home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / network / nia35 < prev    next >
Text File  |  1992-09-26  |  5KB  |  89 lines

  1.  ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  2.  3   Founded By:    3 :  Network Information Access   : 3   Founded By:    3
  3.  3 Guardian Of Time CD6            02JUN90            GD4   Judge Dredd    3
  4.  @DDDDDDDDBDDDDDDDDDY :          Judge Dredd          : @DDDDDDDDDBDDDDDDDDY
  5.           3           :            File 35            :           3
  6.           3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  7.           3                IMMMMMMMMMMMMMMMMMMMMM;                3
  8.           @DDDDDDDDDDDDDDDD: Operation: SunDevil :DDDDDDDDDDDDDDDDY
  9.                            HMMMMMMMMMMMMMMMMMMMMM<
  10.  
  11. The Washington Post, Business Section, May 31, 1990
  12. By Willie Schatz
  13.  
  14.      Mitchell Kapor, inventor of Lotus 1-2-3, the world's most popular
  15. financial software package, is considering backing a national effort to
  16. defend computer hackers against prosecutions resulting form Operation Sun
  17. Devil, a two-year Secret Service investigation of potential computer fraud.
  18.      Operation Sun Devil was disclosed early this month by the Secret
  19. Service, which conducted 27 searches of suspected hackers' homes and
  20. offices, confiscating 23,000 computer disks and 40 computer systems.  There
  21. have been three arrests thus far.  The Secret Service said the hackers who
  22. were the target of the probe are individuals who had gained unauthorized
  23. access to company computer systems--including one at American Telephone &
  24. Telegraph Co.--or had stolen and distributed software programs that
  25. belonged to major corporations.
  26.      In an interview from the Cambridge, Mass., headquarters of his new
  27. company, ON Technology, Inc., Kapor said he thinks the government probe is
  28. misdirected.  He said it is damaging technological innovation and
  29. dissemination of information through the ubiquitous electronic message
  30. networks called bulletin boards that are the hackers' prime method of
  31. communication.  Kapor intends to announce tomorrow whether he will pay for
  32. all or part of the hackers' legal defense.
  33.      "It's plausible that there's a witch hunt going on," Kapor said.  "I'm
  34. concerned that hackers' civil liberties are being violated [by the Secret
  35. Service].  I'm concerned these kids--which is mostly what hackers
  36. are--aren't getting a fair shake in the legal system.  They don't have
  37. access to legal counsel that would let them adequately defend their
  38. rights."
  39.      Sources said Kapor is reviewing a proposal he received yesterday from
  40. two law firms that asks him to help finance a $200,000 hackers' legal
  41. defense fund.  Lawyers involved in the matter plan to provide much of their
  42. legal work free.  The proposal before Kapor also includes a program to
  43. lobby Congress to change the computer fraud law and a public education
  44. campaign about hackers.
  45.      "Sun Devil gives me a funny feeling in the pit of my stomach," Kapor
  46. said.  "There's an incongruence between the language of the Secret Service
  47. and the acts and attitudes of hackers.  I understand and know that
  48. [hackers'] kind of mentality.  You don't want to use an A-bomb to kill a
  49. fly.  There has to be an appropriate response and understanding of what's
  50. at issue.  I'm lacking confidence that that's there."
  51.      Earlier this month, Garry J. Jenkins, assistant director of the Secret
  52. Service, said Operation Sun Devil revealed that an "alarming number of
  53. young people" exploit computers through credit card fraud, unlawful
  54. placement of free long-distance phone calls and other criminal activities.
  55. In an interview, Dale Boll, an assistant special agent in charge of the
  56. Secret Service's fraud division, defended the government probe.
  57.      "We have not declared war," Boll said.  "Computer crime is a serious
  58. offense, but we don't overreact.  There's no tendency for overkill.  We
  59. were given these laws to enforce and we're doing the best we can.  We
  60. prefer to work more hardened criminals.  The government didn't prosecute
  61. hackers when they were juveniles.  But now they're growing up and doing
  62. more serious things."
  63.      The damage form the government's aggressive law enforcement efforts,
  64. according to Kapor, is a "chilling effect" on the flow in information among
  65. computer designers and programmers.  Kapor contends that if the people
  66. responsible for operating computer bulletin boards are held responsible for
  67. information posted on their boards, hackers will stop using the boards.
  68.      John Barlow, a dedicated hacker and a lyricist for The Greatful Dead
  69. band, said he already is committed to financing the hackers' cause.  "I'm
  70. going to chip in to secure them legal council and so is Mitch," Barlow said
  71. from his home in Pinedale, Wyo.  "I'm sure the [Secret Service's] assault
  72. is having an effect.  It's turning mischievous kids into high-tech
  73. criminals.  These hackers are explorers, not criminals or vandals.  They're
  74. exploring a new information frontier.  It's a reincarnation of what
  75. happened with the settling of the Old West, only in the computer sphere."
  76.      Government officials have a different view.  "Many computer hacker
  77. suspects are no longer misguided teenagers mischievously playing games with
  78. their computers in the bedroom," the Secret Service's Jenkins said.  "...We
  79. will continue to investigate aggressively those crimes which threaten to
  80. disrupt our nation's business and government services."
  81. -JUDGE DREDD/NIA
  82.  
  83. [OTHER WORLD BBS]
  84.  
  85.  
  86.  
  87.  
  88. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  89.