home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud312b.txt < prev    next >
Text File  |  1992-09-11  |  20KB  |  435 lines

  1. ------------------------------
  2.  
  3. From: Assorted
  4. Subject: From the Mailbag
  5. Date: April 15, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.12: File 2 of 4: From the Mailbag                    ***
  9. ********************************************************************
  10.  
  11. Subject: Len Rose, licenses, and piracy
  12. From: peter@TARONGA.HACKERCORP.COM(Peter da Silva)
  13. Date: Sun, 7 Apr 91 13:44:05 CDT
  14.  
  15. We have some odd numbers here: could someone explain them?
  16.  
  17. > The UNIX operating system, which is
  18. > licensed by AT&T at $77,000 per license,
  19.  
  20. Last time I checked the UNIX source code was considerably more than
  21. this.  The version of UNIX that was licenced for $77,000 for source is
  22. no longer offered.
  23.  
  24. > The login program is licensed by AT&T at $27,000 per license.
  25.  
  26. Is this true, that "login" is licensed separately? If so, it's
  27. unlikely that it was licensed separately back in V7 days.
  28.  
  29. So what's the story? Is AT&T actually lowering the estimated value of
  30. UNIX here, or inventing a separate license for the login program, or
  31. is there actually some boilerplate license for portions of the UNIX
  32. source?
  33.  
  34. In any case, the people claiming that the 77,000 figure is "obviously"
  35. just another exaggerated pricing are mistaken: that figure is an
  36. extreme understatement of the value of teh UNIX source. The price on
  37. the login.c program, $27,000, does seem out of line though.
  38.  
  39. Finally, I would like to note that unlike many of the posters here I'm
  40. not going to try to excuse Rose's adding trapdoors to login.c as
  41. either educational or providing support to AT&T customers. His
  42. posession of this code was definitely illegal. His use of it was,
  43. while perhaps protected under the first amendment, hardly wise.
  44.  
  45. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  46.  
  47. Subject: Len Rose
  48. From: jrbd@CRAYCOS.COM(James Davies)
  49. Date: Mon, 8 Apr 91 14:15:51 MDT
  50.  
  51. Keith Hansen and Arel Lucas in CuD #3.11 shared with us their letter
  52. to AT&T expressing their anger at the arrest and conviction of Len
  53. Rose (among other things).  Well, I have to disagree with their
  54. conclusions in this case -- Len Rose is not an innocent martyr,
  55. crucified by an evil corporation for benevolently giving unpaid
  56. support to AT&T software users, as Hansen and Lucas attempted to
  57. portray him.  The press release published earlier in the same CuD
  58. issue makes it clear that Rose's intent was to steal passwords and
  59. invade systems.  While the possession of AT&T source code was the
  60. charge of which Rose was convicted, his actual crime (in a moral
  61. sense) was the equivalent of manufacturing burglar's tools, or perhaps
  62. of breaking and entering (although there isn't any evidence that he
  63. actually did any of this, his intent was clearly to help others do
  64. so).  Nothing makes this more obvious than Rose's own words, as quoted
  65. from the comments in his modified login.c by the Secret Service press
  66. release:
  67.  
  68.     Hacked by Terminus to enable stealing passwords.
  69.     This is obviously not a tool to be used for initial
  70.     system penetration, but instead will allow you to
  71.     collect passwords and accounts once it's been
  72.     installed.  (I)deal for situations where you have a
  73.     one-shot opportunity for super user privileges..
  74.     This source code is not public domain..(so don't get
  75.     caught with it).
  76.  
  77. I'm sorry, but these aren't the words of an innocent man.
  78.  
  79. Personally, I think that Rose is guilty of the exact same sort of
  80. behaviour that gives hackers a bad name in the press, and I think that
  81. you're crazy to be supporting him in this.  Save your indignation for
  82. true misjustices, ok?
  83.  
  84. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  85.  
  86. Subject: Re: Computers and Freedom of Speech
  87. From: elroy!grian!alex@AMES.ARC.NASA.GOV(Alex Pournelle)
  88. Date: Tue, 9 Apr 1991 09:02:53 GMT
  89.  
  90. In CuD 3.11, works!LC1%das@HARVUNXW.BITNET wrote:
  91.  
  92. >In response to an article in CuD 3.09 on computer publications...
  93.  
  94. >What gives people the right to censor and deem something illegal in
  95. >the electronic media when paper, TV, radio, and the spoken word is
  96. >perfectly legal and protected by the first amendment.
  97.  
  98. Why am I having to answer this?  Wasn't this mentioned ten times in the
  99. past?  I'll repeat: TV and radio are federally-minded resources "of the
  100. people", which have guidelines set up by the FCC, nominally in the
  101. interest by/for/of the people.  (The rationale for the government
  102. minding the spectrum is that it's a scarce resource and one prone to
  103. huge abuse if not minded.  That argument cuts both ways, doesn't it?)
  104.  
  105. Telephones are covered by "common-carrier" laws, which prevent
  106. Pac*Bell from being confiscated because someone plans a murder over the
  107. wires.  Ditto for cellular, Tymnet, telegraph and everything like them.
  108. This is a two-edged sword: the telcos have to give access to anyone who
  109. carries money, whether they "like" them or not.  And they can have
  110. nothing (well, little--see "The Cuckoo's Egg" for one exception) to do
  111. with the content of what they carry.
  112.  
  113. BBSes and for-pay services are NOT covered by common-carrier: THEY ARE
  114. PRIVATE SERVICES.  The reason that CompuServe and BIX aren't confiscated
  115. every month is because H&R Block and McGraw-Hill have more lawyers than
  116. the Dept. of Justice--and they'd sue like crazy, and the government knows
  117. it.  But since they're private, Prodigy can take off whatever messages
  118. it wants to.  Whether it's violating privacy laws by reading people's
  119. mail is a matter I am not qualified to discuss.
  120.  
  121. {I have, in fits of anger, wanted to take this "too big to confiscate"
  122. argument another step--say, building the computer into the foundation of
  123. a house, or better yet, into the foundation of an apartment building
  124. whose owner I didn't like.  Or running it on an H-P 3000, the old kind
  125. that takes up an entire garage.  And videotaping the attempts to remove
  126. the thing.  But I digress.}
  127.  
  128. >Q: Shouldn't electronic publications be protected under the same
  129. >article of the constitution that allows free presses?
  130.  
  131. If they can be shown to be the same thing.  Can you make this stand in a
  132. court of law?  I can't; the EFF is trying to.  It's incredibly
  133. important, no doubt.
  134.  
  135. >A: Most definitly. [sic]
  136.  
  137. Why?  Stand right there and tell the judge why your PC and a modem
  138. should be accorded the same shield laws as the L.A. Times.  Then explain
  139. that to the same L.A. Times, in short words, and get it printed.
  140.  
  141. >The question now is why aren't they?
  142.  
  143. No, that's only one question.  Ignorance is probably the main reason for
  144. this state of affairs; ignorance that spawns "YOUR KIDS COULD BE TARGETS
  145. OF WHITE-SUPREMACIST PEDERASTS WHO NUKE DOLPHINS WHILE EATING
  146. HIGH-CHOLESTERAL FATS!!!!   SCENES OF THEIR ILLICIT IMMORAL COMPUTER
  147. NETWORK LIVE FROM THE SCENE!!!  FILM AT ELEVEN, RIGHT AFTER THE MISS NUDE
  148. BIKINI CONTEST WINNER INTERVIEW!!!!" so-called journalism on television.
  149.  
  150. But that same ignorance, I'm afraid, pervades this very conference.  If
  151. the Sixties, that period of unbounded and unfocussed optimism, taught me
  152. anything by hindsight, it's this: Know Reality.  Wishful thinking won't
  153. change a thing.  If you're concerned about the issues of electronic
  154. freedom--and we all should--Know Reality.  That means understanding
  155. RCCs, RFCs, PSTNs, POTS, CLASS, CLIDs and FOIAs.  For that scary future
  156. we can't stop _will_ be based on the past.  It is up to us to make sure
  157. it is based on the right parts.
  158.  
  159.                 Sincerely,
  160.                     Alex Pournelle
  161.  
  162. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  163.  
  164. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  165. Subject: Defining Hackers for the Media
  166. Date: Wed, 10 Apr 91 19:31:01 CDT
  167.  
  168. >From the you asked for it, you got it department:
  169.  
  170. We've decided to do a brief sidebar treatment of the controversy over
  171. the use of words such as hacker, cracker, phreaker, codez kids, etc.
  172.  
  173. Your brief, to-the-point comments are hereby invited for publication.
  174. Please fully identify yourself and your organization (or whatever job
  175. description best qualifies you to have an opinion on the subject).
  176.  
  177. Please respond via electronic mail to:
  178.  
  179. edtjda@chron.com   or  {nearbybighost}!uunet!chron!edtjda
  180.  
  181. If there is an overwhelming volume of responses, I will not make
  182. individual acknowledgements. The resulting story will in any case be
  183. submitted for possible distribution in cud; and will be available
  184. electronically to those submitting their thoughts on the subject.
  185.  
  186. Thanks in advance.
  187.  
  188. Joe Abernathy
  189. Houston Chronicle
  190. (800) 735-3820
  191.  
  192. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  193.  
  194. From: kadie@EFF.ORG(Carl Kadie)
  195. Subject: Computers and Academic Freedom - a new mailing list
  196. Date: Wed, 10 Apr 91 12:05:43 EDT
  197.  
  198. Announcing a new mailing list: comp-academic-freedom-talk
  199.  
  200. Purpose: To discuss questions such as: How should general principles
  201. of academic freedom (such as freedom of expression, freedom to read,
  202. due process, and privacy) be applied to university computers and
  203. networks? How are these principles actually being applied? How can the
  204. principles of academic freedom as applied to computers and networks be
  205. defended?
  206.  
  207. To join: send email to listserv@eff.org. The body of the note should
  208. contain the line
  209.   add comp-academic-freedom-talk
  210. To leave the list, send email with the line
  211.   delete comp-academic-freedom-talk
  212. For more information about listserv, sent email with the line
  213.   help
  214.  
  215. After you join the list, to send a note to everyone on the
  216. list, send email to comp-academic-freedom-talk@eff.org (or caf-talk@org).
  217.  
  218. The long version:
  219. When my grandmother attended the University of Illinois fifty-five
  220. years ago, academic freedom meant the right to speak up in class, to
  221. created student organizations, to listen to controversial speakers, to
  222. read "dangerous" books in the library, and to be protected from random
  223. searches of your dorm room.
  224.  
  225. Today these rights are guaranteed by most universities. These days,
  226. however, my academic life very different from my grandmother's. Her
  227. academic life was centered on the classroom and the student union.
  228. Mine centers on the computer and the computer network. In the new
  229. academia, my academic freedom is much less secure.
  230.  
  231. It is time for a discussion of computers and academic freedom.  I've
  232. been in contact with Mitch Kapor. He has given the discussion a home on
  233. the eff.org machine.
  234.  
  235. The suppression of academic freedom on computers is common. At least
  236. once a month, someone posts on plea on Usenet for help. The most
  237. common complaint is that a newsgroup has been banned because of its
  238. content (usually alt.sex). In January, a sysadmin at the University of
  239. Wisconsin didn't ban any newsgroups directly. Instead, he reduced the
  240. newsgroup expiration time so that reading groups such as alt.sex is
  241. almost impossible. Last month, a sysadmin at Case Western killed
  242. a note that a student had posted to a local newsgroup.  The sysadmin
  243. said the information in the note could be misused. In other cases,
  244. university employees may be reading e-mail or looking through user
  245. files. This may happen with or without some prior notice that e-mail
  246. and files are fair game.
  247.  
  248. In many of these cases the legality of the suppression is unclear. It
  249. may depend on user expectation, prior announcements, and whether the
  250. university is public or private.
  251.  
  252. The legality is, however, irrelevant. The duty of the University is
  253. not to suppress everything it legally can; rather it is to support the
  254. free and open investigation and expression of ideas. This is the ideal
  255. of academic freedom. In this role, the University acts a model of how
  256. the wider world should be. (In the world of computers, universities are
  257. perhaps the most important model of how things should be).
  258.  
  259. If you are interested in discussing this issues, or if you have
  260. first-hand experience with academic supression on computers or
  261. networks, please join the mailing list.
  262.  
  263. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  264.  
  265. From: Anonymous
  266. Subject: Fox Broadcasting, Hollywood Hacker, and Evil-doings
  267. Date: Sat, 7 Apr 91 19:18:15 MDT
  268.  
  269. Given what Fox Television did to the Hollywood Hacker, I thought
  270. this might be of interest if anybody wants to read it. The following
  271. story appeared in the New York Times today:
  272.  
  273. "Guns Found at Airport During Visit by Bush"
  274.  
  275.       LOS ANGELES, April 6 (AP)--Two television employees were detained
  276.       but not arrested Friday night after two .22 caliber pistols were
  277.       found intheir vehicles as they tried to enter an area at Los
  278.       Angeles Airport that was secured for President Bush's departure.
  279.  
  280.       It was the first time that firearms had been found so close to a
  281.       President, the White House spokesman, Marlin Fitzwater, said.
  282.  
  283.       --(stuff omitted)
  284.  
  285.       The two men were a cameraman from Fox Television and a courier for
  286.       Cable News Network. Neither was identified.
  287.  
  288. The article concludes by saying that the gun was carried in violation
  289. of company policy.
  290.  
  291. Now, I ask this: If the HH was set up, I wonder if it's possible that
  292. Fox was maybe trying to do a sting of its own to see how close they
  293. could get The Prez without being caught?
  294.  
  295. Did this story make the same splash on Fox that the HH story did?  Did
  296. Fox come up with a cute name for these guys? Why didn't it have
  297. television cameras present when they got caught? Seems to me that
  298. getting caught with weapons so near the President is far more serious
  299. than logging on to a computer somewhere. I just wonder if Fox
  300. terminated its employee, and applied the same standards of fairness,
  301. lose as they may be, to these guys as they did to the HH?  It's all
  302. gotta make ya wonder about Fox's credibility, doesn't it?
  303.  
  304. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  305.  
  306. FROM: cybrview@EFF.ORG
  307. Subject: Looking at CyberSpace from Within
  308. Date:    Thu, 11 Apr 91 16:20 CDT
  309.  
  310. Looking At CyberSpace From Within
  311.  
  312.  
  313. On January 18, 1990, Craig Neidorf was visited by the United States
  314. Secret Service.  Shortly afterwards he became the first victim in a
  315. war to preserve the rights guaranteed to all by the United States
  316. Constitution.  He would not be alone.  Steve Jackson Games, though not
  317. a target of any criminal investigation, was treated worse than most
  318. criminals when his company was inexplicably raided by the Secret
  319. Service.
  320.  
  321. A dangerous trend was in evidence throughout the nation when Secret
  322. Service agents -- during Operation Sun-Devil and other related cases
  323. -- acted as if the interests of corporations like Bellcore are more
  324. important than those of individual citizens.
  325.  
  326. Mitch Kapor, John Barlow, and others banded together to meet the
  327. challenge.  They became the Electronic Frontier Foundation and they
  328. set forth to not only defend those wrongly accused of crimes, but to
  329. educate the public and law enforcement in general about computers and
  330. today's technology.
  331.  
  332. EFF participated in a large public forum in March 1991.  It was the
  333. first conference on Computers, Freedom, & Privacy, which was in
  334. general an opportunity to teach and learn from law enforcement
  335. officials, defense attorneys, and others with a more professional
  336. interest in the field.  Now it is time to change gears a little and
  337. focus on a different group of people.
  338.  
  339. Announcing...
  340.                                  CyberView '91
  341.                               St. Louis, Missouri
  342.                         The Weekend of June 21-23, 1991
  343.  
  344. A face-to-face opportunity to learn views, perspectives, and ideas
  345. from the people who live in CyberSpace on a day-to-day basis.
  346.  
  347. CyberView '91 is a conference to discuss civil liberties in CyberSpace
  348. with the group of people that have been affected the most -- Hackers.
  349. It is not a forum to discuss computer or telecommunications systems in
  350. the context of security or accessibility.  Instead this is the chance
  351. for the people who call themselves hackers to meet the Electronic
  352. Frontier Foundation in person and share their feelings with the people
  353. who might be able to make a difference and hopefully learn a few
  354. things at the same time.
  355.  
  356. This conference is by INVITATION ONLY.  If you are interested in
  357. attending this noteworthy event please leave electronic mail to
  358. "cybrview@EFF.ORG."
  359.  
  360. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  361.  
  362. From: cosell@BBN.COM(Bernie Cosell)
  363. Subject: Re: Is hacking the same as Breaking and Entering?
  364. Date: 10 Apr 91 13:15:09 GMT
  365.  
  366. The Works BBS Admin <works!root@UUNET.UU.NET> writes:
  367.  
  368. }In response to the question: "Is computer hacking the same as B&E?"
  369.  
  370. }Not by far. Breaking and entering has malicious intent, and usually is
  371. }solely to steal things and/or hurt something.  Hacking although
  372. }portrayed negatively in the press is not like this at all. It is
  373. }merely looking around at what is in various systems, and learning from
  374. }it. ...
  375.  
  376. While I'm sure this is sincerely felt, it so egregiously distorts the
  377. real issues involved it makes one wonder if Mr "root" even UNDERSTANDS
  378. what the dispute is all about.
  379.  
  380. Consider: it is the middle of summer and you happen to be climbing in
  381. the mountains and see a pack of teenagers roaming around an
  382. abandoned-until-snow ski resort.  There is no question of physical
  383. harm to a person, since there will be no people around for months.
  384. They are methodically searching EVERY truck, building, outbuilding,
  385. shed, etc,.  Trying EVERY window, trying to pick EVERY lock.  When they
  386. find something they can open, they wander into it, and emerge a while
  387. later.  From your vantage point, you can see no actual evidence of any
  388. theft or vandalism, but then you can't actually see what they're doing
  389. while they're inside whatever-it-is.
  390.  
  391. Should you call the cops?  What should the charge be?  Would the answer
  392. be different if you OWNED the ski resort and it was YOUR stuff they
  393. were sifting through?  I grant you that one should temper the crime
  394. with the assessment of the ACTUAL intent and the ACTUAL harm done, but
  395. that certainly doesn't argue that the intrusion, itself, shouldn't be a
  396. crime.
  397.  
  398. }... the majority of
  399. }hackers (in my opinion) are not trying to hurt anything, and only
  400. }allow themselves a little room to look at, and possible a small chair
  401.  
  402. What a load of crap....  If you want a room and a chair, ask one of your
  403. friends for one, but include me out.
  404.  
  405. } Say you find an unknown account
  406. }mysteriously pop up? Why not find out who it is, and what they are
  407. }looking for first, because as odds go, if they got in there once,
  408. }they can do it again, no matter what you do.
  409.  
  410. For two reasons:
  411.  
  412.   1) just because YOU have such a totally bankrupt sense of ethics and
  413.   propriety, that shouldn't put a burden on *me* to have to waste my
  414.   time deailing with it.  Life is short enough to not have it
  415.   gratuitously wasted on self-righteous, immature fools.
  416.  
  417.   2) I'm just as happy having that kind of "finding out" done by the
  418.   police and the courts --- that's their job and I'd just as soon not
  419.   get involved in the messy business [even if I could spare the time].
  420.   If you can't learn to act like a reasonable member of society for its
  421.   own sake, perhaps somewhat more painful measures will dissuade you
  422.   from "doing it again".
  423.  
  424. If you want to 'play' on my system, you can ASK me, try to convince me
  425. *a*priori* of the innocence of your intent, and if I say "no" you
  426. should just go away.  And playing without asking is, and should be,
  427. criminal; I have no obligation, nor any interest, in being compelled to
  428. provide a playpen for bozos who are so jaded that they cannot amuse
  429. themselves in some non-offensive way.
  430.  
  431. ********************************************************************
  432.                            >> END OF THIS FILE <<
  433. ***************************************************************************
  434.  
  435.