home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud309a.txt < prev    next >
Text File  |  1992-08-27  |  18KB  |  318 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.09 (March 19, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. RESIDENT GAEL: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  14. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  15. 192.55.239.132) (back up and running) and (2)
  16. cudarch@chsun1.uchicago.edu E-mail server:
  17. archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed
  24. that non-personal mail to the moderators may be reprinted unless
  25. otherwise specified. Readers are encouraged to submit reasoned
  26. articles relating to the Computer Underground.  Articles are preferred
  27. to short responses.  Please avoid quoting previous posts unless
  28. absolutely necessary.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30. DISCLAIMER: The views represented herein do not necessarily represent
  31.             the views of the moderators. Contributors assume all
  32.             responsibility for assuring that articles submitted do not
  33.             violate copyright protections.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. CONTENTS THIS ISSUE:
  37. File 1: "Hollywood Hacker" or More Media and LE Abuse?
  38. File 2: Computer Publication and the First Amendment
  39.  
  40. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. ********************************************************************
  45. ***  CuD #3.09, File 1 of 2: Hollywood Hacker or Media Hype?      ***
  46. ********************************************************************
  47.  
  48. From: Jim Thomas / CuD
  49. Subject: "Hollywood Hacker" or More Media and LE Abuse?
  50. Date: March 20, 1991
  51.  
  52. In CuD 3.08 we asked for information on the Hollywood Hacker.
  53. Here's what we've learned so far.
  54.  
  55. Stuart Goldman, a freelance investigative reporter, was raided on
  56. March 8, 1990, by Secret Service agents and the Los Angeles Police.
  57. According to news stories in the Los Angeles Times and elsewhere,
  58. Goldman was working on an expose of "sleaze-tv" shows such as Current
  59. Affair and Hard Copy, shows for which he had also provided written
  60. material. According to the news accounts, Goldman was caught
  61. attempting to access Fox computers in New York and Los Angeles
  62. containing files relevant to Current Affair.  He was charged with the
  63. usual litany of allegations (fraud, theft, etc) under Section
  64. 502(c)(2) of the California Penal Code.  Section 502(c)(2) is
  65. sufficiently vague to make any number of acts a felony:
  66.  
  67.      s 502 (c) Except as provided in subdivision (h), any person
  68.      who commits any of the following acts is guilty of a public
  69.      offense:
  70.      (1) Knowingly accesses and without permission alters,
  71.      damages, deletes, destroys, or otherwise uses any data,
  72.      computer, computer system, or computer network in order to
  73.      either (A) devise or execute any scheme or artifice to
  74.      defraud, deceive, or extort, or (B) wrongfully control or
  75.      obtain money, property, or data.
  76.      (2) Knowingly accesses and without permission takes, copies,
  77.      or makes use of any data from a computer, computer system,
  78.      or computer network, or takes or copies any supporting
  79.      documentation, whether existing or residing internal or
  80.      external to a computer, computer system, or computer
  81.      network.
  82.  
  83. Conviction carries the following:
  84.  
  85.       (d) (1) Any person who violates any of the provisions of
  86.       paragraph (1), (2), (4), or (5) of subdivision (c) is
  87.       punishable by a fine not exceeding ten thousand dollars
  88.       ($10,000), or by imprisonment in the state prison for 16
  89.       months, or two or three years, or by both that fine and
  90.       imprisonment, or by a fine not exceeding five thousand
  91.       dollars ($5,000), or by imprisonment in the county jail not
  92.       exceeding one year, or by both that fine and imprisonment.
  93.  
  94. WHAT IS THE CASE ABOUT?
  95.  
  96. Piecing together the various news accounts and info from some of the
  97. legal documents we have obtained, the following seems to be the
  98. gist of the matter:
  99.  
  100. --Goldman had contributed material both to Fox's Current Affair and
  101. Paramount's Hard Copy, two competitors in the "sleaze-tv" school of
  102. journalism.
  103.  
  104. --According to various news articles, he was an articulate gadfly,
  105. specializing in "expose" pieces for both tv and hardcopy media.  He
  106. was working on a story about tabloid tv, including the content and
  107. practices of Hard Copy and Current Affair when arrested.
  108.  
  109. --As near as can be interpreted from the search affidavit and news
  110. accounts, it appears that Goldman possessed access to a computer
  111. account at Fox, which he may or may not have had legitimate (or
  112. believed he had legitimate) access to.  If we are interpreting the
  113. public information correctly, it appears that no password was required
  114. to access the accounts, only the log-on id. Tracey Miller, of KFI's
  115. Live Line in Los Angeles, described Goldman as some one who "had
  116. managed to infiltrate the world of tabloid journalism and then got
  117. caught up in a sting operation involving Fox Television computers."
  118.  
  119. --The search affidavit indicates that Paul Smirnoff, of Fox tv in New
  120. York, noticed attempted logins to the Fox computer in New York used by
  121. Current Affair writers. The account had a null password (meaning no
  122. password is required to gain access to the system) and the person to
  123. whom the account belonged indicated that she had not changed the
  124. password "for sometime." Smirnoff directed that a "bait" story be left
  125. in the LA computer.  Using a phone trap and caller logs, investigators
  126. gathered evidence for their allegations against Goldman.  On March 8,
  127. 1990, local police and Secret Service agents burst into Goldman's
  128. apartment. However, unlike other raids, of which we have had
  129. second-hand reports, there was an added twist to this one:  FOX
  130. TELEVISION WAS PRESENT WITH REPORTERS AND CAMERA CREW!
  131.  
  132. HACKING OR MEDIA HYPE?
  133.  
  134. Why was Fox tv present on this raid? The Secret Service has been
  135. surprisingly reticent about their procedures to the point of
  136. revealing little information in interviews, let alone allowing
  137. video tapes to be made. We are repeatedly told that the time and dates
  138. of raids are "secret." Yet, not only was Fox present, but they seemed
  139. to have full cooperation from the agents present.  Is collusion in
  140. media events a standard practice between law enforcement and the
  141. media? Were other news agencies invited? How does Fox rate? If CuD
  142. asked to participate and report on a raid, my guess is that the
  143. response would be less than enthusiastic.  The video was hyped on Fox
  144. on March 8 and shown on the news, teasing the audience with
  145. sensationalistic promos and dubbing Goldman "The Hollywood Hacker." In
  146. the current climate of media hyperbole and so-called crackdowns, this
  147. strikes us has highly prejudicial.
  148.  
  149. The news broadcast of the tape comes across like a segment from
  150. "COPS" or a Geraldo Rivera segment. There are the usual
  151. teases "Its not military espionage and it's not corporate
  152. spying," and the caption "HOLLYWOOD HACKER" graphically frames
  153. for the audience how to interpret the events: This is not simply
  154. a suspect, it is....THE HOLLYWOOD HACKER. Not "alleged" HH, but
  155. the real McCoy!
  156.  
  157. The tape opens with agents outside a door in bullet proof vests
  158. with guns drawn, hanging menacingly in a "hacker's might be
  159. dangerous so we'd better be ready to blow the suck fuck away"
  160. position. Granted, this was not as dramatic as the tapes of the
  161. magnum-force beating of a Black LA motorist, but the sources of
  162. such violence are more readily understandable when the force
  163. of a raid is graphically depicted. One wonders whether Keating,
  164. Ollie North, and others more preferentially situated stared down
  165. a phallus surrogate when they were arrested. LE agents tell us
  166. drawn weapons are standard procedure, because they never know
  167. what may lie on the other side of the door. But, in case after
  168. case of hacker raids, one wonders how many computerists shot it
  169. out with the cops? And, if the situation was so dangerous, one
  170. wonders why the tv crowd was allowed to charge in amidst the
  171. officers.
  172.  
  173. On the tape, loud voices can be heard yelling: "Open the Door!!!!"
  174. several times, and police and camera crowd enter, police with guns
  175. drawn, Fox Folk with cameras rolling. Agents are yelling "Hands up!!
  176. Against the Wall!" several times. The cameras are panning around and
  177. focus on Goldman sitting on a couch, reading the arrest warrant.
  178. Goldman's face was not, as it seems to be in shows such as COPS,
  179. blocked out, and from all appearances, he could pass for an IBM senior
  180. executive in his mid 40s.
  181.  
  182. WHY SHOULD THE CU CARE?
  183.  
  184. As with so many of the so-called hacker raids in the past year, it is
  185. neither guilt nor innocence, but the questions raised by procedure
  186. that should bother us:
  187.  
  188. 1.  The role of the media in inflaming public conceptions of hacking
  189. seems, in this case, to exceed even the cynical view of
  190. sensationalistic vested interests. The presence of a Fox news team and
  191. the subsequent hacker hyperbole for what the indictment suggests is a
  192. trivial offense at worst, makes one wonder whether some other motive
  193. other than computer access might not have led to the raid. We have
  194. seen from the events of 1990 that "victims" of computer intruders tend
  195. to grossly over-state losses.  Only further inquiry will reveal
  196. whether Fox had motives for challenging an investigative journalist
  197. doing exposes on the type of tabloid tv they have made popular. It
  198. is worth noting that the Secret Service was involved in part because
  199. of a claim of a "federal interest computer," but, according to news
  200. accounts, they withdrew from the case almost immediately. Given the
  201. tenacity with which they have pursued other cases on less evidence
  202. (such as Steve Jackson Games, where part of the "evidence" was an
  203. employing explaining in a BBS post that Kermit is a 7-bit protocol),
  204. one wonders why they apparently ducked this case so quickly?
  205.  
  206. 2.  A second issue of relevance for the CU is the definition of
  207. "hacker." By no stretch of the imagination can the acts of whoever
  208. allegedly accessed the Fox computers be called hacking.  From the few
  209. legal documents we have obtained and from media accounts, the action
  210. seems more akin to a graduate student using the account of another grad
  211. student without "official" authorization. We do not defend computer
  212. trespass, but we do strongly argue that there must be some distinction
  213. between types of trespass and what is done once a trespass occurs.
  214.  
  215. 3. We have not yet contacted Ralph Greer, the apparent attorney of
  216. record in this case, so we can only surmise on a few possible issues.
  217. We wonder if the case is being treated as a typical criminal case or
  218. whether it is recognized that there are issues here that extend far
  219. beyond the "normal" crime of "theft," "fraud," and other metaphoric
  220. definitions brought to bear on computer cases?  We also wonder if,
  221. like some others, there is any pressure to "cop a plea" because of the
  222. lack of a creative defense that Sheldon Zenner, The EFF and others
  223. have introduced in some other cases? Again, for us the concern is not
  224. who is or is not guilty in this case, but with the problem of
  225. defending against charges that seem far in excess of the act.
  226.  
  227. 4. The matter of defense also raises the issue of California law.
  228. Parts of Section 502 and 502.7, as we (and others) have argued
  229. previously, see overly vague, excessively punitive, and could make
  230. even the most trivial form of trespass a felony.  To non-lawyers such
  231. as ourselves, it seems that the alleged acts would, in most states, at
  232. worst be a misdemeanor and not subject a potential offender to three
  233. or more years in prison.
  234.  
  235. 5. We have argued long and loud against the current tactics employed
  236. by agents on computer raids. Yes, we recognize that there are standard
  237. procedures and we recognize that police do face potential danger in
  238. raids. However, to raid an alleged computer offender in the same way
  239. that a crack house is raided seems over-kill and dangerous. There are
  240. many ways to arrest suspects, and raids, although dramatic, do not
  241. seem justified in any single case of which we are aware. The tv tape
  242. suggests that, if the suspect made an improper move (especially in the
  243. confusion of everybody yelling at once, the suspect perhaps responding
  244. to one set of commands and ignoring another, tv camera people in the
  245. thick of things), a tragic consequence could have occured.  We should
  246. all be concerned with the "police state" mentality in such instances.
  247. Yes, there may be times when caution and full operative procedures on
  248. computer criminals is justified, but suspected hackers are not your
  249. typical computer criminals. One wonders what the response will be if a
  250. young teenager makes a "furtive gesture" and is blown away. One
  251. credible teenager once told us that when he was arrested, the police
  252. burst into his room with guns drawn. He was at the keyboard of his
  253. computer, and the agent in charge, perhaps to impress her male
  254. colleagues, allegedly pointed the gun to his head and said, "Touch
  255. that keyboard and die!"
  256.  
  257. 6. The search warrant for Goldman's apartment authorizes seizure of a
  258. variety of material that seems--as it has in other cases--far in
  259. excess of what could even by a computer illiterate be used for any
  260. related offenses. This raises the issue of what constitutes "evidence"
  261. in such cases. We have seen from other raids that posters, personal
  262. letters unrelated to computers, news clippings, telephones, video
  263. tapes, science fiction books, research notes, and other artifacts were
  264. taken. Law enforcement agents readily justify this, but when raiding
  265. forgers, car thiefs, or even drug dealers, the scope of seized
  266. equipment is much narrower.  Police, to our knowledge, do not
  267. confiscate all the spoons in the house, the matches, or the stove,
  268. when arresting suspected junkies. Yet, this is the mentality that
  269. seems to guide their seizures of equipment in computer cases.
  270.  
  271. In a recent issue of RISKS Digest, moderator Peter G. Neumann observed
  272. "that there is still a significant gap between what it is thought the
  273. laws enforce and what computer systems actually enforce." I interpret
  274. this to mean simply that the law has not caught up to changing
  275. technology, and old, comfortable legal metaphors are inappropriately
  276. applied to new, qualitatively different conditions.  Calling simple
  277. computer trespass (even if files are perused) a heavy-duty felony
  278. subjecting the offender to many years in prison does not seem
  279. productive.
  280.  
  281. The point seems to be that emerging computer laws are archaic. Neither
  282. those who write the laws nor those who implement them have a clear
  283. understanding of what is involved or at stake. When mere possession
  284. (not use, but possession) of "forbidden knowledge" can be a felony (as
  285. it is in California), we must begin to question what the law thinks
  286. it's enforcing.
  287.  
  288. Few objected to the enactment of RICO laws, and fewer still to the
  289. laws allowing confiscation of property of drug suspects. The attitude
  290. seemed to be that harsh measures were justified because of the nature
  291. of the problem. Yet, those and similar laws have been expanded and
  292. applied to those suspected of computer abuse as we see in the cases of
  293. Steve Jackson Games, RIPCO BBS, the "Hollywood Hacker," and others
  294. have been raided under questionable circumstances.
  295.  
  296. I'm wondering: What does law think it's enforcing? What is the
  297. appropriate metaphor for computer trespass? What distinctions should
  298. be made between types of offense? Please remember, nobody is
  299. justifying trespass, so continual harangues on its dangers miss the
  300. point.  I am only suggesting that there is a greater risk from
  301. misapplication of law, which--like a virus--has a historical tendency
  302. to spread to other areas, than from computer hackers.  It's easier to
  303. lock out hackers than police with guns and the power of the state
  304. behind them, and we have already seen the risks to people that result
  305. from over-zealous searches, prosecution, and sentencing.
  306.  
  307. And, at the moment, I suggest that it's law enforcement agents who are
  308. the greatest danger to the computer world, not hackers. Why? Because
  309. "there is still a significant gap between what it is thought the laws
  310. enforce and what computer systems actually enforce." As Edmund Burke
  311. once (presumably) said, the true danger is when liberty is nibbled way
  312. for expedience and by parts.
  313.  
  314. ********************************************************************
  315.                            >> END OF THIS FILE <<
  316. ***************************************************************************
  317.  
  318.