home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud319b.txt < prev    next >
Text File  |  1992-09-11  |  9KB  |  186 lines

  1.  
  2. ------------------------------
  3.  
  4. From: Ah, sordid
  5. Subject: From the Mailbag
  6. Date: 3 June, 1991
  7.  
  8. ********************************************************************
  9. ***  CuD #3.19: File 2 of 4: From the Mailbag                    ***
  10. ********************************************************************
  11.  
  12. From: "76476.337@compuserve.com \"Robert McClenon\"
  13. Subject: Rose and Morris Sentences
  14. Date: 20 May 91 23:34:49 EDT
  15.  
  16. Here are my thoughts on the Len Rose sentencing.  The sentence imposed
  17. on Rose should be compared not only to those of others caught in Sun
  18. Devil cases, such as Riggs, Darden, and Grant, but to that of Robert
  19. Morris Jr.  Rose, Riggs, Darden, and Grant were all given
  20. disproportionate sentences compared to Morris.  Alternatively, Morris
  21. was given an absurdly light sentence of community service compared to
  22. Rose or Riggs.  Rose, Riggs, Darden, and Grant were sent to prison.
  23. Morris was given community service.
  24.  
  25. Rose, Riggs, Darden, and Grant were prosecuted for what they are
  26. presumed to have been trying to do.  They never did material harm.
  27. Morris was prosecuted for what he did.   It is not established exactly
  28. what he was trying to do, but he did substantial actual harm.
  29.  
  30. If Riggs, Darden, and Grant were in fact trying to do what it is
  31. alleged that they were trying to do, then they were trying
  32. unsuccessfully to do what Morris did (with or without trying): to
  33. degrade a network to the point of unavailability.  That is the worst
  34. explanation of what Riggs and others were trying to do in the E911
  35. case.  That is what Morris actually did to the Internet on one
  36. dreadful November day.
  37.  
  38. Why were Rose and Riggs dealt with more harshly than Morris?  Maybe
  39. prosecutors don't understand what the Internet is but they understand
  40. what a conventional telephone company is.  Conceptually the Internet
  41. is a digital telegraph company, not very different from a telephone
  42. company.
  43.  
  44. By the way, I don't buy the argument, expressed repeatedly in various
  45. digests, that Rose was really only guilty of copyright violations and
  46. not of a crime.  Look at the FBI warning on any rented videotape.
  47. Copyright infringement is a crime, punishable by 5 years in prison.
  48. The issue is not whether Rose committed a crime.  The issue is equity
  49. in sentencing.  Rose committed a crime.  Riggs committed a crime.
  50. Morris committed a crime.  The sentences were disproportionate.
  51.  
  52. Maybe Morris got off lightly compared to Riggs because no one knows
  53. exactly what Morris's intentions were, while the Legion of Doom talked
  54. at interminable length about theirs.  I submit that no one really
  55. knows what the real intentions of the Legion of Doom were either.
  56. Hackers often engage in grandiose talk.  Pranksters and vandals often
  57. say nothing.  Neither talk at length nor the failure to discuss one's
  58. motives is necessarily informative.  Also, no one knows what Rose's
  59. ultimate motives were.  Presumably he was planning to capture
  60. passwords, but that does not indicate what he planned to do with them.
  61. Morris's real motives are unknown.  Rose's real motives are unknown.
  62. Riggs's real motives are unknown, eclipsed by the wild hacker
  63. rhetoric.  The difference is that Morris did real harm.
  64.  
  65. Either Morris should have gone to jail or Rose and Riggs should have
  66. gotten community service.  I think all three should have been fined
  67. heavily.  They were.  I think all three should have been given
  68. community service.  Morris was.  Alternatively, all three should have
  69. been jailed.  Two were.  Morris did real harm.  Rose didn't.  The
  70. disparity isn't fair.
  71.  
  72. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  73.  
  74. From: Eric_R_Smith@CUP.PORTAL.COM
  75. Subject: Stage.dat, Protections, and FluShotPlus
  76. Date: Thu, 23 May 91 17:46:52 PDT
  77.  
  78. One of the problems in the recent controversy about Prodigy's
  79. STAGE.DAT file has been that many would-be testers simply didn't have
  80. the tools to catch Prodigy red-handed.  Instead of all the effort
  81. spent re-installing the software on supposedly virgin diskettes and
  82. hard disk subdirectories, we can use some readily available software
  83. to do a more thorough job.  Although there are other pieces of code
  84. that will work as well, I chose the virus-guard FluShotPlus as my
  85. trapping program.  [FluShotPlus may be downloaded from the author,
  86. Ross Greenburg's BBS at (212) 889-6438.  A commercial version of the
  87. program called Virex-PC is available in the usual locations.]
  88. FluShotPlus works by watching key ares of your system and then
  89. alerting you when a program does not behave according to YOUR rules.
  90. Your rules are established in a file called FLUSHOT.DAT placed in you
  91. root directory.  Another utility in the FSP package will allow you to
  92. change the name and location of this file for greater security, but
  93. let's stick to the default for purposes of this explanation.
  94.  
  95. Let's also assume that we have installed PRODIGY in C:\PRODIGY.
  96. Assuming those conditions, here is a sample FLUSHOT.DAT file that will
  97. protect your system and monitor file use.
  98.  
  99.  ----------------------- CUT HERE -------------------------------
  100. R=C:\*.*
  101. W=C:\*.*
  102. E=C:\PRODIGY\CACHE.DAT
  103. E=C:\PRODIGY\CONFIG.SM
  104. E=C:\PRODIGY\DRIVER.SCR
  105. E=C:\PRODIGY\KEYS.TRX
  106. E=C:\PRODIGY\LOG_KEYS.TRX
  107. E=C:\PRODIGY\MODEMS.TXT
  108. E=C:\PRODIGY\MODEMSTR.EXE
  109. E=C:\PRODIGY\PRODIGY.EXE
  110. E=C:\PRODIGY\PROFILE.DAT
  111. E=C:\PRODIGY\STAGE.DAT
  112. E=C:\PRODIGY\TLFD0000.*
  113. E=C:\PRODIGY\VDIPLP.TTX
  114.  ----------------------- CUT HERE -------------------------------
  115.  
  116. The first two lines prohibit all reads and all writes of all files on
  117. drive C:.  Add more lines to protect files on other drives.  The rest
  118. of the file are EXCEPTION lines -- exceptions to the two rules we set
  119. up in the first two lines.  For example, line 3 allows all access to
  120. C:\PRODIGY\CACHE.DAT.  Any other file access in C:\PRODIGY will
  121. provoke a bell-warning from FluShotPlus.
  122.  
  123. With this file situated in the root of C:\, all we need do is fire up
  124. FSP.
  125.  
  126. So far, so good.  This simple setup should allow most Prodigy users to
  127. sleep comfortably.  There is one major problem with this setup: FSP
  128. does not handle graphics screens.  Thus, its warning screen, alerting
  129. you to the type of access being requested, and the offending program,
  130. remain a mystery to you.  I use a frontend to Prodigy called
  131. Prod-Util.  It allows me to compose messages offline and upload them,
  132. and to control the screen dumps more efficiently.  It has other
  133. features, but those are the only two that I use.
  134.  
  135. No sooner did I have my FluShot.Dat set up than I started a Prodigy
  136. session and got a bell-warning.  I looked all over the subdir, added
  137. to Prod-Util files to the FLUSHOT.DAT list of permitted files and
  138. still I got the warning.  What to do now?  I dug into my code archives
  139. and came up with DOSWatch, a demo program that I got from Crescent
  140. Software when I purchased their wonderful BASIC add-on library PDQ.
  141. This little library allows me to produce the smallest BASIC code
  142. around.  DOSWatch is similar to the other WATCH programs in the PD: it
  143. reports on the activities of the system.  Now, usually, DOSWatch
  144. reports directly to the screen.  But we still had the problem of
  145. PRODIGY being a graphics-based app.  Rather than recode everything to
  146. go into graphics mode, I decided to dump the results of DOSWatch to a
  147. disk file.  I would not be able to stop PRODIGY from looking at my
  148. files, but I would know after the session, which files it had looked
  149. at.
  150.  
  151. So I skipped the installation of FluShot in order to let DOSWatch
  152. catch Prodigy red-handed.  And sure enough, a few seconds into the
  153. Prodigy program's load, it opened a file called KEYTRACE.AUT. Innocent
  154. enough.  Must be a file where they keep track of where I have been in
  155. the system during a session.  So I sent Prodigy tech support a
  156. message, asking what KEYTRACE.AUT did.  The message came back that all
  157. KEY files are keyboard interfaces.  But they were talking about the
  158. .KEY files, not KEYTRACE.AUT.  So I sent another message asking them
  159. to come clean.  Tell me what the specific file KEYTRACE.AUT did, and
  160. while they were at it, what did the different fields in MODEMS.TXT
  161. control?  They must have thought I was hacking the system or that
  162. something had gone awry, for the next day, I had a call from Prodigy
  163. tech support!  He said again that the file in question was not one of
  164. theirs.
  165.  
  166. Stupid me!  I had completely forgotten about little PROD-UTIL, working
  167. in the background.  Because I had not given it permission to go TSR on
  168. me, FluShot had dutifully reported it as a violation of my rules.  [By
  169. the way, MODEMS.TXT still remains shrouded in mystery.  Yes, it is a
  170. comma-separated data file, but its contents and their purpose is a
  171. trade secret.  But it only controls S-Registers and the like.  Still a
  172. secret.]
  173.  
  174. Why narrate my tale of embarassment?  To remind all of us who run
  175. fairly complicated setups that we need to eliminate ALL variables and
  176. do thorough testing before we go public with accusations of
  177. impropriety.
  178.  
  179. If you would like, I can send you a BASIC program that will create the
  180. Watch exe file.  I have permission from Crescent to distribute my
  181. amended version of their code.
  182.  
  183. ********************************************************************
  184.                            >> END OF THIS FILE <<
  185. ***************************************************************************
  186.