home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud101c.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  183 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.01 / File 3 of 4  ***
  25. ***************************************************************
  26.  
  27. An article in the AUSTIN-AMERICAN STATESMAN by Kyle Pope is perhaps the
  28. most balanced news story to cover the Legion of Doom indictments and the
  29. related confiscation of equipment at Steve Jackson Games in Austin. We had
  30. intended to reprint the entire article.  However, when we called the
  31. AUSTIN-AMERICAN STATESMAN (are there no "stateswomen," or is the A-AS still
  32. a bastion of macho sexist swinery?), we were informed that on no account
  33. would they allow the article to be distributed over the nets. When we asked
  34. how much of the article they would allow us to extract, they told us that
  35. we could excerpt *NONE* of it. Not even a single line?  "None of it!" Well,
  36. perhaps the A-AS has contracts with other news services who sell
  37. computerized versions of the story, but "None of it?" C'mon! "Fair use
  38. doctrine" allows reasonable reproduction of a copyright article, and after
  39. consulting with an attorney, we reproduce well under the accepted norm.
  40. So, we can only assume that the A-AS, while to be commended on a fair
  41. summary of events, as some very uptight anal-retentive types in the
  42. managing editor's office who confuse company policy with Constitutional
  43. protections!  The following is drawn from a variety of sources, but all
  44. quotes come from:  "U.S. Computer Investigation Targets Austinites" by Kyle
  45. Pope (%cr% Austin-American Statesman, March 17, 1990: Pp A-1, A-12).
  46.  
  47. The article summarizes the background of the Legion of Doom indictments
  48. (see CuD, 1.00, files 4, 5). In the continuing investigation, federal
  49. agents and Austin police appeared at the home of a Steve Jackson Employee,
  50. greeting him with guns drawn at 6:30 a.m. They confiscated his equipment,
  51. and also took a number of books and other documents, including the M.A.
  52. thesis of CuD co-moderator Gordon Meyer. Why this document is considered
  53. worthy of confiscation escapes us, unless academic research is now
  54. considered subversive, and its possession evidence of evidence of criminal
  55. mischief.  One of the concerns of federal agents was the Cyberpunk science
  56. fiction work being written at Steve Jackon's. Influenced by science fiction
  57. novel's such as William Gibson's NEUROMANCER and John Brunner's THE
  58. SHOCKWAVE RIDER, Cyberpunk mixes science fiction, computer fantasy, and
  59. alienation in futuristic techno-societies.  The A-AS interviewed one writer
  60. who explained the need for realistic detail in the genre:
  61.  
  62.         Bruce Sterling, an Austin science fiction writer and one
  63.         of the world's best-known Cyberpunk writers, said
  64.         Jackson's game and its computer-related discussions are
  65.         hardly unusual for the genre.
  66.  
  67.         "Cyberpunk is thriller fiction," Sterling said. "It deals
  68.         to a great extent with the romance of crime in the same
  69.         way that mysteries or techno-thrillers do."
  70.  
  71.         He said the detailed discussions in the Jackson games are
  72.         what draws people to them.
  73.  
  74.         "That's the charm of simulation games," he said. "You're
  75.         simulating something that's supposed to be accurate. If
  76.         it's cooked up out of thin air, the people who play these
  77.         games are going to lose interest."
  78.  
  79.         Jackson, though, said he has been told by Secret Service
  80.         agents that they view the game as a user's guide to
  81.         computer mischief.
  82.  
  83.         He said they made the comments when he went to the
  84.         agency's Austin office in an unsuccessful attempt to
  85.         reclaim some of his seized equipment.
  86.  
  87.         "As they were reading over it, they kept making outraged
  88.         comments," Jackson said. "When they read it, they became
  89.         very, very upset.
  90.  
  91.         "I said, 'This is science fiction.' They said, 'No. This
  92.         is real.'" (A-AS, p. A-12).
  93.  
  94. In their zeal to obtain information about reproduction of an E911 training
  95. document from a Georgia telecommunications company, federal agencies
  96. confiscated printers, monitors, CPUs, files, and other equipment from
  97. Jackson because of suspicion that one of his employees, Loyd Blankenship,
  98. had contacts with Legion of Doom:
  99.  
  100.         Jackson's attorney said federal officials have told him
  101.         that the 911 information pilfered from Bell South has
  102.         surfaced on a computer bulletin board used at Steve
  103.         Jackson games. But the information apparently has not
  104.         been traced to a user.
  105.  
  106.         Jackson said that neither he nor any of his employees is
  107.         a member of the Legion of Doom.
  108.  
  109.         Blankenship, however, did consult with the group in the
  110.         course of researching and writing the Cyberpunk game,
  111.         Jackson said.  Further, the group is listed in the game's
  112.         acknowledgments for its aid in providing technical
  113.         information used in Cyberpunk (A-AS, p. A-12).
  114.  
  115. ----------------------
  116.  
  117. These confiscations raise a number of issues. First, it seems that any of
  118. us can have our equipment, and therefore our livelihoods, threatened by any
  119. connection law enforcement officials make between an offense and an alleged
  120. possessor of information.
  121.  
  122. Second, as of this writing (March 30), to our knowledge none of those being
  123. investigated in this incident has been indicted.  Only the equipment has
  124. been arrested.  This, to us, suggests the frightening spectre of
  125. confiscation of the equipment of innocent people and disruption of lives.
  126. The A-AS article indicated that the confiscation is having a devastating
  127. impact on the economic fortunes of Steve Jackson Games.
  128.  
  129. Third, it appears that laws originally intended to fight drugs and
  130. organized crime now are being used to thwart the "dreaded computer
  131. underground." Confiscation of any personal property that creative agents
  132. can claim "good faith" potential relationship to either an offense or to
  133. information about an offense, can be confiscated, including an M.A. thesis
  134. or a draft of a novel in progress. In addition, if, in their search, agents
  135. happen upon a few seeds of marijuana, they can, under federal anti-drug
  136. law, incarcerate the searchee without bail.
  137.  
  138. Gary Marx has argued that we lose our freedoms not with a sweeping
  139. crackdown, but gradually. Laws originally intended to fight one "menace"
  140. now are being applied to another. This "other" menace is, we argue, largely
  141. a creation of media hysteria, law enforcement ignorance of the nature of
  142. the computer underground, and a complete failure to recognize the need to
  143. balance protection of the public commonweal with protections of civil
  144. liberties.
  145.  
  146. In a recent government publication (NIJ REPORTS, Jan/Feb '90, pp 2-10), the
  147. authors lump software piracy in the same category as theft of computer
  148. chips, computers, or trade secrets.  In this classification, it seems that
  149. stealing a new IBM 486 and giving a copy of Norton Utilities to a friend
  150. are identical!  Uploading that pirated copy from New York to a BBS in
  151. Atlanta would, therefore, constitute a federal offense that subjects the
  152. "felon" to the full weight of federal prosecution.
  153.  
  154. Our point is that, in a rapidly changing techno-world, laws are being used
  155. in a way perhaps appropriate for addressing such predatory crimes as
  156. listed in the FBI's Uniform Crime Reports, but they hardly address the
  157. problems of perceived computer abuse, real or imagined. The use of laws
  158. intended to combat one type of unacceptable behavior, such as racketeering
  159. or drug abuse, hardly seem appropriate to their current use by federal
  160. agents to combat computerists. Disrespect for law begins with its
  161. oppressive misuse, and we suggest that, ultimately, the apparent attempt of
  162. federal agents and prosecutors to define a social menace, and then make
  163. their careers saving the world from it, will subvert the respect for and
  164. rule of law in the long run.
  165.  
  166. A final note to the A-AS:
  167. It is within an author's legal rights to write a number of DIFFERENT
  168. stories, excerpting different parts of a news article in each, and
  169. ultimately reprint, legally, the entire story. We are not petty enough to
  170. do so, but we find it somewhat ironic that a company whose existence
  171. derives from a free press so arrogantly responses to a legitimate request
  172. to reprint with a categorical statement that *NOTHING* can be reprinted. Is
  173. there something wrong with this picture, or did your managing editor just
  174. have a bad day? We will print a reply if you wish to make one.
  175.  
  176. Jim Thomas (CuD co-moderator)
  177.  
  178. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  179. +                               END THIS FILE                                +
  180. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  181. 
  182. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  183.