home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud343.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.0 KB  |  822 lines

  1. Computer underground Digest    Sun, Dec 1, 1991   Volume 3 : Issue 43
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #3.43 ( Dec 8, 1991)
  6. File 1--Moderators' Corner
  7. File 2--You can help build the National Public Network.  Here's how.
  8. File 3--#3.41--Bill Cook's opening statement in the Neidorf trial
  9. File 4-- Two Juveniles arrested in BBS Extortion case
  10. File 5--Law Enforcement and Rights
  11. File 6--Townson's reply to Neidorf (in Cu Digest, #3.42)
  12. File 7--"High-Tech Watergate" (Inslaw reprint by E. Richardson)
  13. File 8--Software Piracy
  14. File 9--Hacker Convicted
  15. File 10--"Teens Tapped Computers of U.S. Military"
  16. File 11--Canada: Police Seize BBS, Software Piracy Charges Expected 11/25/91
  17. File 12--Here's something you might find of interest
  18. File 13--24 Year Old Cracks NASA
  19.  
  20. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  21. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  22. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  23. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  24. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  25. Chicago email server, send mail with the subject "help" (without the
  26. quotes) to archive-server@chsun1.spc.uchicago.edu.
  27.  
  28. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  29. information among computerists and to the presentation and debate of
  30. diverse views.  CuD material may  be reprinted as long as the source
  31. is cited.  Some authors do copyright their material, and they should
  32. be contacted for reprint permission.  It is assumed that non-personal
  33. mail to the moderators may be reprinted unless otherwise specified.
  34. Readers are encouraged to submit reasoned articles relating to the
  35. Computer Underground.  Articles are preferred to short responses.
  36. Please avoid quoting previous posts unless absolutely necessary.
  37.  
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Digest contributors assume all
  40.             responsibility for ensuring that articles submitted do not
  41.             violate copyright protections.
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. Date: Thu, 30 Nov 91 9:39:58 EST
  46. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  47. Subject: Moderators' Corner
  48.  
  49. In CuD 3.41 (the Bill Cook opening statement), the Moderators' Corner
  50. file was garbled on some systems. In that file, we indicated that Bill
  51. Cook is now in private practice in Chicago. We will reprint his new
  52. address when we print Sheldon Zenner's opening statement in a few
  53. weeks.
  54.  
  55. We are often asked why we re-publish occasional material from the nets
  56. or other old news. About one-quarter of CuD readers do not have access
  57. to usenet and obtain it from BBSs or other non-net sources. For them,
  58. this is the only source to some of the net debates. In addition, some
  59. readers keep files of news stories for research or reference, so if an
  60. old story comes across that we think would be useful as a resource, we
  61. will occasionally reproduce it to enable researchers to track down
  62. additional information more easily. We apologize for those who find
  63. this mundane, but our goal is to make information available to a wide
  64. audience, so not all files will be of equal interest to all readers.
  65.  
  66. ------------------------------
  67.  
  68. Date: Tue, 12 Nov 1991 21:24:58 -0500
  69. From: van@EFF.ORG(Gerard Van der Leun)
  70. Subject: You can help build the National Public Network.  Here's how.
  71.  
  72.      THE NATIONAL PUBLIC NETWORK BEGINS NOW. YOU CAN HELP BUILD IT.
  73.  
  74. Telecommunications in the United States is at a crossroads.  With the
  75. Regional Bell Operating Companies now free to provide content, the
  76. shape of the information networking is about to be irrevocably
  77. altered.  But will that network be the open, accessible, affordable
  78. network that the American public needs?  You can help decide this
  79. question.
  80.  
  81. The Electronic Frontier Foundation recently presented a plan to
  82. Congress calling for the immediate deployment of a national network
  83. based on existing ISDN technology, accessible to anyone with a
  84. telephone connection, and priced like local voice service.  We believe
  85. deployment of such a platform will spur the development of innovative
  86. new information services, and maximize freedom, competitiveness, and
  87. civil liberties throughout the nation.
  88.  
  89. The EFF is testifying before Congress and the FCC; making
  90. presentations to public utility commisions from Massachusetts to
  91. California; and meeting with representatives from telephone companies,
  92. publishers, consumer advocates, and other stakeholders in the
  93. telecommunications policy debate.
  94.  
  95. The EFF believes that participants on the Internet, as pioneers on the
  96. electronic frontier, need to have their voices heard at this critical
  97. moment.
  98.  
  99. To automatically receive a description of the platform and details,
  100. send mail to archive-server@eff.org, with the following line:
  101.  
  102. send documents open-platform-overview
  103.  
  104. or send mail to eff@eff.org.
  105.  
  106. ------------------------------
  107.  
  108. Date: Sun, 17 Nov 1991 05:22:52 +0200
  109. From: Jyrki Kuoppala <jkp@CS.HUT.FI>
  110. Subject: #3.41--Bill Cook's opening statement in the Neidorf trial
  111.  
  112. In article <1991Nov17.003502.16748@chinacat.unicom.com> you write:
  113.  
  114. >     JURORS: Good morning.
  115. >
  116. >     MR. COOK: My name is Bill Cook. I'm an Assistant United States
  117. >Attorney. I am going to be substantially aided in this prosecution
  118. >by Colleen Coughlin, who is an Assistant United States Attorney, and
  119. >Dave Glockner, who is also an Assistant United States Attorney. We
  120. >will be having Special Agent Tim Foley of the United States Secret
  121. >Service working with us. He is sitting at the trial table with us.
  122.  
  123. Wow!  This is really fascinating - Bill Cook appears to have a very
  124. good imagination and talent to present things.  Sad that's there
  125. doesn't seem to be a desire to represent things objectively or
  126. truthfully.
  127.  
  128. This concept of thinking of information as something which can be
  129. stolen and even as something which is something not for 'all to have'
  130. as Don Ingraham (sp?) said about Craig Neidorf is really a fascinating
  131. idea.  It's a bit like saying that he owns the sunshine and others
  132. have no right to sunshine unless he says so.
  133.  
  134. Another thing I find fascinating is the absurdness of the accusations
  135. - it's really weird to find out that such ridiculousness and total
  136. contempt for the civil liberties of individuals can be presented at a
  137. court of law.  Guilt by association to a group which is painted by
  138. stereotypes and imagination - accusing someone of printing a magazine
  139. - accusing someone of publishing technical information - accusing
  140. someone of sharing information with others.  If these acts can be
  141. considered to be fraud, then you in the USA are in worse than trouble.
  142. I hope it's just argument by vigorous handwaving.
  143.  
  144. Also, the description of the E911 system shows that 1984 is here.  Very
  145. scary stuff.  In Finland I heard that they use caller id at hospitals
  146. and the police uses it - someone said that all telephone exchanges
  147. have good hooks for telephone surveillance and detailed recording of
  148. all calls going thru the exchanges.  It's easy to imagine what can be
  149. done with the information when combined with all the various of other
  150. source governments have.  The Helsinki area has a high-tech radio cab
  151. system - and it keeps detailed logs of where cabs were called, at what
  152. time, where people travelled etc. and I hear they are checked by the
  153. police.
  154.  
  155. Thanks for the excellent work you're doing by publishing CuD.  If you
  156. need a place for archives, I think nic.funet.fi could provide space -
  157. I think I once ftp'd a lot from some archives (including the Phrack
  158. archives with the E911 'document') but it could perhaps be useful to
  159. have a prime archive also routinely updated here.  Makes it more
  160. difficult for oppressive governments to come after people when the
  161. information is published internationally.
  162.  
  163. ------------------------------
  164.  
  165. Date:     24 NOV 91 23:53:02 CST
  166. From:     ROBERT ERVIN JONES <RJones@USMCP6.BITNET>
  167. Subject:  Two Juveniles arrested in BBS Extortion case
  168.  
  169. TWO JUVENILES ARRESTED IN BBS EXTORTION CASE
  170. (April 26)
  171.  
  172. Two 15-year-olds have been arrested by California authorities on
  173. charges they made death threats and tried to extort money from at
  174. least three computer bulletin board operators.
  175.  
  176. As reported in Online Today yesterday, Encino, Calif., BBS sysop John
  177. Sands went to police after receiving demands for money and threats on
  178. his life in messages left on his board in March and the first part of
  179. this month.
  180.  
  181. Police now say that the two suspects -- both reportedly sophomores at
  182. Seaside High School near Monterey, Calif. -- also are accused of
  183. making similar computerized threats on a Fort Ord-based Army staff
  184. sergeant and his teen-age son, and on another student at a private
  185. high school in the Pebble Beach, Calif., area.
  186.  
  187. The juveniles were arrested at their homes in Marina by investigators
  188. who seized computer equipment allegedly used to transmit the threats,
  189. according to United Press International reporter Michael D. Harris.
  190.  
  191. Authorities say the teen-agers, who allegedly demanded payments
  192. ranging from $50 to $350 from at least the three BBS sysops
  193. identified, were turned over to their parents while authorities decide
  194. how and where they should be prosecuted.
  195.  
  196. The case came to light yesterday after reports surfaced that legal
  197. complaints had been filed by Sands, who is the chief electronics
  198. engineer for Capitol records. Sands, 43, said the visitors to his
  199. private BBS demanded $350 from him and threatened violence if he
  200. didn't pay.
  201.  
  202. The computer message instructed Sands to leave the money at a drop
  203. site in San Jose. During the investigation, Los Angeles police
  204. prepared a phony drop but never carried it out because they
  205. subsequently received tips that led them to the youths, said police Lt.
  206. Fred Reno.
  207.  
  208. Following the arrests, Sands told Harris, "It was a little scary
  209. because even though I suspected they were juveniles, I felt they were
  210. probably capable of carrying out their threats. I%m sorry to see any
  211. young person get in trouble, but I'm relieved that they were
  212. arrested."
  213.  
  214. Meanwhile, according to Judy Smagula Farah of the Associated Press,
  215. the youths and Sands once belonged to the same computer club and used
  216. a code that have them access to Sands' bulletin board.
  217.  
  218. Reno said that if the suspects decide to plead guilty to the likely
  219. charges of accessing a computer system to extort money, their
  220. sentencing will occur in Monterey County. If they decide to fight the
  221. charges, the case -- the first of its kind in Los Angeles County --
  222. will be prosecuted in Southern California.  Supplied by Frosty ---*
  223. GCMS - MechWarriors
  224.  
  225. ------------------------------
  226.  
  227. Date: Fri, 6 Dec 91 16:07:40 EST
  228. From: lparks@RND.STERN.NYU.EDU(Lee S. Parks)
  229. Subject: Law Enforcement and Rights
  230.  
  231. It is important in a free society that the pursuit of legitimate law
  232. enforcement activities does not trample the rights of individual
  233. citizens.  There is a long history of various branches of our
  234. government overstepping the bounds of valid inquiry and turning their
  235. investigations into witch-hunts.  Several examples come quickly to
  236. mind, including the covert surveillance by Army intelligence (among
  237. others) of Vietnam protest groups, attempts by the FBI to gain copies
  238. of the membership list of the NAACP and other civil rights
  239. organizations, and McCarthy era hunt for communists in entertainment,
  240. schools and government service.  Has our society and our government
  241. learned nothing from these regretable incidents?
  242.  
  243. Consider the Secret Service investigations of alleged illegal computer
  244. hacking.  Several of the activities which the Secret Service has been
  245. alleged to conduct appear to fall outside the bounds of proper
  246. investigatory procedure.  I do not think that anyone contends that
  247. reading a public digest on the internet is wrong; however, attempting
  248. to determine who are the contributors to the digest or who subscribes
  249. to the digest are actions which impinge upon our freedom of
  250. association.  Similarly, covert surveillance of ostensibly legal
  251. assemblies is not permitted in the absence of specified cause.
  252.  
  253. We live today in an environment of fear of computer hackers
  254. endangering innocent lives or harming important computational
  255. resources through illegal "hacking" activities.  Some of the present
  256. concerns, such as the danger posed by computer viruses, may be well
  257. grounded, but panic and over reaction arising from ignorance and
  258. misunderstanding is harmful both to resolving the real problems and to
  259. maintaining our civil rights.  As history has repeatedly shown, it is
  260. most important for us to guard against infringement of our rights by
  261. government in difficult times.  The actions of the CPSR and the EFF in
  262. helping to assure that our civil rights are protected should be
  263. applauded and supported.
  264.  
  265. In response to certain recent messages which suggest that agencies of
  266. the government have the same rights as private groups or individuals,
  267. let me add a final note.  While an activity may be public or a
  268. document freely circulated to any individual or group, the
  269. participation by government in such an activity, especially on a
  270. covert basis, is fundamentally different than participation by
  271. individuals or private groups.  Our courts have recognized such
  272. distinctions in the past.  We must not lose cite of the fact that
  273. government has enforcement powers not available to individuals or
  274. private groups.  It is these powers which can exert a chilling effect
  275. on the exercise of our rights in a unique fashion.  It is impossible
  276. to maintain free and open debate about government policy if that same
  277. government by threat and innuendo frightens people from the legitimate
  278. expression of their rights.
  279.  
  280. ------------------------------
  281.  
  282. Date: Tue, 3 Dec 91 15:38:55 est
  283. From: wex@PWS.MA30.BULL.COM
  284. Subject: Townson's reply to Neidorf (in Cu Digest, #3.42)
  285.  
  286. Patrick Townson shows his usual servile naivete when it comes to the
  287. government.  You'd think this guy had never heard of Red Squads or of
  288. the harassment of Central-America activists, unionists, etc.  He
  289. either misses (or deliberately ignores) the implication that the
  290. Secret Service does not read TELECOM digest because of its love for
  291. debate about cellular phones but rather because it is monitoring the
  292. activities and speech of individuals.
  293.  
  294. Back in the past, when we had a Bill of Rights, the courts used to
  295. consistently rule that federal agents could not simply attend "open"
  296. meetings in their official capacity because this created an atmosphere
  297. of intimidation which interfered with others' First Amendment rights
  298. of free speech and free association.  Especially forbidden were
  299. recording activities like taping and photographing license plates.
  300. Townson is wrong when he asserts that visual observation and
  301. photographing by government agents are equivalent -- the courts have
  302. held otherwise.  If we still had any civil rights, one might assume
  303. that recording TELECOM or CU Digests would fall under the same
  304. prohibition.
  305.  
  306. Townson's assertion about the government "owning" the Internet is both
  307. specious and false.  The government "owns" the interstate highway
  308. system --it still has to respect peoples' rights on the highways.
  309.  
  310. Townson's toadying attitude only makes me happier I don't read
  311. TELECOM.
  312.  
  313. ------------------------------
  314.  
  315. Date: Thu, 31 Oct 91 8:21:44 EST
  316. From: Anonymous <tk0jut2@mvs.cso.niu.edu>
  317. Subject: "High-Tech Watergate" (Inslaw reprint by E. Richardson)
  318.  
  319.                             A High-Tech Watergate
  320.  
  321.                        By Elliot L. Richardson
  322.            (Source: New-York Times, Oct. 21, 1991, p. A-15)
  323.             Elliot L. Richardson, a Washington lawyer, was
  324.             Attorney General in the Nixon Administration.
  325.  
  326. Washington--As a former Federal prosecutor, Massachusetts attorney
  327. general and U.S. Attorney General, I don't have to be told that the
  328. appointment of a special prosecutor is justified only in exceptional
  329. circumstances.  Why, then, do I believe it should be done in the case
  330. of Inslaw Inc., a small Washington-based software company?  Let me
  331. explain.
  332.  
  333. Inslaw's principal asset is a highly efficient computer program that
  334. keeps track of large numbers of legal cases.  In 1982, the company
  335. contracted with the Justice Department to install this system, called
  336. Promis, in U.S. Attorneys' offices.  A year later, however, the
  337. department began to raise sham disputes about Inslaw's costs and
  338. performance and then started to withhold payments.  The company was
  339. forced into bankruptcy after it had installed the system in 19 U.S.
  340. Attorneys' offices. Meanwhile, the Justice Department copied the
  341. software and put it in other offices.
  342.  
  343. As one of Inslaw's lawyers, I advised its owners, William and Nancy
  344. Hamilton, to sue the department in Federal bankruptcy court.  In
  345. September 1987, the judge, George Bason, found that the Justice
  346. Department used "trickery, fraud and deceit" to take Inslaw's
  347. property.  He awarded Inslaw more than $7 million in damages for the
  348. stolen copies of Promis.  Soon thereafter, a panel headed by a former
  349. department official recommended that Judge Bason not be reappointed.
  350. He was replaced by a Justice Department lawyer involved in the Inslaw
  351. case.
  352.  
  353. An intermediate court later affirmed Judge Bason's opinion.  Though
  354. the U.S. Court of Appeals set that ruling aside in May of this year on
  355. the ground that bankruptcy courts have no power to try a case like
  356. Inslaw's, it did not disturb the conclusion that "the Government acted
  357. willfully and fraudulently to obtain property that it was not entitled
  358. to under the contract."  Inslaw, which reorganized under Chapter 11,
  359. has asked the Supreme Court to review the Court of Appeals decision.
  360.  
  361. After the first court's judgment, a number of present and former
  362. Justice Department employees gave the Hamiltons new information.
  363. Until then, the Hamiltons thought their problems were the result of a
  364. vendetta by a department official, C. Madison Brewer, whom Mr.
  365. Hamilton had dismissed from Inslaw several years before.  How else to
  366. explain why a simple contract dispute turned into a vicious campaign
  367. to ruin a small company and take its prize possession?
  368.  
  369. The new claims alleged that Earl Brian, California health secretary
  370. under Gov. Ronald Reagan and a friend of Attorney General Edwin Meese
  371. 3d, was linked to a scheme to take Inslaw's stolen software and use it
  372. to gain the inside track on a $250 million contract to automate
  373. Justice Department litigation divisions.
  374.  
  375. (In Mr. Meese's confirmation fight, it was revealed that Ursula Meese,
  376. his wife, had borrowed money to buy stock in Biotech Capital
  377. Corporation, of which Dr. Brian was the controlling shareholder.
  378. Biotech controlled Hadron Inc., a computer company that aggressively
  379. tried to buy Inslaw.)
  380.  
  381. Evidence to support the more serious accusations came from 30 people,
  382. including Justice Department sources.  I long ago gave the names of
  383. most of the 30 to Mr. Meese's successor as Attorney General, Dick
  384. Thornburgh.  But the department contacted only one of them, a New York
  385. judge.
  386.  
  387. Meanwhile, the department has resisted Congressional investigations.
  388. The Senate Permanent Subcommittee on Investigations staff reported
  389. that its inquiry into Inslaw's charges had been "hampered by the
  390. department's lack of cooperation" and that it had found employees "who
  391. desired to speak to the subcommittee, but who chose not to out of fear
  392. for their jobs."
  393.  
  394. The department also hindered the interrogation of employees and
  395. resisted requests for documents by the House Judiciary Committee and
  396. its chairman, Representative Jack Brooks.  Under subpoena, Mr.
  397. Thornburgh produced many files but the department said that a volume
  398. containing key documents was missing.
  399.  
  400. In letters to Mr. Thornburgh in 1988 and 1989, I argued for the
  401. appointment of an independent counsel.  When it became obvious that
  402. Mr. Thornburgh did not intend to reply or act, Inslaw went to court to
  403. order him to act.  A year ago, the U.S. District Court ruled,
  404. incorrectly I think, that a prosecutor's decision not to investigate,
  405. no matter how indefensible, cannot be corrected by any court.
  406.  
  407. In May 1988, Ronald LeGrand, chief investigator for the Senate
  408. Judiciary Committee, told the Hamiltons, and confirmed to their
  409. lawyers, that he had a trusted Justice Department source who, as Mr.
  410. LeGrand quoted him, said that the Inslaw case was "a lot dirtier for
  411. the Department of Justice than Watergate had been, both in its breadth
  412. and its depth."  Mr. LeGrand now says he and his friend were only
  413. discussing rumors.
  414.  
  415. Then, in 1990, the Hamiltons received a phone call from Michael
  416. Riconosciuto, an out-of-fiction character believed by many
  417. knowledgeable sources to have C.I.A. connections.  Mr. Riconosciuto
  418. claimed that the Justice Department stole the Promis software as part
  419. of a payoff to Dr. Brian for helping to get some Iranian leaders to
  420. collude in the so-called October surprise, the alleged plot by the
  421. Reagan campaign in 1980 to conspire with Iranian agents to hold up
  422. release of the American Embassy hostages until after the election.
  423. Mr. Riconosciuto is now in jail in Tacoma, Wash., awaiting trial on
  424. drug charges, which he claims are trumped up.
  425.  
  426. Since that first Riconosciuto phone call, he and other informants from
  427. the world of covert operations have talked to the Hamiltons, the
  428. Judiciary Committee staff, several reporters and Inslaw's lawyers,
  429. including me.  These informants, in addition to confirming and
  430. supplementing Mr. Riconosciuto's statements, claim that scores of
  431. foreign governments now have Promis.  Dr. Brian, these informants say,
  432. was given the chance to sell the software as a reward for his services
  433. in the October surprise.  Dr. Brian denies all of this.  The reported
  434. sales allegedly had two aims.  One was to generate
  435.  
  436. revenue for covert operations not authorized by Congress.  The second
  437. was to supply foreign intelligence agencies with a software system
  438. that would make it easier for U.S. eavesdroppers to read intercepted
  439. signals.  These informants are not what a lawyer might consider ideal
  440. witnesses, but the picture that emerges from the individual statements
  441. is remarkably detailed and consistent, all the more so because these
  442. people are not close associates of one another.  It seems unlikely
  443. that so complex a story could have been made up, memorized all at once
  444. and closely coordinated.
  445.  
  446. It is plausible, moreover, that preventing revelations about the theft
  447. and secret sale of Inslaw's property to foreign intelligence agencies
  448. was the reason for Mr. Thornburgh's otherwise inexplicable reluctance
  449. to order a thorough investigation.
  450.  
  451. Although prepared not to believe a lot they told him, Danny Casolaro,
  452. a freelance journalist, got many leads from the same informants.  The
  453. circumstances of his death in August in a Martinsburg, W.Va., hotel
  454. room increase the importance of finding out how much of what they have
  455. said to him and others is true.  Mr. Casolaro told friends that he had
  456. evidence linking Inslaw, the Iran-contra affair and the October
  457. surprise, and was going to West Virginia to meet a source to receive
  458. the final piece of proof.
  459.  
  460. He was found dead with his wrists and arms slashed 12 times.  The
  461. Martinsburg police ruled it a suicide, and allowed his body to be
  462. embalmed before his family was notified of his death.  His briefcase
  463. was missing.  I believe he was murdered, but even if that is no more
  464. than a possibility, it is a possibility with such sinister
  465. implications as to demand a serious effort to discover the truth.
  466.  
  467. This is not the first occasion I have had to think about the need for
  468. an independent investigator.  I had been a member of the Nixon
  469. Administration from the beginning when I was nominated as Attorney
  470. General in 1973.  Public confidence in the integrity of the Watergate
  471. investigation could best be insured, I thought, by entrusting it to
  472. someone who had no such prior connection to the White House.  In the
  473. Inslaw case the charges against the Justice Department make the same
  474. course even more imperative.
  475.  
  476. When the Watergate special prosecutor began his inquiry, indications
  477. of the President's involvement were not as strong as those that now
  478. point to a widespread conspiracy implicating lesser Government
  479. officials in the theft of Inslaw's technology.
  480.  
  481. The newly designated Attorney General, William P. Barr, has assured me
  482. that he will address my concerns regarding the Inslaw case.  That is a
  483. welcome departure.  But the question of whether the department should
  484. appoint a special prosecutor is not one it alone should decide.  Views
  485. >from others in the executive branch, as well as from Congress and the
  486. public, should also be heard.
  487.  
  488. ------------------------------
  489.  
  490. Date: 17 Nov 91 10:19:30 EST
  491. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  492. Subject: Software Piracy
  493.  
  494. We recently received these brief summaries of stories that appeared in
  495. the 11/11/91 issue of the Wall Street Journal.   The contributor did
  496. not provide additional information.  It is unclear from the summary if
  497. 'software makers' (presumably the ASP) are going after CU-type
  498. software pirates who trade software, or 'bootleggers' that sell
  499. counterfeit or home-made copies.  After reading the full text of the
  500. article it seems that the reporter is unaware of the the distinction
  501. as both types of activity are alluded to without explanation.  It is
  502. disappointing that errors such as this continue to be made.  Nobody
  503. benefits when issues such as there are clouded by misuse of terms and
  504. descriptions.
  505.  
  506. As for the second article, about one year ago we ran a similar story
  507. that the Army was developing such viruses in-house.  Perhaps they have
  508. now turned to outside sources?
  509.  
  510.                        +++++++++++++++++++++++
  511.  
  512. Software makers, cracking down on piracy, are secretly prowling
  513. electronic bulletin boards in search of purloined products.
  514. Electronic bulletin boards, which can be reached by computer over the
  515. phone, offer a way for people with common interests to share ideas.
  516. But, in rare cases, bulletin board operators offer illegal copies of
  517. popular computer programs for sale.  Callers can buy the programs for
  518. a fraction of the normal price.
  519.  
  520.  
  521. The Army is looking for a few good computer viruses.  Computer
  522. viruses, rogue programs that "infect" a network and render machines
  523. inoperative, are most often dispatched by pranksters with a flair for
  524. programming who consider it a sport to gum up a computer system.  With
  525. computers playing a growing role in battle, the Army wants to know
  526. whether viruses can attack war-fighting hardware.
  527.  
  528. ------------------------------
  529.  
  530. Date: 27 Nov 91 12:45:25 GMT
  531. From: NIEBUHR@BNLCL6.BNL.GOV (Dave Niebuhr, BNL CCD, 516-282-3093)
  532. Subject: Hacker Convicted
  533.  
  534. (Reprinted from X-Telecom-Digest: Volume 11, Issue 973, Message 6 of 12)
  535.  
  536. I read an article in today's {Newsday} about a person convicted of
  537. computer crime.  The entire article is:
  538.  
  539.                        "Hacker Pleads Guilty"
  540.  
  541. "A 24-year-old Denver hacker who admitted breaking into a sensitive
  542. NASA computer system pleaded guilty to a felony count of altering
  543. information.
  544.  
  545. In exchange for the plea Monday, federal prosecutors dropped six
  546. similar counts against Richard G. Wittman Jr., who faced up to five
  547. years in prison and a $250,000 fine.  Authorities said the government
  548. will seek a much lighter penalty when Wittman is sentenced Jan. 13.
  549.  
  550. Both sides have agreed on repayment of $1,100 in collect calls he
  551. placed to the computer system, but they differ on whether Wittman
  552. should be held responsible for the cost of new software.
  553.  
  554. Wittman told U.S. District Judge Sherman Finesilver that it took him
  555. about two hours on a personal computer in his apartment to tap into
  556. the space agency's restricted files.  It took NASA investigators
  557. nearly 300 hours to track Wittman and an additional 100 hours to
  558. rewrite the software to prevent a recurrence, prosecutors said."
  559.  
  560. Well, I guess computer crime pays.  Wittman will spend no more than
  561. $1,100; the government paid hourly salaries of the investigators and
  562. programmers working on the problem.  A very, very conservative
  563. estimate of the final cost would be over $20,000 when one stops to
  564. consider that the word "investigators" was used which implies more
  565. than one person.  They gave away the store.
  566.  
  567. I could probably say more but I'm too disgusted.
  568.  
  569. ------------------------------
  570.  
  571. Date: Sat, 6 Dec 91 12:01:37 CST
  572. From: Anonymous <tk0jut2@mvs.cso.niu.edu>
  573. Subject: "Teens Tapped Computers of U.S. Military"
  574.  
  575.               "Teens Tapped Computers of U.S. Military"
  576.           From: _Chicago Tribune_, November 21, 1991: p. 3.
  577.  
  578. WASHINGTON--Four years after the federal government adopted a
  579. computer security law, a group of Dutch teenagers was able to tap
  580. sensitive information in Defense Department computers, a congressional
  581. committee was told Wednesday.
  582.  
  583. Federal auditors said the interlopers entered some computer systems
  584. without even using passwords. Among the data available at the 34
  585. defense installations they penetrated were personnel performance
  586. reports, weapons development information, and descriptions of the
  587. movements of equipment and personnel.
  588.  
  589. At least one of the systems cracked by the teenagers, who operated
  590. between April 1990 and May 1991, directly supported Operation Desert
  591. Storm.
  592.  
  593. Jack L. Brock. director of government information for the General
  594. Accounting Office, declined to give specifics about that system, but
  595. said operations against Iraq were in no way compromised.
  596.  
  597. "It is not clear that these hackers had the level of sophistication
  598. needed to use what they obtained," Brock told a subcommittee of the
  599. Senate Governmental Affairs Committee. Nevertheless, he said, "this
  600. type of information could be very useful to a foreign intelligence
  601. operation."
  602.  
  603. A Defense Department spokeswoman said security procedures are being
  604. reviewed, but noted that the hackers only gained access to unclassified
  605. information.
  606.  
  607. The hackers' activities were first disclosed by Dutch television in
  608. February, when camera crews filmed an unnamed individual tapping what
  609. he said was U.S. military missile test information. But little was
  610. known at the time about the extent of the intrusions or the methods
  611. used. Brock's testimony provided the first details, sketchy though
  612. they were.
  613.  
  614. Law-enforcement officials are seeking to prosecute the Dutch
  615. teenagers, but officials declined to comment Wednesday on the progress
  616. of their efforts.
  617.  
  618. Brock and congressional critics sought to use the case of the Dutch
  619. hackers to illustrate their contention that federal agencies have
  620. failed to follow the federal Computer Security Act of 1987.
  621.  
  622. A GAO review last year indicated that only one of 23 federal agencies
  623. reviewed had instituted the security measures and training the act
  624. requires.
  625.  
  626. The Dutch hackers used a variety of methods to crack Defense
  627. Department computers--all of them simple.
  628.  
  629. In some cased, they copied files containing coded passwords, then
  630. scoured those files for the names of users who had no passwords.
  631.  
  632. Brock said the Defense Department failed to detect the intruders
  633. because it does not tightly manages its computer systems.
  634.  
  635. ------------------------------
  636.  
  637. Date: Thu, 28 Nov 1991 16:55:40 GMT
  638. From: brack@uoftcse.CSe.utoledo.EDU (Steven S. Brack)
  639. Subject: Canada: Police Seize BBS, Software Piracy Charges Expected 11/25/91
  640.  
  641. (Reposted from Article 1209 of info.academic-freedom)
  642.  
  643. [Reposted from alt.bbs]
  644. : From: scottp@skyfox.usask.ca ()
  645. : From: newsbytes@clarinet.com
  646. : Date: 26-NOV-1991 02:12:56
  647. : Canada: Police Seize BBS, Software Piracy Charges Expected 11/25/91
  648. :
  649. :
  650. : MONTREAL, QUEBEC, CANADA, 1991 NOV 25 (NB) -- The Federal
  651. : Investigations Section of the Royal Canadian Mounted Police has
  652. : seized components of a bulletin board system (BBS), known as 90
  653. : North, from a home in the West Island area of Montreal. Charges of
  654. : commercial distribution of pirated software may be laid this week.
  655. :
  656. : The RCMP seized 10 personal computers, seven modems, and
  657. : software, worth about C$25,000 altogether. A statement released
  658. : through the Canadian Alliance Against Software Theft (CAAST), a
  659. : group of major software vendors, said a four-month investigation
  660. : had found that the BBS was charging its subscribers C$49 per year
  661. : for access to an assortment of software that included copies of
  662. : commercial programs and beta-test versions of unreleased
  663. : packages.
  664. :
  665. : The software available on the BBS included WordPerfect 5.0, DOS
  666. : 5.0, Windows 3.0, Lotus 1-2-3 for Windows, Borland C++ 2.0,
  667. : Borland's Quattro Pro 3.0 spreadsheet package, dBase IV 1.1, the
  668. : Santa Cruz Operation's SCO Xenix for DOS, Novell Netware 3.11,
  669. : and Clipper 5.0, the CAAST statement said.
  670. :
  671. : Alan Reynolds, a spokesman for CAAST, said the name of the BBS
  672. : system operator has not been released and formal charges had not
  673. : been laid at Newsbytes' deadline. However, he said, charges are
  674. : expected to be laid within days.
  675. :
  676. : Under the Canadian Copyright Act, anyone convicted of distributing
  677. : pirated commercial software can face imprisonment for up to five
  678. : years, a fine of as much as C$1 million, or both.
  679. :
  680. : The Canadian Alliance Against Software Theft is an alliance of the
  681. : Canadian arms of major software vendors Ashton-Tate (now owned
  682. : by Borland International), Lotus Development, Microsoft, Novell, and
  683. : Quarterdeck Office Systems.
  684. :
  685. : (Grant Buckler/19911125/Press Contact: Allan Reynolds, CAAST, 416-
  686. : 598-8988)
  687.  
  688. My question/comment about this concerns the legality of confiscating
  689. the computer along with the software.
  690.  
  691. Namely, if the charge is distributing copyrighted materials, then why
  692. was the entire system taken?  The computer itself, once unplugged, is
  693. not terribly capable of providing evidence.
  694.  
  695. An idea occured to me that the perpetrator of this act, the sysop, could
  696. more easily communicate his plight to others if he had a computer, and,
  697. by taking it away, the RCMP has made it more difficult for him to clear
  698. himself of the charges against him.
  699.  
  700. Although I don't agree with many of the antipornography laws, I do feel
  701. that the general principle of taking the incriminating material, rather
  702. than taking _everything_ is the more legal way to proceed.
  703.  
  704. ------------------------------
  705.  
  706. Date: Sun,  1 Dec 91 16:06:13 CST
  707. From: wires@PRO-MOPAR.CS.WIDENER.EDU(wires wildhack)
  708. Subject: Here's something you might find of interest
  709.  
  710. CompuServe not responsible party for allegedly offensive messages [by
  711. Lisa Picarille, InfoWorld]
  712.  
  713. A court ruling that held CompuServe could not be held responsible for an
  714. allegedly libelous statement posted on its bulletin board service is
  715. being hailed as a precedent-setting case involving free speech in the
  716. electronic information age.
  717.  
  718. In Cubby vs. CompuServe, a New York federal judge ruled that CompuServe
  719. was not legally responsible for information disseminated over its
  720. network.
  721.  
  722. The ruling comes at a time when other on-line service providers, such as
  723. Prodigy, are also being accused of acting as conduits for potentially
  724. libelous statements.
  725.  
  726. "The winners are the public and the people who use computer networks,"
  727. said Bruce Sanford, a lawyer specializing in First Amendment issues for
  728. the Washington firm of Baker & Hostetler.  "It says that the computer
  729. networks do not exercise editorial control over their products and,
  730. therefore, don't have a liability for defamation."
  731.  
  732. Others agree.  "I think the decision correctly reinforces the idea that
  733. CompuServe shouldn't be obligated for everything on their systems," said
  734. Mike Godwin, staff council for the Electronic Frontier Foundation, a
  735. Cambridge, Massachusetts, group that is concerned with the civil
  736. liberties of computer users over a network.
  737.  
  738. "This is a very important first in trying to understand a brand-new
  739. medium," said Robert Charles, a New York lawyer who has been following
  740. this issue for several years.
  741.  
  742. Cubby vs. CompuServe, being heard in the U.S. District Court in New York,
  743. is not over, however.  Although CompuServe has been eliminated as a
  744. defendant and deemed not liable for any damages, an independently
  745. contracted systems operator for CompuServe remains under fire.
  746.  
  747. Don Fitzpatrick, who runs CompuServe's forum for journalists -- called
  748. Rumorville -- remains accused of allegedly posting defamatory remarks
  749. about Skuttlebutt, a rival forum.
  750.  
  751. Judge Peter K. Leisure of the U.S. District Court compared the
  752. responsibility of CompuServe to that of the owner of a bookstore, saying
  753. that the owner couldn't possibly be responsible for the editorial content
  754. of every book he sold.
  755.  
  756. CompuServe described the ruling as a major victory for freedom of speech
  757. on a network.
  758.  
  759. "We see this case as an endorsement of our operating philosophy," said
  760. David Kishler, a spokesman for CompuServe.
  761.  
  762. According to Kishler, the systems operators actually control the content
  763. of the forums, not CompuServe.
  764.  
  765. "If the case had been decided differently, it might have had a chilling
  766. effect on our relationships with information providers."
  767.  
  768. The results of the CompuServe case are expected to have little effect on
  769. Prodigy, which has a practice of screening public messages posted by its
  770. users. Prodigy is accused of allowing anti-Semitic messages to go out
  771. over the network, but not allowing responses to be posted.
  772.  
  773. After a Prodigy member filed a complaint with the Anti-Defamation League,
  774. Prodigy maintained it did not screen messages and, therefore, was not
  775. responsible for the anti-Semitic comments.  Prodigy later said it did, in
  776. fact, screen messages and that is why no response was allowed.
  777.  
  778. "I'm disappointed in Prodigy's decision not to become a free expression
  779. forum," Godwin said.  "Prodigy should let both the original offensive
  780. message and the response appear.  The best cure for offensive speech is
  781. more speech."
  782.  
  783. ------------------------------
  784.  
  785. Date: 03 Dec 91 18:08:48 EST
  786. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  787. Subject: 24 Year Old Cracks NASA
  788.  
  789.  A 24 year-old Denver man, Richard G. Wittman Jr., has admitted breaking
  790.  into a NASA computer system. In a plea bargain, Wittman plead guilty to
  791.  a single count of altering information - a password - inside a federal
  792.  computer.
  793.  
  794.  According to reports, it took NASA investigators nearly 300 hours to
  795.  track down Wittman and an additional 100 hours to rewrite the software
  796.  to prevent a recurrence of his feat.  Wittman not only broke into 118
  797.  systems within the NASA network, he also acquired "super user" status,
  798.  allowing him to review the files and electronic mail of other users.
  799.  
  800.  
  801.   -- Canadian Police Seize BBS
  802.  
  803.  The Royal Canadian Mounted Police (RCMP) has seized parts of a BBS known
  804.  as "90 North" from a house in Montreal.  The RCMP seized 10 pc's, seven
  805.  modems and assorted copyrighted software.  The BBS was charging its mem-
  806.  bers C$49 per year for access.
  807.  
  808.  Under the Canadian Copyright Act, anyone convicted of distributing
  809.  pirated commercial software can face imprisonment for up to five years,
  810.  a fine of as much as C$1 million, or both.
  811.  
  812. ============
  813. Reprinted with permission from STReport No.7.4.47  November 29, 1991
  814.  
  815. ------------------------------
  816.  
  817.  
  818. ------------------------------
  819.  
  820. End of Computer Underground Digest #3.43
  821. ************************************
  822.