home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud327.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.6 KB  |  890 lines

  1. Computer Underground Digest--Sat July 27 19:39:41 CDT 1991 (Vol #3.27)
  2.  
  3.          Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. Contents, #3.27 (July 27, 1991)
  6. Subject: File 1-- Response to "The Terminus of Len Rose"(1)
  7. Subject: File 2-- Response to "The Terminus of Len Rose"(2)
  8. Subject: File 3-- Response to Neidorf's "Terminus of Len Rose"(3)
  9. Subject: File 4-- chinet review
  10. Subject: File 5-- Comsec Data Security Article Corrections
  11. Subject: File 6-- Crypto-conference statement
  12. Subject: File 7-- Reasonable laws on computer crime
  13. Subject: File 8-- re: Bill Vajk's latest comments
  14. Subject: File 9--Chaos Computer Club archives at titania.mathematik.uni-ulm.de
  15. Subject: File 10--Late reply to Dutch Crackers article (CUD3.19)
  16.  
  17. Administratia:
  18.  
  19.            ARCHIVISTS: BOB KUSUMOTO
  20.                        BRENDAN KEHOE
  21.                        BOB KRAUSE
  22.  
  23. CuD is available via electronic mail at no cost. Printed copies are
  24. available by subscription.  Single copies are available for the costs
  25. of reproduction and mailing.
  26.  
  27. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  28. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  29. and DL0 and DL12 of TELECOM, by FidoNet file request from 1:100/345,
  30. on Genie, on the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp
  31. >from ftp.cs.widener.edu, chsun1.uchicago.edu, and
  32. dagon.acc.stolaf.edu.  To use the U. of Chicago email server, send
  33. mail with the subject "help" (without the quotes) to
  34. archive-server@chsun1.uchicago.edu.
  35.  
  36. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  37. information among computerists and to the presentation and debate of
  38. diverse views.  CuD material may  be reprinted as long as the source
  39. is cited.  Some authors do copyright their material, and they should
  40. be contacted for reprint permission.  It is assumed that non-personal
  41. mail to the moderators may be reprinted unless otherwise specified.
  42. Readers are encouraged to submit reasoned articles relating to the
  43. Computer Underground.  Articles are preferred to short responses.
  44. Please avoid quoting previous posts unless absolutely necessary.
  45.  
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Digest contributors assume all
  48.              responsibility for ensuring that articles submitted do not
  49.              violate copyright protections.
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. Date: Fri, 19 Jul 1991 09:59:30 -0500
  54. From: chris@Cinnabar (Chris Johnson)
  55. Subject: File 1--Response to "The Terminus of Len Rose"
  56.  
  57. Regarding:
  58. > Computer Underground Digest--Thu Jul 18 17:22:30 CDT 1991 (Vol #3.26)
  59. >
  60. > Contents, #3.26 (June 18, 1991)
  61. > File 3:          The TERMINUS of Len Rose
  62. >
  63.  
  64. Regarding Craig Neidorf's article 'The TERMINUS of Len Rose' and his
  65. follow-up backing down on his position on the prosecutors involved:
  66.  
  67. This sounds amazingly like law enforcement personnel have put the
  68. screws to him.  Yes, it is true, people like William Cook and Tim
  69. Foley are ordinary people like you and me, with hobbies and families
  70. and all that nonsense.  As anyone who stops and thinks for a moment
  71. will realize, that also means they are subject to the same human
  72. foibles of pride, self-doubt, need for recognition and so forth.
  73.  
  74. It's been my experience that most trial lawyers and law enforcement
  75. officers are cocky, arrogant people with a great need for recognition
  76. and success, and the need to win, to beat the opposition.  They're
  77. often hard-headed and stubborn.  Now, other than what I've read about
  78. these two law enforcement men, I don't know them.  But Craig's remarks
  79. "Illinois State Police and SSA Tim Foley (what is HE doing here!?)
  80. came to Len's new home..." and "Assistant U.S.  Attorney William Cook
  81. in Chicago wanted a piece of the action, in part perhaps to redeem
  82. himself from his highly publicized defeat in U.S. v. Neidorf..." are
  83. particularly telling.
  84.  
  85. Those remarks are particularly reflective of men who need to make a
  86. name for themselves to feel good.  It all fits very well.  That
  87. doesn't mean they are not in the profession because "They believe in
  88. their work like a sacred religious mission", but that perhaps they let
  89. their personal wants and needs get in the way of objective vision,
  90. just like the rest of humanity.
  91.  
  92. I'm sorry, but I just don't buy "that the prosecutors and law
  93. enforcement officials in our system overall are dedicated to doing the
  94. right thing and going after offenders that they truly believe to be
  95. committing real crimes." Some are, no doubt, doing just that.  Some
  96. make honest mistakes, too.  But I think there are far more bad apples
  97. than Craig is willing to admit publicly.  Law enforcement does not
  98. gain a universal, wide reputation as being corrupt, or abusive, or
  99. ineffectual, or whatever bad image they might hold because there is a
  100. very few bad apples.  Does anyone here really believe the LA cops who
  101. beat the motorist on video tape were dedicated to doing the right
  102. thing?
  103.  
  104. I think Mr. Foley and Mr. Cook let their egos get in the way,
  105. big-time.
  106.  
  107. ------------------------------
  108.  
  109. Date: Tue, 23 Jul 91 12:20:22 PDT
  110. From: nelson@BOLYARD.WPD.SGI.COM(Nelson Bolyard)
  111. Subject: File 2--Response to "The Terminus of Len Rose"
  112.  
  113. In article <1991Jul19.033544.11623@chinacat.unicom.com> "Craig Neidorf"
  114. <C483307@UMCVMB.BITNET> wrote one of the first articles I've read that
  115. actually gave facts about what happened to Len Rose after he moved to
  116. Illinois.  I appreciate that.  But then he wrote (about the law
  117. enforcement folks who were involved):
  118.  
  119. >A Few Words About Law Enforcement and the Len Rose case...
  120.  
  121. >[...] These people are decent folks just like you and me.  Despite the
  122. >highly publicized incidents of the past couple of years, the vast
  123. >majority of these people are not out there trying to destroy someone's
  124. >life just to make a name for themselves or to put a notch on their
  125. >desk.  They believe in their work like a sacred religious mission.  At
  126. >the same time they have families, hobbies, like to go to the movies,
  127. >play video games, take vacations during the holidays, and everything
  128. >else.
  129.  
  130. > [...] I believe that the prosecutors
  131. >acted in the way they thought best and were not out to deny Rose of
  132. >his constitutional rights, [...]
  133.  
  134. >     While I believe that the prosecutors involved with his case are
  135. >honest, hardworking, and highly motivated people, [...]
  136.  
  137. >As a group in general, the law enforcement community has
  138. >earned my respect and appreciation.
  139.  
  140. This is sad.  During World War II, millions of innocent and
  141. less-than-innocent people were put to death in concentration camps by
  142. "decent folks" who "believe in their work like a sacred religious
  143. mission", who "have families, hobbies, like to go to the movies, play
  144. video games, take vacations during the holidays, and everything else."
  145. They were just soldiers in a war, who did what they believed their
  146. superiors expected of them, without questioning the morality of their
  147. actions.  Some of them actually believed the pseudo-religious Nazi
  148. doctrines that the jews were the cause of all their people's problems.
  149.  
  150. The lesson we and all the world's inhabitants should have learned from
  151. WW2 is that each of us is responsible for the consequences of his
  152. actions, and it is up to each of us to be sure that our actions are
  153. moral and just.  None of us can hide his actions behind the excuse
  154. that his superiors, or some recent and hastily-enacted law, justifies
  155. an immoral act.
  156.  
  157. If the law enforcement community of the US has failed to learn this
  158. lesson, then we are doomed to repeat an awful history.
  159.  
  160. ------------------------------
  161.  
  162. From:   cs.utexas.edu!dogface!wnss!las    Lance Spangler
  163. Date: Wed, 24 Jul 91 11:35:13 CDT
  164. Subject: File 3--Response to Neidorf's "Terminus of Len Rose"
  165.  
  166. In CuD 3.26, Craig Neidorf looks at the issues surrounding the Len
  167. Rose case from his unique perspective:
  168.  
  169. >A Few Words About Law Enforcement and the Len Rose case...
  170. >
  171. Text deleted
  172. >
  173. >    In conclusion I think there may be a rare bad apple mucking up
  174. >the legal process from time to time, but it is my firm belief that the
  175. >prosecutors and law enforcement officials in our system overall are
  176. >dedicated to doing the right thing and going after offenders that they
  177. >truly believe to be committing real crimes.  Up to this point I've
  178. >only been able to watch and learn about their work from an outsider's
  179. >viewpoint, but one day I may be interested in participating from their
  180. >perspective.  As a group in general, the law enforcement community has
  181. >earned my respect and appreciation.
  182.  
  183. I have had considerable first hand experience with the "Justice System"
  184. at a civil level, but never any at the criminal level other than as an
  185. observer because of my profession.
  186.  
  187. I will always remember what my first lawyer said once, which at the
  188. time I dismissed.  Today though, I am absolutely convinced his comments
  189. are completely true:
  190.  
  191. "The system ALWAYS works, EXCEPT in individual cases."
  192.  
  193. Looking specifically at the legal difficulties some individuals have
  194. experienced recently, my belief in the above statement is once again
  195. reconfirmed.
  196.  
  197. But there is hope!  In the article following Craig Neidorf's posting,
  198. the sentence given Doc Savage in Arizona seems most fair.  Perhaps
  199. there is light at the end of the tunnel.
  200.  
  201. ------------------------------
  202.  
  203. Subject: File 4--chinet review
  204. Date: Sat Jul 13 11:05:05 1991
  205. From: root%igloo.uucp@eecs.nwu.edu
  206.  
  207. <Moderator's note: We came across the following blurb and asked
  208. the author to send it over to us. Chinet is developing a strong
  209. repution and is one of a growing number of hangouts for
  210. for literate users, good discussions, and some interesting
  211. wandering.>
  212.  
  213. We don't ordinarily review electronic bulletin boards (bbs), but we
  214. feel one deserves honorable mention for the well balanced offerings
  215. which have been made available by system administrator Randy
  216. Suess for a number of years. Randy is the hardware half of the
  217. original Ward & Randy CBBS, the first ever public access bbs. The
  218. original CBBS is still operated by Ward, at (312) 545-8086. It is
  219. a purely technical bbs related to computer hardware and software.
  220.  
  221. My personal exposure to home computing arrived the day that Commodore
  222. dropped their price for the C-64 to $ 189 through discount merchandisers.
  223. I went the day after I saw the first ad and purchased the machine, a disk
  224. drive, and a tape unit.
  225.  
  226. Some time later, I acquired a modem and found chinet. This was my baptism
  227. into the UNIX religion. I became a convert and completely skipped CPM. I
  228. found multi-conference multi-thread conferencing, and USENET. Within a year
  229. I had my own unix system, and opened it to share with others on two phone
  230. lines.
  231.  
  232. For those of you unfamiliar with the term, usenet is an anarchistic
  233. association of machines which forwards text in some 1000 organized
  234. topics to every major college, university, corporation, research
  235. facilities, and public access sites on five continents. The traffic is on
  236. the order of some 16 to 18 million characters of text per day. Much of the
  237. distribution takes place over the INTERNET which is funded by the National
  238. Science Foundation. Topics range from mathematics in contexts barely
  239. resembling human thought, to interactive social studies. The local bbs has a
  240. number of conferences covering both technical and humanist disciplines.
  241. There is a massive database of source code which may be downloaded without
  242. any uploads required. Electronic mail (e-mail) is available to those who
  243. learn to use it. Such mail, within reason, is forwarded without charge
  244. to any other linked site in the world. I have had three complete two
  245. way exchanges from Chicago to Boston in a single business day.
  246.  
  247. PC Pursuit is a common carrier service using dedicated lines with computer
  248. mainframe interfaces. They sell time blocks on an as available basis
  249. after business hours to people wishing to access computers in distant
  250. cities. For information on this service, call (800) 736-1130.
  251.  
  252. CHINET may be reached by PC Pursuit. Randy has two guest lines at
  253. (312) 283-0559. Additional services (more lines, fewer restrictions on
  254. usenet availability) can be arranged upon an annual contribution. Newuser
  255. registration is online and immediate access is permitted. Remember to mention
  256. Full Disclosure during the online registration. Don't expect to find any
  257. secret boards hidden from the general public. Do expect to find all sorts
  258. of surprises once you learn your way around the system.
  259.  
  260. ------------------------------
  261.  
  262. Date: Sat, 20 Jul 91 18:17:08 CDT
  263. From: @uunet.UU.NET,@chron:edtjda@magic322 (Joe Abernathy)
  264. Subject: File 5--Re:  Comsec Data Security
  265.  
  266. There were two inaccuracies in the type-up copy of my recent Legion of
  267. Doom story that was distributed in CuD.
  268.  
  269. The correct name of the consulting firm is Comsec Data Security. And
  270. the handles used by Kenyon Shulman were Malefactor and Jack the
  271. Ripper.
  272.  
  273. ------------------------------
  274.  
  275. Date: Wed, 17 Jul 1991 14:47:33 EDT
  276. From: Dave Banisar <Dave_Banisar@WASHOFC.CPSR.ORG>
  277. Subject: File 6--Crypto-conference statement
  278.  
  279. CRYPTO-CONFERANCE STATEMENT
  280.  
  281. On July 10, 1991, the Computer Professionals for Social
  282. Responsibility, the Electronic Frontier Foundation, and RSA Data
  283. Security Inc. sponsored a conference on cryptography and privacy. The
  284. conference was organized in response to S-266, a Senate bill which
  285. mostly dealt with terrorism but had a provision which required
  286. telecommunications equipment manufacturers and service providers to
  287. provide a way for legally authorized law enforcement agencies to get
  288. "plaintext" transcriptions of messages sent by indviduals.  The
  289. conference was attended by industry, congressional and agency staff,
  290. privacy advocates and experts in cryptography and computer security.
  291. The purpose of the conference was to inform the Congress and
  292. administration about the privacy concerns regarding of government
  293. control of cryptographic research, export controls of encryption
  294. systems and S-266. Conference materials are available for a nominal
  295. fee from CPSR. Contact Marc Rotenberg at mrotenberg@washofc.cpsr.org
  296. or (202) 544-9240 for more information.
  297.  
  298. STATEMENT IN SUPPORT OF COMMUNICATIONS PRIVACY
  299. Washington, DC
  300. June 10, 1991
  301.  
  302. As representatives of leading computer and telecommunications
  303. companies, as members of national privacy and civil liberties
  304. organizations, as academics and researchers across the country, as
  305. computer users, as corporate users of computer networks, and as
  306. individuals interested in the protection of privacy and the promotion
  307. of liberty, we have joined together for the purpose of recommending
  308. that the United States government undertake a new approach to support
  309. communications privacy and to promote the availability of
  310. privacy-enhancing technologies.  We believe that our effort will
  311. strengthen economic competitiveness, encourage technological
  312. innovation, and ensure that communications privacy will be carried
  313. forward into the next decade.
  314.  
  315. In the past several months we have become aware that the federal
  316. government has failed to take advantage of opportunities to promote
  317. communications privacy.  In some areas, it has considered proposals
  318. that would actually be a step backward.  The area of cryptography is a
  319. prime example.
  320.  
  321. Cryptography is the process of translating a communication into a
  322. code so that it can be understood only by the person who prepares the
  323. message and the person who is intended to receive the message.  In the
  324. communications world, it is the technological equivalent of the seal
  325. on an envelope.  In the security world, it is like a lock on a door.
  326. Cryptography also helps to ensure the authenticity of messages and
  327. promotes new forms of business in electronic environments.
  328. Cryptography makes possible the secure exchange of information through
  329. complex computer networks, and helps to prevent fraud and industrial
  330. espionage.
  331.  
  332. For many years, the United States has sought to restrict the use of
  333. encryption technology, expressing concern that such restrictions were
  334. necessary for national security purposes.  For the most part, computer
  335. systems were used by large organizations and military contractors.
  336. Computer policy was largely determined by the Department of Defense.
  337. Companies that tried to develop new encryption products confronted
  338. export control licensing, funding restrictions, and classification
  339. review.  Little attention was paid to the importance of communications
  340. privacy for the general public.
  341.  
  342. It is clear that our national needs are changing.  Computers are
  343. ubiquitous.  We also rely on communication networks to exchange
  344. messages daily.  The national telephone system is in fact a large
  345. computer network.
  346.  
  347. We have opportunities to reconsider and redirect our current policy
  348. on cryptography.  Regrettably, our government has failed to move thus
  349. far in a direction that would make the benefits of cryptography
  350. available to a wider public.
  351.  
  352. In late May, representatives of the State Department met in Europe
  353. with the leaders of the Committee for Multilateral Export Controls
  354. ("COCOM").  At the urging of the National Security Agency, our
  355. delegates blocked efforts to relax restrictions on cryptography and
  356. telecommunications technology, despite dramatic changes in Eastern
  357. Europe.  Instead of focusing on specific national security needs, our
  358. delegates continued a blanket opposition to secure network
  359. communication technologies.
  360.  
  361. While the State Department opposed efforts to promote technology
  362. overseas, the Department of Justice sought to restrict its use in the
  363. United States. A proposal was put forward by the Justice Department
  364. that would require telecommunications providers and manufacturers to
  365. redesign their services and products with weakened security.  In
  366. effect, the proposal would have made communications networks less well
  367. protected so that the government could obtain access to all telephone
  368. communications.  A Senate Committee Task Force Report on Privacy and
  369. Technology established by Senator Patrick Leahy noted that this
  370. proposal could undermine communications privacy.
  371.  
  372. The public opposition to S. 266 was far-reaching.  Many individuals
  373. wrote to Senator Biden and expressed their concern that cryptographic
  374. equipment and standards should not be designed to include a "trapdoor"
  375. to facilitate government eavesdropping.  Designing in such trapdoors,
  376. they noted, is no more appropriate than giving the government the
  377. combination to every safe and a master key to every lock.
  378.  
  379. We are pleased that the provision in S. 266 regarding government
  380. surveillance was withdrawn.  We look forward to Senator Leahy's
  381. hearing on cryptography and communications privacy later this year.
  382. At the same time, we are aware that proposals like S. 266 may reemerge
  383. and that we will need to continue to oppose such efforts.  We also
  384. hope that the export control issue will be revisited and the State
  385. Department will take advantage of the recent changes in East-West
  386. relations and relax the restrictions on cryptography and network
  387. communications technology.
  388.  
  389. We believe that the government should promote communications
  390. privacy. We therefore recommend that the following steps be taken.
  391.  
  392. First, proposals regarding cryptography should be moved beyond the
  393. domain of the intelligence and national security community.  Today, we
  394. are increasingly dependent on computer communications.  Policies
  395. regarding the appropriate use of cryptography should be subject to
  396. public review and public debate.
  397.  
  398. Second, any policy proposal regarding government eavesdropping
  399. should be critically reviewed.  Asking manufacturers and service
  400. providers to make their services less secure will ultimately undermine
  401. efforts to strengthen communications privacy.  While these proposals
  402. may be based on sound concerns, there are less invasive ways to pursue
  403. legitimate government goals.
  404.  
  405. Third, government agencies with appropriate expertise should work
  406. free of NSA influence to promote the availability of cryptography so
  407. as to ensure communications privacy for the general public.  The
  408. National Academy of Science has recently completed two important
  409. studies on export controls and computer security.  The Academy should
  410. now undertake a study specifically on the use of cryptography and
  411. communications privacy, and should also evaluate current obstacles to
  412. the widespread adoption of cryptographic protection.
  413.  
  414. Fourth, the export control restrictions for computer network
  415. technology and cryptography should be relaxed.  The cost of export
  416. control restrictions are enormous. Moreover, foreign companies are
  417. often able to obtain these products from other sources. And one result
  418. of export restrictions is that US manufacturers are less likely to
  419. develop privacy-protecting products for the domestic market.
  420.  
  421. As our country becomes increasingly dependent on computer
  422. communications for all forms of business and personal communication,
  423. the need to ensure the privacy and security of these messages that
  424. travel along the networks grows.
  425. Cryptography is the most important technological safeguard for
  426. ensuring privacy and security.  We believe that the general public
  427. should be able to use this technology free of government restrictions.
  428.  
  429. There is a great opportunity today for the United States to play a
  430. leadership role in promoting communications privacy.  We hope to begin
  431. this process by this call for a reevaluation of our national interest
  432. in cryptography and privacy.
  433.  
  434. Mitchell Kapor, Electronic Frontier Foundation
  435. Marc Rotenberg, CPSR
  436. John Gilmore, EFF
  437. D. James Bidzos, RSA
  438. Phil Karn, BellCore
  439. Ron Rivest, MIT
  440. Jerry Berman, ACLU
  441. Whitfield Diffie, Northern Telecom
  442. David Peyton, ADAPSO
  443. Ronald Plesser, Information Industry Association
  444. Dorothy Denning, Georgetown University
  445. David Kahn, author *The Codebreakers*
  446. Ray Ozzie, IRIS Associates
  447. Evan D. Hendricks, US Privacy Council
  448. Priscella M. Regan, George Mason University
  449. Lance J. Hoffman, George Washington University
  450. David Bellin, Pratt University
  451. Eugene Spafford, Purdue University
  452. Steve Booth, Hewlett-Packard
  453. Steve Kent
  454. Dave Farber, University of Pennsylvania
  455.  
  456. ------------------------------
  457.  
  458. Date: 20 Jul 91 18:12:23 GMT
  459. From: sl4r7@cc.usu.edu
  460. Subject: File 7--Reasonable laws on computer crime
  461.  
  462. All this talk of clamping down on hackers has made me think about what
  463. would make good laws on computer crime.  Below is a summary of what I
  464. think would make for resonable laws on hacking (or cracking, whatever
  465. you like to call it.)  Note, I have probably left out several things.
  466. I hope that a little bit of discussion will hone the list a bit and make it
  467. nice and pretty.  (Optimistic aren't I :-) )
  468.  
  469. I try to separate several of the activities into different crimes that vary
  470. in seriousness.  This list should go from the least serious to the most
  471. serious, more or less.
  472.  
  473. 1. Computerized Nuisance:  Using a computer system and/or network or
  474.     communication system with intent to create a public nuisance.
  475.     This would be a light misdemeanor.
  476.     (This is meant to deal with those who do things like dial the entire
  477.     phone exchange or any like thing to make themself a pest.  I
  478.     included intent to try to exclude those who are just incompetent
  479.     and didn't realize what they were doing.)
  480.  
  481. 2. Computer Trespass:  This would include accessing a computer system
  482.     without permission from the owner/operator.  This does not include
  483.     failed attempts to login and would also be a misdemeanor.
  484.     (This is meant to cover those who break into a system and just
  485.     look around without causing damage.)
  486.  
  487. 3. Computer Vandalism:  Using a computer to access a computer system or
  488.     other service with intent to cause damage, but without intent to
  489.     profit financially.  Dammage would include deleting files, reformating
  490.      disks, causing a crash, or depriving the owner/operator from using
  491.     the system or the data on the system.  On a first offense with minimal
  492.      damage, this would be a misdemeanor.  On second offenses or cases where
  493.     the damage was estimated to cost over $5,000? this could be a 3rd
  494.     degree felony.
  495.     (This should cover hackers who deliberatly crash a system as
  496.     well as ex-employees looking to get even.  The latter is more
  497.     likely IMHO.  The estimation of value would need to be done by an
  498.     unbiased third party.)
  499.  
  500. 4. Computer Sabotage:  As #3, but with intent to profit financially or
  501.     commercially.  This would be a felony, possibly a 2nd degree if the
  502.     stakes were high enough.  (I don't know how much this would be used,
  503.     but it's a possibility.)
  504.  
  505. 5. Theft of Information:  Using a computer and/or network or communications
  506.     system to obtain a copy of proprietary (non-public) data, information
  507.     or software that is of significant value ($1000? determined by
  508.     a third party) to the owner.  I would divide this into two sections.
  509.     The first would be for people who never intended to profit from the
  510.     stolen information.  This would be serious misdemeanor on the first
  511.     offence, and a felony on any following offenses.  The second would
  512.     be for those who intended to make a profit.  This would be a third
  513.     degree felony or perhaps a second degree felony if the value were
  514.     high enough and the offender had a record of this in the past.
  515.  
  516. Credit cards, calling cards:  I think misuse of these should be covered
  517.     separately.  Though if some one hacks a computer to get the card
  518.     numbers it would probably be covered by the above laws. (I think
  519.     they are already, perhaps some one who knows more about credit card
  520.     laws could add more.)
  521.  
  522. I haven't addressed laws about e-mail and the like, because I wanted to keep
  523. it as specific to computer break-ins as posible.  (And I'm out of time :-) )
  524.  
  525. So, what do you think?  Wait a minute!  I've got to get my asbestos suit on.
  526.  
  527. ------------------------------
  528.  
  529. Date: Fri, 26 Jul 91 16:34:22 EDT
  530. From: Jerry Leichter <leichter@LRW.COM.UUCP>
  531. Subject: File 8--re: Bill Vajk's latest comments
  532.  
  533. I found Bill Vajk's comments in Cu Digest, #3.26 somewhat depressing.
  534. Here's a bright guy, willing to take the time to, for example, wade
  535. through legal texts, who still seems unable to separate what he WANTS
  536. the law to say, so as to get the RIGHT outcome in some PARTICULAR
  537. case, from what it either DOES say or SHOULD say as a matter of good
  538. social policy.
  539.  
  540. Let's look at the matter of copyrights an publication first.
  541.  
  542. >I was unable to discover the exact requirements currently mandate for
  543. >deposit of software in order to support a copyright.
  544.  
  545. First we need to get the language right.  I know of no legal
  546. significance to the term "support" with respect to a copyright.  In
  547. order to sue for copyright infringement (and ONLY in that case is such
  548. action REQUIRED), you must first register the copyright with the
  549. Copyright Office.  The Office has regulations governing mandatory
  550. deposit for registration (37 C.F.R. Chapter II, Sections 202.19 -
  551. 202.21).  The regulations, as published in 1978, contain exceptions,
  552. including (Section 202.19(c)(5)) "computer programs [and other things,
  553. like databases] ...  published ... only in the form of
  554. machine-readable copies ... from which the work could not ordinarily
  555. be visually perceived except with the aid of a machine...."  In
  556. October 1989, the Copyright Office issued final regulations governing
  557. machine-readable copies.  These regulations eliminated the exception
  558. of 202.19(c)(5), authorizing the Office to demand deposit.  Note,
  559. however, that the demand is not automatic.  Normally, the Copyright
  560. Office only issues demands for material the Library of Congress tells
  561. it it wants.  Appendix B to Part 202 includes a statement that the
  562. current policy of the Copyright Office and the Library of Congress is
  563. to demand the deposit only of materials in PC-DOS, MS-DOS or "other
  564. compatible formats such as Xenix [?]", or Macintosh formats.
  565.  
  566. So, deposit MAY be required.  But WHAT must be deposited?  If the
  567. October 1989 regulations follow the proposed regulations issued for
  568. comment in September 1986 - which I believe is the case - then deposit
  569. of computer programs for which trade secret protection is also
  570. claimed, which have been published only in machine-readable form, can
  571. take one of four forms:  The first and last 25 pages (or equivalent)
  572. of source code, with no more than half the material blacked out; the
  573. complete first and last 10 pages of source code; the first and last 25
  574. pages of object code, containing at least 10 consecutive pages with
  575. nothing blacked out; or, for programs of less then 25 pages, the whole
  576. thing with no more than half blacked out.  In addition, it is possible
  577. to petition for exceptions or suggest alternative forms of deposit.
  578.  
  579. It's worth noting that, even if a full deposit were required, the
  580. deposited information, while a matter of public record, is NOT really
  581. fully public:  It can be examined at the Copyright Office but may not
  582. be removed or copied.
  583.  
  584. It's also worth noting that there is a completely separate deposit
  585. requirement for the Library of Congress, mandated under a different
  586. part of the law (Section 407 of the 1976 Copyright Act).  This applies
  587. only to published material, and there are a variety of exceptions.  As
  588. I noted before, failure to deposit under this regulation has no effect
  589. on copyright, although it may subject you to fines.
  590.  
  591. >The Rose indictment calls the source code "confidential and
  592. >proprietary." It is confidential in an AT&T security employee's dream,
  593. >and that's about the extent.
  594.  
  595. AT&T provides copies of this software only under strict licenses.  It
  596. goes after violaters, and they've done so for years.  (Consider the
  597. Lyons book case.)  While copies have "leaked", copies of the Unix
  598. sources are by no means freely available.  I think AT&T could make a
  599. strong case for the claim that the sources remain "confidential and
  600. proprietary".
  601.  
  602. >Leichter suggests that AT&T could claim to have never published the
  603. >source code. This would be true if sale or offer to sell were a
  604. >requirement. 17 USC addresses these issues with the term "vend"
  605. >instead of "sell." The source code we're talking about has been
  606. >published all right, and is in no way entitled to a "trade secret"
  607. >status.
  608.  
  609. Nonsense.  It's been licensed on a restricted basis.  (Hardly anyone
  610. sells software - you lose control of it too easily.  No one I know of
  611. sells sources.)
  612.  
  613. Two kinds of words occur in legal documents:  "Terms of art"
  614. (technical terms that have taken on specific legal meanings) and
  615. normal English words.  In copyright law, "publication" has essentially
  616. its normal English meaning.  Black's Law Dictionary, for example,
  617. defines it as "The act of making public a book, writing, map, chart,
  618. etc.; that is, offering or communicating it to the public for sale or
  619. distribution of copies."  ("Publication" used to be a very significant
  620. event because it terminated the common-law copyright that protected
  621. unpublished works, and started the clock running on statutory
  622. copy-right protections.  The 1976 Copyright Revision Act abolished
  623. common law copy-rights, and the enabling registration under the Berne
  624. treaty revised this area yet again, so the old concept is long dead.
  625. Curiously, "publication" IS a term of art in another context:  For a
  626. will to be valid, it must be "pub-lished".  However, in this case,
  627. "publication" is accomplished by showing it to two (three?) witnesses,
  628. whose signature is proof of such publication.  "Publication" can also
  629. become an issue in tort law:  To sue for libel, you have to show the
  630. material as "published".  Again, there is a special meaning.)
  631.  
  632. Given the way AT&T licenses its source code, it is clear that they
  633. don't intend to publish it.  In fact, later in the same issue of Cud,
  634. Craig Neidorf even includes a copy of AT&T's notice:
  635.  
  636.        Copyright (c) 1984 AT&T
  637.        All Rights Reserved
  638.  
  639.      * THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF AT&T *
  640.      * The copyright notice above does not evidence any    *
  641.      * actual or intended publication of such source code. *
  642.  
  643. AT&T is hardly alone in taking this route to protecting its sources:
  644. It's a commonly-recognized technique, recommended by practitioners in
  645. the field.  I don't know if this has been tested in court, but keep in
  646. mind that the judges who decide on the issue will come from the same
  647. basic legal community that recommends the technique today.  Mr. Vajk,
  648. who thinks he knows better, will not be asked for his opinion.
  649.  
  650. Even in the unlikely case that a court threw out this method of
  651. protection, I'll give you excellent odds that legislation would be
  652. introduced in Congress within a very short time to restore it:  The
  653. computer business is just too important to this country, and too much
  654. of the competitive advantage of American companies stems from software
  655. protected under these terms.  Congress won't care a whit about the Len
  656. Rose's of this world, but they WILL act if they can be convinced that
  657. the Japanese or the Koreans or whoever are about to walk in and copy
  658. all this important American software, and that no one will be able to
  659. stop them.
  660.  
  661. >Leichter defends the errors made by law enforcement, stipulating that
  662. >they have to learn how to deal with computer crime. Agreed, in
  663. >principle, but not in detail. The problems I am addressing have to do
  664. >with the general approach law enforcement seems to be taking to
  665. >solving all crime these days. The Constitution hasn't changed
  666. >recently.
  667.  
  668. I suggest Mr. Vajk learn a little history.  He might try, for example,
  669. to talk to a Japanese-American citizen who spent time in American
  670. internment camps in World War II.  Or to a woman who needed an
  671. abortion before Roe v.  Wade.  (Actually, he may soon be able to find
  672. many women to talk to on that issue.)
  673.  
  674. >Essentially the same rules have applied to investigations.  What does
  675. >an officer have to learn about computer criminality in order to keep
  676. >him from kicking in two doors because some law abiding individual
  677. >tried to get into a bbs that was no longer a bbs? What does he have
  678. >to be taught in order to have the patience necessaGolgo 13qñx ₧ÑéJonathanªæ δ 617-449-5165 SYSOPV╚ñô╓■ñô╒/       ╪x       ▓▓  ,Φ  P═Vƒ    ?   ?   ┐   ?   ?       ?   ?   ?   ?urse, but I'm not at all sure that more
  679. of this goes on today than in the past.
  680.  
  681. Anyhow, let's get back to the case at hand and look at it from the
  682. side of the police.  They receive a report from a doctor's office
  683. saying that someone is trying to break into their system.  So, as a
  684. start we have a complaint from a high-status individual.  Beyond that,
  685. if someone IS trying to break in, there is potential for serious harm:
  686. Beyond the issues of privacy, ANY unauthorized access to medical
  687. records has at least the potential to lead to incorrect diagnosis and
  688. treatment, possibly causing someone grave harm.  So this is certainly
  689. worth investigating.
  690.  
  691. Anyhow, relying on the doctors, who the police assume know more about
  692. their system than the police do, the police assume someone IS trying
  693. to break in.  They check the phone records and find one or two
  694. suspects.  The evidence available is sufficient to convince a judge to
  695. issue a search warrant.
  696.  
  697. Now, you can already object and say "why not talk to the suspects
  698. first".  For a very simple reason:  If they are, in fact, guilty
  699. you'll likely find out nothing of value from them, but you'll tip your
  700. hand and perhaps give them the chance to destroy evidence, something
  701. that can be done very quickly on a computer.  No, much safer to get
  702. the search warrant first; that's exactly what search warrants are
  703. supposed to be for.
  704.  
  705. Finally, the police show up at the suspect's house and find no one
  706. there.  The search warrant authorizes them to gain access to the house
  707. and search it.  It includes the authority to break in if necessary;
  708. and policy probably says that a warrant should normally be executed as
  709. quickly as possible.  Why?  I can think of at least two reasons:
  710. Waiting may lead to someone being warned that the police have been
  711. around (and consider how quickly evidence on a computer could be
  712. destroyed by a simple phone call while the police wait patiently
  713. outside); and, besides, posting an officer to wait for the return of
  714. the suspect is expensive.  Police departments are perpetually
  715. under-manned, and if you phrase the question as "is the guy's front
  716. door more important than the taxpayer's money, not to mention the
  717. protection a cop doing something more useful than baby-sitting a front
  718. door could provide" and you may see things a bit differently.
  719.  
  720. Does that mean that I think the action of the police was correct in
  721. this instance?  With 20-20 hindsight, it's easy to see that they too
  722. quickly came to the conclusion that a crime was taking place.  That's
  723. a direct result of lack of training and experience with the computing
  724. world.  I hope they've learned from this experience; I'd bet they
  725. have.
  726.  
  727. Given the realities of day-to-day law enforcement, I think they acted
  728. reasonably given the limited time, data, and resources available to
  729. them.  I wish it could have come out differently, and I sympathize
  730. with the computer owners who got so unlucky, but this is not a perfect
  731. world and mistakes can and do happen.
  732.  
  733. >We are seeing some of the fallout from our permissiveness regarding
  734. ?RICO.
  735.  
  736. Actually, I don't really disagree with you here.  What the police did
  737. in this case is NOTHING compared to what Federal prosecutors under
  738. Rudolph Guilliani did in various insider-trading cases.  The publicity
  739. almost got Guilliani elected mayor of New York; now, most of the cases
  740. are collapsing in the courts.
  741.  
  742. >These issues have nothing to do with computer criminality as opposed
  743. >to using sensible investigative techniques. Are we in an age where
  744. >we've been subjected to so many shoot-em-up cops versus the bad guys
  745. >TV shows that people here on usenet, among the best educated, most
  746. >sensible souls in the US, can accept kicking in doors and summary
  747. >confiscation of personal property as a valid and reasonable outcome
  748. >from calling the wrong phone number a few times?
  749.  
  750. I don't accept it as a reasonable outcome; I accept that this is not a
  751. perfect world, that law enforcement personnel must work under
  752. conditions of limited training, information, resources, and time, and
  753. under pressure from the public to "do something" about crime.  Errors
  754. happen.  Sometimes the system is too rough; sometimes it's too
  755. lenient.  (Don't believe that?  Try reading Cuckoo's Egg.)  If you
  756. know of a way to improve it, given the real world - not some ideal
  757. world in which everyone is reasonable and honest - please, let's hear
  758. about it.
  759.  
  760. ------------------------------
  761.  
  762. Date: Sat, 27 Jul 91 14:51:21 EDT
  763. From: Edward Vielmetti <emv@OX.COM>
  764. Subject: File 9--Chaos Computer Club archives at titania.mathematik.uni-ulm.de
  765.  
  766. The archives of the Chaos Computer Club are at
  767.     titania.mathematik.uni-ulm.de:info/CCC/
  768.  
  769. Here's a rough translation into English of their READ_ME file.
  770.  
  771. - translation of titania.mathematik.uni-ulm.de:info/CCC/LIES_MICH
  772.  
  773. If almost all of the texts in the CCC Archive are in German, shouldn't
  774. the READ_ME file be called LIES_MICH, eh?  :-)
  775.  
  776. Here follows our electronic CCC Archive; everything about the CCC that
  777. flies around on the networks should land here.  Should.  Anyone who
  778. has anything else, texts or questions, or... ==> mail to ccc-ulm@rz.uni-ulm.de
  779.  
  780. For reasons of space most everything is in UNIX compress format.  You
  781. must transfer them in binary mode!
  782.  
  783. To transport them to VMS you must rename the files, since VMS has room
  784. for only one "." in the filename and the VMS compress uses the suffix
  785. _Z.
  786.  
  787. ==>    ftp> binary
  788.     ftp> get "blubber.blaeh.Z" blubber.bleah_z
  789.  
  790. (should work with most VMS ftps, or try it without the "")
  791.  
  792. If you want to transfer the files through a gateway, like e.g. BITFTP,
  793. then they need to be uuencoded, otherwise you get data salad
  794. [Datensalat].  See bitftp.txt.
  795.  
  796. First uudecode, then decompress, and the text files will be readable.
  797.  
  798. For VMS, Atari-ST, MS-DOOF uhh.. MS-DOS and Amiga there are files in
  799. the directories under soft/tools to for unpacking.  If you have
  800. compress and uudecode for other operating systems, please send me the
  801. programs.
  802.  
  803. Contents:
  804. =========
  805.  
  806. chalisti    Network newspaper
  807. congress    Text and documentation from the yearly Chaos
  808.         Communication Congress
  809. dokumente    diverse and various documents
  810. eV        Information about the organization itself
  811. listen        Lists of NUAs, BBSes etc.        [NUA?  --Ed]
  812. virun        Documents about computer viruses
  813.  
  814. have phun    Framstag    (framstag@rz.uni-ulm.de)
  815.  
  816. -- MSEN Archive Service file verification
  817. titania.mathematik.uni-ulm.de
  818. total 16
  819. drwxrwsr-x  2 ftp-adm       512 Jun  8 12:06 chalisti
  820. -rw-rw-r--  1 ftp-adm      5491 May 15 13:21 LIES_MICH
  821. -rw-rw-r--  1 ftp-adm      3890 May 15 01:41 ls-lR
  822. drwxrwsr-x  2 ftp-adm       512 May 14 21:03 listen
  823. drwxrwsr-x  4 ftp-adm       512 Apr 21 19:33 congress
  824. drwxrwsr-x  2 ftp-adm       512 Apr 19 21:10 eV
  825. drwxrwsr-x  2 ftp-adm       512 Apr 19 19:43 dokumente
  826. drwxrwsr-x  2 ftp-adm       512 Apr 18 21:29 viren
  827. found chaos-computer-club ok
  828. titania.mathematik.uni-ulm.de:info/CCC/
  829.  
  830. ------------------------------
  831.  
  832. Date: Mon, 22 Jul 91 14:44:12 MET
  833. From: afp!gna!comsat!coop@TFD.COM  (Agent Cooper)
  834. Subject: File 10--Late reply to Dutch Crackers article (CUD3.19)
  835.  
  836. First I want to make clear that I'm not one of the 'hackers' who broke
  837. into american military computers. I'm a friend of them and was asked
  838. to reply on the article in the last CUD.
  839.  
  840. There doesn't exist an organized group in Holland that is 'hacking'
  841. american military computers, about 8 'hackers' not organized as a
  842. group which are in some case friends of eachother but in most cases
  843. don't know eachother were targeting military computers in 1990. Some
  844. of them are still doing this others switched to other systems and
  845. areas of 'hacking' in search of new challenges.
  846.  
  847. The 'hackers' are high-school-students, programmers, university
  848. students and software developers, all with a considerable knowledge of
  849. various computer systems. They didn't use 'hacker cook-books' but used
  850. mostly new /forgotten software bugs which they found themselves. Many
  851. CERT advisories conceirning system security in 1990 were a direct
  852. cause of this. Their main goal wasn't only finding new bugs, curiosity
  853. or boredom it was a mixture of those.  Because they sometimes 'hacked'
  854. over 400 computers per day (per hacker) their activities looked
  855. pre-fabricated.
  856.  
  857. Not only military computers on the internet were searched but also
  858. systems on X.25 and dialups. The information was in some cases
  859. confidential.  Files which I have seen contained very sensitive
  860. (marked confidential etc.) information (from accidents to spy reports
  861. & such) that made the information found by the hackers from 'the
  862. cuckoo's egg' and the 'LOD E911' people look like child-play. The
  863. information was not falsified as far as I could see, things I checked
  864. were all true. Most of the 'hackers' are conceirned about what they
  865. found and some even contacted U.S. government agencies.
  866.  
  867. What was shown on dutch television didn't have to do much with this.
  868. The person on TV. was no 'hacker'. It was a friend of a 'hacker' in
  869. need of money who got a harmless account on a U.S. military computer.
  870. The Utrecht university gateway shown was seldomly used by the real
  871. 'hackers' and was expendable for the TV show.
  872.  
  873. At the end of 1990 some of the hackers noticed certain gateways &
  874. system were being monitored, which didn't really bother them cause
  875. they switched paths & routines regularly. In the last issue of the
  876. dutch hacker magazine 'Hacktic' (C. Stoll seems to read it looking at
  877. his remarks) there was an article in which they published traces,
  878. logfiles and personal mail of system operators and security people.
  879. >From these files you can see that the problem in Holland isn't that
  880. there is no real law against hacking but that the problem is that they
  881. can't find the 'hackers'. There have been cases in Holland in which
  882. 'hackers' were convicted.
  883.  
  884. ------------------------------
  885.  
  886. ************************************
  887. End of Computer Underground Digest #3.27
  888.  
  889.  
  890.