home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud311a.txt < prev    next >
Text File  |  1992-09-11  |  8KB  |  185 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.11 (April 4, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. POETICA OBSCIVORUM REI: Brendan Kehoe
  10.  
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  13. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  14. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  15. 192.55.239.132) (back up and running) and (2)
  16. cudarch@chsun1.uchicago.edu E-mail server:
  17. archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed
  24. that non-personal mail to the moderators may be reprinted unless
  25. otherwise specified. Readers are encouraged to submit reasoned
  26. articles relating to the Computer Underground.  Articles are preferred
  27. to short responses.  Please avoid quoting previous posts unless
  28. absolutely necessary.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30. DISCLAIMER: The views represented herein do not necessarily represent
  31.             the views of the moderators. Contributors assume all
  32.             responsibility for assuring that articles submitted do not
  33.             violate copyright protections.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. CONTENTS THIS ISSUE:
  37. File 1: Moderators' Corner
  38. File 2: From the Mailbag
  39. File 3: SUNDEVIL ARREST ANNOUNCED 4/13/91
  40. File 4: Northern District (Ill.) Press Release on Len Rose
  41. File 5: Letter to AT&T Cancelling Long-Distance Carrier Service
  42.  
  43. ********************************************************************
  44.                            >> END OF THIS FILE <<
  45. ***************************************************************************
  46.  
  47. ------------------------------
  48.  
  49. From: Moderators
  50. Subject: Moderators' Corner
  51. Date: April 4, 1991
  52.  
  53. ********************************************************************
  54. ***  CuD #3.11: File 1 of 5: Moderators' Corner                  ***
  55. ********************************************************************
  56.  
  57. IN THIS FILE:
  58. 1. CASE UPDATES (Ripco, Len Rose, Hollywood Hacker)
  59. 2. SUN DEVIL PROSECUTIONS
  60. 3. BYTES ON SUN DEVIL AND EFF
  61.  
  62. ++++++++++++
  63. Case Updates
  64. ++++++++++++
  65.  
  66. >>RIPCO: The Ripco case has not been forgotten.  Counsel for Dr. Ripco
  67. is holding strategies close to the vest, and because the seizure of
  68. the BBS is alleged by the Secret Service to be part of an on-going
  69. investigation, things move even more slowly.  CuD filed an FOIA
  70. request to the Secret Service for information on Ripco, and the
  71. response was:
  72.  
  73.      With regard to Ripco, we regret to inform you that we cannot
  74.      comply. according to the Freedom of Information Act, there
  75.      are no records or documents available to you.
  76.  
  77.      Persuant to 5 U.S.C. 552 (b) (7) (A), this file is being
  78.      exempted since disclosure could reasonably be expected to
  79.      interfere with enforcement proceedings. The citation of the
  80.      above exemption is not to be construed as the only exemption
  81.      which may be available under the Freedom of Information Act.
  82.  
  83. >>LEN ROSE: Len Rose will be sentenced in May. We are concerned about
  84. the posts we have seen on the nets and in news stories that continue
  85. to construe this as a hacking case.  Mike Godwin underscored this
  86. point in a post in RISKS Forum (#11.40):
  87.  
  88.      What makes it unreasonable to claim that Rose is a hacker is
  89.      the fact that he had authorized access to every system he
  90.      wanted to use. There was no question of unauthorized
  91.      intrusion in Len's case.
  92.  
  93.      It bears a lot of repeating that Len pled guilty to
  94.      unauthorized possession of Unix source code, not to computer
  95.      fraud or unauthorized access.
  96.  
  97. >>THE HOLLYWOOD HACKER: Stuart Goldman, dubbed "The Hollywood Hacker" by
  98. Fox News, is still facing state felony charges in California for
  99. accessing a computer to which Fox claims he lacked proper
  100. authorization.  On the surface, this case seems to illustrate the
  101. dangers of the broad language of the California computer abuse laws
  102. that can make what should require an apology or, at worst, be a low
  103. order misdemeanor, a felony charge. We have been waiting for somebody
  104. to give us evidence to counter the impression that this case was a set
  105. up and an abuse of law, but to date all that we've seen continues to
  106. support the preliminary judgment that this is a case of vindictive
  107. prosecution, *not* hacking.
  108.  
  109. +++++++++++
  110. First Sun Devil Prosecution
  111. +++++++++++
  112.  
  113. Barbara and John McMullen's Newsbytes reprint below (File #3)
  114. summarizes the first prosecutions announced from Operation Sun Devil.
  115. Baron M. Majette, a teenager when the alleged offenses occured, was
  116. charged with three counts of fraudulent schemes and artifices and
  117. three counts of conspiracy under Arizona law.  For those wishing
  118. information on the case, the case number (Maricopa County) is CR
  119. 91-02526: State of Arizona vs. Baron M.  Majette aka Doc Savage, aka
  120. Samuel Savage.
  121.  
  122. The original search affidavit for the search on May 7, 1990, cites "CI
  123. 404-235," a "volunteer, paid" Secret Service informant, as the primary
  124. source of the goverment's information.  "CI 404-235" was also the
  125. informant responsible for providing information that led to the raid
  126. on RIPCO. In CuD 3.02, we reported that the Secret Service indicated
  127. that this informant ran a sting board that we identified as THE DARK
  128. SIDE (run by a sysop known as THE DICTATOR who continues to call
  129. boards around the country.
  130.  
  131. +++++++++++++++++++
  132. BYTE's Jerry Pournelle on Operation Sun Devil and the EFF
  133. +++++++++++++++++++
  134.  
  135. Jerry Pournelle, noted science fiction author and computer columnist, hands
  136. out his annual "Orchid and Onion" awards in the April 1991 issue of BYTE
  137. magazine. (pp 91 -101)   Two of this year's 'awards' are of interest to CuD
  138. readers:
  139.  
  140.         _The Big Onion_
  141.         And the Onion of the Year, with Garlic Clusters, goes to
  142.         Special Agent Tim Foley of the Chicago office of the U.S.
  143.         Secret Service.  While I have good reason to know that many
  144.         Secret Service people are conscientious and highly competent,
  145.         Mr. Foley's actions in Austin, Texas, regarding Steve Jackson
  146.         Games no only exceeded his authority, bu weren't even half
  147.         competently done.
  148.         All told, a sorry chapter in the history of the Secret
  149.         Service, and no service at all to those genuinely concerned
  150.         with electronic fraud and computer crimes.
  151.  
  152.         _The Big Orchid_
  153.         The Orchid of the Year goes to Mitch Kapor, for funding the
  154.         Electronic Freedom Foundation and providing legal help and
  155.         support to Steve Jackson, whose business was nearly ruined by
  156.         the Secret Service in Austin.  I hold no brief for electronic
  157.         thieves and snoops, but many of last year's government
  158.         actions were worse than the disease.
  159.         Thanks, Mitch, from all of us.
  160.  
  161. Source:  BYTE Magazine  April 1991  Vol 16, Number 4  pp 92,93
  162.  
  163. +++++++++
  164. THE EFFECTOR
  165. +++++++++
  166.  
  167. The first copy of the EFF's hardcopy newsletter, THE EFFECTOR, came
  168. out and the content and form are great! Highlights include a history
  169. of the EFF by John Perry Barlow and Mitch Kapor's summary of the goals
  170. of EFF (yes, he *explicitly* states that the EFF unequivocally opposes
  171. unauthorized computer trespass).  To get on either the hardcopy or net
  172. mailing list, drop a note to eff@well.sf.ca.us
  173.  
  174. ++++++++++++++
  175. PHRACK Index
  176. ++++++++++++++
  177.  
  178. Timothy Newsham compiled a complete index for PHRACK. It's about 50 K
  179. and is available from the CuD ftp sites and Ripco BBS.
  180.  
  181. ********************************************************************
  182.                            >> END OF THIS FILE <<
  183. ***************************************************************************
  184.  
  185.