home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud313a.txt < prev    next >
Text File  |  1992-09-11  |  16KB  |  318 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.13 (April 20, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  9. POETICA OBSCIVORUM REI: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1: From the Mailbag
  15. File 2: Response to RISKS DIGEST (#11.43-- Len Rose Case)
  16. File 3: Response to recent comments concerning Len Rose
  17. File 4: CU News
  18. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19.  
  20. USENET readers can currently receive CuD as alt.society.cu-digest.
  21. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  22. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  23. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  24.                      (2) cudarch@chsun1.uchicago.edu;
  25.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  26. E-mail server: archive-server@chsun1.uchicago.edu.
  27.  
  28. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  29. information among computerists and to the presentation and debate of
  30. diverse views.  CuD material may be reprinted as long as the source is
  31. cited.  Some authors, however, do copyright their material, and those
  32. authors should be contacted for reprint permission.  It is assumed
  33. that non-personal mail to the moderators may be reprinted unless
  34. otherwise specified. Readers are encouraged to submit reasoned
  35. articles relating to the Computer Underground.  Articles are preferred
  36. to short responses.  Please avoid quoting previous posts unless
  37. absolutely necessary.
  38. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  39. DISCLAIMER: The views represented herein do not necessarily represent
  40.             the views of the moderators. Contributors assume all
  41.             responsibility for assuring that articles submitted do not
  42.             violate copyright protections.
  43. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  44.  
  45. ********************************************************************
  46.                            >> END OF THIS FILE <<
  47. ***************************************************************************
  48.  
  49. ------------------------------
  50.  
  51. From: Various
  52. Subject: From the Mailbag
  53. Date: 20 April, 1991
  54.  
  55. ********************************************************************
  56. ***  CuD #3.13: File 1 of 4: From the Mailbag                    ***
  57. ********************************************************************
  58.  
  59. From: dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  60. Subject: Inslaw & Uncle Sam
  61. Date: Mon, 15 Apr 91 19:06:44 CDT
  62.  
  63. A friend who just got CUD 3.12 passed along this comment, posed in
  64. typically to-the-point fashion ;-) and I said I'd buck it to you.  His
  65. email address is:
  66.  
  67.     cs.utexas.edu!dogface!Tristan!dice
  68.  
  69. [ start of Steve Meade's email message ]
  70. Subject: Re: Inslaw vs US Attorney's Office
  71.  
  72. Inslaw wrote a case tracking program and sold it to the US attorneys
  73. office.  To the tune of $10 million (not exactly Yankee Doodle).  They
  74. reneged on the deal but every Federal District still uses it.
  75.  
  76.     It gets better.
  77.  
  78. Last Administration, US Attorney General gives it to a hacker and sets
  79. him up on an Indian Reservation to "improve on the product".  Due to
  80. territorial law on the reservation he can do things he cant do in say,
  81. Chicago. [ heh heh heh --Bob ]
  82.  
  83. This improvement finds its way into the hands of the Israeli Secret
  84. Service because in the mean time Inslaw has sold the product
  85. internationally and now the Jews are using the modified form to "look
  86. into" some of the foreign nationals files.  You know how justifiably
  87. paranoid they are.
  88.  
  89. Inslaw sues for the ten mil and the hacker spills for the plaintiff a
  90. week after he swears a deposition that the US Attorneys office has
  91. threatened him and his dad if he talks. He talks and talks anyway
  92. and...
  93. (Baddabing Badda boom!)
  94. HE gets busted for drug possession.
  95. (by a dozen agents one of whom reads him an abbreviated Miranda
  96. (the part about keeping his BIG Mouth SHUTTTT!!!!))
  97. The only place I've been able to get any info is Computerworld.
  98. Maybe the last 3 or 4 issues (comes out weekly)
  99.  
  100. I think that guy who plays booger in revenge of the nerds ought to get the part
  101. of the hacker, Meryl Streep could probably land the
  102. part of the Israeli SS and Klaus Von Bulow could do the US D.A. in charge of the
  103.  obfuscation.
  104.  
  105. Maybe we could get Saddam Husein to play Ed Meese.
  106.  
  107. Check it out. and then better start learning all the verses to Amazing Grace.
  108.  
  109. Stephen, WeeBee, RammaBabba, and Ms. Dos (Jeez! I thought I had Kuntzler's phone
  110.  number here on the coffee table a minute ago...)
  111.  
  112. "tadadadada Amerika! tadadadada Amerika"
  113.         -from the remake of West Side Story
  114. [ end of the Meade-ogram ]
  115.  
  116. For the uninitiated - and I may be among them, this is cryptic stuff -
  117. the four names at the end bear a 25% relationship to reality.  He is,
  118. in fact, Stephen, but he's added one nickname a week for everyone in
  119. his house.  WeeBee, my favorite name, is one of his sons.  Short for
  120. WeeBee Jammin' was my guess, but the sonofabitch will neither confirm
  121. nor deny.
  122.  
  123. Side, ass-covering note:  He's an old friend, and former co-worker
  124. from the AT&T days.  He has requested my assistance in resolving
  125. network problems on AT&T machines in Salt Lake City.  I have not
  126. dialed into those machines, but I have set up uucp connections between
  127. his 3B2/400 at home and my DOS box, at his request.  These machines
  128. that he has are exact duplicates of functioning AT&T Communications
  129. Outbound Call Management sites in Utah, and so were good guinea pigs
  130. for troubleshooting.  Steve tried the official company paths for
  131. obtaining technical assistance, and was referred to idiot after idiot
  132. until he talked to me about it.  We found the (hardware) problem in
  133. two days of not looking very hard...  Salt Lake is happy, Steve's
  134. happy, and any Federal agents had damned well better be happy, because
  135. I was helping their people out at their behest.  Nobody gave me any
  136. dinero to do this, he's a pal and I helped him out.  Likewise, no
  137. non-disclosure agreements were even mentioned.  I know that it'll be
  138. tough for a Fed or prosecutor to get their mind around, but I'm doing
  139. this for no money, just good will.  This is the third time after I
  140. left AT&T that their employees or contractors have asked me to assist
  141. in resolving technical problems.  Each one of them knew what happened
  142. here on February 20th, in agonizing detail.  Bill Kennedy and I have
  143. talked about this, and he thinks that I'm being incautious by not
  144. telling Steve or whoever to get formal paperwork put through to cover
  145. my presence.  Bill, however, has always been outside AT&T, and hasn't
  146. seen the way the company will leap up its own behind to avoid making
  147. progress.  When a project I worked on closed down, the developers were
  148. dispersed to the four winds.. John Macchione, one of the first guys to
  149. start work on the project, had left for other contract work.  In order
  150. to get our technical questions answered, Tom Wynne, the project
  151. manager from AT&T Federal Systems, snuck John in after 5 P.M. once or
  152. twice a week for technical Q&A sessions.  He was paid out of
  153. discretionary funds on Tom Wynne's budget.  Macchione already had a
  154. job, and they would have been somewhat unhappy to hear that he was
  155. going back to an old client to do work without paying his contracting
  156. company their cut.  Wynne would have had to get a contract position
  157. approved, which wasn't what Macchione wanted, and would have taken at
  158. least a month.  So they did it under the table, and got us the support
  159. we needed.  Steve is doing the same thing here.  So if some SS or
  160. related Nazi says that, now or back in 1989, I illegally accessed AT&T
  161. computers, you should damned well scream at the top of your electronic
  162. lungs that AT&T makes it so difficult for their own people to get
  163. technical help that they'll be forced to go outside the system for
  164. answers.  And that, then as now, I won't turn down someone with a
  165. problem because they haven't given every mid-level paper pusher their
  166. crack at nixing the help that they need now, not two months from now.
  167. Doesn't make a damn bit of difference whether you're my best friend
  168. or, like this Navy contractor who's trying to set up his PC at home to
  169. run the same uucp clone that I do, someone that I just met.  I'm not
  170. so stuck up on myself that I can't lend people a hand.  If that means
  171. that some Brown Shirt sucking off the public tit doesn't understand
  172. why I might donate some of my time to solving problems, well, that's
  173. life.  And if they ask, well, why not volunteer at a recycling center
  174. or some-such, well, I answer only that I'd rather recycle my knowledge
  175. than soda bottles and tin cans.  Jeez, you can get really dizzy
  176. standing on these soapboxes, ya know?
  177.  
  178. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  179.  
  180. From: hkhenson@CUP.PORTAL.COM
  181. Subject: reply to ATT letter responses
  182. Date: Tue, 16 Apr 91 19:52:24 PDT
  183.  
  184. In CuD 3.12 peter@TARONGA.HACKERCORP.COM(Peter da Silva) notes:
  185.  
  186. >Finally, I would like to note that unlike many of the posters
  187. >here I'm not going to try to excuse Rose's adding trapdoors to
  188. >login.c as either educational or providing support to AT&T
  189. >customers.  His posession of this code was definitely illegal.
  190. >His use of it was, while perhaps protected under the first
  191. >amendment, hardly wise.
  192.  
  193. I think all involved, especially Len Rose would agree with the last
  194. statement!  I also agree with with Peter the posession of the source
  195. code was also illegal, but there is illegal and illegal.  Copyright
  196. violation (which is a _civil_ matter) would have been the proper
  197. approach for ATT to take in the Len Rose case.  However, ATT folks
  198. convinced agents of the US Government to make what should have been a
  199. civil case into a federal wire fraud case, with as much jail time as
  200. second degree murder.  Now, if Len had profited in any significant way
  201. from his use of widely available source code, I could perhaps support
  202. making it into wire fraud.  But next time you copy more than a page or
  203. two from a book in the library, look over your shoulder.  If the
  204. publisher of the book can get the government to go after you . . . .
  205.  
  206. In the same issue jrbd@CRAYCOS.COM(James Davies) complains
  207.  
  208. >The press release published earlier in the same CuD issue makes
  209. >it clear that Rose's intent was to steal passwords and invade
  210. >systems. While the possession of AT&T source code was the charge
  211. >of which Rose was convicted, his actual crime (in a moral sense)
  212. >was the equivalent of manufacturing burglar's tools, or perhaps
  213. >of breaking and entering (although there isn't any evidence that
  214. >he actually did any of this, his intent was clearly to help
  215. >others do so).  Nothing makes this more obvious than Rose's own
  216. >words, as quoted from the comments in his modified login.c by
  217. >the Secret Service press release:
  218.  
  219. [quotes press release comments]
  220.  
  221. And goes on:
  222.  
  223. >I'm sorry, but these aren't the words of an innocent man.
  224. >Personally, I think that Rose is guilty of the exact same sort
  225. >of behaviour that gives hackers a bad name in the press, and I
  226. >think that you're crazy to be supporting him in this.  Save your
  227. >indignation for true misjustices, ok?
  228.  
  229. I'm sorry, but you are wrong.  In *this* country, a person cannot be
  230. convicted on the basis of what they write, only on their actions.
  231. Otherwise, there could be no mystery stories.  Len was never accused
  232. of breaking into any system.  Why should he?  He was *given* accounts
  233. on systems far and wide across the net, and *given* source code by ATT
  234. employees.  The only reason Len came to the attention of ATT was
  235. through the SS/Bell South searching an electronic publisher's email
  236. (think about that.) For all the BS in the login.c comments, I consider
  237. Len to have been a positive element in the computer underground,
  238. influencing young explorers to respect and not damage data.  (See the
  239. moderators papers on socializing forces in the Computer Underground.)
  240.  
  241. Keith Henson
  242.  
  243. PS  You might want to consider the consequences of big companies
  244. geting in the habit of saving money on civil suits by using the
  245. Federal Government to harass and jail people they are unhappy with.
  246.  
  247. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  248.  
  249. From: scubed!pro-harvest.cts.com!wlup69%das@HARVUNXW.BITNET(Rob Heins)
  250. Subject: Response to article in CuD 3.12
  251. Date: Tue, 16 Apr 91 19:05:45 CDT
  252.  
  253. In CuD 3.12, Bernie Cosell (cosell@BBN.COM) writes:
  254.  
  255. |Consider: it is the middle of summer and you happen to be climbing in
  256. |the mountains and see a pack of teenagers roaming around an
  257. |abandoned-until-snow ski resort.  There is no question of physical
  258. |harm to a person, since there will be no people around for months.
  259. |They are methodically searching EVERY truck, building, outbuilding,
  260. |shed, etc,.  Trying EVERY window, trying to pick EVERY lock.  When they
  261. |find something they can open, they wander into it, and emerge a while
  262. |later.  From your vantage point, you can see no actual evidence of any
  263. |theft or vandalism, but then you can't actually see what they're doing
  264. |while they're inside whatever-it-is.
  265. |
  266. |Should you call the cops?  What should the charge be?
  267.  
  268. Of course you should call the cops.  Unless they are authorized to be
  269. on the property, (by the owner) they are trespassing, and in the case
  270. of picking locks, breaking and entering.
  271.  
  272. However, you're trying to equate breaking into a ski resort with
  273. breaking into a computer system.  The difference being:99 times out of
  274. 100, the people breaking into a computer system only want to learn,
  275. have forgotten a password, etc...99 times out of 100, the people
  276. breaking into the ski resort are out for free shit.
  277.  
  278. That's why it's such a good idea to have a chat with an unknown
  279. account on your system, to determine if they're there to destroy the
  280. place, or if they only want to see how Unix ticks...A wise person once
  281. said, "If they can do it once, chances are, they can do it again.
  282.  
  283. |Would the answer be different if it were YOUR stuff they were sifting
  284. |through?
  285.  
  286. The answer, of course, is no.  Reason being that I've got the brains
  287. not leave data lying around a system with a dial-up that I don't want
  288. anyone to see.  (Check out my directory at Pro-Harvest...All I have
  289. are a couple of CuD backissues, my sig file, and an ad for a hard
  290. drive that I forgot to respond to...)
  291.  
  292. |2) I'm just as happy having that kind of "finding out" done by the
  293. |police and the courts --- that's their job and I'd just as soon not
  294. |get involved in the messy business [even if I could spare the time].
  295. |If you can't learn to act like a reasonable member of society for its
  296. |own sake, perhaps somewhat more painful measures will dissuade you
  297. |from "doing it again".
  298.  
  299. Yeah...good philosophy.  "Let's spend a couple hundred grand
  300. investigating something that the local sysop could take care of in two
  301. minutes of his 'Precious Time'".  It seems to me that if you have the
  302. time to run a BBS, you have the time to perform ALL the duties a sysop
  303. with a couple of working brain cells should have...(Including the two
  304. minutes to write a 200 byte email note to somebody who's probably
  305. harmless.  If they don't respond, then delete them.  That's what, a
  306. three step procedure with about 5 minutes of cumulative "work"
  307. involved?  (Even you can understand.)  If you really want to keep
  308. someone out, set it up so that only root can create accounts.)
  309.  
  310. If ol' Bernie wants to defend people's rights, maybe he should stick
  311. to his own, and leave mine and my non-crotchety-old-man friends'
  312. alone.
  313.  
  314. ********************************************************************
  315.                            >> END OF THIS FILE <<
  316. ***************************************************************************
  317.  
  318.