home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud311e.txt < prev    next >
Text File  |  1992-09-11  |  9KB  |  191 lines

  1. ------------------------------
  2.  
  3. From: hkhenson@CUP.PORTAL.COM
  4. Subject: Letter to AT&T Cancelling Long-Distance Carrier Service
  5. Date: Tue,  2 Apr 91 16:51:03 PST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.11: File 5 of 5: Letter to AT&T Cancelling Service   ***
  9. ********************************************************************
  10.  
  11. {Moderator Comment: Individuals may or may not be able to change
  12. policies with their actions, but if enough people act things will
  13. change. Keith Hansen cancelled AT&T as his long distance carrier, and
  14. although it may seem a token gesture, if enough of us do it (including
  15. the moderators), perhaps AT&T will eventually get the message. Or,
  16. perhaps not, as cynics would argue. But, what can it hurt?
  17.  
  18. One observer remarked that AT&T and BellSouth/BellCorp are separate
  19. entities, and allusion to the Craig Neidorf trial may not be
  20. appropriate. But, as Craig Neidorf remarked, AT&T work closely
  21. together and in his case AT&T was well aware of the prosecution's
  22. evidence and could readily have intervened because of the close
  23. working relationship. As we will suggest in a forthcoming CuD article,
  24. AT&T in the past has hardly been reticent to challenge the limits of
  25. law when it served their purposes. Yet, when their own ox is gored,
  26. they seem to demand invocation of the full measure of criminal law and
  27. more. Keith's letter is an excellent model for those willing to follow
  28. his example.}
  29.  
  30. March 29, 1991
  31.  
  32.  
  33. Robert E. Allen
  34. Chairman of the Board
  35. ATT Corporate Offices
  36. 550 Madison Ave.
  37. New York, NY 10022
  38.  
  39. Dear Mr. Allen:
  40.  
  41. As a loyal ATT long-distance customer all my life, I feel I
  42. owe you an explanation for canceling my ATT long-distance
  43. service.
  44.  
  45. I have never had a problem with ATT service, operators, or
  46. audio quality.  I was more than willing to pay the small premium,
  47. and have been a heavy user of ATT long-distance services for the
  48. past 15 years.  I am also a consultant in the computer business
  49. who has used Unix and its derivatives intermittently over the
  50. past 10 years.  Outside of my technical work I have long been
  51. involved in legal and political issues related to high
  52. technology, especially space.  One of my past activities involved
  53. the political defeat of an oppressive United Nations treaty.  I
  54. have also taken substantial personal risks in opposing the
  55. organizations of Lyndon LaRouche.  During the last three years I
  56. have been personally involved with email privacy issues.
  57.  
  58. Because of my interest in email privacy, I have closely
  59. followed the abusive activities of Southern Bell and the Secret
  60. Service in the Phrack/Craig Neidorf case and the activities of
  61. ATT and the Secret Service with respect to the recently concluded
  62. case involving Len Rose.  Both cases seem to me to be attempts to
  63. make draconian "zero tolerance" examples of people who are--at
  64. most--gadflies.  In actuality, people who were pointing out
  65. deficiencies and methods of attack on Unix systems should be
  66. considered *resources* instead of villains.
  67.  
  68. I consider this head-in-the-sand "suppress behavior" instead
  69. of "fix the problems" approach on the part of ATT and the
  70. government to be potentially disastrous to the social fabric.
  71. The one thing we don't need is a number of alienated programmers
  72. or engineers mucking up the infrastructure or teaching real
  73. criminals or terrorists how to do it.  I find the deception
  74. of various aspects of ATT and the operating companies to obtain
  75. behavior suppression activities from the government to be
  76. disgusting, and certainly not in your long-term interest.
  77.  
  78. A specific example of deception is ATT's pricing login.c (the
  79. short program in question in the Len Rose case) at over $77,000
  80. so the government could obtain a felony conviction for
  81. "interstate wire fraud."  Writing a version of login.c is often
  82. assigned as a simple exercise in first-semester programming
  83. classes.  It exists in thousands of versions, in hundreds of
  84. thousands of copies.  The inflation is consistent with Southern
  85. Bell's behavior in claiming a $79,000 value for the E911 document
  86. which they admitted at trial could be obtained for $13.
  87.  
  88. I know you can argue that the person involved should not
  89. have plead guilty if he could defend himself using these
  90. arguments in court.  Unlike Craig Neidorf, Len Rose lacked
  91. parents who could put up over a hundred thousand dollars to
  92. defend him, and your company and the Secret Service seem to have
  93. been involved in destroying his potential to even feed himself,
  94. his wife, and two small children.  At least he gets fed and
  95. housed while in jail, and his wife can go on welfare.  All, of
  96. course, at the taxpayer's expense.
  97.  
  98. There are few ways to curtail abuses by the law (unless you
  99. happen to catch them on videotape!) and I know of no effective
  100. methods to express my opinion of Southern Bell's activities even
  101. if I lived in their service area.  But I can express my anger at
  102. ATT by not purchasing your services or products, and encouraging
  103. others to do the same.
  104.  
  105. By the time this reaches your desk, I will have switched my
  106. voice and computer phones to one of the other long-distance
  107. carriers.  My consulting practice has often involved selecting
  108. hardware and operating systems.  In any case where there is an
  109. alternative, I will not recommend Unix, ATT hardware, or NCR
  110. hardware if you manage to buy them.
  111.  
  112.  
  113. Yours in anger,
  114.  
  115.  
  116.  
  117. H. Keith Henson
  118.  
  119. cc:  Telecom Digest, comp.risk, etc.
  120.  
  121.  
  122. PS:  My wife added the following:
  123.  
  124. I want you to try to understand something--a lesson that can
  125. be learned from these cases.  We are no longer living in the
  126. Industrial Age, when a product could be made in "one-size-fits
  127. all," packaged, sold and used without modification or support,
  128. like a television.  We face massive problems in the Information
  129. Age in protecting intellectual property, but we cannot simply
  130. transfer old-world, Industrial-Age police attitudes to these
  131. problems.  Possessing a copy of my program without paying for it
  132. is not the same as stealing my television.  If you modify my
  133. program and make it more usable to the community, I can still go
  134. on charging for the use of my program, but I can also incorporate
  135. your modifications, and charge for them--especially if I pay you
  136. something for the help.  If you provide support for my programs
  137. (something every major hardware and software manufacturer has had
  138. to either severely curtail or--like IBM--abandon altogether
  139. without extra charges), then you have made my product more
  140. usable.  This is what the so-called "hacker" culture is all
  141. about.  I'm talking about ethical "hackers" here, not the media
  142. image of breakin artists or virus-spreading nerds whose only
  143. compensation is a malignant satisfaction in destroying computer
  144. systems.  The "hacker" culture is really a native population of
  145. problem solvers whose pleasure is in tailoring products to their
  146. own and other's use, and often pushing back the limits on a
  147. product.  Ethical hackers are willing to pay for their use of
  148. products (although it's absurd to charge such a support provider
  149. tens of thousands of dollars for source code when he has neither
  150. the equipment nor the desire to use source code *as a product*).
  151. And they are willing to help others to use them by providing
  152. support which ATT could not afford to provide if it charged twice
  153. the price for its products!  This was the sort of "theft" Len
  154. Rose was involved in--custom tailoring of the ATT product,
  155. helping customers to use the programs, manipulation of software
  156. which he could not use himself in any way except to help others
  157. use it.  Prosecuting Len Rose was like prosecuting a TV repairman
  158. as a thief because he was removing the television from the house
  159. to take it to his shop--except that unlike the TV repairman, Len
  160. Rose didn't even need to take it into the shop, and his having a
  161. copy of it could do nothing except benefit ATT.
  162.  
  163. In the long run, this inappropriate application of Industrial-Age
  164. concepts of ownership and prosecution is going to be lethal to
  165. you and everyone else in the same boat.  While you think you are
  166. sending a signal that theft will not be tolerated, what you are
  167. actually doing is sending a signal that customer support,
  168. personal tailoring of programs and cooperation with ATT in
  169. producing a product usable by many more millions of people will
  170. not be tolerated.  Your problem is partly that no official
  171. channels exist for appreciation and remuneration for the type of
  172. work Len Rose did as a consultant and support provider, not that
  173. "hackers" like him exist and flourish.  (Unofficial channels
  174. obviously do exist for circulation of ATT materials, else where
  175. would he have obtained the source?--a local K-Mart?)  And be
  176. aware that Len Rose was the least of your worries.  Hackers much
  177. more powerful than he exist, and you have enraged them when you
  178. could have engaged their cooperation.
  179.  
  180. Sincerely,
  181.  
  182. Arel Lucas
  183.  
  184. ********************************************************************
  185.  
  186. ------------------------------
  187.  
  188.                          **END OF CuD #3.11**
  189. ********************************************************************
  190.  
  191.