home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud421.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.0 KB  |  775 lines

  1. Computer underground Digest    Sun May 10, 1992   Volume 4 : Issue 21
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu, Jr.
  5.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  6.  
  7. CONTENTS, #4.21 (May 10, 1992)
  8. File 1--Police PR meets style v. substance
  9. File 2--BloomBecker's 5 points for crime policy
  10. File 3--The Forgotten Victims of the "Bill Cook" Raids
  11. File 4--A Forgotten Victim of the 1990 Raids
  12. File 5--Pay Craig's Legal Fees For 29 Cents?
  13. File 6--Online Debate Article
  14. File 7--Two Cornell Students Indicted in Virus Case
  15.  
  16. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  17. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  18. and DL0 and DL12 of TELECOM, on Genie in the PF*NPC RT libraries, on
  19. the PC-EXEC BBS at (414) 789-4210, and by anonymous ftp from
  20. ftp.eff.org (192.88.144.4), chsun1.spc.uchicago.edu, and
  21. ftp.ee.mu.oz.au.  To use the U. of Chicago email server, send mail
  22. with the subject "help" (without the quotes) to
  23. archive-server@chsun1.spc.uchicago.edu.  European distributor: ComNet
  24. in Luxembourg BBS (++352) 466893.
  25.  
  26. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  27. information among computerists and to the presentation and debate of
  28. diverse views.  CuD material may  be reprinted as long as the source
  29. is cited.  Some authors do copyright their material, and they should
  30. be contacted for reprint permission.  It is assumed that non-personal
  31. mail to the moderators may be reprinted unless otherwise specified.
  32. Readers are encouraged to submit reasoned articles relating to
  33. computer culture and communication.  Articles are preferred to short
  34. responses.  Please avoid quoting previous posts unless absolutely
  35. necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Digest contributors assume all
  39.             responsibility for ensuring that articles submitted do not
  40.             violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date:     Sat,  2 May 1992 18:18 CDT
  45. From:     <BOEHLEFELD@WISCSSC.BITNET>
  46. Subject: File 1-- Police PR meets style v. substance
  47.  
  48. A late response, but regarding the discussion of the Fresno police
  49. press release (discussed in Cu Digest, #4.18):
  50.  
  51. I don't have a scientific sample, but I've looked at information from
  52. a variety of police/law enforcement agencies for several years as
  53. a journalist. I have only known one PIO who has had journalism
  54. training before entering law enforcement, and her time on the PIO
  55. desk was limited. Many of the releases I saw over the years included
  56. misspellings, grammatical and other errors. (So, too, did many of
  57. the police reports I have looked at over the years.) I have seen
  58. similar releases about LSD being circulated on stickers with cartoon
  59. characters, and about 'unsavory strangers' lurking in communities.
  60.  
  61. The sensationalism of the writing concerned me far more than the
  62. minor details of spelling or apparent lack of letterhead. I have
  63. a computer, I have a modem, I have children and I have an acquaintance
  64. who claims to run an x-rated bbs. I also manage to keep these elements
  65. of my life separated. But, if we acknowledge that the computer literacy
  66. of various members of our society ranges from none to much, and that
  67. many of us, likely, fall somewhere in between, I'm afraid hype of
  68. the kind this press release generates will not do much in ensuring
  69. that the potential benefits of personal electronic media will accrue
  70. to all of us. It seems fear tactics generate fear, not understanding.
  71. Sensationalism is not produced by 'the media' alone.
  72.  
  73. I think your response, which included reports of conversations
  74. you apparently had with Fresno police personnel, put the actual
  75. event in better perspective.
  76.  
  77. I'm not suggesting that every police department needs to hire a
  78. public relations specialist (though friends in PR probably would),
  79. but each of us who writes for public consumption would do well to
  80. consider how we get attention for an issue we believe is important.
  81. (The other recent post about preparing material for posting had
  82. some good advice.)
  83.  
  84. In other words: If you want to be believed, keep it simple. Keep
  85. it straight.
  86.  
  87. ------------------------------
  88.  
  89. Date:    Mon, 4 May 1992 8:50:01 GMT
  90. From:    NEELY_MP@DARWIN.NTU.EDU.AU(Mark P. Neely, Northern Territory
  91. Subject: File 2--BloomBecker's 5 points for crime policy
  92.  
  93. In response to: CuD 4.14 BloomBecker's Legal Guidelines at CV&SC Conference
  94.  
  95. BloomBecker's 5 points for a nationwide set of legal guidelines for
  96. computer crime are fundamentally flawed!
  97.  
  98. > 1. The creation of a $200 crime law deductible. Damages incurred below
  99. >    that figure would not be the subject of criminal action.
  100.  
  101. "Damages" would presumably include the $$$ spent in wages for someone
  102. to inspect the system for maliciously inserted code. It would not be
  103. hard at all to run up a wages bill in excess of $200 in doing so.
  104. Ergo, _all_ computer intrusions would be the subject of criminal
  105. action.
  106.  
  107. One alternative is to set a realistically higher damages threshold for
  108. criminal proceedings, and allow the "victim" to seek a civil remedy
  109. against the alleged intruder.
  110.  
  111. > 2. The creation of a civil course of action for inadequate computer
  112. >    security
  113.  
  114. This sounds, at first sight, quite fair. For instance, here in Darwin
  115. Australia, I can be given a ticket for failing to lock my car doors!
  116. This measure was introduced in an effort to raise public awareness of
  117. escalating car thefts, and to promote public responsibility for
  118. prevention (which is always better than any cure :)
  119.  
  120. But it is difficult to see how such a measure can be justly applied to
  121. computer security. My primary problem is the phrase "inadequate
  122. computer security".  Locking my car door takes a bit of forethought
  123. and a second or two upon my exiting the vehicle. "Locking" a computer
  124. system would require considerable administration time and money.
  125.  
  126. I would also assume that the "inadequacy" of the security is to be
  127. measured in light of the data/system to be protected? Is the civil
  128. penalty to be applied to government and quasi-government systems?
  129.  
  130. Are personal computer operators/ BBS SysOps to be made subject to such
  131. a requirement?
  132.  
  133. > 3. The making of reckless computing a felony. "Reckless computing" is
  134. >    classified as anything which could potentially cause damage.
  135.  
  136. Weird... Ctrl-C'ing at the right time could "potentially cause damage"
  137. by crashing the host machine. Causing a conflict of 2 TSR's at your
  138. end (thereby causing your machine to lock up) necessitating a reboot
  139. (and hence dropping the connection) could "potentially cause damage"
  140. to the host system.
  141.  
  142. Sorry..."reckless" as opposed to "intentional" conduct should NOT be
  143. the subject of criminal actions unless there is good grounds for doing
  144. so.
  145.  
  146. Recklessness in, for example, the area of driving a motor vehicle may
  147. justifiably be the subject of legal sanctions - but only because of
  148. the danger to life that it causes. I don't think there is an analogous
  149. justification in the area of computer misuse!
  150.  
  151. > 4. The making a careless computing a misdemeanor.
  152.  
  153. How do you distinguish "careless" and "reckless"? Does not "careless"
  154. computing have "the potential to cause damage"?
  155.  
  156. > 5. The enactment of greater protection against unreasonable search and
  157. >    seizure.
  158.  
  159. Now that is something I would support.
  160.  
  161. ------------------------------
  162.  
  163. Date: Sun,  3 May 92 23:45 CDT
  164. From: uucp@DOGFACE.AUSTIN.TX.US
  165. Subject: File 3--The Forgotten Victims of the "Bill Cook" Raids
  166.  
  167. A little over two years ago, there was much in Texas that caught the
  168. interest of law enforcement personnel concentrating on computer crime.
  169. Two investigations in other parts of the country focused attention on
  170. individuals in the Austin and Dallas areas, the most well-known of
  171. whom is Steve Jackson, the owner of an Austin-based game publishing
  172. company.
  173.  
  174. In July of 1989, Secret Service agents were examining electronic mail
  175. records of a privately-owned computer system in Illinois owned by Rich
  176. Andrews.  Those records, which contained the computer equivalent of a
  177. list of all mail sent through a particular post office, showed that a
  178. copy of a newsletter called "Phrack" had been sent to Loyd
  179. Blankenship, the managing editor at Steve Jackson Games, Loyd
  180. Blankenship, in late February of 1989.  It had also been sent to
  181. thousands of others, but none of them were working on a book that, the
  182. Secret Service agents felt, romanticized computer crime.
  183.  
  184. The editor of the Phrack newsletter, a pre-law student at the
  185. University of Missouri/Columbia by the name of Craig Neidorf, made the
  186. activities of the telephone underground the focus of his publication.
  187. He gave space to individuals fascinated with the telephones in their
  188. lives, and with the technology that connected them.  As phone company
  189. technology grew to depend upon computers, so did those who read the
  190. Bell Labs technical journals as if they were the sports page.  The
  191. pages of Phrack came to include technical discussions of computer
  192. security issues.
  193.  
  194. Mr. Neidorf, thought the Illinois Secret Service and the Illinois U.S.
  195. Attorney-General's office, was up to no good.  There was no difference
  196. in their minds between writing about the computer underground and
  197. participating in it.  In the last days of January, 1990, Secret
  198. Service agent Timothy Foley conducted a formal interview with Mr.
  199. Neidorf in his college frat house.  According to an affidavit sworn to
  200. by Agent Foley, the two discussed the author of an article in Phrack
  201. that contained a modified version of an element from an AT&T computer
  202. operating system.  The article was penned (under a pseudonym) by
  203. Leonard Rose, Jr., a computer consultant who lived in Maryland at the
  204. time, the affidavit said.
  205.  
  206. Mr. Rose was not unknown to computer professionals and enthusiasts in
  207. Texas and around the country.  His electronic mail and telephone
  208. records were enough to shift the Secret Service's interest to Texas.
  209. What follows is an informal chronology of the events between January
  210. of 1990 and today.  It is incomplete, partly out of consideration for
  211. the wishes and privacy of some of the people with whom I spoke, and
  212. partly because of the troubled calm that people have felt after the
  213. departure of the current masters of Operation SunDevil.
  214.  
  215.    1/90:  Bell Communications Research security manager Henry M.
  216.           Kluepfel dials into Loyd Blankenship's home BBS, the Phoenix
  217.           Project, under his real name.  By mid-February, he has seen
  218.           and read an issue of Phrack on the system, copied a list of
  219.           the system's users who might have read the newsletter, and
  220.           called the Secret Service.  According to Agent Foley's
  221.           affidavits, what Kluepfel saw there was a threat to the
  222.           business of Kluepfel's employer and other telephone
  223.           companies.
  224.  
  225.    2/90:  Search warrants are given for the residences of Bob Izenberg
  226.           (2/20), Loyd Blankenship (2/28) and Chris Goggans (2/28),
  227.           and at the office of Steve Jackson Games (2/28).  The SJG
  228.           warrant is unsigned; the other warrants are signed by U.S.
  229.           Magistrate Stephen H. Capelle on the day that they're
  230.           served.  Although the warrant specifies that only computer
  231.           equipment and media may be seized as evidence, Secret
  232.           Service interest goes farther afield.  Several videotapes of
  233.           public access programs are seized from one residence.  Three
  234.           hours after the raid at another, Secret Service agents have
  235.           called Austin computer store owner Rick Wallingford at home,
  236.           to verify that he sold a pinball machine to one of the
  237.           warrant subjects.  Prior to executing the warrants, Secret
  238.           Service agents have gone to security personnel at the
  239.           University of Texas to discuss the individuals, and to
  240.           obtain driver's license information and physical
  241.           descriptions.  A subpoena is served at the University to
  242.           obtain access to Chris Goggans' computer records.  Public
  243.           access computers attctc/killer (run by AT&T) and
  244.           elephant/puzzle (run by Izenberg) cease operation.  The
  245.           former, which Secret Service agents claimed to have run "to
  246.           monitor the hacker community" was closed by AT&T order.  The
  247.           latter was closed when the machine was seized under warrant.
  248.           The Steve Jackson Games "Illuminati" BBS goes down when it
  249.           is seized as evidence.
  250.  
  251.    3/90:  Semi-public access computer rpp386, in service since
  252.           September of 1987, drops most user accounts and connections
  253.           to other computers.  Said its owner, John Haugh, "The
  254.           investigation with SunDevil was starting to get too close.
  255.           I knew Bill Kennedy, Bob Izenberg and Charlie Boykin.  It
  256.           seemed reasonable that my system would come under
  257.           investigation."  It didn't, and Mr. Haugh said that he has
  258.           never been contacted by any law enforcement officials with
  259.           regards to these matters.
  260.  
  261.    4/90:  Newsweek article "The Hacker Dragnet" by John Schwartz
  262.           discusses the Steve Jackson Games raid, among other issues.
  263.  
  264.    6/90:  Steve Jackson is told by the Secret Service that his seized
  265.           property can be picked up.  Some of it is damaged, and one
  266.           hard disk, some hardware and assorted papers are not
  267.           returned.
  268.  
  269.    9/90:  Houston Chronicle article "War on Computer Crime Waged With
  270.           Search, Seizure" by Joe Abernathy discusses Steve Jackson
  271.           Games and Operation SunDevil.  Agent Foley, on the phone in
  272.           Chicago, refuses return of property seized from Izenberg
  273.           residence.
  274.  
  275.    1/91:  Bill Kennedy gets a phone call from the Secret Service about
  276.           his knowledge of Len Rose.  He is told that he's not under
  277.           investigation, and the Baltimore, Maryland Federal
  278.           prosecutor confirms this.
  279.  
  280.    4/91:  Byte magazine columnist Jerry Pournelle gives his
  281.           hall-of-shame "Onion of the Year" award to Agent Foley,
  282.           saying, "Mr. Foley's actions in Austin, Texas, regarding
  283.           Steve Jackson Games not only exceeded his authority, but
  284.           weren't even half competently done."
  285.  
  286.    5/91:  Steve Jackson Games and the Electronic Frontiers Foundation
  287.           file a civil suit against the Secret Service agents,
  288.           Bellcore technical personnel and others for damages.
  289.  
  290.    9/91:  U.S. Magistrate Capelle grants Izenberg's motion to unseal
  291.           the affidavit in support of search warrant filed by Agent
  292.           Foley on behalf of the Secret Service.
  293.  
  294.    Now:   The Steve Jackson Games suit presumably continues.  The
  295.           Secret Service claims, in court documents, that all
  296.           investigations which have not resulted in indictments are
  297.           still in progress.
  298.  
  299.  
  300.                                     WHO'S WHO
  301.  
  302. LOYD BLANKENSHIP: (aka The Mentor): Handed unsigned search warrant in
  303. Austin, TX on 3/1/90, pursuant to which the feds seized $10K of
  304. computer equipment. To this date, none of the equipment has been
  305. returned, and no charges or indictments have been made. Still works
  306. for Steve Jackson Games (who is in the middle of suing the government
  307. thanks to the EFF!). Now runs a usenet node out of his house
  308. (loydb@fnordbox.uucp).
  309.  
  310. CHRIS GOGGANS:  Former employee of Steve Jackson Games.  Unavailable
  311. for comment.
  312.  
  313. JOHN HAUGH: Computer consultant in Austin, TX.  Owner/operator of
  314.                 rpp386 semi-public computer system.  On computer
  315.                 criminals:  "These are the people that are making it
  316.                 hard for us...Forcing the government to be
  317.                 investigating people in the first place."
  318.  
  319. BOB IZENBERG: Former operator of public access Unix site "elephant".
  320. Handed search warrant in Austin, TX on 2/20/90.  U.S.
  321. inventory of seized property: minimum $34,000, give or take
  322. a $900 hammer.  Court motion to unseal affidavit for search
  323. warrant granted early 9/91.  No charges or indictments.
  324. Property not returned, pursuant to "ongoing investigation."
  325. Runs public access usenet site "dogface" at home.
  326.  
  327. BILL KENNEDY: Computer consultant in Pipe Creek, TX.  Contacted by
  328. Secret Service agents over the phone at a friend's home.  (It is a
  329. subject for speculation how it was known that he was at this
  330. particular friend's house.  Monitoring of phone activity at Kennedy's
  331. home might have given this information.) During the half hour
  332. conversation, he was told that he was not under investigation, and was
  333. asked about his association with other individuals under scrutiny.  A
  334. copy of a note which stated that he was not under investigation was
  335. faxed to him.  Subsequent phone conversation with the Baltimore
  336. Federal prosecutor confirmed this.  After Len Rose pled guilty,
  337. Kennedy was told that he would be flown to Baltimore to testify, but
  338. never was called upon to do so.  He called the Baltimore Federal
  339. prosecutor back at this point and was told that they "were through
  340. with him."  Of the investigation,
  341. and of former Chicago prosecutor William Cook, Kennedy said, "They may
  342. not have had enough live sacrifices to suit them... Cook was on a
  343. witch hunt:  If they didn't have anything, they'd make some."
  344.  
  345. As mentioned earlier, there are names and events left unmentioned at
  346. individual request.  It is difficult to convey the frustration, anger
  347. at various individuals, and desire to put it all behind that the named
  348. and un-named individuals with whom I spoke have expressed.  As one
  349. said, "The emotional toll was pretty steep."  But, hey, aren't we all
  350. safer?  Wasn't it all worth it?
  351.  
  352. ------------------------------
  353.  
  354. Date: Sat, 2 May, 1992 21:19:04 CDT
  355. From: anonymous@unixville.edu
  356. Subject: File 4--A Forgotten Victim of the 1990 Raids
  357.  
  358. One victim of the January, 1990 raids, has preferred to remain out of
  359. the public eye and has successfully kept a low profile.  We'll call
  360. him "Joe." Joe ran Jolnet, a Unix public access BBS in Lockport,
  361. Illinois, about 30 miles southwest of Chicago across the river from
  362. Joliet.  Joe reportedly discovered files on his system containing E911
  363. information purloined from BellSouth's computers by Legion of Doom
  364. member Robert Riggs (who used the handle "Robert Johnson"). Joe
  365. reported their existence to whom he believed to be the proper telecom
  366. authorities, which included providing access to Jolnet for Bellcore's
  367. Henry Kluepfel.  They took no immediate action.  Joe cooperated with
  368. the authorities, but ultimately had his equipment confiscated anyway.
  369.  
  370. The files Riggs obtained were related to BellSouth's E911 system, and
  371. from Jolnet he sent parts of them to others.  Since 1988, the Secret
  372. Service had been investigating "computer intrusions," particularly a
  373. few Legion of Doom members. The arrest and indictment of Riggs led
  374. them to Craig Neidorf, who published a portion of the edited E911
  375. maintenance files in Phrack 24 under the sig of "The Eavesdropper." In
  376. January 18, 1990, The Secret Service and security personnel from
  377. Southwestern Bell and Bellcore found the Phrack file and a password
  378. cracking program called login.c among Craig Neidorf's posessions. They
  379. traced the login.c program back to Len Rose, and on February 1, 1990,
  380. they searched his premises in Maryland, where they found unauthorized
  381. Unix sourcecode in his possession. Not realizing how ballistic the
  382. Secret Service and AT&T would go over possession of unlicensed
  383. software, and threatened with major felony charges of transporting
  384. stolen property across state lines (18 USC 2314) and wire fraud (18
  385. USC 1030(a)(6), Len indicated that he sent a copy of the program to
  386. Joe.
  387.  
  388. The next day (February 2), Secret Service Special Agent Barbara Golden
  389. obtained a warrant to search Joe's house under 18 USC 2314 and 18 USC
  390. 1030(a)(6).  They would look for disks, documents, and anything else
  391. that seemed computer-related.  Secret Service agents and various
  392. security officials wasted little time in trooping out to Joe's brown
  393. ranch house with the yellow trim.  On February 3, they struck.  Marty
  394. Flynn of AT&T Corporate Information Security valued the software Joe
  395. was suspected to have (which included UNIX SVR 3.1 and 3.2, and
  396. Starland 3.0 Network Software) at over $250,000.  Flynn checked AT&T
  397. records and informed the agents that Joe held only a limited $100
  398. "Tool Chest" agreement.  Joe's previous cooperation with Kluepfel for
  399. over a year was forgotten. Joe was raided and he lost much of his
  400. equipment, even though he was never indicted.
  401.  
  402. Joe's fall from grace--from cooperative citizen to victim--was another
  403. in the list of disrupted lives caused by the Secret Service and
  404. others. Those who were indicted paid a heavy price, but the
  405. victimization of those who are unindicted must not be forgotten.
  406.  
  407. The Players:
  408.  
  409. Joe, at last report, was employed, relatively happy, and just wanted
  410. to be left alone.  He still did not have his equipment returned, and
  411. was not trying to get it.
  412.  
  413. Craig Neidorf has graduated from the University of Missouri and plans
  414. to go to law school.
  415.  
  416. Len Rose is completing the last few weeks of a one-year sentence in a
  417. community release center in Chicago.
  418.  
  419. Robert Riggs was released from prison in 1991 and periodically appears
  420. at conferences.
  421.  
  422. Henry Kluepfel, former Assistant U.S. Attorney William J. Cook, and
  423. Secret Service Special Agents Timothy Foley and Barbara Golden are
  424. defendants in a civil sought brought against them for reckless
  425. behavior in the subsequent raid on Steve Jackson Games.
  426.  
  427. ------------------------------
  428.  
  429. Date: Fri, 8 May 1992 15:27:50 -0500
  430. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  431. Subject: File 5--Pay Craig's Legal Fees For 29 Cents?
  432.  
  433. Craig Neidorf's legal fees, incurred from his defense against felony
  434. charges in the "PHRACK" case, remain high. He is paying them off
  435. bit-by-bit, but the process is slow.
  436.  
  437. For new readers, Craig was indicted by the U.S. Government on charges
  438. of wire fraud and theft as the result of publishing what federal
  439. prosecutor William J. Cook erroneously believed to be proprietary
  440. information. Because of the efforts of John Nagle, Sheldon Zenner
  441. (Craig's attorney) was able to show that the information published in
  442. Phrack was available in public documents for about $12.95 (see Bob
  443. Izenberg's post, above). The prosecution dropped the case even before
  444. it finished presenting it.  Craig's "victory" exacted an emotional and
  445. financial toll. His legal expenses were in excess of $100,000 even
  446. after generous help from supporters.
  447.  
  448. Craig's case represented a landmark in the relationship of cyperspace
  449. and the law. It marked the beginning of the Electronic Frontier
  450. Foundation and Cud; it created an awareness of the need to fight for
  451. the same Constitutional protections in the electronic frontier as
  452. exist in more conventional realms; it stimulated involvement of a
  453. number of socially conscious persons from a broad spectrum of
  454. professions (e.g., Mitch Kapor, Dorothy Denning, Jim Warren, John
  455. Perry Barlow, Marc Rotenberg); it challenged (and reduced) what some
  456. saw as the abuse of power by law enforcement agents and prosecutors in
  457. pursuing "computer crime"; and it led to open public debates about
  458. over both the freedoms and the responsibilities of the new electronic
  459. world.
  460.  
  461. Craig was initially tempted to accept a plea-bargain. In some ways,
  462. this would have been more beneficial: He would have lower legal fees
  463. and it would not have been as disruptive to his life.  He chose to
  464. fight on principle, and we have all benefited from his choice.
  465.  
  466. We can *ALL* help Craig for only a few minutes and a 29 cent stamp.
  467. Craig as been nominated for a Playboy Foundation award worth $5,000
  468. toward his legal fees.  The award is for those who have contributed to
  469. protecting First Amendment rights, and Craig's contributions to
  470. stimulating public awareness of and action on such rights in
  471. cyberspace is undeniably significant.  Here's the blurb for the award:
  472.  
  473.         PLAYBOY FOUNDATION OPENS NOMINATIONS FOR 1992 HUGH M.
  474.                     HEFNER FIRST AMENDMENT AWARDS
  475.  
  476.      "Established in 1979 by the Playboy Foundation to celebrate the
  477.      25th Anniversary of Playboy Magazine, the awards program is
  478.      designed to educate the public about First Amendment issues and
  479.      to honor individuals who have made significant contributions to
  480.      enhance and protect First Amendment rights of Americans."
  481.  
  482. Readers are encouraged to send a letter in support of Craig Neidorf's
  483. nomination to:
  484.  
  485. Jill Chukerman or Kris Farley
  486. Playboy Foundation
  487. 680 North Lake Shore Drive
  488. Chicago, IL  60611
  489.  
  490. (312)751-8000
  491.  
  492. NOTE:  THE DEADLINE FOR LETTERS IS MAY 22 !! The winners will be
  493. announced in September. Below is a rough draft of our own letter:
  494.  
  495. +++ cut here +++
  496.  
  497. 9 May, 1992
  498.  
  499.  
  500. Jill Chukerman or Kris Farley
  501. Playboy Foundation
  502. 680 North Lake Shore Drive
  503. Chicago, IL  60611
  504.  
  505. Dear Persons:
  506.  
  507. I am writing in support of Craig Neidorf's nomination for the Playboy
  508. Foundation's "Hugh M. Hefner First Amendment Award." Craig's
  509. contributions to enhance Constitutional protections of the First
  510. Amendment have been unique and substantial.  At extreme personal cost,
  511. he chose to fight for a Constitutional principle he believed in, which
  512. ultimately led to an awareness by others of the need to protect the
  513. rights of electronic media.
  514.  
  515. While in highschool, Craig founded an electronic newsletter called
  516. PHRACK that was available to the public by means of a computer and a
  517. telephone modem. PHRACK published a variety of articles and news
  518. blurbs, authored by others, on computer culture. In 1989 (Craig was
  519. now a senior at the University of Missouri), PHRACK published a
  520. document that BellSouth (a regional Bell telephone company) asserted
  521. was "proprietary," and its publication, it argued, indicated theft and
  522. wire fraud. In early 1990, the U.S. Secret Service acted on these
  523. allegations. Craig was tried in July, 1990. The defense demonstrated
  524. that the material published in PHRACK was available to the general
  525. public for about $12.95, and the prosecution dropped the case.
  526. Although he "won," the victory disrupted his academic performance
  527. and resulted in over $100,000 in defense fees.
  528.  
  529. Craig could have accepted the advice of his friends, who argued that
  530. it would be both cheaper and less traumatic to accept a plea bargain
  531. than to fight his case in federal court. However, Craig recognized
  532. that there were a number of principles involved. He was especially
  533. concerned that a large corporation, aided by seemingly over-zealous
  534. law enforcement personnel, could produce a "chilling effect" on the
  535. rights to expression by intimidating and punishing those who published
  536. material it did not like. Craig chose to fight.
  537.  
  538. Craig's choice had substantial consequences. His case generated
  539. considerable interest among users of electronic media, and it seemed
  540. to many that Craig was being victimized unjustly for publishing in
  541. electronic form the type of material that would have been accepted in
  542. a more conventional paper format.  In fighting for the principle of
  543. freedom of speech, Craig stimulated others to organize and participate
  544. in protecting and enhancing Constitutional liberties in the electronic
  545. frontier.  Craig is a courageous pioneer who put principle before
  546. personal expediency. If not for his willingness to resist encroachment
  547. on First Amendment freedoms, there would not be the current interest
  548. in organizing to protect them in the electronic media.
  549.  
  550. Craig intends to enter law school and pursue his interest in civil
  551. liberties.  His actions exemplify the spirit of the Award making him a
  552. most-deserving candidate, hope that you share the views of myself and
  553. others that he would be a worthy recipient.
  554.  
  555. If I can provide any further information, do not hesitate to contact
  556. me.
  557.  
  558.  
  559.  
  560. Sincerely,
  561.  
  562. Jim Thomas
  563. Professor, Sociology/Criminal Justice
  564. Northern Illinois University
  565. DeKalb, IL 60115
  566.  
  567. ------------------------------
  568.  
  569. Date: Wed, 6 May 92 15:50:12 CDT
  570. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  571. Subject: File 6--Online Debate Article
  572.  
  573. This article appeared in the Washington report of the Sunday, May 3,
  574. Houston Chronicle. Please send feedback and further developments to
  575. Joe.Abernathy@houston.chron.com   (800) 735-3820
  576.  
  577.                  Hungry candidates might share a byte
  578. Computer-based electronic communities emerge as political constituency
  579.  
  580.  
  581. By JOE ABERNATHY
  582. Copyright 1992, Houston Chronicle
  583.  
  584. A leading figure in computer communications is issuing a challenge
  585. this weekend for the major presidential candi dates to participate in
  586. the first national online political debate.
  587.  
  588. And a spokesman for at least one presidential hopeful - Democratic
  589. front-runner Bill Clinton - said the candidate likely would accept the
  590. invitation.
  591.  
  592. A spokeswoman for President Bush's campaign said no decisions will be
  593. made about any debates until after the primary season. Bush is
  594. expected to clinch the GOP nomination in state conventions this
  595. weekend in Maine and Wyoming.
  596.  
  597. "But depending upon how it's organized, as we get closer to the
  598. general election, it may be something we will consider,'' said Darcy
  599. Campbell, the Bush spokeswoman.
  600.  
  601. The debate would be a milestone in a year marked by firsts for a
  602. nascent electronic democracy movement.
  603.  
  604. Empowered by the ability to quickly reach an audience estimated at 8
  605. million to 15 million people, at little cost, organizers of this new
  606. political community envision the debate as a way to bring the major
  607. presidential candidates and media into potential personal contact with
  608. every citizen who owns a computer and a modem - the device that lets
  609. computers communicate via phone lines.
  610.  
  611. Online activist Jim Warren's proposal for the debate is being
  612. distributed to the campaigns of Clinton, Bush and the other most
  613. prominent candidate - prospective independent H. Ross Perot, as well
  614. as to Democrat Jerry Brown, Republican Patrick Buchanan and
  615. Libertarian Andre Marrou.
  616.  
  617. It calls for a panel of three reporters from major media outlets to
  618. communicate online with each candidate over the course of a week in a
  619. moderated newsgroup - an electronic roundtable set up for the purpose.
  620.  
  621. A parallel, unmoderated newsgroup would allow direct discussion of the
  622. issues by everyone online, while the journalists on the panel would be
  623. required to accept proposed questions from the online audience.  Jeff
  624. Eller, campaign spokesman for Clinton, the governor of Arkansas, said
  625. Clinton likely would participate.
  626.  
  627. "I don't think that would be a problem at all,'' he said, adding that
  628. the campaign already has placed position papers and other information
  629. online. "Anything that brings more people into the system is a great
  630. idea.''
  631.  
  632. The Perot campaign did not respond to an interview request.
  633.  
  634. The debate proposal is the latest development in a series of events
  635. drawing attention to the emergence of computer-based electronic
  636. communities as a political constituency.
  637.  
  638. Notably, a proposal by Perot to organize electronic town meetings has
  639. set fire to an online grass roots movement to put him on the ballot as
  640. an independent. Democratic candidate Jerry Brown already has gone
  641. online for direct electronic give-and-take with potential supporters.
  642.  
  643. In California and Alabama, a number of major candidates have signed
  644. agreements to enact legislation to protect civil liberties such as
  645. free speech and privacy regardless of whether they are exercised on
  646. paper, on computer networks, or in media yet to be envisioned.
  647.  
  648. "This is the first time that 8 to 15 million people have been online
  649. out of all of history, and that suddenly provides a critical mass for
  650. political action,'' said Warren. "That provides an interesting
  651. constituency.
  652.  
  653. "Secondly, the candidates who have any awareness of modern technology
  654. realize that this is an essentially free opportunity to reach millions
  655. of voters, in a manner unrestricted by cost or sound bite editing or
  656. interviewers' reinterpretations.''
  657.  
  658. Warren is a member of the board of directors of the software firm
  659. Autodesk; a columnist for MicroTimes; the founder of the Infoworld
  660. newspaper; founding host of the PBS series Computer Chronicles; and
  661. organizer of the First Conference on Computers, Freedom & Privacy, a
  662. seminal event in giving shape to the online political community.
  663.  
  664. "National online interaction between citizens and their
  665. representatives by far will provide the most efficient and effective
  666. means of having legitimate representation and active citizen
  667. participation in the governmental process,'' he said, adding that this
  668. gives rise to a number of interesting considerations.
  669.  
  670. "A large percentage of the people who are online are well educated,
  671. affluent citizens who are often leaders within their communities. I
  672. think there are too many people online for government to successfully
  673. suppress what is developing, this communication mechanism that is
  674. developing so rapidly.
  675.  
  676. "One of its major advantages for legitimate candidates is that
  677. communications have to be long on information and short on useless
  678. emotional content ... which undoubtedly horrifies some politicians.''
  679.  
  680. Soaring sales of personal computers are likely to strengthen the new
  681. online electorate. Analysts say that 7 million personal computers were
  682. sold last year, bringing the number of home users to 20 million - plus
  683. 60 million in business.
  684.  
  685. As many as 15 million people are linked on the global Internet
  686. computer network, with the number growing. The commercial service
  687. Prodigy now claims 1.5 million users, while CompuServe claims to reach
  688. 980,000, and GEnie around 600,000.
  689.  
  690. Users of smaller scale community bulletin board systems represent a
  691. potentially even larger group, although it's hard to say where one
  692. begins and the next ends. Boardwatch magazine, which loosely monitors
  693. the field, estimates that there are several tens of thousands of such
  694. BBSs around the country. Each of them allows from a handful to several
  695. hundred personal computer users to call in and trade messages,
  696. computer software, and other information.
  697.  
  698. Current issues often are hot topics, the most recent example being the
  699. Rodney King verdict in Los Angeles, which is prominent in online
  700. conversation just as it is dominating national news.
  701.  
  702. In Washington, the chairman of the House Administrative Committee
  703. recently said that all House members will have, by next year, full
  704. interactive access to users of the Internet computer network, which is
  705. quickly eclipsing the academic and military worlds that gave birth to
  706. it.
  707.  
  708. While the new online electorate is likely to bring change, it is not
  709. supplanting traditional methods. Instead, computer-based conferencing
  710. is adding a new dimension to the traditional process by which a grass
  711. roots candidate is drafted.
  712.  
  713. Perot, who has not yet himself been spotted online, has become a
  714. beneficiary, as services such as the Whole Earth 'Lectronic Link
  715. (WELL) in San Francisco, the commercial Prodigy information service,
  716. and a "Perot for President'' bulletin board communicate strategy and
  717. rally potential supporters.
  718.  
  719. As the best known computer link of writers, thinkers and activists,
  720. the WELL has become the online focus of the intellectual issues raised
  721. by the Perot movement.
  722.  
  723. But the Prodigy service, with its broader presence among non-experts,
  724. has become the battle front, as Perot support ers frantically trade
  725. information on efforts to get his name placed on the ballots of all 50
  726. states.
  727.  
  728. One typical message recently posted to a Prodigy confer ence promoted
  729. a Perot rally in Houston.
  730.  
  731. In Colorado, meanwhile, the new "Online for H. Ross Perot'' bulletin
  732. board may offer a measure of the breadth of support.
  733.  
  734. "I want to send you $5,'' wrote Marjorie Darling, who is described as
  735. "about 80'' and got involved through Senior Net, an activity organized
  736. by Dave Hughes, an online activist who runs the Perot board.
  737.  
  738. "We hear the third candidate has only been a spoiler' and can never,
  739. or has never made it running for president,'' wrote Darling. "But none
  740. of those has been 'Ross Perot, Business Man.'
  741.  
  742. "You can make it!''
  743.  
  744. ------------------------------
  745.  
  746. Date: 10 May 92 20:49:04 EDT
  747. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  748. Subject: File 7--Two Cornell Students Indicted in Virus Case
  749.  
  750.                 TWO AT CORNELL INDICTED IN VIRUS CASE
  751.  
  752. Two Cornell University students now have been indicted for felonies in
  753. connection with the computer virus case that came to light last
  754. February at the Ithaca, N.Y., university.
  755.  
  756. David Blumenthal and Mark Pilgrim are accused of embedding a virus in
  757. three Apple Macintosh computer games that were sent from Cornell's
  758. computer center to an archive at Stanford University. Authorities say
  759. from there, the games were duplicated and wound up in computers across
  760. the U.S., Japan and Great Britain.
  761.  
  762. Blumenthal, 20, and Pilgrim, 19, who, in convicted, face a maximum
  763. four years in prison, were arrested in February on misdemeanor
  764. charges, which were increased to felonies because the virus is
  765. believed to have caused more than $1,000 in damage, said county
  766. District Attorney George Dentes.
  767.  
  768. Reprinted from A NETWORKER'S JOURNAL  May 8, 1992
  769.  
  770. ------------------------------
  771.  
  772. End of Computer Underground Digest #4.21
  773. ************************************
  774.  
  775.