home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud795.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.3 KB  |  880 lines

  1.  
  2. Computer underground Digest    Sun  Dec 10, 1995   Volume 7 : Issue 95
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.95 (Sun, Dec 10, 1995)
  15.  
  16. File 1--Internet Protest Day on December 12th
  17. File 2--Review of Takedown
  18. File 3--re: Magna Carta Response
  19. File 4--Re: Cu Digest, #7.93
  20. File 5--Re: Net Censorship (CuD 7.92)
  21. File 6--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Fri, 8 Dec 1995 19:35:00 -0500
  29. From: bruce@PHANTOM.COM(Bruce Fancher)
  30. Subject: File 1--Internet Protest Day on December 12th
  31.  
  32. Fellow Internet users,
  33.  
  34. Efforts currently underway in Congress to pass legislation which would
  35. regulate the content of the Internet, including measures which are a clear
  36. violation of our right to free speech, threaten the freedom and security
  37. of every user of the Internet.  At the request of Voters
  38. Telecommunications Watch, we are distributing the following call to action
  39. to all members of the MindVox community.  We strongly urge all of you to
  40. participate in the Internet Protest Day next week.
  41.  
  42. Thank you.
  43.  
  44. Bruce Fancher
  45.  
  46.         -       -       -       -       -       -       -       -       -
  47.  
  48. ========================================================================
  49.      CAMPAIGN TO STOP THE NET CENSORSHIP LEGISLATION IN CONGRESS
  50.  
  51.     On Tuesday December 12, 1995, Join With Hundreds of Thousands
  52.                   Of Your Fellow Internet Users In
  53.  
  54.                   A NATIONAL INTERNET DAY OF PROTEST
  55.  
  56.       PLEASE WIDELY REDISTRIBUTE THIS DOCUMENT WITH THIS BANNER INTACT
  57.                 REDISTRIBUTE ONLY UNTIL December 20, 1995
  58. ________________________________________________________________________
  59. CONTENTS
  60.         Internet Day of Protest: Tuesday December 12, 1995
  61.         What You Can Do Now
  62.         List of Participating Organizations
  63. ________________________________________________________________________
  64. INTERNET DAY OF PROTEST:  TUESDAY DECEMBER 12, 1995
  65.  
  66. Outrageous proposals to censor the Internet demand that the Internet
  67. Community take swift and immediate action. We must stand up and let
  68. Congress know that we will not tolerate their attempts to destroy this
  69. medium! Please join hundreds of thousands of your fellow citizens in a
  70. national day of protest on Tuesday December 12, 1995.
  71.  
  72. As you know, on Wednesday December 6, 1995, the House Conference
  73. Committee on Telecommunications Reform voted to impose far reaching and
  74. unconstitutional "indecency" restrictions on the Internet and other
  75. interactive media, including large commercial online services (such as
  76. America Online, Compuserve, and Prodigy) and smaller Internet Service
  77. Providers such as Panix, the Well, Echo, and Mindvox.
  78.  
  79. These restrictions threaten the very existence of the Internet and
  80. interactive media as a means of free expression, education, and
  81. commerce.  If enacted, the Internet as we know it will never be the
  82. same.
  83.  
  84. Libraries will not be able to put any books online that might
  85. offend a child somewhere.  No "Catcher in the Rye" or "Ulysses" on the net.
  86. Internet Service Providers could face criminal penalties for allowing
  87. children to subscribe to their Internet Services, forcing many  small
  88. companies to simply refuse to sell their services to anyone under 18. Worst
  89. of all, everything you say and publish on the net will have to be "dumbed
  90. down" to that which is acceptable to a child.
  91.  
  92. As Internet users, we simply must not allow this assault against the
  93. Internet and our most basic freedoms go unchallenged.
  94.  
  95. On Tuesday December 12, the organizations below are urging you to
  96. join us in a NATIONAL DAY OF PROTEST. The goal is to flood key members of
  97. the House and Senate with phone calls, faxes and email with the message
  98. that the Internet community WILL NOT TOLERATE Congressional attempts to
  99. destroy the Internet, limit our freedoms and trample on our rights.
  100.  
  101. Below are the phone, fax, and email address of several key members of
  102. Congress on this issue and instructions on what you can do to join the
  103. Day of Protest to save the Net.
  104.  
  105. ______________________________________________________________________
  106. WHAT YOU CAN DO NOW
  107.  
  108. 1. Throughout the day Tuesday December 12, please contact as many
  109.    members of Congress on the list below as you can. If you are only
  110.    able to make one call, contact House Speaker Newt Gingrich. Finally,
  111.    if the Senator or Representative from your state is on the list
  112.    below, be sure to contact him or her also.
  113.  
  114. 2. Urge each Member of Congress to "stop the madness".  Tell them that
  115.    they are about to pass legislation that will destroy the Internet as
  116.    an educational and commercial medium.  If you are at a loss for
  117.    words, try the following sample communique:
  118.  
  119.    Sample phone call:
  120.  
  121.         Both the House and Senate bills designed to protect children
  122.         from objectionable material on the Internet will actually
  123.         destroy the Internet as an medium for education, commerce, and
  124.         political discourse. There are other, less restrictive ways to
  125.         address this issue.
  126.  
  127.         I urge you to oppose both measures being proposed in the
  128.         conference committee.  This is an important election issue to
  129.         me.
  130.  
  131.    Sample letter (fax or email):
  132.  
  133.         The Senate conferees are considering ways to protect children
  134.         from inappropriate material on the Internet.  A vote for either
  135.         the House or Senate proposals will result in the destruction of
  136.         the Internet as a viable medium for free expression, education,
  137.         commerce.  Libraries will not be able to put their entire book
  138.         collections online.  Everyday people like me will risk massive
  139.         fines and prison sentences for public discussions someone s
  140.         somewhere might consider "indecent".
  141.  
  142.         There are other, less restrictive ways to protect children from
  143.         objectionable material online. This is an important election
  144.         issue to me.
  145.  
  146. 3. If you're in San Francisco, or near enough to get there, go to
  147.    the Rally Against Censorship from Ground Zero of the Digital Revolution:
  148.  
  149.    WHEN: Monday, December 11, 1995  12:00 - 1:00 PM
  150.    WHERE: South Park (between 2nd and 3rd, Bryant and Brannon) San Francisco.
  151.    SPEAKERS: To be announced
  152.    BRING: Attention-grabbing posters, signs, and banners that demonstrate
  153.         your committment to free speech and expression, and your feelings
  154.         about Congress.
  155.    FOR UPDATED INFORMATION (including rain info):
  156.         http://www.hotwired.com/staff/digaman/
  157.  
  158. 4. Mail a note to protest@vtw.org to let us know you did your part.
  159.    Although you will not receive a reply due to the number of
  160.    anticipated responses, we'll be counting up the number of people that
  161.    participated in the day of protest.
  162.  
  163.  
  164.       P ST Name and Address           Phone           Fax
  165.       = == ========================   ==============  ==============
  166.       R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  167.       R AZ McCain, John               1-202-224-2235  1-602-952-8702
  168.         senator_mccain@mccain.senate.gov
  169.       D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  170.       R KS Dole, Robert               1-202-224-6521  1-202-228-1245
  171.       D KY Ford, Wendell H.           1-202-224-4343  1-202-224-0046
  172.         wendell_ford@ford.senate.gov
  173.       R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  174.       R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  175.         conrad_burns@burns.senate.gov
  176.       D NE Exon, J. J.                1-202-224-4224  1-202-224-5213
  177.       D SC Hollings, Ernest F.        1-202-224-6121  1-202-224-4293
  178.         senator@hollings.senate.gov
  179.       R SD Pressler, Larry            1-202-224-5842  1-202-224-1259
  180.         larry_pressler@pressler.senate.gov
  181.       R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  182.         senator_gorton@gorton.senate.gov
  183.       D WV Rockefeller, John D.       1-202-224-6472  n.a.
  184.         senator@rockefeller.senate.gov
  185.  
  186.    Dist ST Name, Address, and Party     Phone            Fax
  187.    ==== == ========================     ==============  ==============
  188.       6 GA Gingrich, Newt (R)           1-202-225-4501   1-202-225-4656
  189.              2428 RHOB                      georgia6@hr.house.gov
  190.      14 MI Conyers Jr., John (D)        1-202-225-5126   1-202-225-0072
  191.              2426 RHOB                      jconyers@hr.house.gov
  192.       1 CO Schroeder, Patricia (D)      1-202-225-4431   1-202-225-5842
  193.              2307 RHOB
  194.      18 TX Jackson-Lee, Sheila (D)      1-202-225-3816   1-202-225-3317
  195.              1520 LHOB
  196.       6 TN Gordon, Bart (D)             1-202-225-4231   1-202-225-6887
  197.              2201 RHOB
  198.  
  199.  
  200. 4. Forward this alert to all of your wired friends.
  201.  
  202. ________________________________________________________________________
  203. LIST OF PARTICIPATING ORGANIZATIONS
  204.  
  205. In order to use the net more effectively, several organizations have
  206. joined forces on a single Congressional net campaign to stop the
  207. Communications Decency Act.
  208.  
  209.  
  210. American Civil Liberties Union * American Communication Association *
  211. American Council for the Arts * Arts & Technology Society * Association
  212. of Alternative Newsweeklies * biancaTroll productions * Boston
  213. Coalition for Freedom of Expression * Californians Against Censorship
  214. Together * Center For Democracy And Technology * Centre for Democratic
  215. Communications * Center for Public Representation * Citizen's Voice -
  216. New Zealand * Cloud 9 Internet *Computer Communicators Association *
  217. Computel Network Services * Computer Professionals for Social
  218. Responsibility * Cross Connection * Cyber-Rights Campaign * CyberQueer
  219. Lounge * Dorsai Embassy * Dutch Digital Citizens' Movement * ECHO
  220. Communications Group, Inc. * Electronic Frontier Canada * Electronic
  221. Frontier Foundation * Electronic Frontier Foundation - Austin *
  222. Electronic Frontiers Australia * Electronic Frontiers Houston *
  223. Electronic Frontiers New Hampshire * Electronic Privacy Information
  224. Center * Feminists For Free Expression * First Amendment Teach-In *
  225. Florida Coalition Against Censorship * FranceCom, Inc. Web Advertising
  226. Services * Friendly Anti-Censorship Taskforce for Students * Hands
  227. Off!  The Net * Inland Book Company * Inner Circle Technologies, Inc. *
  228. Inst. for Global Communications * Internet On-Ramp, Inc. * Internet
  229. Users Consortium * Joint Artists' and Music Promotions Political Action
  230. Committee * The Libertarian Party * Marijuana Policy Project *
  231. Metropolitan Data Networks Ltd. * MindVox * MN Grassroots Party *
  232. National Bicycle Greenway * National Campaign for Freedom of Expression
  233. * National Coalition Against Censorship * National Gay and Lesbian Task
  234. Force * National Public Telecomputing Network * National Writers Union
  235. * Oregon Coast RISC * Panix Public Access Internet * People for the
  236. American Way * Republican Liberty Caucus * Rock Out Censorship *
  237. Society for Electronic Access * The Thing International BBS Network *
  238. The WELL * Voters Telecommunications Watch
  239.  
  240. (Note: All 'Electronic Frontier' organizations are independent entities,
  241.  not EFF chapters or divisions.)
  242.  
  243. ------------------------------
  244.  
  245. Date: Sat, 9 Dec 1995 00:39:42 -0500 (EST)
  246. From: Charles Platt <cp@panix.com>
  247. Subject: File 2--Review of Takedown
  248.  
  249. The Mad-Scientist Myth Figure
  250.  
  251. A circumlocuitous review of_Takedown_ by Tsutomu Shimomura and John Markoff
  252. (Hyperion, $24.95)
  253.  
  254. by Charles Platt
  255.  
  256.  
  257.      Hardly anyone had heard of Kevin Mitnick before Katie
  258. Hafner and John Markoff wrote about him in _Cyberpunk._
  259. Hafner now acknowledges that she was the one who gathered the
  260. data for that book, and its descriptions of Mitnick were
  261. mostly hers. In retrospect, she admits she characterized him
  262. unfairly. "It might have been a mistake to call him a
  263. darkside hacker," she told me during a telephone interview
  264. earlier this year. "Still, that's how you learn."
  265.      Having benefited from her learning experience, she now
  266. seems sympathetic--almost motherly--toward the man she
  267. maligned. "I really think he is not darkside in the sense of
  268. being an electronic terrorist," she says. "He's not out to
  269. cripple the world. He isn't, he isn't! Saddam Hussein, or
  270. Hitler, they were out to cripple the world. There are
  271. malicious characters out there, but Kevin is not one of them.
  272. ... He has been turned into this bankable commodity. Leave
  273. the guy alone! He's had a really tragic life."
  274.      How did her initial misconception come about? She says
  275. plaintively: "It was hard for me--since I hadn't spoken to
  276. him personally till after I wrote the book--to know what his
  277. motives were."
  278.      Perhaps it seems strange that a journalist should defend
  279. herself by pleading ignorance of the subject that she chose
  280. to write about. Still, we should give Katie Hafner credit
  281. where it is due: she now seems genuinely repentant.
  282.      The same can hardly be said for her ex-husband and ex-
  283. collaborator John Markoff, who must have made well over half
  284. a millions dollars by now, portraying Kevin Mitnick as an
  285. arch-enemy of techno-society. If Markoff regrets the
  286. "darkside hacker" label, he hasn't said much about it.
  287.  
  288.                     *         *         *
  289.  
  290.      Unlike many hackers, Kevin Mitnick never looked for
  291. publicity. He felt he should be paid for giving interviews,
  292. and when Hafner and Markoff refused to come up with any
  293. money, he refused to talk to them. He became famous--or
  294. infamous--while doing his best to remain obscure.
  295.      The key event that catalyzed this strange ascent to
  296. notoriety occurred on July 4th, 1994, when a story by John
  297. Markoff appeared on the front page of _The New York Times._
  298. Headlined "Cyberspace's Most Wanted: Hacker Eludes F.B.I.
  299. Pursuit," the text described Mitnick as "one of the nation's
  300. most wanted computer criminals" and was accompanied with a
  301. suitably menacing mug shot. The story was liberally spiced
  302. with tidbits recycled from _Cyberpunk,_ but if you looked
  303. more closely, there wasn't any actual news. Mitnick had
  304. violated parole a year or so previously, had disappeared at
  305. that time, and hadn't been seen since. That was all.
  306.      Why was this on the front page of a highly respected
  307. newspaper? Maybe because of the scary implications: that a
  308. weirdo who could paralyze vast computer networks was on the
  309. loose, and law enforcement had been too stupid to catch him.
  310.      In reality, though, Mitnick has never been accused of
  311. willfully damaging any hardware or data, and has never been
  312. charged with making money from his hacking activities. Other
  313. computer criminals have been far more ambitious. In October,
  314. 1994, for instance, Ivey James Lay, a switch engineer for MCI
  315. in Charlotte, North Carolina, was charged with stealing more
  316. than 100,000 telephone calling-card numbers and disposing of
  317. them through a network of dealers in Los Angeles, Chicago,
  318. Spain, and Germany (according to the Secret Service).
  319. Allegedly the numbers were used to make $50 million in calls-
  320. -the largest theft of telephone service ever blamed on one
  321. person. Yet the story was summarized briefly in only a few
  322. newspapers. _Time_ magazine didn't even bother to mention it.
  323. Lay certainly didn't get _his_ picture on the front page of
  324. the _New York Times._ So why was Mitnick singled out for this
  325. honor?
  326.      In _Cyberpunk,_ he was described as an omnipotent,
  327. obsessive-compulsive, egotistical, vindictive sociopath who
  328. used his computer to take revenge on the world that had
  329. spurned him. He later claimed (in _2600_ magazine) that this
  330. was "twenty percent fabricated and libelous." Maybe so, but
  331. the image of a petulant fat boy punishing his enemies via a
  332. computer keyboard was so memorable, it quickly displaced
  333. reality. He became the modern-day equivalent of a mad
  334. scientist, directly comparable with Stevenson's Dr. Jekyll,
  335. Wells's Dr. Moreau, or Verne's Captain Nemo. About 100 years
  336. ago, these brooding, solitary antiheroes roused a mixture of
  337. fright and fascination in readers who were scared by the
  338. emergent powers of science. Today, readers are just as
  339. nervous about the emergent powers of networked computers, and
  340. the myth of Mitnick provides the same kind of titillation.
  341.      So far as I can discover, the FBI didn't classify
  342. Mitnick as one of America's most wanted; it was John Markoff
  343. who chose to apply that label. Markoff went far beyond the
  344. traditional function of a journalist who merely reports news;
  345. he helped to create a character, and the character himself
  346. became the news.
  347.      Unfortunately for Mitnick, this made him the target of a
  348. hacker witch hunt. A few years ago, here in CuD, Jim Thomas
  349. and Gordon Meyer published a short paper on this subject
  350. titled "(Witch)Hunting for the Computer Underground," in
  351. which they wrote that a witch hunt is "a form of
  352. scapegoating, in which public troubles are traced to and
  353. blamed on others. Although sometimes the others are guilty of
  354. some anti-social act, the response exceeds the harm of the
  355. act, and the targets are pursued not only for what they may
  356. have done, but also for the stigmatizing signs they bear."
  357.      As I understnd it, this means that if someone looks like
  358. a hacker and smells like a hacker, the facts of his crime are
  359. secondary. He may have stolen a couple million from Citibank,
  360. or he may have merely trespassed into someone else's
  361. computer. It makes no difference; if he bears the hacker
  362. stigmata, he gets nailed.
  363.      Which is precisely what happened to Mitnick.
  364.  
  365.                     *         *         *
  366.  
  367.      He was finally caught in February, 1995, after a pursuit
  368. in which Markoff himself provided information to the FBI.
  369. This information probably wasn't worth much; Markoff told the
  370. feds that Mitnick could probably be found stuffing himself
  371. with junk food at the nearest Fatburger, whereas in fact
  372. Mitnick was working out regularly, had slimmed down to normal
  373. weight, and had become a vegetarian.
  374.      Still, Markoff's unusually active participation in the
  375. case caused some cynics to suggest that he had followed a
  376. premeditated campaign, first exaggerating the Mitnick threat
  377. to make it more newsworthy, then helping to catch the hacker
  378. so he could write about it and make a bundle.
  379.      Regardless of whether this was true, Markoff certainly
  380. showed no hesitation about cashing in. He wrote another
  381. front-page article for _The New York Times,_ then a long
  382. follow-up in the sunday edition--and then, of course, there
  383. was the much-publicized $750,000 deal for a new book to be
  384. written in collaboration with Tsutomu Shimomura, the
  385. "security expert" who had played a key role in catching
  386. Mitnick after Mitnick broke into Shimomura's computers at the
  387. end of 1994.
  388.      John Markoff's precise motives remain a mystery. We can,
  389. however, learn something by examining his writing. In his
  390. _Times_ article describing Mitnick's capture, he stated that
  391. the hacker had been on a "long crime spree" during which he
  392. had managed to "vandalize government, corporate and
  393. university computer systems."
  394.      These are interesting phrases. "Crime spree" suggests a
  395. wild cross-country caper involving robberies and maybe even a
  396. shoot-out. In reality, Mitnick seems to have spent most of
  397. his time hiding in an apartment, typing on a keyboard. The
  398. word "vandalize" implies that he wantonly wrecked some
  399. property; in reality, Mitnick caused no intentional damage to
  400. anyone or anything.
  401.      I don't believe that these words were carelessly chosen.
  402. Markoff is a skillful writer. He addresses the reader with a
  403. tone of measured authority--yet at crucial points he lapses
  404. into the kind of innuendo normally reserved for tabloid
  405. journalism. This, I think, is the secret of his great
  406. success. His literate style, reinforced by the reputation of
  407. the _The New York Times,_ encourages readers to suspend their
  408. skepticism. The isolated nuggets of innuendo thus slip past
  409. unrecognized and are absorbed as if they are facts. This is
  410. an almost perfect way to circulate a false meme--such as the
  411. belief that Kevin Mitnick really _is_ one of America's most
  412. wanted computer criminals.
  413.      The technique would be forgivable if Markoff buttressed
  414. his viewpoint with some objective sources. Objectivity,
  415. however, is not his strong suit. In his report of Mitnick's
  416. capture, he quoted a couple of sysadmins whose computers had
  417. been targeted by Mitnick in the past; naturally enough, they
  418. shared Markoff's critical viewpoint. He also quoted Assistant
  419. U.S. Attorney Kent Walker as saying that Mitnick "had access
  420. to corporate trade secrets worth millions of dollars. He was
  421. a very big threat." But this claim was never supported, and
  422. since Walker had helped run the investigation, he had an
  423. obvious interest in making the arrest seem as important as
  424. possible.
  425.      When it came down to it, Markoff's journalism was long
  426. on opinion and short on facts. This was a formula that worked
  427. well for him in newspaper reports; but how would he be able
  428. sustain it throughout an entire new book?
  429.  
  430.                     *         *         *
  431.  
  432.      I have a fantasy. In my fantasy, John Markoff bursts
  433. into a room where Tsutomu Shimomura sits as solemn as a zen
  434. master, peering impassively at a computer screen while he
  435. types a Perl script. "Tsutomu, I have good news and bad
  436. news!" Markoff exclaims. "The good news is, we sold the book
  437. rights for three-quarters of a million. The bad news is, I
  438. haven't got a clue what Mitnick was doing for the past two
  439. years. What the hell are we going to write about?"
  440.      Shimomura doesn't even bother to look up. He gives a
  441. barely perceptible shrug and says, "Me, of course."
  442.      I'm sure it didn't happen that way, but the end product
  443. makes it look as if it did. _Takedown_ isn't about Kevin
  444. Mitnick, because there was no way for Markoff to write such a
  445. book. Instead, it's an autobiographical account from
  446. Shimomura's point of view, describing in relentless detail
  447. the way in which Mitnick intruded into Shimomura's computers
  448. and the steps that Shimomura took to catch him.
  449.      The book has one strong point: unlike Markoff's other
  450. work, it is rigorously factual. It may even be the most
  451. technically accurate popular book ever written on the subject
  452. of computers. Shimomura evidently took his collaborative role
  453. seriously, and he made his mark on this project.
  454.      Of course, it's always nice to see someone get his facts
  455. right--but there is such a thing as _too many facts._ Do we
  456. really need to know the color of the cables in Shimomura's
  457. LAN? Do we need to know the _names_ he gave the computers in
  458. his bedroom (and why)? For that matter, do we really need to
  459. know that the bread sticks were stale in an Italian
  460. restaurant where he searched for healthy vegetarian food but
  461. was forced to eat a cheese sandwich?
  462.      This book is a quagmire of trivia--but that's a
  463. secondary issue compared with its major problem, which is
  464. that it's written from the viewpoint of someone who is
  465. insufferably pompous and remarkably dull.
  466.      Shimomura has a bad habit of flattering himself while
  467. demeaning the people he deals with. He was bored at Caltech;
  468. there was nothing exciting enough to be worthy of his time.
  469. He worked for the NSA but found the people "essentially
  470. inept." He had no respect, either, for critics who felt he
  471. shouldn't have sold his skills to that government agency;
  472. those critics didn't know what they were talking about.
  473.      There's more--much more. Shimomura is scathing toward
  474. his assistant, a hapless graduate student whose errors are
  475. spelled out repeatedly in humiliating detail. He is disgusted
  476. by technical incompetence of staff at The Well. He scorns the
  477. abilities of other security experts, and is maddened by the
  478. slowness of the police. He even displays derision toward John
  479. Markoff at one point. And of course he has total contempt for
  480. Kevin Mitnick, whom he labels an "anklebiter."
  481.      Mitnick grew up in a lower-class single-parent household
  482. and taught himself almost everything he knew about computers.
  483. At various times, Mitnick has made seemingly sincere attempts
  484. to find himself legitimate work in the computer field--until
  485. his reputation catches up with him. By comparison, Shimomura
  486. had many advantages that Mitnick lacked. His parents were
  487. scientists; they sent him to the best schools. Ultimately he
  488. found himself a secure niche in academia, and he enjoys a
  489. comfortable lifestyle staying in the homes of Silicon Valley
  490. millionaires, going away on skiing vacations, and doing the
  491. conference circuit.
  492.      Shouldn't these advantages make it possible for
  493. Shimomura to be a little magnanimous toward his adversary?
  494. Alas, no. He constantly sneers and jeers at Mitnick. He
  495. claims that the hacker was "really more of a con man or a
  496. grifter than a hacker in the true sense of the word" and
  497. "didn't seem to be as brilliant a hacker as his legend
  498. claimed. ... he wasn't that clever and he was prone to
  499. mistakes."
  500.      In which case, one has to wonder how he ever managed to
  501. crack the computer system maintained by such a world-famous
  502. "security expert."
  503.  
  504.                     *         *         *
  505.  
  506.      _Takedown_ throws together a bizarre catalog of personal
  507. detail in an effort to make Shimomura seem less like a
  508. pompous disciplinarian and more like a regular guy. We learn
  509. that he used to wear roller blades at the San Diego
  510. supercomputer center, so he could move more speedily between
  511. his terminal and the printer. As a student he once destroyed
  512. his school's PA system by feeding house current into it. And
  513. then there was the time he crashed an ancient 14-inch IBM
  514. disk drive by telling it to seek past its final cylinder.
  515.      These anecdotes from the life of a hardcore computer
  516. nerd are presented as if they're genuinely funny. Indeed,
  517. they're the high point of human interest. The low point comes
  518. when Shimomura goes into the most embarrassingly intimate
  519. details of his love life.
  520.      Presumably because Markoff felt that some romantic
  521. interest would help to sell the story, this book contains
  522. revelations of a type normally reserved for Hollywood
  523. celebrities or British royalty. While he was pursuing
  524. Mitnick, Shimomura was also pursuing "Julia," the long-term
  525. girlfriend of John Gilmore, one of the first employees at Sun
  526. Microsystems in 1982 who subsequently co-founded the software
  527. corporation Cygnus.
  528.      Without a hint of shame, Shimomura describes himself
  529. visiting Gilmore's home while Gilmore was out of town,
  530. staying as a guest, stripping naked, and soaking in the hot
  531. tub with Julia. He chronicles a whole series of seduction
  532. attempts, always sneaking away before Gilmore returns. And
  533. even though he is clearly trying to destroy someone else's
  534. long-term relationship, he maintains a plaintive, wounded
  535. tone, as if he expects us to share his pain. Clearly he feels
  536. that Julia should automatically prefer his company, and when
  537. she hesitates, this must mean there's something wrong with
  538. her. "I started to wonder," he says, "whether there was
  539. something self-destructive in her unwillingness to end her
  540. relationship with him."
  541.      Kevin Mitnick begins to seem likable by comparison. At
  542. least he shows some irreverence, taunting Shimomura and
  543. trying to puncture his pomposity. At one point, Mitnick
  544. bundles up all the data he copied from Shimomura's computer
  545. and saves it onto the system at Netcom where he knows that
  546. Shimomura will find it. He names the file "japboy." At
  547. another point, in a private online communication (intercepted
  548. by Shimomura without any lawful authorization) Mitnick
  549. suggests to a hacker friend: "someone :-) needs to get to
  550. nytimes.com and create a story about japboy that he is a
  551. convicted child molester and get it printed with markoff's by
  552. line."
  553.      Does Shimomura have any trouble maintaining his dignity
  554. in the face of these pranks? No trouble at all. He writes:
  555. "This was getting personal. ... none of us could believe how
  556. childish and inane it all sounded."
  557.      Wounded dignity, in fact, seems the number-one reason
  558. why Shimomura put the rest of his life on hold, gave up a
  559. skiing vacation, interrupted his campaign to steal Gilmore's
  560. girlfriend, and started working 20-hour days to track down
  561. Kevin Mitnick. Clearly he was furious at Mitnick's invasion
  562. of his privacy. His tone of moral outrage reaches its
  563. crescendo when he sees Mitnick in court: "Having spent
  564. several weeks on this man's trail, seeing the damage he had
  565. caused, coming to learn that he was not only single-minded in
  566. his invasion of other people's privacy and his pursuit of
  567. their intellectual property, but also petty and vindictive, I
  568. knew one thing for certain about Kevin Mitnick: He was in no
  569. way the hero of a movie about some mistreated computer hacker
  570. whose only crime was curiosity. There was nothing heroic
  571. about reading other people's mail and stealing their
  572. software."
  573.      Well, maybe so, but unlike Shimomura, Mitnick never
  574. claimed to be heroic. Nor did he cause any intentional
  575. "damage." Nor did he "attack," "pilfer," and "vandalize"
  576. computer systems, even though these words are used repeatedly
  577. throughout the book--in the same pejorative style that John
  578. Markoff previously perfected in _The New York Times._
  579.  
  580.                     *         *         *
  581.  
  582.      All the charges except one have been dropped against
  583. Kevin Mitnick. He may even be out of jail in time for the
  584. Markoff/Shimomura book tour. In other words, the man
  585. described in advance publicity for _Takedown_ as a threat to
  586. global civilization will be free to go about his business--
  587. because, in the end, he wasn't much of a threat at all.
  588.      Will this create an embarrassing schism between
  589. _Takedown_ and reality? Probably not. Reality has been at
  590. odds with the Mitnick myth for quite a while, but the myth is
  591. stronger than ever.
  592.      During 1995, Mitnick's long-time friend "Roscoe" tried
  593. to sell his own book, telling the true Kevin Mitnick story.
  594. For one reason or another there were no takers. Here, then,
  595. was the final irony: book editors were not just willing to
  596. accept factual distortions, they actively prefered them.
  597.      For most practical purposes, Kevin Mitnick no longer
  598. exists. He has been displaced by his own media image as a
  599. modern-day mad scientist. He is permanently imprinted with
  600. the hacker stigmata.
  601.      And there's not a damned thing he can do about it.
  602.  
  603. -------------------------------------------------------------
  604.  
  605.      Portions of this article will appear, in a different
  606. form, in a book titled FEAR AND FREEDOM ON THE INTERNET, to
  607. be published in 1996 by HarperCollins.
  608.  
  609. ------------------------------
  610.  
  611. Date: Tue, 5 Dec 1995 11:31:09 GMT
  612. From: rkmoore@INTERNET-EIREANN.IE(Richard K. Moore)
  613. Subject: File 3--re: Magna Carta Response
  614.  
  615. >Terry McIntyre <tm@SBE.SWITCH.COM> wrote:
  616. >
  617. >Richard Moore...purports that the PPF's "Magna Carta for the Knowledge Age"
  618. >is less about individual freedom than about freedom of corporations.
  619.  
  620. Dear Terry,
  621.  
  622. I think "demonstrated" is more correct than "purports", unless you've found
  623. a fault in the analysis.
  624.  
  625. >The report surely has its flaws, but the cure is not to axe the concept
  626. >of freedom altogether
  627.  
  628. So who axed the concept of freedom?  I'm very much for individual freedom,
  629. my objection is to the Magna Carta's devious manipulation of language,
  630. which intentionally confuses individual freedom with corporate
  631. deregulation.
  632.  
  633. >nor to hand government the role of developing
  634. >the new fronteir.
  635.  
  636. While a government-managed infrastructure might well provide the lowest
  637. cost and most level playing field for cyberspace -- continuing the success
  638. of the ARPA-created Internet -- such an approach is politically unrealistic
  639. in the current privatization frenzy.  The relevant question today is not
  640. whether government should develop the infrastructure, but what rules of the
  641. road should be laid down.  "No rules" does not give freedom to all
  642. uniformly, but overwhelmingly favors the biggest players with the deepest
  643. pockets, and makes monopolistic practices inevitable.
  644.  
  645. >We already know that governments are no lovers of
  646. >freedom of expression. ...here in the United
  647. >States,  Senator Exon and Ralph Reed have moved swiftly to prevent the
  648. >spectre of free speech from hampering their political aims.
  649.  
  650. So?  If government pursues censorship, we have mechanisms to fight that
  651. process: lobby, elect new Congresspeople, etc.  If AOL or Southwestern Bell
  652. impose censorship, and there are no rules governing their decisions, we
  653. have no recourse.  Besides, Exon-style legislation would apply regardless
  654. of who owns or develops cyberspace.
  655.  
  656. >...The internet is growing at a rate of 100%
  657. >per year; hundreds of providers are competing to give inexpensive
  658. >access to homes everywhere. All of this has happened in one of the
  659. >least regulated industries in the world.
  660.  
  661. This point is raised explicitly in the Cyber Baron article: the current
  662. regulatory regime is working quite well to foster "dynamic competition" --
  663. the aim of the Magna Carta manifesto is to _reduce_ competition and
  664. encourage monopolies, even though its devious language tries to claim the
  665. opposite.
  666.  
  667. >Rather than forge new
  668. >chains, ...let us tell Ralph Reed and all of his cohorts that they may
  669. >speak on the same terms as everyone else - freely, to those who
  670. >wish to listen.
  671.  
  672. No disagreement here.
  673.  
  674. >The PPF and Newt surely have their failings, but not everything they
  675. >say is false. Where they speak for freedom, I would not decry them,
  676. >but urge that they be less stingy with a commodity which (alone among
  677. >those offered by governments) breaks no bones and picks no pockets -
  678. >liberty.
  679.  
  680. You've fallen into the trap of accepting PFF's doublespeak, that
  681. "individual freedom" and "deregulation" (ie, corporate lawlessness) are the
  682. same thing.  "Liberty", when applied to corporations can indeed break bones
  683. and pick pockets -- big time.  Ask the victims of Bhopal (sp?), or the
  684. natives of Chiapas, or the Indians of the Amazon Valley, about how death
  685. and impoverishment can be the direct result of unrestrained corporate
  686. greed.
  687.  
  688.  
  689. Thanks for you comments,
  690. Richard
  691.  
  692. ------------------------------
  693.  
  694. Date: Mon, 04 Dec 1995 11:04:14 -0500
  695. From: Howard Gobioff <hgobioff@GS207.SP.CS.CMU.EDU>
  696. Subject: File 4--Re: Cu Digest, #7.93
  697.  
  698. >From--Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  699. >Subject--File 7--Re--Cyberangels
  700. >
  701. >
  702. >One of the items I pointed out to Gabriel was that I didn't see how his
  703. >list of 'crimes to be monitored' would include child pornography but not
  704. >bestiality, but he pointed out that this was an oversight.
  705. >
  706.  
  707. I just wanted to point out that while "child pornography" is illegal
  708. that bestiality is not. Under federal obscenity law, child pornography
  709. is obscene and therefore illegal. However, bestiality is not immediately
  710. deemed obscene and must be subject to the Miller test. Due to this
  711. distinction, I am doubtful that the Cyberangel, despite good intentions,
  712. should be seeking out bestiality on the network. They are not the courts
  713. and it is not their decision if something is obscene or illegal.
  714.  
  715. The interpetation of something being "child pornography" is also a non
  716. trivial assessment with current technology. We can generate sexually
  717. explicit images involving minors by applying digital image editing
  718. tools. A child need not be used in a sexually explicit manner to
  719. generate the images. Is such an image "kiddie porn"? While clearly
  720. it caters to the same tastes, it is not clear that it should be
  721. considered illegal. As has been mentioned before, a Canadian court
  722. found that such an image was "child pornography" but, to my knowledge,
  723. no U.S. court has handled a similar case. If this is to be a legally
  724. recognized distinction, not inevtiably but definitely possible when
  725. you consider some of the motivations of child porn laws, it will make
  726. it difficult for the Cyberangels to disinguish being crimes and legal
  727. actions. While the Cyberangels may be well meaning net citizens, they
  728. should not presume to be the judges of the rest of us...
  729.  
  730. ------------------------------
  731.  
  732. From: "David Gersic" <A02DAG1@NOC.NIU.EDU>
  733. Date:          Wed, 29 Nov 1995 01:31:00 CDT
  734. Subject: File 5--Re: Net Censorship (CuD 7.92)
  735.  
  736. -=> >>I am no wowser, adult material does not faze me, but when I >see detailled
  737. -=> >instructions on how to rape a four year old,
  738.  
  739. Revolting or not, unless something has changed recently, this would
  740. still be covered by the concept of "free speach".
  741.  
  742. -=> >together with photographs of
  743. -=> >the actual event,
  744.  
  745. Is it just me, or do only the people that want more censorship seem
  746. to find this stuff so readily? I've yet to run across a host on the
  747. internet, in many years of poking around, that featured "how to rape
  748. a four year old", kiddie porn, or bomb making recepies. Maybe I'm
  749. just not trying hard enough...?
  750.  
  751. -=> >Censorship is not the >answer. History shows this has
  752. -=> >never worked.
  753.  
  754. Well, there's something we can agree on, though I don't see the
  755. "CyberAngle" bunch doing much to work against censorship.
  756.  
  757. -=> > Let us try to at least shield our children from this sort of
  758. -=> >material,
  759.  
  760. There's something else to agree on. You shield *your* children from
  761. it, and let me worry about mine.
  762.  
  763. -=> >We have reported a number of Child Pornographers (50) to Sysadmins this
  764. -=> >month.
  765.  
  766. Ahem. Here's an interesting thought. Though the author doesn't say,
  767. which country's laws is he planning on evaluating this charge by? I
  768. don't know what the laws of other countries around the world may be,
  769. but it's not inconceivable that in Lower Slobovia that there might
  770. not be a law against taking pictures of naked children. The SysAdmin
  771. of www.lower.slobovia.com may not have any reason to care if there
  772. are pictures of naked children on his machine. And that's just the
  773. tip of the iceberg. Anybody know what the American Indian treaties
  774. might contain that could be relevant? Even in states where gambling
  775. isn't legal, the Indians have begun setting up casinos on tribal
  776. lands. Could something similar happen with things that the CA people
  777. find offensive?
  778.  
  779. I think that the person trying to start up this CA program has his
  780. heart in the right place, but he sounds terribly naive and short
  781. sighted.
  782.  
  783. -=> > This was done only after we received from them graphic images
  784. -=> >(unsolicited) of child pornography.  We forwarded the email, including the
  785. -=> >attached files, to respective ISPs with the question "Is this a violation
  786.  
  787.  of
  788.  
  789. -=> >your TOS?
  790.  
  791. Violation of a TOS? That's the least of your worries, actually. By
  792. recieving (I'll have to take his word for it for the moment) real
  793. child pornography, unsolicited or not, he's in for a world of
  794. trouble. Anybody have Inspector Dirtmeyer's address (the one from the
  795. AA BBS case a few months ago...)? Sounds like he'd like to talk to
  796. Gabriel about a few minor violations of the law that could get him
  797. sent to prison for more than a few years. By sending the self-
  798. described child pornography to the SysAdmins, he's become a
  799. *distributor* of child pornography. Hope the Angles have a good law
  800. firm picked out...
  801.  
  802. -=> >Do you really want to listen to Gabriel month after month? ;)
  803.  
  804. Not really, no.
  805.  
  806. ------------------------------
  807.  
  808. Date: Sun, 5 Nov 1995 22:51:01 CDT
  809. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  810. Subject: File 6--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  811.  
  812. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  813. available at no cost electronically.
  814.  
  815. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  816.  
  817. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  818. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  819.  
  820. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  821.  
  822. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  823. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  824. 60115, USA.
  825.  
  826. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  827. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  828. (NOTE: The address you unsub must correspond to your From: line)
  829.  
  830. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  831. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  832. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  833. libraries and in the VIRUS/SECURITY library; from America Online in
  834. the PC Telecom forum under "computing newsletters;"
  835. On Delphi in the General Discussion database of the Internet SIG;
  836. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  837. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  838. CuD is also available via Fidonet File Request from
  839. 1:11/70; unlisted nodes and points welcome.
  840.  
  841. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  842.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  843.          In ITALY: ZERO! BBS: +39-11-6507540
  844.          In LUXEMBOURG: ComNet BBS:  +352-466893
  845.  
  846.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  847.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  848.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  849.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  850.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  851.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  852.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  853.  
  854.  
  855. The most recent issues of CuD can be obtained from the
  856. Cu Digest WWW site at:
  857.   URL: http://www.soci.niu.edu/~cudigest/
  858.  
  859. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  860. information among computerists and to the presentation and debate of
  861. diverse views.  CuD material may  be reprinted for non-profit as long
  862. as the source is cited. Authors hold a presumptive copyright, and
  863. they should be contacted for reprint permission.  It is assumed that
  864. non-personal mail to the moderators may be reprinted unless otherwise
  865. specified.  Readers are encouraged to submit reasoned articles
  866. relating to computer culture and communication.  Articles are
  867. preferred to short responses.  Please avoid quoting previous posts
  868. unless absolutely necessary.
  869.  
  870. DISCLAIMER: The views represented herein do not necessarily represent
  871.             the views of the moderators. Digest contributors assume all
  872.             responsibility for ensuring that articles submitted do not
  873.             violate copyright protections.
  874.  
  875. ------------------------------
  876.  
  877. End of Computer Underground Digest #7.95
  878. ************************************
  879.  
  880.