home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud460.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.5 KB  |  765 lines

  1. Computer underground Digest    Sun Nov 22, 1992   Volume 4 : Issue 60
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.                           Ralph Sims / Jyrki Kuoppala
  7.        Copy Eater: Etaion Shrdlu, Junior
  8.  
  9. CONTENTS, #4.60 (Nov 22, 1992)
  10. File 1--A Bird's-eye view of the Pumpcon Problem
  11. File 2--We Must Defend our Rights Ourselves!
  12. File 3--Re: CPSR Platform and You
  13. File 4--2600 Allegations Require Collective Response
  14. File 5--Creative Computing for College
  15. File 6--Another view of Software Piracy
  16. File 7--Piracy Declines
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  28. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  29. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  30. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  31. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  32. in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail
  35. server at mailserv@batpad.lgb.ca.us.
  36. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  37.  
  38. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  39. information among computerists and to the presentation and debate of
  40. diverse views.  CuD material may  be reprinted for non-profit as long
  41. as the source is cited.  Some authors do copyright their material, and
  42. they should be contacted for reprint permission.  It is assumed that
  43. non-personal mail to the moderators may be reprinted unless otherwise
  44. specified.  Readers are encouraged to submit reasoned articles
  45. relating to computer culture and communication.  Articles are
  46. preferred to short responses.  Please avoid quoting previous posts
  47. unless absolutely necessary.
  48.  
  49. DISCLAIMER: The views represented herein do not necessarily represent
  50.             the views of the moderators. Digest contributors assume all
  51.             responsibility for ensuring that articles submitted do not
  52.             violate copyright protections.
  53.  
  54. ----------------------------------------------------------------------
  55.  
  56. Date: Fri, 20 Nov 1992 06:32:21
  57. From: Iwasthere@when.down.it.com
  58. Subject: File 1--A Bird's-eye view of the Pumpcon Problem
  59.  
  60.                 **********  PUMPCON  BUSTED!!!  ***********
  61.                                 10/31/92
  62.                     written by someone who was there
  63.                      who wishes to remain anonymous
  64.  
  65. NOTICE:  The word "Hacker" is used frequently throughout this file -
  66.          it is to be interpreted as "a computer literate person", and
  67.          NOT as "someone who engages in illegal activities using a
  68.          computer".
  69.  
  70. Friday, October 30, Pumpcon began, at the Courtyard of the Marriott,
  71. in Greenburgh, NY.  All in all, about 30 hackers showed up, and had a
  72. great time.  At least until the evening of Oct. 31st, when 8-10
  73. members of the Greenburgh police force showed up and raided the Con.
  74. At the time of the raid, there were between 20 and 25 hackers in the
  75. hotel.  3 of the 4 rooms rented by Con attendees were raided.  All the
  76. occupants of these rooms were taken to a conference room, and then
  77. another hotel room (255) where they were held approximately 6-8 hours
  78. for questioning.
  79.  
  80. The police all came in unmarked police cars, and parked on all 4 sides
  81. of the hotel.  No one noticed they were there, until they were
  82. standing in the hall where all 4 rooms were located.  The officers
  83. stood in the hall outside the doors, but did not enter the rooms right
  84. away.  They waited about five minutes, for some unknown reason, which
  85. was just enough time for them to be noticed by the hackers in at least
  86. one of the rooms.  Unfortunately, there was no way the hackers in one
  87. room could warn the other rooms - the fone lines were busy, and the
  88. cops in the hall kinda left the "walk down and tell 'em in person"
  89. option out.
  90.  
  91.   The police produced copies of a search warrant to search rooms 246,
  92. 233, and 237.  Room 246 was the one where everyone was hanging out; it
  93. was pretty much THE room.  It was where the computers were located,
  94. and where most of the Con attendees were 99% of the time.  The other
  95. two rooms were rented by attendees of the con, and were simply used
  96. for sleeping quarters.
  97.  
  98. Before too long, the police entered the rooms, and began rounding up
  99. people.  My recollection of this time period is a bit faint, and I
  100. don't remember all the minute details.  All I know is that we all
  101. ended up in a conference room, and then room 255.
  102.  
  103. A few hackers who had been out driving around during the time of the
  104. bust returned a few hours later, and when they were seen by police,
  105. they were immediately taken to 255 and questioned.  (They were walking
  106. down the hall, when a cop appeared, and told them to step into a room)
  107. The cops asked them if they were hackers, and when they didn't answer,
  108. one police officer reached into the coat pocket of one of the people,
  109. and produced an auto dialer.  This in itself was enough to send the
  110. three to room 255, where the rest of the hackers were being held for
  111. questioning.  My question to you - isn't that just a bit illegal?
  112. Bodily search without probable cause OR a warrant?  Ooops - I'm
  113. forgetting - we're HACKERS!  We're ALL BAD!  We're ALWAYS breaking the
  114. law.  We don't have RIGHTS!
  115.  
  116. Room 255 was packed.  No one was allowed to smoke, and everyone was
  117. nervous as hell.  One by one people were called to be interviewed,
  118. with some interviews lasting 5 minutes, others lasting 30 or 45
  119. minutes.  Some people were sleeping, others were conversing, and still
  120. others were shaking, and looked like they were about to puke at any
  121. second.  Even though the situation was quite serious, a few joked
  122. around, saying things like "So guys, I guess PumpCon '93 won't be held
  123. here, eh?".
  124.  
  125. No one knew who was going to be arrested, or when they would be
  126. released.  The 2 cops in the room with them were actually pretty cool,
  127. and answered any questions they could to the best of their knowledge.
  128. They weren't the guys in charge of the investigation; they were simply
  129. there to make sure we didn't leave.  Of course, as friendly as they
  130. seemed, they were still cops...
  131.  
  132. All the people who were detained were held until between 5:45 and
  133. 6:30 am.  Four hackers were arrested, 1 because 2 of the rooms were
  134. registered in his name, a second because he signed for the rooms, and
  135. the others for previous crimes, apparently.  No one knows as of yet.
  136. As of this message, no news on what will become of those arrested is
  137. known.  They have not yet been arraigned.  The other hackers were all
  138. searched, questioned, and then released pending further investigation.
  139. Those under the age of 18 had their parents notified.
  140.  
  141. To my knowledge, there were no federal investigators there at the time
  142. of the bust.  However, people kept mentioning the FBI and the Secret
  143. Service, and it is very possible that they will be called in to
  144. investigate.  Actually, it's more than just possible, it's almost
  145. guaranteed.  The police said that although most of those detained were
  146. released, there will most likely be more arrests in the near future,
  147. as more is learned about the alleged illegal doings.
  148.  
  149. 3 computers (2 Amigas, and 1 AT&T dumb term) were confiscated, along
  150. with anything which looked like it could have been involved in phone
  151. fraud.  For some odd reason, although Auto Dialers were listed on the
  152. search warrant, not all of them were confiscated.  I actually don't
  153. know if ANY were, I do know that not ALL were. ;)
  154.  
  155. In one of the rooms, there were about 2 dozen computer magazines which
  156. were apparently confiscated, although the warrant did not specify that
  157. magazines could be taken.  But, when you're busting HACKERS, I suppose
  158. you can take what you want.  After all, hackers are evil geniuses, and
  159. don't have the same rights as NORMAL criminals do.
  160.  
  161. As of yet, the actual charges against the hackers are not known.   The
  162. raid apparently stemmed because the hackers were ALLEGEDLY using
  163. stolen calling card numbers and/or access codes to obtain free phone
  164. calls.  One of these card numbers or codes was rumored to have
  165. tripped a flag at AT&T, which alerted security personnel that something
  166. was possibly wrong.
  167.  
  168. This assumption about the calling card fraud is made because the
  169. police confiscated any calling card found during their searches, and
  170. some of the questions they asked the detained centered entirely around
  171. calling card theft and use.  A few other questions asked me were "Do
  172. you know what computer systems were accessed?", "Do you refer to each
  173. other with handles?", "Who was primarily responsible for this
  174. meeting?", and "Where did you hear about this meeting?"
  175.  
  176. My interview lasted only about 10 minutes, and it started at about
  177. 5:50 am.  Everyone was dead tired, and the cops wanted to get
  178. everything over with as fast as possible so they could get some sleep.
  179. After the interviews were over, everyone left, to wait and see what
  180. the next few days will bring.
  181.  
  182. I am releasing this file now, to prevent any rumors from starting, and
  183. to try to make the outside world aware of what happened during
  184. PumpCon.  I have left out any specific incidences and references to
  185. specific people as a precaution, since the investigation is only
  186. beginning.  We were hoping to write a file of all the attendees of
  187. PumpCon, to share with the world the names of those who were there.
  188. However, as you can obviously see, that would be highly stupid.  For
  189. anyone who WAS there who is reading this, rest assured that the
  190. running list of names which was kept made a very tasteless dinner for
  191. the one who had it in his pocket.
  192.  
  193. Oh, BTW, one of the cops who was apparently in charge made a comment
  194. to me... he said "You can post a message on the boards telling your
  195. friends to stay out of Greenburgh".  Well boys, you heard him -
  196. PumpCon '93 will be held in Greenburgh, at the Courtyard Marriott....
  197.  
  198.                             *--------------*
  199.  
  200. The following is a word for word copy of the search warrant issued to
  201. each person who was detained and questioned.  No spelling errors were
  202. corrected, but I probably made a few when I typed this in.  Oh well.
  203.  
  204.  
  205. TOWN of GREENBURGH POLICE DEPARTMENT
  206. WESTCHESTER COUNTY, NEW YORK
  207. ORDER OF SEARCH AND SEIZURE
  208. +-----
  209.  
  210.  ( signed here by Det. Hugh F. Gallagher #103)
  211. ----------------------------------------------
  212.  
  213. JUSTICE COURT, TOWN OF GREENBURGH
  214. WESTCHESTER COUNTY, NEW YORK                                    ORDER
  215.                                                                 -----
  216. IN THE MATTER OF Room 233, 237, & 246 Westchester Marriott Courtyard
  217. THE APPLICATION FOR AN ORDER OF SEARCH AND SEIZURE OF:  (Specify)
  218.  
  219. Computers               Diskettes                        Computer Printers
  220. Computer Terminals      Auto Dialers                    Diskettes
  221. Calling Card            Computer Systems & Wire
  222. Computer Printouts      Disk Drives
  223. Modems                  Hand Written Notes About Credit Co.
  224.                           "    "      "      "   Computer Service.
  225. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++X
  226.  
  227. IN THE NAME OF THE PEOPLE OF THE STATE OF NEW YORK
  228.  
  229. TO:  ANY POLICE OFFICER OF THE TOWN OF GREENBURGH POLICE DEPARTMENT
  230.  
  231. PROOF by affidavit having been made before me this day by
  232. Det.H.Gallagher #103
  233.  ___________(Affiant) of the Town of Greenburgh Police Department that
  234. certain property, which is (stolen/unlawfully possessed, used to
  235. commit an offense...) and which constitutes evidence and tends to
  236. demonstrate that an offense has been committed and that a particular
  237. person participated in the commission of an offense will be found at
  238. the location captioned above.
  239.  
  240. YOU ARE THEREFORE COMMANDED,
  241.  
  242. ** (Between the hours of 6:AM - 9:00 PM / AT ANY TIME OF DAY OR NIGHT) **
  243. ** (WITHOUT GIVING NOTICE OF YOUR AUTHORITY AND PURPOSE)**
  244.  
  245. TO MAKE A SEARCH of the above described (location/person)** for the
  246. following property:  (describe fully)
  247.  
  248.   Room # 233, 237, & 246 of the West. Marriott Courtyard
  249.   and all its occupants as listed on this attached affidavit.
  250.              >><< Suspects name was written here >><<
  251.  
  252. AND if any such property is found, you are hereby directed to seize
  253. the same and without unnecessary delay, return it to the court,
  254. together with this warrant and a written inventory of such property
  255. subscribed and sworn by you.
  256.  
  257. THIS COURT DIRECTS THAT this SEARCH WARRANT and ORDER issued this 1
  258. day of NOV. 1992 is valid and must be executed no more than ten (10)
  259. days after the date of issuance.
  260.  
  261.                                         << illegible justice's name here >>
  262.  
  263.  ____________________________________
  264.                                         Justice Name              Signature
  265.  
  266. ** Strike if N/A
  267.  
  268. UF91B
  269.  
  270. ------------------------------
  271.  
  272. Date: Fri, 20 Nov 92 11:23:35 EST
  273. From: ahoffmanjr@anony.com
  274. Subject: File 2--We Must Defend our Rights Ourselves!
  275.  
  276. After reading the various accounts of the 2600 meeting in the last few
  277. issues of CUD:
  278.  
  279. Eric Corley, and others, have repeatedly stated that either "I know my
  280. rights" or "I'm sick of my rights being trampled". But it is painfully
  281. obvious either that none of them know what their rights are, OR, that
  282. none of them know HOW TO DEFEND THEM. Otherwise, the situation would
  283. have been quite different.
  284.  
  285. Rights violations by government officials occur every day in this
  286. country, yet less than 10% of them are ever challenged, and of those,
  287. less than 2% are challenged successfully. Many people sit in jail,
  288. or worse yet, lie dead in the ground, merely because they did not know
  289. the right papers to file, or the right words to speak, or when to not
  290. speak at all.
  291.  
  292. If you are TRULY interested in learning your rights, and willing to
  293. defend them to the last -- and this is not a task for the mentally
  294. challenged or the easily frightened -- you can find out more by
  295. sending a Postal Money Order for 5 (five) "dollars" to:
  296.  
  297.    The Frog Farmer
  298.    c/o R.B. Davis
  299.    320 W. Third St., #C-191
  300.    Santa Rosa, California
  301.    95401
  302.  
  303. Tell him that you are requesting an Introductory Packet on Defending
  304. Rights Violations. You may wish to specify a specific interest you
  305. have, from the following categories:
  306.  
  307.   First Contact with Government Officials
  308.   In the Courtroom
  309.   Privacy
  310.   Taxes
  311.  
  312. What you learn will certainly surprise you, and may very well frighten
  313. you. But one thing is certain: You will know that you have the option
  314. to be free, if you are willing to take responsibility for yourself.
  315.  
  316. ------------------------------
  317.  
  318. Date: Mon, 16 Nov 92 11:17:32 EST
  319. From: Rich=Gautier%SETA%DRC@S1.DRC.COM
  320. Subject: File 3--Re: CPSR Platform and You
  321.  
  322.                             Questions, Anyone?
  323.  
  324. After reading the platform set up by the CPSR, I sat there and thought
  325. about a few important things.  Like, What can _I_ do about these
  326. things?  How can _I_ make a difference with regard to these ideas?
  327. Who's going to pay for all this lobbying and change?
  328.  
  329.   While reading the introduction, CPSR has claimed that man holds the
  330. solution to many of today's problems, yet can't put them together due
  331. to lack of properly organized research and development.
  332.  
  333.   In today's society, money gets things done for the people who have
  334. it.  In our case, the people who have it are(is?) the government.  In
  335. order to get it OUT of the government, and into our hands (who
  336. better?), we intend to show the government that our way of spending it
  337. is better than their way of spending it.  After all, it's our money,
  338. right?  We should be able to spend it to solve our problems, instead
  339. of spending it on a lot of pork-barrelled projects that have become
  340. the pets of whoever is in the Senate Committee seat.
  341.  
  342.   However, how can we do this?  How can we show the government that we
  343. HAVE the technology to attack todays problems, and get them solved?
  344. How, if we don't have the money, do we get these people to understand
  345. what awesome power is right under their noses?
  346.  
  347.   Granted, this is only one of the problems that pops into my mind,
  348. but it is the first question that pops into my mind.  What can
  349. individuals do to further the knowledge of computing power?  And who's
  350. going to pay for all the work that needs to be done in this great
  351. publicity plan?
  352.  
  353.   I mean, I'm perfectly willing to help ANYONE to understand what
  354. computers can do, but HOW?  Is there an organizer?  Is there a PLAN?
  355. Is there a path for the followers, rather than just a path for the
  356. leaders?
  357.  
  358. ------------------------------
  359.  
  360. Date: Mon, 16 Nov 92 09:25:29 PST
  361. From: Lawrence Schilling <lschilling@IGC.APC.ORG>
  362. Subject: File 4--2600 Allegations Require Collective Response
  363.  
  364.         As a lawyer and semi-literate computer user who has just been
  365. jolted by CuD's report of the police action at the Washington, D.C.
  366. 2600 meeting on November 6 (CuD 4.57) I am impelled to raise the
  367. questions that follow.  Their premise is that an effective response is
  368. needed as a corrective to abusive law enforcement action against
  369. so-called computer crime, especially by individuals operating in their
  370. homes and offices, and the government's repression of the exercise of
  371. First Amendment rights of freedom of speech and association and rights
  372. of privacy.  [The editors of CuD have generously agreed to receive
  373. replies to these questions and report on the results?]
  374.  
  375.         1.  What's the best way, or a good way, to get an
  376.         overview of past and on-going law enforcement action
  377.         primarily by federal authorities nationwide, e.g.
  378.         searches and seizures of property, investigations,
  379.         use of informants and cooperating witnesses, prosecutions,
  380.         plea bargains?   Has this information been collected
  381.         by anyone or does it need to be compiled, looking to
  382.         sources such as CuD, Phrack, 2600 Magazine and books
  383.         such as "The Hacker Crackdown" by Bruce Sterling?
  384.  
  385.         2.  Are there any groups:
  386.  
  387.           a.  monitoring law enforcement activity, e.g. keeping
  388.           track of criminal prosecutions step by step or the
  389.           return and non-return of seized property?
  390.  
  391.           b.  collecting and exchanging documents, e.g. copies
  392.           of search warrants, indictments, legal motions,
  393.           memoranda and briefs?
  394.  
  395.           c.  analyzing and distributing information to computer
  396.           communities and the public about criminal
  397.           and civil rights issues raised by computer crime statutes
  398.           and law enforcement activities?
  399.  
  400.           d.  proposing corrective action, including legislation,
  401.           against law enforcement excesses?
  402.  
  403.         3.  Is there an existing list of persons and organizations
  404.         interested in defense work in this area, including computer
  405.         professionals, defense lawyers and computer and civil rights
  406.         organizations?
  407.  
  408.         4.  Would a defense clearinghouse and resource center
  409.         make sense?  Should the effort be by an existing organization,
  410.         EFF, CPSR, ACLU, for example, or a new one?
  411.  
  412. ------------------------------
  413.  
  414. Date: 16 Sep 92 03:04:14
  415. From: The Dark Adept <drkadpt@DRKTOWR.CHI.IL.US>
  416. Subject: File 5--Creative Computing for College
  417.  
  418.                     Creative Computing for College
  419.                           by The Dark Adept
  420.  
  421. I thought I might share some of the wisdom I've gleaned from years of
  422. being forced to use "Academic Computing Centers".  So for you people
  423. who are new to the academic computing scene, or for you old hands at
  424. dealing with the electronic geniuses of the collegiate domains, here
  425. are some helpful tips and observations.
  426.  
  427. Dealing with the System Administrator
  428. +++++++++++++++++++++++++++++++++++++
  429.  
  430. If you need to find the system administrator, cause a major hardware
  431. crash.  Wait about half an hour until everyone is running around
  432. screaming because the system is down.  The sysadmin will be the one in
  433. the lounge smoking a cigarette and drinking coffee and saying "Oh, you
  434. don't need me for *that*."
  435.  
  436. In fact, look in the lounge for him at any time of day.  That is where
  437. he will be.
  438.  
  439. If you are a graduate student in computer science and resent the fact
  440. that you are being given a 300K disk quota on an RS6000, don't bother
  441. arguing.  In fact, when you shove a 5-1/4" double-density floppy in
  442. his face and remind him that the original IBM PC had 360K storage his
  443. reply will be: "That is the same amount we use on the mainframe, so it
  444. should be adequate for an AIX system as well."  It doesn't matter that
  445. most people don't store source code for compiler class on the
  446. mainframe.  In fact, the sysadmin will probably think that paper tape
  447. is an acceptable form of mass storage.
  448.  
  449. If you really want to irritate him send him this in mail:
  450.  
  451.     Dear root,
  452.  
  453.     Since there must obviously be a problem with the amount of
  454.     storage available on the system, I have tried to do my share to
  455.     help out and have removed some files for you.  Here is what I
  456.     did, and I hope it helps:
  457.  
  458.     cd /
  459.     rm  -r *
  460.  
  461.     Love,
  462.     The Dark Adept
  463.  
  464. Actually, why don't you try it?  Might wake the old boy up a bit.
  465.  
  466. Dealing with the Academic Computing Services employees
  467. ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  468.  
  469. If you have a question about how to do something, don't ask the person
  470. behind the desk.  Chances are they only know Word Perfect or SPSS
  471. since they are usually history or sociology majors.  Look for a person
  472. sitting in front of a computer crying.  He will be a computer science
  473. major and will know what is really going on there.
  474.  
  475. If you want to know what these people do all day besides say "Let me
  476. get back to you on that," go through the dumpster.  Here is what you
  477. will probably find: 10% system printouts and 90% assorted gifs, clip
  478. art, and vulgar MacPaint drawings.
  479.  
  480. If they refer you to the system administrator, remember you can find
  481. him in the lounge.  He is the one in polyester and has the bad
  482. haircut.
  483.  
  484. How much storage space do these people get?  3megs?!?!?  Yeah, clipart
  485. takes up a lot of storage.
  486.  
  487.  
  488. Dealing with the equipment
  489. ++++++++++++++++++++++++++
  490.  
  491. Rule #1:  The spacebar either always sticks or doesn't work.
  492. Rule #2:  Monochrome is "in" this year.
  493. Rule #3:  "Extensive computing facilities" means a bunch of 8086
  494.           machines with floppy drives, MDA or Hercules on a LAN.
  495. Rule #4:  Unless you want to use WordPerfect or TrueBasic, you will
  496.           have to forcibly remove the English major using one of the
  497.           few 386 machines.  After all, why would he give up all that
  498.           power he needs to type "Ode to My Toejam" with WordPerfect
  499.           when your final project in CS 999 is due tomorrow?
  500. Rule #5:  A paper TTY cranking at 110 baud and a punch card reader *is*
  501.           state-of-the-art.  Just ask the system administrator.
  502. Rule #6:  That mysterious "computer fee" on your bill pays for the paper
  503.           for the TTY and the sysadmin's coffee.  Refuse to pay it and
  504.           buy an abacus.  You'll be better off.
  505. Rule #7:  Viruses are to college computing centers as tornadoes are to
  506.           trailer parks.  The phrase "disaster magnet" comes to mind.
  507. Rule #7a: Don't stick your floppy in the slot without knowing what else
  508.           has been in there first.
  509. Rule #8:  The only mice they probably have that work are the ones who
  510.           have been eating the sysadmin's stash of Oreos and
  511.           Cheez-Its.
  512.  
  513. Miscellany
  514. ++++++++++
  515.  
  516. Top Ten Phrases Heard in the Computing Center:
  517. ++++++++++++++++++++++++++++++++++++++++++++++
  518.  
  519. 10. "I can only help you with SPSS or WordPerfect."
  520. 9.  "The system administrator is in a conference right now."
  521. 8.  "Viruses?  I think you want the biology department..."
  522. 7.  "Is our system secure?  I think so...all the PC's are bolted down..."
  523. 6.  "Let me get back to you on that..."
  524. 5.  "To delete a line, just hit CTRL-Y"
  525. 4.  (With tetris on the screen) "Um, I'm busy validating the whatzit.
  526.     Come back later."
  527. 3.  "So that's what del *.* does!"
  528. 2.  "Unix?  I think you want to talk to the "Sexual Studies" department."
  529. And the number one phrase is:
  530. 1.  "Check out this new clip art!"
  531.  
  532.  
  533. Top Ten Languages Spoken by Employees
  534. +++++++++++++++++++++++++++++++++++++
  535.  
  536. 10.  English
  537. 9.   Spanish
  538. 8.   Pakistani
  539. 7.   Vietnamese
  540. 6.   Some type of guttural moans made by compsci majors trying to get
  541.      the equipment to work. (Cross-cultural language)
  542. 5.   Esparanza
  543. 4.   Japanese
  544. 3.   Chinese
  545. 2.   Korean
  546. And the number one language is:
  547. 1. PostScript (for the clip art)
  548.  
  549. A good way to get a 3" thick file with the title "Security Risk" and
  550. your name on it is to ask some questions about system security.  Of
  551. course, hacking the password file and sending it to the sysadmin to
  552. show him that his system isn't secure because no one changes their
  553. default passwords and he's too busy drinking coffee to check it might
  554. help it along a bit.
  555.  
  556. I wouldn't know about that, though ;)
  557.  
  558. Top Ten Ways of Getting back at them:
  559. +++++++++++++++++++++++++++++++++++++
  560.  
  561. 10.  Send the following 8000 times to the laser printer:
  562.      "Coffee is good for you." CTRL-L (formfeed character)
  563. 9.   Find an obscure length of LAN cable, attach one end of a paper
  564.      clip to some type of ground, and jab the other one into the cable.
  565. 8.   Get a pad of post-it-notes and slap the password for root all over
  566.      the men's room.
  567. 7.   Get on USENET and cross-post to all newsgroups under world
  568.      distribution a message consisting of 1000 lines that says "I like
  569.      CP/M" under the sysadmin's name.
  570. 6.   Delete WordPerfect and SPSS from the LAN Server.
  571. 5.   Go to / and check to make sure the sysadmin has properly set all the
  572.      file protections by typing "rm -r *"
  573. 4.   Give them some new clip art by transposing the sysadmin's head onto
  574.      that XXX gif with the guy and the sheep and mail it to all the users
  575.      and any Internet sites you can think of.
  576. 3.   Make an anonymous call to BellCore and say that "(sysadmin's
  577.      name) has been flashing something called an E911 file."
  578. 2.   Break the PostScript laser printer cartridge.
  579. And the number one method of revenge is:
  580. 1.   Put decaf in the coffee pot.
  581.  
  582. And if you still can't survive, just remember:
  583. Nethack can run on monochrome.
  584.  
  585. ------------------------------
  586.  
  587. Date: 12 Nov 92 00:39:09 EST
  588. From: "William Oldacre [76114,2307]" <76114.2307@COMPUSERVE.COM>
  589. Subject: File 6--Another view of Software Piracy
  590.  
  591.                     DANGER:  DIRMAGIC.COM
  592.  
  593. Do you take pride in paying for your shareware after a reasonable
  594. testing period?  Do you religiously avoid pirated software?  Do you
  595. like to use those clever freeware or public domain utilities
  596. distributed by some magazines?
  597.  
  598. If you answered "yes" to the questions above, then without the
  599. slightest intention of violating the law, you could still find
  600. yourself in serious trouble!
  601.  
  602. There is certain software which, by it's appearance and origins, would
  603. seem to be freeware, but is actually commercial ware.  A case in point
  604. is the Directory Magic program written by Michael J. Mefford:
  605. DIRMAGIC.COM. This small directory utility was originally distributed
  606. as a bonus for new subscribers to PC Magazine (a Ziff Davis
  607. publication) in 1988.  It is based upon several freeware utilities
  608. (also written by Mefford) and seems to combine most of the features of
  609. the smaller file/directory utilities:  CO.COM, DR.COM, and RN.COM.
  610. Those programs can also found on the disk furnished with the book: DOS
  611. Power Tools.  They continue to be distributed for free by ZiffNet on
  612. Compuserve.
  613.  
  614. DIRMAGIC.COM and it's front end program, DM.COM, have never been
  615. distributed as freeware or shareware.  It is now marketed directly by
  616. it's author as commercial software for $15 per copy.  Without the
  617. distribution diskette, it is no more legal to have in your possession
  618. than a pirated copy of Word Perfect.  If you inadvertently distribute
  619. it, you could receive a prison sentence, a very large fine, or both.
  620.  
  621. Directory Magic could get users into trouble if their computer is ever
  622. stolen and the police start asking questions about the software that's
  623. in it (or on the disks stolen along with it).  A copy could be up
  624. loaded to a BBS and then reported in a deliberate attempt to get
  625. criminal charges brought against the system operator.  Someone could
  626. distribute it to co-workers and have it discovered during the next
  627. illegal software sweep in the work place.
  628.  
  629. While I defend Mefford's right to market his product in any way he
  630. sees fit, I believe that he has unintentionally placed many
  631. unsuspecting fans of his software in a dangerous position.  Because of
  632. the way this program was initially distributed and it's generic
  633. relation to freeware, most users are unlikely to realize they are
  634. expected to pay for it.
  635.  
  636. I first learned of the program when it was offered to me by a friend
  637. (who thought it was freeware).  Interested, I contacted ZiffNet and
  638. received the following response:
  639.  
  640. ++++++++++++++++++++++++++
  641. Date:  16-Oct-92 18:20 EDT
  642. From:  Sally Neuman [72241,66]
  643. Subj:  DIRMAGIC.COM
  644.  
  645. The reason the program is not on ZiffNet is that it is a premium
  646. subscription item.  Folks who subscribed to PC Mag. and PC/Computing
  647. received the disk as a promotional premium for subscribing.
  648.  
  649. You can get an upgrade of the program directly from the author, Michael
  650. Mefford.  Here's the info:
  651.  
  652. Send a SASE diskette mailer and diskette and $15 to:
  653.  
  654.        Michael J. Mefford
  655.        Box 351
  656.        Gleneden Beach, OR 97388
  657. +++++++++++++++++++
  658.  
  659. I then contacted the author, Michael J. Mefford, directly at his
  660. Compuserve address.  I asked him to explain whether or not this was
  661. shareware or commercial software:
  662.  
  663. ++++++++++++++++++
  664. Date:  17-Oct-92 15:46 EDT
  665. From:  Michael J. Mefford PCMAG [72241,161]
  666. Subj:  DIRMAGIC.COM
  667.  
  668.            DirMagic has been upgraded to be compatible
  669.            with DOS 4 and DOS 5.
  670.  
  671.            The prices for DirMagic are:
  672.  
  673.            1 copy              $15
  674.            2-5 copies          $12/license
  675.            5-24 copies         $11/license
  676.            25-49 copies        $10/license
  677.            50-249 copies       $9/license
  678.            250-499 copies      $8/license
  679.            site license        $5,000 for unlimited use
  680.                                        at a single site.
  681.  
  682.           The multi unit prices assume that the purchaser
  683.           will produce the authorized copies from a single
  684.           master copy.
  685.  
  686.           Add $2.00 per disk for each addition disk copy.
  687.  
  688.           DirMagic is normally shipped on a 360K 5.25"
  689.           floppy disk.  It is available on a 720K 3.5".
  690.  
  691.           For ordering make checks payable to
  692.  
  693.                       Michael J. Mefford
  694.                       PO Box 129
  695.                       Gleneden Beach, OR 97388
  696.  
  697.  
  698. +++++++++++++++++++++
  699.  
  700. In a subsequent message, Mefford confirmed that DIRMAGIC.COM is
  701. commercial software.  The very next day, the following message
  702. accompanied the up loaded program on a popular BBS that I regularly use:
  703.  
  704. ++++++++++++++++
  705. (B28,S10,M24)
  706. Title: Dirmagic.com
  707.    To:
  708.  From: Joe(138)
  709.  Date: Sun Oct 18 00:41:46 1992
  710.  Size: 75
  711.  
  712. This is a small file server.  It is virus-free.
  713.  
  714. * End of Subject *
  715. ++++++++++
  716.  
  717. This program belongs to a growing class of software which I have come
  718. to label "riskware".  By it's very nature and prevalence it poses a
  719. hazard to those who might inadvertently use it or distribute it
  720. illegally.  It constitutes an insidious threat to the computer
  721. bulletin board operators of America.
  722.  
  723. It's difficult enough for citizens to keep the Byzantine legal
  724. requirements of software ownership in their grasp without
  725. circumstances like these prying them loose one finger at a time.
  726.  
  727. ------------------------------
  728.  
  729. Date: 19 Nov 92 11:40:43 EST
  730. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  731. Subject: File 7--Piracy Declines
  732.  
  733. Piracy Rate Falls; the Crusade Steams Ahead.
  734.  
  735. A report released last month by the Software Publishers Association
  736. says that losses due to illegal software duplication fell to $1.2
  737. billion, down 41% from 1990's $2 billion loss.  Two years ago the SPA
  738. claimed that half of all PC software in use was pirated, now that
  739. figure has been reduced to one in every five copies.
  740.  
  741. Last month the SPA raided Vicon Industries Inc (Melville, NY) for
  742. making illegal copies of AutoCAD and other CAD software.  The SPA
  743. expects a six-figure settlement in this case.
  744.  
  745. Microsoft, Lotus, Novell, and nine other firms have founded the
  746. non-profit "Business Software Alliance", which will target
  747. international violations of software copyright.  ((Moderators' Note:
  748. The "non-profit" status obviously refers to their organizational
  749. charter and tax-status.  Clearly their interest in stopping piracy is
  750. driven by a profit motive.))
  751.  
  752. The SPA reports that it collects $3.2 million annually in software
  753. settlements, and receives an average of 25 calls per day from
  754. informants alerting them to copyright violations.  The BSA has
  755. collected "several million dollars" in settlements and reports
  756. receiving 11 calls per day.
  757.  
  758. See "Corporate Pirates Walk The Plank", INFORMATION WEEK, 11/9/92,
  759. page 30 for more information.
  760.  
  761. ------------------------------
  762.  
  763. End of Computer Underground Digest #4.60
  764. ************************************
  765.