home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia57 < prev    next >
Text File  |  1992-09-26  |  48KB  |  1,005 lines

  1.  
  2.  ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  3.  3   Founded By:    3 :  Network Information Access   : 3 Other World BBS  3
  4.  3 Guardian Of Time CD6            09OCT90            :D4 Txt Files Only!  3
  5.  3   Judge Dredd    3 :         Guardian Of Time      : 3 See EOF If Any ? 3
  6.  @DDDDDDDDBDDDDDDDDDY :            File 57            : @DDDDDDDDDBDDDDDDDDY
  7.           3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  8.           3              IMMMMMMMMMMMMMMMMMMMMMMMMMMM;            3
  9.           @DDDDDDDDDDDDDD6The Network Thought Machine:DDDDDDDDDDDDY
  10.                          HMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  11.  
  12. These past few months have been interesting with everything dealing from our
  13. own deficit down to the meeting of NIA's Creators.  Well during this great
  14. time, I've been collecting some files.  I had planned on making a series,
  15. but I figured that I better get something out, since it has been sometime.
  16.  
  17.                         ----NIA----NIA----NIA----NIA----
  18.  
  19.                       "Ethical Standards By Louis Howell"
  20.  
  21. The lack of a consensus on ethical standards among computer users is
  22. serious, but even if one existed I'm not sure how much effect it would
  23. have on law enforcement, the media, and the public in general, who
  24. wouldn't know what we were talking about.  The destructive hackers would
  25. continue to get all the attention and thus color people's opinions of
  26. the whole community.  All the agreement in the world won't help if the
  27. regulations are being written by outsiders who don't know what they are
  28. doing.
  29.  
  30. For example, our society still has not come up with any consistent way
  31. to put a value on information.  Copyright and patent laws have been
  32. tailored to the corporate arena, where typical infractions are large
  33. enough to merit serious penalties, the legal costs are minor compared
  34. to the other sums involved, and no lives are ruined in the process.
  35. Attempts to apply this legal system to individuals and small software
  36. sweatshops appears to be the moral equivalent of correcting a wayward
  37. child by swatting him over the head with a 2-by-4.
  38.  
  39. In the recent Bell South fiasco, the company apparently put a value on
  40. the stolen 911 document roughly equivalent to the entire cost of
  41. producing it.  This strikes me as completely absurd, since only a copy
  42. was made---Bell South did not lose the use of the document or suffer
  43. any other financial loss as a result of the incident.  If you go by
  44. some kind of "fair market value" criterion, the value would be closer
  45. to that of a paperback book.  Even if trade secrets were involved, as
  46. was originally thought, it still seems unfair to charge a thief with
  47. the cost of the entire development project.  Some kind of lost revenue
  48. standard seems more reasonable, but computing it could be a legal
  49. nightmare.
  50.  
  51. For an item that is on the market, even valuing the information at
  52. market value may not be appropriate.  To be specific, suppose some
  53. software company spends about $100,000 to write a great C compiler.
  54. They put it on the market for $1000, and it sells.  Now suppose some
  55. high school hacker manages to snarf a copy of this compiler for his
  56. own personal use.  He gets caught, and is charged with stealing it.
  57. What now is the value of the object he has stolen (which can make a
  58. big difference in court)?  To say $100,000 is absurd, since the
  59. company still has the compiler.  Even $1000 may be too high, though.
  60. The company has not lost $1000 in revenue because there is no way
  61. the kid could have afforded to buy the program.  If he couldn't
  62. steal it, he still wouldn't have bought it, so the effect on the
  63. company is the same as if he had done nothing at all!  If the company
  64. loses nothing, is it not better that the kid have the use of the
  65. best tools for his work?
  66.  
  67. This argument won't work for any tangible object.  If a crook steals
  68. a diamond ring, it is silly to argue that he would not have otherwise
  69. bought it, since there is still a real diamond ring missing.  With
  70. information theft, though, it's hard to say that anyone really loses.
  71.  
  72. I'm not seriously suggesting that this type of software theft should
  73. be legal, since then there would be no way for the company to recoup
  74. its investment.  There is no practical way to implement a socialist
  75. "welfare distribution" system, since even those who could pay would
  76. find it easy to obtain free copies of anything.  The trouble is in
  77. trying to couple an economy of tangible goods that are expensive to
  78. reproduce with one of intangible goods that can be reproduced for
  79. almost nothing.  It's a tough problem, and I don't claim to have a
  80. pat answer.
  81.  
  82. On the other hand, in my example the fact does remain that no one was
  83. hurt.  The offense strikes me as more comparable to a minor case of
  84. shoplifting than to the theft of a tangible $1000 object.  I certainly
  85. wouldn't call it a felony, and seriously damaging the career of such
  86. a talented kid would probably be a net harm to society.  I propose that
  87. the appropriate penalty be just enough to "teach the kid a lesson",
  88. but no more.
  89.  
  90. Any thoughts?  Just how much SHOULD information be worth?
  91. --
  92. Louis Howell
  93.  
  94.   "A few sums!" retorted Martens, with a trace of his old spirit.  "A major
  95. navigational change, like the one needed to break us away from the comet
  96. and put us on an orbit to Earth, involves about a hundred thousand separate
  97. calculations.  Even the computer needs several minutes for the job."
  98.  
  99.                         ----NIA----NIA----NIA----NIA----
  100.  
  101.                       "BBS's And The Law By John McCarthy
  102.  
  103. In my opinion, electronic bulletin boards will be classed as
  104. publications entitled to First Amendment protection.  I think
  105. the courts will do it even if Congress and states make laws
  106. to the contrary.  However, it won't be really effective until
  107. there is a major court case.  I hope CPSR will use their
  108. grant to mount such a case as soon as a suitable case can
  109. be found.
  110.  
  111. I base this opinion on the Stanford University case of rec.humor.funny.
  112. Early in 1989, Robert Street, Vice-President for Information and
  113. Professor of Civil Engineering, decided to delete r.h.f from
  114. the computers under his jurisdiction.  He had his underlings
  115. take responsibility.  The story is long and perhaps interesting,
  116. but I'll condense.  There were petitions, and the President, Donald
  117. Kennedy, referred the matter to the Academic Senate which
  118. referred it to its Steering Committee to come up with a
  119. recommendation.
  120.  
  121. Now here's the point relevant to my opinion in the first paragraph.
  122. When I visited President Kennedy, he supposed the Senate Steering
  123. Committee would refer the matter to the Committee on Research, and
  124. said he didn't accept my "metaphor" of the newsgroup files as a
  125. library.  I think most of the world's officials are in the same state
  126. Kennedy was.  Electronic bulletin boards and newsgroups are vague
  127. hitech things rather than publications.
  128.  
  129. This caused me to think, and I decided to make the point that
  130. "library" wasn't a metaphor but a fact.  The Steering Committee
  131. accepted that idea and referred the issue to the Committee on
  132. Libraries. At that point the battle was essentially won.
  133.  
  134. The Committee on Libraries opined that the same principles
  135. applied to electronic libraries as to paper libraries -
  136. universality tempered only by budget.  The Steering Committee
  137. accepted the recommendation and asked the Vice-President for
  138. Information whether preferred to back down or have a Senate
  139. discussion.  He backed down, and we haven't had trouble since.
  140.  
  141. Note that the whole matter was fought out in the absence of
  142. specific complaints about jokes in r.h.f and ignoring the
  143. fact that there are plenty of newsgroups with material far
  144. more likely to offend than anything Brad Templeton lets by.
  145.  
  146. In short before you can get a good decision, you have to get
  147. them to pay attention, and "them" is the courts, and a lawsuit
  148. is required.
  149.  
  150.                         ----NIA----NIA----NIA----NIA----
  151.  
  152.                                 "Best Evidence"
  153.  
  154. As far as I can see, no-one actually answered Gene Spafford's question
  155. about whether the law sees a difference between the New York Times
  156. and a basement produced sheet.  I have never heard of such a difference
  157. being argued in a censorship case.  The legal movement has been in
  158. the direction off erasing differences.  For example, advertisements
  159. have been granted First Amendment protection to some extent.
  160.  
  161. Concerning "best evidence".  There obviously needs to be some
  162. compromise here between keeping evidence and letting someone
  163. get on with his work.  There are several possibilities.
  164.  
  165. 1. A person's disk could be printed and he could stipulate via
  166. his lawyer that the printout was correct.  Then he could have
  167. his disk back.  When facts are stipulated by the prosecution
  168. and defense, judges permit reneging on the stipulation only
  169. in exceptional cases.
  170.  
  171. 2. He could have a right to a copy of the confiscated files.
  172.  
  173. 3. If his computer was an IBM PC XT, this could be stipulated,
  174. and he could get his computer back.  Any PC XT or the documentation
  175. of the PC XT would be acceptable evidence if he should destroy
  176. the one he got back.
  177.  
  178. I believe courts would support such compromises on the grounds
  179. that refusal by prosecutors to make them would constitute
  180. "unreasonable search and seizure".
  181.  
  182.                         ----NIA----NIA----NIA----NIA----
  183.  
  184.                        "Laws And Possible Ideas By Mike"
  185.  
  186. >
  187. >Mike, how can the contents of a hard disk be printed in a way that meets
  188. >this definition?  I'm not thinking of ASCII files, which obviously
  189. >present no problem.  I suppose dBASE files and spreadsheet commands can
  190. >be printed using their internal print commands.  But what about .EXE
  191. >files and similar binary stuff?
  192.  
  193. Well, let me note first of all that in most of the seizures I know
  194. about, it's been the text files that have been of primary interest to
  195. law-enforcement folks.
  196.  
  197. But let's say they want to prove software piracy. Since the rules
  198. of evidence allow some kinds of duplicates to be considered, in
  199. effect, originals, and other kinds of duplicates to be just as
  200. admissible as originals, the logical thing to do, it seems to me,
  201. would be to have the government witness download binary files from
  202. the system in question, then run it on her own system or on the
  203. government's. That should be testimony sufficient to persuade a
  204. jury that software theft was going on.
  205.  
  206. The problem is, neither the issues nor the procedures have been
  207. hammered out yet. There may be cases we haven't anticipated, and
  208. the procedures err on the side of inclusiveness precisely because
  209. the law-enforcement establishment is so hazy on what the legal
  210. and social issues are.
  211.  
  212. >Does this definition include ordinary photocopies as duplicates?
  213.  
  214. Yes.
  215.  
  216. >I understand handwritten copies are not "duplicates" as defined above,
  217. >but are they completely invalid or valid only when nothing better is
  218. >available?
  219.  
  220. The latter.
  221.  
  222. >>     Rule 1003. Admissibility of Duplicates.
  223. >>     [This is the rule Spafford hasn't heard of.]
  224. >>     A duplicate is admissible to the same extent as an original unless
  225. >>     (1) a genuine question is raised
  226. >
  227. >Presumably as opposed to a frivolous question, just to delay things?
  228.  
  229. Right. Judges know when the challenge is frivolous.
  230.  
  231. >>                                      as to the authenticity of the original
  232. >                                                                     ^^^^^^^^
  233. >Shouldn't that be duplicate?
  234.  
  235. No. This clause applies, I think, to cases in which it is not the document's
  236. contents but the document's authenticity that is in question. (E.g., the
  237. Howard Hughes will that left money to Melvin Dummar.)
  238.  
  239. >>     or (2) in the circumstances it would be unfair to admit the duplicate
  240. >>     in lieu of the original.
  241. >
  242. >I'm curious--couldd you give an example of (2)?
  243.  
  244. Not offhand. It may be that the drafters had no particular example in mind,
  245. but wanted to leave an out in the event that an obvious unfairness came
  246. along.
  247.  
  248. >> It is also believed that any pressure brought to bear on the defendant
  249. >> provides additional motivation for plea bargains.
  250. >
  251. >Seems like one of the many unfair parts of RICO, that it
  252. >institutionalizes seizure onm indictment.  And the seizure itself may
  253. >work irretrievable harm, even if the defendant is found innocent and the
  254. >property ultimately restored.
  255.  
  256. You'll find no disagreement here on that score.
  257.  
  258. -Mike
  259.  
  260.                         ----NIA----NIA----NIA----NIA----
  261.  
  262.          GUBERNATORIAL CANDIDATE SUPPORTS ELECTRONIC FREEDOM & PRIVACY
  263.  
  264.   Folks, we have a good chance of having a **State Governor** who
  265. (a) understands and favors technology, and -- more important --
  266. (b) has signed and released the following statement (he just faxUed
  267.  a signed copy to me; IUll fax it to anyone who requests it).
  268. -- Jim Warren, 9/16/90  [jwarren@well.sf.ca.us,   or   415-851-7075/voice]
  269.  
  270.           STATEMENT BY JIM GALLAWAY, CANDIDATE FOR GOVERNOR OF NEVADA
  271.  
  272.   I am the Republican candidate for Governor of the State of
  273. Nevada.  I have been in the private telecomm industry for most of
  274. 20 years, and have been a principal in several telecomm and
  275. computer start-ups.  I understand, support, and have practiced
  276. technological innovation.
  277.   My wife and I have known Jim Warren for well over a decade.  He
  278. has outlined some of the current issues about which owners and
  279. users of systems for e-mail, BBS, teleconferencing, electronic
  280. publishing and personal computing are deeply concerned.
  281.  
  282.   These are my positions, relative to some of the recent law
  283. enforcement practices by some government agents:
  284.   1.  Government responses to alleged misdemeanors and crimes must
  285. be no more than comparable to the seriousness of the wrong-doings.
  286.   2.  Simple electronic trespass without harm must be treated as
  287. any other simple trespass.  It does not justify armed raids on teenagers,
  288. forced entry of private homes, nor seizure of telephone
  289. handsets, answering machines, computer printers, published
  290. documentation, audio tapes and the like.
  291.   3.  The notion that equipment can be RarrestedS and held
  292. inaccessible to its owner, without promptly charging the owner with
  293. a crime, is absolutely unacceptable.  The practice of holding
  294. seized equipment and data for months or years is a serious penalty
  295. that must be imposed only by a court of law and only after a fair
  296. and public hearing and judicial finding of guilt.
  297.   4.  Teleconferencing and BBS systems must have the same
  298. protections against suppression, prior restraint, search or seizure
  299. as do newspapers, printing presses and public meeting places.
  300.   5.  The contents of electronic-mail and of confidential or
  301. closed teleconferencing exchanges must have the same protections
  302. against surveillance or seizure as does First Class Mail in a U.S.
  303. Post Office, and private discussions among a group in a home or boardroom.
  304.  
  305.   As Governor of the State of Nevada I will vigorously support all
  306. of these positions -- both statewide and nationally.
  307.   /s/ Jim Gallaway, candidate for the Governor of Nevada
  308.  
  309. [Please post & circulate]
  310.  
  311.                         ----NIA----NIA----NIA----NIA----
  312.  
  313.                 "Nelson's Canons: A Bill Of Information Rights"
  314.  
  315.  
  316. Amelia's news system is totally trashed for a while.  Back to eos.
  317. You might notice that rule #6 is missing.  I went back to the copy of
  318. Computer Lib/Dream Machines and that rule is missing there.  [Obvious
  319. references to the Monty-Python philosophers sketech, noted.]  Here is
  320. Nelson's Canon as promise to the net and Ted himself.
  321. --enm
  322. -----
  323.  
  324. 1. EASY AND ARBITRARY FRONT ENDS.
  325. 2. SMOOTH AND RAPID DATA ACCESS.
  326. 3. RICH DATA FACILITIES.
  327. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  328. 5. "FREEDOM FROM SPYING AND SABOTAGE"
  329. 7. COPYRIGHT.
  330.  
  331. 1. EASY AND ARBITRARY FRONT ENDS.
  332.    THE TEN-MINUTE RULE
  333.    TEXT MUST MOVE.
  334.  
  335. 2. SMOOTH AND RAPID DATA ACCESS.
  336.    FREEDOM OF ROVING.
  337.  
  338. 3. RICH DATA FACILITIES.
  339. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  340.    A. ANTHOLOGICAL FREEDOM.
  341.    B. STEP-OUT WINDOWING.
  342.    C. DISANTHOLOGIAL FREEDOM.
  343.  
  344. 5. "FREEDOM FROM SPYING AND SABOTAGE."
  345.    FREEDOM FROM BEING MONITORED.
  346.    FIDUCIAL SYSTEM FOR TELLING WHICH VERSION IS AUTHENTIC.
  347.  
  348. 7. COPYRIGHT.
  349.  
  350. It is essential to state these firmly and publically, because you are
  351. going to see a lot of systems in the near future that proport to be
  352. the last-word cat's-pajama systems to bring you "all the information
  353. you need any time, anywhere."  Unless you thought about it you may be
  354. snowed by systems which are inherently and deeply limiting.  Here are
  355. some of the things which I think we all want. (The salesman for the
  356. other system will say they are impossible, or "We don't know how to do
  357. that yet." the standard put down.  But these things are possible, if we
  358. design them in from the bottom up, and there are many different valid
  359. approaches which could bring these thing into being.)
  360.  
  361. These are rules, derived from common sense and uncommon concern, about
  362. what people can and should have in general screen systems, systems to
  363. read from.
  364.  
  365. 1. EASY AND ARBITRARY FRONT ENDS.
  366.  
  367. The "front-end" of a system -- that is, the program that creates the
  368. presentations for the user and interacts with him -- must be clear and
  369. simple to use and understand.
  370.  
  371.    THE TEN-MINUTE RULE. Any system which cannot be well taught to a
  372. laymen in ten minutes, by a tutor in their presence of a responding
  373. setup, is too complicated.  This may sound far too stringent; I think
  374. not.  Rich and powerful systems maybe given front ends which are
  375. nonetheless ridiculously clear; this is a design problem of the
  376. foremost importance.
  377.  
  378.    TEXT MUST MOVE, that is, slide on the screen when the user moves
  379. forward or backward within the text he is reading.  The alternative,
  380. to clear the screen and lay out a new presentation, is baffling to the
  381. eye and thoroughly disorienting, even with practice.
  382.  
  383. Many computer people do not yet understand the necessity of this.  The
  384. problem is that if the screen is cleared, and something new then
  385. appears on it, there is no visual way to tell when their new thing
  386. came from: sequence and structure become baffling.  Having it slide
  387. on the screen allows you to understand where you've been and where you
  388. are going; a feeling you also get from turning pages of a book.  (Some
  389. close substitutes may be possible on some types of screen.
  390.  
  391. On front ends supplied to normal users, there must be no explicit
  392. computer languages requiring input control strings, no visible
  393. esoteric symbols.  Graphical control structures having clarity and
  394. safety, or very clear task oriented keyboards, are among the prime
  395. alternatives.
  396.  
  397. All operations must be fail-safe.
  398.  
  399. Arbitrary front ends must be attachable: since we are talking about
  400. from text, or text-and-picture complexes, stores on a large data
  401. system, the presentation front end must be separatable from the data
  402. services provided further down in the system, so the user may attach
  403. his own front-end system, his own styles of operation and his own
  404. private conveniences for roving, editing and other forms of work or
  405. play at the screen.
  406.  
  407. 2. SMOOTH AND RAPID DATA ACCESS.
  408.  
  409. The system must be built to make possible fast and arbitrary access to
  410. a potentially huge data base, allowing extremely large files (at least
  411. into the billions of characters).  However, the system should be
  412. contrived to allow you to read forward, back, or across links without
  413. substantial hesitation.  Such access must be implicit, not requiring
  414. knowledge of where things are physically stored or what the interest
  415. file names may happen to be.  File divisions must be invisible to the
  416. user in all his roving operations (FREEDOM OF ROVING): boundaries must
  417. be invisible in the final presentations, and the user must not need to
  418. know about them.
  419.  
  420. 3. RICH DATA FACILITIES.
  421.  
  422. Arbitrary linkages must be possible between portions of text, or text
  423. and pictures; annotation of anything must be provided for;
  424. collateration should be a standard facility, between any pair of
  425. well-defined objects: PLACEMARK facilities must be allowed to drop
  426. anchor at, or in anything.  These features imply private annotations
  427. to publicity-accessible materials as a standard automatic service
  428. mode.
  429.  
  430. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  431.  
  432. The user must be allowed multiple rovers (movable placemarks at
  433. points of current activity); making possible, especially, multiple
  434. windows (to the location of each rover) with displays of collateral
  435. links.
  436.  
  437. The system should also have provision for high-level mooting and the
  438. automatic keeping of historical trails.
  439.  
  440. Then, a complex of certain very necessary and very powerful facilities
  441. based on these things, viz.:
  442.  
  443.    A. ANTHOLOGICAL FREEDOM: the user must be able to combine easily
  444. anything he finds into an "anthology," a rovable collection of these
  445. materials having the structure he wants.  The linkage information for
  446. such anthologies must be separately transportable and passable between
  447. users.
  448.  
  449.    B. STEP-OUT WINDOWING: from a place in such an anthology, the user
  450. must be able to step out of the anthology and into the previous
  451. context of the material.  For instance, if he has just read a
  452. quotation, he should be able to have the present anthological context
  453. dissolve around the quotation (while it stays on the screen), and the
  454. original context reappear around it.  The need for this in a
  455. scholarship should be obvious.
  456.  
  457.    C. DISANTHOLOGIAL FREEDOM: the user must be able to step out of an
  458. anthology in such a way and not return if he chooses.  (This has
  459. important implications for what must also really be happening in the
  460. file structure.)
  461.  
  462. Earlier versions of public documents must be retained, as users will
  463. have linked to them.
  464.  
  465. However, where possible, linkages must also be able to survive
  466. revisions of one or both objects.
  467.  
  468. 5. "FREEDOM FROM SPYING AND SABOTAGE."
  469. The assumption must be made at the outset of a wicked and malevolent
  470. governmental authority .  If such a situation does not develop, well
  471. and good; if it does, the system will have a few minimal safeguards
  472. built in.
  473.  
  474. FREEDOM FROM BEING MONITORED.  The use of pseudonyms and dummy
  475. accounts by individuals, as well as the omission of certain
  476. record-keeping by the system program, are necessary here.  File
  477. retention under dummy accounts is also required.
  478.  
  479. Because of the danger of file sabotage, and the private at-home
  480. retention by individuals of files that also exist on public systems,
  481. it is necessary to have FIDUCIAL SYSTEM FOR TELLING WHICH VERSION IS
  482. AUTHENTIC.  The doctoring of on-line documents, the rewriting of
  483. history--cf. both Winston Smith's continuous revision of the
  484. encyclopedia in Nineteen Eighty-Four and "The White House"-- is a
  485. constant danger.  Thus our systems must have a number of complex
  486. provisions for verification of falsification, especially the creation
  487. of multilevel fiducials (parity systems), and their storage must be
  488. localizible and separate to small parts of files.
  489.  
  490. 7. COPYRIGHT.
  491.  
  492. Copyright must of course be retained, but a universal flexible rule
  493. has to be worked out, permitting material to be transmitted and copied
  494. under specific circumstances for the payment of a royality fee,
  495. surcharges on top of your other expenses in using the system.
  496.  
  497. For any individual section of material, such a royality should have a
  498. maximum: i.e., " by now you've bought it."
  499.  
  500. Varying royalty rates, however, should be the arbitrary choice of the
  501. copyright holder: except that royalities should not varying sharply
  502. locally within a tissue of material.  On public screens, moving
  503. between areas of different royalties cost must be sharply marked.
  504.  
  505.                         ----NIA----NIA----NIA----NIA----
  506.  
  507.                            "Sex And Networks By Jef"
  508.  
  509. >Remember the Abernathy article in the Houston Chronicle?
  510. >
  511. >I think the after-effects have hit home!  I just received notice that
  512. >all non-academic news-feeds (that's me) can no longer receive
  513. >alt.sex.anything.  In order to "justify" this policy, the facilities
  514. >director decided to cut ALL alt.whatever from outside users of usenet
  515. >here at IU.
  516. >
  517. >reason than to buy time before their local thought police overstep
  518. >their bounds!
  519. >
  520.  
  521. Well at PSUVM they also cut all alt.sex.*. Thier justifcation was as I
  522. understand it 'Interstate transportation of pornographic material.'
  523.  
  524.   - Jef
  525.  
  526. 'Freedom is irrelevant. Self-determination is irrelevant...Death is irrelevant."
  527.                                                   - The Borg
  528.  
  529.                         ----NIA----NIA----NIA----NIA----
  530.  
  531.                          "Secret Service By John Moore"
  532.  
  533. ]I've been informed that there's some text missing from this story;
  534. ]the following is a corrected version.
  535.  
  536. I have a number of reactions to Len Rose's story.
  537.  
  538. The first is that the SS is really over-reacting to this situation.
  539. Len was treated just as badly as a mugger or rapist, and yet was
  540. at most (if he is to be believed) guilty of bad judgement and
  541. some property ownership violations best settled with civil
  542. law. It's a shame that the lords of the 1st amendment (the
  543. mass media) are collaborators in this brutal assault on the
  544. first amendment rights of computer users.
  545.  
  546. The second is if you have proprietary source code, you cannot complain
  547. if you get hassled in some way (although the SS police state tactics
  548. were way out of line). It is just not smart, in this day of computer
  549. "crime" hysteria, to have anything you shouldn't have. On the other hand,
  550. when I was young (and enough years ago - 20 - that the statute of limitations
  551. has LONG past), a group of us did some university hacking and ourselves
  552. had proprietary source of an OS (now defunct), so I understand the
  553. urge. In fact, at the time it was the only way of learning about OS
  554. construction. That is no longer true.
  555.  
  556. The third is that Len was really naive about how to act when accosted
  557. by the law. Even if one is COMPLETELY innocent, the best thing to do is
  558. to shut up and say nothing until your attorney is present. Len really blew
  559. it by trying to be cooperative. The people behind this jihad are just
  560. going to take advantage of such cooperation.
  561.  
  562. The fourth is that we are going to have to get some sanity into this whole
  563. issue. If someone vandalizes a computer, they should be treated like
  564. vandals, not murderers (and I hope they go to jail for that vandalism!).
  565. If they trespass in a computer, they should be treated like trespassers.
  566. If data is "stolen," its owners shouldn't claim that the "thief"
  567. took away from them whatever it cost to make the data. After all, the
  568. owners still have it, and unless the data is used competitively against
  569. them, they really suffered no dollar cost at all. I hold AT&T to blame
  570. for some of this mess! Their allegations, in various cases, of huge
  571. thefts just serve to inflame the situation. I would be ashamed to
  572. work for AT&T as a software engineer! Yes - one shouldn't steal AT&T
  573. source code or marketing documents. But, a computer hacker who grabbed
  574. a source of Unix for his own use didn't steal $20,000,000,000 as was
  575. alleged in one case - he stole $1000 or so (unless he distributes that
  576. source code). It is more akin to theft of service (a 'la cable TV fame)
  577. than theft of property.
  578. --
  579. John Moore
  580.  
  581.                         ----NIA----NIA----NIA----NIA----
  582.  
  583.                       "Secret Service By Dr. Roger Rabbit"
  584.  
  585. In article <3108@mindlink.UUCP> a80@mindlink.UUCP (Greg Goss) writes:
  586. ç> rabbit@hyprion.ddmi.com writes:
  587. ç>
  588. ç> In article <11608@medusa.cs.purdue.edu> spaf@cs.purdue.edu (Gene You know - I
  589. ç> wonder why the SS just doesn't get a computer expert to
  590. ç> come with them to the site of the raid and duplicate the hard drive
  591. ç> contents? Why do they need to take someone's machine?? ... And, I DON'T
  592. ç>
  593. ç
  594. çThere are too many "tricks" to hide information.
  595. ç
  596. çYou mentioned Poland.  One of the solidarity tricks was to circulate a floppy
  597. çwith some report on tractor production or something boring on it.  Then you
  598. çtake Norton and unerase a file with some innocuous name and read the
  599. çnewsletter.  Then you erase it again and pass it on.
  600. ç
  601. [Other tricks mentioned]
  602.  
  603. Thats why I said that they should send someone in to look at the machine.
  604. Give the owner of the machine a choice: "Either you let this expert take
  605. as much time looking at your machine as he deems neccessary, or we take
  606. it away." That would seem to me to be the more reasonable approach to take
  607. in an "innocent until proven guilty" system.
  608.  
  609. I personaly beleive that the SS confiscations are an attempt to bypass
  610. Due Process in order to punish those that they think are guilty. Perhaps
  611. they don't have enough evidence for an indictment, perhaps they don't want
  612. to spend the $$$ for a trial - whatever. In any event, the government is
  613. pissing on The Constitution and I don't like it a bit. (Yes - I have
  614. already written lengthy letters to my US Reps and Senators about this.)
  615.  
  616. By the way - could someone E-MAIL me the address of the EFF so that I
  617. can get more involved in their organization. We had better take back our
  618. rights before it becomes neccessary to use guns to do so.
  619.  
  620. --
  621. >>> BAN: Nuclear Power, US Intervention in South America, Toxic Waste
  622. >>> (Including dip) Trash Incinerators, Nuclear Weapons, Poverty,
  623. >>> Racism, Sexism, Specieism, etc... Write to: Toons for a Better World,
  624. >>> 2001 Yatza St., Toontown, CA 90128 E-MAIL: rabbit@hyprion.ddmi.com
  625.  
  626.                         ----NIA----NIA----NIA----NIA----
  627.  
  628.                               "SS And YOU By Mike"
  629.  
  630. Brian Yamauchi writes:
  631.  
  632. >Perhaps some net.legal.expert can answer a question -- can Steve Jackson
  633. >(and other victims) sue the SS (and other agencies) for his losses?  If
  634. >he does, what are his chances (assuming he and his employees are not
  635. >charged/convicted)?
  636.  
  637. Based on what we currently know about the warrant, the chances are
  638. not very good. In general, the Federal Tort Claims Act bars actions
  639. against law-enforcement agents and agencies that cause harm to individuals
  640. while executing a lawful warrant. For a cause of action to accrue
  641. against, say, the Secret Service, it would have to be shown that the
  642. SS went beyond the authorization of the search warrant when they sought
  643. and seized all that property and paper and Steve Jackson Games.
  644.  
  645. Now, the warrant was sealed, which means that few people have had
  646. access to the warrant itself and therefore few  can say whether the
  647. language of the warrant has been overstepped. But since very broad
  648. search warrants have been held to be lawful in the past, I think the
  649. odds are fairly poor that Steve Jackson Games will recover in tort
  650. against the federal government.
  651.  
  652. It's still possible, however, that we may all be surprised on that
  653. issue.
  654.  
  655. --Mike
  656.  
  657. Mike Godwin, UT Law School  |"If the doors of perception were cleansed
  658. mnemonic@ccwf.cc.utexas.edu | every thing would appear to man as it is,
  659. (512) 346-4190              | infinite."
  660.                             |                 --Blake
  661.  
  662.                         ----NIA----NIA----NIA----NIA----
  663.  
  664.                            "TO TRACE OR NOT TO TRACE"
  665.  
  666. Take apart the phone and look for any devices that might be home-made or
  667. contain their own batteries etc etc,
  668. Contact the CuD and ask for plans for an Icon box, make it yourself
  669. Call the phone company and tell them to stop tracing your line.
  670. Check the back of Radio Electronics magazine, look for small adds from
  671. FBN companies, there is usually something there.
  672.  
  673. If none of these work, then you are probably better off not knowing if
  674. your line is being traced or not.
  675.  
  676.                         ----NIA----NIA----NIA----NIA----
  677.  
  678.                   "To Trace Or Not To Trace II By Tim Maroney"
  679.  
  680. >Take apart the phone and look for any devices that might be home-made or
  681. >contain their own batteries etc etc,
  682.  
  683. More likely is that anything like a universal bug would be attached to
  684. the wall near the home phone switching board, probably in a separate
  685. plastic box labelled "phone company property -- do not open" or
  686. something similar.  A universal bug is a particularly nasty little toy
  687. that allows the phone microphone to be used as a general-purpose sonic
  688. bug when the phone is on hook.
  689. --
  690. Tim Maroney, Mac Software Consultant, sun!hoptoad!tim, tim@toad.com
  691.  
  692. FROM THE FOOL FILE:
  693. "Yet another piece of evidence that it's a Communist society which is being
  694.  presented as good, but which we probably would not want to live in."
  695.         -- Ken Arromdee on rec.arts.startrek, on the Federation's Red Menace
  696.  
  697.                         ----NIA----NIA----NIA----NIA----
  698.  
  699.                   "Drug Of The Government By Dr. Roger Rabbit"
  700.  
  701. ç
  702. ç        If the (relatively few) criminals manage to create
  703. ç        an atmosphere of fear and cause basic rights and our
  704. ç        ability to do business to be under attack THEN THE
  705. ç        CRIMINALS HAVE ALSO WON!
  706. ç
  707.  
  708. RIGHT!
  709.  
  710. ç
  711. çIn the former case, we can take care and learn how to protect
  712. çourselves from, what we hope remains, a small minority of
  713. çirresponsible or malicious people, random chance.
  714. ç
  715.  
  716. Like I've always said - government is a drug which people use as a
  717. (perceived) easy way out of some predicament. Some criminals start
  718. harming people and we immediatly cry to the government to solve the
  719. problem instead of taking care of the matter ourselves (ie: tightening
  720. up our system security, etc).
  721.  
  722. Just like drugs, government never really solves any problems but (at
  723. best) provides some temporary solution or the *ILLUSION* of a solution
  724. (ie: the rhetoric that the SS is putting out about "taking a substantial
  725. bite out of computer crime).
  726.  
  727. One day the "drug" addict wakes up and finds that he has more problems
  728. than he can handle. His life is totally out of control and he can do
  729. nothing for himself. He is addicted to the "drug" of government.
  730.  
  731. What price is he paying? 1> He now lacks any will or ability to solve
  732. problems for himself. 2> He has signed away all of his Constitutional
  733. Rights to the government.
  734.  
  735. This is one of the basic problems that I see in society today - the
  736. lack of community initiative in solving problems at the grass roots
  737. level. In the "olden days" (ie: before FDR), people solved problems
  738. on their own in communities - they did not ask for a hulking, inhumane
  739. bureaucracy to do it for them. They picked up valuable skills which
  740. made them better people. This is what is wrong with today's society-
  741. people are too lazy or scared to take the initiative and the government
  742. is all too eager to "help" out, while in the process, slowly dismatling
  743. the Constitution.
  744.  
  745. çIn the latter case, we are all under attack and the govt is acting as
  746. ça pervasive agent in all our lives, we can't defend against that by
  747. çputting "bars on the windows" etc., when the govt knocks to take our
  748. çsystems we have to let them in the front door.
  749. ç
  750.  
  751. Thats why I said in one of my previous postings that I would rather
  752. deal with the threat of some hacker busting into my system  than to
  753. feel "safe" with the government "protecting" me.
  754.  
  755. ç
  756. çEven being exonerated in the end would be an almost useless outcome,
  757. çswell, they destroyed my business and my career but I should be
  758. çthankful they didn't send me to jail?
  759. ç
  760. ç        THE CURRENT ATMOSPHERE OF FEAR MUST BE STOPPED!!!
  761. ç
  762. Yes - but the problem is that there are very few people who 1> Are
  763. smart/interested enough to really care and 2> would be willing to
  764. risk their neck in the fight. I really don't see a solution to this
  765. "constitution-bashing", although I won't give up.
  766.  
  767. çConsider this a cry of anguish, pain and anxiety from a fellow
  768. çcitizen.
  769. ç
  770.  
  771. Add my voice to that cry of anguish and pain. I really wonder what this
  772. country will be like in, say the year 2020. I don't want to think about
  773. it.
  774.  
  775. Dr. Rabbit says "THINK - JUST DO IT"
  776.  
  777. --
  778. >>> BAN: Nuclear Power, US Intervention in South America, Toxic Waste
  779. >>> (Including dip) Trash Incinerators, Nuclear Weapons, Poverty,
  780. >>> Racism, Sexism, Specieism, etc... Write to: Toons for a Better World,
  781. >>> 2001 Yatza St., Toontown, CA 90128 E-MAIL: rabbit@hyprion.ddmi.com
  782.  
  783.                         ----NIA----NIA----NIA----NIA----
  784.  
  785.                     "Screaming First Or Sundevil? By ICEMAN"
  786.  
  787.   Perhaps someone can help clarify to me what the SS hopes to
  788. achieve with Operation "Screaming Fist" (oops, that was Gibson;
  789. I guess I mean "SunDevil", or maybe :-) "Poorly lubricated Fist")
  790.  
  791. a)  The secret service must surely know that the main threat of computer
  792.     crime does not come from the 18-year-olds but from the professional
  793.     crackers who get paid loads of money to raid corporate information
  794.     systems, just like the majority of "normal" crime is not the 12-year
  795.     olds who do doorbell-ditching.
  796.  
  797. b)  However, I have not yet heard of a case where a professional cracker
  798.     (ie, someone who is directly making money from cracking) has been
  799.     convicted or even accussed of doing so.  (If anyone knows of any,
  800.     please correct me.)
  801.  
  802.   Given these two things, it seems that the SS is either trying to "clear
  803. the field" of the petty offenders (by making the punishments so extreme
  804. that no one dare crack casually) so as to better pursue the professionals;
  805. and/or is trying stop the amateur hackers before they get a chance to go
  806. pro.  Now, I am not going to argue legality or constitutionality, since
  807. I know little about either, but it would seem that the SS is destined
  808. to fail for strictly practical reasons.
  809.  
  810.   First off, if they do intend to go after the professional crackers
  811. at some point, it would seem they are ill-equipped to do so.  We have
  812. already witnessed the stunning ability of their experts.  If I were
  813. a professional, I wouldn't be too scared.  Even if they do get people
  814. who can actually insert a floppy right-side-up, I do not think they
  815. will ever get people of the same caliber of professional crackers.
  816. And even if they did, information space is not like physical space,
  817. where you will always leave behind evidence.  Even the most perfect
  818. robbery can be noticed by the fact that SOMETHING IS GONE.  An excellent
  819. cracker could get into a system, rob it blind, and leave no clues.
  820. Any evidence of his visit is only electronic, and can thus be
  821. manipulated or erased.  Note that I am not arguing that computer
  822. information theft is inevitable; I am merely arguing that typical police
  823. procedures work at finding a criminal after a crime, and in computer
  824. crime that is not always possible.  Thus, the crime MUST be stopped by
  825. making systems more secure, something which the SysOp, and not the
  826. SS, must do.
  827.  
  828.   Secondly, if the SS is trying to discourage casual crackers, it is
  829. doing a *REALLY* lousy job of it.  By choosing to pursue the associates
  830. of the crackers instead of the crackers themselves, they are only going
  831. to make the crackers less likely to expose themselves to non-crackers.
  832. I would think this would result in crackers more quickly becoming
  833. professionals (ie, only cracking when it is worth their while).
  834.  
  835.   I welcome comments.
  836.  
  837.  -ice
  838.  
  839. =============
  840. "Those who understand are master to those who use, but do not undertand."
  841.           - a noted 1st century Roman historian
  842. =============
  843.  
  844.                         ----NIA----NIA----NIA----NIA----
  845.  
  846.                             "Cybertoon By CAT-TALK"
  847.  
  848. In article <26353@cs.yale.edu> evans-ron@cs.yale.edu (Ron Warren Evans) writes:
  849. çWhat is "CyberToon"?  Does it exist, or is this just a put-on?
  850. çIt sounds very interesting.
  851.  
  852. Cybertoon" is a book about a group of scientist who formed a consortium
  853. back in the 1850's to carry our experiments in genetic engineering. They
  854. hid their research from the rest of the world because 1> People would
  855. probably hurt them for messing with "nature" and 2> Mankind would probably
  856. take the results of their research and use it for no good (as usual).
  857.  
  858. They ended up engineering about 3 dozen species. The common features of
  859. these beings were that they were quite resiliant to adverse environmental
  860. events (their super immune system prevented almost all deseases from
  861. affecting them and causing death and they could take a lot of physical
  862. abuse without much adverse affects [Ie: having anvils and piano's dropped
  863. on their heads without injury]). These beings were also immortal.
  864.  
  865. Some of the species engineered were quasi-bipedal cats, rabbits, mice,
  866. dogs and ducks. These beings were called "toons".
  867.  
  868. Basically, this book gives a history of how "toons" came into being. No -
  869. they aren't animated figures, they are real beings.
  870.  
  871. This book is not published by any big publisher and is only available
  872. from the author. About 1500 copies have been distributed so far. One
  873. of the problems is that the book is 149 chapters (about 4100 pages)
  874. separated into five volumes.
  875.  
  876.                         ----NIA----NIA----NIA----NIA----
  877.  
  878.                        "TO THE TROOPS IN THE MIDDLE EAST"
  879.  
  880.         A MESSAGE FROM VETERANS TO THE TROOPS AT FORT SAUDI ARABIA
  881.         ----------------------------------------------------------
  882.  
  883.         The US government is dressing you up in poison gas suits to
  884. play rambo for them in the Persian Gulf. You are sitting out in the
  885. middle of the desert with your ass on the line, wondering what's going
  886. to happen next. We suspect you are a decoy to draw the gas attack which
  887. would be used as an excuse for a US invasion of Kuwait and Iraq.
  888.  
  889.         We know what you are going through, because we spent some time
  890. in the shooting gallery too. As veterans we want to say straight up:
  891. you have no more interest in fighting in the war the US is preparing for
  892. today, than we did in the war they were waging in the 60's. Vietnam era
  893. GIs were told that we were bringing Asian people democracy. We wound
  894. up killing 2.5 million of those people in a war of genocide. You are
  895. in the Middle East supposedly to protect "our" oil. You could wind up
  896. killing hundreds of thousands. AND FOR WHAT? So that the pentagon can
  897. finally establish Fort Saudi Arabia, like they have been wanting to for
  898. so long? So that the US can control the oil resources of that region that
  899. don't belong to us in the first place? So they, by extension, can control
  900. their main economic competitors like Japan and in Europe who depend on that
  901. oil? The bottom line seems to be expanding the US empire as the motive and
  902. hair trigger politics and massive troop deployments as the method.
  903.  
  904.         The situation is volatile. When the orders come to Rambo out, your
  905. response will profoundly impact the lives of millions of people in the
  906. Middle East and have unknown effects on world history. The politicians
  907. stuck you in a situation where you can't now see the end result of your
  908. actions. But you, like us, will have to live with those results forever.
  909.  
  910.         The brass want you to obey, we want you to think. We feel that our
  911. experience may have an effect on your decisions. Those of us who sat in the
  912. jungles of Vietnam learned that we could see no bravery in "Search and
  913. Destroy" missions in which we directed massive firepower to slaughter
  914. anything that moved. We could find no glory in destroying the village to
  915. save it. Similarly, many Beirut vets speak of the rude awakening when they
  916. realized that the people they were sent to "protect" hated them and that every
  917. US GI was a sitting duck. (Remember the Marine barracks?) Those of us who
  918. are vets of the US invasion of Panama ask where is the honor in house-to-house
  919. terror, or in pushing back the Panamanian families who had come to mass grave
  920. sites seeking to identify and reclaim their loved ones. You undoubtedly will
  921. have many of the same experiences we did. Ghosts march through our dreams
  922. every night. Your nightmares have yet to begin.
  923.  
  924. CHECK OUT THESE FACTS:
  925.  
  926. * Its one thing to kill,die or get maimed for a worthy cause. But once the
  927. smoke clears and the shooting is over, as history has shown time and again,
  928. we shouldn't have been in there.
  929.  
  930. * When you are choking in a poisoned atmosphere, remember that you are facing
  931. chemical and other weapons sold to Iraq by Western powers only too happy to
  932. make a buck off the deal.
  933.  
  934. And ask any veteran who suffers from Agent Orange exposure what help you
  935. cant expect if you survive. Remember that the US is still operating massive
  936. defoliation programs in Central and South America under the phony excuse of
  937. the war on drugs.
  938.  
  939. * Remember too, that for 8 years the US government cheered on Iraq while it
  940. gassed Iran and its own Kurdish people.
  941.  
  942. * Bush says you are there to stop naked aggression. That hypocrite has no right
  943. to speak on this question, having just finished invading Panama.
  944.  
  945. * Saddam Hussein is a reactionary ruler who invaded Kuwait in his own
  946. interests. But while the US media calls him a fascist madman, the US
  947. government is busily trying to keep you from being able to but unapproved
  948. record albums. In the US, racism and police attacks are on the rise. There
  949. are major efforts to stifle political protests, and women are fighting their
  950. own government to protect their reproductive rights.
  951.  
  952.         Meanwhile you sweat it out on a lie and a humbug. Sure, there are those
  953. Rambozoids who can hardly wait for the order to charge. Well, let those who
  954. proudly wear the "KILL THEM ALL AND LET GOD SORT THEM OUT" shirts pay the price.
  955. But to those of you who question blindly going along with the program, we have
  956. something to say.
  957.  
  958.         You should know that while you are carrying out your orders there are
  959. veterans from previous wars and military actions leading demonstrations agaisnt
  960. your presence in the Middle East. We will welcome you back to join our ranks.
  961. Like you, we were ordered to do our duty. Take Vietnam (which some of us tried
  962. to do). Fooled at first, we began to question the lies and the hypocrisy that
  963. put us there. Many of us were sickened by what we were ordered to do. Others
  964. were inspired by the heroic resistance of the Vietnamese. We began to resist.
  965. Thousands of us in Vietnam (and in the U.S.) refused to carry out orders.
  966. Whole companies and naval units mutinied and refused to fight. A half million
  967. US troops deserted. GI resistance took every form, from the fragging of
  968. officers, to a number of troops that actually joined and fought for the other
  969. side. Out of all that we learned to question what the hell is going on. All
  970. the government learned was to tell bigger lies. Welcome to Fort Saudi Arabia.
  971.  
  972.         As veterans we came to understand that our duty was to the people of
  973. the world and to the future, not to the Empire. We resisted and rebelled.
  974. WHAT ARE YOU GOING TO DO?
  975.  
  976.  
  977.                 US TROOPS OUT OF THE MIDDLE EAST!!!
  978.  
  979.         Vietnam Veterns Agaisnt the War Anti-Imperialist
  980.                         4710 University Way NE #1612
  981.                                 Seattle, WA 98105
  982.                                  (206) 292-1624
  983.  
  984.                         ----NIA----NIA----NIA----NIA----
  985.  
  986.  
  987.                                 Guardian Of Time
  988.                                   Judge Dredd
  989.                           Ignorance, Theres No Excuse.
  990.                       For questions or comments write to:
  991.                        Internet: elisem@nuchat.sccsi.com
  992.                              ..!uunet!nuchat!elisem
  993.                               Fidonet: 1:106/69.0
  994.                                        or
  995.                                   NIA FeedBack
  996.                               Post Office Box 299
  997.                             Santa Fe, Tx 77517-0299
  998. [OTHER WORLD BBS]
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1005.