home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud322c.txt < prev    next >
Text File  |  1992-09-20  |  33KB  |  561 lines

  1. ------------------------------
  2.  
  3. From: "William  Vajk (igloo)" <learn@GARGOYLE.UCHICAGO.EDU>
  4. Date: Sun, 2 Jun 91 18:00:40 CDT
  5. Subject: Punishment and Control: Reply to Gene Spafford
  6.  
  7. ********************************************************************
  8. ***  CuD #3.22: File 3 of 3: Punishment and Control              ***
  9. ********************************************************************
  10.  
  11. In CUD 3.14, Gene Spafford wrote:
  12.  
  13. > There is little doubt that law enforcement has sometimes been overzealous
  14. > or based on ignorance.  That is especially true as concerns computer-related
  15. > crimes, although it is not unique to that arena.
  16.  
  17. I am concerned that while computer related interests isn't the only area in
  18. which law enforcement has fallen so far short of the mark as to be noticeable,
  19. it is the basis for one of the first relatively large scale interactions
  20. between law enforcement and middle class. This is the reason for so many of us
  21. noting cases which have acquired a notoriety exceeding past norms where the
  22. investigation involved a lower class. Such treatments have been the usual fare
  23. for the economically disadvantaged, sometimes those culturally distinct (see
  24. the movie _Chinatown_ for an excellent example.) Complaints on their behalf
  25. haven't been nearly as widespread in spite of the similarities of the behavior
  26. by law enforcement. It isn't new. It is simply new to "us."
  27.  
  28. I have some serious reservations about the Chicago Police Department which
  29. has declared war on "gangs." Possibly other such declarations have been
  30. undertaken elsewhere as well. Just so we understand up front, I do not
  31. condone criminal behavior. But my understandings of these events is confounded
  32. by the difficulties I have in determining in advance of some criminal behavior
  33. or another just what actually constitutes a gang. How does one determine what
  34. is an Italian-American Sports Club, and which one is a sinister mob
  35. organization. How does one differentiate a group of young men, wearing
  36. identical attire while walking across town to play basketball in a park from
  37. another group, walking about their turf, and the Boy Scouts.
  38.  
  39. A discussion I just had with the Public Relations officer at the Chicago
  40. Police Department did little to help. The distinguishing characteristics
  41. are looser and far more evasive than those mentioned by Pastor Niemoeller.
  42. The PR officer told me they have something "better than an educated guess"
  43. on which to base whether or not an individual or small group is gang related;
  44. whether or not to question (should we call it harass) citizens within a
  45. community. In the end, we are permitting the police to use personal judgment
  46. in many ways. The personal judgment they have been using has now been brought
  47. into play in middle class communities. Guess what. We're complaining about it.
  48.  
  49. I am concerned that Spafford's comments can be read to be forgiving and
  50. conciliatory in nature where it regards errors made by professional law
  51. enforcement. Officer Nemeth in California (see CUD 3.15) has said that he's
  52. learning as he goes along. That's a hell of an answer to give some poor fellow
  53. who was attempting to access a published bbs number after you've broken two of
  54. his doors, confiscated his equipment, and subjected him to interrogation which
  55. assumed guilt instead of trying to develop information in a reasonable manner
  56. before using one of the most intrusive tactics permitted by law. There's an
  57. entire mentality which we see exercised in the modern prototypical police
  58. investigation. Officer Nemeth draws some conclusions of dubious worth even
  59. after knowing the facts and that there will be no prosecution, "Hopson and the
  60. other suspects should have given up after the first failed attempt" of trying
  61. to gain access to a computer. "The laws are funny. You don't have to prove
  62. malicious intent when you're talking about computer tampering. The first
  63. attempt you might say was an honest mistake. More than that, you have to
  64. wonder."    ^^^^^^^^^        ^^^^^^^^^^^^^^
  65.  
  66. I suggest we put a rotary combination padlock on Nemeth's locker at work. Any
  67. time he misses getting it on the first try, he takes the day off....at his
  68. expense. But let's add a bit more realism. Someone should gently but
  69. erratically shake his arm to emulate a bit of line noise.
  70.  
  71. The prosecutor in the case, Stephen Brown, didn't believe the police
  72. overreacted in their investigation. "They had a legitimate concern." Is having
  73. a legitimate concern reason to secure search warrants and damage property?
  74. Aren't there any less intrusive investigatory techniques available? Of course
  75. there are. The police didn't know where to begin their investigation of this
  76. suspected criminal activity. I wasn't surprised at all to learn that PacBell
  77. security knew. Given the involvement of yet another telephone company, is
  78. the outcome, the overreaction, any surprise?????
  79.  
  80. We understand and feel compassion for one whose home has been violated by
  81. burglars. Often we hear that they no longer feel comfortable in their own
  82. home. Their inner feelings of security, something most of us take for granted,
  83. have been damaged, sometimes irreparably. It is obvious in hindsight that
  84. Nemeth's actions were unnecessary and counterproductive. I would not want him
  85. on the local police force in my town. I am most concerned regarding his
  86. ability to exercise judgment appropriate to the circumstances. But what is
  87. worse by far is that some consider his investigative techniques acceptable.
  88.  
  89. N.B.    Police brutality doesn't begin at the end of a
  90.         nightstick or hose. It begins with an attitude.
  91.  
  92. If you hire someone to write a bit of computer code for you which is to
  93. perform some specific function, do you accept their learning to do that
  94. task on the job and at your expense acceptable professionalism? I dare
  95. say you wouldn't. Had you hired them with the understanding that they are
  96. beginners and in training, then it would be considered acceptable.
  97.  
  98. Neither I nor any citizen in this nation has accepted the proviso that our
  99. law enforcement agents are beginners learning the trade as they go along.
  100. We demand the height of professionalism from them, each and every one. We
  101. have granted them the extremes of the use of deadly force. I, for one, don't
  102. take that lightly. I demand they be professionals and culpable for their
  103. actions, whether working on my behalf or not. Spafford talks about
  104. responsibility, let it begin with those who are PAID to be responsible and
  105. have been evading that duty, manufacturers of software and law enforcement.
  106.  
  107. Who pays them to be responsible? We all do.
  108.  
  109. > Reporting of some of these incidents has also been incorrect.
  110.  
  111. Yes, Gene. In article 5462@accuvax.nwu.edu you misspoke and assisted
  112. in proliferation of such incorrect reports :
  113.  
  114.  "The information I have available from various sources
  115.   indicates that the investigation is continuing, others
  116.   are likely to be charged, and there MAY be some national
  117.   security aspects to parts of the discussion that have
  118.   yet to be disclosed."
  119.  
  120. Need I voice the obvious and ask how any "responsible" individual should
  121. handle errors they have made? Need I voice the obvious and ask a simple
  122. question.  What has Gene Spafford done to correct errors he has made? Has
  123. his behavior in these matters met the criteria for responsibility he demands
  124. >from others?
  125.  
  126. > Obviously, we all wish to act to prevent future such abuses,
  127. > especially as they apply to computers.
  128.  
  129. 'To thine own self be true' seems so appropriate right about here. Did you
  130. wish to issue any corrections or retractions regarding some of your past
  131. articles ?
  132.  
  133. > However, that being the case does not mean that everyone accused under
  134. > the law is really innocent and the target of "political" persecution.
  135.  
  136. One of the elements common to propagandizing is to create a set of false issues
  137. which sound like something your opposition might have said. In this instance,
  138. I would appreciate most sincerely either having you repeat the source of such
  139. a statement (by someone other than an obvious lunatic) in these newsgroups, or
  140. to have you revise your statement into something more resembling the actual
  141. circumstances.
  142.  
  143. > That is certainly not reality; in some cases the individuals charged
  144. > are clearly at fault.
  145.  
  146. There are any number eventually found responsible and "at fault." I
  147. haven't seen much mention made of them on the networks. See below for
  148. one such case followed up. Is part of your problem, Gene, the fact that
  149. we haven't been flogging dead horses on the net; the fact we haven't been
  150. publishing news about those caught, prosecuted, and sentenced fairly? Given
  151. another [name deleted] mentality I am certain we could find a volunteer.
  152.  
  153. > By representing all of them as innocents and victims, you further
  154. > alienate the moderates who would otherwise be sympathetic to the
  155. > underlying problems.  By trying to represent every individual charged
  156. > with computer abuse as an innocent victim, you are guilty of the same
  157. > thing you condemn law enforcement of when they paint all "hackers" as
  158. > criminals.
  159.  
  160. Really, this is a bit much. We presume innocence for all until they are
  161. actually adjudged guilty. They are thus, at most, represented as suspects
  162. until a verdict is handed down. But of course there are some folks who prejudge
  163. the outcomes and place articles on the network explaining the involvements
  164. of national security in the cases.........
  165.  
  166. Gaining momentum here, Gene? You laid the groundwork for a lie earlier,
  167. in true propagandist style, and rush in for the kill in this paragraph.
  168. Nowhere has anyone claimed every individual charged with computer abuse an
  169. innocent victim. The other case of computer abuse in Naperville, Illinois
  170. late last year had to do with an employee of Spiegel.
  171.  
  172. Michael H. Ferrell was charged with creating bogus invoices illegally
  173. collecting sizable sums of money. He was also charged with authorizing
  174. refunds to his credit cards using their cash registers. Although his scheme
  175. resulted in a computer tampering charge (because it is a relatively new and
  176. sexy action at the moment) he is more guilty in the ordinary sense of fraud
  177. laws designed to protect against abuse of trust. Abbreviated charges (press
  178. release) are available in CUD 3.00. He was found guilty (two of the charges
  179. were nolle pros) and sentenced as follows :
  180.  
  181. 24 months probation
  182.  
  183. 240 hours of public service work
  184.  
  185. restitution of $30,861.85
  186.  
  187. periodic imprisonment (weekends) for 6 weekends. Two to be served immediately,
  188. and four subject to future motion to vacate to be filed 2/26/1993.
  189.  
  190. Here's a guy who really stole something. Money, lots in fact.
  191.  
  192. > In particular, you portray Len Rose as an innocent whose life has been
  193. > ruined through no fault of his own, and who did nothing to warrant
  194. > Federal prosecution.  That is clearly not the case.  Len has acknowledged
  195. > that he was in possession of, and trafficking in, source code he knew was
  196. > proprietary.
  197.  
  198. I believe you would do well to look up the definition of the term (and
  199. charge) of trafficking. There were no monetary considerations or agreements.
  200. In fact, similar charges were brought against Neidorf. The fact that the case
  201. was dropped precluded a proper addressing of such issues as exchange of
  202. information (proprietary or not) without financial consideration. One of the
  203. original charges brought against Len involved the retransmittal by Neidorf of
  204. the same login.c program back to Len. Raises the same issue we are going to be
  205. examining regarding Express Mail where the U.S. Postal Inspectors are arresting
  206. recipients of packages known by the US Postal Service to contain contraband
  207. and delivered in spite of that knowledge.
  208.  
  209. Such a distancing by investigative and prosecutorial powers from rationality
  210. is quite troubling. If someone from LA were to express mail a reefer to
  211. Spaf, we might all be reading about a faculty member at Purdue arrested for
  212. possession of a controlled substance. Need we ask about the culpability of
  213. the sender?
  214.  
  215. Many other questions also have not been answered because of Len's plea
  216. bargain. It seems that AT&T source code (according to one of the Foley
  217. affidavits) bears legends which claim both proprietary rights and a
  218. copyright. You stipulate proprietary. The dual labeling of the original
  219. software should do a lot to remove it from consideration as truly proprietary
  220. information. The laws regarding copyrights require that all copyright material
  221. is subject to deposit at the Library of Congress, where any citizen has a
  222. right to read and review.
  223.  
  224. If this is the case, then possession is not illegal, because the text is
  225. protected from commercial exploitation by the copyright laws and Len should
  226. not have been charged with criminal. Copyright violation is a matter for civil
  227. suit. If someone makes 1000 copies of your newly released book and sends it to
  228. friends and associates, is it reasonable to expect a criminal prosecution by
  229. the U. S. Government, or will your publisher be required to undertake a civil
  230. suit for damages? Does it matter whether the copies are electronic or paper?
  231.  
  232. Furthermore, if he sends all 1000 copies across state lines in a single
  233. package, has he violated federal laws regarding stolen goods valued
  234. at over $ 5000? Each unit is valued at $29.95 by the publisher. Does the
  235. fact that he sent 1000 copies individually packaged across state lines negate
  236. that federal interest? And when one bears in mind that the laws were
  237. originally aimed at automobiles, the connotation assumes tangible goods
  238. of substantial value, not tidbits of some larger intellectual property
  239. which may or might not withstand as yet unresolved testing for proprietary
  240. status, notwithstanding questions regarding the cost/value haphazardly
  241. assigned for the sake of federal prosecution. Login.c, a program of some
  242. approximately 2000 lines of code, has a value in excess of $ 5000?  Official
  243. representatives of AT&T have made such representations. The individual making
  244. such an assessment has obviously crossed to the other side of the looking
  245. glass and is presently enjoying tea with Alice and the Mad Hatter. In the end,
  246. of course, all the original charges were supplanted.
  247.  
  248. What would have happened had Len chosen to modify the login.c version which
  249. was written by David Ihnat and placed in the public domain? Which laws would
  250. then have been broken? The entire rationale supported by your article, Gene,
  251. falls apart into itty bitty pieces. Poor judgment alone is not a violation of
  252. any laws.
  253.  
  254. What would have happened if Len sent the modified AT&T login.c file across
  255. state lines in 10 line increments, to be recombined at the receiving end?
  256. The challenges many  of us feel are appropriate to such understandings haven't
  257. been possible to date.
  258.  
  259. And finally, although by no means of least importance, the entire business
  260. of ownership of any single piece of AT&T software, whether source code
  261. or binaries needs to be examined. The ONLY owner is AT&T. Everyone who pays
  262. fees is licensed to use the software. Thus enters yet another dilemma.
  263. Possession is not licensed. Can possession be criminalized? Given this view,
  264. new questions arise. Use licensing concepts are not new nor are they unique.
  265.  
  266. > The login changes were the source of the fraud charge.
  267.  
  268. Perhaps you should reread the original 5 count indictment and examine the
  269. genesis of the adjustments the government made to the charges in the year plus
  270. >from beginning to settlement. The government's actions aren't at all pretty.
  271. To say the real source of all charges is itself suspect would be an
  272. understatement. The government kept digging around and throwing stuff at the
  273. ceiling till something kinda stuck. And here's Gene Spafford pointing his
  274. finger saying "Aha!" Sure reminds me of Salem. In science, how one acquires
  275. data is just as important as the data itself. This doesn't change when it
  276. comes to human interactions and the law.
  277.  
  278. > It is certainly security-related, and the application of the law
  279. > appears to be appropriate.
  280.  
  281. There was a recent post made to the network regarding a serious security
  282. flaw in the Interactive port of Unix to the 80386 machine. The article
  283. and all the pertinent information was posted from abroad. If one reads
  284. the law to which you refer carefully, every system administrator whose system
  285. forwarded or displayed that article is chargeable and could be found guilty
  286. under the same law. Indeed, the author of the article probably could have
  287. been arrested had it originated here in the United States.
  288.  
  289. The law is erroneous in intent and stupid. It represents a feeble attempt to
  290. gloss over technological problems and solve them by social restrictions which
  291. are known not to work. The only workable solutions lie within the technology
  292. which contains the faults.
  293.  
  294. Admissions were made recently by AT&T regarding internal security. Several
  295. appear in the May 13, 1991 issue of BellLabs News. The document is copyright
  296. with all rights reserved so I won't quote from it. Bell Labs reports on a
  297. study run of their own internal terminals. They discovered inadequate
  298. protections exercised by employees affecting (infecting) about 15% of their
  299. sample. This comes from a company which lays claims to closely guarded
  300. proprietary software? I rather think that a false claim. I had a discussion
  301. with a former AT&T employee. Given these circumstances, it wouldn't be at all
  302. difficult for an ex employee (and there are plenty of them about now-a-days...
  303. some apparently still angry at their former employer) to enter a facility, log
  304. in to the internal networks, and purloin proprietary secrets.
  305.  
  306. Interestingly in the same issue is a discussion regarding the newer speed
  307. at which software is now being developed. One of the features is the
  308. reuse of software in segments. Perhaps something akin to production line
  309. tactics, with interchangeable parts. Comes right back around once more to
  310. there being but a single severely flawed Unix port for the 80386 CPU. If you
  311. have a security problem for one product, you'll have the same flaw in all of
  312. them. There are advantages and disadvantages to everything.
  313.  
  314. At the end of the included (CUD 3.14) article, Spafford discuss
  315. responsibility. It isn't as though manufacturers of software have exercised
  316. sufficient of the legally mandate "prudent man" behaviors when it comes to
  317. generating or safeguarding data and code. Almost adult children regularly
  318. access sensitive information in computers all over this country at will.
  319. Care to draw a conclusion regarding efforts by the industry to protect their
  320. information? There is a well known and established "attractive nuisance"
  321. consideration in liability actions. Culpability is thus shared by the
  322. careless. Historically courts have forgiven criminal trespass of juveniles
  323. and sustained lawsuits and judgments against those who are careless with
  324. things known to attract the juvenile mind. In all states it is a violation
  325. of the law to leave ones keys in the ignition of an automobile. In some
  326. states this provision is actually enforced with fines levied against
  327. offenders.
  328.  
  329. > By the comments Len made in the code, he certainly knew what he was
  330. > doing, and he knew how the code was likely to be used: certainly not
  331. > as a security aid.  As somebody with claimed expertise in Unix as a
  332. > consultant, he surely knew the consequences of distributing this
  333. > patched code.
  334.  
  335. I don't give a nit. You and I and anyone familiar with system administration
  336. knows that it only takes moments to install a trap door if a reasonably
  337. knowledgeable individual has access to root privileges. This permits
  338. subsequent iterations of improvement, usually equally undetected. It doesn't
  339. take a Len_Rose_Modified_Code to achieve such goals. The self-evident
  340. question which arises out of reviewing the court documents relating
  341. to Len Rose is simply "why did they prosecute him?" Reading it all and
  342. understanding most of it, I still raise the question.
  343.  
  344. Other than an insult to AT&T's sensitivities, I don't understand all the
  345. hoopla associated with a relatively uninspired piece of what might best be
  346. called 'theftware.' It actually has about as much value in real terms as any
  347. other trophy. It has to do with the memory of acquisition. The swordfish on
  348. the wall it is hardly tradable, being of no worth to anyone other than the
  349. individual who worked to acquire it.
  350.  
  351. I'm not responding to the balance of your "Len Rose is an idiot and a
  352. criminal" tirade. You obviously do lack sufficient information to make the
  353. caliber of judgments you've attempted. It would be interesting to know what
  354. your reactions might be were to suddenly be privy to, at the very least, *all*
  355. those documents which constitute the complete court record to date. They are
  356. court records, and available. Would you undertake writing a computer related
  357. article, perhaps about an operating system, with as little to back up your
  358. opinions as you have regarding computer crimes?
  359.  
  360. Please note that my position in writing this article is not to support Len's
  361. cause to the exclusion of harsh realities. My interest in undertaking this
  362. discussion is directed towards promoting understanding of the irrationality of
  363. governmental behavior in this period of relative conservatism. I believe the
  364. pendulum is newly swung too far.
  365.  
  366. Gene, none of the issues you've been so freely spouting off about are as
  367. simple and straightforward as you imply. There are basically two levels of
  368. publicly available information. The first is press releases by law enforcement
  369. personnel, the second is the somewhat more complete court record. I really
  370. shouldn't have to point out that press releases by law enforcement have
  371. historically been highly skewed. Anyone can go back to some case or another
  372. which had a press release by the prosecutor, and then read what eventually
  373. transpired in court. Even if the individual discussed was guilty, there is
  374. invariably a wide gap between the realities of the case and the publicity
  375. statements made by prosecutors. And if one has the chance to interview those
  376. who were directly involved in the case (on both sides,) the conclusions tend
  377. to deviate even further from the understandings promulgated by the press
  378. releases originally issued by the prosecution.
  379.  
  380. I have many reservations about the way the prosecutions have been run,
  381. evidence handled, and the incestuous relationships between plaintiff,
  382. prosecutor, and expert witness. What, for example, isn't readily apparent
  383. in the published and court records in the Naperville case is the simple fact
  384. that that Interactive office might just as well be a department of the labs
  385. across the street. This is the old Lachman Associates, captive contractor to
  386. the labs. The very building occupied by Interactive is owned by Bell Labs,
  387. Murray Hill. I didn't know that till I visited the Du Page County Tax
  388. Collector's office (on a hunch.) The lab's grounds crews cross the street to
  389. mow the lawns. Therefore the plaintiff is AT&T. Every witness, including
  390. those expected to provide expert testimony on behalf of the government, are
  391. AT&T dependents for their livelihood. Sort of like getting into a dispute
  392. with a merchant in a town where you are the only outsider, and everyone else
  393. involved has a familial relationship.
  394.  
  395. But let's look even a bit deeper. Len was hired at Interactive to be on
  396. assignment across the street at the labs. Not only that, but he was
  397. interviewed at the labs by lab personnel. He was hired and started work on a
  398. Monday morning. Len was terminated on Friday morning. Friday afternoon, a man
  399. we all have heard about and a seemingly wannabe Telco employee, Tim Foley of
  400. the US Secret Service, arrived at at Len's apartment to question him and read
  401. him a Miranda warning. On Monday, local authorities (the Naperville Police
  402. Department with Foley's assistance)  had secured a search warrant and an
  403. arrest warrant. One of these days I'm going to ask the question why the motion
  404. requesting AT&T assistance on the raid to search Len's Naperville apartment
  405. was approved by a judge but was undated. It COULD be pure oversight, but
  406. given the context of the rest of the story, everything has become highly
  407. suspect. At best, it was a very very bad procedural error.
  408.  
  409. Len was incarcerated on $ 50,000 bond. Interesting fact in itself, as the
  410. bond level for most local violent crimes is only about $ 10,000, to which bond
  411. was reduced on request by Len's attorney a week later. Vengeance by a
  412. prosecutor effectively under AT&T control, perhaps????
  413.  
  414. > I share a concern of many computer professionals about the application
  415. > of law to computing, and the possible erosion of our freedoms.
  416. > However, I also have a concern about the people who are attempting to
  417. > abuse the electronic frontier and who are contributing to the decline
  418. > in our freedoms.
  419.  
  420. Thus far, it seems most computer laws have been written at the behest of
  421. special interests instead of the public interest. The laws already inflict
  422. restrictions contrary to generally understood and accepted constitutional
  423. provisions. It seems that at every turn where a serious conflict has taken
  424. place and law enforcement became involved, the government has taken every
  425. possible action to prevent the constitutional challenges which are important
  426. to reforming and refining societal understandings of these issues.
  427.  
  428. > Trying to defend the abusers is likely to result in a loss of
  429. > sympathy for the calls to protect the innocent, too.
  430.  
  431. I cannot understand how anyone can make such a statement with a straight
  432. face. It is essential to our system of justice that even (especially)
  433. the obviously guilty get a good defense. If I were witness to my father's
  434. murder, I would demand the killer have a good defense team in spite of the
  435. fact I would do all in my power to see the person convicted.
  436.  
  437. Our system of justice is far from perfect, but it sure beats the dickens
  438. out of whatever might be considered second best. We're not going to be
  439. able to maintain our relative fairness is we go about spiffing down the
  440. defense to suit someone's set of prejudices. I am glad the American Nazi
  441. Party has the right to march in Skokie, in spite of the fact I detest their
  442. platform. So long as the worse of my enemies is treated fairly, there's a
  443. chance I too will receive fair treatment.
  444.  
  445. > However, I certainly do not want to ask people to rally around
  446. > the cases of Robert Morris or Len Rose as examples of government
  447. > excess, because I don't think they were, and neither would a
  448. > significant number of reasonable people who examine the cases.
  449.  
  450. I wonder if, upon reading the court documents in the Maryland case for Len
  451. Rose, you would consider the motions filed by Carlos M. Recio on May 21, 1990
  452. to be a reasonable understanding of the excesses exercised by the government.
  453.  
  454. Recio studied the case at that time and prepared, as Len's attorney, a
  455. voicing of serious concerns regarding the validity of the search warrant
  456. obtained by Foley et troupe. In fact, they exercised what we know as a
  457. 'general warrant.'
  458.  
  459. "They seized Len Rose's Army medals from the master bedroom which were
  460. contained in a chest of drawers." It is clear they knew this seizure, as page
  461. 3 of the inventory spells out "Bag w/ Misc Papers + Army Commendation Medals."
  462. Thus, it was no oversight or accident.
  463.  
  464. Recio continues:
  465.  
  466. "The SS searched through the Rose family photo albums, removing a picture of
  467. Len Rose and several photographs of computer equipment that he had taken for
  468. insurance purposes."
  469.  
  470. More evidence????? More excess?
  471.  
  472. "The SS seized the Rose family's files (mortgage, loans, credit card bills,
  473. army records, marriage paperwork, diplomas, resumes', etc.)."
  474.  
  475. I can see it now. Len's marriage paperwork was potentially additional evidence
  476. of criminality. Mortgage papers, more criminality....and so on with diplomas
  477. and army records.
  478.  
  479. Please bear in mind that the basis for requesting a search warrant was to
  480. determine whether or not Len Rose was indeed the individual known as
  481. "terminus" and that he was indeed the individual who had transmitted the
  482. login.c program to Neidorf. That was the crime for which the government
  483. was seeking evidence. What is very clear in the record is that the government
  484. did in fact embark on a witch hunt, overtly seizing all sorts of things totally
  485. unrelated to their case, as in the colonial examples of general warrants,
  486. attempting to build prosecutable offenses out of thin air.
  487.  
  488. It then became not "in the ordinary course" of an investigation that other
  489. issues surfaced, but as a direct result of the violation by the government
  490. of the very laws they are sworn to uphold.
  491.  
  492. The usual course for charges originating on such a basis is dismissal, because
  493. it is not in the best interest of the citizens or the state to reward law
  494. enforcement officers for violating the rights of the citizens in order to
  495. build a case for prosecution. In scientific rationale, evolutionary aspects
  496. eventually will soon resolve the issues. Law enforcement will learn to keep
  497. within guidelines while improving their conviction statistics, and if the
  498. criminal escape this time, and he repeats, it is likely he will be caught
  499. and better prosecuted in the next instance (by that recently improved law
  500. enforcement.) And if the criminal reforms as a result of the close call, of
  501. what benefit is incarceration or punishment?
  502.  
  503. Excessive? Actually yes, Gene, it was quite excessive. Now, to substantiate
  504. your claim, go find yourself a "significant" sized group of individuals
  505. prepared to take the time to seriously examine the Rose case, and when they're
  506. done, let's then compare results. In the meantime, if you really believe the
  507. case is important enough to elicit your commentary, read the documents proper
  508. and stop with reliance on second or third hand information.
  509.  
  510. Twice now, regarding the resultants of the E-911 case you've been long on
  511. assumptions, short on proof. Twice now, regarding the resultants of the E-911
  512. case you've been long on promises, short on results. Given this history, I
  513. ask, would a "responsible"  man now seek truth and publish it, or retire
  514. >from this discussion.
  515.  
  516. This article isn't so much a defense of Len Rose as it is an indictment of the
  517. prosecutions. I also feel it is necessary to point out in no uncertain terms
  518. that those who support law enforcement blindly do themselves and their
  519. community a disservice. There is little doubt that many well intentioned
  520. individuals serve us well in careers supporting the justice system. There
  521. has been movement by all branches at the federal level of law enforcement to
  522. assume guilt before investigation and to trample rights freely utilizing the
  523. immunity originally granted in order to protect officers making honest mistakes
  524. as a standard operating procedure instead of an exceptional circumstance.
  525.  
  526. The complaints on the net have, for the most part, been related to our own
  527. back yard. Computers are the baby here. Yet overall we see the same sorts
  528. of problems creeping into the justice system everywhere. Historically we have
  529. written our laws in such ways as to empower law enforcement personnel to
  530. capture criminals and bring them to trial while limiting offense to the
  531. sensibilities of the general population. The diverse thresholds of offense we
  532. have regarding police actions are based on our niche in society. Because I
  533. have become more concerned regarding police officers questioning long haired
  534. men at roadside, spread eagled against a rattletrap of a car, doesn't imply
  535. that my niche has changed. It does show that along with many others the level
  536. at which I take offense has changed with the incursion of similar tactics by
  537. police into the middle class middle aged community, the community to which I
  538. belong. The activities of this community haven't changed. The actions taken by
  539. the police have. We note, sadly, that finding or creating of "probable cause"
  540. is used to bring my neighbors personal and financial grief.
  541.  
  542. So beware, Gene Spafford. The past immunities offered by class and perhaps
  543. occupation are doing nothing for us these days. Nor is it enough to be
  544. squeaky clean. Nor is it enough to have the general appearance of being
  545. squeaky clean. You are now required to preemptively make every law
  546. enforcement officer whose path you cross believe you are squeaky clean. If you
  547. fail, you won't go to jail (probably) nor will you be fined (probably.) But it
  548. can cost a lot of money in legal defense to keep oneself out of jail and
  549. to maintain a void criminal record.
  550.  
  551. Bill Vajk
  552.  
  553. ********************************************************************
  554.  
  555. ------------------------------
  556.  
  557.                          **END OF CuD #3.22**
  558. ********************************************************************
  559.  
  560.  
  561.