home *** CD-ROM | disk | FTP | other *** search
/ Secret Subjects / Secret Subjects.iso / undergrd / vol_1 / cud118d.txt < prev    next >
Text File  |  1994-11-01  |  9KB  |  171 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  CuD, Issue #1.18 / File 4 of 5 / Is this Free Speech?  ***
  24. ***************************************************************
  25.  
  26. Mike Godwin's summary of Title 18 USC %section% 1343 raises a curious
  27. point. Count two of Craig Neidorf's new indictment charges that the:
  28.  
  29.       ....defendant herein, for the purposes of executing the aforesaid
  30.       scheme did knowingly transmit and cause to be transmitted by means
  31.       of a wire and radio communication in interstate commerce from
  32.       Columbia, Missouri to Lockport, Illinois certain signs, signals and
  33.       sounds, namely:  a data transfer of Phrack World News announcing the
  34.       beginning of the "Phoenix Project";
  35.            In violation of Title 18, United States Code, Section 1343
  36.  
  37. One wonders what such a document could contain that it would subject the
  38. offender to up to five years in prison and up to a $1,000 fine. Surely it
  39. must contain some dangerous information to warrant a separate count.  We
  40. took a look at this file, and here it is, reprinted directly from the
  41. original:
  42.  
  43.  
  44. --------------------------------------------------------------------
  45.  
  46.                                ==Phrack Inc.==
  47.  
  48.                      Volume Two, Issue 19, Phile #7 of 8
  49.  
  50.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  51.              PWN                                             PWN
  52.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  53.              PWN                 Issue XVIV/1                PWN
  54.              PWN                                             PWN
  55.              PWN          Created by Knight Lightning        PWN
  56.              PWN   Written and compiled by Knight Lightning  PWN
  57.              PWN                                             PWN
  58.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  59.  
  60. From The Creators Of Phrack Incorporated...
  61.  
  62.                              The Phoenix Project
  63.                              >>>>>>>>>>>>>>>>>>>
  64. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  65. Just what is "The Phoenix Project?"
  66.  
  67. Definition:  Phoenix (fe/niks), n.  A unique mythical bird of great beauty
  68.                      fabled to live 500 or 600 years, to burn itself to death,
  69.                      and to rise from its ashes in the freshness of youth, and
  70.                      live through another life cycle.
  71.  
  72.              Project (proj/ekt), n.  Something that is contemplated, devised,
  73.                      or planned.  A large or major undertaking.  A long term
  74.                      assignment.
  75. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  76. Why is "The Phoenix Project?"
  77.  
  78. On June 1, 1987 Metal Shop Private went down seemingly forever with no
  79. possible return in sight, but the ideals and the community that formed the
  80. famous center of learning lived on.  On June 19-21, 1987 the phreak/hack world
  81. experienced SummerCon'87, an event that brought much of the community together
  82. whether physically appearing at the convention or in spirit.  On July 22, 1987
  83. the phreak/hack community was devastated by a nationwide attack from all forms
  84. of security and law enforcement agencies...thus setting in motion the end of
  85. the community as we knew it.  Despite the events of July 22, 1987, PartyCon'87
  86. was held on schedule on July 26-28, 1987 as the apparent final gathering of
  87. the continent's last remaining free hackers, unknown to them the world they
  88. sought to protect was already obliterated.  As of August 1, 1987 all of the
  89. original members and staff of the Metal Shop Triad and Phrack Inc. had decided
  90. to bail out in the hopes that they could return one day when all would be as
  91. before...
  92.  
  93.                              THAT DAY HAS COME...
  94.  
  95. A new millennium is beginning and it all starts on July 22, 1988.  How fitting
  96. that the One year anniversary of the destruction of the phreak/hack community
  97. should coincidentally serve as the day of its rebirth.
  98.  
  99. Announcing SummerCon '88 in (where else would you expect) St. Louis, Missouri!
  100.  
  101. Knowledge is the key to the future and it is FREE.  The telecommunications and
  102. security industries can no longer withhold the right to learn, the right to
  103. explore, or the right to have knowledge.  The new age is here and with the use
  104. of every *LEGAL* means available, the youth of today will be able to teach the
  105. youth of tomorrow.
  106. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  107. SummerCon'88 is a celebration of a new beginning.  Preparations are currently
  108. underway to make this year's convention twice as fun as last year's and the
  109. greater the turnout the greater the convention shall be.  No one is directly
  110. excluded from the festivities and the practice of passing illegal information
  111. is not a part of this convention (contrary to the opinions of the San
  112. Francisco Examiner, and they weren't even at the last one).  Anyone interested
  113. in appearing at this year's convention should leave mail to Crimson Death
  114. immediately so we can better plan the convention for the correct amount of
  115. participants.
  116.  
  117. The hotel rooms purchased for SummerCon'88 are for the specified use of
  118. invited guests and no one else.  Any security consultants or members of law
  119. enforcement agencies that wish to attend should contact the organizing
  120. committee as soon as possible to obtain an invitation to the actual convention
  121. itself.
  122.  
  123. Sorry for the short notice this year...
  124.  
  125. :Knight Lightning                                      "The Future Is Forever"
  126.  
  127. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  128.  
  129. That's it.  This file provides a few standard dictionary definitions,
  130. announces a past and forthcoming conference, and invites security personnel
  131. to attend. Yet, the meanings proferred by the indictment suggest this
  132. announcement reflects something far more insidious, something criminal, and
  133. something in dire need of prosecution.
  134.  
  135. The issues are not whether the file reflects poor judgment or a vocabulary
  136. that some find inappropriate. Our increasing worry is this: Is this file so
  137. dangerous that its publication warrants an indictment that subjects a young
  138. defendant to up to five years in prison? Does this file, by any reasonable
  139. standard, meet the good faith standards for prosecution outlined in Section
  140. 1343?  The more we follow the Secret Service activities and U.S. Attorney
  141. William J. Cook's handling of the trial, the more we question the motives
  142. and procedures of the investigators and prosecutors.  If those who abuse
  143. the computer system violate the trust of other computer users, as argued by
  144. prosecutors, then those who would seem to abuse the fundamental law of the
  145. land by apparently violating First and Fourth Amendment rights and by
  146. seemingly abusing federal statutes to obtain a prosecution violate
  147. something even more sacred: THE SPIRIT OF JUSTICE AND THE RULE OF LAW!
  148. Those convicted of violating a federal statute face serious consequences.
  149. Those who abuse federal statutes can enhance careers.  Is the statute being
  150. abused? Have we read the law, the indictment, and the file correctly? How
  151. do others read it?
  152.  
  153. Yes, there are other charges against Craig Neidorf. But, again, as we read
  154. both the indictment and the law, there is a curious twist of language that
  155. distorts his behavior and translates it into something quite different than
  156. it was. We do not argue that accessing other computers is acceptable, and
  157. we do not claim that any person has a "right" to access information
  158. surreptitiously.  However, this isn't the point. If this file constitutes a
  159. "crime," then it would seem to strike at the heart of freedom of speech.
  160.  
  161. Computer technology is changing the way we communicate. The Constitutional
  162. protections (or lack of them) decided now will shape the status of
  163. electronic communication in the coming decades. We do not see this as a
  164. "hacking" issue, but as an issue the will affect all computerists who
  165. communicate across the wired for many years.
  166.  
  167. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  168. +                               END THIS FILE                                +
  169. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  170.  
  171.