home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud204f.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  144 lines

  1. ------------------------------
  2.  
  3. Date:      22 September, 1990
  4. From:      Gordon Meyer
  5. Subject:   Review of Steven Levy's CLOAK AND DAGGER
  6.  
  7. ********************************************************************
  8. ***  CuD #2.04: File 6 of 7: Review of Levy's Cloak and Dagger   ***
  9. ********************************************************************
  10.  
  11. CuD Synopsis
  12. "Code and Dagger"
  13. by Steven Levy
  14. The Iconoclast, MacWorld 9/90  p69-80
  15.  
  16. Summary by Gordon Meyer
  17.  
  18. ------------------------
  19.  
  20. In the spring of 1988 a group using the name  "The nuPrometheus League
  21. (Software Artists for Information Dissemination)" mailed unmarked
  22. computer disks to several prominent computer industry journalists and
  23. authors.  These disks contained Apple Computer source code to the Color
  24. Quick Draw routines used in the Macintosh operating system.
  25.  
  26. One year later the author, Steven Levy, reports that he recently received
  27. a series of phone calls from an FBI agent investigating the case.  Levy's
  28. column ("The Iconoclast") in the September 1990 issue of MacWorld paints
  29. an interesting story about the investigation, much of it mirroring the
  30. issues raised by the Secret Service's "Operation Sun devil" and other
  31. computer crime investigations.
  32.  
  33. In his article Levy tells of the Agent repeatedly questioning him about
  34. nuPrometheus, despite Levy's denials of have any real knowledge of the
  35. matter.  The agent appeared to be reading the questions of a list,
  36. without any real understanding of the answers  he was receiving.  Two
  37. weeks later Levy received a call from a different agent and when this
  38. agent was queried how he came to be questioning the author the reply was
  39. "Somehow your name came up".  When asked why the FBI was pursuing the
  40. case one year later, despite the fact that no other nuPrometheus activity
  41. had occurred since the original incident, the answer was that this was a
  42. significant case of Interstate Transportation of Stolen Property and could
  43. be equated with the theft of a national secret.  For, the agent
  44. explained, if a spy were to come by this code he could use to break into
  45. the Macintosh computer and steal the secrets within!
  46.  
  47. Levy reports that others have been interviewed in conjunction with the
  48. case as well.  One, Mitch Kapor, described his interview as being almost
  49. surrealistic and profoundly disturbing.  Levy quotes Kapor as saying:
  50.  
  51.     "It seemed obvious to me they didn't have a clear sense of the
  52.     technology - there was such a lack of understanding that the effort
  53.     to investigate wouldn't bear fruit.  They were lost in cyberspace."
  54.  
  55. Others who were interviewed report similar experiences.  John Perry
  56. Barlow was told that the annual Hacker's Conference (a yearly meeting of
  57. highly-skilled computer programmers) was actually a gathering of computer
  58. outlaws.  Grady Ward, a former Apple programmer, was told that the stolen
  59. source codes was filtering back to Communist enemies (via Toshiba
  60. electronics).
  61.  
  62. Levy, attempting to tip the scales of discourse back towards more
  63. rational thought, writes:
  64.  
  65.      "That (the claim that this is a case of interstate theft) may be the
  66.      legal charge, but the theft of source code involved in nuPrometheus
  67.      is quite a different matter from hijacking a truck or robbing a
  68.      bank.  Software is a much trickier object than swag or money - it
  69.      can move in elusive ways, and therefore access to protected software
  70.      is a technically complicated matter.  And the problem of the
  71.      criminal's motive requires an even deeper understanding.  In order
  72.      to understand and ultimately apprehend the perpetrator, one must
  73.      realize that this particular crime seems motivated not by greed or
  74.      maliciousness, but by a peculiar attitude toward technology in
  75.      general and the role of Apply Computer in particular." ... "One has
  76.      to feel some sympathy for the agents here - it's a terrible burden to
  77.      have to solve this rather bizarre ideological crime without being
  78.      steeped in the lore of Silicon Valley."  (p.74)
  79.  
  80. CuD readers will immediately recognize the similarities between this
  81. investigation and those associated with Operation sun devil.  In both
  82. instances the investigators have constructed a list of suspects based
  83. on associations with "suspected hackers" and have defined cultural and
  84. socially normative activities as "conspiratorial" or "criminal" without
  85. regard for other, less accusatory, interpretations that could apply.
  86.  
  87. The nuPrometheus investigation has resulted, thus far, in at least three
  88. people being directly accused of the crime, but (like in the sun devil
  89. cases) no formal charges have been filed.  One suspect, Grady Ward, was
  90. told by an agent "we know you did it" and is evidently considered a
  91. suspect because he's one of five likeliest Apple employees that had
  92. requested access to the source code shortly before it fell into the hands
  93. of nuPrometheus.  The feds consider him a suspect because "He had since
  94. left Apple, he had attended a liberal arts college, and had once formed
  95. an intellectual society called Cincinnatus, thus betraying the same
  96. fondness for antiquity shown by the name nuPrometheus." (p.76)  Ward
  97. admits having had the source code at one time, but it was part of his job
  98. to have it, and besides, he says, it was distributed to hundreds of
  99. people in the project group via Internet.
  100.  
  101. In his article Levy poses several questions concerning this
  102. investigation.  One of which, he says, is why the FBI is spending it's
  103. resources to follow this case rather than chasing the white-collar
  104. thieves who sacked the country for a trillion dollars in the
  105. Savings-and-Loan fiasco.  After all, he notes, Apple has managed to stay
  106. in business despite the theft of the code, and nuPrometheus has not
  107. followed up on their promise to release other inside information.   Levy
  108. goes on to suggest that some in Silicon Valley believe that Apple,
  109. perhaps via it's security firm (Kroll Associates, believed to have a
  110. number of former federal agents on staff), has pressured the FBI into
  111. pursuing the case.  Again, this sounds quite similar to the "Phrack -
  112. E911" case where it has been conjectured that Bell South persuaded the
  113. Government to pursue a case that could not be won.
  114.  
  115. Levy concludes by suggesting that we may not have heard the least of the
  116. nuPrometheus investigation.  Stephen Satchell, a computer writer in Reno,
  117. told Levy that the FBI agent who interviewed him had a list of potential
  118. interviewees that numbered around 60 people, in 39 states.  Levy leaves
  119. us with one final question.  "... when does an investigation become a
  120. witch-hunt?"   It's a question that CU followers have heard before.
  121.  
  122. ---------
  123. GRM
  124. Internet: 72307.1502@Compuserve.com
  125. Moderators Note:  CuD-ites are encouraged to see Levy's full article in
  126. MacWorld.  Like his work _Hackers_, Mr. Levy consistently produces
  127. entertaining and thought-provoking articles.
  128.  
  129.  
  130.  
  131.  
  132.  
  133. END
  134.  
  135.  
  136.  
  137.  
  138. ********************************************************************
  139.                            >> END OF THIS FILE <<
  140. ***************************************************************************
  141.  
  142.  
  143. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  144.