home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud447.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.9 KB  |  878 lines

  1. Computer underground Digest    Wed Sep 30, 1992   Volume 4 : Issue 47
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivist: Dan Carosone
  6.        Copy Editor: Rtaion Shrdleau, Esq.
  7.  
  8. CONTENTS, #4.47 (Sep 30, 1992)
  9. File 1--Statement of Principle
  10. File 2--NEW WINDO BILL (HR 5983)
  11. File 3--"In House Hackers" (Excerpts from the WSJ)
  12. File 4--Software Piracy: A Felony?
  13. File 5--Hacker hits Cincinnati Phones
  14.  
  15. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  17. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  18. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  19.  
  20. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  21. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  22. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  23. libraries; from America Online in the PC Telecom forum under
  24. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  25. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  26. Back issues also may be obtained from the mail server at
  27. mailserv@batpad.lgb.ca.us
  28. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may  be reprinted for non-profit as long
  33. as the source is cited.  Some authors do copyright their material, and
  34. they should be contacted for reprint permission.  It is assumed that
  35. non-personal mail to the moderators may be reprinted unless otherwise
  36. specified.  Readers are encouraged to submit reasoned articles
  37. relating to computer culture and communication.  Articles are
  38. preferred to short responses.  Please avoid quoting previous posts
  39. unless absolutely necessary.
  40.  
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Digest contributors assume all
  43.             responsibility for ensuring that articles submitted do not
  44.             violate copyright protections.
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. Date: Wed, 23 Sep 92 22:15:02 EDT
  49. From: bruces@well.sf.ca.us
  50. Subject: File 1--Statement of Principle
  51.  
  52. Bruce Sterling
  53. bruces@well.sf.ca.us
  54. Catscan 10
  55. >From SCIENCE FICTION EYE #10
  56.  
  57. A STATEMENT OF PRINCIPLE
  58.  
  59. I just wrote my first nonfiction book.  It's called THE HACKER
  60. CRACKDOWN:  LAW AND DISORDER ON THE ELECTRONIC FRONTIER.   Writing
  61. this book has required me to spend much of the past year and a half in
  62. the company of hackers, cops, and civil libertarians.
  63.  
  64. I've spent much time listening to arguments over what's legal, what's
  65. illegal, what's right and wrong,  what's decent and what's despicable,
  66. what's moral and immoral, in the world of computers and civil
  67. liberties.   My various informants were knowledgeable people who cared
  68. passionately about these issues, and most of them seemed
  69. well-intentioned.  Considered as a whole, however, their opinions were
  70. a baffling mess of contradictions.
  71.  
  72. When I started this project, my ignorance of the issues involved was
  73. genuine and profound.  I'd never  knowingly met anyone from the
  74. computer underground.  I'd never logged-on to an underground
  75. bulletin-board or read a semilegal hacker magazine.   Although I did
  76. care a great deal about the issue of freedom of expression, I knew
  77. sadly little about the history of civil rights in America or the legal
  78. doctrines that surround freedom of the press, freedom of speech, and
  79. freedom of association.   My relations with the police were firmly
  80. based on the stratagem of avoiding personal contact with police to the
  81. greatest extent possible.  I didn't go looking for this project.
  82. This project came looking for me.  I became inextricably involved when
  83. agents of the United States Secret Service, acting under the guidance
  84. of federal attorneys from Chicago, came to my home town of Austin on
  85. March 1, 1990, and confiscated the computers of a local science
  86. fiction gaming publisher.   Steve Jackson Games, Inc., of Austin, was
  87. about to publish a gaming-book called GURPS Cyberpunk.  When the
  88. federal law-enforcement agents discovered the electronic manuscript of
  89. CYBERPUNK  on the computers they had seized from Mr. Jackson's
  90. offices, they expressed grave shock and alarm.   They declared that
  91. CYBERPUNK  was "a manual for computer crime."
  92.  
  93. It's not my intention to reprise the story of the Jackson case in this
  94. column.   I've done that to the best of my ability in THE HACKER
  95. CRACKDOWN; and in any case the ramifications of March 1 are far from
  96. over.
  97.  
  98. Mr Jackson was never charged with any crime.  His  civil suit against
  99. the raiders is still in federal court as I write this.
  100.  
  101. I don't want to repeat here what some cops believe, what some hackers
  102. believe, or what some civil libertarians believe.   Instead, I want to
  103. discuss  my own moral beliefs as a science fiction writer -- such as
  104. they are.  As an SF writer, I want to attempt a personal statement of
  105. principle.
  106.  
  107. It has not escaped my attention that there are many people who believe
  108. that anyone called a "cyberpunk" must be, almost by definition,
  109. entirely devoid of principle.   I offer as evidence an excerpt from
  110. Buck BloomBecker's 1990 book, SPECTACULAR COMPUTER CRIMES.  On page
  111. 53, in a chapter titled "Who Are The Computer Criminals?", Mr.
  112. BloomBecker introduces the formal classification of "cyberpunk"
  113. criminality.
  114.  
  115. "In the last few years, a new genre of science fiction has arisen
  116. under the evocative name of 'cyberpunk.'  Introduced in the work of
  117. William Gibson, particularly in his prize-winning novel NEUROMANCER,
  118. cyberpunk takes an apocalyptic view of the technological future.  In
  119. NEUROMANCER,  the protagonist is a futuristic hacker who must use the
  120. most sophisticated computer strategies to commit crimes for people who
  121. offer him enough money to buy the biological creations he needs to
  122. survive.  His life is one of cynical despair, fueled by the desire to
  123. avoid death.  Though none of the virus cases actually seen so far have
  124. been so devastating, this book certainly represents an attitude that
  125. should be watched for when we find new cases of computer virus and try
  126. to understand the motivations behind them.
  127.  
  128. "The New York Times's John Markoff, one of the more perceptive and
  129. accomplished writers in the field, has written than a number of
  130. computer criminals demonstrate new levels of meanness.  He
  131. characterizes them, as do I, as cyberpunks."
  132.  
  133. Those of us who have read Gibson's NEUROMANCER  closely will be aware
  134. of certain factual inaccuracies in Mr. BloomBecker's brief review.
  135. NEUROMANCER is not "apocalyptic."   The chief conspirator in
  136. NEUROMANCER forces Case's loyalty, not by buying his services, but by
  137. planting poison-sacs in his brain.   Case is "fueled" not by his greed
  138. for money or "biological creations," or even by the cynical "desire to
  139. avoid death," but rather by his burning desire to hack cyberspace.
  140. And so forth.
  141.  
  142. However, I don't think this misreading of NEUROMANCER is based on
  143. carelessness or malice.  The rest of Mr. BloomBecker's book generally
  144. is informative, well-organized, and thoughtful.   Instead, I feel that
  145. Mr. BloomBecker manfully absorbed as much of NEUROMANCER as he could
  146. without suffering a mental toxic reaction.  This report of his is what
  147. he actually *saw*  when reading the novel.
  148.  
  149. NEUROMANCER  has won quite a following in the world of computer crime
  150. investigation.   A prominent law enforcement official once told me
  151. that police unfailingly conclude the worst when they find a teenager
  152. with a computer and a copy of NEUROMANCER.   When I declared that I
  153. too was a "cyberpunk" writer, she asked me if I would print the recipe
  154. for a pipe-bomb in my works.  I was astonished by this question, which
  155. struck me as bizarre rhetorical excess at the time.  That was before I
  156. had actually examined bulletin-boards in the computer underground,
  157. which I found to be chock-a-block with recipes for pipe-bombs, and
  158. worse.  (I didn't have the heart to tell her that my friend and
  159. colleague Walter Jon Williams had once written and published an SF
  160. story closely describing explosives derived from simple household
  161. chemicals.)
  162.  
  163. Cyberpunk SF (along with SF in general) has, in fact, permeated the
  164. computer underground.  I have  met young underground hackers who use
  165. the aliases "Neuromancer," "Wintermute" and "Count Zero."  The Legion
  166. of Doom, the absolute bete noire of computer law-enforcement, used to
  167. congregate on a bulletin-board called "Black Ice."
  168.  
  169. In the past,  I didn't know much about anyone in the underground, but
  170. they certainly knew about me.  Since that time, I've had people
  171. express sincere admiration for my novels, and then, in almost the same
  172. breath, brag to me about breaking into hospital computers to chortle
  173. over confidential medical reports about herpes victims.
  174.  
  175. The single most stinging example of this syndrome is "Pengo," a member
  176. of the German hacker-group that broke into Internet computers while in
  177. the pay of the KGB.   He told German police, and the judge at the
  178. trial of his co-conspirators, that he was inspired by NEUROMANCER and
  179. John Brunner's SHOCKWAVE RIDER.
  180.  
  181.  I didn't write NEUROMANCER.   I did, however, read it in manuscript
  182. and  offered many  purportedly helpful comments.  I praised the book
  183. publicly and repeatedly and at length.   I've done everything I can to
  184. get people to read this book.
  185.  
  186. I don't recall cautioning Gibson that his novel might lead to
  187. anarchist hackers selling their expertise to the ferocious and
  188. repulsive apparat that gave the world the Lubyanka and the Gulag
  189. Archipelago.  I don't think I could have issued any such caution, even
  190. if I'd felt the danger of such a possibility, which I didn't.  I still
  191. don't know in what fashion Gibson might have changed his book to avoid
  192. inciting evildoers, while still retaining the integrity of his vision
  193. -- the very quality about the book that makes it compelling and
  194. worthwhile.
  195.  
  196. This leads me to my first statements of  moral principle.
  197.  
  198. As a "cyberpunk" SF writer, I am not responsible for every act
  199. committed by a Bohemian with a computer.   I don't own the word
  200. "cyberpunk" and cannot help where it is bestowed, or who uses it, or
  201. to what ends.
  202.  
  203.  As a science fiction writer, it is not my business to make people
  204. behave.  It is my business to make people imagine.   I cannot control
  205. other people's imaginations -- any more than I would allow them to
  206. control mine.
  207.  
  208. I am, however, morally obliged to speak out when acts of evil are
  209. committed that use my ideas or my rhetoric, however distantly, as a
  210. justification.
  211.  
  212. Pengo and his friends committed a grave crime that was worthy of
  213. condemnation and punishment.   They were clever, but treacherously
  214. clever.
  215.  They were imaginative, but it was imagination in a bad cause.   They
  216. were technically accomplished, but they abused their expertise for
  217. illicit profit and to feed their egos.   They may be "cyberpunks" --
  218. according to many, they may deserve that title far more than I do --
  219. but they're no friends of mine.
  220.  
  221. What is "crime"?  What is a moral offense?   What actions are evil and
  222. dishonorable?  I find these extraordinarily difficult questions.   I
  223. have no special status that should allow me to speak with authority on
  224. such subjects.   Quite the contrary.  As a writer in a scorned popular
  225. literature and a self-professed eccentric Bohemian, I have next to no
  226. authority of any kind.   I'm not a moralist, philosopher, or prophet.
  227. I've always considered my "moral role,"  such as it is,  to be that of
  228. a court jester -- a person sometimes allowed to speak the unspeakable,
  229. to explore ideas and issues in a format where they can be treated as
  230. games, thought-experiments, or metaphors, not as prescriptions, laws,
  231. or sermons.
  232.  
  233. I have no religion, no sacred scripture to guide my actions and
  234. provide an infallible moral bedrock.  I'm not seeking political
  235. responsibilities or the power of public office.   I habitually
  236. question any pronouncement of authority, and entertain the liveliest
  237. skepticism about the processes of law and justice.   I feel no urge to
  238. conform to the behavior of the majority of my fellow citizens.   I'm a
  239. pain in the neck.
  240.  
  241. My behavior is far from flawless.  I lived and thrived in Austin,
  242. Texas in the 1970s and 1980s,  in a festering milieu of arty
  243. crypto-intellectual hippies.   I've committed countless "crimes,"
  244. like millions of other people  in my generation.   These crimes were
  245. of the glamorous "victimless" variety, but they would surely have
  246. served to put me in prison had I done them, say, in front of the State
  247. Legislature.
  248.  
  249. Had I lived a hundred years ago as I live today, I would probably have
  250. been lynched by outraged fellow Texans as a moral abomination.   If I
  251. lived in Iran today and wrote and thought as I do, I would probably be
  252. tried and executed.
  253.  
  254. As far as I can tell, moral relativism is a fact of life.   I think it
  255. might be possible to outwardly conform to every jot and tittle of the
  256. taboos of one's society, while feeling no emotional or intellectual
  257. commitment to them.  I understand that certain philosophers have
  258. argued that this is morally proper behavior for a good citizen.   But
  259. I can't live that life.   I feel, sincerely, that my society is
  260. engaged in many actions which are foolish and shortsighted and likely
  261. to lead to our destruction.  I feel that our society must change, and
  262. change radically, in a process that will cause great damage to our
  263. present system of values.
  264.  
  265. This doesn't excuse my own failings, which I regret, but it does
  266. explain, I hope, why my lifestyle and my actions are not likely to
  267. make authority feel entirely comfortable.
  268.  
  269. Knowledge is power.  The rise of computer networking, of the
  270. Information Society, is doing strange and disruptive things to the
  271. processes by which power and knowledge are currently distributed.
  272. Knowledge and information, supplied through these new conduits, are
  273. highly corrosive to the status quo.  People living in the midst of
  274. technological revolution are living outside the law: not necessarily
  275. because they mean to break laws, but because the laws are vague,
  276. obsolete, overbroad, draconian, or unenforceable.   Hackers break laws
  277. as a matter of course, and some have been punished unduly for
  278. relatively minor infractions not motivated by malice.  Even computer
  279. police, seeking earnestly to apprehend and punish wrongdoers, have
  280. been accused of abuse of their offices, and of violation of the
  281. Constitution and the civil statutes.   These police may indeed have
  282. committed these "crimes."   Some officials have already suffered grave
  283. damage to their reputations and careers -- all the time convinced that
  284. they were morally in the right; and, like the hackers they pursued,
  285. never feeling any genuine sense of shame, remorse, or guilt.
  286.  
  287. I have lived, and still live,  in a counterculture, with its own
  288. system of values.  Counterculture -- Bohemia -- is never far from
  289. criminality.   "To live outside the law you must be honest" was Bob
  290. Dylan's classic  hippie motto.  A Bohemian finds romance in the notion
  291. that "his clothes are dirty but his hands are clean."  But there's
  292. danger in setting aside the strictures of the law to linchpin one's
  293. honor on one's personal integrity.   If you throw away the rulebook to
  294. rely on your individual conscience you will be put in the way of
  295. temptation.
  296.  
  297. And temptation is a burden.  It hurts.  It is grotesquely easy to
  298. justify, to rationalize,  an action of which one should properly be
  299. ashamed.  In investigating the milieu of computer-crime I have come
  300. into contact with a world of temptation formerly closed to me.
  301. Nowadays, it would take no great effort on my part to break into
  302. computers, to steal long-distance telephone service, to ingratiate
  303. myself with people who would merrily supply me with huge amounts of
  304. illicitly copied software.  I could even build pipe-bombs.  I haven't
  305. done these things, and disapprove of them; in fact, having come to
  306. know these practices better than I cared to, I feel sincere revulsion
  307. for them now.  But this knowledge is a kind of power, and power is
  308. tempting.   Journalistic objectivity, or the urge to play with ideas,
  309. cannot entirely protect you.  Temptation clings to the mind like a
  310. series of small but nagging weights.  Carrying these weights may make
  311. you stronger.  Or they may drag you down.
  312.  
  313. "His clothes are dirty but his hands are clean."  It's a fine ideal,
  314. when you can live up to it.  Like a lot of Bohemians, I've gazed with
  315. a fine disdain on certain people in power whose clothes were clean but
  316. their hands conspicuously dirty.   But I've also met a few people
  317. eager to pat me on the back, whose clothes were dirty and their hands
  318. as well.   They're not pleasant company.
  319.  
  320. Somehow one must draw a line.  I'm not very good at drawing lines.
  321.  When other people have drawn me a line, I've generally been quite
  322.  anxious to have a good long contemplative look at the other side.   I
  323.  don't feel much confidence in my ability to draw these lines.   But I
  324.  feel that I should.  The world won't wait.   It only took a few guys
  325.  with poolcues and switchblades to turn Woodstock Nation into
  326.  Altamont.   Haight-Ashbury was once full of people who could trust
  327.  anyone they'd smoked grass with and love anyone they'd dropped acid
  328.  with -- for about six months.   Soon the place was aswarm with
  329.  speed-freaks and junkies, and heaven help us if they didn't look just
  330.  like the love-bead dudes from the League of Spiritual Discovery.
  331.  Corruption exists, temptation exists.   Some people fall.  And the
  332.  temptation is there for all of us, all the time.
  333.  
  334. I've come to draw a line at money.   It's not a good line, but it's
  335. something.   There are certain activities that are unorthodox,
  336. dubious, illegal or quasi-legal, but they might perhaps be justified
  337. by an honest person with unconventional standards.   But in my
  338. opinion, when you're making a  commercial living from breaking the
  339. law, you're beyond the pale.  I find it hard to accept your
  340. countercultural sincerity when you're grinning and pocketing the cash,
  341. compadre.
  342.  
  343. I can understand a kid swiping phone service when he's broke,
  344. powerless, and dying to explore the new world of the networks.   I
  345. don't approve of this,  but I can understand it.  I scorn to do this
  346. myself, and I never have;  but I don't find it so heinous that it
  347. deserves pitiless repression.   But if you're stealing phone service
  348. and selling it -- if you've made yourself a miniature phone company
  349. and you're pimping off the energy of others just to line your own
  350. pockets -- you're a thief.   When the heat comes to put you away,
  351. don't come crying "brother" to me.
  352.  
  353. If you're creating software and giving it away, you're a fine human
  354. being.   If  you're writing software and letting other people  copy it
  355. and try it out as shareware, I appreciate your sense of trust, and if
  356. I
  357.  like your work, I'll pay you.  If you're copying other people's
  358. software and giving it away, you're damaging other people's interests,
  359. and should be ashamed, even if you're posing as a glamorous
  360. info-liberating subversive.  But if you're copying other people's
  361. software and selling it, you're a crook and I despise you.
  362.  
  363. Writing and spreading viruses is a vile, hurtful, and shameful
  364. activity that I unreservedly condemn.
  365.  
  366. There's something wrong with the Information Society.  There's
  367. something wrong with the idea that "information" is a commodity like a
  368. desk or a chair.  There's something wrong with patenting software
  369. algorithms.  There's something direly mean-spirited and ungenerous
  370. about inventing a language and then renting it out to other people to
  371. speak.  There's something unprecedented and sinister in this process
  372. of creeping commodification of data and knowledge.  A computer is
  373. something too close to the human brain for me to rest entirely content
  374. with someone patenting or copyrighting the process of its thought.
  375. There's something sick and unworkable about an economic system which
  376. has already spewed forth such a vast black market.  I don't think
  377. democracy will thrive in a milieu where vast empires of data are
  378. encrypted, restricted, proprietary, confidential, top secret, and
  379. sensitive.  I fear for the stability of a society that builds
  380. sandcastles out of databits and tries to stop a real-world tide with
  381. royal commands.
  382.  
  383. Whole societies can fall.  In Eastern Europe we have seen whole
  384. nations collapse in a slough of corruption.  In pursuit of their
  385. unworkable economic doctrine, the Marxists doubled and redoubled their
  386. efforts at social control, while losing all sight of the values that
  387. make life worth living.   At last the entire power structure was so
  388. discredited that the last remaining shred of moral integrity could
  389. only be found in Bohemia:  in dissidents and dramatists and their
  390. illegal samizdat underground fanzines.  Their clothes were dirty but
  391. their hands were clean.   The only agitprop poster Vaclav Havel needed
  392. was a sign saying *Vaclav Havel Guarantees Free Elections.*    He'd
  393. never held power, but people believed him, and  they believed his
  394. Velvet Revolution friends.
  395.  
  396. I wish there were people in the Computer Revolution who could inspire,
  397. and deserved to inspire, that level of trust.   I wish there were
  398. people in the Electronic Frontier whose moral integrity unquestionably
  399. matched the unleashed power of those digital machines.  A society is
  400. in dire straits when it puts its Bohemia in power.  I tremble for my
  401. country when I contemplate this prospect.  And yet it's possible.  If
  402. dire straits come, it can even be the last best hope.
  403.  
  404. The issues that enmeshed me in 1990 are not going to go away.   I
  405. became involved as a writer and journalist, because I felt it was
  406. right.  Having made that decision, I intend to stand by my commitment.
  407. I expect to stay involved  in these issues, in this debate, for the
  408. rest of my life.   These are timeless issues:  civil rights,
  409. knowledge, power, freedom and privacy, the necessary steps that a
  410. civilized society must take to protect itself from criminals.  There
  411. is no finality in politics; it creates itself anew, it must be dealt
  412. with every day.
  413.  
  414. The future is a dark road and our speed is headlong.   I didn't ask
  415. for power or responsibility.   I'm a science fiction writer, I only
  416. wanted to play with Big Ideas in my cheerfully lunatic sandbox.   What
  417. little benefit I myself can contribute to society would likely be best
  418. employed in writing better SF novels.  I intend to write those better
  419. novels, if I can.  But in the meantime I seem to have accumulated a
  420. few odd shreds of influence.  It's a very minor kind of power, and
  421. doubtless more than I deserve; but power without responsibility is a
  422. monstrous thing.
  423.  
  424. In writing HACKER CRACKDOWN, I tried to describe the truth as other
  425. people saw it.   I see it too, with my own eyes, but I can't yet
  426. pretend to understand what I'm seeing.  The best I can do, it seems to
  427. me, is to try to approach the situation as an open-minded person of
  428. goodwill.  I therefore offer the following final set of principles,
  429. which I hope will guide me in the days to come.
  430.  
  431.  I'll listen to anybody, and I'll try to imagine myself in their
  432. situation.
  433.  
  434.  I'll assume goodwill on the part of others until they fully earn my
  435. distrust.
  436.  
  437. I won't cherish grudges.  I'll forgive those who change their minds
  438. and actions, just as I reserve the right to change my own mind and
  439. actions.
  440.  
  441. I'll look hard for the disadvantages to others, in the things that
  442. give me advantage.   I won't assume that the way I live today is the
  443. natural order of the universe, just because I happen to be benefiting
  444. from it at the moment.
  445.  
  446. And while I don't plan to give up making money from my  ethically
  447. dubious cyberpunk activities, I hope to temper my impropriety  by
  448. giving more work away for no money at all.
  449.  
  450. ------------------------------
  451.  
  452. Date: Tue, 29 Sep 1992 20:14:02 EDT
  453. From: LOVE@TEMPLEVM.BITNET
  454. Subject: File 2--NEW WINDO BILL (HR 5983)
  455.  
  456. From--James Love <love@essential.org>
  457.           Taxpayer Assets Project
  458.  
  459. Re--HR 5983, legislation to provide online access to
  460.           federal information
  461.           (Successor to Gateway/WINDO bills)
  462.  
  463. Date--September 23, 1992, Washington, DC.
  464.  
  465.      On Wednesday, September 23, the House Administration Committee
  466. unanimously approved H.R. 5983, the "Government Printing Office (GPO)
  467. Electronic Information Access Enhancement Act of 1992."  The bill,
  468. which had been introduced the day before, was cosponsored by committee
  469. chairman Charlie Rose (D-NC), ranking minority member William Thomas
  470. (R-CA) and Pat Roberts (R-KA).  The measure was a watered down version
  471. of the GPO Gateway/WINDO bills (S. 2813, HR 2772), which would provide
  472. one-stop-shopping online access to hundreds of federal information
  473. systems and databases.
  474.  
  475.      The new bill was the product of negotiations between
  476. Representative Rose and the republican members of the House
  477. Administration Committee, who had opposed the broader scope of the
  478. Gateway/WINDO bills.  Early responses to the new bill are mixed.
  479. Supporters of the Gateway/WINDO bill were disappointed by the narrower
  480. scope of the bill, but pleased that the legislation retained the
  481. Gateway/WINDO policies on pricing of the service (free use by
  482. depository libraries, prices equal to the incremental cost of
  483. dissemination for everyone else).  On balance, however, the new bill
  484. would substantially broaden public access to federal information
  485. systems and databases, when compared to the status quo.
  486.  
  487.      WHAT HR 5983 DOES
  488.  
  489. The bill that would require the Government Printing Office (GPO) to
  490. provide public online access to:
  491.  
  492.      -    the Federal Register
  493.      -    the Congressional Record
  494.      -    an electronic directory of Federal public information
  495.           stored electronically,
  496.      -    other appropriate publications distributed by the
  497.                Superintendent of Documents, and
  498.      -    information under the control of other federal
  499.                departments or agencies, when requested by the
  500.                department or agency.
  501.  
  502. The Superintendent of Documents is also required to undertake a
  503. feasibility study of further enhancing public access to federal
  504. electronic information, including assessments the feasibility of:
  505.  
  506.      -    public access to existing federal information systems,
  507.      -    the use of computer networks such as the Internet and
  508.           NREN, and
  509.      -    the development (with NIST and other agencies) of
  510.           compatible standards for disseminating electronic
  511.           information.
  512.  
  513. There will also be studies of the costs, cost savings, and
  514. utility of the online systems that are developed, including an
  515. independent study of GPO's services by GAO.
  516.  
  517.  
  518.      WHAT HR 5983 DOESN'T DO
  519.  
  520. The new bill discarded the names WINDO or Gateway without a
  521. replacement.  The new system is simply called "the system," a
  522. seemingly minor change, but one designed to give the service a
  523. lower profile.
  524.  
  525. A number of other features of the Gateway/WINDO legislation were
  526. also lost.
  527.  
  528. -    While both S. 2813 and HR 2772 would have required GPO to
  529.      provide online access through the Internet, the new bill
  530.      only requires that GPO study the issue of Internet access.
  531.  
  532. -    The Gateway/WINDO bills would have given GPO broad authority
  533.      to publish federal information online, but the new bill
  534.      would restrict such authority to documents published by the
  535.      Superintendent of Documents (A small subset of federal
  536.      information stored electronically), or situations where the
  537.      agency itself asked GPO to disseminate information stored in
  538.      electronic formats.  This change gives agencies more
  539.      discretion in deciding whether or not to allow GPO to
  540.      provide online access to their databases, including those
  541.      cases where agencies want to maintain control over databases
  542.      for financial reasons (to make money off the data).
  543.  
  544. -    The republican minority insisted on removing language that
  545.      would have explicitly allowed GPO to reimburse agencies for
  546.      their costs in providing public access.  This is a
  547.      potentially important issue, since many federal agencies
  548.      will not work with GPO to provide public access to their own
  549.      information systems, unless they are reimbursed for costs
  550.      that they incur.  Thus, a major incentive for federal
  551.      agencies was eliminated.
  552.  
  553. -    S. 2813 and HR 2772 would have required GPO to publish an
  554.      annual report on the operation of  the Gateway/WINDO and
  555.      accept and consider *annual* comments from users on a wide
  556.      range of issues.  The new bill only makes a general
  557.      requirement that GPO "consult" with users and data vendors.
  558.      The annual notice requirement that was eliminated was
  559.      designed to give citizens more say in how the service
  560.      evolves, by creating a dynamic public record of citizen
  561.      views on topics such as the product line, prices, standards
  562.      and the quality of the service.  Given the poor record of
  563.      many federal agencies in addressing user concerns, this is
  564.      an important omission.
  565.  
  566. -    S. 2813 would have provided startup funding of $3 million in
  567.      fy 92 and $10 million in fy 93.  The new bill doesn't
  568.      include any appropriation at all, causing some observers to
  569.      wonder how GPO will be able to develop the online
  570.      Congressional Record, Federal Register, and directory of
  571.      databases, as required by the bill.
  572.  
  573.  
  574.      WHAT HAPPENED?
  575.  
  576. The bill which emerged from Committee on Wednesday substantially
  577. reflected the viewpoints of the republicans on the House
  578. Administration Committee.  The republican staffers who negotiated
  579. the new bill worked closely with lobbyists for the Industry
  580. Information Association (IIA), a trade group which represents
  581. commercial data vendors, and who opposed the broader
  582. dissemination mandates of the Gateway/WINDO bills.
  583.  
  584. Why did WINDO sponsor Charlie Rose, who is Chair of the House
  585. Administration Committee, give up so much in the new bill?
  586. Because Congress is about to adjourn, and it is difficult to pass
  587. any controversial legislation at the end of a Congressional
  588. session.  The failure to schedule earlier hearings or markups on
  589. the WINDO legislation (due largely to bitter partisan battles
  590. over the House bank and post office, October Surprise and
  591. campaign financing reform) gave the republican minority on the
  592. committee enormous clout, since they could (and did) threaten to
  593. kill the bill.
  594.  
  595. Rose deserves credit, however, for being the first member of
  596. congress to give the issue of citizen online access to federal
  597. information systems and databases such high prominence, and his
  598. promise to revisit the question next session is very encouraging.
  599.  
  600.  
  601.      PROSPECTS FOR PASSAGE
  602.  
  603. The new bill has a long way to go.  It must be scheduled for a
  604. floor vote in the House and a vote in the Senate.  The last step
  605. will likely be the most difficult.  In the last few weeks of a
  606. Congressional session, any member of the Senate can put a "hold"
  607. on the bill, preventing it from receiving Senate approval this
  608. year, thus killing the bill until next legislative session.  OMB
  609. and the republican minority on the House Administration Committee
  610. have both signed off on the bill, but commercial data vendors
  611. would still like to kill the bill.  There's a catch, however.
  612.  
  613. Rose's staff has reportedly told the Information Industry
  614. Association (IIA) that if it kills HR 5983, it will see an even
  615. bolder bill next year.  Since IIA was an active participant in
  616. the negotiations over the compromise bill, any effort to kill the
  617. bill will likely antagonize Rose.  Of course, some observers
  618. think that an individual firm, such as Congressional Quarterly,
  619. may try to kill the bill.  Only time will tell.
  620.  
  621.  
  622.      IS THE GLASS HALF EMPTY OR HALF FULL?
  623.  
  624. Despite the many changes that have weakened the bill, HR 5983 is
  625. still an important step forward for those who want to broaden
  626. public access to federal information systems and databases.  Not
  627. only does the bill require GPO to create three important online
  628. services (the directory, the Congressional Record and the Federal
  629. Register), but it creates a vehicle that can do much more.
  630. Moreover, HR 5983 would provide free online access for 1,400
  631. federal depository libraries, and limit prices for everyone else
  632. to the incremental cost of dissemination.  These pricing rules
  633. are far superior to those used by NTIS, or line agencies like
  634. NLM, who earn substantial profits on the sale of electronic
  635. products and services.
  636.  
  637.      WHAT YOU CAN DO
  638.  
  639. Urge your Senators and Representatives to support passage of HR
  640. 5983, quickly, before Congress adjourns in October.  All members
  641. of Congress can be reached by telephone at 202/224-3121, or by
  642. mail at the following addresses:
  643.  
  644.      Senator John Smith            Representative Susan Smith
  645.      US Senate                     US House of Representatives
  646.      Washington, DC  20510         Washington, DC  21515
  647.  
  648.  
  649. The most important persons to contact are your own delegation, as
  650. well as Senators George Mitchell (D-ME) and Bob Dole (R-KA).
  651.  
  652. For more information, contact the American Library Association at
  653. 202/547-4440 or the Taxpayer Assets Project at 215-658-0880.  For a
  654. copy of HR 5983 or the original Gateway/WINDO bills, send an email
  655. message to tap@essential.org.
  656.  
  657. ------------------------------
  658.  
  659. Date: Sun, 30 Aug 92 05:19:34 EDT
  660. From: Anonymous@anonvill.uunet.uu.net
  661. Subject: File 3--"In House Hackers" (Excerpts from the WSJ)
  662.  
  663. Although cyber-surfing computer explorers receive the bulk of media
  664. attention, there is little evidence that they comprise the greatest
  665. danger to corporate computers or other resources.  Confirming what
  666. some observers have been saying for years, the Wall Street Journal
  667. recently reported on the dangers of in-house hackers to corporate
  668. computer security.
  669.  
  670.      Summary of: "In House Hackers"
  671.      From: THE WALL STREET JOURNAL (Thursday, Aug. 27, 1992)
  672.  
  673.      At its London office, American Telephone and Telegraph Co. says
  674.      three technicians used a computer to funnel company funds into
  675.      their own pockets.  At General Dynamics Corp.'s space division in
  676.      San Diego, an employee plotted to sabotage the company by wiping
  677.      out a computer program used to build missiles.  And at Charles
  678.      Schwab & CO.  headquarters in San Francisco, some employees used
  679.      the stock brokerage firm's computer system to buy and sell
  680.      cocaine.
  681.  
  682.      As these examples suggest, employees are finding increasingly
  683.      ingenious ways to misuse their companies' computer systems.
  684.      Although publicity about computer wrongdoing has often focused on
  685.      outside hackers gaining entry to systems to wreak havoc, insiders
  686.      are proving far more adept at creating computer mayhem.
  687.  
  688.      Workers may use company computer system to line their own
  689.      pockets, to seek revenge because they didn't get a promotion or
  690.      because of other perceived slights.  Whatever the motive,
  691.      high-tech misdeeds are creating significant problems for
  692.      companies large and small.
  693.  
  694.      MEANS AND MOTIVE
  695.  
  696.      Although figures for damages from computer abuse are scarce, some
  697.      companies report internal frauds involving losses of more than $1
  698.      million.  Even more costly are losses from disrupted operations
  699.      or form repairing the damage.
  700.  
  701.      "Employees are the ones with the skill, the knowledge and the
  702.      access to do bad things," says Donn Parker, an expert on computer
  703.      security at SRI International, Menlo Park, Calif.  "They're the
  704.      ones, for example, who can most easily plant a which can crash
  705.      your entire computer system."  Most companies quietly fire the
  706.      culprits without publicity, Mr. Parker adds.  Dishonest or
  707.      disgruntled employees pose "a far greater problem than most
  708.      people realize."
  709.  
  710. The story reports interviews with various security experts who agree
  711. that the increase of computer use also creates risks of unauthorized
  712. computer access and tampering within a company.  According to the
  713. story, laptops cause special concern because of their flexibility and
  714. power, which make it easier for employees to steal trade secrets.
  715. Companies are beginning to recognize the need to develop increased
  716. security measures to protect themselves from INTERNAL security
  717. breaches. These include closer monitoring of who has access to
  718. systems, encryption of sensitive files, and more carefully protecting
  719. systems against unauthorized company users.
  720.  
  721. The story summarizes the AT&T trojan in England last year, in which
  722. three AT&T technicians were charged with unauthorized modification of
  723. computers and conspiracy to defraud. Although the case was later
  724. dropped because of legal technicalities, it underscores the dangers of
  725. the potential for inhouse crime.
  726.  
  727. The story summarizes the case of Michael Lauffenburger, a 31 year old
  728. General Dynamics programmer in California, who was indicted in federal
  729. court for trying to destroy parts of a computer program, quit the
  730. company, and then get rehired as a well-paid consultant to rebuild the
  731. program:
  732.  
  733.      The plot, the indictment alleges, went like this: In March last
  734.      year, Mr. Lauffenburger created a second computer program, this
  735.      one a logic bomb called "Cleanup."  It would totally erase the
  736.      original parts program starting at 6 p.m. May 24, the beginning
  737.      of the Memorial Day weekend, when few would be around to notice.
  738.      When the bomb went off, Mr Lauffenburger wouldn't be around
  739.      either;  he quit March 29.
  740.  
  741. Lauffenburger pleaded guilty to computer tampering in early 1992 and
  742. was fined $5,000 and required to perform community service.
  743.  
  744. The story lists another company, Pinkerton Security and
  745. Investigation Services, that was victimized by an Employee.  Tammy
  746. Juse, 48, used the name "Tammy Gonzalez" to obtain a position in the
  747. accounting department in 1988.  She accessed Pinkerton accounts at
  748. Security Pacific National Bank, and was discovered in 1990 to be
  749. embezzling from the accounts. She was sentenced to 27 months in prison
  750. for embezzling over $1 from the company:
  751.  
  752.      Normally, a reconciliation of accounts would have caught the
  753.      discrepancies.  But Ms. Gonzalez was also supposed to do the
  754.      reconciling, and somehow she didn't get around to it.  At one
  755.      point, it was nearly two years behind.
  756.  
  757. The story lists the usual dangers of security lapses in companies,
  758. including password problems, open computers, and other "people
  759. problems" that leave systems vulnerable.  It also identifies illegal
  760. uses of company computers as a potential problem:
  761.  
  762.      Sometimes it is the very advantages of computers, including speed
  763.      and convenience of communication, that make them tempting tools
  764.      of abuses.  Late last year, officials at Charles Schwab, got a
  765.      tip that a cocaine ring was flourishing among its headquarters
  766.      employees in San Francisco.  Hal Lipset, a private investigator
  767.      hired by Schwab, soon discovered that sales were being arranged
  768.      over Schwab's computer communications system.
  769.  
  770.      Schwab officials secretly began monitoring the messages and
  771.      copying them for evidence.  Two employees who allegedly were
  772.      selling drugs masked their messages by seeming to talk of tickets
  773.      to sports events or about a game of pool called eightball.  But
  774.      according to one investigator, a "ticket" represented a half gram
  775.      of cocaine for $40, and "eightball" represented 3 grams for about
  776.      $280.
  777.                      ..............
  778.      An undercover man working for Mr. Lipset, in cooperation with San
  779.      Francisco police, began buying cocaine to gather more evidence.
  780.      In April, the police arrested two back-office workers at Schwab
  781.      for drug dealing.  Both pleaded guilty.  Schwab has fired them as
  782.      well as two others allegedly in the drug ring.
  783.  
  784.  
  785. The WSJ story nicely details the threats to security from those within
  786. the company entrusted to use and maintain them.  Most "hackers"
  787. operating from the outside agree that poor security rather than
  788. external explorers are the greatest threat to company systems.  It is
  789. refreshing to see the media recognize that the greatest potential for
  790. abuse comes from inside, and that the costs of computer crime are
  791. overwhelming created not by curious teenagers, but by predators who
  792. betray an employees trust.
  793.  
  794. ------------------------------
  795.  
  796. Date: 27 Sep 92 22:59:05 EDT
  797. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  798. Subject: File 4--Software Piracy: A Felony?
  799.  
  800. Washington is currently considering a bill, S.893, which would expand
  801. felony provisions to all copyrighted materials, including computer
  802. software.  The bill provides for felony convictions punishable by up
  803. to $250,000 in fines and two years in prison for willfully infringing
  804. on software copyrights in amounts exceeding retail amounts of $5,000.
  805.  
  806. The bill is currently under consideration by the House Intellectual
  807. Property and Judicial Administration Subcommittee, chaired by Rep.
  808. William Hughes.  For more details see 'A Felonious Crime', Amy
  809. Cortese, INFORMATION WEEK, Sept 14,1992, p14
  810.  
  811. VIRUS SPREAD LESS THAN EXPECTED
  812.  
  813. A report released by IBM's High Integrity Computing Laboratory says
  814. that computer viruses are spreading slower than expected because
  815. assumptions made in earlier estimates haven't held true.  Virus
  816. epidemics were predicted based on a "homogeneous mixing" theory
  817. modeled after the way diseases spread in humans.  It turns out that
  818. despite all the computer networks, most viruses are spread via shared
  819. diskettes, which limits each computer's risk of exposure.  (As
  820. reported in INFORMATION WEEK, Sept 14, 1992, p16)
  821.  
  822. ------------------------------
  823.  
  824. Date: 27 Sep 92 23:20:17 EDT
  825. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  826. Subject: File 5--Hacker hits Cincinnati Phones
  827.  
  828. HACKER HITS CINCINNATI PHONES
  829.  
  830. A computer hacker apparently in the New York area broke the code into
  831. one of the Cincinnati, Ohio, phone trunk lines, building up a $65,000
  832. phone bill.  Cincinnati city officials say the unknown invader racked
  833. up the charges last winter and spring by placing calls around the
  834. world.
  835.  
  836. David Chapman, the city's assistant superintendent for
  837. telecommunica-tions, said that investigators think the tap originated
  838. in the New York-New Jersey area, but they have no suspects and the
  839. investigation is considered closed.
  840.  
  841. Chapman added, "Apparently these people were pretty darn slick, but
  842. talking to the Secret Service, we were small potatoes. I understand
  843. there have been some major companies hit." (reprinted from STReport
  844. #8.38 with permission)
  845.  
  846. COMPUTER EXEC'S ENDORSE CLINTON FOR PRESIDENT
  847.  
  848. Thirty executives at a number of high-tech Silicon Valley firms
  849. --including Apple Computer, Hewlett Packard, National Semiconductor,
  850. Oracle Systems and Link Technologies -- have endorsed Democrat Bill
  851. Clinton in his bid for the White House.
  852.  
  853. "Many of us here are actually not Democrats but Republicans," said
  854. Apple CEO John Sculley. Sculley added the group believes Clinton can
  855. put the country "back in the forefront of leading the world again."
  856.  
  857. Oracle Systems CEO Lawrence Ellison said that the Democrat's economic
  858. plan is "why I am departing this year from my life-long support of the
  859. Republican Party to endorse the Clinton-Gore ticket."
  860.  
  861. Besides Sculley and Ellison, those endorsing Clinton include HP
  862. President/CEO John Young, as well as Gil Amelio, CEO of National
  863. Semiconductor; Dave Barram, vice president of Apple Computers; Gerry
  864. Beemiller, CEO of Infant Advantage; Chuck Boesenberg, CEO of Central
  865. Point Software; Dick Brass, president of Oracle Data Publishing; Chuck
  866. Comiso, president of Link Technologies.
  867.  
  868. Also: Gloria Rose Ott, president of GO Strategies; Ed McCracken, CEO
  869. of Silicon Graphics; Regis McKenna, chairman of Regis McKenna; Bill
  870. Miller, former CEO of SRI international, Sandy Robertson, general
  871. partner of Roberston, Colman and Stephans.  (Reprinted from STReport
  872. #8.38 with permission)
  873.  
  874. ------------------------------
  875.  
  876. End of Computer Underground Digest #4.47
  877. ************************************
  878.