home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud316f.txt < prev    next >
Text File  |  1992-09-11  |  3KB  |  67 lines

  1. ------------------------------
  2.  
  3. From: Moderators
  4. Subject: A Few Observations on Prodigy
  5. Date: 8 May, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.16: File 6 of 6: A Few Observations on Prodigy       ***
  9. ********************************************************************
  10.  
  11.  
  12. Prodigy customers can decide for themselves whether they are satisfied
  13. with the service, and the internal policies of a commercial system are
  14. normally of little direct CU interest.  Here, however, we see at least
  15. two issues that potentially touch the rest of us.
  16.  
  17. First, whatever the inadequacy of Prodigy's software or the tarnish on
  18. their public image, the stage.dat case raises the same issues that
  19. "hackers" have been raising for over a year.  The legitimate concerns
  20. of users regarding the potential danger to privacy seem over-ridden by
  21. the same hysteria and "lynch mob" mentality that has accompanied law
  22. enforcement attention to the CU. Prodigy may not be the most
  23. sympathetic of victims, but they seem to be victimized by the same
  24. excesses, this time from the private sector, as other individuals
  25. received from law enforcement.  Prodigy management may not handle its
  26. crises well, but this is not a crime, and using a flaw in a program to
  27. impute broader motives reminds us of how prosecutors distorted the
  28. significance of the E911 files, how AT&T fabricated the value of
  29. "losses," or how prosecutors creatively misconstrued facts or legal
  30. language to finagle a version of reality to their liking.
  31.  
  32. A second issue, one more chilling, was raised by Emmanuel Goldstein of
  33. 2600 Magazine. If user-interface software can access information ona
  34. hard drive, consider this scenario: A serial killer is suspected of
  35. being a computerophile. A "psychological profile" has narrowed down
  36. possible suspects who may have an account on a system (like Prodigy)
  37. that essentially takes temporary control of a system while the user is
  38. logged on.  Under existing law, can investigators use such such
  39. systems to "invade" the hard drives of suspects looking for potential
  40. evidence? And, if so, how can this evidence be used? Now, substitute
  41. "serial killer" for "hacker," "pirate," or "marijuana user."
  42.  
  43. Take another example. If the Secret Service engages in video taping of
  44. the kind it did in Summercon '88 without significant public outcry,
  45. how hard would it be to engage in comparable monitoring of "suspects"
  46. hard drives? We have seen from Sun Devil and other operations (eg,
  47. Steve Jackson Games) how easily search or seizure affidavits can
  48. distort "reality." A year ago we would have thought the possibility of
  49. hard drive snooping absurd.  But, we also would have disbelieved that
  50. the SS would poke holes in motel rooms to video tape 15 hours of
  51. people eating pizza and drinking beer.
  52.  
  53. The crucial question of Prodigy's stage.dat is not an individual
  54. company's policies, but rather the ability for such programs to be
  55. used by those with the power to abuse it.
  56.  
  57. ********************************************************************
  58.  
  59. ********************************************************************
  60.  
  61. ------------------------------
  62.  
  63.                          **END OF CuD #3.16**
  64. ********************************************************************
  65.  
  66.  
  67.