home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud310a.txt < prev    next >
Text File  |  1992-09-11  |  17KB  |  350 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.10 (March 28, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. POETICA OBSCIVORUM REI: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  14. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  15. 192.55.239.132) (back up and running) and (2)
  16. cudarch@chsun1.uchicago.edu E-mail server:
  17. archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed
  24. that non-personal mail to the moderators may be reprinted unless
  25. otherwise specified. Readers are encouraged to submit reasoned
  26. articles relating to the Computer Underground.  Articles are preferred
  27. to short responses.  Please avoid quoting previous posts unless
  28. absolutely necessary.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30. DISCLAIMER: The views represented herein do not necessarily represent
  31.             the views of the moderators. Contributors assume all
  32.             responsibility for assuring that articles submitted do not
  33.             violate copyright protections.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. CONTENTS THIS ISSUE:
  37. File 1: From the Mailbag
  38. File 2: Hollywood Hacker, Part Deuce
  39. File 3: Len Rose Outcome (from AP wire)
  40. File 4: Len Rose Pleads Guilty (Washington Post)
  41. File 5: Len Rose's "Guilt" and the Washington Post
  42.  
  43. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  44.  
  45. ----------------------------------------------------------------------
  46. From: Various
  47. Subject: From the Mailbag
  48. Date: March 26, 1991
  49.  
  50. ********************************************************************
  51. ***  CuD #3.10--File 1 of 5: From the Mailbag                    ***
  52. ********************************************************************
  53.  
  54. Subject: Stormin Norman hacked?
  55. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  56. Date: Wed, 13 Mar 91 07:19:51 CST
  57.  
  58. All Things Considered quoted a London Times article about an aide to
  59. Norman "Stormin' Norman" Schwartzkopf (sp?), the general in charge of
  60. a recent spate of calisthenics that may have made the headlines. ;-)
  61. The aide's PC, with some US battle plans on it, was stolen out of his
  62. car, and anonymously returned three weeks later.  The NPR report
  63. quoted the Times article as saying that authorities were satisfied
  64. that the info on the portable's disk(s) never got into Iraqi hands, or
  65. computers.  If only it was a telco employee's computer!  Then we'd
  66. have somebody's balls on a platter already.
  67.  
  68. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  69.  
  70. From: youknowwho@MYSYS.EMU.EDU(Anonymous)
  71. Subject: Some Comments on Computer Fraud Enforcement
  72. Date: Sat, 17 Mar 91 05:17:49 GMT
  73.  
  74. >From pages 9-11 of "Credit Card and Computer Fraud" dated August 1988
  75. published by the Department of the Treasury, United States Secret
  76. Service:
  77.  
  78. Computer Fraud
  79.  
  80. Computer crimes have emerged as a major concern for law enforcement in
  81. recent years.  Victims of computer crimes have sustained substantial
  82. losses, inconveniences, and even anxiety over the damage to their
  83. credit reputation.  Some businesses, including small long-distance
  84. telephone companies, have gone bankrupt as a direct result of computer
  85. fraud losses.  In 1986, Congress revised Title 18 of the United States
  86. Code, Section 1030, empowering the Secret Service, among other Federal
  87. law enforcement agencies, to investigate fraud and related activities
  88. in connection with "Federal-Interest computers."
  89.  
  90.      The law prohibits anyone from:
  91.  
  92. [_] Knowingly accessing a computer to obtain certain information
  93.     protected for reasons of national security with intent to injure
  94.     the United States;
  95.  
  96. [_] Intentionally accessing a computer to obtain, without authorization,
  97.     information from a financial record of a financial institution;
  98.  
  99. [_] Intentionally accessing a computer used for the exclusive use of the
  100.     United States Government;
  101.  
  102. [_] Intentionally accessing a computer to affect, without authorization,
  103.     the government's use of any computer that is used by the United
  104.     States Government;
  105.  
  106. [_] Knowingly and intentionally accessing a Federal interest computer
  107.     to fraudulently obtain anything of value other than the use of the
  108.     computer;
  109.  
  110. [_] Intentionally accessing a Federal interest computer to alter,
  111.     damage, or destroy information, or prevent authorized use of any
  112.     such computer, and thereby:
  113.  
  114.        a. cause a loss of $1,000 or more; or
  115.  
  116.        b. modify or impair a medical examination, medical diagnosis,
  117.           medical treatment, or the medical care of an individual; or
  118.  
  119. [_] Knowingly and intentionally accessing a computer to trafic in any
  120.     password through which a computer can be accessed without
  121.     authorization, where such trafficking affects interstate or
  122.     foreign commerce, or such computer is used by or for the
  123.     Government of the United States.
  124.  
  125. The Secret Service maintains a group of highly trained computer
  126. specialists who participate in the investigation of computer fraud
  127. cases.  Although the U.S. Secret Service is pioneering new law
  128. enforcement techniques in the identification and apprehension of
  129. computer criminals, the task of combating computer crime is not ours
  130. alone.  The burden of responsibility for information and data security
  131. rests not only with law enforcement authorities, but also with the
  132. owners and operators of the computer systems who may, potentially,
  133. fall victim to computer fraud.
  134.  
  135. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  136.  
  137. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  138. Subject: Re: New Telecom Laws Proposed
  139. Date: Mon, 18 Mar 91 09:53:28 PST
  140.  
  141. Mike's post leaves one perplexed about what it's doing in CUD? Perhaps
  142. he could explain the relevance of this item to CU-related issues?
  143.  
  144. Further, one tends to be left even more perplexed about Mike's
  145. assertion that the Michigan bill he describes "specifically seeks to
  146. overturn the MFJ." Now that's really quite a mouthful. But it's not
  147. disgesti. How does Mike think a Michigan bill could bring this about,
  148. one wonders?
  149.  
  150. Peter Marshall
  151.  
  152. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  153.  
  154. Subject: Re; SWB PUC Ruling
  155. From: halcyon!peterm@SUMAX.SEATTLEU.EDU(Peter Marshall)
  156. Date: Mon, 18 Mar 91 09:58:32 PST
  157.  
  158. Peter de Silva is right on this one; it was not exactly a near-optimal
  159. outcome, and for the reasons he notes, among others.
  160.  
  161. On the other hand, where's the capability to "watch the various PUCs like
  162. a hawk"? Might be a tall order, methinks.
  163.  
  164. Peter Marshall
  165. From:  MMaples@cs1.bim.boville.edu
  166. Subject: Hacking and Breaking and Entering
  167. Date: Mon, 18 Mar 91 11:22:14 PST
  168.  
  169. I've been reading a lot of posts that compare hacking to breaking and
  170. entering and wonder what CuD readers and editors think? I don't think
  171. the two are comparable. Breaking and entering is a type of violent
  172. crime and it physically destroys property. Sure, hacking might destroy
  173. data, but this doesn't happen much, which doesn't mean it's right, but
  174. that the two type of destruction aren't the same. A home is a private
  175. place and the type of privacy is different that the privacy of a
  176. computer. You can't curl up inside the computer and make love, retreat
  177. to its hard drives from the pressures of the outside world in the same
  178. way you do to the tv room, or make a sandwich.  But it seems that the
  179. penalties for computer hacking are as severe as for breaking and
  180. entering. I just don't get it.
  181.  
  182. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  183.  
  184. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  185. Subject: Response to Washington Post Article on Len Rose
  186. Date: Tue, 26 Mar 91 08:46:30 EST
  187.  
  188. {Moderators' note: See File 5 of this issue for the Post piece.}
  189. The most intriguing part for me, was the way the Washington Post
  190. release made it sound like Mr. Rose's modified version of the login
  191. program was in itself inherently illegal. Even months after people
  192. complained about how blatantly uninformed making such a suggestion is,
  193. it persists and has taken a higher form. Had this case veered even one
  194. tenth of a degree from where it ended up, it could've set a rather
  195. dangerous precedent.
  196.  
  197. It was a surprise when I read that Rose pleaded guilty .. and how
  198. quietly the trial took place. With the play it got earlier (Unix
  199. Today, etc) this year and last, the volume certainly did get lowered.
  200.  
  201. Perhaps now Mr. Rose can get on with his life.
  202.  
  203. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  204.  
  205. From: Dave.Appel@P30.F30.N231.Z1.FIDONET.ORG(Dave Appel)
  206. Subject: Indianapolis is now PC-Pursuitable
  207. Date: Wed, 20 Mar 91 13:57:11 CST
  208.  
  209.                 INDIANAPOLIS IS NOW PC-PURSUITABLE
  210.  
  211. After years of promises, Telenet's (SprintNet's) PC-Pursuit service,
  212. also known as PCP, has finally installed outdials in Indianapolis.
  213. The official announcement from Telenet is still forthcoming, but the
  214. outdials are in place.
  215.  
  216. Indy's semi-official BBS list comes from the IUPUI BBoard, and is
  217. maintained by sysop Don Smith.  This file can be file requested from
  218. most of net 231's FidoNet boards as file INDY0301.ZIP.
  219.  
  220. The latest version contains 96 local boards.  However, taking all the
  221. multi-line boards into account, we have over 150 BBS lines!
  222.  
  223. Some of the multi-line boards of note are: PBS-BBS (Public Brand
  224. Software) 317-856-2087, noted for its shareware; Data Central
  225. 317-543-2007, files and GIFs; User's Choice 317-894-1378, GIFs; and
  226. L.C. Midwest 317-924-2219, a dating/adult board.  Those are pay
  227. boards.  Most other boards are free.
  228.  
  229. Indy is also Telelink/Starlink node 9349.  Some people feel that
  230. Starlink is a better service than PC-Pursuit.
  231.  
  232. Assuming that the outdial is in the same exchange as PCP's indial, the
  233. following exchanges should be accessible according to Indiana Bell's
  234. white pages.  I include this list for your convenience because PCP has
  235. not yet published an official XCH list. Please excuse any typos or
  236. errors.  These exchanges include Indianapolis proper, Carmel,
  237. Zionsville, Noblesville, Speedway, Beech Grove, Greenwood, Plainfield,
  238. Brownsburg, Fishers, Greenfield, Mooresville, and New Palestine.
  239.  
  240. Outdial Site: D/ININD
  241.  
  242. 317     222 226 230 231 232 233 235 236 237 238 239 240 241 242 317
  243. 243 244 247 248 251 252 253 254 255 256 257 259 261 262 317     263
  244. 264 265 266 267 269 271 272 273 274 276 277 278 283 317     290 291
  245. 293 297 298 299 321 322 326 328 335 351 352 353 317     355 356 357
  246. 359 422 424 425 431 432 439 441 442 443 445 317     461 462 464 465
  247. 466 467 469 470 471 485 486 488 535 539 317     541 542 543 545 546
  248. 547 549 556 571 573 574 575 576 577 317     578 579 580 630 631 632
  249. 633 634 635 636 637 638 639 681 317     684 685 686 687 691 694 736
  250. 738 745 769 773 776 780 781 317     782 783 784 786 787 788 823 831
  251. 835 838 839 841 842 843 317     844 845 846 848 849 852 856 861 862
  252. 867 870 871 872 873 317     875 876 877 878 879 881 882 885 887 888
  253. 889 891 892 894 317     895 896 897 898 899 920 921 923 924 925 926
  254. 927 928 929 317     976 994 996
  255.  
  256. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  257.  
  258. From: Bob Izenberg <dogface!bei@CS.UTEXAS.EDU>
  259. Subject: L'Accused--a bust is a bust is a bust....
  260. Date: Mon, 18 Mar 91 00:26:24 CST
  261.  
  262. I ran across an interesting article in the January 29th, 1991 issue of
  263. the Village Voice.  The author is Elizabeth Hess.  I've included the
  264. relevant parts and omitted references to particular art galleries that
  265. were showing Sturges' work at the time.
  266.  
  267. The general topic, that of a U.S. citizen penalized without trial or,
  268. even now, indictment or charges filed, may be familiar to CUD readers.
  269. (article excerpt follows)
  270.  
  271. >From the 1-29-91 Village Voice article, "The Accused", by Elizabeth
  272. Hess:  The opening of an exhibition of photographs by Jock Sturges
  273. would not ordinarily be news.  But Sturges, as readers might recall,
  274. is currently under investigation for producing child pornography.
  275. Last April, members of the San Francisco police and the FBI entered
  276. the photographer's home, without a warrant, after receiving a tip from
  277. a local film processor (The Village Voice, June 12, 1990).  Later that
  278. afternoon, a warrant was obtained and the officers carted off an
  279. estimated 1 million negatives, various pieces of darkroom and computer
  280. equipment, several business and personal files, eight address books,
  281. and a few cameras belonging to one terrified Jock Sturges.  His life
  282. was impounded.
  283.  
  284. Nine months have passed and the photographer has still not been
  285. charged with any crime, not have all of his belongings been returned.
  286. And, even more insidious, the FBI has launched an international
  287. investigation into the artist's work and personal life.  While the art
  288. world, especially in San Francisco, has rallied around the case,
  289. Sturges says he has lost a show, friends, models, and jobs.
  290.  
  291. On November 21, Michael Metzger, Sturges' attorney, filed a motion in
  292. the U.S. District Court in San Francisco for the return of the
  293. photographer's property; a hearing is scheduled for February 7.
  294. Sturges intends to follow up with a civil suit, seeking damages
  295. against local and federal authorities.  Meanwhile, the photographer is
  296. also bringing his case to the public, traveling around the country in
  297. an effort to raise money and political support.  [ lines on gallery
  298. exhibits skipped ]
  299.  
  300. The artist's career was probably going at its proper pace prior to the
  301. totally unjustified, if not illegal, invasion into his privacy.  It's
  302. hard to say how bad the authorities want Jock Sturges,  They have
  303. certainly been putting a great deal of effort into an investigation of
  304. the folks listed in his address books. According to Sturges, the
  305. French police have visited and questioned every person who appears in
  306. his current Philadelphia exhibition and others:  a total of 46
  307. families.
  308.  
  309. American authorities have also been busy making sure that people think
  310. twice before modeling in the nude for Sturges, or anybody else.
  311. According to the Philadelphia Inquirer Magazine, the FBI went to visit
  312. a family in California that included a 13-year old daughter whom
  313. Sturges has been shooting for the past eight years.  During the
  314. interview, one of the agents turned to the young girl and asked, "Does
  315. this guy ever ask you to spread your legs?"  Prior to this moment, no
  316. one in the family had ever been embarrassed by the photographs.  The
  317. daughter recently hid her copies in a trunk.
  318.  
  319. "The FBI has been instructing people in shame." says Sturges.  "A
  320. visit from the police is traumatizing, and it has a chilling effect.~
  321. Even Sturges recently wrapped a few bodies in towels before shooting
  322. them on the beach.
  323.  
  324. {Moderator's note: We view this article as *directly* relevant to
  325. the CU for two reasons. First, it suggests how similar policies
  326. are filtered through different laws for the same result.
  327. The scenario between Sturges' experience and that of Steve Jackson
  328. and other is analogous: Media (whether computers or art) that Feds
  329. barely understand provides a context for identifying somebody
  330. who *appears* (in Fed-think) to be in violation of some heinous
  331. "crime of the week." The Feds swoop in, bust them and grab whatever
  332. equipment looks suspicious (substitute "computers" for "cameras,"
  333. or "disks" for "negatives"). The second point is that the CU should
  334. be alert to apparent excessive zealousness in the non-computer world,
  335. because prosecutors' behavior seems, like cancer, to have a habit
  336. of spreading. In a recent federal drug bust on a Southeastern
  337. college fraternity, three fraternity houses were seized by the
  338. government because a few members were caught with drugs. This
  339. absurdity is reminiscent of J. Cousteau's yacht, The Calypso, being
  340. seized a few years ago because a crew member was found with a
  341. "roach" in his cabin. Federal agents and their supporters will
  342. argue for the necessity of such action, but in a free society,
  343. such seizures--which resemble tyrannies rather than
  344. democracies--affect us all. These are ALL CU issues.
  345.  
  346. ********************************************************************
  347.                            >> END OF THIS FILE <<
  348. ***************************************************************************
  349.  
  350.