home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud627.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.5 KB  |  965 lines

  1. Computer underground Digest    Sun  Mar 27, 1994   Volume 6 : Issue 27
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe (He's Baaaack)
  6.        Acting Archivist: Stanton McCandlish
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Koppa Ediqor:       Phirho Shrdlu
  11.  
  12. CONTENTS, #6.27 (Mar 27, 1994)
  13. File 1--A JT Apology for CFP No-Show and Deleted CuD Mail
  14. File 2--Some thoughts on piracy, hacking and phreaking.
  15. File 3--Lopez's reply to "Rape in Cyberspace"
  16. File 4--Re: Village Voice & Phlogiston
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically.
  20.  
  21. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  22.  
  23. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  24. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  25. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115, USA.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  36. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  37. CuD is also available via Fidonet File Request from
  38. 1:11/70; unlisted nodes and points welcome.
  39.  
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  44.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  45.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  46.                   nic.funet.fi
  47.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  48.  
  49. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  50. information among computerists and to the presentation and debate of
  51. diverse views.  CuD material may  be reprinted for non-profit as long
  52. as the source is cited. Authors hold a presumptive copyright, and
  53. they should be contacted for reprint permission.  It is assumed that
  54. non-personal mail to the moderators may be reprinted unless otherwise
  55. specified.  Readers are encouraged to submit reasoned articles
  56. relating to computer culture and communication.  Articles are
  57. preferred to short responses.  Please avoid quoting previous posts
  58. unless absolutely necessary.
  59.  
  60. DISCLAIMER: The views represented herein do not necessarily represent
  61.             the views of the moderators. Digest contributors assume all
  62.             responsibility for ensuring that articles submitted do not
  63.             violate copyright protections.
  64.  
  65. ----------------------------------------------------------------------
  66.  
  67. Date: Sun 27 Mar 1994 15:32:54 CST
  68. From: Jim Thomas <jthomas@well.sf.ca.us>
  69. Subject: File 1--A JT Apology for CFP No-Show and Deleted CuD Mail
  70.  
  71. Notes are filtering in from folks who are wondering why I was a
  72. no-show at CFP '94 this past week. I apologize for the absence, but it
  73. seemed necesssary. I spent the week at my father's side and was with
  74. him when he died friday noon.
  75.  
  76. Thanks to Netta Gilboa who gave a precis of my paper at the conference
  77. and who, from incoming reports, did a better job of making sense of it
  78. than it probably deserved. Thanks also to Bruce Umbaugh who filled in
  79. as session chair at the last minute.
  80.  
  81. I probably shouldn't have tried to wade through the backlog of CuD
  82. mail late Friday night when I returned, but a sense of returning to a
  83. normal routine seemed necessary. Unfortunately, the mail wasn't
  84. managed normally---I accidentally deleted many posts---I'm not sure
  85. how many, but it was a substantial number.  So, if you subbed, sent
  86. articles or comments, or whatever, and if you haven't received a
  87. response, please resend. Sorry 'bout that.
  88.  
  89. Jim Thomas
  90.  
  91. ------------------------------
  92.  
  93. Date: Wed, 9 Mar 1994 14:13:30 -0500
  94. From: Dennis Shayne Weyker <weyker@WAM.UMD.EDU>
  95. Subject: File 2--Some thoughts on piracy, hacking and phreaking.
  96.  
  97. The following is a long response I've had laying around to Emmanuel
  98. Goldstein's testimony to congress last summer. I think the issues
  99. mentioned are still relevant, so I've decided to finish the thing and
  100. send it in.
  101.  
  102. I come across sounding a bit like a phone-company advocate, but I
  103. don't really think I am. My real reason for writing was to counter
  104. what I thought were some poorly thought-out anarchist and
  105. libertarian-flavored arguments that hackers and phreaks use to justify
  106. behaviors that don't seem justifiable to me.
  107.  
  108. Comments are welcome.
  109.  
  110. Shayne Weyker
  111. weyker@wam.umd.edu
  112.  
  113. +>Date:   Thu, 10 Jun 1993 16:53:48 -0700
  114. +>From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  115. >     It is easy to see this when we are talking about crimes that we
  116. >understand as crimes. But then there are the more nebulous crimes; the
  117. >ones where we have to ask ourselves: "Is this really a crime?" Copying
  118. >software is one example. We all know that copying a computer program
  119. >and then selling it is a crime. . . .  organizations like
  120. >the Software Publishers Association have gone on record as saying that
  121. >it is illegal to use the same computer program on more than one
  122. >computer in your house. They claim that you must purchase it again or
  123. >face the threat of federal marshals kicking in your door. That is a
  124. >leap of logic.
  125.  
  126. I don't like or agree with the SPA's position, but I also think that
  127. users who copy copyrighted non-shareware software and get significant
  128. productive use or entertainment out of the software should buy it, and
  129. be liable for fines and forced purchase if they don't buy it.
  130.  
  131. The problem with enforcing this is that you can't determine usefulness
  132. or entertainment value to the user by auditing their hard drive. And
  133. fining them for possessing copyrighted software they don't use is
  134. unfair, (in cases where businesses are the target of the software
  135. audit the company may not even know it has the software). This doesn't
  136. bother the SPA, but if it bothers readers out there in net.land they
  137. should get working on ideas for metering the use of software that
  138. might be included in every program and that could be reset only the
  139. first time its installed on a new storage device (hmm. that might have
  140. some of the same hassles as old copy protection schemes).
  141.  
  142. >     It is a leap of logic to assume that because a word processor
  143. >costs $500, a college student will not try to make a free copy in
  144. >order to write and become a little more computer literate.
  145.  
  146. Students don't pirate WordPerfect to become computer literate, they
  147. pirate it to write papers. In using the program they may become more
  148. computer literate.
  149.  
  150. >Do we punish this student for breaking a rule? Do we charge him with
  151. >stealing $500?
  152.  
  153. Certainly not $500, because WP isn't out the cost of manuals, disks,
  154. distribution, or free tech support. They are losing a chunk of income
  155. of the cost of developing the software, but this loss is compensated
  156. for at least partly by the fact that WordPerfect Corp.'s future market
  157. share goes up because pirated WP is so widely available and thus
  158. becomes the only word processor many people ever bother to learn to
  159. use. I would hope they would stick to trying to nail businesses and
  160. leave individuals (other than those who resell pirated software) alone
  161. as not worth the trouble. WP (like Microsoft) is a very rich and
  162. successful software company whom the status quo has served quite well
  163. and massive anti-piracy campaigns seem motivated by profit-motive
  164. rather than economic self-defense.
  165.  
  166. But the problem remains that those who buy WP are paying for the
  167. development of the program while those who pirate are not. The pirates
  168. are freeloading by using a good (use of a program that cost millions
  169. to develop) and not helping to reimburse the company for the costs of
  170. development. This seems not so much like theft as being delinquent on
  171. club dues, homeowners association fees, etc. Maybe assigning deadbeats
  172. to bill collectors would be a good model for punish piracy. In a
  173. perfect world, everything would be shareware, and there would the use
  174. verification schemes so that everybody who used would pay up. To the
  175. extent that those who pirate WP now get just as much productive use
  176. out of it as paid users, pirates are transferring wealth from the paid
  177. users to themselves (they both get use of the program, and the
  178. legitimate user has to pay for them both).  Pirates may also be
  179. transferring wealth from WP's employees and stockholders too.
  180.  
  181. Two questions arise:  1) "What gives the pirate the moral right to
  182. freeload on the development cost of the software and transfer wealth
  183. too themselves from others?" And 2) "We are all (except in dire cases
  184. like Nazi Germany) morally bound to obey the law, except where one
  185. *publicly* protests the law by deed and is willing to make oneself a
  186. test-case to get the law changed (ala Doc Kervorkian). So where do
  187. pirates get off claiming all by themselves that laws protecting the
  188. intellectual property rights of software companies are void and that
  189. they can go around violating the law covertly at little risk to
  190. themselves just because they don't like it?"
  191.  
  192. Now if society decides it is willing to allow these unfair transfers
  193. of wealth in return for a more computer literate and productive
  194. workforce then okay. We allow what some think are unfair disparities
  195. of wealth in order to help assure a productive workforce already.
  196.  
  197. But those in favor of punishing piracy could just as easily make
  198. libertarian arguments that transfers of wealth that aren't explicitly
  199. consented to by the person losing wealth is unjust, and that justice
  200. is a higher goal than a somewhat more computer-literate and productive
  201. society.
  202.  
  203. >Of course, this represents a fundamental change in our society's
  204. >outlook. Technology as a way of life, not just another way to make
  205. >money.
  206.  
  207. Does this mean that because its your way of life you shouldn't have to
  208. pay for it? (see comments below about phreaking) That because
  209. technology is your way of life, other people who make their living
  210. producing technology shouldn't be able to make money off of you? Why
  211. is technology different than all other categories of commodity to be
  212. traded in the marketplace? Don't get me wrong, I have my beefs with
  213. capitalism and I like Bruce Sterling's concept of money moving in to
  214. control everything in "Green Days in Brunei". But I get the feeling
  215. that, deep down, you deny others' right to make money off of you and
  216. those like you (making you pay for all long distance, cable TV, fancy
  217. telephone services, and all the software that you use regularly)
  218. because you couldn't afford it and you wouldn't be able to make as
  219. much use of technology (consume as many technological goods) as you
  220. would like.
  221.  
  222. I doubt that using your technical skill to cheat the marketplace is a
  223. morally acceptable form of protesting the restraints a capitalist
  224. system places on you.
  225.  
  226. >After all, we encourage people to read books even if they can't
  227. >pay for them because to our society literacy is a very important goal.
  228.  
  229. True, but libraries pay for their copies of books and it is neither
  230. encouraged nor legal to photocopy entire books. It's gonna be
  231. interesting to see what happens when libraries turn into big full-text
  232. on-line databases and as many people can download a particular text as
  233. can call in. Like a guy said in Wired 1.1, if the libraries don't
  234. charge for this, it might put book publishers out of business. If that
  235. happens, who's going to pay authors to write books?
  236.  
  237. >If we succeed in convincing people
  238. >that copying a file is the same as physically stealing something, we
  239. >can hardly be surprised when the broad-based definition results in
  240. >more overall crime. Blurring the distinction between a virtual
  241. >infraction and a real-life crime is a mistake.
  242.  
  243. There is a kind of prohibition-era effect that current law (as SPA
  244. interprets it) makes petty criminals out of a lot of people. But, the
  245. SPA members may feel the opposite way, that if people are made to feel
  246. criminal/guilty/fearful for copying software (regardless of whether
  247. they get productive use or entertainment out of it) they will copy a
  248. lot less and buy a little more. You certainly wouldn't respond this
  249. way, but John Q. User might be a different story.
  250.  
  251. A big reduction in the distribution of pirated software is bad for the
  252. user (less ability to evaluate before buying, less chance to use new
  253. software or software of tangential to one's business) but good for the
  254. software companies (more profits for the software industry and
  255. possibly more wealth trickling down to those who work for it). SPA is
  256. intentionally shortsighted as to the benefits of piracy for users as a
  257. whole. Pirates are shortsighted about the justifiably expected
  258. economic return for those who invested their money or labor so that
  259. MondoBase+ 2.0 has lots of cool features, runs fast and bug free, and
  260. comes out before 1996.
  261.  
  262. >LEGISLATION FOR COMPUTER AGE CRIME
  263. >Is mere unauthorized access to a computer worthy of
  264. >federal indictments, lengthy court battles, confiscation of equipment,
  265. >huge fines, and years of prison time?
  266.  
  267. It depends on who's computer you mess with, generally no. Whether they
  268. look at restricted information or not the state might have a
  269. legitimate interest in making an example of someone who was playing
  270. around in 911 computers or computers with honest-to-goodness sensitive
  271. 911-related information, the National Crime Information Center,
  272. Department of Defense, IRS, Department of State, Nuke power plants,
  273. hospitals, city electrical grid controls, etc. I want people to stay
  274. the hell out of critical systems like that. But this hasn't been the
  275. kind of hacking most folks have been busted for... I agree the
  276. government has been clumsy and techno-illiterate in its response and
  277. has stomped on more than a few people's rights.
  278.  
  279. >Or is it closer to a case of trespassing, which in the real world is usually
  280. >punished by a simple warning? "Of course not," some will say, "since accessing
  281. >a computer is far more sensitive than walking into an unlocked office
  282. >building." If that is the case, why is it still so easy to do?
  283.  
  284. However, I think the analogy to an unlocked office building is a bad
  285. one. It more like entering the office building through city sewers or
  286. steam tunnels or looking for a forgotten unlocked window to crawl
  287. through. Hackers don't just wander into a system, it takes effort and
  288. some applied skill. If somebody had a really wimpy lock on their front
  289. door you could open with a credit card, I think it would still be
  290. breaking and entering to do so. And I wouldn't expect any thanks for
  291. demonstrating how bad their security is.
  292.  
  293. >If it's possible for somebody to easily gain unauthorized access to a computer
  294. >that has information about me, I would like to know about it.
  295.  
  296. Are you saying that you would only hack into a system that you knew or
  297. expected held information about you personally? I'm guessing that you
  298. would extend this argument that held information about other people,
  299. any people, and that you would be doing them a service by showing them
  300. if their system is insecure. If your reason for penetrating computers
  301. reduces to nothing more than to show it can be done, thereby
  302. marginally improving someone's (not necessarily your) privacy, then
  303. issues of protecting people's privacy as a motive for your hacking
  304. recede into the background.
  305.  
  306. I firmly believe that hackers hack because they like the challenge,
  307. the ego boost, the subversive feel of it, the feeling of power, etc.
  308. They may wind up goading sysadmins into producing more secure systems,
  309. but I doubt that's their motive. If that were so, they would
  310. anonymously inform sysadmins of holes as soon as they found them. If
  311. the admin doesn't fix the hole then warn the admin "the hole will be
  312. disseminated to others soon, get on the ball or else". I've gotten the
  313. impression that hackers actually penetrate a system repeatedly the
  314. same way just so they can do fun superuser kinds of things and try to
  315. conceal their penetrations for as long as possible rather than inform
  316. the sysadmin of the hole.
  317.  
  318. Goofing around or inviting others into the system and leaving the
  319. admin to discover unauthorized highly priviledged users, degraded
  320. system performance, or damage to files may get a faster closure of the
  321. hole, but is unethical and unnecessary if the real goal is protecting
  322. the system's users' privacy.
  323.  
  324. >But somehow I don't think the company or agency running the system would tell
  325. >me that they have gaping security holes. Hackers, on the other hand, are
  326. >very open about what they discover which is why large corporations
  327. >hate them so much.
  328.  
  329. And they hate you for "being open" because it makes extra work for the
  330. sysadmins, and broadcasts the presence of security holes to malicious
  331. as well as non-malicious hackers, thereby increasing the chance that a
  332. malicious hacker will get in and do some real damage before the hole
  333. is fixed. The increased security of systems is a nice side-effect of
  334. hacking, but as long as hackers keep publishing holes there are going
  335. to be some poor schmuck sysadmins who get or act on the news a bit
  336. later than some malicious hacker, and get their systems' users get
  337. hurt.
  338.  
  339. >THE DANGERS OF UNINFORMED CONSUMERS
  340. >In 1984 hackers were instrumental in showing the world how TRW kept credit
  341. >files on millions of Americans. Most people had never even heard of a
  342. >credit file until this happened.  Passwords were very poorly guarded -
  343. >in fact, credit reports had the password printed on the credit report
  344. >itself. . . . More recently, hackers found that MCI's Friends and Family
  345. >program allowed anybody to call an 800 number and find out the numbers
  346. >of everyone in a customer's "calling circle".  In both the TRW and MCI
  347. >cases, hackers were ironically accused of being the ones to invade
  348. >privacy. What they really did was help to educate the American
  349. >consumer.
  350.  
  351. I believe they actually did both. They read and in some cases altered
  352. people's credit records. And I'm guessing they fooled around with
  353. playing see-who's-in-so-and-so's calling circle for a while until they
  354. got bored.  Nevertheless, these were cases were hackers' activity was
  355. eventually socially useful.  Phreakers' much more common activity of
  356. toll fraud driving up everyone else's phone rates is not socially
  357. useful. Hackers blowing into local business and university computers
  358. and grabbing "trophies" to show each other and changing the system
  359. passwords so the sysadmin can't get in, is not socially useful.
  360.  
  361. >the local phone companies take advantage of consumers. Here are a few
  362. >examples:
  363. >     Charging a fee for touch tone service. This is a misnomer.  It
  364. >actually takes extra effort to tell the computer to ignore the tones
  365. >that you produce. Everybody already has touch tone capability but we
  366. >are forced to pay the phone company not to block it. While $1.50 a
  367. >month may not seem like much, when added together the local companies
  368. >that still engage in this practice are making millions of dollars a
  369. >year for absolutely nothing. Why do they get away with it?
  370.  
  371. Because they justify it as recouping the cost of buying and installing
  372. the DTMF equipment that lets them offer touch tone service. If they
  373. have long since gotten back their investment in the equipment the
  374. charge should be dropped. And they way to do that is get a group of
  375. people or a lawyer upset about it and then to go to the appropriate
  376. regulatory agency and say "look how this monopoly is gouging
  377. consumers".
  378.  
  379. >Other examples abound: being charged extra not to have your name
  380. >listed in the telephone directory, a monthly maintenance charge if you
  381. >select your own telephone number,
  382.  
  383. Both of these require the phone company to break with normal routines,
  384. thereby becoming a bit less productive and spending a bit more money.
  385. In their preparation of the phone book and of assigning new numbers,
  386. they use more labor to serve your wants relative to those of other
  387. phone customers. (Of course, this is also true as a class of people
  388. who live in the rural/low population density areas, but they're
  389. subsidized by the taxpayers.)
  390.  
  391. If you're unlisted they have to insert a few extra steps into the
  392. production of the phonebook before it goes to press to make positively
  393. sure you're not in it.  If you're not in information, they probably
  394. have to 1) make a (probably trivial) change in your computer record
  395. and 2) make (less trivial) allowances in the programming/design of the
  396. information assistance software for people desiring un-assistable
  397. numbers. If you have a custom phone number they have to check that 1)
  398. its not being used (trivial) and 2) make allowances in their
  399. planning/programming of the number assigning system for numbers
  400. (re)entering service sooner than would have been expected if numbers
  401. had been moved in and out of use according to plan rather than by
  402. customer whims. Some people will pick custom numbers which they could
  403. have gotten by normal assignment, which eliminates the second reason,
  404. but for efficiency in billing and fair/equal treatment of those who
  405. want custom numbers, all should be charged the same.
  406.  
  407. The main point here is that somebody had to make the design changes in
  408. how the phonebook is produced and in the computer systems that manage
  409. information assistance and number allocation to accommodate these
  410. requests for additional privacy/customization, and those changes cost
  411. money to design and implement and cost a (tiny) bit more in operating
  412. costs/maintenance/upgrades each year than one which didn't have to
  413. make allowances for privacy and custom phone numbers.
  414.  
  415. Of course, that doesn't answer the question of why individuals who
  416. want privacy should have to bear the costs rather than the entire
  417. phone-using community . .  . but again (like with the issue of earning
  418. back the cost of installing touch-tone equipment) this is something to
  419. take up with the agency who regulates the telco or an interested
  420. legislator.
  421.  
  422. >the fact that calling information to get a number now costs more than calling
  423. >the number itself.
  424.  
  425. Directory assistance requires the use of human operators and the
  426. creation and maintenance of a particular subset of the phone company's
  427. computer database system for public access. Placing a normal
  428. direct-dial call requires neither.  Lazy people who create more demand
  429. for this service by not looking up numbers in the phone book should
  430. pay more (remember assistance at payphones, where you may not have a
  431. book, is free). Ideally getting information for numbers that have been
  432. added since the book came out should be free as well, but the added
  433. administrative cost of doing that is probably prohibitive.
  434.  
  435. >More recently, we have become acquainted with a new standard
  436. >called Signalling System Seven or SS7. Through this system it is
  437. >possible for telephones to have all kinds of new features: Caller ID,
  438. >Return Call, Repeat Calling to get through a busy signal, and more.
  439. >But again, we are having the wool pulled over our eyes. For instance,
  440. >if you take advantage of Call Return in New York (which will call the
  441. >last person who dialed your number), you are charged 75 cents on top
  442. >of the cost of the call itself.
  443. **>Obviously, there is a cost involved when new technologies are introduced.
  444. >But there is no additional
  445. >equipment, manpower, or time consumed when you dial *69 to return a
  446. >call. It's a permanent part of the system. As a comparison, we could
  447. >say that it also costs money to install a hold button. Imagine how we
  448. >would feel if we were charged a fee every time we used it.
  449.  
  450. The cost of a hold button is paid for all at once in the price of your
  451. phone, and it costs the phone company nothing to maintain. There was
  452. probably a time when hold buttons were a hot new feature and phones
  453. with them cost significantly more.
  454.  
  455. The tens of millions (I'm guessing) of dollars in electronics and
  456. human labor that went into making SS7 go from an IDEA in some Bellcore
  457. engineer's mind to DESIGN then to PROTOTYPE then to PRODUCTION then to
  458. INSTALLED EQUIPMENT came from somewhere, and those people want their
  459. money back, with interest. So the phone company recoups their cost.
  460. And they do it from those who actually use the SS7 services, which
  461. seems fair. Again, they phone company should not be allowed to make
  462. undue profits off of SS7 services, but merely charging for them is
  463. okay.
  464.  
  465. There is an issue of information-technology haves and have-nots here
  466. though. If all these cool SS7 options are expensive then only rich
  467. people will be able to afford them easily and middle-class people on
  468. down will have to make decisions about what they'll give up each month
  469. in order to afford the SS7 services. You may not like it, I may not
  470. like it, but that's how capitalism works. Including the cost of SS7 in
  471. basic rates would be unfair to the poor since I suspect they as a
  472. group would be significantly less likely to use the services than the
  473. rich and middle class but would then be paying for the SS7 services
  474. they don't use as well.
  475.  
  476. >The local companies are not the only offenders but it is
  477. >particularly bad in their case because, for the vast majority of
  478. >Americans, there is no competition on this level.
  479.  
  480. If they're a monopoly, someone outside their company has to approve
  481. their rate schedule. Mobilize a group, find that someone who regulates
  482. rates, and complain, or write your congressman. If there were
  483. competition, all providers might still charge for SS7 services the
  484. same way since customers choosing a local phone company would probably
  485. be most price sensitive about the basic monthly rate rather than the
  486. bells and whistles. Telcomm-power-users are not a big enough group to
  487. be the bread and butter of you local telco.
  488.  
  489. It might be that the phone company is getting lots of profits off of
  490. SS7 and using that to subsidize the basic rate for everyone,
  491. effectively shifting some costs from all users to "power-users" of the
  492. phone system. This may or may not be fair, but it is not the same
  493. thing as the phone company ripping you off.  Cross-subsidy is a way of
  494. life.
  495.  
  496. It might also be that since its a new technology, there is a
  497. relatively limited supply of SS7 equipment out there to be bought by
  498. telco's and the installed base of SS7 equipment in your area can only
  499. handle so much usage.  Microeconomics 101 Solution: Charge a mint for
  500. the SS7 services and demand will stay manageable despite the wonderful
  501. convenience it offers. Once again, capitalism at work.
  502.  
  503. >AT&T, MCI, and Sprint all encourage the use of calling cards.
  504. >Yet each imposes a formidable surcharge each and every time they're used.
  505. >there is no extra work necessary to complete a calling card call - at least >
  506. >not on the phone company's part. . . .  But billing is accomplished merely by
  507. >computers sending data to each other.  . . . Everything is
  508. >accomplished quickly, efficiently, and cheaply by computer. Therefore,
  509. >these extra charges are outdated.
  510.  
  511. I bet a bunch of phone co. programmers and EE's had to write a lot of
  512. code and design and install networks that upgraded the phone company's
  513. computerized billing system to handle calling cards. See the above
  514. comments on SS7 for what this means. And let's not forget calling card
  515. fraud and the investments in security to control it, an unfortunate
  516. side-effect of offering card-calling.  Who should bear that cost? All
  517. customers, or those that use the calling cards?  You might say, why
  518. not the employees and shareholders of the phone company for not having
  519. a more secure calling card system? Sometimes they do: phreakers ran
  520. Metrophone out of business if I remember right. But if phone companies
  521. gave individuals pass-numbers that didn't include their phone numbers
  522. and were much harder to memorize, people would either change phone
  523. companies or raise holy hell with the regulatory agency to get them to
  524. undo it. Computerized calling-card identification by voiceprint might
  525. crush toll-fraud, but who is going to pay to design, build, install,
  526. and maintain the system?
  527.  
  528. Phreakers seem to feel that their consumption of time on phone company
  529. lines and equipment without paying for them is like hackers breaking
  530. in and using otherwise-unused CPU time on some company's computer.
  531.  
  532. First, I'm not too sure that hackers don't degrade performance of
  533. systems they invade if only by soaking up the labor of system
  534. administrators who could be doing other things besides constantly
  535. updating and improving system security.  To which you'd say "we're not
  536. making work for them, we're keeping them from being complacent and
  537. becoming sitting ducks for industrial espionage and malicious
  538. hackers." Maybe so, but you're also taking time away from their
  539. efforts to make their systems faster, more reliable, friendlier, etc.
  540. And what is the Hacker community's record with regard to malicious
  541. hackers who trash companies systems? Do they actively try to find out
  542. these guys and inform on them? I doubt it, although I'd be happy to
  543. learn otherwise. If non-malicious hackers' real purpose is to help
  544. companies to defend themselves against malicious hackers, then they
  545. probably should as a rule inform on malicious hackers.
  546.  
  547. But is phreaking morally equivalent to hacking? Is it just using
  548. left-over bandwidth, which can be thought of as being like unused CPU
  549. cycles? I don't know. I can imagine scenarios where because of the
  550. additional demand for services created by phreakers, more switching
  551. equipment and programmer-hours have to be bought which might not have
  552. been bought otherwise. And there is still the issue of making work for
  553. phone system admins trying to catch people stealing long distance. Not
  554. to mention making work for the customer service reps who have to
  555. rectify some poor customer's $7000 phone bill. Fooling around with
  556. satellites thousands of people depend on is definitely not ok.
  557. Phreaking at off-times where there's lots of slack in the phone system
  558. and doesn't create pressures for new equipment is more tolerable, but
  559. still creates non-profit-making work for customer service, security,
  560. and sysadmins in reacting to the threat that drives up the company's
  561. operating costs, and, probably, everyone's rates.
  562.  
  563. >SOCIAL INJUSTICES OF TECHNOLOGY
  564. >     The way in which we have allowed public telephones to be operated
  565. >is particularly unfair to those who are economically disadvantaged. A
  566. >one minute call to Washington DC can cost as little as 12 cents from
  567. >the comfort of your own home. However, if you don't happen to have a
  568. >phone, or if you don't happen to have a home, that same one minute
  569. >call will cost you $2.20. That figure is the cheapest rate there is
  570. >from a Bell operated payphone. With whatever kind of logic was used to
  571. >set these prices, the results are clear. We have made it harder and
  572. >more expensive for the poor among us to gain access to the telephone
  573. >network. Surely this is not something we can be proud of.
  574. >     A direct result of this inequity is the prevalence of red boxes.
  575. >Red boxes are nothing more than tone generators that transmit a quick
  576. >burst of five tones which convince the central office that a quarter
  577. >has been deposited. It's very easy and almost totally undetectable.
  578. >It's also been going on for decades.  Neither the local nor long
  579. >distance companies have expended much effort towards stopping red
  580. >boxes, which gives the impression that the payphone profits are still
  581. >lucrative, even with this abuse. But even more troubling is the
  582. >message this is sending.  Think of it. For a poor and homeless person
  583. >to gain access to something that would cost the rest of us 12 cents,
  584. >they must commit a crime and steal $2.20. This is not equal access.
  585.  
  586. In theory I think you're absolutely right, there shouldn't be this
  587. massive surcharge on LD pay-phone calls. However, it may not be true
  588. that redboxing truly serves to rectify this inequity for those it
  589. hurts the worst. I'd guess that in practice very poor people who can't
  590. afford homes and phones also can't afford hand-held cassette players
  591. either, nor are they good friends with some phreak who will do it for
  592. them on a regular basis, thus the poor aren't in a position to do
  593. redboxing. Redboxing doesn't really do anything about the
  594. price-inequity unless poor folks actually make use of it. Now if the
  595. poor are out of the picture, it looks more like the phreaks are just
  596. mad at the telco for price-gouging and decide to rip off said telco
  597. because of it.
  598.  
  599. I wonder though: how much of high pay-phone prices are due to the
  600. telco trying to recover losses from payphones due to redboxing?
  601.  
  602. Call-Sell operations using cloned cellular phones might be better able
  603. to use your argument about compensating for price-inequity than
  604. redboxing since it seems (based on some recent testimony I read) to be
  605. pretty widely available to at least the urban poor on an as-needed
  606. basis. Call-selling has at least a potential a wealth-redistributing
  607. effect from relatively rich legitimate cell-phone users to poor folks
  608. without phones (especially immigrants w/lots of relatives to reach out
  609. and touch back home) and the Call-Sell operators. Note though, to the
  610. extent that call-selling serves middle-class people who already own
  611. phones and not the poor and phoneless it serves merely to redistribute
  612. wealth from the users who use their cell-phones legitimately and the
  613. telco, and transfer it to users who choose not to use their legitimate
  614. phone and to use call-sell service instead, as well as the call-sell
  615. operators. This kind of redistribution cannot rely on social justice
  616. arguments and is just massive toll-fraud.
  617.  
  618. >CORPORATE RULES
  619. >. . . This puts us at direct odds with many organizations, who believe
  620. >that everything they do is "proprietary" and that the public has no
  621. >right to know how the public networks work. In July of 1992 we were
  622. >threatened with legal action by Bellcore (the research arm of the
  623. >Regional Bell Operating Companies) for revealing security weaknesses
  624. >inherent in Busy Line Verification (BLV) trunks. The information had
  625. >been leaked to us and we did not feel compelled to join Bellcore's
  626. >conspiracy of silence.
  627.  
  628. See my earlier comments about publishing security holes or sharing
  629. them with hackers before letting the sysadmins have adequate warning
  630. and time to fix the hole. Instant publication of holes is not socially
  631. responsible.
  632.  
  633. Also, publishing one company's private data can in some cases create a
  634. competitive disadvantage relative to that company's competitors with
  635. real economic effects. If Phrack runs a long series of articles about
  636. "how to hack the new Fujitsu switches", the communications engineer at
  637. BellAtlantic deciding what brand of switch to buy may decide to buy
  638. some other brand of switch besides Fujitsu. And he might be doing this
  639. solely of the publication of those articles makes him think (rightly
  640. or wrongly) that the Fujitsu's switch is more likely to get hacked
  641. into than, say, Northern Telecom's. Phrack has just transferred wealth
  642. from Fujitsu to Northern Telecom and possibly influenced the telco
  643. into buying the less competitive switch (which could wind up
  644. increasing telco operating costs and users' rates) out of fear of
  645. getting hacked.
  646.  
  647. Moral: not all arguments about the social and commercial value of
  648. keeping proprietary information secret are bogus.
  649.  
  650. >In April of this year, we were threatened with
  651. >legal action by AT&T for printing proprietary information of theirs.
  652. >The information in question was a partial list of the addresses of
  653. >AT&T offices.  It's very hard for us to imagine how such information
  654. >could be considered secret. But these actions are not surprising.
  655.  
  656. I'd bet money those addresses were sensitive because they would be
  657. very useful to someone trying to con, misrepresent, and
  658. social-engineer their way into the telco's computers. What possible
  659. use there would be to the non-hacker/phreaker member of the public for
  660. obscure telco-bureaucracy addresses and phone #s the phone company
  661. decides not to let out to the general public eludes me.
  662.  
  663. >This in itself is wrong; a publication must have
  664. >the same First Amendment rights regardless of whether it is printed
  665. >electronically or on paper. As more online journals appear, this basic
  666. >tenet will become increasingly critical to our nation's future as a
  667. >democracy.
  668.  
  669. I couldn't agree more.
  670.  
  671. The government promptly dropped its case against
  672. >the publisher who, to this day, is still paying back $100,000 in legal
  673. >fees.
  674.  
  675. This sucks. The gov't/telco should have had to eat the defense's legal fees.
  676.  
  677. >As further evidence of the inequity between individual justice
  678. >and corporate justice, Bell South was never charged with fraud for its
  679. >claim that a $14 document was worth nearly $80,000. Their logic, as
  680. >explained in a memo to then Assistant U.S. Attorney Bill Cook, was
  681. >that the full salaries of everyone who helped write the document, as
  682. >well as the full cost of all hardware and software used . . .
  683.  
  684. The Phrack/E911 case is one of the worst abuses of rights to date.
  685.  
  686. However, please let my speculate for a moment, working from the assumptions
  687. that
  688. 1) The document was not expected to diffuse into the hands of hackers.
  689. The "catalog anyone could order the document from" was, I suspect,
  690. used only by and intended only for vendors and employees.
  691. 2) That possession of the E911 document would at least marginally aid
  692. in the efforts of those who were interested in hacking into 911.
  693.  
  694. Granted, if both #1 and #2 are true then it could mean that BellSouth
  695. had negligent security practices and deserved what it got. It might
  696. also be the case that #2 is simply not true (I just can't say one way
  697. or another due to not having read the document closely and lacking the
  698. knowledge needed to understand the significance of everything was said
  699. in the document). If #2 is false the following argument can be
  700. ignored.
  701.  
  702. It seems to me that there could be an economic cost to Bell South
  703. *because of the publication of that document in the hacker community*.
  704. If Bellcore has to devote additional resources to beefing up E911
  705. security solely because certain features of the E911 system are now
  706. much more widely known to the hacker community (and thus more likely
  707. to be attacked) than before the publication of the document in Phrack,
  708. then Phrack has done BellSouth economic harm (and may also have
  709. indirectly contributed to the risk of a breach of security in E911
  710. until their new security measures kick in). It think it the case that
  711. protecting the first amendment requires us to ignore such economic
  712. harm and not make it legally actionable, but I believe that the "cost"
  713. to BellSouth of the publication of that document in Phrack was
  714. probably much greater than a few lost sales of the document's physical
  715. incarnation.
  716.  
  717. The added short-term risk of a breach in 911 security due to the
  718. publication of the document might have slightly more weight against
  719. first-amendment claims but would probably still be outweighed by
  720. freedom of speech. I could imagine a case though, where publication
  721. (especially quiet publication within the hacker community so that the
  722. average telco security person and E911 sysadmin person might not hear
  723. about the publication for a few weeks) of the factory-default
  724. passwords and dialup numbers for E911 computers would be great enough
  725. a risk to public safety as to merit strong punishments and prior
  726. restraint.
  727.  
  728. I hope the above article has provided some new middle-ground between
  729. anti-establishment and establishment people to stand on and discuss
  730. piracy, hacking and phreaking. I hope also that some hackers and
  731. phreakers will use to above to re-examine wether they are, as claimed,
  732. actually doing society a favor, and if not, how they could change
  733. their ways so as to be a positive force.
  734.  
  735. Shayne Weyker
  736. weyker@wam.umd.edu
  737.  
  738. ------------------------------
  739.  
  740. Date: Fri, 25 Mar 94 01:45:40 EST
  741. From: shadow@VORTEX.ITHACA.NY.US(bruce edwards)
  742. Subject: File 3--Lopez's reply to "Rape in Cyberspace"
  743.  
  744.  Andy Lopez demonstrates an all too common deficit of civility in his
  745. critique of Julian Dibbell's Voice article [Cu Digest, #6.21;6.26] --
  746.  
  747. AL> The December 21, 1993 Village Voice is a case in point.  However,
  748. AL> as old Voices aren't normally found outside of fish markets, ...
  749.  
  750. -- as well as little knowledge of libraries.
  751.  
  752.  To relieve the reader of at-length quoting both of Mr. Dibbell's
  753. article and Mr. Lopez's analysis, I'll try and summarize each:
  754.  
  755.  Dibbell's premise was that acts committed in virtual reality (VR),
  756. acts having no "real life" component themselves, are nonetheless
  757. (virtually) actionable on the ground that said acts have real life
  758. (RL) consequence.  He went further by proposing that lessons learned
  759. in VR may be ported to RL.  I have seen an RL event unfold much like
  760. the one Mr. Bungle reportedly perpetrated on LamdaMOO.  The
  761. perpetrators actions there (child abuse) were not verbal, but
  762. physical.  This real life Bungle, too, had reasons why the community
  763. ought not "toad" him, though the toading would have been of the
  764. banishing, not the annihilating sort (the legal processes were already
  765. complete).  The community involved agonized in much the same way the
  766. members of LamdaMOO did.  In the end, there was no Wizard to act, and
  767. there was little resolution, but there was experience to be archived.
  768. Had these people the previous experience of the players on the MOO at
  769. adjudicating communal threat, I believe that they would have been able
  770. to relate with greater precision to their real life dilemma.  This is
  771. the value of simulation, is it not?
  772.  
  773.  Mr. Lopez derides the concept of role-playing VR:
  774.  
  775. AL> For the blissfully ignorant, a MUD is a Multi-User Dungeon, a
  776. AL> glorified electronic role-playing program.  On MUDs such as
  777. AL> LambdaMOO, you can choose your name and appearance and _interact_
  778. AL> <gag> in a digitized world with other characters.  Personally, I
  779. AL> find them identical to the old-fashioned, word-based role-playing
  780. AL> games - such as the Dungeons & Dragons abomination - only more
  781. AL> boring and repetitive.
  782.  
  783.  Personally I have played neither, but find Lopez's comments oddly out
  784. of perspective.  The cyberspace experience -- email, bulletin boards,
  785. the USENET -- is entirely digitized interactivity.  Lopez goes on to
  786. interpret Dibbell's use of netsex as an example of the involvement
  787. MUDers experience in the VR world --
  788.  
  789. [Dibble:]
  790. "Netsex, tiny-sex, virtual sex - however you name it, in real-life
  791. reality it's nothing more than a 900-line encounter stripped of even
  792. the vestigial physicality of the voice.  And yet, as any but the most
  793. inhibited newbie can tell you, it's possibly the headiest experience
  794. the very heady world of MUDs has to offer . . . Small wonder, then,
  795. that a newbie's first taste of MUD sex is often also the first time
  796. she or he surrenders wholly to the slippery terms of MUDish ontology,
  797. recognizing in a full-bodied way that what happens in a MUD-made world
  798. is neither exactly real nor exactly make-believe, but profoundly,
  799. compellingly, and emotionally meaningful."
  800.  
  801. -- in what seems to me to be an intentionally myopic manner:
  802.  
  803. AL> [Really incredible.  Dibbel almost seems to be saying that the
  804. AL> MUD means so much to people because it's a way to get off.  I
  805. AL> stand amazed.]
  806.  
  807.   Of course, Dibbell implies no such thing.  He plainly means to say
  808. that a MUD's power is in its ability to invoke an imaginative process
  809. imparting kinesthetic, emotional, and intellectual verity.  A MUD may
  810. establish a real -- not a "virtually" real -- web of interconnectivity
  811. among its players.  That there is no physical connection (required)
  812. among the parties is certainly no block to genuine experience.  If Mr.
  813. Lopez, for example, were to be called intellectually deficient and
  814. disingenuous in his post, and if he were to experience an emotional
  815. reaction as a result of being labeled a dolt, would the fact that his
  816. emotion was generated via cybertext make the experience itself
  817. invalid?  Does he say words are without power?
  818.  
  819.  I really can't delve Lopez's difficulty.  Is he offended by the
  820. seriousness the players exhibit, by the reality they say suffuses
  821. their MUD?  After reading his post several times, it seems only an
  822. exercise to excoriate the idea of fantasy play and belittle Dibbell's
  823. concepts.  Is it that the players do not detach from their experience
  824. sufficiently to gain his approval?  He lastly proclaims:
  825.  
  826. AL> Dibbel draws flabbergasting conclusions about the future of
  827. AL> society and he writes about it in this prose:
  828.  
  829. " . . . the commands you type into a computer are a kind of speech
  830. that doesn't so much communicate as _make_things_happen_, directly and
  831. ineluctably, the same way pulling a trigger does.  They are
  832. incantations, in other words, and anyone attuned to the techno-social
  833. megatrends of the moment - from the growing dependence of economies on
  834. the global flow of intensely fetishized words and numbers to the
  835. burgeoning ability of bioengineers to speak the spells written in the
  836. four-letter text of DNA - knows that the logic of the incantation is
  837. rapidly permeating the fabric of our lives."
  838.  
  839. AL> Just what is needed!  Cyberspace is already filled with shysters,
  840. AL> hucksters, idiots, and clowns. Now we start collecting animists.
  841.  
  842. ---
  843. animism (an'uh-mizuhm)
  844.  
  845. --noun
  846. Belief that natural phenomena and inanimate things have souls.
  847.  
  848. [< Lat. anima, soul]
  849. ---
  850.  No reading of Dibbell can support the allegation of animism.  Lopez's
  851. article is weak, mean-spirited, and indicative of one of the major
  852. problems (a *real* problem) in cyberspace:  when insulated by the
  853. abstractness of this world, people shed their civil reticence.  There
  854. is talk here that would not pass in the world with which I am most
  855. familiar, that of the street.  I doubt Mr. Lopez would be quite so
  856. free with his language in that instance;  but even that restraint,
  857. enforced by threat of immediate physical retaliation, is a lacking
  858. sort of restraint.  The real need is for true respect, even in -- no,
  859. particularly in -- disagreement, that of individual for individual,
  860. engendered through recognition of shared humanity.  Perhaps finding
  861. that on a MUD, however virtual it may be, is a better start than smug
  862. superiority.
  863.  
  864.  --
  865. bruce edwards - shadow@vortex.ithaca.ny.us
  866. The Total Perspective Vortex BBS, Ithaca, NY
  867.  
  868. ------------------------------
  869.  
  870. Date: Sat, 26 Mar 94 10:44 WET
  871. From: jwtlai@IO.ORG(GrimJim)
  872. Subject: File 4--Re: Village Voice & Phlogiston
  873.  
  874. In response to CuD #6.26 ("Village Voice and Phlogiston"):
  875.  
  876. >"Village Voice Perfects Phlogiston Synthesis in Coverage of Cyberspace"
  877.  
  878. >by  Mr. Badger (Andy Lopez)
  879.  
  880. >[...]  The author [of an article in the Village Voice], Julian Dibbell,
  881. >has been a frequent user of the LambdaMOO, a MUD run inside of Xerox's
  882. >Palo Alto research computer.
  883.  
  884. >For the blissfully ignorant, a MUD is a Multi-User Dungeon, a
  885. >glorified electronic role-playing program.  On MUDs such as LambdaMOO,
  886. >you can choose your name and appearance and _interact_ <gag> in a
  887. >digitized world with other characters.  [...]
  888. >What followed can only be understood if you accept that the game is a
  889. >reality, of sorts, for most of its users.
  890.  
  891. >You might think that the offended parties simply arranged to have the
  892. >offender kicked off the system, [...]
  893. >In short, those who ran the game didn't want to ruin it by taking drastic
  894. >action and those who played the game wanted the user removed.  [...]
  895.  
  896. Yes, it sounds like people take things rather seriously.  But the sense
  897. of reality these players express has an analog in the artistic world.
  898. Their behavior can be easily understood in this context.
  899.  
  900. >This being cyberspace, there were conflicting views.
  901.  
  902. Replacing "cyberspace" with "a society" reveals the true nature of the
  903. event.
  904.  
  905. >Why didn't the other users simply use the command that would have
  906. >blotted Mr. Bungle's messages from their screens?  Was it really that
  907. >serious anyway?
  908.  
  909. Using a filter might remove said Bungle from your sight, but it does not
  910. keep Bungle from using his (or her?) coded toy from impersonating you
  911. before a third-party.  To use Usenet as an analogy, Bungle performed
  912. the equivalent of forging obnoxious messages in other peoples' names;
  913. many people have taken forged messages quite seriously in the past.  It
  914. should be obvious that the main issue actually has little to do with games.
  915.  
  916. Dibbell's analysis of the situation is incorrect, but so is Badger's
  917. dismissal.  By acting out roles, players are investing time and effort in
  918. the creation of characters.  It's a cross between acting and literature;
  919. in the former, roles (characters) are made visible to others by
  920. performance; in the latter, the character is revealed through text.
  921. One could say that Bungle disregarded the authors' right to control their
  922. literary creations, their intellectual property.  The "social way to
  923. behave" is to be a collaborator with other authors, not to usurp them.
  924.  
  925. >Where does the body stop and the mind begin?  What is the nature of
  926. >reality?  The arguments were going in circles during an extended
  927. >meeting of up to thirty - count 'em, thirty - users.  In the middle of
  928. >the online babble, Mr. Bungle appeared and offered his defense:  He
  929. >was simply experimenting with users' reactions to extreme events.
  930.  
  931. I think there is a simple guideline to such social games: "If you can't
  932. play by the rules, you can't play the game."  I might add that the "I was
  933. just experimenting on you (without your prior knowledge or consent)"
  934. defense has also shown up on Usenet as (poor) explanation for deliberately
  935. offensive posts.
  936.  
  937. >What followed was the institutionalization of a process whereby users
  938. >could have more input into controlling the MUD.  To cap things, Mr.
  939. >Bungle reincarnated as a new, chastened character.
  940.  
  941. In other words, the rules of the game were changed to handle disruptive
  942. players.  A sociological analysis of how the game's society reacted and
  943. adapted to the situation might have been useful, but what can one really
  944. expect out of sensationalist media?
  945.  
  946. >Dibbell draws flabbergasting conclusions about the future of society [...]
  947. >Cyberspace is already filled with shysters,
  948. >hucksters, idiots, and clowns. Now we start collecting animists.
  949.  
  950. And cynics, judging from Badger's snide tone.
  951.  
  952. I found Dibbell's quoted and paraphrased words were often irrelevant.
  953. Alas, the obsession with electronic sex and superficial philosophical
  954. rambling is all too trendy.  This "cyberspace" thing isn't about games
  955. or virtual sex, it's about people and the societies they create.  Don't
  956. lose track of the message/forest for the medium/trees.
  957.  
  958. ------------------------------
  959.  
  960. End of Computer Underground Digest #6.27
  961. ************************************
  962.  
  963. .
  964.  
  965.