home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud778.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.7 KB  |  817 lines

  1.  
  2. Computer underground Digest    Sun  Oct 1, 1995   Volume 7 : Issue 78
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.78 (Sun, Oct 1, 1995)
  15.  
  16. File 1--System Administration as a Criminal Activity
  17. File 2--Learn to Love CoS
  18. File 3--"The Emperor's Virtual Clothes"
  19. File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. From: "John S. Quarterman" <jsq@tic.com>
  27. Subject: File 1--System Administration as a Criminal Activity
  28. Date: Sat, 23 Sep 95 15:06:18 -0500
  29.  
  30. ((MODERATORS' NOTE: John S. Quarterman is author of THE MATRIX:
  31. COMPUTER NETWORKS AND CONFERENCING SYSTEMS WORLDWIDE, which has become
  32. a classic on networking and telecommunications. The following is
  33. reprinted with permission)).
  34.  
  35. System Administration as a Criminal Activity
  36. or, the Strange Case of Randal Schwartz
  37.  
  38. Copyright (c) 1995
  39. John S. Quarterman
  40. jsq@mids.org
  41.  
  42.       From Matrix News, 5(9), September 1995
  43.       Please redistribute this article.
  44.       mids@mids.org, http://www.mids.org
  45.       +1-512-451-7602, fax: +1-512-452-0127
  46.  
  47. The other week (16 Aug 1995) I went to our local UNIX User's Group
  48. (CACTUS: Capital Area of Central Texas UNIX system User's Group)
  49. meeting and heard Randal Schwartz tell a strange tale.  I'd heard
  50. parts of it before, but the details were more peculiar than the gist.
  51.  
  52. The gist is that a few mistakes in judgment can easily make a system
  53. administrator into a convicted felon.
  54.  
  55. Randal began Intel in early 1988, and worked there continuously
  56. (except for two weeks in late 1988) until the end of 1993.  While
  57. working at Intel iWarp (which later became part of SSD, the
  58. Supercomputer System Division), he had recommended they maintain basic
  59. security by following some standard procedures, such as using good
  60. passwords.  (This really is basic, as any security expert from DIA to
  61. NSA to CERT, the Internet's Computer Emergency Response Team, can tell
  62. you.)  He had started checking their passwords by running crack in
  63. mid-1991.
  64.  
  65. Crack is a program familiar to most system administrators today (and
  66. one distributed by CERT; see ftp://cert.org/pub/tools/crack/).  What
  67. crack does is to attempt to crack a set of passwords, typically as
  68. found in a UNIX /etc/passwd file.  Randal was quite familiar with
  69. crack, having served as a beta tester for crack version 3.  He left
  70. SSD in the middle of 1992 to work for a different Intel division (HF),
  71. and crack was still running in SSD at that time (on autopilot).
  72.  
  73. While working for Intel, Randal had started giving week-long training
  74. courses for other organizations around the country.  These were about
  75. Perl, a popular programming language invented by Larry Wall.  Since
  76. these courses involved travel, he arranged ways to read his mail at
  77. Intel over the Internet while he was still working for Intel but not
  78. physically present.  This seemed prudent, since, starting in late
  79. 1993, he had become responsible for deploying DNS (Domain Name System)
  80. servers throughout Intel.  Since DNS handles the basic mapping of
  81. symbolic hostnames (such as ssd.intel.com) to IP addresses (such as
  82. 137.46.3.5), a broken DNS server can adversely affect almost every
  83. other TCP/IP service.  Thus it was useful to know quickly of any
  84. problems with Intel's DNS servers.  Intel has previously told MIDS
  85. that everyone in their company from the President down uses there
  86. enterprise TCP/IP network, so we can see how they would want it to
  87. continue working.
  88.  
  89. Randal had co-authored a popular book for O'Reilly and Associates
  90. (ORA) about Perl (*Programming Perl*, published January 1991).  He
  91. also took the obvious next step with his training material, and wrote
  92. another Perl book (*Learning Perl*, published November 1993).  He had
  93. an account on ORA's machines, and figured they wouldn't mind if he did
  94. a little testing there.  Against ORA's password files, crack found one
  95. (1) password out of about 200.  And the ORA system administrator,
  96. Tanya Herlick, had already discovered that bad password, so it was
  97. cleaned up almost before Randal even found it (not that either of them
  98. knew what the other was doing at the time).  Thus ORA was a good
  99. comparison case for reasonably good security.
  100.  
  101. In late 1993, while working for Intel, but in a different division (as
  102. a system administrator for HF), Randal ran crack against the password
  103. file of an SGI machine in SSD where he had an account to support prior
  104. work for SSD.  It found one password straight out of the dictionary
  105. (user ronb password deacon).  This is very bad because it is an
  106. ordinary dictionary word, which makes it easy to crack simply by
  107. trying numerous dictionary words; a task that any programmer can
  108. accomplish.
  109.  
  110. Randal decided to see how far the problem extended.  He was no longer
  111. working for SSD, but he was currently a system administrator in a
  112. different division, and he was consulting for corporate on the DNS
  113. project.  Security is traditionally part of a system administrator's
  114. job, and a security problem in one division is a security problem in
  115. the whole company if it's on the corporate network, since a
  116. compromised account on one machine can be used as a base to attack
  117. other machines.  This particular user also had an account on the main
  118. SSD server cluster.  Randal guessed that that account would have the
  119. same password.  One might well say the prudent course would have been
  120. to inform the current SSD system administrators of the problem.  But
  121. Randal decided to try it himself.  It was the same.
  122.  
  123. Randal decided to test the password file for the main SSD cluster.  He
  124. pulled its passwd file over to a fast machine and ran crack on it, and
  125. similarly for other machines in that division.  Crack broke 48 out of
  126. 600 passwords.
  127.  
  128. So, it was clear that Intel's security was not very good.  Crack had
  129. found about 50 likely ways an outsider might break in.  Randal thought
  130. he was doing his employer a big favor by discovering these weak spots
  131. in the company fence.  One of them was particularly bad, since it was
  132. a vice-president's account, and the password was pre$ident, which is
  133. an ordinary dictionary word with one letter (the most obvious letter,
  134. S) replaced with a dollar sign.
  135.  
  136. Unfortunately, Randal was waiting until he had relatively final
  137. results before informing regular SSD staff of what he was doing.
  138. Meanwhile, one of them noticed that he was running crack, and told his
  139. manager.  The manager, rather than approaching Randal about it,
  140. reported it up the hierarchy.  Evidently many of the powers that be at
  141. Intel thought they had discovered a corporate spy.
  142.  
  143. Three days later, Randal discovered something was amiss when police
  144. arrived at his house on 1 November 1993.  About half a dozen of them
  145. took all his computer equipment.  Having watched too many episodes of
  146. Dragnet, he figured it was some sort of mistake, and the police would
  147. clear it up if he just cooperated with them and told them anything
  148. they wanted to know.  Unfortunately, real police are paid to find
  149. things to charge people with, and they also kept his computers for 40
  150. days, including the one with his checkbook on it.  He was also
  151. terminated from Intel within the same two hour period as the raid.
  152.  
  153. He did have the consolation of learning that his new book, just
  154. released on the same day, was selling like hotcakes.
  155.  
  156. What Randal didn't know was that the report up the Intel hierarchy had
  157. resulted in criminal charges being filed against him.  Oregon has a
  158. vague law against ``altering'' or ``transporting'' computerized
  159. information, with the distinction between the two not being clear.
  160. The D.A. considered moving a password file between two Intel machines
  161. to be at least transporting.  So Randal stood accused of stealing
  162. information from Intel, even though even the D.A. never alleged that
  163. anything left Intel's premises.  Stood accused on three (3) criminal
  164. felony counts.
  165.  
  166. The indictment was handed down 14 March 1994.  The three felony counts
  167. of Computer Crime according to Oregon State Law are:
  168.  
  169.  Count 1: altering without authorization two computer systems.
  170.  
  171.  Counts 2 and 3: accessing a computer with intent to commit theft.
  172.  
  173. The first count has to do with the remote mail access.  It seems
  174. Intel's interpretation was that Randal had ``altered'' their systems
  175. by, for example, putting a .forward file in his login directory to
  176. cause his mail to be forwarded elsewhere.  The defense attorney
  177. apparently also wanted to show use of Intel accounts for non-Intel
  178. business.
  179.  
  180. The other two counts have to do with the passwords he discovered on
  181. other people's accounts by running crack.  What he was accused of
  182. stealing (theft) was password files.
  183.  
  184. Meanwhile, the system administrator at ORA, Tanya Herlick, was
  185. informed by the FBI that someone had allegedly broken into her
  186. systems.  She was at a systems administration conference at the time.
  187. As chance would have it, a security session was scheduled for the same
  188. afternoon, so she asked the assembled administrators what they would
  189. do in her situation.  Their advice was to do the standard things (run
  190. tcpwrapper, install COPS, reinstall old binaries, etc.).  She says:
  191.  
  192. What no one knew at the time was that this was not a typical hacker
  193.  breakin.  It wasn't a breakin at all in fact.  This did not keep me
  194.  from having a heart attack at the conference however.  I mean,
  195.  someone comes up to you and says "The FBI called and said someone
  196.  hacked your main server."  And you were 2,000 miles away and afraid
  197.  to log on (and definitely not as root)? What would you do?
  198.  
  199. She didn't know that the alleged perpetrator was Randal, which would
  200. have been interesting, since he was known to her audience through his
  201. books and tutorials and through USENET and the Internet.  She says:
  202.  
  203.  If I had known it was Randal, I possibly wouldn't have even brought
  204.  it up!  ... Not because Randal is any kind of white knight or
  205.  anything, but because I knew he had an account on our system so it
  206.  couldn't have been a breakin.  I found out early the next morning
  207.  that it was him.  I ran into Tim (O'Reilly) after I found out and it
  208.  turned out that he already knew cause Randal had called him.
  209.  
  210. What she actually did was to disable Randal's account for a couple of
  211. days and then reinstate it after talking to him.
  212.  
  213. The case went to a jury trial.  Some of the jury members apparently
  214. did own computers, but of course anybody who might do anything
  215. remotely resembling system administration was rejected.  This is
  216. evidently common practice these days; a jury of your peers means
  217. nobody that does what you do.
  218.  
  219. The ORA systems administrator testified (by telephone) for the defense
  220. at the trial, saying that Randal still had his account at ORA and they
  221. had no intention of taking any legal action against him.  Tim O'Reilly
  222. (founder and President of ORA) even spoke up for Randal when asked by
  223. the press.
  224.  
  225. Tanya Herlick says:
  226.  
  227.  If Randal had come to me and asked if he could run crack I would have
  228.  said no.  It was presumptuous of him to think we wouldn't mind.  If
  229.  anything, a system admin should know this better than other users.
  230.  However, it is not a crime.  Just inappropriate (I wish I could have
  231.  had the chance to say this at the trial, but I didn't).
  232.  
  233. Nonetheless, Randal was found guilty on all counts, on 25 July 1995.
  234.  
  235. The deciding factor may have been the prosecutor's final summary, in
  236. which he made the analogy of letting a carpenter into your house to
  237. fix the garage and finding him upstairs rifling your personal papers.
  238. Never mind that the analogy is not apt, if for no other reason because
  239. Randal *was* fixing the garage, to the best of his abilities and of
  240. his understanding of his job description.  The jury didn't know that.
  241.  
  242. Randal is now a convicted felon, unable to vote, hold public office,
  243. serve on a jury, or fulfill government contracts.  And he's already
  244. spent $112,000 in legal fees, with an expection of a total of $140,000
  245. just for the first trial.  All for helping his employer.
  246.  
  247. Why did this happen?
  248.  
  249. It wasn't because of the regular Intel staff.  Apparently they tried
  250. to get their bosses to talk to Randal directly, and were told that
  251. that would not be possible.
  252.  
  253. It was of course partly because Randal made mistakes.  For example,
  254. one might count not keeping both Intel and ORA informed, and trying
  255. the account with the deacon password.  He readily admits he made
  256. mistakes, and has apologized to Intel more than once in public for
  257. doing so.
  258.  
  259. But if Intel thought he had exceeded his authority as a systems
  260. administrator or had shown poor judgment, they had plenty of recourse
  261. available to them by traditional methods, ranging from a talk in his
  262. supervisor's office to a cut in pay to being summarily fired and
  263. walked out the gate.  Instead they brought criminal charges.
  264.  
  265. Randal also made mistakes during the legal proceedings.  The police
  266. did read him his Miranda rights, and he now knows that ``you have the
  267. right to remain silent'' is a very good phrase to consider without
  268. speaking.
  269.  
  270. And he made at least one bad mistake during the trial.  When asked by
  271. the prosecutor whether he had done what he had done for personal gain,
  272. he thought about it and considered that helping his employer would
  273. make him look good, bring in more consulting, maybe increase his pay,
  274. etc., and said (one may well say foolishly), ``yes.'' The prosecutor,
  275. no dummy, brought this up during his summation.
  276.  
  277. It may be relevant that that the prosecutor apparently remarked, in a
  278. news conference after the verdict, that it would send a message that
  279. Oregon was "safe for business".  It may also be relevant that Intel is
  280. the largest employer in the state.  Not that this case (or the problem
  281. it represents, anyway) is specifically about Intel; it could have
  282. happened at any largish company or university.
  283.  
  284. System adminstrators almost always work in very vague job
  285. descriptions, with little or no demarcation of the scope of their
  286. activities or when or to whom they should report them.  Consultants
  287. work under even more vague job descriptions, because they can't even
  288. be required to work at specific hours or told when to work on specific
  289. tasks or the IRS won't consider them to be consultants.  Intel is not
  290. alone or even unusual in having no clear usage guidelines about their
  291. systems.  The risk of the hierarchy at any large organization getting
  292. incensed at some (to them) clerical worker running something called
  293. ``crack'' and finding out that, for example, high level executives
  294. have bad (not to mention embarrassing) passwords, is always with us.
  295.  
  296. The nature of system administration leads to all sorts of
  297. possibilities of civil or criminal charges.  If not crack, how about
  298. illegal transportation of company property off the premises (taking
  299. source listings home to study)?  Or illegal use of university
  300. communications facilities for political purposes (sending an
  301. electronic mail message to your Congress member)?  Or illegal export
  302. of controlled processes (such as PGP, in the Phil Zimmermann case)?
  303. Or, if the U.S. Senate has its way, ``making available'' files that
  304. some D.A. chooses to consider ``indecent''?  The possibilities are
  305. numerous.  They aren't limited to system administrators, either.  The
  306. nature of, oh, library work has become so involved with computers and
  307. networks these days that librarians, or professors, or schoolteachers,
  308. or, yes, secretaries could be subject to the same difficulties.
  309.  
  310. Once again, Randal made mistakes.  The nature of Randal's mistakes was
  311. such that you or I could easily have made them or others quite like
  312. them.
  313.  
  314. The response to Randal's mistakes was out of all proportion to what he
  315. did, under any reasonable interpretation by people knowledgable of the
  316. nature of his work.  We're not talking Kevin Mitnich here; this is not
  317. about a KGB-funded malicious cracker.  For that matter, the liberties
  318. Randal took were small compared to those certain well-known trackers
  319. of wiley hackers have taken in their self-appointed detective work.
  320. We're not even talking Robert Morris Jr., where the alleged
  321. perpetrator clearly was, for whatever reason, at least using lots of
  322. computers in organizations that had not given him any permission.
  323. We're talking a system administrator trying to do his job and being
  324. branded a felon for simple mistakes in who he informed and when.
  325.  
  326. Sentencing in Randal's case is scheduled for 11 September.  The
  327. sentence could involve any or all of jail time, a hefty fine, damages,
  328. and a requirement not to leave the state.
  329.  
  330. It is possible to request leniency from the judge.  Letters of support
  331. for Randal Schwartz to be put before the judge should be sent to his
  332. lawyer's office so they can be presented to the judge as a package.
  333. Randal's lawyer's address is:
  334.  
  335.       Marc Sussman
  336.       503-221-0520
  337.       135 SW Ash
  338.       Suite 600
  339.       Portland OR 97204
  340.  
  341.       Re: Randal Schwartz
  342.  
  343. Or send mail to fund@stonehenge.com to find out how else you can
  344. assist Randal, for example financially.  That electronic mail address
  345. goes to an autoresponder which will also send you Randal's short version
  346. of the story.
  347.  
  348. On a personal note, I'd like to say that I actually had never met
  349. Randal until he came to Austin recently.  However, when he sent me a
  350. note in advance asking for a guest account on our Internet Service
  351. Provider (Zilker Internet Park) so he could read his mail, read news,
  352. look at web pages, etc., without having to call long distance back to
  353. Portland, I had no hesitation in providing him one.  Yes, I knew he was
  354. a convicted felon.  I also knew he was the co-author of *Learning Perl*
  355. and *Programming Perl*, which are two of the most useful books about
  356. one of the most useful programming languages I've ever encountered.  I
  357. also knew a number of people he had taught Perl in his classes.  And I
  358. had heard a version of his story before.  This man should not be
  359. labeled a criminal.  He is, in fact, a pillar of the UNIX and Internet
  360. communities (see his web page, http://www.teleport.com/~merlyn).  The
  361. World Wide Web, for example, would not have grown as quickly and as
  362. easily as it did without Perl, nor without Randal's efforts to
  363. promulgate Perl.
  364.  
  365. Does being a pillar of the community make one immune from criminal
  366. activity?  No (just ask Ivan Boesky).  However, I do not see how simple
  367. timing mistakes while attempting to do one's job in the generally
  368. accepted manner constitute felonious behavior.
  369.  
  370. Randal is taking this whole thing rather philosophically.  He thinks
  371. the main benefit that could come out of it would be to prevent future
  372. erroneous felony charges of this kind.
  373.  
  374. Much of the above account does come from Randal.  I have no reason
  375. to doubt that he is telling the truth, but of course there may always
  376. be more to the story.
  377.  
  378. If anyone has reports that cast a different light on the matter, do
  379. send them in.  So far, the worst I've heard has been someone claiming
  380. to know that Randal had ``broken into at least one system previously.''
  381. This turned out to be an allusion to him running crack on ORA's
  382. systems, which is something that he not only readily admits but
  383. discussed at some length at the CACTUS meeting.  If he really did find
  384. that crack could break no (zero) passwords on ORA's machines, it would
  385. seem that ``broken into'' would be a rather inaccurate description.
  386. Not to mention he already had accounts on ORA's machines.
  387.  
  388. Could it be that once someone is charged with criminal activity the
  389. networked community considers that they must have done something to
  390. deserve it?  If so, the networked world is much like the rest of the
  391. world, indeed.  Actually, the discussion online has been mostly in
  392. favor of Randal.  Incidentally, we have not yet received input from
  393. Intel, but we would be happy to print some when we get it.
  394.  
  395. The discussion in the mainstream press has been mostly nonexistant.
  396. Except for the local Portland newspaper and television station,
  397. apparently no major news medium has carried the story.
  398. So, it appears that *Matrix News* is the first national and
  399. international publication to break the story.
  400.  
  401. ====================================================================
  402.  
  403. Date: Fri, 15 Sep 1995 03:41:02 -0700
  404. To: jsq@tic.com (John Quarterman)
  405. Subject--Re--test
  406.  
  407. [This message was generated automatically because you sent me mail
  408. containing @FUND on a line by itself, or sent mail to fund@stonehenge.com.
  409. I did not read the rest of your note -- merlyn]
  410.  
  411. On March 14th, 1994, I was indicted on three felony counts of Computer
  412. Crime according to Oregon State Law.  The "victim" and accuser is
  413. Intel Corporation (yes, the multinational microchip manufacturer), a
  414. client of mine for five years running, and possessor of vastly greater
  415. financial, time, and legal resources than I could ever muster up.
  416.  
  417. On July 25th, 1995, I was convicted of those same counts.
  418.  
  419. On September 11th, 1995, the sentencing went as follows (counts are
  420. described later):
  421.  
  422. Count 1, reduced to a misdemeanor, 5 years probation, 90 days jail to
  423. begin september 1, *1998*.  However, 60 days before this date I can
  424. petition the court to demonstrate excellent behavior and
  425. rehabilitation, and they may dismiss the jailtime.  Disclosure
  426. required (see below).
  427.  
  428. Count 2, 2 years probation, 480 hours of community service, disclosure
  429. required (see below).
  430.  
  431. Count 3, 2 years probation, 480 hours of community service (hours
  432. count for both counts 2 and 3, so it's 480 total, not 960).
  433. Disclosure required (see below).
  434.  
  435. Restitution hearing still to be set. Intel is asking for an additional
  436. $9,000 over the original $63,000.
  437.  
  438. Disclosure: I must not become either a contract employee or employee
  439. without my potential employer becoming fully aware of my conviction.
  440.  
  441. I attend my "probation induction" meeting on September 20th.  More
  442. details then.
  443.  
  444. The charges are as follows:
  445.  
  446. Count 1: altering without authorization two computer systems.
  447.  
  448. Counts 2 and 3: accessing a computer with intent to commit theft.
  449.  
  450. First, let me say that I am sorry that I caused Intel any grief or
  451. hardship, and that in hindsight, I should have been clearer about my
  452. intention and actions.  I'll never get to work at Intel again, and my
  453. mistakes may even make it nearly impossible to get any work at any
  454. location that respects Intel's beliefs about me.
  455.  
  456. However, my actions were motivated by my desire to give Intel the best
  457. possible value for the money they were paying me.  At no time did I
  458. *intend* to have any harm come to Intel, and any damage they may claim
  459. resulted from their mopping up on things that I *might* have done but
  460. they couldn't tell I hadn't.
  461.  
  462. In short, count 1 comes from me having installed two different methods
  463. of accessing my Intel e-mail through the Internet while I was away but
  464. still working for Intel.  I was responsible for the timely deployment
  465. of the DNS servers for the entire corporation, and a system
  466. administrator on some network support machines, and I wanted to keep
  467. on top of developing situations.  I believed at the time that I was
  468. complying with the intent of every rule I was aware of regarding the
  469. setup of these access methods, but it became clear at the trial that
  470. my understanding was very different from their understanding.
  471.  
  472. Count 1 is also based on a law about which we have raised
  473. constitutional questions of overbreadth and vagueness.  We always
  474. thought these issues would require appellate examination.
  475.  
  476. Counts 2 and 3, as I understand it, result from their claim that I
  477. committed "theft" of a password file from the SSD division by
  478. copying it to a machine in the HF division where I was working and
  479. that by running crack (the password guesser) on the file, I also
  480. committed "theft" of the passwords.  I was a sysadm for SSD about a
  481. year and a half previous, and I still had an active account on a lab
  482. machine at SSD.  I had discovered that a user at SSD had picked a
  483. dictionary word ("deacon") for a password on the lab machine.
  484. Fearing that the SSD folks had stopped running crack regularly, I
  485. copied the SSD password file (using the cracked password from the lab
  486. machine) and found that my fears were justified.  (The vice
  487. president's password was "pre$ident", for example.) However, I now
  488. had vital information that I had obtained through the use of a cracked
  489. password, and I was in an awkward situation.  Before I reported the
  490. findings to SSD, a co-worker noticed the crack runs (they were 6-8
  491. days long!) running under my own userID on the systems that we shared
  492. at HF, and feared the worst: that I had turned into a spy and was
  493. actually stealing secrets.
  494.  
  495. Yes, as you can see, I made a number of bone-headed mistakes (not
  496. getting the rules about internet access clear, not reporting the
  497. single bad cracked password, and not immediately reporting the results
  498. of the crack run), and I probably should have been terminated for
  499. those mistakes, but NONE OF THE ACTS WERE BASED ON MALICIOUS INTENT.
  500.  
  501. I have fought the charges using money out of my pocket and
  502. borrowed on credit cards, and the goodwill of many special Net
  503. Citizens such as the folks at the Electronic Frontier Foundation.
  504.  
  505. If you'd like to help, you may choose to *pay* me for "services
  506. rendered" by me to you which you had formerly received for free.  Any
  507. such money will be disclosed as income, and thus not tax-deductable
  508. unless you're a business and want to file a 1099 on me.  If you wish
  509. to contribute in blind faith that this David vs. Goliath story might
  510. make sense when the smoke clears, send a check made out to
  511. "Stonehenge" to:
  512.  
  513.    Stonehenge Consulting Services
  514.    attn: Legal Defense Fund
  515.    4470 SW Hall Suite 107
  516.    Beaverton, Oregon 97005-2122
  517.  
  518. I regret that I cannot accept credit-card payments.  If you cannot
  519. send a check, please buy a copy of the Llama book for a friend or the
  520. library (or for yourself)!
  521.  
  522. ((list of contributors deleted ... CuD Moderators))
  523.  
  524. ------------------------------
  525.  
  526. Date: 26 Sep 95 09:38:22 EDT
  527. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  528. Subject: File 2--Learn to Love CoS
  529.  
  530. Church of Scientology: Sit Back & Watch the Show
  531.  
  532. Reports of CoS' setbacks in its case against Lerma are swiftly making the
  533. rounds on the Net.  One gets the impression of Net denizens pumping their
  534. fists in the air, another victory in the Net's struggles against the Church.
  535. And indeed, the Church has taken on the Net full bore: with this lawsuit,
  536. the Ehrlich lawsuit, the harassment of anonymous remailers, and all the
  537. rest, now followed with as much detailed attention as the O.J. case by a
  538. significant proportion of onliners.
  539.  
  540. However, those holding the attitude of being (at least vicariously)
  541. part of a war against CoS are, I submit, just wasting their time.
  542. Those *actually* at war with CoS are: (1) the guys who probably are
  543. may be violating their copyrights, and (2) the online operations
  544. dragged into it by the CoS.
  545.  
  546. As to (1), don't hold your breath waiting for gross copyright
  547. violations to be endorsed by any court.  There may be some interesting
  548. rulings on fair use on the Net, but that's as far as it will go. And
  549. if these guys are actually violating copyrights, why go to the mat for
  550. them? Seems to me it would be far better to put one's energies into
  551. supporting outfits that don't rip others off.  And the fact that the
  552. defendants have been posting entire CoS tracts, or large chunks of
  553. them, puts the burden on them to justify their activities.
  554.  
  555. As to (2), any online services and the like dragged into the CoS
  556. battles deserve all the support they can get.  They deserve not to be
  557. implicated in CoS' battles against identified, alleged infringers. If
  558. anyone wants to help them out, they certainly should.
  559.  
  560. But what about the rest of us?  Should we really be considering CoS
  561. the "bad guy" here?  Perhaps they're doing all of us on the Net
  562. (except their specific targets) an enormous favor.
  563.  
  564. Up to now, we've had a lot of flowery talk about the Net's resistance
  565. to any form of censorship.  But until CoS was aroused, how many
  566. deliberate, focused and persistent attacks on the Net distribution
  567. system have we actually seen? None.
  568.  
  569. CoS is giving us all an opportunity to see just how robust and
  570. adaptive the Net really is.  No more flowery talk.  Let's see how well
  571. the Internet "routes around" censorship outfits like CoS.
  572.  
  573. Why waste time reviling CoS?  They're the first real Beta tester for
  574. the Net's supposed resistance to power games, and they're real, real
  575. eager.  Look at the hackers, who say they perform the valuable
  576. function of showing supposedly secure systems their security holes in
  577. advance of an actual hostile threat. CoS is performing precisely the
  578. same function for the Net as a whole, and they're bringing in tools
  579. and weapons far beyond the means of most hackers. They're not only
  580. trying to cancel stuff out online (and I imagine, getting better at it
  581. over time) in the hacker arena, they've also got a bevy of lawyers
  582. using every legal trick in the book out in the land of courts and
  583. cops.
  584.  
  585. In sum, CoS is doing a service for the bulk of the Net by showing us
  586. what our expectations properly should be regarding attacks by powerful
  587. groups against Net activities.
  588.  
  589. Why is recognition of this aspect of the CoS affair barely ever even
  590. mentioned?  I believe it may be due to an early manifestation of
  591. something very interesting: the emergence of Net mind, colonizing the
  592. consciousnesses of those who spend a lot of time here. If CoS makes
  593. various attacks against the Net, the Net does not just "route around"
  594. it; it develops an attitude of resistance against the hostile invader,
  595. and that attitude is distributed to a significant portion of
  596. individual Net users. CoS is the bad guy. True Net believers rally
  597. against them. We go to war until the invader is hopefully expelled.
  598. Perhaps in the minds of Net faithful there's a little pledge of
  599. allegiance, "to the collective, of the united believers on the
  600. Internet" or some such once per morning, or around the clock.
  601.  
  602. If this is occurring, then I must issue a caution: keep your own mind.
  603. Groupthink on the Net can be just another fascistic environment, if
  604. we're not careful.  The proper response to CoS is not to form into its
  605. mirror image, but to act on a more mature basis as a collective of
  606. independently thinking individuals.  If we're capable of that.
  607.  
  608. Please understand I'm not saying that the wrongful targets of CoS
  609. agendas should just grin and bear it.  They should fight back like
  610. hell, and kick some butt (except for those who might actually be in
  611. the wrong). And anyone who's moved to help defend wrongful targets of
  612. CoS should certainly extend that help.
  613.  
  614. But for the rest of us, we serve ourselves best by watching the CoS
  615. debacle unfold.  Learn what it tells us about the true strengths and
  616. weaknesses of the Net.  Without tests like this, we'd be so busy
  617. slapping each other on the back about the Net's resistance to attack
  618. that when a real, general attack comes (such as a crypto-castrated
  619. Net, courtesy of our national governments), we'd all be goners. And in
  620. order to have a clear look, it would probably be best to stop looking
  621. at CoS as "the problem", and start looking at it as part of the
  622. solution.
  623.  
  624.                                        - Lance Rose
  625.  
  626. ------------------------------
  627.  
  628. From: Alan Janesch <axj12@psu.edu>
  629. To: cudigest@sun.soci.niu.edu
  630. Subject: File 3--"The Emperor's Virtual Clothes"
  631.  
  632. Per your request, here's the news release on Dinty W. Moore's new book,
  633. "The Emperor's Virtual Clothes."
  634.  
  635. THE INTERNET WON'T CHANGE US, IT'LL JUST SPEED THINGS UP, SAYS PENN
  636. STATE AUTHOR
  637.  
  638. University Park, Pa. -- The Internet is: a. the greatest thing since
  639. sliced bread; b. the work of the devil; c. going to change every
  640. aspect of our lives, including the way we think; d. pretty much the
  641. same as the rest of our lives, although maybe a little bit faster.
  642.  
  643.         Dinty W. Moore (yes, that's his real name), a Penn State English
  644. professor and author of "The Emperor's Virtual Clothes: The Naked Truth
  645. about Internet Culture," says the correct answer is "d."
  646.         "Most of what's being predicted or touted about the Internet is an
  647. exaggeration," says Moore. "It's neither as wonderful as its proponents
  648. claim nor as horrifying as its critics believe. What I've found is that the
  649. Internet is not going to change who we are, change the way we think and the
  650. way we learn, or change the essential way that we communicate, much less
  651. transform our culture, alter the political process, or rearrange the
  652. balance of world power. What the Internet is doing is making it faster and
  653. easier for people with similar interests to find each other and talk to
  654. each other -- no matter where in the world they live."
  655.         The bottom line, Moore says, is that the information highway is
  656. simply speeding things up, not changing our destination.
  657.         "We are talking about a machine here: a pretty interesting one, but
  658. basically a big machine that spits data across long distances. Despite what
  659. varied sorts of machines we have at our disposal, despite all the uploads
  660. and downloads and listservers in the world, we are still going to be the
  661. same human beings, the same contentious, territorial, ridiculous, lovely,
  662. procastinating souls," Moore writes in his new book.
  663.         "Wherever the human race is headed -- and I'm not sure where that
  664. is -- the Net may get us there faster, but we are still headed the same
  665. way. The electronic culture won't change the content of our lives, it will
  666. simply change the pace."
  667.         Moore ought to know. To do the book, which is being published this
  668. month by Algonquin Books, he spent eight months trolling the Internet --
  669. the loose, decentralized network that links upwards of 35 million computer
  670. users worldwide.
  671.         A former documentary filmmaker and UPI reporter, Moore met the
  672. Internet's denizens on their own turf (on-line) and even interviewed some
  673. of them face-to-face. (Moore, by the way, is named not after the famous
  674. beef stew, but for a character in the early-1900s comic strip, "Bringing Up
  675. Father.") Through his research, Moore found that the Internet, more than
  676. anything else, mirrors human existence in all its various forms -- the good
  677. as well as the bad and the ugly.
  678.         That means that while you can indeed find "flames" (insulting
  679. language), "cybersex" (basically, talking dirty via real-time electronic
  680. mail) and pornography on the Internet, Moore says, you can also find
  681. intelligent, thoughtful people who care about ideas and issues and who also
  682. care about the people in their Internet communities.
  683.         Moore says what surprised him most about the Internet "is how much
  684. this cold, sterile electronic medium is really opening up communications
  685. with other human beings for select groups of people -- not for everybody,
  686. but for instance for people who are housebound, who have anxiety disorders
  687. or agoraphobia, who have some sort of real or perceived secret that they
  688. are unwilling to share with anybody in a face-to-face situation. Here, they
  689. can go on-line and bare their souls and hear other people say, 'You know, I
  690. feel that way, too,' or 'You know, you can get help for that,' or 'You
  691. know, you're not so bad, that's a normal feeling.' People find this
  692. positive and healing, and it enhances their lives."
  693.         One of Moore's discoveries was a group of "virtual" friends who
  694. have met through an electronic community called the Cellar, a small
  695. bulletin board system (BBS) based in Montgomery County, about a 45-minute
  696. drive north of Philadelphia.
  697.         What makes this group different from the thousands of BBS's
  698. scattered around the world is that once or twice a year they power down
  699. their computers, flip off the high-resolution monitors, and leave home for
  700. a face-to-face GTG (get-together) at the home of the Cellar's owner.
  701.         The Cellar dwellers, Moore says, were not "awkward, ashen-faced
  702. computer junkies. Well, okay, there were a few. But I was surprised by just
  703. how interesting they were, and how sociable, compared to my own
  704. preconceptions. I was also surprised by how well they could cook."
  705.         One other surprise for Moore was how easily the Cellar's
  706. heterosexual males accepted its "transgendered" subculture. For example,
  707. one patron of the Cellar is a married man with two daughters who has always
  708. sent messages as "Janice" and never refers to what he calls his "birth
  709. gender." Some of the Cellar's patrons are surprised when they discover
  710. "Janice" is not a woman, but on the whole they are very accepting.
  711.         "Gender-switching on the Internet is probably confusing to a lot of
  712. people, but some people find it extremely freeing," says Moore. "They like
  713. to lose themselves in a fantasy, and as far as I can determine this is a
  714. pretty benign, harmless way for them to do it."
  715.         Moore devotes a chapter to the dark side of the Net -- on-line
  716. child stalking by pedophiles, pornography, hate messages, flames, and so on
  717. -- but he doesn't buy into "the current hysteria to regulate the Internet."
  718.         "The Internet will sort itself out, just as any other innovation in
  719. our society has sorted itself out," Moore says. "Society hasn't yet figured
  720. out a way to deal with on-line crimes or other undesirable behavior. But we
  721. have managed to deal with these kinds of things in other areas and I think
  722. we will in this venue, too."
  723.         Illegal or other unsavory activities on the Net "are really an
  724. infinitesmal part of what's happening there, but they've been exploded into
  725. a gigantic headline," says Moore.
  726.         "The Internet is no scarier than the real world. In fact, it's less
  727. scary. You can get flamed, you can get approached, you can get frightening
  728. things said to you. But the people who do these things are thousands of
  729. miles away and they don't really know who you are, so they can't really get
  730. at you."
  731.         Moore has put his money where his mouth is by listing his e-mail
  732. address in the book. "Hopefully, readers of the book will ask me questions,
  733. blow off steam, pay me a compliment. I'm not giving them my home address,
  734. so they can't throw eggs at my house. I'm not giving them my phone number,
  735. so they can't call me up at three in the morning. All they can do is fill
  736. my electronic mailbox with e-mail, and if they're too tough on me I can
  737. always erase their messages."
  738.  
  739. *aj*
  740.  
  741. Editors: For a review copy of "The Emperor's Virtual Clothes: The Naked
  742. Truth about Internet Culture," contact Beverley Smith at Algonquin Books of
  743. Chapel Hill, (919) 967-0108.
  744.  
  745. ------------------------------
  746.  
  747. Date: Sun, 19 Apr 1995 22:51:01 CDT
  748. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  749. Subject: File 4--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  750.  
  751. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  752. available at no cost electronically.
  753.  
  754. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  755.  
  756. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  757. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  758. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  759. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  760. 60115, USA.
  761.  
  762. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  763. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  764. (NOTE: The address you unsub must correspond to your From: line)
  765.  
  766. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  767. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  768. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  769. libraries and in the VIRUS/SECURITY library; from America Online in
  770. the PC Telecom forum under "computing newsletters;"
  771. On Delphi in the General Discussion database of the Internet SIG;
  772. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  773. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  774. CuD is also available via Fidonet File Request from
  775. 1:11/70; unlisted nodes and points welcome.
  776.  
  777. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  778.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  779.          In ITALY: ZERO! BBS: +39-11-6507540
  780.          In LUXEMBOURG: ComNet BBS:  +352-466893
  781.  
  782.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  783.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  784.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  785.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  786.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  787.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  788.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  789.  
  790.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  791.  
  792. The most recent issues of CuD can be obtained from the
  793. Cu Digest WWW site at:
  794.   URL: http://www.soci.niu.edu:80/~cudigest/
  795.  
  796. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  797. information among computerists and to the presentation and debate of
  798. diverse views.  CuD material may  be reprinted for non-profit as long
  799. as the source is cited. Authors hold a presumptive copyright, and
  800. they should be contacted for reprint permission.  It is assumed that
  801. non-personal mail to the moderators may be reprinted unless otherwise
  802. specified.  Readers are encouraged to submit reasoned articles
  803. relating to computer culture and communication.  Articles are
  804. preferred to short responses.  Please avoid quoting previous posts
  805. unless absolutely necessary.
  806.  
  807. DISCLAIMER: The views represented herein do not necessarily represent
  808.             the views of the moderators. Digest contributors assume all
  809.             responsibility for ensuring that articles submitted do not
  810.             violate copyright protections.
  811.  
  812. ------------------------------
  813.  
  814. End of Computer Underground Digest #7.78
  815. ************************************
  816.  
  817.