home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack40.5 < prev    next >
Text File  |  1992-10-02  |  49KB  |  874 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Four, Issue Forty, File 5 of 14
  4.  
  5.                                   Pirates Cove
  6.  
  7.                                    By Rambone
  8.  
  9.  
  10. Welcome back to Pirates Cove.  My apologies for not providing you with this
  11. column in Phrack 39.  However, in this issue we take a look at some recent
  12. busts of pirate boards and the organization most to blame for it all... the
  13. Software Publishers Association.  Plus we have news and information about
  14. Vision-X, game reviews, BAD Magazine, and more.  Enjoy.
  15.  
  16. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  17.  
  18.  FBI Raids Computer Pirate; SPA Follows With Civil Lawsuit        June 11, 1992
  19.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20. BOSTON -- The Federal Bureau of Investigation raided [on June 10] "Davy Jones
  21. Locker," a computer bulletin board located in Millbury, Massachusetts, which
  22. has allegedly been illegally distributing copyrighted software programs.
  23.  
  24. The Davy Jones bulletin board was a sophisticated computer bulletin board with
  25. paying subscribers in 36 states and 11 foreign countries.
  26.  
  27. A computer bulletin board allows personal computer users to access a host
  28. computer by a modem-equipped telephone to exchange information including
  29. messages, files, and computer programs.  The system operator (or sysop) is
  30. generally responsible for materials posted to the bulletin board.
  31.  
  32. For a fee of $49 for three months or $99 for one year, subscribers to Davy
  33. Jones Locker were given access to a special section of the bulletin board that
  34. contained copies of more than 200 copyrighted programs including popular
  35. business and entertainment packages.  Subscribers could "download" or receive
  36. these programs for use on their own computers without having to pay the
  37. copyright owner anything for them.
  38.  
  39. The business programs offered were from a variety of well-known software
  40. companies, including:  AutoDesk, Borland International, Broderbund, Central
  41. Point System, Clarion Software, Fifth Generation, Fox Software, IBM, Intuit,
  42. Lotus Development, Micrografx, Microsoft, Software Publishing Corp., Symantec,
  43. Ventura Software, WordPerfect and X-Tree Co.  Entertainment programs included
  44. Flight Simulator by Microsoft, and Leisure Suit Larry by Sierra.
  45.  
  46. Seized in the raid on Davy Jones Locker were computers, telecommunications
  47. equipment, as well as financial and other records.
  48.  
  49. "The SPA applauds the FBI's action today," said Ilene Rosenthal, director of
  50. litigation for the Software Publishers Association (SPA).  "This is one of the
  51. first instances that we are aware of where the FBI has shut down a pirate
  52. bulletin board for distributing copyrighted software.  It clearly demonstrates
  53. a trend that the government is recognizing the seriousness of software
  54. copyright violation.  It is also significant that this week the Senate passed
  55. S.893, a bill that would make the illegal distribution of copyrighted software
  56. a felony."
  57.  
  58. For the past four months, the Software Publishers Association has been
  59. investigating the Davy Jones Locker bulletin board and had downloaded business
  60. and entertainment programs from the board.  The programs obtained from Davy
  61. Jones Locker were then cross-checked against the original copyrighted
  62. materials.  In all cases, they were found to be identical.
  63.  
  64. Subscribers to Davy Jones Locker not only downloaded copyrighted software, but
  65. were also encouraged to contribute additional copyrighted programs to the
  66. bulletin board.
  67.  
  68. The system operator limited subscribers to four hours on the bulletin board
  69. each day.  He also limited the amount of software a subscriber could download
  70. to his or her own computer each day.  Those who "uploaded" or transmitted new
  71. copyrighted software to the bulletin board for further illegal distribution
  72. were rewarded with credits good for additional on-line time or for additional
  73. software.
  74.  
  75. "Imagine a video store that charges you a membership fee and then lets you
  76. make illegal duplicates of copyrighted movies onto blank video tapes,"
  77. explains Ilene Rosenthal, SPA director of litigation.  "But it limits the
  78. number of movies you can copy unless you bring in new inventory -- copies of
  79. new movies not already on the shelves.  That was the deal at Davy Jones
  80. Locker."
  81.  
  82. Davy Jones Locker was an international concern with paid subscribers in the
  83. United States and 11 foreign countries including Australia, Canada, Croatia,
  84. France, Germany, Iraq, Israel, Netherlands, Spain, Sweden and the United
  85. Kingdom.
  86.  
  87. Whether it's copied from a program purchased at a neighborhood computer store
  88. or downloaded from a bulletin board thousands of miles away, pirated software
  89. adds to the cost of computing.  According to SPA, software pirates throughout
  90. the world steal between $10 and $12 billion of copyrighted software each year.
  91.  
  92. "Many people may not realize that software prices are higher, in part, to make
  93. up for losses to the pirates," says Ken Wasch, executive director of the SPA.
  94. "Pirate bulletin boards not only distribute business software, but also hurt
  95. the computer game publishers by distributing so many of their programs
  96. illegally.  In addition they ruin the reputation of the hundreds of legitimate
  97. bulletin boards which serve an important function to computer users."
  98.  
  99. The Software Publishers Association is the principal trade association of the
  100. personal computer software industry.  Its 900 members represent the leading
  101. publishers in the business, consumer and education software markets.  The SPA
  102. has offices in Washington, D.C., and Paris La Defense, France.
  103.  
  104. CONTACT:  Software Publishers Association, Washington, D.C.
  105.           Terri Childs or Ilene Rosenthal, 202/452-1600
  106. _______________________________________________________________________________
  107.  
  108.  PC Bulletin Board Hit by FBI Raid                                June 14, 1992
  109.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  110.  By Josh Hyatt (Boston Globe)(Chicago Tribune, Section 7, Page 3)
  111.  
  112. BOSTON -- In one of the first reported crackdowns of its kind, six FBI agents
  113. raided a computer bulletin board based in a Millbury, Massachusetts, home last
  114. week.  Authorities said the bulletin board's operator had been illegally
  115. distributing copyrighted software.
  116.  
  117. Executing a criminal search warrant, the agents seized several computers, six
  118. modems and a program called PC Board, which was used to run the bulletin board.
  119. Authorities also seized documents that listed users of the service.
  120.  
  121. No arrests were made, according to the Software Publisher's Association, a
  122. trade group that brought the case to the FBI's attention.  The association
  123. estimates that, as of March, the bulletin board had distributed $675,000 worth
  124. of copyrighted software; software pirates, it says, annually steal as much as
  125. $12 billion this way.
  126.  
  127. The FBI will not comment on the case except to confirm that a raid had taken
  128. place and that the investigation is continuing.  The alleged operator of the
  129. bulletin board, Richard Kenadek, could not be reached for comment.
  130.  
  131. Around the same time as the raid, the software association filed a civil
  132. lawsuit against Kenadek, charging him with violating copyright laws.  Ilene
  133. Rosenthal, the group's director of litigation, said that "the man had
  134. incriminated himself" through various computerized messages.
  135.  
  136. "There's plenty of evidence to show that he was very aware of everything on his
  137. bulletin board," she said.
  138.  
  139. Bulletin boards let personal computer users access a host computer via modems.
  140. Typically, participants exchange information regarding everything from computer
  141. programs to tropical fish.  They may also, for example, obtain upgrades of
  142. computer programs.
  143.  
  144. The association said its own four-month investigation revealed that this
  145. bulletin board, called Davy Jones Locker, contained copies of more than 200
  146. copyrighted programs.
  147.  
  148. Rosenthal said users also were encouraged to contribute copyrighted software
  149. programs for others to download or copy.
  150.  
  151. According to Rosenthal, subscribers paid a fee, $49 for three months or $99 for
  152. one year. She said Davy Jones Locker had nearly 400 paying subscribers in 36
  153. states and 11 foreign countries.
  154. _______________________________________________________________________________
  155.  
  156.  Cracking Down On Computer Counterfeiters                             July 1992
  157.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  158.  By B.A. Nilsson (PC-Computing Magazine)(Page 188)
  159.  
  160. Popular bonding rituals usually aren't criminal.  Admire a friend's new car,
  161. and you're likely to swap a few stories and a can of STP.  You may be invited
  162. to take the car for a spin.  You can pass recipes back and forth or lend your
  163. copy of the latest best-seller to a fellow fan.
  164.  
  165. Sharing computer programs is another common practice among friends.  It's
  166. great to help someone who's daunted by the challenge of learning to use a new
  167. machine, and sometimes that includes a gift of some of your favorite software.
  168. "Here.  Why don't you get started with WordPerfect?"  And, later, inevitably,
  169. "The Norton Utilities will get that file back for you."
  170.  
  171. Copying a set of disks is so simple and such a private action that you'd hardly
  172. think it's also illegal.  The legality part is easy to overlook.  The copyright
  173. notice is a complicated critter, often printed on the seal of the software
  174. package that is torn away as you dig for those floppy disks.  You may not even
  175. be the one who ripped the original package open (in which case, you're yet
  176. another who's ripped the program off).
  177.  
  178. But whether or not you're aware of it, unless you either broke the shrink-wrap
  179. or received the package with all disks, documentation, and licensing
  180. information intact, you're breaking the law.  The good news is that if you're
  181. an individual with pirated software on your home computer, you probably won't
  182. get caught.  But if you're a boss with an angry employee, the Software
  183. Publishers Association (SPA) may get tipped off.  When the SPA comes to call on
  184. your business, it's with U.S. marshals and lots of official paperwork.  And the
  185. association has an annoyingly good history of winning its copyright-
  186. infringement cases.
  187.  
  188. Perspectives on Piracy
  189.  
  190. "Computers give us a kind of technical sophistication that never used to
  191. exist," says Ken Wasch, the voluble head of the SPA.  "In the old days, if you
  192. wanted to make your own copy of something like a pencil, you'd need a
  193. complicated manufacturing center.  But the very fact that you can run a
  194. computer program means that you can make a flawless copy of it.  This is the
  195. only industry in the world that empowers every customer to be a manufacturing
  196. subsidiary."
  197.  
  198. The regulations are spelled out again and again in the software manuals:
  199. You're allowed to make one or two copies of the program for backup purposes.
  200. Other rules vary slightly from company to company.  Some license agreements
  201. demand that the software package be used only with a single machine; others,
  202. most notably Borland's, let you use the program on as many computers as you
  203. wish, provided no two copies of the program are run concurrently, just as a
  204. book can be read by only one person at a time.
  205.  
  206. "If all software developers took the same approach as Borland International,
  207. people wouldn't steal so much," says avowed pirate Ed Teach.
  208.  
  209. (Note:  The names and locations of all interviewed pirates have been changed.)
  210.  
  211. "Borland gives you that book license.  Of course, they'll drive you insane with
  212. upgrades.  They wholesale the software, then make their money on all the
  213. subsequent releases."
  214.  
  215. Teach is the systems administrator for a residential health-care company in
  216. the Southeast.  "I believe in piracy," he says.  "I like to borrow something to
  217. play with it.  If I like it, I'll buy it."
  218.  
  219. He dismisses demos and limited versions of programs as inadequate for the
  220. testing he prefers; similarly, he considers the typical 30-day return agreement
  221. too restrictive.  "It's not a realistic time period for an evaluation," Teach
  222. says.  "I just got a copy of FormTool Pro, and it's a powerful program with a
  223. very steep learning curve.  I can't devote myself to it and learn what I'd need
  224. to know in 30 days."
  225.  
  226. Teach has spent six years recommending and configuring programs for his
  227. company.  He does not fit the image of a lawbreaker, and he believes that what
  228. he does is morally justified.  "I buy the software eventually.  My company
  229. bought licenses to use WordPerfect 5.1 after starting with a pirated copy of
  230. the program.  Everything on the company machines is legit."
  231.  
  232. Copying wasn't always so easy.  Old-timers remember the copy-protection schemes
  233. that pervaded the computer industry, requiring key disks or special
  234. initialization procedures.  But users unanimously demanded an end to it, and
  235. when Lotus, the last significant holdout, gave in, that era was over.  Today
  236. you find protection only on games and niche-market programs.
  237.  
  238. How much has the end of copy protection cost software companies?  It's
  239. impossible to figure accurately.  In August 1991, the indefatigable Software
  240. Publishers Association released figures on corporate-use losses that suggest
  241. both a staggering financial loss and a possible decline in piracy.  In 1987,
  242. 1.31 DOS-based software programs were sold for every office computer.  The
  243. expected proportion is three packages per computer, meaning that more than half
  244. of the programs in use were probably pirated.  In 1990, the number of
  245. legitimate packages jumped to 1.78.  But prices have gone up, too, so that the
  246. dollar losses haven't changed much:  The 1987 liability was $2.3 billion, and
  247. the number rose to $2.4 billion in 1990.
  248.  
  249. The numbers for private-use piracy, on the other hand, can't be calculated.  If
  250. all the computer users who have never pirated software got together, they
  251. wouldn't need a very large hall.  Wasch concedes that it's difficult to
  252. actually catch and prosecute the individual pirate.  "Nobody is actually doing
  253. time for piracy," he says, citing the exception of a retailer who was caught
  254. running what amounted to a pirated-software storefront.
  255.  
  256.    The Software Police
  257.  
  258. Although the SPA is targeting home abuse in a current study, Wasch believes
  259. that the greatest financial losses are due to corporate piracy.  And corporate
  260. pirates are easier to apprehend because an angry employee is frequently willing
  261. to turn in the boss.  "We get about 20 calls a day," says Wasch, who set up a
  262. special number (800-388-7478) for reporting piracy.  "Ninety percent of the
  263. calls we follow up on come from disgruntled employees."
  264.  
  265. It's the kind of visit most of us have only seen in the movies, and it's
  266. usually an unexpected one.  A receptionist with one targeted company was so
  267. shocked by the arrival of the SPA posse that she asked if it was a "Candid
  268. Camera" stunt.
  269.  
  270. Founded in 1984 as an educational and promotional group, the SPA evolved into
  271. a software police force five years ago as more and more software vendors
  272. joined.  Now almost 800 are in the fold.  The SPA began to woo whistle-blowers
  273. in earnest about two years ago, after a tip led to the successful bust of a
  274. large corporation in the Midwest.
  275.  
  276. "Business is too good," Wasch says.  "We're doing far more lawsuits and far
  277. more audits than ever before, and the numbers are continuing to grow."
  278.  
  279. If your corporation is busted by the SPA, hope that it's done by mail.  "What
  280. happens then is that we write the CEO a letter explaining that we want to do an
  281. audit," Wasch says.  "If we find illegal software, the company pays twice: Once
  282. for the pirated copy, once for a new one.
  283.  
  284. "That's a lot better for the company.  The fine is much lower, and they don't
  285. face the adverse publicity that results from a lawsuit.  Still, 60 percent of
  286. them promise they won't destroy software before they report it, and then they
  287. go and do it anyway."
  288.  
  289. That was the case with a recent SPA visit to a medium-size defense contractor
  290. in Washington, DC.  "They agreed to an audit, and then they tried to wipe
  291. pirated programs off all the hard disks," Wasch says.  "But we knew.  Why do
  292. they think we called them in the first place?  Someone on the inside was
  293. talking.  I couldn't believe they'd sit there and lie to us about it, we had
  294. them over a barrel!"
  295.  
  296. The increasingly ominous specter of the SPA breaking down the door is making
  297. more companies go legit, but some continue to spout excuses.  "I don't want to
  298. break the law, but I also don't want to go out of business," says Howell Davis,
  299. the CEO of an accounting firm in a New England capital.  "We can't afford to
  300. work without computers, but I can't pay the high price of registering every
  301. copy of every program we use.  I had to borrow a lot of money to get this
  302. business off the ground, and I think of this as just another form of borrowing.
  303. It's another loan I'll repay when I can afford to."
  304.  
  305. Some corporate pirates operate with a sense of entitlement.
  306.  
  307. "Nobody's going to catch us," says Charles Vane, the managing director of a
  308. nonprofit theater company in the Northwest, "and nobody should even be trying
  309. to.  We're on the brink of bankruptcy.  Companies should be giving us software
  310. packages as a gesture of support for the arts."  He admits that almost all of
  311. the software his theater uses is pirated.  "We have some nice programs,
  312. including an accounting package developed for Ernst & Young that we swiped and
  313. a copy of SuperCalc with a bunch of extra modules.  And WordPerfect, of
  314. course," Vane says.
  315.  
  316. Where do the packages originate?  "Our board members get them for us," Vane
  317. says.  "Of course, that means we can't be choosy.  We have to wait until a
  318. particular program comes our way.  And what they like to give us the most are
  319. games.  We have a kazillion games."
  320.  
  321. Games and piracy are natural partners.  Games themselves encourage piracy.
  322. Unlike business-oriented programs, they engender intense, short-lived
  323. relationships.  Or as pirate-BBS operator John Rackam puts it, "Games get
  324. boring.  That's why you see so many of them on the pirate boards."
  325.  
  326. Online Piracy
  327.  
  328. Rackam runs a BBS straight out of "The Man from U.N.C.L.E."  It looks like any
  329. other medium-size board in the country, with a standard collection of shareware
  330. and message bases.  Gain special access which only takes $50 and a friend's
  331. recommendation and you pass through the secret door into a 600MB collection of
  332. the latest applications, including 10 zipped files of the complete dBASE IV, 11
  333. of AutoCAD, and 6 of MS-DOS 5.0.
  334.  
  335. "Most of the people who use my board are collectors," he says.  "They have to
  336. have the latest copy of everything."  Rackam isn't deterred by the threat of
  337. getting caught.  "I don't think it's going to happen to me.  I'm not doing
  338. anything that's really terrible.  I mean, I'm not hacking up bodies or
  339. anything.  I make no money off this.  The fee is just for keeping up my
  340. equipment.  I consider myself a librarian."
  341.  
  342. Novell takes a dim view of that attitude, as evidenced by an August 1991 raid
  343. of two California bulletin board systems accused of distributing Novell NetWare
  344. files.  Such systems are another target the SPA would like to hit, and Wasch is
  345. looking for FBI cooperation.
  346.  
  347. That makes the Humble Guys Network ripe for the picking.  Study the high-
  348. resolution GIF file of these buccaneers, and you see a collection of ordinary-
  349. looking folks who happen to traffic in pirated game software.  The founder, a
  350. hacker who called himself Candy Man, has since skipped the country; now The
  351. Slave Lord, a student at a southern college, is at the helm.
  352.  
  353. "The whole point of the network is to get games before the stores have them,"
  354. says Bill Kidd, a computer consultant in Manhattan.  "This is like proof of
  355. manhood, how fast you can get them."  Kidd professes little personal
  356. involvement with piracy, but he knows where the bodies are buried.
  357.  
  358. "First there are the suppliers who can get a program from a manufacturer well
  359. before it's released," Kidd says.  "Often the supplier works for the
  360. manufacturer.  The game goes to the head person, who delivers it to the
  361. crackers.  They're the ones who remove the copy protection.  From there it goes
  362. to the couriers, and each has a list of pirate BBS's.  The program then makes
  363. it all over the country in minutes."
  364.  
  365. Speed is an obsession.  These pirates are armed with 9,600-bit-per-second
  366. modems and a must-have-it-now mentality.  "The week before MS-DOS 5.0 hit the
  367. stores," says Kidd, "most of the pirate boards had already deleted it because
  368. they had been offering beta versions six months before."
  369.  
  370. As far as revenues are concerned, pirate bulletin boards may be more of a
  371. nuisance than a threat.  "Those people are never really going to buy that
  372. software," says John Richards, a product manager with Lotus.  "Nominally, it's
  373. bad, but it's not as if they're buying one copy of 1-2-3 to put on the office
  374. workstation for ten users."
  375.  
  376. Pirates at Home
  377.  
  378. While an office environment allows for regular, rigorous audits, the home
  379. user gets away with pirating software.  Peer under the hoods of a few hard
  380. disks, and you're liable to find something illicit.
  381.  
  382. "It can happen innocently enough," says Symantec's Rod Turner.  As general
  383. manager of the Peter Norton Group, Turner has the distinction of overseeing one
  384. of the most frequently pirated pieces of software:  The Norton Utilities.
  385. "Someone puts a copy of the software on someone else's machine to test it out
  386. and leaves it behind.  The other user assumes it's there legitimately," Turner
  387. says.
  388.  
  389. "Often, someone gets software from a friend who got it at work," says Tony
  390. Geer, service manager at Computer Directions, a retail outlet in Albany, New
  391. York.  Geer looks at hundreds of user-configured hard disks every month.
  392. "Someone buys a machine from us, then turns around and calls us to say that
  393. he's got all this software now, could we tell him how to run it," Geer says.
  394. "What am I supposed to do?  The customer wants me to spend hours on the phone
  395. teaching him or he gets mad.  When I tell him he has to buy the program, too,
  396. he gets annoyed."
  397.  
  398. Geer also receives a huge number of requests for pirated software.  "A lot of
  399. users think that we can load up their hard disks with programs, even though
  400. they know they ought to be paying for them and just want to duck the fee."
  401.  
  402. A few requests come from the truly naive, Geer says.  "I'll get a call for
  403. software support and I'll ask, What did the manual say?'  I didn't get a
  404. manual,' the person tells me.  A friend gave this to me.'  And then I have to
  405. explain that software isn't free."
  406.  
  407. High software prices are a common user complaint.  Former WordPerfect executive
  408. vice president W.E."Pete" Peterson thinks the $495 list price of WordPerfect's
  409. best-selling word processing program is justified, however.  "WordPerfect sells
  410. about 150,000 copies a month at that price, so quite a few users think the
  411. price is justified, too," says Peterson.  "A computer costs anywhere from a few
  412. hundred to a few thousand dollars.  Without the software, the computer is
  413. worthless.  WordPerfect goes to a lot of work to write and support the
  414. software."
  415.  
  416. The latter includes a costly policy of toll-free phone support, handled by
  417. operators who would just as soon not ask for a registration number.  It's an
  418. expensive way of showing trust, but it has paid off in excellent public
  419. relations.
  420.  
  421. "We try to sympathize with people," says Jeff Clark, public relations director
  422. at XyQuest, the company that publishes XyWrite, a word processing program
  423. popular among journalists.  "We sell replacement manuals as a service to
  424. registered users, but there's a call at least once a week from someone who's
  425. obviously trying to get manuals to go with a pirated copy."
  426.  
  427. The challenge then is to educate the caller, who may not even know that a law
  428. has been broken.  "All we ask of a registered user is to run the program on one
  429. machine at a time," Clark explains.  "If you're using it at work, yes, you can
  430. use it at home.  But don't buy one copy to use in an office of eight people."
  431.  
  432. "A lot of people seem to think copying disks is OK because it's easy to do,"
  433. says Turner, who is also chairman of the SPA's companion organization, the
  434. Business Software Alliance, which fights international piracy.  "Then they call
  435. our tech line, and we're in the delicate position of telling them they're using
  436. a product illegally."
  437.  
  438. Microsoft is even more benevolent.  "We like to know where the pirated copy
  439. originated," says Bill Pope, associate general counsel for the company.  "It's
  440. not always possible to learn over the phone who's pirating something, because
  441. we don't require that registration cards be returned.  But if we do identify a
  442. pirated copy, we'll help the user get it legally, and we may even supply a free
  443. copy of the program if we can learn where it came from."
  444.  
  445. A highly publicized amnesty program was launched by the XTree Company in July
  446. of 1982.  For $20, anyone with a pirated copy of an XTree program was allowed
  447. to buy a license for the entry-level version of the program, thus getting
  448. access to the upgrade path.  Response was enthusiastic during the 90-day
  449. period, but the offer won't be repeated.  "You can't offer amnesty over and
  450. over," says Michael Cahlin, who markets the XTree products.  "You lose the
  451. respect of dealers and users who paid full price for it."
  452.  
  453. Turner is more blunt about it.  "Amnesty encourages piracy.  I don't think it's
  454. been successful."
  455.  
  456. While the SPA will continue to make headlines with Untouchables-style raids
  457. of corporate offices, Wasch also acknowledges that education is the key to
  458. fighting piracy.  A 12-minute, SPA-produced videotape entitled It's Just Not
  459. Worth the Risk spells out the message as a congenial corporate manager is made
  460. wise to the ways of the company pirate.
  461.  
  462. "That tape has been a huge success," says Wasch.  "American Express bought 300
  463. copies, and Kimberly-Clark just ordered 100.  We've distributed about 10,000 of
  464. them so far."
  465.  
  466. A self-audit kit, also available from the SPA, includes a program that
  467. determines what software is in use on your PC as well as sample corporate memos
  468. and employee agreement forms to promote piracy awareness.
  469.  
  470. Seeing the Light
  471.  
  472. Fear of being caught keeps many people honest, but some pirates will wait until
  473. they're forced to walk the plank before giving up.
  474.  
  475. John Rackam says his BBS users are innocent.  "They can't afford the software,
  476. and they shouldn't have to pay," he says.  "They're downloaders.  They un-ARC it and say, This is nice!'  Then they never use it again."
  477.  
  478. Charles Vane believes that software companies should give nonprofit
  479. organizations like his theater a break.  "If they give us packages, we'll give
  480. them publicity.  We'll print it in the program, we'll post it in the lobby.
  481. It's an upscale crowd that comes through here.  We just don't have the luxury
  482. of money.  I bought one program, ReportWriter, because it was cheap and good."
  483.  
  484. For casual users, piracy may simply be a phase.  "I own 90 percent of the
  485. programs I use," says systems administrator Ed Teach.  "That's a big reverse
  486. from about four years ago, when 90 percent of them were bootlegs."
  487.  
  488. And there's always the problem of well-meaning friends.  Henry Every, a
  489. journalist at a Florida newspaper, received pirated programs from friends when
  490. he bought his first computer five years ago.
  491.  
  492. "I had all these programs and no idea how to use them," Every says.
  493. "Fortunately, the bookstore had guides that were even better than the manuals,
  494. and I became something of a power user.  Then I became the guy that a friend of
  495. a friend would call for help with his machine.  Next thing I know, I'm the one
  496. giving away pirate copies.
  497.  
  498. "But I won't do it anymore. I'm sick and tired of getting those calls all hours
  499. of the day and night asking me how to use the damn things."
  500.  
  501.  
  502. No Excuses Accepted
  503.  
  504. "When I'm sitting across the table from them and they're looking really
  505. dog-faced, when I can see the whites of their eyes, it's hard to pull the
  506. trigger," says Ken Wasch, the head of the Software Publishers Association.
  507. "Nevertheless," he says, "I pull the trigger."
  508.  
  509. Wasch is not a tender man when it comes to dealing with software pirates.  He
  510. has no patience for the typical excuses given by those who copy and use
  511. unlicensed software, and he offers the following responses to the common
  512. complaints he hears from the outlaws:
  513.  
  514. *    The price is too high.
  515.  
  516. "Hey I don't own a Mercedes Benz.  Why? The price is too high.  If you can't
  517. afford it, don't use it."
  518.  
  519. *    It's better to test the real thing than a crippled or demo version.
  520.  
  521. "The demos are normally very good.  They limit the number of records, or they
  522. don't save to the disk, or something.  It's enough."
  523.  
  524. *    I'll pay for it later.
  525.  
  526. "I doubt it."
  527.  
  528. *    I won't get caught.
  529.  
  530. Wasch laughs.  When he does so, you can't help but hope that he's laughing with
  531. you, not at you.  "Sooner or later . . ."
  532.  
  533.  
  534. How Microsoft Foiled the Pirates
  535.  
  536. Imitation is flattering only when you don't lose money over it.  Many software
  537. packages are copied by clever pirates who duplicate disks, manuals, even
  538. packaging.  Microsoft has been hit often enough by counterfeiters that recent
  539. software releases, including the Windows 3.1 and MS-DOS 5.0 upgrade packages,
  540. were specially designed to be bootleg-proof.
  541.  
  542. "Every component part was carefully designed or hand-picked for that reason,"
  543. says Kristi Bankhead, who works with Microsoft's general counsel on piracy
  544. issues.  "To the user, it should just look like an attractive box, but it
  545. allows us to tell at once if it's legitimate or not."
  546.  
  547. That strategy paid off in March when FBI agents raided a quartet of Silicon
  548. Valley companies that were pulling in up to $600,000 a month distributing bogus
  549. copies of MS-DOS and Windows.
  550.  
  551. Key components of the official, bootleg-proof box designs are colorful artwork
  552. and the use of holograms.  On the MS-DOS 5.0 upgrade box, a silver circle on
  553. the side offers an iridescent image of the logo.  A second hologram, a small
  554. rectangle on the side of the program manual shows through an expensive die-cut
  555. hole on the other side of the box.  The interlocked letters D-O-S are printed
  556. in a four-color process that results in complicated mixtures that defy
  557. reproduction.  Even the way the box is folded and the flaps are glued and
  558. tucked is unique, it's not a common style, and counterfeiters must either spend
  559. time and money to copy it or risk quick discovery.
  560.  
  561. Even as the DOS upgrade package was being readied for market last year, police
  562. detectives uncovered a Los Angeles based pirate ring that was already working
  563. on full-scale knockoffs of it.  "We got them while they were in the process of
  564. completing the DOS 5.0 artwork," said Bankhead, "but we could tell how bad it
  565. would look.  For instance, they were using a piece of foil for the hologram,
  566. and it had no three-dimensional image."
  567.  
  568.    Top 10 Pirate BBS Downloads
  569.  
  570.    1. Windows 3.1 (Microsoft)
  571.    2. Excel 4.0 (Microsoft)
  572.    3. Norton Utilities 6.0 (Symantec)
  573.    4. WordPerfect for Windows 5.1 (WordPerfect)
  574.    5. Stacker 2.0 (Stac Electronics)
  575.    6. AutoMap (AutoMap)
  576.    7. Procomm Plus 2.0 (Datastorm Technologies)
  577.    8. PC Tools Deluxe 7.1 (Central Point Software)
  578.    9. QEMM-386 6.0 (Quarterdeck Office Systems)
  579.    10. WordPerfect 5.1 (WordPerfect)
  580.  
  581. It looks familiar.  It's very close to a recent Top 10 list of legitimate
  582. programs.  That's not surprising, since popular programs are also the most-
  583. often swiped.
  584.  
  585. The list above was compiled from a survey of pirate BBS's, with help from John
  586. Rackam.  He explains that activity is so brisk the profile changes from week
  587. to week, with games being the most transitory items (which is why they're
  588. impossible to track).  Because non-disclosure doesn't exist in the pirate world
  589. and exchanging beta copies of software is a pirate tradition, Windows 3.1 won a
  590. strong position even before its official release.  By the way, there's only a
  591. cursory interest in OS/2 2.0, which is ominous news for IBM if pirate interest
  592. is any barometer of sales.
  593. _______________________________________________________________________________
  594.  
  595.  Software Publishers Association:  Nazis or Software Police?
  596.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  597.  An Investigative Report by Rambone
  598.  
  599. The Software Publishers Association (SPA) is the principal trade association of
  600. the microcomputer software industry.  Founded in 1984 by 25 firms, the SPA now
  601. has more than 750 members, which include major businesses, consumer and
  602. education software companies, and smaller firms with annual revenues of less
  603. than $1 million.  The SPA is committed to promoting the industry and protecting
  604. the interests of its membership.
  605.  
  606. The SPA has two membership categories:  Full and Associate.  Software firms
  607. that produce, release, develop or license microcomputer software and are
  608. principally responsible for the marketing and sales of that software are
  609. eligible to apply for full membership status.  Firms that develop software, but
  610. do not publish are also eligible.  Associate membership is open to firms that
  611. do not publish software, but provide services to software companies.  These
  612. members include vendors, consultants, market research firms, distributors and
  613. hardware manufacturers.
  614.  
  615. Lobbying
  616.  
  617. The SPA provides industry representation before the U.S. Congress and the
  618. executive branch of government and keeps members up-to-date on events in
  619. Washington, D.C., that effect them.  The fight against software piracy is among
  620. its top priorities.  The SPA is the industry's primary defense against software
  621. copyright violators both in the United States and abroad.  Litigation and an
  622. ongoing advertising campaign are ways in which the SPA strives to protect the
  623. copyrights of its members.
  624.  
  625. This is the impression that the SPA wants to give the general public, and for
  626. the most part, I have no problem with it.  During a lengthy conversation with
  627. Terri Childs of SPA, I was informed of several things.  The association's main
  628. source of information is from their hot-line and the calls are usually from
  629. disgruntled employees just waiting to get back at their former bosses.  An
  630. example of this is a company that had bought one copy of Microsoft Works, and
  631. with over 100 employees, they all seemed to be using the same copy.  One
  632. particular secretary had gotten fired, for what reason I do not know, so she
  633. called the SPA police and spilled her beans.  Once that happened the SPA got
  634. the balls rolling by instructing the Federal Marshals to get a warrant and
  635. storm the building like they own the place.  With a nifty little program they
  636. have that searches the machines for illegal copies of the software, they came
  637. up with the programs not registered to that machine.  *Bam!*, caught like a
  638. dead rat in a cage.  The SPA declined to comment on what has happened to that
  639. company since the raid, but they did say the company would be fined "X" amount
  640. of dollars for each illegal copy.
  641.  
  642. Ms. Childs was very helpful though, she explained the idea behind the
  643. association, and what they stand for.  I was very impressed with what she had
  644. to say.  However, when I brought up the case concerning the Davy Jones Locker
  645. bust.  She told me she was not qualified to answer questions involving that
  646. case and directed me to Elaine Rosenthat.  So a few hours later I called her,
  647. and for a few brief moments she seemed to be quite helpful, but then decided to
  648. put me on a speaker phone with the founder of the "Association," Ken Wasch.
  649.  
  650. From the start I knew I would not get a straight answer out of him.   The first
  651. thing I asked him is if someone not in SPA obtained an account to get onto DJL,
  652. and then gave it to them with log captures from the BBS.  He would not give me
  653. a straight answer, just that SPA was able to obtain the information.  I then
  654. asked him what actions are being taken toward DJL and received another run
  655. around.
  656.  
  657. Finally, I asked what type of fine would be likely to be handed down in this
  658. case.  He refused to give me an answer.
  659.  
  660. But I did learn one very interesting little fact from all of this.  The money
  661. obtained by this incident and others like it do not go to the software
  662. companies who the SPA claims to be protecting.  Instead it goes right into the
  663. coffers of the SPA itself!  I guess they like to try those Mercedes.
  664.  
  665. And here is a few more interesting little tidbits about the SPA.  Not only do
  666. they fine the companies for having illegal software and then pocket the money,
  667. but the annual charge for membership on the software companies can range
  668. anywhere from $700 to $100,000!  It seems to me that it is much more profitable
  669. to eradicate piracy than to participate in doing it.
  670.  
  671. For those of you currently operating or considering operating a pirate bulletin
  672. board, I would suggest that you not charge your users for access.  Even if you
  673. claim that the money is only for hardware upgrades, in the long run, if you get
  674. busted, the money you collected will be evidence that suggests you were selling
  675. copyrighted software for financial gain.
  676. _______________________________________________________________________________
  677.  
  678.  Vision-X Backdoor Nightmare
  679.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  680.  By Rambone
  681.  
  682. There seems to be a fallacy in the pirate world that all BBS software is
  683. untouchable.  However, about a month ago a few people associated with the
  684. Oblivion team took apart .93 (a version number of Vision-X) and found
  685. backdoors.  The unfortunate problem with this is that the V-X team put those
  686. backdoors in so they could trace down which Beta site was giving out Beta copies.  Well, they found the backdoors and called up several boards and used
  687. them.
  688.  
  689. 1.  The story from the people who hacked the boards is this, one of the two
  690.     involved was irate becuase he wrote a registration for .93 so anyone could
  691.     run it, whether they paid for the software or not.  When the V-X team found
  692.     out about it, they blacklisted him from being able to logon into any V-X
  693.     system.  This was done hard-coded, so no sysop could let him in with that
  694.     handle.  Anyway, the story is they got into several of the BBSes, and even
  695.     dropped to DOS to look around, but did not have any intentions on 
  696.     destroying data.  Basically, they wanted to expose the weaknesses of the
  697.     software.  The problem started when they posted the backdoors on a national
  698.     net, which means that now any lamer could use this backdoor for their own
  699.     purpose.  According to the Oblivion guys, they did not destroy the data,
  700.     but some of the lamers that saw the backdoors on the net did.  They regret
  701.     posting the backdoors.  They didn't realize that there are some people who
  702.     are malicious enough to destroy data.
  703.  
  704. 2.  The Vision-X team are positive that the people who did take down the BBSes
  705.     were the Oblivion team, some say they even admitted to doing it.  There is
  706.     a major paradox in these stories, and at this point it doesn't look like
  707.     anyone will ever be able to get the entire truth about what had happened.
  708.  
  709. Backdoors have never been a good idea, even if the authors are positive they
  710. will never be found.  The recent barrage of system crashing prove that the backdoors will indeed be found eventually.  On the flip side of the coin, even
  711. if backdoors in BBS software are found, they should be left alone to be used for their original intent.  Most authors who put the backdoors into the systems
  712. do it to protect their investment and hardwork.  Most BBS programers these days
  713. work on the software for the benefit of the modem community, and expect a
  714. little money in return for their hard work.  It is wrong for sysops to use it
  715. without permission.  You guys need to stop being cheap asses, and support a
  716. software you want support from.  What is the point of running a cracked piece
  717. of software since you cannot get support from the authors and not get the net
  718. they are involved in.  The nominal amount of money involved is a good
  719. investment in the future of your bbs.
  720. _______________________________________________________________________________
  721.  
  722.  "BAD" Magazine Lives Up To Its Name
  723.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  724.  By Rambone
  725.  
  726. I had never read Bad Magazine until recently.  Everywhere discussion about it
  727. had erupted, all I saw were comments that it was a waste of harddrive space.
  728. However, when Bad's eighth issue surfaced, I heard that there were a few
  729. disparaging remarks made about me and a spew of other loose information.
  730.  
  731. So I went ahead and took a look at it, and what I found was one lie after
  732. another.  I have never seen a magazine so full of shit as BAD #8.  Apparently
  733. they seemed to think I mentioned them in Phrack magazine, "Bad Magazine got
  734. their first mention in the magazine Phrack."  The funny thing is, the only
  735. mention of BAD Magazine ever to appear in Phrack before now was a remark
  736. attributed to The Grim Reaper that I reprinted.
  737.  
  738. I could care less about a pathetically lame magazine such as BAD and I never
  739. mentioned them and never intended on mentioning them until they raised the
  740. issue by taking a pot shot at me.
  741.  
  742. "The Boys of Phrack however did not do their homework when mentioning this
  743. though."  This is a quote from BAD regarding comments made about Vision-X,
  744. which the article was not even about.  What they don't know is that I
  745. personally called The Grim Reaper and talked to him before putting anything in
  746. Phrack about his bust.  That's what the point of the article was about, not
  747. about some lame magazine named BAD and what they did.  They deemed me
  748. responsible for not backing up my facts, when in fact, I backed them all up.
  749. Grim Reaper's comments about Vision-X was not my concern, it was his bust for
  750. credit card abuse that I was interested in learning about.  The remarks
  751. concerning BAD were made by TGR, so it would appear that "the boys at BAD" did
  752. not do THEIR homework!
  753.  
  754. "Rambone obviously does not get much exposure to the pirate world."  Yet
  755. another ridiculous and unsubstantiated remark.. You boys definitly did not do
  756. your homework, you better start asking around a little more before making
  757. irresponsable accusations.  The last words I will say about this is when
  758. people put a magazine together, they should try and find writers who will
  759. investigate facts instead of fabricating them.  If they actually read my
  760. article, they would have known that I did not say a word about their magazine,
  761. but rather quoted The Grim Reaper.  With writers such as those at BAD, I would
  762. not suggest anyone waste their time reading it, unless you are into tabloids
  763. like National Inquirer, but then at least some of their articles have a basis
  764. in fact.
  765. _______________________________________________________________________________
  766.  
  767.  Games
  768.  ~~~~~
  769. Game Of The Month : Links 386 Pro
  770.  
  771.  :     -*- Release Information -*-     :       -*- Game Information -*-       :
  772.  
  773.  : Cracker           None              : Publisher       MICROPLAY            :
  774.  : Protection Type   None              : Graphics        SVGA Minimum         :
  775.  : Supplier          The Witch King    : Sound           All                  :
  776.  : Date of Release   07/13/92          : Rating [1-10]   10                   :
  777.  
  778. Sorry guys for reprinting the information file, but I got lazy <g>.
  779.  
  780. With the advent of the Super VGA Monitors, and the prices becoming more
  781. resonable, companies are starting to come out with special games to take
  782. advantage of SVGA mode.  Most of these games still will play in VGA mode so
  783. don't fret.
  784.  
  785. One of the latest to date, and probably the best is Links 386 Pro, which the
  786. title indicates, at least a 386 is required.  The installation of the game is
  787. one of the most impressive I have ever seen, they cover every aspect of your
  788. hardware to take full advantage of it.  One of the harder things to swallow is
  789. that you must have at least 512k of memory on your VGA card, and it must comply
  790. by the VESA standard.  If it does, the instalation is smart enough to try and
  791. find one for you.
  792.  
  793. The game it's self is a major improvement over it's predecessor, Links.  The
  794. graphics are much improved, which was a feat in itself, and many more options
  795. and bugs had been taken care of.  The company also listened to its customers
  796. and added many new features that were suggested.
  797.  
  798. When first loading up 386 pro, you are greated by a backview of a course
  799. instead of the boring blank screen in the original.  From there, you can just
  800. about set up anything under the moon, from your club selection, to fairway
  801. conditions, and techture of the greens.  You can even select the wind
  802. conditions.  One of the most impressive features besides  the outstanding
  803. grahpics is the option to have multiple windows open while playing the game.
  804.  
  805. Let's say you are at the first hole, about to drive one down the fairway, if
  806. you can make it there, you can also have another window up overlooking the
  807. fairway waiting to see where the ball is going to drop.  This is just one of
  808. many windows you can open, four at the most.  After playing it for quite
  809. sometime, I would only suggest one or two though.
  810.  
  811. If you are contiplating buying a game to take advantage of your SVGA monitor,
  812. look no further than Links 386 Pro.  It's the wave of the future, and it's here
  813. now.
  814. _______________________________________________________________________________
  815.  
  816.  No Longer Buy Console, Copy Them
  817.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  818.  Special Thanks Snow Dog
  819.  
  820. The following is an information excerpt on the GameDoctor.  Basically, you can
  821. buy a machine called the GameDoctor hook it up to your PC and copy the rom data
  822. over to your HD in a compresed format.  From there, you can send it over the
  823. nets, through the modem, or bring it to a friend's house.  You hook the
  824. GameDoctor up to your PC, hook your console game to the GameDoctor and transfer
  825. the compressed data file onto a blank cartridge.  Wow, instant Super Mario
  826. brothers.  There will be a more in-depth review of this machine in the next
  827. issue, for now, here's a little taste.
  828.  
  829. Snow Dog writes:
  830.  
  831. The machines are external SCSI interface machines, about the size of a super
  832. NES but wider, and fitted for japanese (super famicom) cartridges.  They are
  833. made by electronics nippon, known as NEC in the States, and  friend has one
  834. that works on both his Amiga 2000 and his 486-33 (SCSI is universal).
  835.  
  836. They include five disks of Famicom OS, which you can use on a logical harddisk
  837. partition of around six megs since SNES games are measured in MegaBITS and will
  838. NEVER get bigger than four meg or so, but the OS needs room.  Controllers et.
  839. al. plug into the copier units.
  840.  
  841. If you take an SNES or Genesis cart out of their shell and put it in a SF
  842. shell, you can copy them too.  It works like teledisk, and Altered Reality in
  843. (303)443-1524 has console game file support. All you do is download it and use
  844. your own console copier to put it on a cart, or at your option if it is a SNES
  845. or Famico game, play it off your OS.  Genesis games don't work in the SF OS so
  846. you need to copy them to cartridge.
  847.  
  848. There are Japanese copiers specifically for Mega Drive (Genesis) that will do
  849. the same except that the OS is Sega-specific and you'll eed to copy SNES games.
  850. There is also a NEC PC Engine (turbo graphics and super graphics) copier
  851. because they made the bloody system, but it is proprietary and it will only
  852. work with the turbo format.
  853.  
  854. I have never seen or worked with an internal model, but there is an internal
  855. 5.25" full height model in the NEC catalog...I ordered the catalog after I saw
  856. an advertisement for it in the back of Electronic Gaming Monthly, and a rather
  857. rich friend of mine went and bought the system.  He also bought the $130
  858. Japanese Street fighter II and copied it for all of us.  How nice of him!  Of
  859. course we had to buy the cartridges and pay him $20, but he made a $100 profit.
  860. Good deal for him!
  861. _______________________________________________________________________________
  862.  
  863. Okay, that is it for now.  Greets go out to Cool Hand, Ford Perfect, Lestat,
  864. RifleMan, The CrackSmith, AfterMath, both Night Rangers, Kim Clancy, Bar
  865. Manager, Butcher, Venom, and all the couriers who help make things happen.
  866.  
  867. Special thanks to Tempus for one kick ass ansi!
  868.  
  869. Until next time, keep playing.
  870. _______________________________________________________________________________
  871.  
  872.  
  873. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  874.