home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud315b.txt < prev    next >
Text File  |  1992-09-11  |  39KB  |  736 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: The CU in the News
  5. Date: May 1, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.15: File 2 of 3: The CU in the News                   ***
  9. ********************************************************************
  10.  
  11. From: the moderators' <72307.1502@COMPUSERVE.COM>
  12. Subject: BBS estimates
  13. Date: 19 Apr 91 02:54:22 EDT
  14.  
  15. One of the dilemmas facing researchers covering the Net is estimating
  16. how many small BBSs exist at any given time.  Thankfully there is no
  17. national registration of systems, but still it is useful to have some
  18. idea of the type of impact BBS regulation (either by decree or de facto)
  19. could have.  I recently found some more estimates of the number of BBSs and
  20. modems in this country.
  21. +++++++++++++++++++++++++++++++
  22.  
  23. Source: "Modem Mania: More Households Go Online Every Day"
  24. Dennis B. Collins
  25. California Computer News
  26. April 1991
  27. p26
  28.  
  29. Get your scissors.  Here come some statistics you'll want to save.  I've
  30. been doing a lot of research lately regarding computer bulletin board
  31. systems (BBSs).  Prodigy's research and development department said that
  32. 30 percent of American homes have some sort of PC.  Of these homes, 20
  33. percent have a modem.  This means that six percent of all homes have the
  34. capability to obtain computer data via phone line!  The Information Age
  35. is now in its infancy - it is here and it is real.  It is also growing at
  36. a rate of 400 percent a year.
  37.  
  38. CompuServe and Prodigy both claim 750,000 paying customers.  Prodigy
  39. stresses that their figures reflect modems at home only.  They have no
  40. count of businesses.  Local system operators tell me a significant number
  41. of calls originate from offices - their "guesstimate" is that office use
  42. may increase the figures by another 20 percent.
  43.  
  44. (...)
  45.  
  46. The question keeps coming up: How many BBSs are there?  Nobody knows.
  47. In Sacramento, the best guess is about 200.  Worldwide, the number is
  48. quickly growing.  About two years ago I obtained a list of BBS members of
  49. FidoNet.  At the time there were about 6,000 member systems.  The
  50. January 1991 Node lists over 11,000 BBSs worldwide!  It is important to
  51. note that there are several large networks, of which FidoNet is only
  52. one.  U.S. Robotics claims to have a list of 12,000 BBSs that use their
  53. modems in this country alone.  [if this estimate is based on their sales
  54. of HST modems to sysops, it is open to debate. - Moderators'] It is clear
  55. that millions of individuals are using PC telecommunications and the numbers
  56. are getting larger.
  57.  
  58. ------------------------------
  59.  
  60. From: The moderators' <72307.1502@COMPUSERVE.COM>
  61. Subject: Pirate or Bootlegger?
  62. Date: 18 Apr 91 01:12:07 EDT
  63.  
  64. In the past we have complained about the software industrys' lack of
  65. differentiation between software piracy and the sale of bootleg copies
  66. of commercial products.   However a recent article in "Lan Times"
  67. reflected a new care in correctly identifying two distinct segments of
  68. the software copyright problem.  We reprint the first few paragraphs
  69. here as an illustration of how clarifying each area (piracy vs
  70. bootlegging) can aid in understanding a complex problem.  We hope that
  71. other journalists, and even the SPA, adopt this more precise language in
  72. future treatments of the topic.
  73. ++++++++++++++++++++
  74.  
  75. Source: "Software Piracy Now Costs Industry Billions: But software
  76. authentication devices can protect your investment from thieves"
  77. Charles P. Koontz
  78. Previews
  79. LAN TIMES March 18, 1991
  80. pp75-76
  81.  
  82. About a zillion years ago when I first read _Swiss Family Robinson_, I
  83. always wondered why the Robinson family was so fearful of Malaysian
  84. pirates.  After all, I was accustomed to the proper civilized pirates in
  85. all the Errol Flynn movies.  But it turns out the Malaysian variety were
  86. much worse.  The same is true of the pirates that prey on the modern
  87. software industry.
  88.  
  89. In the software industry, the civilized pirates are the ones who copy an
  90. occasionally program from a friend without paying for it.. Most of us at
  91. lest know someone who's done it.  I've heard of places where none of the
  92. software in an office is legal.
  93.  
  94. Civilized pirates are still thieves and they break the law, but they
  95. have a better attitude.  They should look into shareware as an
  96. alternative source.  It's almost as cheap and often every bit as good.
  97.  
  98. In the software industry, the crook who makes a living by making and
  99. selling copied software is the modern equivalent of a Malaysian pirate.
  100. The fact that a lot of them are located in the orient where piracy may
  101. not be illegal helps the analogy.  It seems however that the practice is
  102. spreading to more local climates.
  103.  
  104. The process is fairly simple and requires only a small investment to get
  105. started.  At the simplest level, all the pirate needs is a copy of a
  106. popular program, a PC, and a place to duplicate the distribution
  107. diskettes.  More sophisticated pirates have factories employing dozens
  108. of workers running high-speed disk duplicators and copy machines so they
  109. can include the manual in their shrink-wrapped counterfeit package.  Some
  110. even copy the silk screening on the manual covers.  They then find a
  111. legitimate outlet for the software.  The customer only finds out that
  112. the company is bogus when he calls for technical support, if the real
  113. manufacturer tracks serial numbers.
  114.  
  115. Software piracy has become a part of the cost of doing business for
  116. major software manufacturers.  The Software Publishers Association (SPA)
  117. estimates that piracy costs the software industry between 1.5 and 2
  118. billion dollars annually in the USA alone.  Worldwide estimates range
  119. from 4 to 5 billion dollars.  The legitimate domestic software market
  120. accounts for only 3 billion dollars annually.  The SPA estimates that
  121. for every copy of legal software package, there is at least one illegal
  122. copy.  If you think this is an exaggeration, just consider all the
  123. illegal copies you know about.
  124.  
  125. [rest of article discusses hardware anti-piracy devices]
  126.  
  127. ------------------------------
  128.  
  129. From: dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  130. Subject: Dutch Hackers article and reaction
  131. Date: Mon, 22 Apr 91 05:14:53 CDT
  132.  
  133.               FROM THE SUNDAY, APRIL 21ST NEW YORK TIMES
  134.          Dutch break into U.S. computers from 'hacker haven'
  135.                            By John Markoff
  136.                         New York Times Service
  137.  
  138. Beyond the reach of American law, a group of Dutch computer intruders
  139. has been openly defying United States military, space and intelligence
  140. authorities for almost six months.
  141.  
  142. Recently the intruders broke into a U.S. military computer while being
  143. filmed by a Dutch television crew.
  144.  
  145. The intruders, working over local telephone lines that enable them to
  146. tap American computer networks at almost no cost, have not done
  147. serious damage and haven't penetrated the most secure government
  148. computer systems, federal investigators say.
  149.  
  150. The group, however, has entered a wide range of computer systems with
  151. unclassified information, including those at the Kennedy Space Center,
  152. the Pentagon's Pacific Fleet Command, the Lawrence Livermore National
  153. Laboratory and Stanford University.
  154.  
  155. U.S. government officials said they had been tracking the interlopers,
  156. but no arrests have been made because there are no legal restrictions
  157. in the Netherlands on unauthorized computer access.
  158.  
  159. "This has been a terrible problem," said Gail Thackeray, a former
  160. Arizona assistant attorney general who has prosecuted computer crimes.
  161. "Until recently there have been few countries that have computer crime
  162. laws.  These countries are acting as hacker havens."
  163.  
  164. American law-enforcement officials said they believed there were three
  165. or four members of the Dutch group, but would not release any names.
  166. A Dutch television news report in February showed a member of the
  167. group at the University of Utrecht reading information off a computer
  168. screen showing what he said was missile test information taken from a
  169. U.S. military computer.  His back was to the camera, and he was not
  170. identified.
  171.  
  172. Because there are no computer crime laws in the Netherlands, American
  173. investigators said the Dutch group boasts that it can enter computers
  174. via international data networks with impunity.
  175.  
  176. One computer expert who has watched the electronic recordings made of
  177. the group's activities said the intruders do not demonstrate any
  178. particularly unusual computer skills, but instead appear to have
  179. access to documents that contain recipes for breaking computer
  180. security on many U.S. systems.  These documents have been widely
  181. circulated on underground systems.
  182.  
  183. The computer expert said he had seen several recordings of the
  184. break-in sessions and that one of the members of the group used an
  185. account named "Adrian" to break into computers at the Kennedy Space
  186. Center and the Pentagon's commander in chief of the Pacific.
  187.  
  188. (end of Markoff's article)
  189.  
  190.     The view of the United States as the world's policeman sure dies
  191. hard, doesn't it?  Maybe it frosts a certain ex-public servant's
  192. behind, but these people *are* living within the laws of their own
  193. country.  They're not expatriate citizens that fled to the Netherlands
  194. for freedom like some boatload of digital pilgrims.  What business of
  195. ours could their laws possibly be?  If you're going to stop
  196. clandestine access by foreign citizens, stop it at our border
  197. (electronic or physical.)  I believe that it's a little premature to
  198. take the SunDevil Traveling Minstrel Show on the road, seeing as it
  199. hasn't exactly wowed 'em in Peoria.  That's where sentiments like Our
  200. Gail's lead, to us taking this two-bit carny out to fleece the
  201. unsuspecting.  I'm sure that a few DEA retreads could be dusted off
  202. and sent abroad.  Their mission:  To show those countries without
  203. former assistant attorneys general of their own the path to true
  204. government control of computer resources.  I even think that I can
  205. guess who the first Secret Service agent to be volunteered out of the
  206. States will be...
  207.  
  208.     You don't have to know much about the relationship between the DEA,
  209. Customs and Mexican law enforcement to know that we may export our
  210. laws, but rarely our protections.  I don't believe that the
  211. aforementioned do-gooders arriving on Dutch soil, pockets stuffed with
  212. example search and seizure warrants, will have so much as a copy of
  213. the ECPA or the EFF charter on them.  It's not their job to teach
  214. another country what freedoms it should have.  Only which
  215. prohibitions.
  216.  
  217.     I strongly regret, by the way, that no U.S. law enforcement official
  218. saw fit to tell Mr. Markoff whether this was a loosely-organized group
  219. of hackers or a tightly knit group of hackers.  Maybe they're a
  220. tightly knit group of hackers in the process of unraveling into a
  221. loosely organized group of hackers.  I certainly hope somebody tells
  222. the Dutch to keep their conspiracy labels straight.  There's no reason
  223. that they can't learn from our mistakes, after all.
  224.  
  225.     An astute friend of mine has mentioned that 'graphs 9 and 10 of Mr.
  226. Markoff's article are another riff on the "Evils of Phrack"
  227. traditional.  We wouldn't have all these untrained Dutchmen breaking
  228. in and reading our unclassified material if that Neidorf guy... no,
  229. wait, we dropped that case... well, that Emmanuel Goldstein... no,
  230. he's not on the list... well, that Steve Jackson guy... no, we were
  231. confused when we raided him...  well, Riggs, Darden and Grant... yeah,
  232. we did kinda take the word of a perjuring witness to get
  233. jurisdiction... well, that Len Rose, we treated him like the wrecking
  234. ball aimed at the pillars of society that he is, and if we hadn't got
  235. him, there'd be even more Dutchmen roaming through our computers than
  236. there are now.
  237.  
  238.     If common sense rules, the good Netherlands officials will put the
  239. hypothetical visiting cybercops right back on the plane.  The snake
  240. oil that they're selling is for domestic consumption only.  And who
  241. knows, maybe you and I won't buy any, either.
  242.  
  243. ------------------------------
  244.  
  245. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  246. Subject: News from Michigan
  247. Date: Sun, 28 Apr 91 16:26 EST
  248.  
  249.     GRID News. ISSN 1054-9315. vol 2 nu 11x&12x CUD SpecEd 04/28/91
  250.     World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  251.     ----------------------------------------------------------------
  252.     (1) Libertarian Party Candidate Says Yes! to Hackers
  253.  
  254. According to LP presidential hopeful, Andre Marrou, 35% of the
  255. dues-paying members of his party are computer programmers.  Despite
  256. the fact that Marrou had never heard of Craig Neidorf or Operation
  257. Sundevil, he had strong opinions on the issues. "A computer is a
  258. printing press.  You can churn out stuff on the printer."   He did not
  259. move away from the paradigms print gave him but at least he was at a
  260. loss to understand how anyone could not see something so obvious, that
  261. a computer is a printing press.
  262.  
  263. Then he defended a special kind of hacking. "If you mean hacking to
  264. get into government computers to get the information, there is nothing
  265. wrong with that.  There is too much secrecy in government. There is a
  266. principle that the information belongs to the people. 99% of the
  267. classified material is not really important. With hackers most of the
  268. stuff they want to get into should be public in the first place.
  269. Anything the government owns belongs to all of us.  Like in real
  270. estate you can get information from the county and I'd extend that
  271. rule of thumb.  It would be a good thing if they could get into the
  272. IRS data files."
  273.  
  274. In line with mainstream libertarian thought, both Andre Marrou his
  275. campaign manager, Jim Lewis (also a former LP veep candidate), said
  276. that they support the idea of government-granted patents.  Marrou said
  277. he had never heard of patents being granted for software but knew that
  278. software can be copyrighted.  Andre Marrou graduated from MIT.
  279.  
  280. (2) Telecom Bills Move Forward, Meet Opposition
  281.  
  282. "Competition and innovation will be stifled and consumers will pay
  283. more for telephone service if the Legislature approves the
  284. telecommunication legislation now before Senate and House committees,"
  285. said 15 lobbyists speaking through the Marketing Resource Group.
  286. Representatives from the AARP, AT&T, MCI, Michigan Cable Television
  287. Association, and the Michigan Association of Realtors all agreed that
  288. it would be wrong to let the local exchange carriers sell cable
  289. television, long distance and information services and manufacture
  290. equipment.
  291.  
  292. The AARP has opposed this legislation because they do not see a limit
  293. on the cost of phone service.  According to the bill BASIC phone rates
  294. would be frozen forever at their November 1990 level.  However, there
  295. is no limit on charges for "enhanced services." There is also no
  296. DEFINITION of "enhanced service" but most people involved in the bill
  297. have cited call forwarding, call waiting, fax and computer.
  298.  
  299. Other provisions of the proposed law would regulate all "information
  300. providers."  Further, those who provide information from computers via
  301. the telephone would receive their service "at cost."  This provision
  302. takes on new colors in light of a Wall Street Journal story from Jan.
  303. 9, 1991, issued along with press release materials from Marketing
  304. Resources.  That story outlines how NYNEX inflated its cost figures
  305. selling itself services far in excess of the market rate.
  306.  
  307. Interestingly enough, increased competition is one of the goals cited
  308. by the bill's key sponsor, Senate Mat Dunaskiss.
  309.  
  310. ------------------------------
  311.  
  312. From: Anonymous
  313. Subject: San Luis Obispo (Calif.) "Busts" are a Bust?
  314. Date: 25 Apr 91 01:45:19 PDT
  315.  
  316. (I found the following articles on PC-Exec BBS in Milwaukee. I haven't
  317. seen it discussed, so here it is for Cu News-- A.)
  318.  
  319.  
  320.  
  321.                            AMATEUR HACKERS TRIPPED UP
  322.                               By Danna Dykstra Coy
  323.  
  324. This article appeared in the Telegram-Tribune Newspaper, San Luis
  325. Obispo, CA.  March 23, 1991. Permission to electronically reproduce
  326. this article was given by the newspaper's senior editor.
  327.  
  328.                                      *****
  329.  
  330. San Luis Obispo police have cracked a case of computer hacking.  Now
  331. they've got to work out the bugs.  Officers were still interviewing
  332. suspects late Friday linked to a rare case of computer tampering that
  333. involved at least four people, two of them computer science majors
  334. from Cal Poly.
  335.  
  336. The hackers were obvious amateurs, according to police.  They were
  337. caught unknowingly tapping into the computer system in the office of
  338. two local dermatologists.  The only information they would have
  339. obtained, had they cracked the system's entry code, was patient
  340. billing records.
  341.  
  342. Police declined to name names because the investigation is on-going.
  343. They don't expect any arrests, though technically, they say a crime
  344. has been committed.  Police believe the tampering was all in fun,
  345. though at the expense of the skin doctors who spent money and time
  346. fixing glitches caused by the electronic intrusion.
  347.  
  348. "Maybe it was a game for the suspects, but you have to look at the
  349. bigger picture," said the officer assigned to the case, Gary Nemeth.
  350. "The fact they were knowingly attempting to access a computer system
  351. without permission is a crime."  Because the case is rare in this
  352. county, police are learning as they go along.  "We will definitely
  353. file complaints with the District Attorney's Office," said Nemeth.
  354. "They can decide whether we've got enough of a case to go to trial."
  355.  
  356. Earlier this month San Luis dermatologists James Longabaugh and
  357. Jeffrey Herten told police they suspected somebody was trying to
  358. access the computer in the office they share at 15 Santa Rosa St.  The
  359. system, which contains patient records and billing information,
  360. continually shut down.  The doctors were unable to access their
  361. patients' records, said Nemeth, and paid a computer technician at
  362. least $1,500 to re-program their modem.
  363.  
  364. The modem is a device that allows computers to communicate through
  365. telephone lines.  It can only be accessed when an operator "dials" its
  366. designated number by punching the numbers on a computer keyboard.  The
  367. "calling" computer then asks the operator to punch in a password to
  368. enter the system.  If the operator fails to type in the correct
  369. password, the system may ask the caller to try again or simply hang
  370. up.  Because the doctors' modem has a built-in security system,
  371. several failed attempts causes the system to shut down completely.
  372.  
  373. The technician who suspected the problems were more than mechanical,
  374. advised the doctors to call the police.  "We ordered a telephone tap
  375. on the line, which showed in one day alone 200 calls were made to that
  376. number," said Nemeth.  "It was obvious someone was making a game of
  377. trying to crack the code to enter the system."  The tap showed four
  378. residences that placed more than three calls a day to the doctors'
  379. computer number.  Three of the callers were from San Luis Obispo and
  380. one was from Santa Margarita.  From there police went to work.
  381.  
  382. "A lot of times I think police just tell somebody in a situation like
  383. that to get a new phone number," said Nemeth, "and their problem is
  384. resolved.  But these doctors were really worried.  They were afraid
  385. someone really wanted to know what they had in their files.  They
  386. wondered if it was happening to them, maybe it was happening to
  387. others.  I was intrigued."
  388.  
  389. Nemeth, whose training is in police work and not computer crimes, was
  390. soon breaking new ground for the department.  "Here we had the
  391. addresses, but no proper search warrant.  We didn't know what to name
  392. in a search warrant for a computer tampering case."  A security
  393. investigator for Pacific Bell gave Nemeth the information he needed:
  394. disks, computer equipment, stereos and telephones, anything that could
  395. be used in a computer crime.
  396.  
  397. Search warrants were served at the San Luis Obispo houses Thursday and
  398. Friday.  Residents at the Santa Margarita house have yet to be served.
  399. But police are certain they've already cracked the case.  At all three
  400. residences that were searched police found a disk that incorrectly
  401. gave the doctors' phone number as the key to a program called "Cygnus
  402. XI".  "It was a fluke," said Nemeth.  "These people didn't know each
  403. other, and yet they all had this same program".  Apparently when the
  404. suspects failed to gain access, they made a game of trying to crack
  405. the password, he said.  "They didn't know whose computer was hooked up
  406. to the phone number the program gave them," said Nemeth.  "So they
  407. tried to find out."
  408.  
  409. Police confiscated hundreds of disks containing illegally obtained
  410. copies of software at a residence where two Cal Poly students lived,
  411. which will be turned over to a federal law enforcement agency, said
  412. Nemeth.
  413.  
  414. Police Chief Jim Gardner said he doesn't expect this type of case to
  415. be the department's last, given modern technology.  "What got to be a
  416. little strange is when I heard my officers talk in briefings this
  417. week.  It was like I need more information for the database'."  "To
  418. think 20 years ago when cops sat around and talked all you heard about
  419. was ' cases and dope dealers."
  420.                                 (End)
  421.  
  422. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  423.  
  424.  
  425.                           COMPUTER CASE TAKES A TWIST
  426.                               By Danna Dykstra Coy
  427.  
  428. This article appeared in the Telegram-Tribune Newspaper, San Luis
  429. Obispo, CA.  March 29, 1991. Permission to electronically reproduce
  430. this article was given by the newspaper's senior editor.
  431.  
  432.                                      *****
  433.  
  434. A suspected computer hacker says San Luis Obispo police overreacted
  435. when they broke into his house and confiscated thousands of dollars of
  436. equipment.  "I feel violated and I'm angry" said 34-year-old engineer
  437. Ron Hopson.  All of Hopson's computer equipment was seized last week
  438. by police who believed he may have illegally tried to "hack" his way
  439. into an office computer belonging to two San Luis Obispo
  440. dermatologists.  Police also confiscated equipment belonging to three
  441. others.
  442.  
  443. "If police had known more about what they were doing, I don't think it
  444. would have gone this far," Hopson said.  "They've treated me like a
  445. criminal, and I was never aware I was doing anything wrong.  It's like
  446. a nightmare."  Hopson, who has not been arrested in the case, was at
  447. work last week when a neighbor called to tell him there were three
  448. patrol cars and two detective cars at his house.  Police broke into
  449. the locked front door of his residence, said Officer Gary Nemeth, and
  450. broke down a locked door to his study where he keeps his computer.
  451. "They took my stuff, they rummaged through my house, and all the time
  452. I was trying to figure out what I did, what this was about.  I didn't
  453. have any idea."
  454.  
  455. A police phone tap showed three calls were made from Hopson's
  456. residence this month to a computer at an office shared by doctors
  457. James Longabaugh and Jeffrey Herten.  The doctors told police they
  458. suspected somebody was trying to access the computer in their office
  459. at 15 Santa Rosa St.  Their system, which contains patient records and
  460. billing information, kept shutting down.  The doctors were unable to
  461. access their patients' records, said Nemeth.  They had to pay a
  462. computer technician at least $1,500 to re-program their modem, a
  463. device that allows computers to communicate through telephone lines.
  464.  
  465. Hopson said there is an easy explanation for the foul-up.  He said he
  466. was trying to log-on to a public bulletin board that incorrectly gave
  467. the doctors number as the key to a system called "Cygnus XI".  Cygnus
  468. XI enabled people to send electronic messages to one another, but the
  469. Cygnus XI system was apparently outdated.  The person who started it
  470. up moved from the San Luis Obispo area last year, and the phone
  471. company gave the dermatologists his former number, according to
  472. Officer Nemeth.
  473.  
  474. Hopson said he learned about Cygnus XI through a local computer club,
  475. the SLO-BYTES User Group. "Any of the group's 250 members could have
  476. been trying to tap into the same system", said Robert Ward, SLO-BYTES
  477. club secretary and computer technician at Cal Poly.  In addition, he
  478. suspects members gave the phone number to fellow computer buffs and
  479. could have been passed around the world through the computer
  480. Bulletin-Board system.  "I myself might have tried to access it three
  481. or four times if I was a new user," he said.  "I'd say if somebody
  482. tried 50 times, fine, they should be checked out, but not just for
  483. trying a couple of times."
  484.  
  485. Police said some 200 calls were made to the doctors modem during the
  486. 10 days the phone was tapped.  "They say, therefore, its obvious
  487. somebody is trying to make a game of trying to crack the computer
  488. code", said Hopson.  "The only thing obvious to me is a lot of people
  489. have that published number.  Nobody's trying to crack a code to gain
  490. illegal access to a system.  I only tried it three times and gave up,
  491. figuring the phone was no longer in service."
  492.  
  493. Hopson said he tried to explain the situation to the police.  "But
  494. they took me to an interrogation room and said I was lying.  They
  495. treated me like a big-time criminal, and now they won't give me back
  496. my stuff."  Hopson admitted he owned several illegally obtained copies
  497. of software confiscated by police.  "But so does everybody," he said,
  498. "and the police have ever right to keep them, but I want the rest of
  499. my stuff."
  500.  
  501. Nemeth, whose training is in police work and not computer crimes, said
  502. this is the first such case for the department and he learning as he
  503. goes along.  He said the matter has been turned over to the District
  504. Attorney's Office, which will decide whether to bring charges against
  505. Hopson and one other suspect.
  506.  
  507. The seized belongings could be sold to pay restitution to the doctors
  508. who paid to re-program their system.  Nemeth said the police are
  509. waiting for a printout to show how many times the suspects tried to
  510. gain access to the doctors' modem.  "You can try to gain access as
  511. many times as you want on one phone call.  The fact a suspect only
  512. called three times doesn't mean he only tried to gain access three
  513. times."
  514.  
  515. Nemeth said he is aware of the bulletin board theory.  "The problem is
  516. we believe somebody out there intentionally got into the doctors'
  517. system and shut it down so nobody could gain access, based on evidence
  518. from the doctors' computer technician," said Nemeth.  "I don't think
  519. we have that person, because the guy would need a very sophisticated
  520. system to shut somebody else's system down."  At the same time, he
  521. said, Hopson and the other suspects should have known to give up after
  522. the first failed attempt.  "The laws are funny.  You don't have to
  523. prove malicious intent when you're talking about computer tampering.
  524. The first attempt you might say was an honest mistake.  More than
  525. once, you have to wonder."
  526.  
  527. Police this week filled reports with the District Attorney's Office
  528. regarding their investigation of Hopson and another San Luis Obispo
  529. man suspected of computer tampering.  Police are waiting for Stephen
  530. Brown, a deputy district attorney, to decide whether there is enough
  531. evidence against the two to take court action.  If so, Nemeth said he
  532. will file reports involving two other suspects, both computer science
  533. majors from Cal Poly.  All computers, telephones, computer instruction
  534. manuals, and program disks were seized from three houses in police
  535. searches last week.  Hundreds of disks containing about $5,000 worth
  536. of illegally obtained software were also taken from the suspects'
  537. residences.
  538.  
  539. Police and the District Attorney's Office are not naming the suspects
  540. because the case is still under investigation.  However, police
  541. confirmed Hopson was one of the suspects in the case after he called
  542. the Telegram-Tribune to give his side of the story.
  543.  
  544. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  545.  
  546.  
  547.                       HACKERS' OFF HOOK, PROPERTY RETURNED
  548.                               By Danna Dykstra Coy
  549.  
  550. This article appeared in the Telegram-Tribune Newspaper, San Luis
  551. Obispo, CA.  April 12, 1991. Permission to electronically reproduce
  552. this article was given by the newspaper's senior editor.
  553.  
  554.                                      *****
  555.  
  556. Two San Luis Obispo men suspected of computer tampering will not be
  557. charged with any crime.  They will get back the computer equipment
  558. that was seized from their homes, according to Stephen Brown, a deputy
  559. district attorney who handled the case.  "It appears to have been a
  560. case of inadvertent access to a modem with no criminal intent," said
  561. Brown.  San Luis Obispo police were waiting on Brown's response to
  562. decide whether to pursue an investigation that started last month.
  563. They said they would drop the matter if Brown didn't file a case.
  564.  
  565. The officer heading the case, Gary Nemeth, admitted police were
  566. learning as they went along because they rarely deal with computer
  567. crimes.  Brown said he doesn't believe police overreacted in their
  568. investigation.  "They had a legitimate concern."
  569.  
  570. In early March two dermatologists called police when the computer
  571. system containing patient billing records in their San Luis Obispo
  572. office kept shutting down.  They paid a computer technician about
  573. $1,500 to re-program their modem, a device that allows computers to
  574. communicate through the telephone lines.  The technician told the
  575. doctors it appeared someone was trying to tap into their system.  The
  576. computer's security system caused the shutdown after several attempts
  577. to gain access failed.
  578.  
  579. Police ordered a 10-day phone tap on the modem's line and, after
  580. obtaining search warrants, searched four residences where calls were
  581. made to the skin doctors' modem at least three times.  One suspect,
  582. Ron Hopson, said last week his calls were legitimate and claimed
  583. police overreacted when they seized his computer, telephone, and
  584. computer manuals.  Hopson could not reached Thursday for comment.
  585.  
  586. Brown's investigation revealed Hopson, like the other suspects, was
  587. trying to log-on to a computerized "bulletin-board" that incorrectly
  588. gave the doctors' number as the key to a system called "Cygnus XI".
  589. Cygnus XI enabled computer users to electronically send messages to
  590. one another.  Brown said while this may not be the county's first
  591. computer crime, it was the first time the District Attorney's Office
  592. authorized search warrants in a case of suspected computer fraud using
  593. telephone lines.  Police will not be returning several illegally
  594. obtained copies of software also seized during the raids, he said.
  595.  
  596. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  597.  
  598.        A Case for Mistaken Identity... Who's Privacy was Really Invaded?
  599.  
  600. By Jim Bigelow
  601.  
  602. According to the San Luis Obispo County (California) Telegram-Tribune,
  603. dated Saturday, March 23, 1991, the San Luis Obispo Police raided the
  604. homes of two Cal Poly students and two other residents including one
  605. in Santa Margarita for alleged computer crimes, "hacking." The
  606. suspects had, through their computer modems, unknowingly tried to
  607. access a  computer owned by a group of local dermatologists. That same
  608. number had previously belonged to a popular local bulletin board,
  609. Cygnus XI. The police were alerted by the dermatologists and their
  610. computer technician who was afraid someone was trying to access their
  611. patient records. The police put a phone tap on the computer line for
  612. 10 days which showed over 200 calls placed to that number in one 24
  613. hour period.
  614.  
  615. Armed with a search warrant, police went to the house of the first
  616. suspect who later said he only called that number 3 times in a 24 hour
  617. period (I wonder who made the other 197 calls?).  Unfortunately he was
  618. not home... this cost him two broken doors as the police had to enter
  619. the house some way.  All computer equipment, disks and computer
  620. related equipment was "seized" and taken to police headquarters.
  621. Follow-up articles reveal that the individual had not committed local
  622. crimes, that no charges would be filed and that the computers .  would
  623. be returned. Disks which were determined to contain illegally copied
  624. commercial software were to be turned over to Federal authorities.
  625.  
  626. Like most personal home computer users I have interviewed, I didn't
  627. think much .  of this matter at first, but I am now becoming alarmed.
  628. I am a 64 year old senior citizen, perhaps a paranoid senior.  I think
  629. most seniors are a bit paranoid. I am a strong supporter of law
  630. enforcement, an ex-peace officer, a retired parole agent, and as a
  631. senior I want law enforcement protection.  .  In this situation,
  632. according to the Tribune report, the police "had legitimate concern."
  633. But, apparently they didn't know what they were doing as the officer
  634. in charge stated "We are learning as we go."
  635.  
  636. Accessing a modem is not easy. I, with five years of computer
  637. experience, find ?  it difficult and frustrating to set up  a computer
  638. and keep it operating, to understand a manual well enough to get the
  639. software to operate, to set the switches and jumpers on a modem, and
  640. then contact a BBS, and in the midst of their endless questions,
  641. coupled with my excitability and fumbling, answer them and get on
  642. line. I have many times tried to connect to BBS's only to be
  643. disconnected because I typed my name or code incorrectly. I have
  644. dialed wrong numbers and gotten a private phone.
  645.  
  646. I do not want to be considered an enemy of law enforcement merely
  647. because I own a computer. I do not like to be called a "hacker," and
  648. especially because I contacted a BBS 3 times. The word, "hacker"
  649. originally applied to a computer user, now has become a dirty word. It
  650. implies criminality, a spy, double agents, espionage, stealing
  651. government secrets, stealing business codes, etc. Certainly, not that
  652. of a law abiding and law supporting, voting senior citizen, who has
  653. found a new hobby, a toy and a tool to occupy his mind. Computers are
  654. educational and can and do assist in providing community functions. I
  655. hope that the name "personal computer user" doesn't become a dirty
  656. word.
  657.  
  658. The "hacker" problem seems to be viewed by law enforcement as one in
  659. which "we learn as we go." This is an extremely costly method as we
  660. blunder into a completely new era, that of computerization.  It causes
  661. conflicts between citizens and law enforcement. It is costly to
  662. citizens in that it causes great distress to us, to find ourselves
  663. possible enemies of the law, the loss of our computers and equipment,
  664. telephones and reputation by being publicly called hackers and
  665. criminals. It causes more problems when we attempt to regain our
  666. reputation and losses by suing the very agencies we have been so
  667. diligently supporting, for false arrest, confiscation of our most
  668. coveted possession and uninvited and forced entrance into our homes,
  669. causing great emotional disturbances (and older people are easily
  670. upset).
  671.  
  672. I have a legal question I would like answered. Who is obligated in
  673. this incident: the owners and operators of Cygnus XI for failure to
  674. make a public announcement of the discontinuance of their services? or
  675. the phone company for issuing the number to a private corporation with
  676. a modem? the police for not knowing what they are doing? the computer
  677. user? It is not a problem of being more cautious, ethical, moral,
  678. law)abiding. It is a matter of citizen rights.
  679.  
  680. The "hacker" problem now applies not only to code breakers, secret and
  681. document stealers, but to me, even in my first attempts to connect
  682. with a BBS. Had I tried to contact Cygnus XI my attempts would have
  683. put me under suspicion of the police and made me liable for arrest,
  684. confiscation of my computer, equipment, disks, and subsequent
  685. prosecution. I am more than a little bewildered.
  686.  
  687. And, am I becoming a paranoid senior citizen, not only because of
  688. criminals, but of the police also? Am I running a clandestine
  689. operation by merely owning a computer and a modem, or am I a solid
  690. senior citizen, which may well imply that I don't own "one of those
  691. computers?" Frankly, I don't know. Even though my computer is
  692. returned, and I am not arrested or prosecuted, I wonder what condition
  693. it now is in after all the rough handling. (Police who break down
  694. doors do not seem to be overly gentle, and computers and their hard
  695. disk drives are very fragile instruments). Just who and how many have
  696. scrutinized my computer? its contents?  and why? my personal home
  697. business transactions? and perhaps I supplement my income with the aid
  698. of my computer (I am a writer)? my daily journal? my most private and
  699. innermost thoughts? my letters? my daily activities? (This is exactly
  700. why personal computers and their programs were designed, for personal
  701. use. My personal computer is an extension of my self, my mind, and my
  702. personal affairs.)
  703.  
  704. Can the police confiscate all my software claiming it is stolen,
  705. merely because they don't find the originals? (I, at the suggestion of
  706. the software companies, make backup copies of the original disks, and
  707. then place the originals elsewhere for safekeeping.) Do I need to keep
  708. all receipts to "prove" to the police that I am innocent of holding
  709. bootleg software? Is there a new twist in the laws that applies to
  710. personal computer users?
  711.  
  712. Also any encoding of my documents or safeguarding them with a
  713. password, such as my daily journal, my diary, I have read in other
  714. cases, is viewed by law enforcement as an attempt to evade prosecution
  715. and virtually incriminates me.  ("If it wasn't criminal why did the
  716. "suspect" encode it?")
  717.  
  718. This recent incident arouses complex emotions for me. What will the
  719. future bring for the home and personal computer user? I do not care to
  720. fear the police. I do not want to have to register my computer with
  721. the government. Will it come to that in our country? I do not want to
  722. have to maintain an impeccable record of all of my computer usages and
  723. activities, imports and exports, or to be connected to a state police
  724. monitoring facility, that at all times monitors my computer usage. The
  725. year "1984" is behind us. Let's keep it that way.
  726.  
  727. This matter is a most serious problem and demands the attention of all
  728. citizens. As for myself, I wasn't the one involved, but I find it
  729. disturbing enough to cause me to learn of it and do something about
  730. it.
  731.  
  732. ********************************************************************
  733.                            >> END OF THIS FILE <<
  734. ***************************************************************************
  735.  
  736.