home *** CD-ROM | disk | FTP | other *** search
/ Secret Subjects / Secret Subjects.iso / undergrd / vol_1 / cud100b.txt < prev    next >
Text File  |  1994-11-01  |  19KB  |  417 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.00 (March 28, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ===================================================
  23. ===  Computer Underground Digest - File 2 of 5  ===
  24. ===================================================
  25.  
  26. -----------------------------
  27. The following articles are reprinted from an issue of TELECOM DIGEST
  28. that appeared a few days ago. Because further responses could not
  29. be reprinted, we present them again to provide the background that
  30. spawned CuD. We have not added Professor Spafford's original comment
  31. because Mike Godwin cites the bulk of it. If we err in not doing so,
  32. we apoligize in advance, but are guided here by space constraints and
  33. not malice.
  34. -----------------------------
  35.  
  36.  
  37. Inside This Issue:                         Moderator: Patrick A. Townson
  38.  
  39.     Preface to Special Issue [TELECOM Moderator]
  40.     Re: Legion of Doom Rebuttal to Moderator [Mike Godwin]
  41.     Re: Legion of Doom Rebuttal to Moderator [Douglas Mason]
  42.     Re: Legion of Doom Rebuttal to Moderator [Scott Edward Conrad]
  43.     Re: Legion of Doom Rebuttal to Moderator [Gordon Burditt]
  44. ----------------------------------------------------------------------
  45.  
  46. Date: Sun, 25 Mar 90 11:45:32 CST
  47. >From: TELECOM Moderator <telecom@eecs.nwu.edu>
  48. Subject: Preface to Special Issue
  49.  
  50.  
  51. This issue is devoted to replies to Gene Spafford about the activities
  52. of the Legion of Doom. Like many controversial topics (Caller*ID for
  53. one), the LoD has the potential to use great amounts of network
  54. resources as the arguments go on. Because Mr. Spafford is a highly
  55. respected member of the net community, the people who responded to his
  56. article here certainly deserve the courtesy of being heard, but with
  57. this selection of responses, we will discontinue further pros-and-cons
  58. messages on LoD, at least until the criminal proceedings are finished.
  59. Obviously, *new* information about LoD, government investigative
  60. activities, etc is welcome, but let's not rehash old stuff again and
  61. again.
  62.  
  63. Patrick Townson
  64.  
  65. ------------------------------
  66.  
  67. >From: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  68. Subject: Re: Legion of Doom Rebuttal to Moderator
  69. Date: 22 Mar 90 20:16:43 GMT
  70. Reply-To: Mike Godwin <walt.cc.utexas.edu!mnemonic@cs.utexas.edu>
  71. Organization: The University of Texas at Austin, Austin, Texas
  72.  
  73.  
  74. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  75.  
  76. >The information I have available from various sources indicates that the
  77. >investigation is continuing, others are likely to be charged, and there
  78. >MAY be some national security aspects to parts of the investigation that
  79. >have yet to be disclosed.
  80.  
  81. The information that I have is that many innocent third parties are
  82. being trampled by the federal agents in their investigatory zeal. The
  83. unnecessary seizure of equipment at Steve Jackson Games in Austin,
  84. Texas, is a notable example. In that case, the Secret Service assumed
  85. that, since SJ Games employed a reformed computer hacker, it was
  86. likely that their company BBS (used for feedback from role-playing
  87. game testers nationwide) contained relevant evidence. So, the SS
  88. seized all the company's computer equipment, including its laser
  89. printer, all available copies of the company's new Cyberpunk game (set
  90. in a William Gibson future involving penetration of repressive
  91. corporate computer systems), and copies of Gordon Meyer's dangerous
  92. academic thesis, in which the author proposed that the hacker
  93. underground had been "criminalized" in the public mind due to images
  94. created by a few destructive individuals and by the fairly ignorant
  95. media.
  96.  
  97. In spite of this, they assured Jackson and his lawyer that neither
  98. Jackson nor his company was the target of the investigation. (Jackson,
  99. who owes his livelihood to the copyright laws, is an adamant opponent
  100. of piracy.)
  101.  
  102. Apparently, the federal agents were angered by the Cyberpunk gaming
  103. manual, which romanticized 21st-century computer "cowboys" like Case
  104. in Gibson's novel NEUROMANCER. They further conjectured that the game
  105. is a cookbook for hackers.
  106.  
  107. Jackson's business is losing, at his estimate, thousands of dollars a
  108. month thanks to this seizure, which was far more intrusive than
  109. necessary (why take the hardware at all?), and which seemed to
  110. demonstrate the agents' willingness to find evildoings everywhere. The
  111. Federal Tort Claims Act bars tort recovery based on
  112. law-enforcement-related seizures of property, I note in passing.
  113.  
  114. >Now maybe there are one or two people on the law enforcement side who
  115. >are a little over-zealous (but not the few I talk with on a regular
  116. >basis).
  117.  
  118. Yeah, maybe one or two.
  119.  
  120. >For someone to be indicted requires that sufficient evidence
  121. >be collected to convince a grand jury -- a group of 23 (24?  I forget
  122. >exactly) average people -- that the evidence shows a high probability
  123. >that the crimes were committed.
  124.  
  125. The notion that grand juries are any kind of screening mechanism for
  126. prosecutions, while correct in theory, has long been discredited. In
  127. general, not even prosecutors pretend that the theory is accurate
  128. anymore.  In law school, one of the first things you're taught in
  129. criminal-procedure courses is that grand juries are not screening
  130. mechanisms at all. (It is so rare for a grand jury to fail to follow a
  131. prosecutor's recommendation to indict that when it does happen the
  132. grand jury is known as a "rogue grand jury.") The basic function of
  133. grand juries at the federal level is INVESTIGATORY -- the grand-jury
  134. subpoena power is used to compel suspects' and witnesses' presence and
  135. testimony prior to actual prosecution.
  136.  
  137. >Search warrants require probable
  138. >cause and the action of judges who will not sign imprecise and poorly
  139. >targeted warrants.
  140.  
  141. Ha! Dream on.
  142.  
  143. >Material seized under warrant can be forced to be
  144. >returned by legal action if the grounds for the warrant are shown to
  145. >be false, so the people who lost things have legal remedy if they are
  146. >innocent.
  147.  
  148. Guess who pays for pursuing the legal remedy in most cases.
  149. (Hint: it's not the government.)
  150.  
  151. Now guess how long such proceedings can take.
  152.  
  153. >The system has a lot of checks on it, and it requires convincing a lot
  154. >of people along the way that there is significant evidence to take the
  155. >next step.
  156.  
  157. The system does have checks in it, but they are neither as comprehensive
  158. nor as reliable as you seem to think.
  159.  
  160. >If these guys were alleged mafioso instead of electronic
  161. >terrorists, would you still be claiming it was a witch hunt?
  162.  
  163. Possibly. There have been periods in this country in which it was not
  164. very pleasant to be involved in a criminal investigation if your name
  165. ended in a vowel.
  166.  
  167. >Conspiracy, fraud, theft, violations of the computer fraud and abuse
  168. >act, maybe the ECPA, possesion of unauthorized access codes, et. al.
  169. >are not to be taken lightly, and not to be dismissed as some
  170. >"vendetta" by law enforcement.
  171.  
  172. I don't think anyone is proposing that the investigation of genuine
  173. statutory violations is necessarily a vendetta. In fact, I don't think
  174. this is the case even in the Jolnet sting. But lack of understanding
  175. on the part of the federal officials involved, plus the general
  176. expansion of federal law-enforcement officials powers in the '70s and
  177. '80s, mean that life can be pretty miserable for you if you even KNOW
  178. someone who MIGHT be the target of an investigation.
  179.  
  180. There are civil-rights and civil-liberties issues here that have yet
  181. to be addressed. And they probably won't even be raised so long as
  182. everyone acts on the assumption that all hackers are criminals and
  183. vandals and need to be squashed, at whatever cost.
  184.  
  185. Before you jump to conclusions about my motivations in posting this,
  186. let me point out the following:
  187.  
  188. 1) I'm against computer crime and believe it should be prosecuted.
  189.  
  190. 2) I'm nor now, nor have I ever been, a "hacker." (The only substantive
  191. programming I've ever done was in dBase II, by the way.)
  192.  
  193. 3) Even though (1) and (2) are true, I am disturbed, on principle, at
  194. the conduct of at least some of the federal investigations now going
  195. on. I know several people who've taken their systems out of public
  196. access just because they can't risk the seizure of their equipment (as
  197. evidence or for any other reason). If you're a Usenet site, you may
  198. receive megabytes of new data every day, but you have no
  199. common-carrier protection in the event that someone puts illegal
  200. information onto the Net and thence into your system.
  201.  
  202. And (3) is only one of the issues that has yet to be addressed by
  203. policymakers.
  204.  
  205. >Realize that the Feds involved are prohibited from disclosing elements
  206. >of their evidence and investigation precisely to protect the rights of
  207. >the defendants.
  208.  
  209. They're also secretive by nature. Much has been withheld that does not
  210. implicate defendants' rights (e.g., the basis for Secret Service
  211. jurisdiction in this case).
  212.  
  213. >If you base your perceptions of this whole mess on
  214. >just what has been rumored and reported by those close to the
  215. >defendants (or from potential defendants), then you are going to get a
  216. >very biased, inaccurate picture of the situation.
  217.  
  218. Even if you screen out the self-serving stuff that defendants (and
  219. non-defendants) have been saying, you still get a disturbing picture
  220. of the unbridled scope of federal law-enforcement power.
  221.  
  222. In addition, we can't fall into the still-fashionable Ed Meese
  223. mentality: "If they're innocent they don't have to worry about being
  224. indicted." This is simply not true.
  225.  
  226. >Only after the whole mess comes to trial will we all be able to get a
  227. >more complete picture, and then some people may be surprised at the
  228. >scope and nature of what is involved.
  229.  
  230. Ah, just the way the Oliver North trial cleared things up?
  231.  
  232. (I know that's a bit unfair, but it expresses my feeling that we're
  233. better off relying on the press, flawed as it is, than waiting for the
  234. feds to tell us what it's good for us to know at the time they think
  235. it's good for us to know it.)
  236.  
  237. In sum, the *complaint* has been this:
  238.  
  239. "Look at the way the feds are losing their cool over this! Lots of
  240. folks are being harmed, and lots of rights are being violated!"
  241.  
  242. The *response* of those whose justifiable opposition to computer crime
  243. has blinded them to the rights, due-process, and justice issues
  244. involved has been something like this:
  245.  
  246. "They're the government. They wouldn't be doing this stuff if they
  247. weren't a good reason for it."
  248.  
  249. I have no trouble with Gene Spafford's scepticism about the complaint;
  250. please understand, however, why I insist on being sceptical about the
  251. response.
  252.  
  253.  
  254. Mike Godwin, UT Law School    |"Neither am I anyone; I have dreamt the world as
  255. mnemonic@ccwf.cc.utexas.edu   | you dreamt your work, my Shakespeare, and among
  256. mnemonic@walt.cc.utexas.edu   | the forms in my dream are you, who like myself
  257. (512) 346-4190                | are many and no one."  --Borges
  258.  
  259. ------------------------------
  260.  
  261. >From: Douglas Mason <douglas@ddsw1.mcs.com>
  262. Subject: Re: Legion of Doom Rebuttal to Moderator
  263. Reply-To: douglas@ddsw1.MCS.COM (Douglas Mason)
  264. Organization: ddsw1.MCS.COM Contributor, Mundelein, IL
  265. Date: Thu, 22 Mar 90 12:49:29 GMT
  266.  
  267.  
  268. I don't think that there is anyone out there saying that what those
  269. guys did was right in any way, shape or form.  Granted, there are
  270. people out there that are probably saying to themselves "These guys
  271. were just trying to show what capitalistic pigs the government is and
  272. now they are being stomped on for exposing ...  "  You get the idea.
  273.  
  274. I think (from the 60 or so messages that I received in the last few
  275. days) that the general opinion seems to be "Yes, these guys are very
  276. much in the wrong, BUT did their case deserve as much media hype as it
  277. has received?"
  278.  
  279. Just the other day a group of people murdered a tax collector here.
  280. The papers made it out to be a joke and a "get back at the government"
  281. type of thing.  I personally couldn't see the funny side of a 27 year
  282. old getting killed.  Anyways, the article was towards the back of the
  283. paper (ie: not page one material) and was gone and forgotton
  284. immediately after.
  285.  
  286. The infamous "LOD" busts, on the other hand, seem to be springing up
  287. again and again.
  288.  
  289. Something else I noticed about the whole affair and LOD in general
  290. (before the big ordeal): A large chunk of the respect and whatnot over
  291. the group (in the hacker circles) seemed to be because LOD did very
  292. little "broadcasting" of the information they came up with
  293. collectively.
  294.  
  295. On the other hand, if I had been "wired for sound" by some agency in
  296. the past, the LOD affair would have been over with much sooner, as all
  297. members seemed to be more than willing to give out information on CBI,
  298. Trans Union, SBDN, SCCS, ESACS, LMOS, Cosmos [insert favorite acrynom
  299. here] when they were approached individually.
  300.  
  301. Last time I visited one of the infamous LOD people, he showed me how
  302. he could monitor phone lines remotely.  Sounds like complete BS and it
  303. is a worn out subject as to if it can really be done, but he ran some
  304. Bell telco software and it allowed him to enter the number of any
  305. phone number that was serviced by his local CO (I believe) and then
  306. enter a callback number.  While I stood there not believing him, the
  307. other phone rang, and sure enough, it was "testing for audio quality"
  308. on another line.  He told me the acronym for the name of this
  309. software, but it slips my mind, as I no longer have any interest in
  310. that type of stuff.  Point is that these guys were pretty trusting.
  311. If the feds wanted to get them, they could have done it long ago.
  312.  
  313. My guess is that by this point they have MORE than enough evidence to
  314. prosecute these guys.  There is absolutely no doubt in my mind about
  315. that.
  316.  
  317.  
  318. Douglas T. Mason | douglas@ddsw1.UUCP or dtmason@m-net |
  319.  
  320. ------------------------------
  321.  
  322. Date: Thu, 22 Mar 90 13:20:10 CST
  323. >From: Scott Edward Conrad <sec0770@cec2.wustl.edu>
  324. Subject: Re: Legion of Doom Rebuttal to Moderator
  325.  
  326.  
  327.         Because I happened to start researching a paper on law applied
  328. to computer hacking, I have been following the LoD bust with great
  329. interest.  Recently, someone mentioned that they didn't think these
  330. alleged perpetrators (sp?) deserved 31 years. Where did this number
  331. come from?
  332.  
  333.         According to the Computer Fraud and Abuse Act of 1984, there
  334. seem to be 3 areas covered: (see also Computer/Law Journal, Vol. 6,
  335. 1986)
  336.  
  337.         1) It is a felony to access a computer without authorization
  338. to obtain classified US military or foreign policy info with the
  339. intent or reason to believe that such info will be used to harm the US
  340. or to benefit a foreign nation.
  341.  
  342.         2) It is a misdemeanor to access a computer without
  343. authorization to obtain financial or credit info that is protected by
  344. federal financial privacy laws.
  345.  
  346.         3) It is a misdemeanor to access a federal government computer
  347. without authorization and thereby use, modify, destroy, or disclose any
  348. information therein.
  349.  
  350.         (3) seems the most applicable. Where I am confused is whether or
  351. not the 911 code is considered government property. If it is, does this
  352. make Bell South, a federal government computer?
  353.  
  354.         What exactly are the LoD being tried for? (or has there been
  355. charges filed against them, or is the SS still gathering info?)
  356.  
  357. Please send any thoughts to me.
  358.  
  359.  
  360. Scott Conrad
  361. sec0770@cec2.wustl.edu
  362.  
  363. ------------------------------
  364.  
  365. >From: Gordon Burditt <sneaky!gordon@uunet.uu.net>
  366. Subject: Re: Legion of Doom Rebuttal to Moderator
  367. Date: 24 Mar 90 10:21:24 GMT
  368.  
  369.  
  370. In article <5462@accuvax.nwu.edu> Gene Spafford <spaf@cs.purdue.edu> writes:
  371.  
  372. >that the crimes were committed.  Search warrants require probable
  373. >cause and the action of judges who will not sign imprecise and poorly
  374. >targeted warrants.  Material seized under warrant can be forced to be
  375. >returned by legal action if the grounds for the warrant are shown to
  376. >be false, so the people who lost things have legal remedy if they are
  377. >innocent.
  378.  
  379. I don't believe it.  It certainly doesn't work that way for
  380. non-computer crimes.  Let's suppose I am a homeowner, and a burglar
  381. rips off my TV set.  I surprise him, and he shoots me with my own gun.
  382. Later he is caught with the TV and the gun in his apartment.  Can I
  383. get my TV set back before the trial?  No.  How about the gun (assuming
  384. it's legal for me to have it)?  No.  Does anyone seriously think I'm
  385. guilty of stealing my own TV or shooting myself with my own gun?  (I
  386. got lucky and had a priest, two off-duty cops, and the mayor as
  387. witnesses).  No.  Does anyone think the TV and gun aren't mine?  (They
  388. have my name engraved, and I have receipts.)  No, but it doesn't
  389. matter.
  390.  
  391. Do you really think that the operator of any BBS seized because it was
  392. used by crooks to exchange long-distance access codes is going to get
  393. his system back any time soon, even if the Feds are convinced of his
  394. innocence and active cooperation?  Even if the active cooperation
  395. started before there were any access codes on the system, and the
  396. crooks were deliberately led to this system as part of a sting
  397. operation?  No, it's evidence, and it will probably be released long
  398. after anyone convicted has served his sentence, and only after the
  399. owner has spent more in legal fees than the system is worth at the
  400. time of its return.
  401.  
  402. I doubt also that the Feds are going to be helpful to a non-suspect
  403. BBS operator, and give him a copy of his own data, (They took all the
  404. backups) sanitized to remove anything illegal.  Nope, all those disks
  405. with his tax records (which had nothing to do with the BBS) on them
  406. will have to be manually reconstructed, even if he can borrow a system
  407. somewhere.
  408.  
  409.                                         Gordon L. Burditt
  410.                                         sneaky.lonestar.org!gordon
  411.  
  412. ------------------------------
  413.  
  414. End of TELECOM Digest Special: LoD Rebuttals
  415. ******************************
  416.  
  417.