home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud436.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.8 KB  |  831 lines

  1. Computer underground Digest    Sun Aug 16, 1992   Volume 4 : Issue 36
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, III
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.36 (Aug 16, 1992)
  9. File 1--COMP.SOCIETY.CU-DIGEST CHANGE
  10. File 2--Bell System Policies - in Re CuD 4.35
  11. File 3--Bell System Policies (John's Response 1)
  12. File 4--Bell System Policies (Jerry's Response 2)
  13. File 5--Bell System Policies (John's Response 2)
  14. File 6--Pacbell security - The Final Word
  15. File 7--Brooks Statement on INSLAW Report
  16. File 8--Special Investigator Requested for Inslaw (Press Release)
  17. File 9--Summary of NBC's Coverage of Danny Casolaro/Inslaw
  18. File 10--Re: Overstated? (Chic Tribune summary)
  19. File 11--Elite Pirates? I think not.
  20. File 12--Deferring the Piracy Debate until September
  21. File 13--Software piracy in America's schools?
  22.  
  23. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  24. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  25. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  26. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  27. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  28. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  29. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  30. libraries; from America Online in the PC Telecom forum under
  31. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  32. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  33. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  34.  
  35. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  36. information among computerists and to the presentation and debate of
  37. diverse views.  CuD material may  be reprinted as long as the source
  38. is cited.  Some authors do copyright their material, and they should
  39. be contacted for reprint permission.  It is assumed that non-personal
  40. mail to the moderators may be reprinted unless otherwise specified.
  41. Readers are encouraged to submit reasoned articles relating to
  42. computer culture and communication.  Articles are preferred to short
  43. responses.  Please avoid quoting previous posts unless absolutely
  44. necessary.
  45.  
  46. DISCLAIMER: The views represented herein do not necessarily represent
  47.             the views of the moderators. Digest contributors assume all
  48.             responsibility for ensuring that articles submitted do not
  49.             violate copyright protections.
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. Date:  Fri, 14 Aug, 1992 17:15:32 CDT
  54. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  55. Subject: File 1--COMP.SOCIETY.CU-DIGEST CHANGE
  56.  
  57. Chip Rosenthal reminds everybody:
  58.  
  59.      The comp.society.cu-digest newsgroup has been created.  Effective
  60.      immediately, the CuD will be cross-posted into both the old alt
  61.      group and the new comp group.  After about a month's time to
  62.      allow for changeover, I will delete the old alt group and send it
  63.      only to the comp group.
  64.  
  65. SO: If you're reading CuD as an ALT group, BE SURE TO unjoin and
  66. join COMP.SOCIETY.CU-DIGEST instead.
  67.  
  68. Chip took the initiative for the change, managed the discussion on
  69. newss.groups, and is making the transition smooth and easy.
  70.  
  71. THANKS CHIP!! NICE JOB!!
  72.  
  73. ------------------------------
  74.  
  75. Date: Mon, 10 Aug 1992 15:51:38 GMT
  76. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  77. Subject: File 2--Bell System Policies - in Re CuD 4.35
  78.  
  79. ((MODERATORS' COMMENT: We asked Jerry Carlin and John Higdon to frame
  80. their discussion of Bell System/Bellcore policies as a
  81. point-counterpoint exchange. We found their discussion exceptionally
  82. informative and commend them for putting together a stimulating
  83. sequence of posts)).
  84.  
  85. In CuD 4.35, John Higdon wrote:
  86.  
  87. >But the policy of "The Bell System" and now Bellcore and the RBOCs
  88. >seems to be to do nothing about any such problems and wait for some
  89. >phreak to get caught with a hand in the cookie jar...
  90.  
  91. I'm not going to argue history but John's contention that Bellcore and
  92. the RBOCs are doing nothing is incorrect. BTW, I work for PacBell.
  93. Some examples:
  94.  
  95.   Bellcore has issued "Technical Advisories" on the subject of
  96.   security including FA-NWT-000835 "Generic Framework
  97.   Requirements for Network Element and Network System Security
  98.   Administration Messages" and FA-STS-001324 "Framework Generic
  99.   Requirements for X Window System Security".
  100.  
  101.   They participate in security organizations such as IEEE P1003.6
  102.   doing security standards for POSIX (UNIX) and ISO/IEC JTC1/SC27
  103.   and ANSI X3T4 (a mouthful :-) I personally voted on the last
  104.   draft of P1003.6, spending quite a bit of time to try to fathom
  105.   a very large document.  Also, a set of Bellcore security
  106.   requirements forms a large part of a draft NIST "Minimum
  107.   Security Functionality Requirements for Multi-User Operating
  108.   Systems" (MSFR) document designed to replace the DoD Orange
  109.   Book.
  110.  
  111.   They are doing work on using Kerberos and exploring OSF/DCE
  112.   security features to increase the robustness of distributed
  113.   applications.
  114.  
  115.   We (Pacbell) have spent millions of dollars implementing
  116.   various security measures including security packages (RACF for
  117.   MVS) and in using Security Dynamics "SecureID" cards for dial
  118.   access.
  119.  
  120.   We have been working on enhancing UNIX security. Bellcore has
  121.   developed a UNIX Security Toolkit which added many features to
  122.   the basic scripts first outlined in the book "UNIX System
  123.   Security" by Wood & Kochan. They added a one-week course on
  124.   UNIX security to their curriculum. We and they now have
  125.   security components to reviews of applications. Bellcore
  126.   developed a set of UNIX security requirements and asked all the
  127.   major vendors to respond. Systems security is now part of the
  128.   purchasing decisions.
  129.  
  130. Is all of this enough? Well, that is another argument but I hope it's
  131. clear that Bellcore and Pacbell (and the other RBOCS) are "doing
  132. something".
  133.  
  134. ++++
  135. Jerry M. Carlin (510) 823-2441 jmcarli@srv.pacbell.com
  136. Alchemical Engineer and Virtual Realist
  137.  
  138. ------------------------------
  139.  
  140. Date: Mon, 10 Aug 92 17:37 PDT
  141. From: john@ZYGOT.ATI.COM(John Higdon)
  142. Subject: File 3--Bell System Policies (John's Response 1)
  143.  
  144. jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) writes:
  145.  
  146. [Lots of stuff about how Bellcore and Pac*Bell give major lip service
  147. to security.]
  148.  
  149. But the truth of the matter is that while Bellcore may have written a
  150. book on the matter of security, it apparently forgot to read it. Even
  151. to this day, it is more or less a trivial matter for a knowledgeable
  152. person to get into things he shouldn't.
  153.  
  154. If you want to have a good horse laugh, you should read the COSMOS
  155. training manual.  This system WAS so full of holes that you could
  156. literally set up your own phone company using Pac*Bell's network with
  157. the company becoming none the wiser.
  158.  
  159. This has been tightened up somewhat. And how did it get tightened up?
  160. Go down to the LA area sometime and pull the microfilm on the LA Times
  161. and the Orange County Register and see the pictures of the evil
  162. desperados (a bunch of sixteen year old kids) who easily penetrated
  163. Pac*Bell and set up all manner of telephonic conveniences for
  164. themselves using COSMOS. This took place in the mid-eighties. Pac*Bell
  165. should have been exceedingly embarrassed.
  166.  
  167. > Is all of this enough? Well, that is another argument but I hope it's
  168. > clear that Bellcore and Pacbell (and the other RBOCS) are "doing
  169. > something".
  170.  
  171. Dialups into CO switches used to have no password protection
  172. whatsoever. Now they do. That's a start, folks. So you are now
  173. thinking about security? Good for you. It is about time. Why has it
  174. taken so long?
  175.  
  176. ------------------------------
  177.  
  178. Date: Tue, 11 Aug 92 09:01:16 PDT
  179. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  180. Subject: File 4--Bell System Policies (Jerry's Response 2)
  181.  
  182. > From zygot!john@apple.com Mon Aug 10 17:48:25 1992
  183. >
  184. > jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) writes:
  185. > [Lots of stuff about how Bellcore and Pac*Bell give major lip service
  186. > to security.]
  187.  
  188. I don't consider spending tens of millions of dollars over the past
  189. few years as "lip service".  If you wonder what on: such things as RACF
  190. for MVS is not cheap. SecureID cards cost quite a bit when multiplied by
  191. 10,000 people. Getting lots of shredders costs money. Could we have spent
  192. it more wisely. Of course, but what else is new. IMHO we've done pretty well.
  193.  
  194. > But the truth of the matter is that while Bellcore may have written a
  195. > book on the matter of security, it apparently forgot to read it. Even
  196. > to this day, it is more or less a trivial matter for a knowledgeable
  197. > person to get into things he shouldn't.
  198.  
  199. It's neither easy nor quick to plug all the holes in 'swiss cheese'. The
  200. point I'm trying to make is that we've been working on it for a number
  201. of years and are continuing to work on it and that we've made good progress.
  202.  
  203. > ... Good for you. It is about time. Why has it taken so long?
  204.  
  205. Some of the reasons are our fault and some are not.
  206.  
  207. We have been yelling at vendors to deliver operating systems with adequate
  208. security features and bug fixes for a number of years now. I'm REALLY
  209. tired of having stupidities like /etc/hosts.equiv "+" and initial ID's
  210. without passwords forcing us to do work we should not have to do to clean
  211. it up.
  212.  
  213. Some of the problems require new technology. We REALLY want Kerberos
  214. and/or OSF DCE but they are not ready yet.  We're just getting to the
  215. point of having secure SNMP. When the protocols are full of security holes
  216. it makes it kind of difficult to have true security.
  217.  
  218. By the way, my personal opinion is that the biggest security problem is
  219. people. We can have the most secure systems in the world, and they can
  220. even be maintained in a secure state but one successful "social engineer"
  221. can knock all of that into a cocked hat. It is a non-trivial problem to
  222. make sure that all legitimate calls from one employee to another get
  223. responded to without delay while at the same time catching all those
  224. trying to talk employees out of confidential information or into opening
  225. up some access in the name of a (bogus) emergency.
  226.  
  227. There is a public trust issue here. If someone gets the unlisted number
  228. of a public figure and then uses that to harass the person, it's a serious
  229. matter. If the 911 service is disrupted lives are at stake. If someone's
  230. conversations are intercepted illegally, we've violated an expectation of
  231. privacy if not various laws.
  232.  
  233. While I obviously believe that John is overemphasizing the negative, his
  234. feeling that security is vital and that we need to finish the job is one
  235. that I share. I think it is mandatory that we do so if we want to succeed
  236. in the coming era where any customer will have a choice between several
  237. vendors for basic dial tone. We're getting close now with cellular and
  238. will get closer with the next generation mobile technology.  Even the
  239. hard-wired local loop will be opened up. We can no longer be arrogant
  240. since "we're the phone company, after all". It's not true now and it will
  241. be less true in the future. We're "A" phone company not "THE" phone
  242. company.
  243.  
  244. ------------------------------
  245.  
  246. Date: Wed, 12 Aug 92 14:13 PDT
  247. From: john@ZYGOT.ATI.COM(John Higdon)
  248. Subject: File 5--Bell System Policies (John's Response 2)
  249.  
  250. jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) responds:
  251.  
  252. > It's neither easy nor quick to plug all the holes in 'swiss cheese'. The
  253. > point I'm trying to make is that we've been working on it for a number
  254. > of years and are continuing to work on it and that we've made good progress.
  255.  
  256. Yes, and it is important to separate "inherent insecurity" from
  257. "sloppiness". The matter of inband signaling (from which the
  258. publication "2600" derives its name) involved an imbedded, virtually
  259. uncorrectable security hole. Most of these, thank heaven, are becoming
  260. history.
  261.  
  262. But Pac*Bell, among others, is still just a wee bit sloppy on the
  263. administrative level. Just one example:
  264.  
  265. After having eight of my residence phone numbers changed, I suddenly
  266. realized that my Pac*Bell Calling Card was invalid. I called the
  267. business office and explained that I wanted a new card. No problem. In
  268. fact, I could select my own PIN. And if I did so, the card would
  269. become usable almost immediately.
  270.  
  271. Do you see where I am going with this? No effort was made to verify
  272. that I was who I claimed to be, even though my accounts are all
  273. flagged with a password. (When I reminded the rep that she forgot to
  274. ask for my password, she was highly embarrassed.) If I had been Joe
  275. Crook, I would have a nice new Calling Card, complete with PIN, of
  276. which the bill-paying sucker (me) would not have had any knowledge. By
  277. the time the smoke cleared, how many calls to the Dominican Republic
  278. could have been made?
  279.  
  280. When will Pac*Bell do something about this wide, gaping security hole?
  281. I will tell you: when losses become significant, and/or the press gets
  282. wind of it and some notable, visible cases go to court. So, you want
  283. to go into the "Call Back to your Homeland Cheap" business? Call the
  284. Pac*Bell business office, tell the rep you want a calling card for a
  285. particular number (perferably one you do not get the bill for) and
  286. select your own PIN (one that you can easily remember :-).
  287.  
  288. So, Pac*Bell, do you want to sue me for publishing "sensitive"
  289. information? Or do you want to plug the hole and fix the problem? I
  290. think by now you get the point.
  291.  
  292. ------------------------------
  293.  
  294. Date: Wed, 12 Aug 92 16:45:35 PDT
  295. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  296. Subject: File 6--Pacbell security - The Final Word
  297.  
  298. John writes:
  299.  
  300. > But Pac*Bell, among others, is still just a wee bit sloppy on the
  301. > administrative level. Just one example:...
  302. >
  303. > Do you see where I am going with this? No effort was made to verify
  304. > that I was who I claimed to be, even though my accounts are all flagged
  305. > with a password. (When I reminded the rep that she forgot to ask for my
  306. > password, she was highly embarrassed.)...
  307. >
  308. > When will Pac*Bell do something about this wide, gaping security hole?...
  309.  
  310. All I can say is that we're trying. As I pointed out earlier in this
  311. conversation, it all comes down to people. A mistake was made, no
  312. doubt about it.  Can be do a better job than we are doing? We're
  313. trying to. Is being Ok enough? As the current advertising slogan says
  314. "Good enough isn't". This slogan has to translate into real action.
  315.  
  316. As my part in this effort, I'm going to pass all of this along so that
  317. management realizes that a mistake was made so that action can be
  318. taken to minimize the chances of it reoccuring. At the very least we
  319. can remind service reps that they need to remember to verify users and
  320. to make sure that the procedures and training are up to snuff.
  321.  
  322. Even though it is uncomfortable to be the recipients of criticism, we
  323. need to listen to our customers, especially knowedgeable ones like
  324. John, otherwise they will go elsewhere as competition comes to the
  325. business.
  326.  
  327. ------------------------------
  328.  
  329. Date:     Fri, 14 Aug, 1992 17:15:32 CDT
  330. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  331. Subject: File 7--Brooks Statement on INSLAW Report
  332.  
  333. Statement of Chairman Jack Brooks
  334. Committee on the Judiciary
  335. re:   INSLAW Report
  336. Tuesday, August 11, 1992
  337.  
  338. (MODERATORS' COMMENT: Following is the complete text of Jack Brooks
  339. (Texas), chair of the House Judiciary Committee, summarizing the
  340. findings of the Committee's investigation into the dispute between
  341. INSLAW and the U.S. Department of Justice).
  342.  
  343. THE LAST ITEM ON OUR AGENDA TODAY IS THE CONSIDERATION OF THE
  344. INVESTIGATIVE REPORT "THE INSLAW AFFAIR," WHICH WITHOUT OBJECTION WILL
  345. BE CONSIDERED AS READ.
  346.  
  347. THIS REPORT DESCRIBES THE COMMITTEE'S INVESTIGATION INTO SERIOUS
  348. ALLEGATIONS THAT HIGH-LEVEL DEPARTMENT OF JUSTICE OFFICIALS WERE
  349. INVOLVED IN A CRIMINAL CONSPIRACY TO FORCE INSLAW, A SMALL COMPUTER
  350. COMPANY, OUT OF BUSINESS AND STEAL ITS PRIMARY ASSET--A SOFTWARE
  351. SYSTEM CALLED PROMIS.
  352.  
  353. BASED ON THE COMMITTEE'S INVESTIGATION AND TWO SEPARATE FEDERAL COURT
  354. RULINGS, THE DRAFT REPORT CONCLUDES THAT HIGH-LEVEL DEPARTMENT OF
  355. JUSTICE OFFICIALS DELIBERATELY IGNORED INSLAW'S PROPRIETARY RIGHTS IN
  356. THE ENHANCED VERSION OF PROMIS AND MISAPPROPRIATED THIS SOFTWARE FOR
  357. USE AT LOCATIONS NOT COVERED UNDER CONTRACT WITH THE COMPANY. JUSTICE
  358. THEN PROCEEDED TO CHALLENGE INSLAW'S CLAIMS IN COURT EVEN THOUGH IT
  359. KNEW THAT THESE CLAIMS WERE VALID AND THAT THE DEPARTMENT WOULD MOST
  360. LIKELY LOSE IN COURT ON THIS ISSUE. AFTER ALMOST SEVEN YEARS OF
  361. LITIGATION AND $1 MILLION IN COST, THE DEPARTMENT IS STILL DENYING ITS
  362. CULPABILITY IN THIS MATTER.
  363.  
  364. UNFORTUNATELY, INSTEAD OF CONDUCTING AN INVESTIGATION INTO INSLAW'S
  365. CLAIMS THAT CRIMINAL WRONGDOING BY HIGH-LEVEL GOVERNMENT OFFICIALS HAD
  366. OCCURED, ATTORNEYS GENERAL MEESE AND THORNBURGH BLOCKED OR RESTRICTED
  367. CONGRESSIONAL INQUIRIES INTO THE MATTER, IGNORED THE FINDINGS OF TWO
  368. FEDERAL COURTS AND REFUSED TO SEEK THE APPOINTMENT OF AN INDEPENDENT
  369. COUNSEL. THESE ACTIONS WERE TAKEN IN THE FACE OF A GROWING BODY OF
  370. EVIDENCE THAT SERIOUS WRONGDOING HAD OCCURED WHICH REACHED THE HIGHEST
  371. LEVELS OF THE DEPARTMENT. THE EVIDENCE RECEIVED BY THE COMMITTEE
  372. DURING ITS INVESTIGATION CLEARLY RAISES SERIOUS CONCERNS ABOUT THE
  373. POSSIBILITY THAT A HIGH-LEVEL CONSPIRACY AGAINST INSLAW DID EXIST AND
  374. THAT GREAT EFFORTS HAVE BEEN EXPENDED BY THE DEPARTMENT TO BLOCK ANY
  375. OUTSIDE INVESTIGATION INTO THE MATTER.
  376.  
  377. BASED ON THE EVIDENCE PRESENTED IN THIS REPORT, IT IS CLEAR THAT
  378. EXTRAORDINARY STEPS ARE REQUIRED TO RESOLVE THE INSLAW ISSUE. THE
  379. REPORT RECOMMENDS THAT THE ATTORNEY GENERAL TAKE IMMEDIATE STEPS TO
  380. REMUNERATE INSLAW FOR THE HARM THE DEPARTMENT HAS EGREGIOUSLY CAUSED
  381. THE COMPANY. IT ALSO RECOMMENDS THAT IN INDEPENDENT COUNSEL BE
  382. APPOINTED WITH BROAD POWERS TO INVESTIGATE ALL MATTERS RELATED TO THE
  383. ALLEGATIONS OF WRONGDOING IN THE INSLAW MATTER.
  384.  
  385. IN MY VIEW, CONGRESS AND THE EXECUTIVE BRANCH MUST TAKE IMMEDIATE AND
  386. FORCEFUL STEPS TO RESTORE THE PUBLIC CONFIDENCE AND FAITH IN OUR
  387. SYSTEM OF JUSTICE WHICH HAS BEEN SEVERELY ERODED BY THIS PAINFUL AND
  388. UNFORTUNATE AFFAIR. I, THEREFORE URGE ALL MEMBERS TO SUPPORT THE
  389. ADOPTION OF THIS REPORT.
  390.  
  391.               (end -- original report all in upper case)
  392.  
  393. ------------------------------
  394.  
  395. Date: Fri, 14 Aug, 1992 19:52:31 PDT
  396. From: pinknoiz@well.sf.ca.us
  397. Subject: File 8--Special Investigator Requested for Inslaw (Press Release)
  398.  
  399.                        One Hundred Second Congress
  400.                       Congress of the United States
  401.                       U.S. House of Representatives
  402.                         Committee on the Judiciary
  403.                           Washington, D.C. 20515
  404.  
  405.                                              For Immediate Release
  406.                                              August 11, 1992
  407.  
  408. NEWS RELEASE
  409.  
  410.          JUDICIARY COMMITTEE REPORT CALLS FOR INDEPENDENT COUNSEL TO
  411.                 INVESTIGATE THE INSLAW CONTROVERSY
  412.  
  413. By a vote of 21 to 13, the House Committee on the Judiciary today
  414. voted to adopt an investigative report entitled, "The INSLAW Affair."
  415. This report recommends that Attorney General Barr seek the
  416. appointment of an Independent Counsel to investigate potential
  417. criminal conduct of current and former Justice officials involved in
  418. an alleged conspiracy to steal the PROMIS software system from
  419. INSLAW, Inc.
  420.  
  421.      Congressman Jack Brooks (D-Tex.), Chairman of the full
  422.      Committee, stated, "This report culminates the Committee's
  423.      three-year investigation into serious allegations that
  424.      high-level Department of Justice officials were involved in
  425.      a criminal conspiracy to force INSLAW, a small computer
  426.      company, out of business and steal its primary asset -- a
  427.      software system called PROMIS. While the Department
  428.      continues to attempt to describe its conflict with INSLAW as
  429.      a simple contract dispute that has been blown out of
  430.      proportion by the media, the Committee's investigation has
  431.      uncovered information which suggests a much different,
  432.      disturbing conclusion."
  433.  
  434. In March 1982, the Justice Department awarded INSLAW, Inc., a $10
  435. million, three year contract to implement a case management software
  436. system called PROMIS at 94 U.S. Attorney's offices across the country
  437. and U.S. territories. While PROMIS could have gone a long way toward
  438. correcting the Department's long- standing need for a standardized
  439. case management system, the contract between INSLAW and Justice
  440. quickly became embroiled in bitterness and controversy which has
  441. lasted for almost a decade.
  442.  
  443. The report concludes that there appears to be strong evidence, as
  444. indicated by the findings of two Federal court proceedings, as well as
  445. by the Committee investigation, that the Department of Justice "acted
  446. willfully and fraudulently," and "took, converted and stole" INSLAW's
  447. Enhanced PROMIS by "trickery, fraud and deceit." The report finds that
  448. these actions against INSLAW were implemented through the Project
  449. Manager from the beginning of the contract and under the direction of
  450. high-level Justice Department officials. The evidence presented in the
  451. report demonstrates that high-level Department officials deliberately
  452. ignored INSLAW's proprietary rights and misappropriated its PROMIS
  453. software for use at locations not covered under contract with the
  454. company. Justice then proceeded to challenge INSLAW's claims in court
  455. even though its own internal deliberations had concluded that these
  456. claims were valid and that the Department would most likely lose in
  457. court on this issue.
  458.  
  459.      Brooks stated, "After almost seven years of litigation and
  460.      $1 million in cost to the taxpayer, the Department is still
  461.      trying to avoid accountability for the actions it took
  462.      against INSLAW. It is time for Justice to recognize its
  463.      mistakes and cut its losses and restore its moral standing
  464.      as an enforcement agency, which is just as committed to
  465.      living by the law as any other citizen."
  466.  
  467. According to the report, the second phase of the Committee's
  468. investigation concentrated on the allegations that high-level
  469. officials at the Department of Justice conspired to drive INSLAW into
  470. insolvency and steal PROMIS. In this regard, the report states that
  471. several individuals testified under oath that INSLAW's PROMIS software
  472. was stolen and distributed internationally in order to provide
  473. financial gain to associates of Justice Department officials and to
  474. further intelligence and foreign policy objectives of the United
  475. States. Additional corroborating evidence was uncovered by the
  476. Committee which substantiated to varying degrees the information
  477. provided by these individuals.
  478.  
  479.      Brooks stated, "It is unfortunate that the Department chose
  480.      not to conduct a thorough investigation into INSLAW's
  481.      allegations of criminal wrongdoing by high-level government
  482.      officials. Although they were faced with a growing body of
  483.      evidence that serious wrongdoing had occurred which reached
  484.      to the highest levels of the Department, both Attorneys
  485.      General Meese and Thornburgh blocked or restricted
  486.      Congressional inquiries into this matter and in the case of
  487.      Attorney General Thornburgh ignored the findings of two
  488.      Federal courts and refused to seek the appointment of an
  489.      Independent Counsel."
  490.  
  491. The report recommends that Attorney General Barr immediately settle
  492. INSLAW's claims in a fair and equitable manner. The Committee report
  493. also strongly recommends that the Department seek the appointment of
  494. an Independent Counsel in accordance with 28 USC $$591-599 to conduct
  495. a comprehensive investigation of the INSLAW allegations of a high
  496. level conspiracy within the Justice Department to steal and distribute
  497. the Enhanced PROMIS software.  According to the report, the
  498. investigation should: (1) ascertain whether there was a strategy by
  499. former Attorneys General and other Department officials to obstruct
  500. this and other investigations through employee harassment and denial
  501. of access to Department records; (2) determine whether current and
  502. former Justice Department officials and others involved in the INSLAW
  503. affair resorted to perjury and obstruction in order to cover-up their
  504. misdeeds; (3) determine whether the documents subpoenaed by the
  505. Committee and reported missing by the Department were stolen or
  506. illegally destroyed; and, (4) determine if private sector individuals
  507. participated in (a) the alleged conspiracy to steal INSLAW's PROMIS
  508. software and distribute it to various locations domestically and
  509. overseas, and (b) the alleged cover-up of this conspiracy through
  510. perjury and obstruction.
  511.  
  512. Finally, the Committee report recommends that the Independent Counsel
  513. investigate the mysterious death of reporter, Daniel Casolaro, who
  514. died while conducting an investigation of the INSLAW matter. The
  515. report notes that the suspicious circumstances surrounding his death
  516. have led some law enforcement professionals and others to believe that
  517. his death may not have been a suicide.
  518.  
  519.      Brooks concluded: "The conduct of the Department in the
  520.      INSLAW affair has resulted in an erosion of the public's
  521.      trust in the organization charged with enforcing our
  522.      Nation's laws. In order to restore the public's confidence
  523.      in the Department of Justice, there must be a full and open
  524.      investigation into this matter. However, I'm skeptical that
  525.      without the appointment of an individual to conduct this
  526.      investigation who is not under the direct control of the
  527.      Attorney General, this matter will ever be fully resolved."
  528.  
  529. ------------------------------
  530.  
  531. From: ccb@MACBETH.UMD.EDU(Chrome Cboy)
  532. Date: Wed, 12 Aug 1992 11:07:44 -0400
  533. Subject: File 9--Summary of NBC's Coverage of Danny Casolaro/Inslaw
  534.  
  535. The NBC coverage of the Danny Casolaro death in the Inslaw case, which
  536. aired last week, didn't seem to add many new facts, but I was
  537. surprised to see that the incident hadn't been forgotten--in fact, it
  538. seems to finally be making its way back into the spotlight.
  539.  
  540. Interviewed were Jack Anderson, a personal friend of Danny; Timothy
  541. Hutton, who is playing Danny in a forthcoming HBO docu-drama; John
  542. Connolly, the investigative reporter who has continued Danny's
  543. research on behalf of HBO, and the chief counsel for INSLAW, an
  544. ex-head of the Department of Justice who's name I can't remember.
  545.  
  546. Connolly felt that there wasn't an "Octopus" as Danny thought--eight
  547. men at the highest levels of government, working in concert to further
  548. their own desires. He did think, however, that these eight men were
  549. involved in wrongdoings involving illegal aid to the Contras, the BCCI
  550. scandal, the INSLAW theft, drug running, and possibly other things.
  551. They simply weren't in cahoots.
  552.  
  553. There was also a taped interview with a forensic expert who claimed
  554. that the entire autopsy was poorly performed, that it didn't follow
  555. standard procedures, and that the report looked like the conclusion
  556. regarding the cause of Danny's death had been reached a priori, and
  557. that the rest of the report was then written to justify the
  558. conclusion. Items that went unmentioned or were glossed over include:
  559. multiple large contusions, including one to the head; that three of
  560. Danny's fingernails had either been pulled off or were broken off
  561. (possibly during a struggle); and that the wounds on his wrists were
  562. deep and unhesitating, which is extremely rare in suicide victims. (In
  563. fact, one of his wrists had been slashed eight times, cutting through
  564. tendons all the way to the bone.)
  565.  
  566. It was Connolly's hypothesis that Danny had been jumped in his hotel
  567. room in the early morning hours, subdued, interrogated (traces of
  568. "strange drugs" were found in his system), and then killed. Adding to
  569. the suspicions of foul play include the fact that none of Danny's
  570. personal effects have been returned to the family, and that
  571. investigators have been unable to view any of his personal effects,
  572. reportedly including some notes that were found hidden in one of his
  573. shoes. Also, his reporter's note are still missing.
  574.  
  575. I could probably flesh this out, add disclaimers, and touch it up if
  576. you can't find anyone who managed to record the segment.
  577.  
  578. ------------------------------
  579.  
  580. Date: Mon, 10 Aug 92 13:46:35 -0500
  581. From: Neil W Rickert <rickert@CS.NIU.EDU>
  582. Subject: File 10--Re: Overstated? (Chic Tribune summary)
  583.  
  584. >Computer underground Digest    Sun Aug 9, 1992   Volume 4 : Issue 35
  585.  
  586. >Sunday Tribune computer columnists Reid and Hume challenged what they
  587. >call one of the software industry's "periodic public relations
  588. >campaigns to get people to believe it's being robbed blind by software
  589. >pirates."
  590.  
  591. I too was glad to see this column.
  592.  
  593. I remember an interview I heard on NPR ("All Things Considered") a few
  594. years ago.  The industry representative asked the rhetorical question
  595. "What would it be like if, for every car an auto dealer sells, two are
  596. stolen?"  At the time, I thought the analogy was wonderful, except
  597. that the industry rep had it slightly wrong.  He should have asked
  598. "What would it be like if, for every car an auto dealer sells, two are
  599. taken for test drives?"  And of course the answer would be "That
  600. already happens."
  601.  
  602. The software piracy problem is, to a considerable extent, the natural
  603. consequence of industry policies.  The software industry would have
  604. you purchase software sight unseen, in shrink wrapped packaging,
  605. without any knowledge of whether it will adequately serve your
  606. purposes, and with no chance of a refund if the product proves
  607. unsuitable or defective.  They exacerbate this problem further by
  608. setting prices which bear little relation to their costs.  They
  609. justify their costs on a "perceived value" basis, whereby they argue
  610. about the financial value of say a spreadsheet package to an
  611. accountancy firm.  This "perceived value" pricing might make sense if
  612. they charged a much lower "perceived value" to the treasurer of a
  613. small church who wished use the spreadsheet once per month to manage
  614. the church books; but they don't.
  615.  
  616. In the book publishing industry, the price of a book is much closer to
  617. the manufacturing cost, except for special topic books with limited
  618. markets.  Natural market forces require this.  If publishers charged
  619. too much other authors would write books of a somewhat similar nature,
  620. and capture much of the market.  But, in an obvious attempt to defeat
  621. such natural market forces, the software publishing industry uses its
  622. "look and feel" lawsuits in an attempt to defeat the law of supply and
  623. demand, and thereby maintain monopoly privileges for their products.
  624.  
  625. ------------------------------
  626.  
  627. Date: 10 Aug 92 08:06:42 CDT (Mon)
  628. From: peter@TARONGA.COM(Peter da Silva)
  629. Subject: File 11--Elite Pirates? I think not.
  630.  
  631. Elite Pirates, as described in (Jim Thomas's article in CuD #4.35)
  632. article, are virtually unknown: an endangered species at best, perhaps
  633. by now simply a chimera...
  634.  
  635. >Reid and Hume continue, making several points that pirates would agree
  636. >with:
  637.  
  638. Not the ones I know about.
  639.  
  640. >1. If you use a program, you should pay for it.
  641.  
  642. Maybe there's an elite among pirates who think this way, but the vast
  643. majority pirate software because they need it and don't want to pay for
  644. it. Virtually everyone I know who has pirated software has done so for
  645. this reason. Many have purchased IBM PCs, as they earlier bought Apples,
  646. because of the vast amount of pirate domain software available... the
  647. biggest beneficiaries of piracy are clone vendors.
  648.  
  649. >2. Sharing software can enhance sales.
  650.  
  651. Only if most pirates go along with point 1.
  652.  
  653. >They also note that the shareware concept, based on free distribution
  654. >of programs, has thrived and has made programmers quite successful.
  655.  
  656. Not really. The main success stories have been from people who have gone
  657. commercial or switched to crippleware demos to "encourage" people to go
  658. along with point 1.
  659.  
  660. >3. They, as do most elite pirates, strongly condemn the practice of
  661. >copying an authorized program in a business and sharing it around to
  662. >avoid the site license fees.
  663.  
  664. Most pirates I know wouldn't go that far, but they would "borrow" a copy
  665. from the guy in the next office, which comes to much the same thing.
  666.  
  667. >4. The pre-purchase use of software is "not such a bad thing" because
  668. >it can help sales. It also provides users a chance to compare the most
  669. >expensive programs [...]
  670.  
  671. So would a software library, or software rental agencies... something I've
  672. hoped would start showing up. They did for a while, but large-scale piracy
  673. has so muddied the waters that there's no hope of them catching on until
  674. software becomes as hard to copy as a book.
  675.  
  676. >The columnists fall short of advocating responsible piracy, and they
  677. >make it clear that they oppose unauthorized copying for profit or
  678. >"free use" simply to avoid paying for a product that will be used.
  679.  
  680. I suspect that they're simply unfamiliar with the normal corporate
  681. environment, and think that their buddies counting coup on Lotus and
  682. Borland are what the SPA is really concerned about. The pirate who does
  683. it simply for the thrill of the chase is a rare bird indeed.
  684.  
  685. BUT, they do make great headlines when they get caught. Sorry if the small
  686. time corporate thief has ruined your playground, but that's the way it goes
  687. in the real world.
  688.  
  689. ------------------------------
  690.  
  691. Date: Fri, 14 Aug, 1992 17:15:32 CDT
  692. From: Jim Thomas <cudigest@mindvox.phantom.com>
  693. Subject: File 12--Deferring the Piracy Debate until September
  694.  
  695. I partially agree with Peter: The pirate world has changed
  696. dramatically in the past two years, and the "elite pirates" of the
  697. 1980s--those who enjoyed the thrill (albeit an anal-retentive one) of
  698. the chase--are an endangered species. Peter and I will address this
  699. issue in a near-future issue. The points I would make are that the
  700. types, the motivations, and the consequences of creative software
  701. sharing are not as clear-cut and certainly not as pernicious as the
  702. SPA and other anti-piracy activists suggest.  I suspect the primary
  703. difference between the positions of Peter and I are not that *some*
  704. line must be drawn between acceptable and unacceptable "piracy," but
  705. *where* that line should be drawn.
  706.  
  707. A spokesperson for the SPA has *tentatively* agree to participate in
  708. the debate, and we hope to have at least one special issue in early
  709. September on the pros/cons of the ethics, legality, and responses to
  710. sharing unpurchased copyright software.
  711.  
  712. ------------------------------
  713.  
  714. Date:     Wed, 12 Aug 1992 18:37 CDT
  715. From:     <BOEHLEFELD@WISCSSC.BITNET>
  716. Subject: File 13--Software piracy in America's schools?
  717.  
  718. In an advertising publication, CPR (Curriculum Product News),
  719. distributed to school district administrators, an article, "Software
  720. copying in schools:  a 1992 update," presents piracy problems within a
  721. slightly different population than that which we normally see.
  722.  
  723. The article (unsigned) begins: "The last we heard from Captain
  724. Diskcopy, a few years ago, she and her brash band of pirates were busy
  725. encouraging educators to disregard the law that allows only one backup
  726. copy for each program purchased. Their credo was 'copy, copy,
  727. copy.'...[their] gospel: 'It's OK because you're doing it for the
  728. kids!'"
  729.  
  730. It continues by detailing the lessening, but apparently still
  731. troublesome, level of software copying in US school districts.  A
  732. representative of the National School Boards Assn. (members include
  733. more than 2000 districts from 50 states) is quoted as saying that
  734. unauthorized copying has been greatly reduced in recent years.
  735.  
  736. The article continues by citing information from the SPA about the
  737. dollars lost to piracy ($24 billion in 1990), and the availability of
  738. the SPAudit program (30,000 distributed in 1991), as well as a
  739. 12-minute videotape, "It's Just Not Worth the Risk."  The tape is part
  740. of an SPA "...public awareness and prevention campaign."
  741.  
  742. Also mentioned is the ICIA and its pamphlet of "...guidelines for
  743. schools to follow, entitled, 'Should I Copy Micropcomputer Software.'
  744. The guidelines are drawn from the Software Policy Statement published
  745. in 1987 by ISTE (International Society for Technology in Education)...
  746. ." ISTE also distributes "A Code of Ethical Conduct for Computer-Using
  747. Educators."
  748.  
  749. These progams, videos and publications are credited with decreasing
  750. illegal copying in school districts.
  751.  
  752. The article then explains "lab packs," in which schools can obtain
  753. multiple copies of software for educational purposes at special rates.
  754. It notes that a few firms allow unlimited copying within a single
  755. school building. (Rarely is an entire school district housed in a
  756. single building, which can mean a district would have to buy multiple
  757. lab packs for district use.) A smaller number of firms does offer
  758. district-wide licenses, according to the article.
  759.  
  760. The article notes that the SPA has never sued a kindergarten through
  761. high school (K-12) district, but does discuss a suit filed against the
  762. University of Oregon's Continuation Center. A negotiated settlement
  763. required the university to "...pay the SPA $130,000, launch a massive
  764. on-campus campaign to educate students and faculty about lawful use of
  765. copyrighted software, and host a national conference on 'Software and
  766. the Law.'"
  767.  
  768. ICIA also asked its software publishing members to identify schools
  769. which were copying software. An Ohio school district, described in the
  770. article as "average sized," was mentioned frequently after the
  771. campaign began, resulting in ICIA sending a cease and desist order to
  772. the district.
  773.  
  774. A coordinator for instructional technology in an Indiana school
  775. district then describes some of the problems she's had in purchasing
  776. adequate software for her district's needs at a price that the
  777. district can afford.
  778.  
  779. She says they are trying to comply with the law, but "'Even when I say
  780. to a publisher that I'm willing to pay whatever you suggest is fair
  781. for a building or district-wide license, they won't discuss it.'"
  782.  
  783. She also believes software publishers are not responsive to hardware
  784. configurations in districts. Many, she says, have older hardware, and
  785. are in transition periods to newer, but software companies won't allow
  786. for these variations in selling their products. So districts can be
  787. forced to buy multiple licensed copies or, as she suggests, revert to
  788. piracy.
  789.  
  790. The article concludes with a remark paraphrased from "talking to...
  791. educators" that flexible volume purchasing options would help to
  792. further eliminate pirating in American schools.
  793.  
  794. The last page of the article (in a three column format) includes a
  795. two-column ad from the SPA with a hotline number to report
  796. "...unauthorized use of software including:
  797.   "*bulletin boards
  798.   "*unauthorized sales
  799.   "*hard disk loading
  800.   "*unauthorized internal copying[.]"
  801. The ad also provides an address for obtaining a free pamphlet about
  802. software and law.
  803.  
  804. A sidebar to the main story describes potential federal sentences and
  805. fines for piracy, and notes that school districts are legally allowed
  806. to lend software to students and staff unless that is "expressly
  807. prohibited in the publisher's own licensing agreement." The sidebar
  808. was credited to Mark Sherry, identified as president of Microease
  809. Consulting, Inc., consultant with the Mecklenburger Group, and former
  810. director of Software Evaluation for the EPIE Institute.
  811.  
  812. CURRICULUM PRODUCT NEWS  is a slick (paper-quality) magazine
  813. containing articles, advertising, and the ubiquitous "Circle #xxx for
  814. more information" at the end of the 'news' articles. Its subtitle is
  815. "The Magazine for District-Level Administrators," and it is published
  816. 10 times a year by Educational Media, Inc., 992 High Ridge Rd.,
  817. Stamford, CT 06905. The article recapped here was in the May issue,
  818. Vol. 3, No. 9, pages 22-26.
  819.  
  820. The article was heavy on the industry side (articulation of the
  821. problems of piracy came from trade and like organizations), but did
  822. attempt to balance the concerns and problems of educators with those
  823. of software publishers.  The article provides no specific information
  824. about how much software piracy is going on in elementary and secondary
  825. schools.
  826.  
  827. ------------------------------
  828.  
  829. End of Computer Underground Digest #4.36
  830. ************************************
  831.