home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud117b.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  237 lines

  1.  
  2.  
  3. ***************************************************************
  4. ***  CuD, Issue #1.17 / File 2 of 6  / From the Mailbag     ***
  5. ***************************************************************
  6.  
  7. ----------------
  8. The following was forwarded from Telecom Digest
  9. ----------------
  10.  
  11. Date: Wed, 13 Jun 90 11:03:34 CDT
  12. From: Doug Barnes <ibmchs!auschs!chaos.austin.ibm.com!dbarnes@cs.utexas.edu>
  13. Message-Id: <9006131603.AA00208@chaos.austin.ibm.com>
  14. To: @auschs.uucp:ibmchs!cs.utexas.edu!eecs.nwu.edu!telecom
  15.  
  16.  
  17. Although I have not been directly affected by this operation, it has loomed
  18. very large in my life. I'm an Austin, TX resident, I know many of the
  19. principals who *have* been directly affected, and I've experienced
  20. first-hand some of the chilling effects that the operation has had on
  21. freedom of expression and freedom of association among the usenet and bbs
  22. communities here in Austin.
  23.  
  24. First of all, some simple math will tell you that if evidence was seized in
  25. 26 places, only a handfull of the seizures have been publicized.  In two
  26. cases of people I know personally, there was no direct participation with
  27. the LoD, equipment was seized, and the equipment owners sufficiently
  28. terrified by the prospect of further victimization that they have avoided
  29. publicity. Let's face it; even if over $30,000 of equipment has been seized
  30. from someone, that's peanuts compared to court costs and possible
  31. career-damaging publicity from being connected to this mess.
  32.  
  33. The next layer of damage is to operators of systems even less involved, but
  34. who want to avoid having their house broken into, their equipment seized,
  35. and their reputation besmirched. (If the SS has come to call, then surely
  36. you're guilty of *something*, right?) The solution? Restrict or eliminate
  37. public access to your system. And give me a break, Mr. Townson; if a system
  38. has any reasonable volume and the administrator has any sort of a life,
  39. then that administrator is not going to be reading people's personal mail.
  40. It's semi-reasonable to expect some monitoring of public areas, but not on
  41. a prior review basis...
  42.  
  43. Then there's the hard-to-quantify suspicion that brews; if being associated
  44. with "crackers" can lead to that early morning knock, (even if that
  45. association has nothing to do with cracking, say, an employer-employee
  46. relationship), then how does that square with freedom of association? Does
  47. the operator of a usenet feed have to run an extensive security check on
  48. anyone who calls for news? How about the operator of a computer store who
  49. hires a salesman? Do any of these people deserve to have their computers,
  50. their disks, their manuals, their modems seized because they have "been
  51. associated with" a "known" cracker?
  52.  
  53. Although the crackdown has not been as bad as it could have been, allowing
  54. the SS to get away with it would set a most unfortunate precedent.
  55.  
  56. Douglas Barnes
  57.  
  58.  
  59. ===========================================================================
  60.  
  61. Date:     Thu, 14 Jun 90 17:08 EDT
  62. From:     Stephen Tihor <TIHOR@NYUACF>
  63. Subject:  Outreach..advice sought
  64. To:       tk0jut2
  65.  
  66.  
  67. My university already has one summer program for bright high school
  68. students but I am looking to see what we can and should do to provide a
  69. legitimate opertunity for youngsters who might become crackers to learn and
  70. to help socialize their urges to explore and expand their world view
  71. without attracting electronic vandals.
  72.  
  73. Although the computer center is receptive to student initiated projects and
  74. requests for talks or training on any subject few students take advantage
  75. of our offers.  Some of our efforts (such as universal email only accounts
  76. on request) have been thwarted by the central administration concerns about
  77. the potentially hugh costs of the project.   We have been proceding more
  78. slowly to demonstrate that most members of the university community don't
  79. care yet.
  80.  
  81. I am interested in ideas with low $ and personel costs and which will avoid
  82. triggering more vandalism or even unguided explorations.  Innocent mistakes
  83. made by users "sharing resources" have been almost as much trouble as the
  84. vandals so we can not simply take the Stallman approach and remove all
  85. passwords from the university.
  86.  
  87. ===========================================================================
  88.  
  89. Date: Thu, 14 Jun 90 11:54:57 EDT
  90. From: mis@seiden.com(Mark Seiden)
  91.  
  92. re CuD 1.14:
  93.  
  94. <5. What happens, as occasionally does, if an attorney asks the moderators
  95. <of CuD for a copy of Phrack #22 or the E911 file?  If we send it, have we
  96. <committed a crime? If the recipient accepts it has a second crime occured?
  97.  
  98. presumably there a precise legal definition of "traffic"?
  99.  
  100. <It seems that federal agents are not particularly interested in clarifying
  101. <these issues. It leaves the status of distribution of information in limbo
  102. <and turns the "chilling effect" into a sub-zero ice storm. Perhaps this is
  103. <what they want. It strikes us as quite irresponsible.
  104.  
  105. Exactly how have they been asked to clarify these issues?
  106.  
  107. Are you still able/willing to make the entire archives available to, say,
  108. counsel needing access for trial preparation?  how about to someone who
  109. will be testifying before Congress (who are holding hearings in mid-July on
  110. this subject)?
  111.  
  112. Does the chilling effect extend so far that defendants will find themselves
  113. denied access to resources they need to prepare a proper defense (while the
  114. government remains resourceful as always) and debate over public policy is
  115. stifled because relevant information cannot be revealed?
  116.  
  117. A separate query: does anyone have in postable form the texts of the
  118. Computer Fraud and Abuse Act and the Wire Fraud sections of USC so maybe us
  119. ordinary asses can figure out how this game of "pin the tail on the donkey"
  120. can be played?
  121.  
  122. mis@seiden.com
  123.  
  124. ===========================================================================
  125.  
  126. Date:     Sat, 16 Jun 90 15:59:16 -0500
  127. From:     BKEHOE@widener
  128. Subject:  On the counts held against Riggs & Neidorf
  129. To:       tk0jut2,
  130.  
  131. In reading the official transcript {of Craig Neidorf's indictment--eds.}, I
  132. found myself realizing a few things:
  133.  
  134. 1) The way the counts read on the transmission of the E911 file along with
  135. the Phrack files, it opens up an interesting hole--if they are being
  136. charged with the fact that it was illegal to transmit such a file, then
  137. what of the people (from Rich Andrews at Jolnet to the Postmaster at
  138. Missouri) that were, albeit indirectly, also transmitting that file? Should
  139. they too be charged with having committed a crime? If not, then how can
  140. Riggs & Neidorf be charged, if it's not a crime? Murky water.
  141.  
  142. 2) Counts 3 and 4 were about as vague as anything I've read. From my
  143. interpretation, the counts are charging them with conspiring to perform the
  144. E911 "theft" via email. Does that then mean that if I were to write to
  145. someone with a scheme to break into a system somewhere, that I could be
  146. held accountable for my plans? Is the discussion of performing an illegal
  147. act of and in itself illegal?
  148.  
  149. 4) Finally, I must wonder how many more charges may be pulled up between
  150. now and the time of the trial, if that gem about transmitting Phrack 22 was
  151. so suddenly included. Will every Phrack be dug through for any "possibly"
  152. illegal information?
  153.  
  154. Something's rubbed me wrong ever since Operation SunDevil first started
  155. moving its gears. The trade of information is turning out to be the
  156. mainstay of our society; the amazing boom of fax machines and CD-ROM
  157. storage of volumes of information attribute to that fact. So now all of a
  158. sudden we are hit with the dilemma of deciding what information should and
  159. shouldn't be made available to the "general public", and who should
  160. disseminate that information. If I were to write up a file based on the
  161. information in Dave Curry's Unix Security paper, using language that
  162. "incites devious activity" (a.k.a. encourages people to go searching for
  163. holes in every available Unix system they can find), can I be held
  164. accountable for providing that information? How much of it is based on the
  165. ethical & legal value of the situation, and how much of it is the result of
  166. the "witch hunt" mentality?
  167.  
  168. One more thing...I know that it's like beating a dead horse, and that it's
  169. become a well-founded part of the American vernacular, but I still don't
  170. like to see the term 'hacker' defined so concretely as was in this
  171. indictment. Sure, the definition's been encouraged over the past decade or
  172. so; I think it still puts a bad light on anyone that finds a fascination
  173. with computers & the world focused around them.
  174.  
  175. Well, that's enough for now...I'm interested in hearing other peoples'
  176. opinions on all of this. I'm sure I'm not the only one out here who gets
  177. mildly PO'd each time I hear about a new result of Operation Sun Devil (and
  178. the associated fever).
  179.  
  180. --Brendan Kehoe (bkehoe@widener.bitnet) -- Sun Systems Manager c 40
  181.  
  182.  
  183. ===========================================================================
  184.  
  185. Date: Sun, 17 Jun 90 20:46:27 -0400
  186. From: adamg@world.std.com(Adam M Gaffin)
  187. To: tk0jut2%niu.BITNET@cunyvm.cuny.edu
  188. Subject: forum invitation
  189.  
  190.  
  191.      Commenting on Operation Sun Devil and Mitch Kapor's efforts, Sanford
  192. Sherizen, a computer-security consultant in Natick, Mass, told the
  193. Middlesex News (Framingham, Mass) that he is worried both by the potential
  194. for excessive government zeal in going after computer criminals and by the
  195. attitude that hackers have a right to go wherever their keyboards can gain
  196. them entry.
  197.  
  198.      ``I would hope this would not turn into an argument over whether
  199. hackers are good or bad, but rather I would hope (Kapor) and a lot of other
  200. leaders in the computer-communications industry start looking at what is
  201. privacy, what is an appropriate guarantee of free speech, but also the
  202. right to be left alone, the right not to have their data under siege,'' he
  203. said. ``We don't have a good sense of what our `bill of privacy rights'
  204. are.''
  205.  
  206. Sherizen is trying to organize a forum on electronic free speech and
  207. privacy issues with a university in the Boston area. He would like to hear
  208. from anybody interested in participating, including members of the CU, and
  209. can be reached by phone at (508) 653-7101 or on MCI Mail at SSherizen.
  210.  
  211.  
  212.  
  213. ===========================================================================
  214.  
  215. To: decuac!comp-dcom-telecom@eecs.nwu.edu
  216. From: Pat Bahn <pat@grebyn.com>
  217. Subject: the Jolnet/Sun Devil story
  218. Date: 21 Jun 90 15:04:13 GMT
  219.  
  220.  
  221. I have a reporter friend who wants to do a  story on the Jolnet/Sun Devil
  222. situation.  Is there anyone out there who has first hand experience.  She
  223. doesn't need friend of a friend rumours but hard physical contact.  Guns in
  224. faces of 12 year olds makes great copy.
  225.  
  226. thanks
  227. =============================================================================
  228. Pat @ grebyn.com  | If the human mind was simple enough to understand,
  229. 301-948-8142      | We'd be too simple to understand it. -Emerson Pugh
  230.  
  231. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  232. +                               END THIS FILE                                +
  233. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  234.  
  235.  
  236. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  237.