home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud312c.txt < prev    next >
Text File  |  1992-09-11  |  17KB  |  320 lines

  1. ------------------------------
  2.  
  3. From: Moderators, J&B McMullen, and H. Silverglate and S. Beckman
  4. Subject: Business Week Article on The Dread Hacker Menace
  5. Date:  April 15, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.12: File 3 of 4: Responses to Business Week Article  ***
  9. ********************************************************************
  10.  
  11. In the April 15, 1991, issue of BUSINESS WEEK (p. 31), Mark Lewyn and
  12. Evan I. Schwartz combined to write "Why 'the Legion of Doom' has
  13. Little Fear of the Feds." The article has been criticized by
  14. attorneys, journalists, and computer professionals for its flagrant
  15. inaccuracies, potentially libelous commentary, and distortion of facts
  16. and issues. A superficial reading of the article might lead others to
  17. agree with the criticisms we print below.  We, however, rather like
  18. the article and find it a refreshing narrative. Clearly, as we read
  19. Lewyn and Schwartz, they were writing satire. The article is obviously
  20. an attempt at postmodernist fiction in which truth is inverted and
  21. juxtaposed in playful irony in an attempt to illustrate the failure of
  22. Operation Sun Devil.  The clever use of fiction underscores the abuses
  23. of federal and other agents in pursuing DHs ("Dreaded Hackers") by
  24. reproducing the symbols of bad acts (as found in government press
  25. releases, indictments and search affidavits) *as if* they were real in
  26. a deconstructionist style in which the simulacra--the non-real--become
  27. the substance.
  28.  
  29. Let's take a few examples:
  30.  
  31. In a table listing the suspect, the alleged crime, and the outcome
  32. of five hackers to show the "latest in a a series of setbacks
  33. for the government's highly publicized drive against computer
  34. crime (table)," the table lists Robert Morris, Steve Jackson,
  35. Craig Neidorf, the Atlanta Three, and Len Rose. Steve Jackson
  36. was not charged with a crime, even though the table tells us the
  37. case was dismissed for lack of evidence.  The article calls Craig
  38. Neidorf a hacker (he was never charged with, nor is there any
  39. indication whatsoever, that he ever engaged in hacking activity), and
  40. fails to mention that the case was dropped because there was, in fact,
  41. no case to prosecute.  We interpret this as a subtle way of saying
  42. that all innocent computerists could be accused of a crime, even if
  43. there were no evidence to do so, and then be considered a computer
  44. criminal. This, and other factual errors of readily accessable and
  45. common public knowledge suggests to us that the table is a rhetorical
  46. ploy to show the dangerous procedures used by the Secret Service.  Why
  47. else would the authors risk a libel suit?
  48.  
  49. In another clever bit of satirical prose, the authors write:
  50.  
  51.       Jerome R. Dalton, American Telephone & Telegraph Co.'s corporate
  52.       security manager, is convinced that the feds simply can't
  53.       convict.  He points to Leonard Rose Jr., a computer consultant
  54.       who pleaded guilty on Mar. 22 to wire-fraud charges in Chicago and
  55.       Baltimore. Prosecutors said he sent illegal copies of a $77,000
  56.       AT&T computer-operating system known as Unix to hackers around
  57.       the country after modifying it so it could be used to invade
  58.       corporate and government systems.
  59.  
  60. The article adds that Dalton
  61.  
  62.       contends that without AT&T's help, the government wouldn't have had a
  63.       case. It was AT&T--not the feds--that verified that Rose wasn't a
  64.       licensed Unix user and that the program had been modified to make
  65.       breaking into computer systems easier."
  66.  
  67. Now, this could be considered an innocuous statement, but the
  68. subtleness is obvious. To us, the authors are obviously saying that
  69. AT&T helped the feds by inflating the value of material available for
  70. about $13.95 to an astronomical value of $78,000 (later lowered to
  71. $23,000).  And, why should the feds know who Unix is licensed to? Last
  72. we checked, AT&T, not the government, was responsible for keeping
  73. track of its business records, and AT&T was responsible for pursuing
  74. the charges. The Len Rose case was not a hacker case, the program was
  75. not sent to other "hackers," there was no evidence (or charges) that
  76. anybody had even tried to use the login.c program that allegedly was
  77. modified, and the case was not a hacker case at all, but rather a case
  78. about unlicensed software. So, it seems to us that the authors are
  79. trying to illustrate the arrogance of AT&T and the evidentiary
  80. aerobics used to try to secure indictments or convictions in cases
  81. that are more appropriately civil, rather than criminal matters.
  82.  
  83. So, we say congrats to the authors for taking the risk to write news
  84. as fiction, and suggest that perhaps they should consider changing
  85. their career line.
  86.  
  87. But, we recognize that others might interpret article as
  88. irresponsible, ignorant, and journalistically bankrupt. We reprint
  89. (with permission) two letters sent to Business Week in response to the
  90. article.
  91.  
  92. Others wishing either to complain to BW or to commend their
  93. reporters on their fiction writing can fax letters to Business
  94. Week at (212) 512-4464.
  95.  
  96. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  97.  
  98. MCMULLEN & MCMULLEN, INC
  99.  
  100.  
  101. April 9, 1991
  102.  
  103. Readers Report
  104. Business Week
  105. 1221 Avenue of the Americas
  106. New York, NY 10020
  107.  
  108. Dear Madam or Sir,
  109.  
  110. As a long time admirer of your coverage of technological issues, I was
  111. dismayed to find an appalling number of inaccuracies in "Why 'The
  112. Legion OF Doom' Has Little Fear Of The Feds" (BW, 04/15/91). The
  113. article, unfortunately, shows little attention to detail in its
  114. presentation of "facts" and winds up being unfair to those "accused"
  115. and law enforcement officials alike.
  116.  
  117. The article states that Steve Jackson, "President of computer-game
  118. maker accused of publishing a 'handbook of computer crime' had his
  119. "case dismissed because of lack of evidence." In fact, Steve Jackson
  120. was never accused of anything (there was a remark made by a Secret
  121. Service Agent that the game about to be published read like a
  122. "handbook of computer crime" -- the game is a role playing game set in
  123. a future totalitarian society). Steve Jackson's computers, diskettes
  124. and printed records were seized pursuant to an investigation of one of
  125. his employees who was thought to be a recipient of information related
  126. to the investigation of Craig Neidorf's electronic publishing
  127. activities. Jackson's equipment has since been returned and law
  128. enforcement officials attending the recent "Computers, Freedom &
  129. Privacy" conference in San Francisco referred to the Jackson case as
  130. one that should not have happened (One of the authors of your piece,
  131. Evan Schwartz, was listed as an attendee at the conference. Copies of
  132. the search warrant used in obtaining Jackson's equipment were
  133. available to all attendees at the conference. The warrants clearly
  134. indicate that Jackson was not a subject of the investigation. It is my
  135. information that Jackson will shortly file suit against the government
  136. as a result of the damage that the "search and seizure" did to his
  137. business.
  138.  
  139. I suggest that you, by your description, have made Jackson fit the
  140. public image of John Gotti -- a person "everyone knows is guilty" but
  141. for whom insufficient evidence exists to make him pay his just
  142. deserts. In Jackson's case, nothing could be further from the truth.
  143.  
  144. The article states that Franklin Darden, Jr, Adam Grant and Robert
  145. Riggs were "each sentenced to one year split between a half-way house
  146. and probation." In fact, Riggs received 21 months in prison while
  147. Grant and Darden received 14 months with the stipulation that 7 may be
  148. served in a half-way house. Additionally, the three were ordered to
  149. jointly and/or separately make restitution to BellSouth for $233,000.
  150. After reading the article, I spoke to Kent Alexander, US Attorney
  151. responsible for the prosecution of Riggs, Darden and Grant to confirm
  152. the sentences. Alexander not only confirmed the sentences; he objected
  153. to the calling of the cases as other than a victory for the government
  154. (There are many in the computer community who feel that the sentence
  155. was, in fact, too harsh. None would consider it other than a
  156. government "victory".). Alexander also affirmed that each of the
  157. defendants is actually doing prison time, rather than the type of
  158. split sentence mentioned in the article. Alexander also told me, by
  159. the way, that he believes that he sent a copy of the sentencing
  160. memorandum to one of your reporters.
  161.  
  162. The actual sentences imposed on Riggs, Darden and Grant also, of
  163. course, makes the article's statement that Rose's one-year sentence is
  164. "by far the stiffest to date" incorrect.
  165.  
  166. The treatment of the Neidorf case, while perhaps not factually
  167. incorrect, was superficial to the point of dereliction.  Neidorf, the
  168. publisher of an electronic newsletter, Phrack, was accused of
  169. publishing, as part of his newsletter, a document which later was
  170. proven to be unlawfully obtained by Riggs, Darden and Grant -- an
  171. activity that many saw as similar to the Pentagon Papers case. The
  172. case was, in fact, eventually dropped when it turned out that the
  173. document in question was publicly available for under $20. Many
  174. believe that the case should never have been brought to trian in the
  175. first place and it is to this kind of electronic publishing activity
  176. that Professor Tribe's constitutional amendment attempts to protect.
  177.  
  178. It is a bit of a reach to call Neidorf a "hacker". He is a college
  179. senior with an interest in hacking who published a newsletter about
  180. the activities and interest of hackers. It is totally inaccurate to
  181. call Jackson a hacker, no matter what definition of that oft-misused
  182. terms is applied.
  183.  
  184. The article further states that the target of the Sundevil
  185. investigation was the "Legion of Doom". According to Gail Thackeray,
  186. ex-Assistant Attorney General of the State of Arizona and one of the
  187. key players in the Sundevil investigation, and the aforementioned Kent
  188. Alexander (both in conversations with me and, in Thackeray's case, in
  189. published statements), this is untrue. The Legion of Doom was a
  190. loosely constructed network of persons who, it has been alleged and,
  191. in some cases, proven, illegally accessed computers to obtain
  192. information considered proprietary. The subjects of the Sundevil
  193. investigations were those suspected of credit card fraud and other
  194. crime for profit activities. On April 1st, commenting on the first
  195. major Sundevil indictment, Thackeray was quoted by the Newsbytes News
  196. Service as saying "The Sundevil project was started in response to a
  197. high level of complaint of communications crimes, credit card fraud
  198. and other incidents relating to large financial losses. These were not
  199. cases of persons accessing computers 'just to look around' or even
  200. cases like the Atlanta 'Legion of Doom' one in which the individuals
  201. admitted obtaining information through illegal access. They are rather
  202. cases in which the accused allegedly used computers to facilitate
  203. theft of substantial goods and services."
  204.  
  205. The article further, by concentrating on a small number of cases,
  206. gives the reader the impression that so-called "hackers' are free to
  207. do whatever they like in the global network that connects businesses,
  208. government and educational institutions. There have been many arrests
  209. and convictions in recent months for computer crime. In New York State
  210. alone, there have been arrests for unlawful entries into PBX's,
  211. criminal vandalism, illegal access to computers, etc. Heightened law
  212. enforcement activity, greater corporate and government concern with
  213. security and a better understanding by "hackers" of acceptable limits
  214. are, if anything, making a safer climate for the global net while the
  215. concern of civil libertarians coupled with greater understanding by
  216. law enforcement officials seems to be reducing the possibility of
  217. frivolous arrests and overreaching. This improved climate, as
  218. evidenced by the recent conference on "Computers, Freedom and
  219. Privacy", is a far cry from the negative atmosphere evidenced in the
  220. conclusion of your article.
  221.  
  222. I have spent the last few years discussing the issues of computer
  223. crime, access to information and reasonable law enforcement procedures
  224. with a wide range of individuals --police officers, prosecutors,
  225. defense attorneys, "hackers", civil libertarians, lawmakers, science
  226. fiction writers, etc. and have found that their opinions, while often
  227. quite different, warrant presentation to the general public.
  228. Unfortunately, your article with its factual errors and misleading
  229. conclusions takes away from this dialog rather than providing
  230. enlightenment; it is a great disappointment to one who has come to
  231. expect accuracy and insightful analysis from Business Week. I urge you
  232. to publish an article explaining these issues in full and correcting
  233. the many errors in the April 15th piece.
  234.  
  235. Yours truly,
  236.  
  237.  
  238. John F. McMullen
  239. Executive Vice President
  240.  
  241. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  242. Response #2
  243. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  244.  
  245.  
  246.                                    April 8, 1991
  247.  
  248. Readers Report
  249. Business Week
  250. 1221 Avenue of the Americas
  251. New York, NY 10020
  252.  
  253. Dear Editor,
  254.  
  255. Mark Lewyn and Evan Schwartz are correct that the Secret Service's
  256. "Operation Sundevil" has been a disaster ("Why `The Legion of Doom'
  257. has little fear of the Feds", BW April 15th), but the rest of their
  258. article completely misses the point.  The problem with the
  259. government's war on computers is not that "it's much harder to nail
  260. hackers for electronic mayhem than prosecutors ever imagined," but
  261. rather, that lack of computer sophistication has caused prosecutors
  262. and investigators to treat law-abiding citizens like criminals.  Their
  263. reporting on Steve Jackson Games is particularly egregious.  To call
  264. Steve Jackson a "suspect" in the "war on hackers" is to allege
  265. criminal conduct that even the government never alleged.
  266.  
  267. Steve Jackson Games is a nationally known and respected, award-winning
  268. publisher of books, magazines, and adventure company was ever accused
  269. of any criminal activity.  The government has verified that Jackson is
  270. not the target of any investigation, including "Operation Sundevil."
  271. There was no criminal case "dismissed because of lack of evidence"
  272. --there simply was no criminal case at all.
  273.  
  274. Lewyn and Schwartz missed the real story here.  Based on allegations
  275. by government agents and employees of Bellcore and AT&T, the
  276. government obtained a warrant to seize all of the company's computer
  277. hardware and software, and all documentation related to its computer
  278. system.  Many of the allegations were false, but even if they had been
  279. true, they did not provide any basis for believing that evidence of
  280. criminal activity would be found at Steve Jackson Games.
  281.  
  282. The Secret Service raid caused the company considerable harm.  Some of
  283. the equipment and data seized was "lost" or damaged.  One of the
  284. seized computers ran an electronic conferencing system used by
  285. individuals across the country to discuss adventure games and related
  286. literary genres.  The company used the system to communicate with its
  287. customers and writers and to get feedback on new game ideas.  The
  288. seizure shut the conferencing system down for over a month.  Also
  289. seized were all of the current drafts of the company's
  290. about-to-be-released book, GURPS Cyberpunk.  The resulting delay in
  291. the publication of the book caused the company considerable financial
  292. harm, forcing it to lay off half of its employees.
  293.  
  294. Jackson has resuscitated his electronic conferencing system and his
  295. business.  GURPS Cyberpunk was partially reconstructed from old drafts
  296. and eventually published.  It has been nominated for a prestigious
  297. game industry award and is assigned reading in at least one college
  298. literature course.
  299.  
  300. But what happened at Steve Jackson Games demonstrates the
  301. vulnerability of computer users -- whether corporate or individual --
  302. to government ineptitude and overreaching.  What the Secret Service
  303. called a "handbook for computer crime" was really a fantasy
  304. role playing game book, something most twelve-year-olds would have
  305. recognized after reading the first page.
  306.  
  307.                            Sincerely,
  308.  
  309.  
  310.                            Harvey A. Silverglate
  311.                            Sharon L. Beckman
  312.                            Silverglate & Good
  313.                            Boston, Massachusetts
  314.                            Counsel for Steve Jackson Games
  315.  
  316. ********************************************************************
  317.                            >> END OF THIS FILE <<
  318. ***************************************************************************
  319.  
  320.