home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud321.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.7 KB  |  721 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.21 (June 17, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / / Bob Kusumoto
  10. ARCHMASTER: Brendan Kehoe
  11.  
  12.             +++++     +++++     +++++     +++++     +++++
  13.  
  14. CONTENTS THIS ISSUE:
  15. File 1: Moderator's Corner
  16. File 2: From the Mailbag
  17. File 3: Review of Gary Marx's UNDERCOVER
  18. File 4: Review of PROTECTORS OF PRIVILEGE
  19. File 5: Review of THE INFORMATION WEB
  20. File 6: Hollywood Hacker Sentenced
  21. File 7: Len Rose Sentenced (Reprint from Newsbytes)
  22. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  23.  
  24. USENET readers can currently receive CuD as alt.society.cu-digest.
  25.     Back issues of Computer Underground Digest on CompuServe can be found
  26. in these forums:
  27.               IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  28.               LAWSIG, DL1 (Computer Law)
  29.               TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  30. Back issues are also available from:
  31. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  32. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  33.                      (2) cudarch@chsun1.uchicago.edu;
  34.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  35. E-mail server: archive-server@chsun1.uchicago.edu.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may be reprinted as long as the source is
  40. cited.  Some authors, however, do copyright their material, and those
  41. authors should be contacted for reprint permission.  It is assumed
  42. that non-personal mail to the moderators may be reprinted unless
  43. otherwise specified. Readers are encouraged to submit reasoned
  44. articles relating to the Computer Underground.  Articles are preferred
  45. to short responses.  Please avoid quoting previous posts unless
  46. absolutely necessary.
  47. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Contributors assume all
  50.             responsibility for assuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ********************************************************************
  54.                            >> END OF THIS FILE <<
  55. ***************************************************************************
  56.  
  57. ------------------------------
  58.  
  59. From: Moderators
  60. Subject: Moderator's Corner
  61. Date: June 17, 1991
  62.  
  63. ********************************************************************
  64. ***  CuD #3.21: File 1 of 7: Moderators Corner                   ***
  65. ********************************************************************
  66.  
  67. A few quick notes:
  68.  
  69. CuDs ON COMPUSERVE:  Back issues of Computer Underground Digest on
  70. CompuServe can be found in these forums:
  71.  
  72.         IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  73.         LAWSIG, DL1 (Computer Law)
  74.         TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  75.  
  76. Issues in the IBMBBS and LAWSIG libraries are binary files that can be
  77. extracted using recent versions of ARC or ARC-compatible programs.
  78. The issues uploaded to TELECOM have thus far been ASCII text that can
  79. be read on-line or downloaded.  Thanks to Scott Loftesness for
  80. uploading the issues to TELECOM.  Special thanks to Bob Izenberg who
  81. sent this information along to us and has been meticulously diligent
  82. in keeping Compuserve files current.
  83.  
  84. PAPER ON THE CU: Back in February, The Butler passed along to us his
  85. paper on THE COMPUTER UNDERGROUND. We intended to publish it, but
  86. because of the size, we haven't yet had the chance. So, we've made it
  87. available in the ftp cites. If you do not have ftp access, let us know
  88. and we'll send a copy via bitnet.
  89.  
  90. ********************************************************************
  91.                            >> END OF THIS FILE <<
  92. ***************************************************************************
  93.  
  94. ------------------------------
  95.  
  96. From: Various
  97. Subject: From the Mailbag
  98. Date: 15 June, 1991
  99.  
  100. ********************************************************************
  101. ***  CuD #3.21: File 2 of 7: From the Mailbag                    ***
  102. ********************************************************************
  103.  
  104. From: vnend@PRINCETON.EDU(D. W. James)
  105. Subject: Re: Cu Digest, #3.20 (file 5--response to M. Hittinger)
  106. Date: 13 Jun 91 16:08:27 GMT
  107.  
  108. In CuD #3.20, file 5, (an288@freenet.cleveland.edu) Mark Hittinger writes:
  109. )    Personal computers are so darn powerful now.  The centralized MIS
  110. )department is essentially dead.  Companies are moving away from the
  111. )big data center and just letting the various departments role their
  112. )own with PCs.  It is the wild west again!  The new users are on their
  113. )own again!  The guys who started the stagnation are going out of
  114. )business!  The only thing they can cling to is the centralized data
  115. )base of information that a bunch of PCs might need to access.  This
  116. )data will often be too expensive or out-of-date to justify, so even
  117. )that will die off.  Scratch one of the vested definers!  Without
  118. )centralized multi-million dollar computing there can't be any credible
  119. )claims for massive multi-million dollar damages.
  120.  
  121.     In some areas maybe, but not on most college campuses.  And they
  122. are just as oppressive as the MIS's of old that Mark's article mentioned.
  123. And it is not just *CCs...
  124.  
  125.     Some time ago the NSF directed that all sites that have access to the
  126. Internet have some means of authenticating who is accessing it from
  127. those sites.  It used to be that, in most any college town, you could
  128. call the local campus network access number, and with a few keystrokes
  129. be accessing your account across the country, or even out of the
  130. country.  Now, as more and more sites come into compliance with the
  131. NSF, this is becoming a thing of the past.  Is this a bad thing?
  132. Maybe not.  But the network is a little less useful than it used to
  133. be.
  134.  
  135.     As computers become smaller and cheaper and more powerful, the power
  136. that the central Computing Center had is being weakened.  But that is
  137. not the end of the story.  Those smaller and cheaper and more powerful
  138. computers are (for me, and I suspect for most of us) not all that
  139. useful unless they can talk to other computers.  So *that* is where
  140. the CC of the 90's is becoming powerful.  Instead of controlling CPU
  141. cycles and diskspace, they are controlling bandwidth.
  142.  
  143.     An example:  a talented programmer at a major state school started
  144. writing a suite of network communications tools.  He realized that
  145. what he had written would make it easy to write a chat program that
  146. ran over the Internet (or a lan), and hacked one together.  It was a
  147. wild success.  In its first year there were two papers written about
  148. it's conversational dynamics and NASA requested the sources.  It was
  149. used to get news out of the Bay area after the Oct. '89 earthquake.
  150. The programmer learned a lot.  People who decided to write their own
  151. versions of the client learned a lot.  Sounds like the kind of thing
  152. that a major university would like to hear about, right?
  153.  
  154.     Wrong.  As soon as someone at the CC heard about it, there were
  155. questions about it as a "legitimate use of University resources".
  156. Finally, though no one at the Computing Center would claim
  157. responsibility, a filter was put in place that effectively killed it.
  158.  
  159.     Some of the people in the administration claimed that they had to do
  160. it because the NSF didn't feel it was an appropriate use of the
  161. facilities.  The NSF's own documentation puts the lie to this.  But
  162. the utility is still dead.  It never reached its second birthday.
  163.  
  164.     The MIS departments, as Mark refers to them, are not dead.  They just
  165. changed what they sell.
  166.  
  167. )The witch hunts are over and poorly designed systems are going to become
  168. )extinct.
  169.  
  170.     I very much hope that you are correct.  I don't believe it for a
  171. moment though...
  172.  
  173. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  174.  
  175. From:  "Genetics Lifeguard: YOU!!! Out of the pool!!!"@UNKNOWN.DOMAIN
  176. Subject:  On Achley's making an arrest {File 2, CuD 3.20}
  177. Date:     Thu, 13 Jun 1991 16:21 CDT
  178.  
  179. Anyone can make a citizen's arrest for a crime which the person being
  180. arrested did in fact commit.  However, the person making the arrest
  181. had better be sure, because if the prosecution doesn't get a
  182. conviction FOR ANY REASON, they become liable for civil and criminal
  183. charges of false arrest and kidnapping.
  184.  
  185. However, this does NOT give the arresting citizen the right to lay
  186. hands on the arrestee UNLESS THE ARRESTEE tries to resist the arrest.
  187. So don't be surprised if Atchley doesn't find himself in trouble for
  188. assault and battery.
  189.  
  190. ********************************************************************
  191.                            >> END OF THIS FILE <<
  192. ***************************************************************************
  193.  
  194. ------------------------------
  195.  
  196. From: Sanford Sherizen <0003965782@MCIMAIL.COM>
  197. Subject: Review of Gary Marx's UNDERCOVER
  198. Date: Wed, 12 Jun 91 15:07 GMT
  199.  
  200. ********************************************************************
  201. ***  CuD #3.21: File 3 of 7: Review of Gary Marx's UNDERCOVER    ***
  202. ********************************************************************
  203.  
  204.        Gary T. Marx, UNDERCOVER: POLICE SURVEILLANCE IN AMERICA
  205.                     A Twentieth Century Fund Book
  206.             Berkeley: University of California Press, 1988
  207.  
  208. Reviewed by Sanford Sherizen, President of Data Security Systems, Inc.,
  209.              Natick, MA, MCI MAIL: SSHERIZEN  (396-5782)
  210.  
  211.  
  212. On the western (non-electric) frontier of the U.S., disagreements on
  213. property rights led to almost continuous battles between Native
  214. Americans, farmers, cattle ranchers, sheep herders, and the
  215. propertyless.  To a large degree, these battles were decided by the
  216. invention of barbed wire.  Ownership was quite literally set by the
  217. wire, which defined the property lines. They who had the wire had the
  218. rights.  Livestock or crops could be kept in and trespassers or the
  219. unwanted could be kept out.
  220.  
  221. For some, the current battle over electronic information property
  222. rights is a search for the electronic equivalent of barbed wire.
  223. Ownership of intellectual property, only in part a battle to control
  224. that "stuff" called cyberspace, is becoming an almost continuous set
  225. of encounters.  The participants differ from the western frontier days
  226. but the stakes are as high for the future of this nation.
  227.  
  228. As LAN increasingly stands for *L*imitless *A*ccess *N*ationwide and
  229. the Sun Devil and Steve Jackson cases take on new twists and turns,
  230. there is a need for guidance on how to resolve essential questions of
  231. electronic property.  As computer people discuss the law and BBS's are
  232. filled with terms like attractive nuisance, it is clear that there is
  233. a need to ask essential questions.  Can we have appropriate controls
  234. over certain illegal/unethical/ inappropriate behavior and, at the
  235. same time, establish accountability over the behaviors of the police
  236. and other control agents?  How can we develop the rules of behavior,
  237. using old laws, new technologies, and uncertain etiquette?
  238.  
  239. To help me answer these questions, I decided to reread Gary Marx's
  240. book on undercover policing.  He had written one of the few analytical
  241. books that cover the dilemmas of covert policing in a democratic
  242. society.  His perspective on the issue is quite clear.  In starting
  243. his research for this book, Marx viewed undercover police tactics as
  244. an *unnecessary* evil.  In the course of his research, he reached the
  245. conclusion, however reluctantly, that in the United States these
  246. tactics are a *necessary* evil. As he explores the troubling issues of
  247. covert policing in great detail, he documents the problems and
  248. pitfalls rather than singing its praises.  He also point out that it
  249. is sometimes difficult to separate the heroes from the villains. This
  250. is a book for the Information Age that I highly recommend.
  251.  
  252. One of the strengths of the book, and of sociologist Gary Marx's more
  253. general work found in his many public speeches, articles, and research
  254. reports, is the broadness of his analysis.  While focusing on
  255. undercover policing, he discusses a much broader set of insights on
  256. the delicate and often difficult decisions that have to be made to
  257. establish a society that is based on law as well as on order.  He
  258. makes clear that easy answers ("unhandcuff the police", "All
  259. information is free") are non-answers.  What is necessary is for
  260. public policy to reach some new understandings on appropriate conduct,
  261. both for computer users and for policing authorities.
  262.  
  263. Marx points out that undercover policing has developed from the
  264. society at large rather than as a rogue activity.  It is often stated
  265. that a society gets the crime that it deserves.  Similarly, we get the
  266. policing that we accept.  Covert policing developed as a result of
  267. changing crime patterns, which included acts such as white collar
  268. crimes and drug smuggling that were difficult to control with
  269. traditional policing.  Specific funding supports from the federal
  270. government and changes in judicial and legislative priorities also
  271. supported more active policing activities.  Finally, new surveillance
  272. technology allowed different types of police work.  Undercover
  273. policing was the child of major changes in our society.
  274.  
  275. The last chapter sums up his arguments about policing as well as the
  276. larger issues of social change by discussing the new surveillance.
  277. Whether humans or computers as informers, visual and audio
  278. surveillance, electronic leashes or person truth technologies, there
  279. is a steadily increasing technological way and technological will to
  280. gather information on individuals.  The new surveillance transcends
  281. anything possible during earlier eras.  It transcends, distance,
  282. darkness, physical barriers, and time.  It is often involuntary.  It
  283. is more intensive and more extensive.  The result could mean a
  284. maximum-security society.
  285.  
  286. How does this book help us to understand the cyberspace battles?  In
  287. some ways, that book can be seen as a counter-argument, both against
  288. the Secret Service (and other computer crime-fighting organizations)
  289. as well as against the EFF (and the other information freeing
  290. organizations).  Rather than taking a middle road that says both sides
  291. of this argument are equally right or wrong, Marx suggests that in
  292. democratic societies, we are faced with police techniques that offer
  293. us a queasy ethical and moral paradox.  "The choice between anarchy
  294. and repression is not a happy one, wherever the balance is struck.  We
  295. are caught on the horns of a moral dilemma.  In Machiavelli's words:
  296. "...(P)rudence consists in knowing how to recognize the nature of the
  297. difficulties and how to choose the least bad as good.' "  The barbed
  298. wire of the electronic age must have a different set of conditions.
  299.  
  300. The book draws out relevant questions and issues, not only about the
  301. police but more about public policy.  Marx presents what he calls a
  302. compass, not a map.  The questions that he raises should be seen as
  303. navigational aids and not as a flight plan.  He ventures to ask,
  304. "Where and how should the lines (of appropriate police activities) be
  305. drawn?"  That is a good start for the development of electronic
  306. rights.
  307.  
  308. For those who would like a more constitutional view of the policing
  309. problem, I would also recommend the report from the U.S. Congress,
  310. Office of Technology Assessment, CRIMINAL JUSTICE, NEW TECHNOLOGIES
  311. AND THE LAW.  This 1988 report, available from the Government Printing
  312. Office (No. 052-003-01105-1, $2.75) is a useful supplement to the Marx
  313. book.
  314.  
  315. ********************************************************************
  316.                            >> END OF THIS FILE <<
  317. ***************************************************************************
  318.  
  319. ------------------------------
  320. From: Jim Thomas >jthomas@well@sf.ca.us<
  321. Subject: Review of PROTECTORS OF PRIVILEGE
  322. Date: 14 June, 1991
  323.  
  324. ********************************************************************
  325. ***  CuD #3.21: File 4 of 7: Review of PROTECTORS OF PRIVILEGE   ***
  326. ********************************************************************
  327.  
  328.  
  329. Review of: PROTECTORS OF PRIVILEGE: RED SQUADS AND POLICE REPRESSION
  330. IN URBAN AMERICA, by Frank Donner. Berkeley: University of California
  331. Press; 503 pp. $34.95 (cloth).
  332. Reviewed by Jim Thomas, Northern Illinois University
  333.  
  334. Sandy Sherizen's review of Gary Marx's UNDERCOVER (file 3, this issue)
  335. demonstrates the potential dangers of covert police work to the
  336. cyberworld. Frank Donner's PROTECTORS OF PRIVILEGE extends Marx's work
  337. by illustrating the potential dangers of state intrusion into the
  338. lives of those who appear to challenge a preferred view of the world.
  339.  
  340. Imagine the following scenario dredged from the depths of paranoid
  341. fantasies:  Stodgy, a massive computer system into which over 750,000
  342. customers call for benign services such as shopping by computer or
  343. arranging travel plans, provides each customer with a package of
  344. software that connects Stodgy's computer to each user's personal home
  345. computer. Now, imagine that this software is highly proprietary and
  346. nobody is really quite sure what it does when it is in the home
  347. computer. It could provide many user-friendly conveniences, such as
  348. replacing and deleting old versions of itself; it can scan the home
  349. computer's operation system and files to assure smooth functioning and
  350. non-disruption of other existing programs, and it assure smooth
  351. communication between the home and master unit.  However,
  352. communication means that the home computer is giving information,
  353. albeit of a benign technical nature, just as it is receiving it.
  354.  
  355. Now, add a different scenario. Law enforcement agents suspect that a
  356. serial killer is also a computer afficianado and subscribes to Stodgy.
  357. Agents request that Stodgy add a component to their software that
  358. allows it to scan through all the files, and even deleted files, in a
  359. user's home computer and transfer that information back to the offices
  360. of Stodgy, who would in turn give it over to agents for analysis.
  361. With such user-interface software, it becomes quite possible to
  362. collect copious quantities of private, personal information from
  363. millions of citizens and keep computerized files on citizens for the
  364. professed noble goal of protecting the social order.
  365.  
  366. What does this have to do with Frank Donner's "Protectors of
  367. Privilege?" The basis of a democratic society rests on the ability of
  368. citizens to openly discuss competing ideas, challenge political power
  369. and assemble freely with others.  These fundamental First Amendment
  370. rights are subverted when, through neglect, the state fails to protect
  371. them.  Worse, they are shattered when the state itself silences
  372. political dissent and disrupts freedom of assembly.
  373.  
  374. PROTECTORS OF PRIVILEGE details silencing of the worst sort: State
  375. agents who systematically used their power and resources to subvert
  376. the democratic process by targeting generally law-abiding private
  377. citizens for surveillance, "dirty tricks," or violence. Given the
  378. revelations from the report of the Senate Select Committee on
  379. Intelligence (Church Report) in 1975 and from other sources, it is
  380. hardly a secret that local, state, and federal agencies have engaged
  381. in extreme covert surveillance and disruption of groups or individuals
  382. of whom they disapprove.  However, Donner does not simply  repeat what
  383. we already know.  The contribution of PROTECTORS OF PRIVILEGE lies
  384. in Donner's meticulous research of the scope and depth of political
  385. surveillance and in pulling together the voluminous data within an
  386. implicit conflict paradigm (although he neither uses this term nor
  387. alludes to his work in this fashion) to illustrate how surveillance
  388. has historically been employed to protect the interests of those in
  389. power in the guise of safeguarding democracy.  The roots of political
  390. surveillance, Donner argues, began with the state's intervention in
  391. labor unrest in the nineteenth century.  In Chicago, for example, the
  392. police "unambiguously served as the arm of the dominant manufacturing
  393. and commercial interests" and dispersed strikers, raided meetings, and
  394. terrorized demonstrators (p. 11). By portraying labor activists as a
  395. threat to the commonweal, the police acquired public support--or at
  396. least tolerance--to subvert First Amendment rights of freedom of
  397. speech and association.
  398.  
  399. Although Donner perhaps overstates the quiescence of labor and radical
  400. groups in the early twentieth century, he correctly identifies
  401. Depression-era activism as the source of a new phase of government
  402. suppression.  Former FBI director J. Edgar Hoover, in MASTERS OF
  403. DECEIT, equated Communism with cancer, and cancer was a disease to be
  404. eradicated.  Hoover's views and policies serve as an icon for
  405. understanding the fear of a nebulous social menace that justified the
  406. organization of special, usually secret, "red squads" within police
  407. agencies of large urban cities in the post-depression years, and the
  408. social unrest of the 1960s further stimulated data acquisition on and
  409. disruption of those whose politics were judged as unacceptable.
  410.  
  411. Donner devotes the bulk of his study to the period between 1960-80,
  412. and and focuses on the major U.S. cities (Chicago, New York,
  413. Philadelphia, Los Angeles). Drawing from court documents, files
  414. obtained under the Freedom of Information Act, media accounts, and
  415. other sources, an image emerges of law enforcement run amok in its
  416. efforts to amass information, much of it useless or fabricated, to
  417. disrupt dissenters who appeared excessively liberal, and to attack
  418. those who challenged police authority.  Donner's controlled
  419. indignation is relatively restrained, and he relies on the power of
  420. chilling examples of law enforcement abuses to convey the message that
  421. political surveillance had far less to do with maintaining social
  422. stability than in protecting the interests of a dominant class on one
  423. hand and enhancing the careers of cynical politicians or police
  424. officials on the other.
  425.  
  426. Lest his readers be left with the impression that the subversion of
  427. Constitutionally protected rights of political expression by the state
  428. was simply an anomaly occuring only in a few large cities, Donner
  429. includes a chapter on "second tier" cities, including Detroit,
  430. Baltimore, and Washington D.C. The pattern of abusive surveillance
  431. duplicates the larger cities, suggesting that excesses were the norm,
  432. not the exception.
  433.  
  434. Donner's work would be valuable if it were only a history of official
  435. abuse in our nation's recent past. But, his work is much more than
  436. simply a chronicle.  Although most agencies have at least attempted to
  437. curtail the most serious forms of abuse--albeit only when forced to as
  438. the result of public outrage or legal action--there is no evidence
  439. that the surveillance has stopped. The FBI's monitoring of of
  440. political organizations such as CISPES or the Secret Service's
  441. creation of a "sting" computer bulletin board system in a way that
  442. contradicts the "official" explanation of it, are just two recent
  443. examples that challenge claims that surveillance is under control.
  444. Computer technology creates a new danger for those concerned with
  445. surveillance. Law enforcement now has the technological means to
  446. monitor activities and process data infinitely more comprehensively,
  447. quickly, and surreptitiously than a decade ago.  Donner's work reminds
  448. us that an open society can in no way tolerate threats to our liberty
  449. from those entrusted to protect it.
  450.  
  451. Just as I completed writing the above review, I noticed the following
  452. news article:
  453.  
  454.      "Killing Columnist Plotted, Liddy Says" (Chicago Tribune, (June
  455.      13, 1991: Sect. 1, p. 2):
  456.  
  457.      New York (AP)--In their first face-to-face meeting, G. Gordon
  458.      Liddy, mastermind of the bungled Watergate burglary, told
  459.      columnist Jack Anderson that the president's men vetoed plans to
  460.      silence the newsman.
  461.  
  462.      "The rationale was to  come up with a method of silencing you
  463.      through killing you," Liddy tells Anderson on "The Real Story," a
  464.      news show to be shown Thursday night on cable TV's CNBC.
  465.  
  466. With not a hint of irony, the story continues that the White House
  467. thought such a sanction was too severe. Rumors of this have been
  468. floating around for awhile, but it's the first time, to my knowledge,
  469. a participant has made a public comment, but there's something so
  470. postmodernly absurd about talking about it F2F on national TV in the
  471. same way that the galloping gourmet would trade recipes with Julia.
  472. Marx's and Donner's cynicism in and distrust of gov't seens terribly
  473. understated if we can so serenely turn a potential gov't murder plot
  474. into TV fare.
  475.  
  476. Given the government's actions in Operation Sun Devil and other abuse
  477. of existing law enforcement procedures, concern for protections of
  478. rights in cyberspace seem crucial.
  479.  
  480. ********************************************************************
  481.                            >> END OF THIS FILE <<
  482. ***************************************************************************
  483.  
  484. ------------------------------
  485.  
  486. From: Kevin Kehoe
  487. Subject: Review of THE INFORMATION WEB
  488. Date: 20 Apr 91 19:55:45
  489.  
  490. ********************************************************************
  491. ***  CuD #3.21: File 5 of 7: Review of THE INFORMATION WEB       ***
  492. ********************************************************************
  493.  
  494. Review of: THE INFORMATION WEB: ETHICAL AND SOCIAL IMPLICATIONS
  495.            IN COMPUTER NETWORKING
  496. Author:    Carol C. Gould
  497. Reviewed by: Kevin Kehoe
  498.  
  499. In "The Information Web: Ethical and Social Implications of Computer
  500. Networking", Carol C. Gould brings together papers from a number of
  501. sources, ranging in concentration from philosopher to chemist to
  502. physicist. Each gives their own views on the shape of ethics in
  503. computing and technology as a whole today (and in the future).
  504.  
  505. Topics range from formal and implied rights of privacy (whether a
  506. person is giving implied consent to have/relinquish his/her privacy by
  507. using the system in the first place); whether computer conferencing
  508. can be considered a public or private forum; the case of privacy vs. a
  509. person or persons' right to know; whether or not a violation of
  510. computer privacy (e.g. breaking into medical records) comprises a
  511. violation of personal privacy, or if the two are legally and morally
  512. separated by the same technological boundary that brought them
  513. together in the first place; the benefits & dangers of performing
  514. scientific research and the dissemination of the results of that
  515. research through a network; voting with computers (how it effects
  516. democracy, the social effects of voting in such a totally neutral
  517. atmosphere); the moral responsibility inherent in all forms of
  518. technology; our growing reliance on electronic information (will it
  519. ever reach a point where the computers have more control than the
  520. humans? or has it already?); the ethics involved in computer crimes --
  521. how viruses, hackers, and security methods all inter-mesh in a way
  522. that leaves many things open to interpretation; personal ethics vs
  523. professional (an excellent example of a chemist who's hired to create
  524. a deadly disease -- should he be allowed to restrict its use after
  525. realizing its incredible potential?); and how to handle the voluntary
  526. and involuntary disclosure of company-private information.
  527.  
  528. Gould did an excellent job of putting the book together --she
  529. assembled a group of people in the ethics project that not only made
  530. valid points, but they did so in a way that was logical and clear.
  531. (Far too many aspects of ethics today have proven markedly vague. But
  532. perhaps that's just another part of the whole concept of trying to
  533. define an ethic or ethics to begin with.)
  534.  
  535. The book was published by Westview Press (ISBN 0-8133-0699-X) 5500
  536. Central Avenue, Boulder, CO 80301.
  537.  
  538. I highly recommend it as a read for anyone who's interested in
  539. computer ethics and privacy; particularly for those who have a
  540. definite feeling on the subject, but aren't able to adequately
  541. articulate their views -- these papers may well serve that purpose.
  542.  
  543. ********************************************************************
  544.                            >> END OF THIS FILE <<
  545. ***************************************************************************
  546.  
  547. ------------------------------
  548.  
  549. From: Rambo Pacifist@placid.com.uunet.uu.net
  550. Subject: Hollywood Hacker Sentenced
  551. Date: Sun, 9 Jun 91 09:29:09 PDT
  552.  
  553. ********************************************************************
  554. ***  CuD #3.21: File 6 of 7: Hollywood Hacker Sentenced          ***
  555. ********************************************************************
  556.  
  557. "Writer Gets Probation in Sting at Fox." From THE LA TIMES,
  558. May 29, 1991, p. B-3 (Metro Section). By John Kendall.
  559.  
  560. Free-lance writer Stuart Goldman pleaded no contest Tuesday to three
  561. felony charges of illegally entering Fox Televisions computer system
  562. and stealing story ideas planted by Los Angeles police in a sting
  563. operation.
  564.  
  565. In a plea bargain presented by prosecutors and approved by Superior
  566. Court Judge Richard Neidorf, the 45-year-old self-proclaimed muckraker
  567. was placed on five years' probation and ordered to pay $90,000 in
  568. restitution, reduced to $12,000 with Fox's approval.
  569.  
  570. The judge ordered Goldman to serve 120 days in County Jail but stayed
  571. the sentence.
  572.  
  573. Deputy Dist. Atty. Richard Lowenstein moved for dismissal of four
  574. additional counts of entry of a computer illegally. Goldman's
  575. no-contest pleas were tantamount to admitting guilt, the prosecutor
  576. said.
  577.  
  578. Despite the pleas, Goldman continued to insist outside the courtroom
  579. Tuesday that Hollywood-based Fox had attempted to silence him.
  580.  
  581. "There's been an effort by Fox Television to silence me and, as far as
  582. I'm concerned, that's what this case was all about," Goldman told
  583. reporters.
  584.  
  585. Attorney James E. Hornstein, representing Fox Television, denied
  586. Goldman's charge. He said his client had agreed to reduce the
  587. court-ordered restitution from $90,000 to $12,000 on Goldman's "plea
  588. and statement that he is indigent."
  589.  
  590. "Throughout these proceedings, Mr. Goldman has tried to argue that
  591. someone was out to get him," Hornstein said. "The only victims in
  592. these proceedings were the computers of "A Current Affair which Mr.
  593. Goldman has admitted by the plea he accessed illegally."
  594.  
  595. Goldman was arrested at his Studio City apartment in March of last
  596. year by Secret Service agents and Los Angeles police who confiscated a
  597. personal computer, floppy disks, Rolodexes and a loaded .38 caliber
  598. handgun.
  599.  
  600. Prosecutors accused Goldman of using a password apparently gained when
  601. the journalist worked briefly for "A Current Affair" to enter the Fox
  602. production's computer system. They charged that Goldman stole bogus
  603. tips, including one involving "Ronald Reagan Jr.'s Lover," and
  604. attempted to sell the items to a national tabloid magazine.
  605.  
  606. In an interview with The Times last year Goldman explained that he was
  607. engaged in a free-lance undercover inquiry of gossip news-papers and
  608. TV shows, and he claimed that his arrest was a setup to get him.
  609.  
  610. "These people will look very foolish when they get into court,"
  611. Goldman insisted at the time. "I'm a good guy, and I'm going to prove
  612. it. This is going to be the biggest soap opera you ever saw."
  613.  
  614. After his arrest, Goldman said he was writing a book about his
  615. experience as a former gossip media insider who once attacked
  616. feminists, gays and other targets in vitriolic columns in the National
  617. Review.
  618.  
  619. After Tuesday's court session, Goldman vowed to publish his completed
  620. book, "Snitch," as soon as possible.
  621.  
  622. Neidorf ordered authorities to return Goldman's computer.
  623.  
  624. "I'm sure you know now that computers will get you in trouble," the
  625. judge said. "If you don't, I'll see you back in her again."
  626.  
  627. ********************************************************************
  628.                            >> END OF THIS FILE <<
  629. ***************************************************************************
  630.  
  631. ------------------------------
  632.  
  633. From:  Barbara E. McMullen and John F. McMullen
  634. Subject: Len Rose Sentenced (Reprint from Newsbytes)
  635. Date: 12 June, 1991
  636.  
  637. ********************************************************************
  638. ***  CuD #3.21: File 7 of 7: Len Rose Sentenced                  ***
  639. ********************************************************************
  640.  
  641. LEN ROSE SENTENCED TO 1 YEAR  06/12/91
  642. BALTIMORE, MARYLAND, U.S.A., 1991 JUNE 12 (NB) -- Leonard Rose, Jr., a
  643. computer consultant also known as "Terminus", was sentenced to a year
  644. and a day in prison for charges relating to unauthorized sending of
  645. AT&T UNIX source code via telephone to another party. Rose is
  646. scheduled to begin serving his sentence on July 10th.
  647.  
  648. The original indictment against Rose was for interstate transportation
  649. of stolen property and violations of the Computer Fraud and Abuse Act
  650. but those charges were dropped and replaced by a single charge of wire
  651. fraud under a plea agreement entered into in March. The charges
  652. involving the violation of the Computer Fraud and Abuse Act had been
  653. challenged in a friend of the court brief filed in January by the
  654. Electronic Frontier Foundation (EFF) who challenged the statute as
  655. "unconstitutionally vague and overbroad and in violation of the First
  656. Amendment guarantees of freedom of speech and association." The issues
  657. raised by EFF were not resolved as the charges to which they objected
  658. were dropped as part of the plea agreement.
  659.  
  660. In his plea, Rose admitted to receiving misappropriated UNIX source
  661. code and modifying it to introduce a trojan horse into the login
  662. procedures; the trojan horse would allow its developer to collect
  663. passwords from unsuspecting persons logging on to a system containing
  664. this code. Rose admitted that he transmitted the modified code via
  665. telephone lines to a computer operator in Lockport, IL and a student
  666. account at the University of Missouri. He also admitted putting
  667. warnings in the transmitted code saying "Warning: This is AT&T
  668. proprietary source code. DO NOT get caught with it."
  669.  
  670. U.S. District Judge J. Frederick Motz, in sentencing Rose, ordered him
  671. to sell his computer equipment and to inform potential employers of
  672. his conviction. Assistant United States Attorney Geoffrey Garinther,
  673. who prosecuted Rose, explained these portions of the sentence to
  674. Newsbytes, saying "The equipment was seized as evidence during the
  675. investigation and was only returned to him as part of the agreement
  676. when it became evident that he had no means of supporting his wife and
  677. two children. It was returned to him for the sole purpose of selling
  678. the equipment for this purpose and, although he has not yet sold it,
  679. he has shown evidence of efforts to do so. The judge just formalized
  680. the earlier agreement in his sentence. The duty to inform potential
  681. employers puts the burden of proof on him to insure that he is not
  682. granted "Root" privileges on a system without the employer's
  683. knowledge."
  684.  
  685. Garinther added "I don't have knowledge of the outcome of all the
  686. cases of this type in the country but I'm told that this is one of the
  687. stiffest sentences a computer hacker has received.  I'm satisfied
  688. about the outcome."
  689.  
  690. Jane Macht, attorney for Rose, commenting to Newsbytes on the
  691. sentence, said "The notification of potential employers was a
  692. negotiated settlement to allow Len to work during the three years of
  693. his supervised release while satisfying the government's concern that
  694. employers be protected." Macht also pointed out that many reports of
  695. the case had glossed over an important point,"This is not a computer
  696. intrusion or security case; it was rather a case involving corporate
  697. computer software property rights. There were no allegations that Len
  698. broke into anyone's system. Further, there are no reported cases of
  699. anyone installing his modified code on any system. It should be
  700. understood that it would require a system manager or someone else with
  701. 'superuser' status to install this routine into the UNIX login
  702. procedure. The publishing of the routine did not, as has been
  703. reported, open the door to a marked increase in unauthorized computer
  704. access."
  705.  
  706. Macht said that she believed that Rose had reached an agreement to
  707. sell the computer equipment. He had been offering it through the
  708. Internet for $6,000, the amount required to prepay his rent for the
  709. length of his prison sentence. Because of his financial circumstances,
  710. which Macht referred to as a "negative net worth", the judge did not
  711. order any restitution payments from Rose to AT&T.
  712.  
  713. (Barbara E. McMullen & John F. McMullen/19910612)
  714.  
  715. ********************************************************************
  716.  
  717. ------------------------------
  718.  
  719.                          **END OF CuD #3.21**
  720. ********************************************************************
  721.