home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud218b.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  197 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. PERIPATETIC GADFLY:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. CONTENTS:
  31. File 1: Moderators' Corner
  32. File 2: From the Mailbag
  33. File 3: Computers Under Attack
  34. File 4: CU Resources in Germany
  35. File 5: Trade Secrets; When are they Bad?
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ------------------------------
  42.  
  43. From: Various
  44. Subject: From the Mailbag
  45. Date: December 28, 1990
  46.  
  47. ********************************************************************
  48. ***  CuD #2.18: File 2 of 5: From the Mailbag                    ***
  49. ********************************************************************
  50.  
  51. From: Carrier Wave <MERCURY@LCC.EDU>
  52. Subject: Operation Sun Devil and Ayn Rand
  53. To: TK0JUT1%NIU.BITNET@UICVM.UIC.EDU
  54. Date: Fri, 21 Dec 90 09:15 EST
  55.  
  56.                            Operation Sun Devil and
  57.               Ayn Rand's Theory of "The Sanction of the Victim"
  58.                  by Michael E. Marotta, mercury@well.sf.ca.us
  59.  
  60. Arthur Koestler's novel, Darkness at Noon, tells of the downfall of a
  61. Bolshevik.  He is purged by the party, charged with conspiring to
  62. assassinate Stalin.  Of course, he did no such thing, but he soon comes
  63. to understand the needs of his captors.  As a Bolshevik, he knows the
  64. theory of the centralized democracy and he comes to understand that
  65. merely questioning authority is no different than a physical assault on
  66. the Leader.  The operant theory in this true-to-life example was later
  67. enunciated by Ayn Rand in her novel, Atlas Shrugged.  She called it
  68. "The Sanction of the Victim."
  69.  
  70. In Atlas Shrugged, the heroes are engineers and investors who learn to
  71. reject mysticism, altruism and collectivism.  They learn to be proud of
  72. their own achievements.  They identify and reconcile the contradictions
  73. that tore them apart and allowed them to be regulated, ruled, taxed and
  74. vilified.  One of the highlights of this novel is the trial of Hank
  75. Rearden, a steel industrialist who violated an equalization of opportunity
  76. law.  He tells the court that it can sentence him to anything and he is
  77. powerless to prevent that but he will not help them by participating.  He
  78. does not recognize their right to try him and he will not help them pretend
  79. that the trial is just.  He is acquitted.
  80.  
  81. If this seems too unreal, consider the case of Craig Neidorf in Chicago and
  82. compare it to the trials of the Legion of Doom in Atlanta.  Neidorf stood
  83. his ground, prepared a First Amendment defense and asked for help from the
  84. pioneers on the electronic frontier.  The government dropped its charges.
  85. In Atlanta, the hackers co-operated with the government, informed on each
  86. other and even testified against Craig Neidorf and they were sentenced to
  87. prison.  Neidorf incurred legal expenses near $250,000.  This is also about
  88. the size of the fines to be paid by each of the LoD hackers in Atlanta.
  89. The difference, of course, is that Neidorf is free and they are in jail.
  90.  
  91. The decision to go to trial rested on the premise that Right makes Might.
  92. Niedorf prepared a First Amendment argument.  In point of fact, victory
  93. hinged on the demolition of the government's evidence.  A suitable defense
  94. could have been created from any perspective.  The First Amendment is a
  95. broad shield that protects religion, speech and assembly in addition to
  96. writing.  The Tenth Amendment guarantees all those necessary and proper
  97. rights enjoyed by the people that are not specifically enumerated in the
  98. Bill of Rights.  Niedorf could have claimed that he was performing a
  99. challenge commanded of him by the Gods of Olympus.  What counted most is
  100. that he felt that his accusers were morally wrong.
  101.  
  102. The Legion of Doom went down the drain in Atlanta because they granted the
  103. moral high ground to the government.  They were wrong in their own eyes and
  104. they deserved punishment by their own standards.  Their viewpoint and their
  105. standards were the same as the government's.
  106.  
  107. The question then becomes: Is hacking right?  Unless you want to go to
  108. jail, you better find a lot of reasons to believe that it is.
  109.  
  110. +++++++++++++++++++++++++
  111.  
  112. From: gnu@TOAD.COM
  113. Subject: Re: "strangers probing for security flaws" -- another view
  114. Date: Fri, 21 Dec 90 13:11:14 -0800
  115.  
  116. Given the existing state of computer security (i.e. it requires excessive
  117. care by a system administrator to make a system more than nominally
  118. secure), I think that whatever automation we can bring to bear on security
  119. testing is welcome.
  120.  
  121. Suppose there was a free program, available in source code and scrutinized
  122. by wizards all over the net, that you could run to test your security.  If
  123. you had the time, you might run it and fix up the things it found.  If you
  124. didn't have the time, those things would probably go unfixed.
  125.  
  126. If someone at a remote site (Italy?) volunteers to run such a program and
  127. mail you the results as they pertain to your site, are they performing you
  128. a service or a disservice?  I don't know about you, but when a stranger
  129. knocks at my door to tell me that I left my garage door gaping wide open
  130. and the neighborhood hoods are eyeing my bicycles, I usually thank her
  131. rather than knocking her down and calling the police.  Then I go and fix
  132. the garage door.
  133.  
  134. If the stranger had taken a few bicycles before coming and telling me about
  135. the problem, that would be different.  But even that is preferable to their
  136. stealing the bicycles and not even telling me I had a problem.
  137.  
  138. Sites all over the Internet *are* being probed by people who want to do
  139. them harm.  We know this as a fact.  I would prefer if we had some
  140. volunteer "cop on the beat"s who would walk by periodically and rattle the
  141. door to make sure it's locked.
  142.  
  143.    John
  144.  
  145. ++++++++++++++++++++++++++
  146.  
  147. From: snowgoose!@UUNET.UU.NET
  148. Date: Mon, 17 Dec 90 16:16:00 -0500
  149. Subject: Is Technology Beyond the Law?
  150.  
  151.                          Is Technology Beyond the Law?
  152.  
  153. There are many factors which shape events like Operation Sun Devil.
  154. Certainly mission, political mandate, public perception, and human frailty
  155. are forces which shaped the behavior of the Secret Service.  But, the
  156. juxtaposition of technology and the law may well be the most significant
  157. factor.
  158.  
  159. Law is (or at least, is supposed to be) a reflection of the needs of
  160. society for definition of and protection of its interests.  Technology
  161. presents rapidly changing circumstances with which the law, because the
  162. people, cannot keep abreast.  Technology is, and will always be, beyond the
  163. law?
  164.  
  165. Now, I'm not a lawyer, and I haven't got a clue of how to conceptualize
  166. this under the law, but consider the following:
  167.  
  168. One day, the Secret Service shows up at my door with a search warrant to
  169. seize and search my computer for incriminating evidence.  They get my
  170. computer back to their lab and discover that the entire hard disk is
  171. encrypted, (probably block by block).  Upon further examination, they find
  172. either an encryption card or a software encryption routine in the disk
  173. driver.  I'm not going to give them the key.  I have used a sufficiently
  174. difficult encryption technique as to frustrate even the NSA.  Where does
  175. that leave their investigation?  Where does that leave my computer?
  176.  
  177. Is there a concept in the law which requires that a law must be
  178. enforceable?  If so, isn't investigation an enforcement procedure?  If so,
  179. and if the law isn't enforceable, what happens to my computer with its
  180. encrypted disk?
  181.  
  182. I have intentionally exaggerated the technical circumstances to raise the
  183. question, but it seems to me that the same situation exists today.  The
  184. Secret Service has had 40+ computers and 23,000?  disks since their seizure
  185. on May 8th, 1990.  If we assume that the Secret Service has procedures
  186. (methods and techniques) for using the seized property in their
  187. investigation, then is there a time limit on how long the investigation
  188. can continue?  If it could be demonstrated that there were *no* procedures
  189. for using the seized property in furtherance of the investigation, would
  190. they have a right to have seized it?
  191.  
  192. ********************************************************************
  193.                            >> END OF THIS FILE <<
  194. ***************************************************************************
  195. 
  196. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  197.