. convinced agents of the US Government to make what should have been a
  94. civil case into a federal wire fraud case, with as much jail time as
  95. second degree murder.  Now, if Len had profited in any significant way
  96. from his use of widely available source code, I could perhaps support
  97. making it into wire fraud.  But next time you copy more than a page or
  98. two from a book in the library, look over your shoulder.  If the
  99. publisher of the book can get the government to go after you . . . .
  100.  
  101. In the same issue jrbd@CRAYCOS.COM(James Davies) complains
  102.  
  103. >The press release published earlier in the same CuD issue makes
  104. >it clear that Rose's intent was to steal passwords and invade
  105. >systems. While the possession of AT&T source code was the charge
  106. >of which Rose was convicted, his actual crime (in a moral sense)
  107. >was the equivalent of manufacturing burglar's tools, or perhaps
  108. >of breaking and entering (although there isn't any evidence that
  109. >he actually did any of this, his intent was clearly to help
  110. >others do so).  Nothing makes this more obvious than Rose's own
  111. >words, as quoted from the comments in his modified login.c by
  112. >the Secret Service press release:
  113.  
  114. [quotes press release comments]
  115.  
  116. And goes on:
  117.  
  118. >I'm sorry, but these aren't the words of an innocent man.
  119. >Personally, I think that Rose is guilty of the exact same sort
  120. >of behaviour that gives hackers a bad name in the press, and I
  121. >think that you're crazy to be supporting him in this.  Save your
  122. >indignation for true misjustices, ok?
  123.  
  124. I'm sorry, but you are wrong.  In *this* country, a person cannot be
  125. convicted on the basis of what they write, only on their actions.
  126. Otherwise, there could be no mystery stories.  Len was never accused
  127. of breaking into any system.  Why should he?  He was *given* accounts
  128. on systems far and wide across the net, and *given* source code by ATT
  129. employees.  The only reason Len came to the attention of ATT was
  130. through the SS/Bell South searching an electronic publisher's email
  131. (think about that.) For all the BS in the login.c comments, I consider
  132. Len to have been a positive element in the computer underground,
  133. influencing young explorers to respect and not damage data.  (See the
  134. moderators papers on socializing forces in the Computer Underground.)
  135.  
  136. Keith Henson
  137.  
  138. PS  You might want to consider the consequences of big companies
  139. geting in the habit of saving money on civil suits by using the
  140. Federal Government to harass and jail people they are unhappy with.
  141.  
  142. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  143.  
  144. From: scubed!pro-harvest.cts.com!wlup69%das@HARVUNXW.BITNET(Rob Heins)
  145. Subject: Response to article in CuD 3.12
  146. Date: Tue, 16 Apr 91 19:05:45 CDT
  147.  
  148. In CuD 3.12, Bernie Cosell (cosell@BBN.COM) writes:
  149.  
  150. |Consider: it is the middle of summer and you happen to be climbing in
  151. |the mountains and see a pack of teenagers roaming around an
  152. |abandoned-until-snow ski resort.  There is no question of physical
  153. |harm to a person, since there will be no people around for months.
  154. |They are methodically searching EVERY truck, building, outbuilding,
  155. |shed, etc,.  Trying EVERY window, trying to pick EVERY lock.  When they
  156. |find something they can open, they wander into it, and emerge a while
  157. |later.  From your vantage point, you can see no actual evidence of any
  158. |theft or vandalism, but then you can't actually see what they're doing
  159. |while they're inside whatever-it-is.
  160. |
  161. |Should you call the cops?  What should the charge be?
  162.  
  163. Of course you should call the cops.  Unless they are authorized to be
  164. on the property, (by the owner) they are trespassing, and in the case
  165. of picking locks, breaking and entering.
  166.  
  167. However, you're trying to equate breaking into a ski resort with
  168. breaking into a computer system.  The difference being:99 times out of
  169. 100, the people breaking into a computer system only want to learn,
  170. have forgotten a password, etc...99 times out of 100, the people
  171. breaking into the ski resort are out for free shit.
  172.  
  173. That's why it's such a good idea to have a chat with an unknown
  174. account on your system, to determine if they're there to destroy the
  175. place, or if they only want to see how Unix ticks...A wise person once
  176. said, "If they can do it once, chances are, they can do it again.
  177.  
  178. |Would the answer be different if it were YOUR stuff they were sifting
  179. |through?
  180.  
  181. The answer, of course, is no.  Reason being that I've got the brains
  182. not leave data lying around a system with a dial-up that I don't want
  183. anyone to see.  (Check out my directory at Pro-Harvest...All I have
  184. are a couple of CuD backissues, my sig file, and an ad for a hard
  185. drive that I forgot to respond to...)
  186.  
  187. |2) I'm just as happy having that kind of "finding out" done by the
  188. |police and the courts --- that's their job and I'd just as soon not
  189. |get involved in the messy business [even if I could spare the time].
  190. |If you can't learn to act like a reasonable member of society for its
  191. |own sake, perhaps somewhat more painful measures will dissuade you
  192. |from "doing it again".
  193.  
  194. Yeah...good philosophy.  "Let's spend a couple hundred grand
  195. investigating something that the local sysop could take care of in two
  196. minutes of his 'Precious Time'".  It seems to me that if you have the
  197. time to run a BBS, you have the time to perform ALL the duties a sysop
  198. with a couple of working brain cells should have...(Including the two
  199. minutes to write a 200 byte email note to somebody who's probably
  200. harmless.  If they don't respond, then delete them.  That's what, a
  201. three step procedure with about 5 minutes of cumulative "work"
  202. involved?  (Even you can understand.)  If you really want to keep
  203. someone out, set it up so that only root can create accounts.)
  204.  
  205. If ol' Bernie wants to defend people's rights, maybe he should stick
  206. to his own, and leave mine and my non-crotchety-old-man friends'
  207. alone.
  208.  
  209. ********************************************************************
  210.                            >> END OF THIS FILE <<
  211. ***************************************************************************
  212.  
  213. ------------------------------
  214.  
  215. From: mnemonic (Mike Godwin)
  216. Subject: Response to RISKS DIGEST (#11.43-- Len Rose Case)
  217. Date: Wed, 10 Apr 91 22:18:43 EDT
  218.  
  219. ********************************************************************
  220. ***  CuD #3.13: File 2 of 4: Response to Len Rose Article (1)    ***
  221. ********************************************************************
  222.  
  223. {Moderators' Note: The following article was written by Mike Godwin in
  224. response to a post by Jerry Leichter in RISKS #11.43.}
  225.  
  226. ++++
  227.  
  228. Jerry Leichter <leichter@lrw.com> writes the following:
  229.  
  230. >With all the verbiage about whether Len Rose was a "hacker" and why he did
  231. >what he in fact did, everyone has had to work on ASSUMPTIONS.
  232.  
  233. This is false. I have worked closely on Len's case, and have access to
  234. all the facts about it.
  235.  
  236. >Well, it turns
  237. >out there's now some data:  A press release from the US Attorney in Chicago,
  238. >posted to the Computer Underground Digest by Gene Spafford.
  239.  
  240. In general, a press release is not data. A press release is a document
  241. designed to ensure favorable press coverage for the entity releasing it.
  242. There are a few facts in the press release, however, and I'll deal with
  243. them below.
  244.  
  245. [Jerry quotes from the press release:]
  246. > In pleading guilty to the Chicago charges, Rose acknowledged that when
  247. > he distributed his trojan horse program to others he inserted several
  248. > warnings so that the potential users would be alerted to the fact that
  249. > they were in posession of proprietary AT&T information. In the text of
  250. > the program Rose advised that the source code originally came from
  251. > AT&T "so it's definitely not something you wish to get caught with."
  252. > and "Warning: This is AT&T proprietary source code. DO NOT get caught
  253. > with it."
  254.  
  255. Although I am a lawyer, it does not take a law degree to see that this
  256. paragraph does not support Jerry's thesis--that Len Rose is interested
  257. in unauthorized entry into other people's computers.  What it does
  258. show is that Len knew that he had no license for the source code in
  259. his possession. And, in fact, as a careful reader of the press release
  260. would have noted, Len pled guilty only to possession and transmission
  261. of unlicensed source, not to *any* unauthorized entry or any scheme
  262. for unauthorized entry, in spite of what is implied in the press
  263. release.
  264.  
  265. [Jerry quotes "Terminus's" comments in the modified code:]
  266.  
  267. >Hacked by Terminus to enable stealing passwords.
  268. >This is obviously not a tool to be used for initial
  269. >system penetration, but instead will allow you to
  270. >collect passwords and accounts once it's been
  271. >installed.  (I)deal for situations where you have a
  272. >one-shot opportunity for super user privileges..
  273. >This source code is not public domain..(so don't get
  274. >caught with it).
  275. >
  276. >I can't imagine a clearer statement of an active interest in breaking into
  277. >systems, along with a reasonable explanation of how and when such code could
  278. >be effective.
  279.  
  280. Indeed, it *can* be interpreted as a clear statement of an active
  281. interest in breaking into systems. What undercuts that interpretation,
  282. however, is that there is no evidence that Len Rose ever broke into
  283. any systems. Based on all the information available, it seems clear
  284. that Rose had authorized access in every system for which he sought
  285. it.
  286.  
  287. What's more, there is no evidence that anyone ever took Rose's code
  288. and used it for hacking. There is no evidence that anyone ever took
  289. any *other* code of Rose's and used it for hacking.
  290.  
  291. What Rose did is demonstrate that he could write a password-hacking
  292. program. Jerry apparently is unaware that some computer programmers
  293. like to brag about the things they *could* do--he seems to interpret
  294. such bragging as evidence of intent to do illegal acts. But in the
  295. absence of *any* evidence that Rose ever took part in unauthorized
  296. entry into anyone's computers, Jerry's interpretation is unfounded,
  297. and his posted speculations here are both irresponsible and cruel, in
  298. my opinion.
  299.  
  300. Rose may have done some foolish things, but he didn't break into
  301. people's systems.
  302.  
  303. >The only thing that will convince me, after reading this, that Rose was NOT an
  304. >active system breaker is a believable claim that either (a) this text was not
  305. >quoted correctly from the modified login.c source; or (b) Rose didn't write
  306. >the text, but was essentially forced by the admitted duress of his situation
  307. >to acknowledge it as his own.
  308.  
  309. In other words, Jerry says, the fact that Rose never actually tried
  310. to break into people's systems doesn't count as evidence "that Rose was
  311. NOT an active system breaker."  This is a shame.  One would hope that
  312. even Jerry might regard this as a relevant fact.
  313.  
  314. Let me close here by warning Jerry and other readers not to accept
  315. press releases--even from the government--uncritically. The government
  316. has a political stake in this case: it feels compelled to show that
  317. Len Rose was an active threat to other people's systems, so it has
  318. selectively presented material in its press release to support that
  319. interpretation.
  320.  
  321. But press releases are rhetorical devices. They are designed to shape
  322. opinion. Even when technically accurate, as in this case, they can
  323. present the facts in a way that implies that a defendant was far more
  324. of a threat than he actually was. This is what happened in Len Rose's
  325. case.
  326.  
  327. It bears repeating: there was no evidence, and the government did not
  328. claim, that Len Rose had ever tried to break into other people's
  329. systems, or that he took part in anyone else's efforts to do so.
  330.  
  331. ********************************************************************
  332.                            >> END OF THIS FILE <<
  333. ***************************************************************************
  334.  
  335. ------------------------------
  336.  
  337. From: louisg <louisg@VPNET.CHI.IL.US>
  338. Subject: Response to recent comments concerning Len Rose
  339. Date: Wed, 17 Apr 91 23:53:44 CDT
  340.  
  341. ********************************************************************
  342. ***  CuD #3.13: File 3 of 4: Response to Len Rose Article (2)    ***
  343. ********************************************************************
  344.  
  345. In CuD 312 Mr. James Davies wrote a letter expressing his feelings on
  346. the Len Rose case.  I feel that he and many others are missing the
  347. larger point of the issue, as I will try to describe.
  348.  
  349. >Subject: Len Rose
  350. >From: jrbd@CRAYCOS.COM(James Davies)
  351.  
  352. >Keith Hansen and Arel Lucas in CuD #3.11 shared with us their letter
  353. >to AT&T expressing their anger at the arrest and conviction of Len
  354. >Rose (among other things).  Well, I have to disagree with their
  355. >conclusions in this case -- Len Rose is not an innocent martyr,
  356. >crucified by an evil corporation for benevolently giving unpaid
  357. >support to AT&T software users, as Hansen and Lucas attempted to
  358. >portray him.
  359.  
  360. Mr. Davies is quite correct when he states that Len was not innocent
  361. of certain criminal acts as defined by current law.  The trial has
  362. come and gone, and Len pleaded guilty.  Mr. Davies even provides
  363. evidence of Mr. Rose's intent. Whether it is 'court-quality' evidence
  364. or not, it should convince the reader that Len was guilty of something
  365. or other.  By checking the references that Mr. Davies provides, his
  366. case of Rose's guilt is made even stronger.  I am stating this since I
  367. want to make it *clear* that I am NOT questioning the guilt of Mr. Rose.
  368.  
  369. What I must question, however, is what happened to Mr. Rose.
  370.  
  371. Mr. Rose commited white-collar crimes.  He did not physically injure
  372. or maim or kill anyone.  His crime was money-related.  He did not
  373. steal from a 75 year-old on social security, giving her a kick in the
  374. ribs for good luck on his way out.  The way he was treated, however,
  375. suggests that he committed a crime of the most heinous nature.
  376.  
  377. For a felony violent crime, I could understand and even in some cases
  378. promote strict treatment of the accused before the trial.  For a white
  379. collar crime that does not threaten the solvency of a company or
  380. persons I cannot.
  381.  
  382. Len Rose posed a risk to no person or company after his warrant was
  383. served.  Before he was even put on trial, he had almost all of his
  384. belongings taken away, was harassed (in my opinion) by the
  385. authorities, and left without a means for supporting himself and his
  386. family.  Why? Because he had Unix source code.  Does this seem just to
  387. you?  It would be very different if he had 55 warrants for rape and
  388. murder in 48 states listing him as the accused, but he didn't.  He
  389. lost everything *before* the trial, and, as a result, was almost
  390. forced into pleading guilty.  All this for copyright violations, as I
  391. see it, or felony theft as others may see it.
  392.  
  393. The problem here is the *same* as in the Steve Jackson case.  The
  394. person who was served the warrant (he wasn't even charged yet!!!!)
  395. lost everything.  They were punished not only before a conviction,
  396. before a trial, but before they were even charged with a crime!!!
  397.  
  398. This, for a non-violent, white-collar crime that did not directly
  399. threaten a person or company with bankruptcy.  In Jackson's case, he
  400. was even innocent!
  401.  
  402. >Personally, I think that Rose is guilty of the exact same sort of
  403. >behaviour that gives hackers a bad name in the press, and I think that
  404. >you're crazy to be supporting him in this.  Save your indignation for
  405. >true misjustices, ok?
  406.  
  407. If this isn't an injustice, then I don't know what is.  If this sort
  408. of treatment of the accused seems just to you, Mr. Davies, then may I
  409. suggest a position in the secret police of some Fascist country as a
  410. fitting career move on your part.  The fact that Len was guilty does
  411. not nullify the maltreatment of him, his family, and his equipment
  412. before his trial.  It in no wise makes it right.  This sort of action
  413. gives law enforcement a bad name.  I'm sure that I would share your
  414. views if the accused was a habitual criminal and he
  415. presented a threat to the public.  He wasn't, and presented little or
  416. no threat at the time of the warrant.  Law enforcement is there to
  417. protect the public, and not to convict the guilty.  That is a job for
  418. the courts and a jury of one's peers as stipulated in the U.S.
  419. Constitution.  I suggest you glance at it before you restate that
  420. there was no "misjustice" (sic) here.
  421.  
  422. ********************************************************************
  423.                            >> END OF THIS FILE <<
  424. ***************************************************************************
  425.  
  426. ------------------------------
  427.  
  428. From: Various
  429. Subject: CU News
  430. Date: April 20, 1991
  431.  
  432. ********************************************************************
  433. ***  CuD #3.13: File 4 of 4: The CU in the News                  ***
  434. ********************************************************************
  435.  
  436. From: Anonymous
  437. Subject: Newsweek article--Cyberpunks and Constitution
  438. Date:         Wed, 9 Apr 91 16:22:18 EST
  439.  
  440.                      Cyberpunks and the Constitution
  441.           The fast-changing technologies of the late 20th century pose
  442.            a challenge to American laws and principles of ages past
  443.  
  444. By PHILLIP ELMER-DEWITT
  445. SAN FRANCISCO
  446.  
  447. Armed with guns and search warrants, 150 Secret Service agents staged
  448. surprise raids in 14 American cities one morning last May, seizing 42
  449. computers and tens of thousands of floppy disks.  Their target: a
  450. loose-knit group of youthful computer enthusiasts suspected of
  451. trafficking in stolen credit-card numbers, telephone access codes and
  452. other contraband of the information age.  The authorities intended to
  453. send a sharp message to would-be digital desperadoes that computer
  454. crime does not pay.  But in their zeal, they sent a very different
  455. message - one that chilled civil libertarians.  By attempting to crack
  456. down on telephone fraud, they shut down dozens of computer bulletin
  457. boards that may be as fully protected by the U.S. Constitution as the
  458. words on this page.
  459.  
  460. Do electronic bulletin boards that may list stolen access codes enjoy
  461. protection under the First Amendment?  That was one of the thorny
  462. questions raised last week at an unusual gathering of computer
  463. hackers, law-enforcement officials and legal scholars sponsored by
  464. Computer Professionals for Social Responsibility.  For four days in
  465. California's Silicon Valley, 400 experts struggled to sort out the
  466. implications of applying late-18th century laws and legal principles
  467. to the fast-changing technologies of the late 20th century.
  468.  
  469. While the gathering was short on answers, it was long on tantalizing
  470. questions.  How can privacy be ensured when computers record every
  471. phone call, cash withdrawal and credit-card transaction?  What
  472. "property rights" can be protected in digital electronic systems that
  473. can create copies that are indistinguishable from the real thing?
  474. What is a "place" in cyberspace, the universe occupied by audio and
  475. video signals traveling across state and national borders at nearly
  476. the speed of light?  Or as Harvard law professor Laurence Tribe aptly
  477. summarized, "When the lines along which our Constitution is drawn warp
  478. or vanish, what happens to the Constitution itself?"
  479.  
  480. Tribe suggested that the Supreme Court may be incapable of keeping up
  481. with the pace of technological change.  He proposed what many will
  482. consider a radical solution: a 27th Amendment that would make the
  483. information-related freedoms guaranteed in the Bill of Rights fully
  484. applicable "no matter what the technological method or medium" by
  485. which that information is generated, stored or transmitted.  While
  486. such a proposal is unlikely to pass into law, the fact that one of the
  487. country's leading constitutional scholars put it forward may persuade
  488. the judiciary to focus on the issues it raises.  In recent months,
  489. several conflicts involving computer-related privacy and free speech
  490. have surfaced:
  491.  
  492. -- When subscribers to Prodigy, a 700,000-member information system
  493. owned by Sears and IBM, began posting messages protesting a rate hike,
  494. Prodigy officials banned discussion of the topic in public forums on
  495. the system.  After protesters began sending private mail messages to
  496. other members - and to advertisers - they were summarily kicked off
  497. the network.
  498.  
  499. -- When Lotus Development Corp. of Cambridge, Mass., announced a joint
  500. venture with Equifax, one of the country's largest credit-rating
  501. bureaus, to sell a personal-computer product that would contain
  502. information on the shopping habits of 120 million U.S. households, it
  503. received 30,000 calls and letters from individuals asking that their
  504. names be removed from the data base.  The project was quietly canceled
  505. in January.
  506.  
  507. -- When regional telephone companies began offering Caller ID, a
  508. device that displays the phone numbers - including unlisted ones - of
  509. incoming calls, many people viewed it as an invasion of privacy.
  510. Several states have since passed laws requiring phone companies to
  511. offer callers a "blocking" option so that they can choose whether or
  512. not to disclose their numbers.  Pennsylvania has banned the service.
  513.  
  514. But the hacker dragnets generated the most heat.  Ten months after the
  515. Secret Service shut down the bulletin boards, the government still has
  516. not produced any indictments.  And several similar cases that have
  517. come before courts have been badly flawed.  One Austin-based game
  518. publisher whose bulletin-board system was seized last March is
  519. expected soon to sue the government for violating his civil liberties.
  520.  
  521. There is certainly plenty of computer crime around.  The Secret
  522. Service claims that U.S. phone companies are losing $1.2 billion a
  523. year anc credit-card providers another $1 billion, largely through
  524. fraudulent use of stolen passwords and access codes.  It is not clear,
  525. however, that the cyberpunks rounded up in dragnets like last May's
  526. are the ones committing the worst offenses.  Those arrested were
  527. mostly teenagers more intent on showing off their computer skills than
  528. padding their bank accounts.  One 14-year-old from New York City, for
  529. instance, apparently specialized in taking over the operation of
  530. remote computer systems and turning them into bulletin boards - for
  531. his friends to play on.  Among his targets, say police, was a Pentagon
  532. computer belonging to the Secretary of the Air Force.  "I regard
  533. unauthorized entry into computer systems as wrong and deserving of
  534. punishment," says Mitch Kapor, the former president of Lotus.
  535.  
  536. And yet Kapor has emerged as a leading watchdog for freedom in the
  537. information age.  He views the tiny bulletin-board systems as the
  538. forerunners of a public computer network that will eventually connect
  539. households across the country.  Kapor is worried that legal precedents
  540. set today may haunt all Americans in the 21st century.  Thus he is
  541. providing funds to fight for civil liberties in cyberspace the best
  542. way he knows how - one case at a time.
  543.  
  544. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  545.  
  546. From: Cyber City Public Access BBS * Toronto, Canada * 416/593-6000
  547. Subject: Canada is Accused of using Stolen Software
  548. Date: Wed, 10 Apr 91 11:19:48 EDT
  549.  
  550. (Reprinted with permission:
  551. 1. The article must be reproduced in full
  552. 2. The Financial Post must be credited somewhere in the article.
  553. The article's date was Friday, April 5th, 1991.)
  554.  
  555. CANADA IS ACCUSED OF USING STOLEN SOFTWARE
  556.  
  557. By Eric Reguly and Alan Friedman
  558. Financial Post and Financial Times of London
  559.  
  560. NEW YORK -- Government agencies in Canada and other countries are using
  561. computer software that was stolen from a Washington-based company by the
  562. U.S. Department of Justice, according to affidavits filed in a U.S.
  563. court case.
  564.  
  565. In a complex case, several nations, as well as some well-known
  566. Washington insiders - including the national security advisor to former
  567. President Ronald Reagan, Robert McFarlane - are named as allegedly
  568. playing a role.
  569.  
  570. The affidavits were filed in recent weeks in support of a
  571. Washington-based computer company called Inslaw Inc., which claims that
  572. its case-tracking software, known as Promis, was stolen by the U.S.
  573. Department of Justice and eventually ended up in the hands of the
  574. governments of Israel, Canada and Iraq.
  575.  
  576. NEW MOTION
  577. Yesterday, lawyers for Inslaw filed a new motion in federal bankruptcy
  578. court in Washington demanding the power to subpoena information from the
  579. Canadian government on how Ottawa came to acquire Promis software.  The
  580. motion states, "The evidence continues to mount that Inslaw's
  581. proprietary software is in Canada."
  582.  
  583. The affidavits allege that Promis - designed to keep track of cases and
  584. criminals by government agencies - is in use by the RCMP and the
  585. Canadian Security Intelligence Service.
  586.  
  587. The Canadian Department of Communications is referring calls on the
  588. subject to the department's lawyer, John Lovell in Ottawa, while a CSIS
  589. spokesman will not confirm or deny whether the agency uses the software.
  590. "No one is aware of the program's existence here," Corporal DEnis
  591. Deveau, Ottawa-based spokesman for the RCMP, said yesterday.
  592.  
  593. The case of Inslaw, which won a court victory against the Justice
  594. Department in 1987, at first glance appears to be an obscure lawsuit by
  595. a small business that was forced into bankruptcy because of the loss of
  596. its proprietary software.
  597.  
  598. But several members of the Washington establishment are suggesting
  599. Inslaw may have implications for U.S. foreign policy in the Middle East.
  600. The Case already has some unusual aspects.
  601.  
  602. At least one judge has refused to handle it because of potential
  603. conflicts of interest, and a key lawyer representing Inslaw is Elliot
  604. Richardson, a former U.S. attorney general and ambassador to Britain who
  605. is remembered for his role in standing up to Richard Nixon during the
  606. Watergate scandal.
  607.  
  608. Richardson yesterday told the Financial Times of London and The
  609. Financial Post that: "Evidence of the widespread ramifications of the
  610. Inslaw case comes from many sources and keeps accumulating."
  611.  
  612. A curious development in the Inslaw case is that the Department of
  613. Justice has refused to provide documents relating to Inslaw to Jack
  614. Brook, chairman of the Judiciary Committee of the House of
  615. Representatives.
  616.  
  617. Richardson said, "It remains inexplicable why the Justice Department
  618. consistently refuses to pursue this evidence and resists co-operation
  619. with the Judiciary Committee of the House of Representatives."
  620.  
  621. The Inslaw case began in 1982 when the company accepted a US $10-million
  622. contract to install its Promis case management software at the
  623. Department of Justice.  In 1983 the government agency stopped paying
  624. Inslaw and the firm went into Chapter 11 bankruptcy proceedings.
  625.  
  626. Inslaw sued Justice in 1986 and the trial took place a year later.  The
  627. result of the trial in 1987 was a ruling by a federal bankruptcy court
  628. in Inslaw's favor.
  629.  
  630. The ruling said that the Justice Department "took, converted, stole"
  631. Promis software through "trickery, fraud and deceit" and then conspired
  632. to drive Inslaw out of business.
  633.  
  634. That ruling, which received little publicity at the time, was upheld by
  635. the U.S. District Court in Washington in 1989, but Justice lodged an
  636. appeal last year in an attempt to overturn the judgement that it must
  637. pay Inslaw US $6.1 million  (C $7.1 million) in damages and US $1.2
  638. million in legal fees.
  639.  
  640. The affidavits filed in recent weeks relate to an imminent move by
  641. Richardson on behalf of Inslaw to obtain subpoena power in order to
  642. demand copies of the Promis software that the company alleges are
  643. being used by the Central Intelligence Agency and other U.S.
  644. intelligence services that did not purchase the technology from Inslaw.
  645.  
  646. In the affidavit relating to McFarlane that was filed on March 21, Ari
  647. Ben-Menashe, a former Israeli intelligence officer, claims that
  648. McFarlane had a "special" relationship with Israeli intelligence
  649. officials.  Ben-Menashe alleges that in a 1982 meeting in Tel Aviv, he
  650. was told that Israeli intelligence received the software from McFarlane.
  651.  
  652. FLORIDA COMPANY
  653.  
  654. McFarlane has stated that he is "very puzzled" by the allegations that
  655. he passed any of the software to Israel.  He has termed the claims
  656. "absolutely false".
  657.  
  658. Another strange development is the status of Michael Riconosciuto, a
  659. potential witness for Inslaw who once worked with a Florida company that
  660. sought to develop weapons, including fuel-air explosives and chemical
  661. agents.
  662.  
  663. Riconosciuto claimed in his affidavit that in February he was called by
  664. a former Justice Department official who warned him against co-op
  665. with the House Judiciary Committee's investigation into Inslaw.
  666. Riconosciuto was arrested last weekend on drug charges, but claimed he
  667. had been "set up".
  668.  
  669. In his March 21 affidavit, Riconosciuto says he modified Promis software
  670. for law enforcement and intelligence agencies.  "Some of the
  671. modifications that I made were specifically designed to facilitate the
  672. implementation of Promis within two agencies of the government of
  673. Canada...  The propriety (sic) version of Promis, as modified by me,
  674. was, in fact, implemented in both the RCMP and the CSIS in Canada."
  675.  
  676. On Monday, Richardson and other lawyers for Inslaw will file a motion in
  677. court seeking the power to subpoena copies of the Promis software from
  678. U.S. Intelligence agencies.
  679.  
  680. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  681.  
  682. From: fitz@WANG.COM(Tom Fitzgerald)
  683. Subject: Police confiscate computer equipment dialing wrong number
  684. Date: Mon, 15 Apr 91 19:11:51 EDT
  685.  
  686. <><><><><><><>  T h e   V O G O N   N e w s   S e r v i c e  <><><><><><><><>
  687.  
  688. Edition : 2301              Monday 15-Apr-1991           Circulation :  8526
  689.  
  690.                                       [Mike Taylor, VNS Correspondent]
  691.                                       [Littleton, MA, USA            ]
  692.  
  693.          Police Confiscate Computer Equipment Dialing Wrong Number
  694.  
  695.     SAN LUIS OBISPO, CALIFORNIA, U.S.A., 1991 APR 3 (NB) --Ron Hopson
  696.     got a call at work from his neighbor who informed him police broke
  697.     down his front door, and were confiscating his computer equipment.
  698.     The report, in the San Luis Obispo (SLO)  Telegram-Tribune, quoted
  699.     Hopson as saying, "They took my stuff,  they rummaged through my
  700.     house, and all the time I was trying to  figure out what I did, what
  701.     this was about. I didn't have any idea."
  702.  
  703.     According to the Telegram-Tribune, Hopson and three others were
  704.     accused by police of attempting to break into the bulletin board
  705.     system (BBS) containing patient records of SLO dermatologists
  706.     Longabaugh and Herton. District Attorney Stephen Brown told
  707.     Newsbytes that even though the suspects (two of which are Cal Poly
  708.     students) did not know each other, search warrants were issued after
  709.     their phone numbers were traced by police as numbers  attempting
  710.     access to the dermatologists' system by modem "more than three times
  711.     in a single day."
  712.  
  713.     Brown told Newsbytes the police wouldn't have been as  concerned if
  714.     it had been the BBS of a non-medical related company, but faced with
  715.     people trying to obtaining illegal narcotics by calling pharmacies
  716.     with fraudulent information...
  717.  
  718.     What the suspects had in common was the dermatologists' BBS phone
  719.     number programmed into their telecommunications software as the
  720.     Cygnus XI BBS. According to John Ewing, secretary of the SLO
  721.     Personal Computer Users Group (SLO PC UG), the Cygnus XI BBS was a
  722.     public BBS that operated in SLO, but the system operator (sysop)
  723.     moved less than a year ago and discontinued the board. It appears
  724.     the dermatologists inherited the number.
  725.  
  726.     John Ewing, SLO PCUG editor, commented in the SLO PC UG  newsletter,
  727.     "My personal opinion is that the phone number [for the Cygnus XI
  728.     BBS] is still listed in personal dialing directories as Cygnus XI,
  729.     and people are innocently calling to exchange information and
  730.     download files. These so-called hackers know that the password they
  731.     used worked in the past and attempt to connect several times. The
  732.     password may even be recorded as a script file [an automatic log-on
  733.     file]. If this is the case, my sympathies go out to those who have
  734.     had their hardware and software confiscated."
  735.  
  736.     Bob Ward, secretary of the SLO PC UG, told Newsbytes, "The number
  737.     [for Cygnus XI] could have been passed around the world. And, as a
  738.     new user, it would be easy to make three mistaken calls. The board
  739.     has no opening screen, it just asks for a password. So, you call
  740.     once with your password, once more trying the word NEW, and again to
  741.     try GUEST."
  742.  
  743.     {contributed by Barry Wright to RISKS-FORUM Digest V4.38}
  744.     {contributed by Wes Plouff}
  745.  
  746. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  747.         Please send subscription and backissue requests to CASEE::VNS
  748.  
  749.     Permission to copy material from this VNS is granted (per DIGITAL PP&P)
  750.     provided that the message header for the issue and credit lines for the
  751.     VNS correspondent and original source are retained in the copy.
  752.  
  753. <><><><><><><>   VNS Edition : 2301      Monday 15-Apr-1991   <><><><><><><>
  754.  
  755. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=====
  756.  
  757. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  758. Subject: The CU in South Africa (Reprint from Mondo)
  759. Date: 10 Apr 91 01:24:37 EDT
  760.  
  761. This 'letter to the editor' appeared in the Winter '91 issue of _Mondo
  762. 2000_.  It provides insight and a first hand account of CU interest in
  763. South Africa.
  764. -------
  765. Great that you could help us information hackers down here in South
  766. Africa.  Things are probably a lot more simple in our country than yours
  767. - recent events such as a march on the South Africa Broadcasting
  768. Corporation SABC, demanding that they free the airwaves will recall
  769. similar events in the 60's USA.  Our brains have stagnated in a cultural
  770. wilderness which has more in common with your local totalitarian
  771. bananastate than the subtle manipulations of western 'democracy.'
  772. Anyway, I mean 'simple' in the sense that two thirds of our population
  773. has no electricity. Solution = give them electricity.  Our country
  774. produces 60% of Africa's electric output so there is more than enough.
  775. But here's where you people are important: tho achieve any of the
  776. seemingly simple goals of basic human rights we need to know how to hack
  777. information really well. High tech has the capability of processing and
  778. transmitting large amounts of info, a characteristic that the security
  779. branch and Dept. for Information found really useful in tracking down
  780. radicals.
  781.  
  782. Example: in one case someone on the run used his Autobank ATM card - it
  783. was promptly swallowed and when he enquired as to the reason at his
  784. friendly bank - he was promptly arrested - yes, they actually programmed
  785. the ATM to trap those in the underground.  Now activists have realized
  786. that to counter such a monopoly on tech-know-how and manipulation, they
  787. have to become techno-radicals, hackers of the establishments of
  788. knowledge, etc.  We're working with a group of former teachers who have
  789. been given computers by the government in 1985 to appease the local
  790. community (a rather pathetic attempt) who then subsequently decided to
  791. use those 'gifts' against the very people who had given them - by
  792. radicalizing computers and spreading this knowledge.  We have made
  793. copies of your very relevant mag and distributed to those individuals
  794. able to carry out hacking attempts.  You're important players in the
  795. process of spreading the hacking ethic via the print media - something
  796. which should not be under-estimated, especially in a country such as ours
  797. where merely being able to read is in itself a revolutionary act.  The
  798. Kagenna project is one which has attempted to use the ethic - by letting
  799. information loose into a stagnant society - anything can happen.  The
  800. green hue is both important and convenient - in a country of many
  801. barriers, it is one of the few topics which cuts across all prejudices of
  802. race and class.  We probably seem pretty tame to you folks, but in the
  803. absence of independent media, we tread a fine line.  So if you keep
  804. sending us the MONDOs, we will Kagenna plus updates on hacking here and
  805. any interesting info we come across - let us know whether this is fine
  806. with you.  We await the birth of the African Cyberpunk Hacker Movement -
  807. a somewhat difficult labour.
  808.  
  809. Yours in solidarity,
  810.  
  811. Ted Head (kagenna techno-peasant)
  812. PO Box 4713
  813. Cape Town 8000
  814. New South Africa.
  815.  
  816. SOURCE: MONDO 2000 #3 (Winter 1991)  pp 14-15 "Letters/FAX/Email"
  817.  
  818. ********************************************************************
  819.  
  820. ------------------------------
  821.  
  822.                          **END OF CuD #3.13**
  823. ********************************************************************
  824.  
  825.  
  826.