home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud311b.txt < prev    next >
Text File  |  1992-09-11  |  7KB  |  164 lines

  1. ------------------------------
  2.  
  3. From: Ah, Sordid
  4. Subject: From the Mailbag
  5. Date: 4 April, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.11: File 2 of 5: From the Mailbag                    ***
  9. ********************************************************************
  10.  
  11. From:         John Mignault <AP201058@BROWNVM.BITNET>
  12. Subject:      Eagle's Nest Bust
  13. Date:         Fri, 29 Mar 91 15:01:10 EST
  14.  
  15. >Date:         Fri, 29 Mar 91 10:38:56 EST
  16. >Reply-To:     PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  17. >Sender:       PMC-Talk <PMC-TALK@NCSUVM.BITNET>
  18. >From:         Editors of PmC <PMC@NCSUVM.BITNET>
  19. >Subject:      Impounding Computers
  20. >To:           John Mignault <AP201058@BROWNVM.BITNET>
  21. >
  22. >From: Christopher Amirault <amirault@csd4.csd.uwm.edu>
  23. >Subject: Boston Eagle's Nest bust
  24. >Date: Wed, 27 Mar 91 13:55:51 CST
  25. >
  26. >I haven't seen anything about this on any lists, so if you want to post
  27. >it elsewhere, feel free.
  28. >
  29. >In the March 11-17, 1991 edition of _Gay Community News_, the paper
  30. >reported that Alden Baker was arrested March 1 on rape charges.  Baker
  31. >was the monitor of a list called "Boston Eagle's Nest," which allowed
  32. >for the sharing of various s&m stories, fantasies, etc.
  33. >
  34. >The Middlesex County MA DA's office has seized the computer, and there
  35. >is some concern that the mailing list on it will be made public or be
  36. >handed over to the FBI or something.  Needless to say, this could be
  37. >the start of something bad.
  38. >
  39. >I haven't heard any more news (I don't subscribe to GCN), but I would
  40. >be interested to hear any other info people can get.
  41. >
  42. >I don't know if you've heard anything about this (first I've heard of it), but
  43. >this seems to put a new slant on underground activity, in that it's not so much
  44. >hacker-oriented as it is concerned with obscenity issues...
  45.  
  46. John Mignault
  47. ap201058@brownvm.brown.edu
  48.  
  49. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  50.  
  51. From: hkhenson@CUP.PORTAL.COM
  52. Subject: Letter to San Jose Mercury News on Len Rose
  53. Date: Fri, 29 Mar 91 23:00:28 PST
  54.  
  55. March 25, 1991
  56.  
  57. San Jose Mercury News
  58.  
  59. Dear Editor:
  60.  
  61. Last Friday's Washington Post bylined story, "'Hacker' pleads guilty
  62. in AT&T case" presented only the prosecutor's and ATT's side of an
  63. issue which has serious implications for the press.
  64.  
  65. The "crime" for which Leonard Rose, Jr. faces a year and a day in jail
  66. was that of creating a simple example of how a few-hundred-line login
  67. program (a program which allows access) for ATT's Unix system could be
  68. modified to collect passwords, and sending this example over state
  69. lines to the editor of Phrack, an electronic magazine.
  70.  
  71. Whether Len's example was to instruct criminals on how to obtain
  72. continued access after an initial breakin, or if it was to warn system
  73. operators to look for modified login programs, his intent is not an
  74. issue.  Either case is protected under the First Amendment, or mystery
  75. stories would be illegal.
  76.  
  77. Pointing out security weaknesses in Unix is certainly a legitimate
  78. function of the press.  The entire phone system and countless other
  79. life- or property-critical computers use this operating system,
  80. designed to be portable (runs on many types of computers) and not
  81. secure.  ATT, of course, prefers that discussion of weaknesses in Unix
  82. be suppressed by getting the government to call them "interstate wire
  83. fraud."  To enlist the computer-ignorant, but long, arm of the law,
  84. they inflated the value of a few hundred lines of trivial code to
  85. $77,000, just as Southern Bell inflated the value of a document
  86. available for $13 to over $79,000 in a related case the government
  87. lost against Craig Neidorf, the editor of Phrack.
  88.  
  89. The big difference between the cases was that Neidorf had parents who
  90. were able to mortgage their house for the six-figure legal bills, and
  91. Rose had been reduced by ATT and the legal system to abject poverty.
  92. In both cases the message has been sent:  "face jail time or financial
  93. ruin if you expose phone company documents to the press."
  94.  
  95. Sincerely,
  96.  
  97. H. Keith Henson
  98.  
  99. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  100.  
  101. From: The Works BBS Admin <works!root@UUNET.UU.NET>
  102. Subject: Is hacking the same as Breaking and Entering?
  103. Date:      Mon, 01 Apr 91 17:58:17 EDT
  104.  
  105. In response to the question: "Is computer hacking the same as B&E?"
  106.  
  107. Not by far. Breaking and entering has malicious intent, and usually is
  108. solely to steal things and/or hurt something. Hacking although
  109. portrayed negatively in the press is not like this at all. It is
  110. merely looking around at what is in various systems, and learning from
  111. it. Occasionally someone deletes a file by mistake. A bad apple
  112. meanders in from the the cold and does some harm, but the majority of
  113. hackers (in my opinion) are not trying to hurt anything, and only
  114. allow themselves a little room to look at, and possible a small chair
  115. to sit in from time to time...  Say you find an unknown account
  116. mysteriously pop up? Why not find out who it is, and what they are
  117. looking for first, because as odds go, if they got in there once,
  118. they can do it again, no matter what you do.
  119.  
  120. So Breaking and Entering cannot even be classified in the same manner
  121. at all.
  122.  
  123. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  124.  
  125. From: Dave Ferret          <works!LC1%das@HARVUNXW.BITNET>
  126. Subject: Computers and Freedom of Speech
  127. Date:      Tue, 02 Apr 91 23:35:48 EDT
  128.  
  129. In response to an article in CuD 3.09 on computer publications...
  130.  
  131. What gives people the right to censor and deem something illegal in
  132. the electronic media when paper, TV, radio, and the spoken word is
  133. perfectly legal and protected by the first amendment.
  134.  
  135. Q: Shouldn't electronic publications be protected under the same
  136. article of the constitution that allows free presses?
  137.  
  138. A: Most definitly. The question now is why aren't they?
  139.  
  140. I have no real clue but this is all I can fragment together... That
  141. people are afraid of people who are 'electronically' inclined and that
  142. if sensitive information reaches say 100 people on an electronic
  143. publication, what is to stop them from giving away all the inside
  144. secrets? Its the same old story. The egregious behavior of the
  145. authorities (Secret Service, et al) is ludicrous. Wouldn't the
  146. reprint in a written publication (hard copy) of PHRACK24 (The E911
  147. issue as it has been known so well for) be perfectly legal, except for
  148. possibly a small copyright infringement? (They shoved a lot more
  149. charges at him than copyright infringement... Mildly..)
  150.  
  151. So when does it change? Are computer publications covered? Look at
  152. 2600, I'm sure they printed even more sensitive things in the past and
  153. I don't see anyone dragging them in... When will people realize we are
  154. entitled to freedom of speech. We have the right to say what we want,
  155. and disagree. That is what was guaranteed to us in the first amendment
  156. of the constitution. The question has been raised... Why are there
  157. different laws governing computers and the physical world? Is this
  158. double standard just? No, on both counts.
  159.  
  160. ********************************************************************
  161.                            >> END OF THIS FILE <<
  162. ***************************************************************************
  163.  
  164.