home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud114.txt < prev    next >
Text File  |  1993-03-01  |  26KB  |  531 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.14 (June 14, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Comments
  26. File 2:  Mail: 1) SS jurisdiction; 2) Busts
  27. File 3:  Craig Neidorf's New Indictment  (Gordon Meyer)
  28. File 4:  Is this Evidence (response to indictment, Jim Thomas)
  29. File 5:  Mike Godwin on Search Warrants etc.
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.14 / File 1 of 5  ***
  35. ***************************************************************
  36.  
  37. ----------------
  38. Gordon Meyer's Subversive Thesis
  39. -----------------
  40.  
  41. An inside source reported to us that Omar Stanford, who was indicted in
  42. Missouri for alleged phreaking, has had all the charges against him dropped
  43. by local authorities. They also returned all of his software and
  44. equipment......EXCEPT FOR the infamous M.A. thesis by Gordon Meyer. No
  45. reason was given for the failure to return it.
  46.  
  47. -------------------
  48. Withdrawal of Some Archives
  49. --------------------
  50.  
  51. We have been informed that files to be used for evidence against Craig
  52. Neidorf include those in our archives.  As a result, we will not accept
  53. requests for Phracks 19, 22, 23 or 24.  Although we find such repression
  54. abhorent, and although it would seem to constitute a challenge to
  55. legitimate research interests, we feel it best to err on the side of
  56. caution and have succumbed to the "chilling effect."
  57.  
  58.  
  59. ***************************************************************
  60. ***  Computer Underground Digest Issue #1.14 / File 2 of 5  ***
  61. ***************************************************************
  62.  
  63. -------------
  64. Forwarded from Telecom Digest
  65. -------------
  66.  
  67.  
  68. In article <8820@accuvax.nwu.edu> henry@garp.mit.edu writes:
  69. >
  70. >In reply to Frank Earl's note ... I would reckon one of the problems
  71. >is that most people don't know where the FBI's jurisdiction begins or
  72. >where the Secret Service's jurisdiction ends.  I had a visit on Friday
  73. >afternoon from an FBI agent and it seemed to be mostly reasonable,
  74. >except he identified himself as being from a unit that I wouldn't
  75. >associate with this sort of investigation.
  76.  
  77. Secret Service jurisdiction over computer crimes is set out in
  78. 18 USC 1030(d):
  79.  
  80.     The United States Secret Service shall, in addition to any other agency
  81.     having such authority, have the authority to investigate offenses under
  82.     this section. [18 USC 1030 is titled "Fraud and related activity in
  83.     connection with computers.] Such authority of the United States Secret
  84.     Service shall be exercised in accordance with an agreement which shall
  85.     be entered into by the Secretary of the Treasury and the Attorney
  86.     General.
  87.  
  88. There is a similar provision in 18 USC 1029, which concerns
  89. "Fraud and related activity in connection with access devices."
  90.  
  91.  
  92. Mike Godwin, UT Law School
  93. ------------------
  94.  
  95. ********************************************************************
  96.  
  97. -------------------
  98. The following is an anonymous submission.
  99. -------------------
  100.  
  101. Can someone answer the following?
  102.  
  103. Operation Sun Devil is a two year investigation. If I'm counting right,
  104. including the number of federal and state officers involved in serving
  105. search warrants, at least 300 were involved in some capacity.
  106.  
  107. Also, if I'm counting right, there have been only 9 arrests:
  108.  
  109.   1) One guy in California who was arrested during a search on
  110.      an unrelated charge (weapon's possession)(Doc Ripco?)
  111.   2) One guy in Chicago who was arrested during the search on an
  112.      unrelated charge (weapons)
  113.   3) A woman in Pittsburgh (Electra?)
  114.   4) Terminus in New Jersey
  115.   5) Anthony Nusall in Tucson
  116.   6) Craig Neidorf (for publishing phrack)
  117.   7) Robert Riggs (for E911 documents)
  118.   8) Adam Grant (Atlanta)
  119.   9) Frank Darden (Atlanata)
  120.  
  121. The first four were busted in January, and the last four in the last month.
  122. So, of the 9, only 7 were busted on computer-related charges.  Of the 7,
  123. the charges seem bogus at best, such as Craig Neidorf's, if the information
  124. I've read is even half accurate.
  125.  
  126. Now, here's my question: If warrants are supposed to indicate a crime has
  127. been committed, shouldn't there be more arrests if there is such a crime
  128. wave out there? After all that time, all that investigation, all that
  129. hype---where's all the crooks??
  130.  
  131. I suppose the cops could say it takes time to collect evidence.  But aren't
  132. they supposed to have evidence when they get the search warrants?  How long
  133. can it possibly take to acquire evidence if the groundwork has already been
  134. laid and if cops supposedly know what they're looking for?? Am I missing
  135. something? Will other charges be like those reported against Craig--for
  136. publishing? If I havae phrack 24 and the E911 file, does that make me a
  137. crook? If I uploaded it to a board.  Can that board be busted for receiving
  138. stolen information?
  139.  
  140. Maybe I'm missing something, but is there something wrong here?
  141.  
  142. Where is this giant conspiracy? Where is all the harm that's going on? I
  143. guess the cops would say they can't talk while an investigation is going
  144. on, but hasn't it been going on for years?  Shouldn't they have something
  145. they can convey other than general notions of threats to national security,
  146. huge losses, major conspiracies, and the rest of their babble?
  147.  
  148. Is there something wrong with this picture??
  149.  
  150.                                              <je>
  151.  
  152. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  153. +                               END THIS FILE                                +
  154. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  155.  
  156.  
  157. ***************************************************************
  158. ***  Computer Underground Digest Issue #1.14 / File 3 of 5  ***
  159. ***************************************************************
  160.  
  161.                  *****************************************
  162.                  PHRACK/KNIGHT LIGHTNING INDICTMENT UPDATE
  163.                  *****************************************
  164.  
  165. On June 12, 1990 Craig Neidorf (aka "Knight Lightning") was arraigned on
  166. charges of Wire Fraud and Interstate Transportation of Stolen Merchandise.
  167. This new indictment supersedes the charges that were filed against him a
  168. few months ago.  Note that the violation of the Computer Fraud charge has
  169. been dropped, with the wire fraud charges being added.  The interstate
  170. transportation charge remains and is still related to his alleged receipt
  171. of the e911 documentation.
  172.  
  173. The new Wire Fraud charges stem from 4 or 5 articles in past issues of
  174. "Phrack Inc.".  A discussion of the specific articles named in the
  175. indictment is found elsewhere in this issue of CuD.
  176.  
  177. Two additional changes are worth noting.  The "retail cost" of the Bell
  178. South e911 documentation has been reduced from over $74K to $53K.
  179. Evidently the initial estimate was incorrectly calculated.  Also, now that
  180. the fraud charge has been dropped mandatory sentencing guidelines may no
  181. longer require jail time should Niedorf be convicted.  (This is speculation
  182. and has not been confirmed.)
  183.  
  184. A new trial date has been set for July 23 (possibly the 24th, our sources
  185. were unsure of the exact date).  The trial is expected to last about one
  186. week.  The government still plans to call 13 witnesses, some of which are
  187. still unnamed (being listed as "a representative from Bell South, for
  188. example).
  189.  
  190. As of this writing we have not been able to obtain a copy of the indictment
  191. itself.  However, the information given here has been provided by those who
  192. have seen copies of it.  There may be some errors, which will be corrected
  193. once we can compare our synopsis to the actual document.  We were able to
  194. obtain a copy of the first indictment with relatively little hassle,
  195. however we have been told by both the US Attorney's office and the US
  196. Secret Service that this time we'll have to pick up a copy in person
  197. (which, to be fair, is standard operating procedure but it is a requirement
  198. that we did not anticipate).  We will do so as soon as an opportunity to
  199. visit downtown Chicago arises.  In the meantime if any CuD readers have a
  200. copy of the new indictment we would appreciate you forwarding a copy to us.
  201.  
  202. As always we will continue to provide you with information as it becomes
  203. available.
  204.  
  205. GRM 6/13/90
  206.  
  207. Related rumours and speculation: Sources indicate that much of the material
  208. being introduced as evidence by the Government has been sealed by the
  209. court.  Additionally some people connected with the case are under a court
  210. order not to discuss certain aspects of it prior to the trial. The full
  211. reasoning behind this, and exactly what types of material it covers, is
  212. unknown at this time.  This propensity to keep the details out of public
  213. scrutiny has led to speculation (from different sources) that the trial
  214. itself may take place behind closed doors.
  215.  
  216.  
  217. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  218. +                               END THIS FILE                                +
  219. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  220.  
  221. ***************************************************************
  222. ***  Computer Underground Digest Issue #1.14 / File 4 of 5  ***
  223. ***************************************************************
  224.  
  225. We have not yet seen a copy of Craig Neidorf's June 12 indictment, but we
  226. are told that Phrack #19 (file 7) and Phrack #23 (file 3) will be
  227. introduced as evidence. We are also told that this stuff is sealed, so it
  228. would be unwise for anybody to request (or distribute) these files.
  229.  
  230. PHRACK 19 (file 7, "Phrack World News"): This file announces that The
  231. Phoenix Project BBS returned on-line, and summarizes some general
  232. information.  We are given the dictionary definitions of the terms
  233. "phoenix" and "project." We are told that Summer-con '87 was held on
  234. schedule, and that summer-con '88 would occur. We told that The Metal Shop
  235. BBS is down, perhaps permanently. Personnel from industry and law
  236. enforcement are explicitely invited to attend Summer-con '88.  Dangerous
  237. stuff.
  238.  
  239. PHRACK #23, File 3 (Part III of The Vicious Circle Trilogy).  If it is true
  240. that this file will be used as evidence, we cannot comprehend what it is
  241. supposed to prove.  It is a list of CU groups that have existed, and the
  242. premise of the article is that joining groups is a status thing and of no
  243. particular value. It discusses John Maxfield's work assessing the number of
  244. phreaks and hackers across the country, provides a logon application
  245. required by one p/h board, and discusses possible government informants who
  246. may have infiltrated various groups.  There is nothing here that cannot be
  247. found in a media article or in the works of Maxfield or Donn Parker.
  248.  
  249. PHRACK #22, Files 1, 4, 5, and 6:  File 1 announces, for those who may not
  250. have figured it out, that some old-time hackers now have jobs, but that
  251. some still like to maintain links to the community. No names are mentioned
  252. in this revealing blurb. It also informs readers that Phrack will publish
  253. anonymous articles and provide E-mail delivery to legitimate accounts. The
  254. editors request submissions and provide an index of files in this issue.
  255.  
  256. File 4 is a version of "The State of the Hack" entitled "A Novice's Guide
  257. to Hacking- 1989 edition." It is divided into four parts:
  258.   Part 1:  What is Hacking, A Hacker's Code of Ethics, Basic Hacking Safety
  259.   Part 2:  Packet Switching Networks: Telenet- How it Works, How to Use it,
  260.            Outdials, Network Servers, Private PADs
  261.   Part 3:  Identifying a Computer, How to Hack In, Operating System Defaults
  262.   Part 4:  Conclusion; Final Thoughts, Books to Read, Boards to Call,
  263. It is essentially an essay with some basic technical information available
  264. in any computer science course integrated in.
  265.  
  266. Files 5 and 6 would appear to be the most serious of the files.  Both are
  267. labelled as Unix hacking tips. This may be more a rhetorical ploy than
  268. anything substantive. The "tips" provided can be found in help files, text
  269. books, over-the-counter type manuals, and many, many other sources. These
  270. files are really little more than a guide on how to use Unix. File 6,
  271. however, does discuss how passwords might be hacked. But, so does Stoll's
  272. The Cuckoo's Egg, and one in fact learns more from Stoll's book than from
  273. these files. If the authors of these files had added some sex, perhaps a
  274. murder or two, and told a few funny stories, they, too, might have had a
  275. best seller.
  276.  
  277. Having re-read these files, some troubling questions arise.
  278.  
  279. 1. It appears that the charges against Craig have shifted from the E911
  280. files to the content of what he has published. If found guilty, would a
  281. precedent be set that allows agents to indict anybody who prints
  282. information about entering a computer system? Would it allow prosecution of
  283. people who support hacking, even though they themselves have not engaged in
  284. any illegal activities?
  285.  
  286. 2.  Where would the line be drawn between legitimate and illigetimate
  287. information?  Stoll's book provides a useful primer for a would-be Unix
  288. hacker.  Could Stoll be indicted? What about Levy's Out of the Inner
  289. Circle? That book, published by Microsoft, provides explicit detail on
  290. hacking techniques. What about computer courses in a unversity?  If an
  291. instructor provides details on how to use Unix that one could then apply
  292. in attempting to hack a system, would that instructor be liable? What
  293. protections would exist for teaching computer use?
  294.  
  295. 3. What is the liability of anybody who possesses a copy of the Phracks in
  296. question? What happens if they upload one to another board? If a caller to
  297. a board, ignorant of the current witch hunt mentality, uploads a Phrack for
  298. upload credit, as many do, then would that user be liable? Would that
  299. constitute sufficient grounds for a search warrant that would allow
  300. confiscation of computer equipment?
  301.  
  302. 4. What is the liability of sysops? Should they remove text files for fear
  303. that they might be raided or harrassed, even if those files are not illegal
  304. on the fear that they might SOMEDAY be deemed illegal and justify
  305. prosecution?
  306.  
  307. 5. What happens, as occasionally does, if an attorney asks the moderators
  308. of CuD for a copy of Phrack #22 or the E911 file?  If we send it, have we
  309. committed a crime? If the recipient accepts it has a second crime occured?
  310.  
  311. It seems that federal agents are not particularly interested in clarifying
  312. these issues. It leaves the status of distribution of information in limbo
  313. and turns the "chilling effect" into a sub-zero ice storm. Perhaps this is
  314. what they want. It strikes us as quite irresponsible.
  315.  
  316. Perhaps we are wrong, and these files are not, in fact, in question.  If
  317. not, then we are worrying for nothing. If, however, we are correct, then it
  318. seems that the very future of electronic communication currently hangs in
  319. the balance. Case and statute law being formulated today will provide the
  320. protections (or lack of them) for the computer world for the coming
  321. decades.  The future seems to lie in electronic communication and
  322. information flow. Without establishing protections now, we are committing
  323. ourselves to a bleak future indeed.
  324.  
  325. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  326. +                               END THIS FILE                                +
  327. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  328.  
  329.  
  330.  
  331. ***************************************************************
  332. ***  Computer Underground Digest Issue #1.14 / File 5 of 5  ***
  333. ***************************************************************
  334.  
  335.  
  336.  
  337. -------------
  338. The following was sent simultaneously to CuD and to Telecom Digest
  339. Mike Godwin. Pat was not able to print it, so we reprint it here.
  340. It is a response to a TCD contributor criticizing those who are
  341. uncomfortable with the current witch hunts.
  342. --------------
  343.  
  344.  
  345. -----------------------------------------------------------------
  346.  
  347. Newsgroups: comp.dcom.telecom
  348. Subject: Re: Update: LOD Woes - Part II of II
  349. References: <8763@accuvax.nwu.edu>
  350. Reply-To: mnemonic@dopey.cc.utexas.edu.UUCP (Mike Godwin)
  351. Distribution:
  352. Organization: The University of Texas at Austin, Austin, Texas
  353.  
  354. In article <8763@accuvax.nwu.edu>, in a posting titled "Law 101," Frank E.
  355. Carey writes:
  356.  
  357. >The signal to noise ratio is becoming intolerable.  Let's go back to
  358. >FACTS and LOGIC.
  359.  
  360. Unfortunately, much of what Frank subsequently says about law-enforcement
  361. procedures in this country is either nonfactual or illogical or both.
  362.  
  363. >Searches and seizures are authorized by warrants.  If anybody believes
  364. >that the government raids were done without warrants I'm sure we'd all
  365. >like to hear about it.  Whether warrants were obtained should be a
  366. >verifiable fact.
  367.  
  368. So far as I know, there has been no dispute as to whether any of the
  369. Operation Sun Devil searches and seizures were warrantless. Critics of this
  370. operation are not claiming that the searches and seizures lacked warrants,
  371. but that the warrant-approval process has proved to be an insufficient
  372. protection of Fourth Amendment rights.
  373.  
  374. This comes as no surprise, of course, to those who have more than a high
  375. school civics textbook familiarity with criminal procedure.
  376.  
  377. >Warrants are issued by judges and are based on evidence.
  378.  
  379. Not exactly. Typically, warrants are issued by judges (or some other
  380. "neutral magistrate") on the basis of affidavits written by law-enforcement
  381. agents. The agents describe and characterize the illegal activity they seek
  382. to investigate. So long as the FORM of warrant-seeking procedure is adhered
  383. to, the content of the warrant is rarely (one is tempted to say "never,"
  384. but that's not quite true) inquired into by the judge. The procedure is
  385. NONadversarial--that is, there's no one there to challenge the
  386. law-enforcement agent's characterization of the facts. So long as the judge
  387. has no reason to believe that the agent is INVENTING facts, she'll normally
  388. approve the warrant.
  389.  
  390. But the agent's good faith is NOT a measure of the accuracy of the
  391. information contained in a warrant, especially in computer-crime cases, in
  392. which the very nature of the property crime is being defined in the process
  393. of prosecuting alleged wrongdoers. (These are the cases that will set the
  394. precedents for how the federal computer-crime law will be interpreted in
  395. the future.)
  396.  
  397. There is little doubt that the agents have a good-faith belief that they
  398. are going after genuine wrongdoers. But to assume that law-enforcement
  399. officials have any kind of *objective* sense of the magnitude and damage of
  400. the "crimes" being prosecuted here is to misunderstand the character of
  401. federal law-enforcement--generally, these are a bunch of zealous (and
  402. sometimes over-zealous) policemen who tend to define the reach of federal
  403. crime statutes VERY broadly.
  404.  
  405. >Any
  406. >information suggesting that warrants were improperly issued or that
  407. >evidence was fictitious, falsified, illegally obtained, etc. would
  408. >probably be welcomed in this forum.  I think warrants are public
  409. >information.
  410.  
  411. This is more or less a non sequitur. It ignores the fact that warrants,
  412. like indictments, are *rhetorical* documents, designed to convince the
  413. reader that the goals of the writer are correct.  The question is not
  414. whether the facts are wrong, but how they are characterized for rhetorical
  415. purposes.
  416.  
  417. >If we can determine that searches were done with properly issued
  418. >warrants we would have a situation that would be closer to due process
  419. >than "abridging of First Amendment rights".
  420.  
  421. This assumes that if the Fifth Amendment requirement of Due Process (as
  422. well as, I assume, the Fourth Amendment requirement of "reasonable"
  423. searches and seizures), there can be no First Amendment interests at stake.
  424. This is a misreading of Constitutional Law; the requirements of the
  425. respective Amendments must be met independently of each other.
  426.  
  427. >Indictments are handed down by grand juries - your peers.  Indictments
  428. >are based on evidence and are customarily (depending on jurisdiction)
  429. >judgments that the evidence, if not refuted, is sufficient for a
  430. >reasonable presumption of guilt.
  431.  
  432. This is incorrect. The presumption of innocence is never overcome by
  433. grand-jury indictments, even if the allegations contained therein are
  434. unrefuted.
  435.  
  436. Properly, one should say that a grand-jury indictment reflects a prima
  437. facie case against the defendant(s), who are nevertheless presumed innocent
  438. until judged guilty beyond a reasonable doubt.
  439.  
  440. >INDICTMENTS ALSO SERVE TO PROTECT
  441. >THE ACCUSED AGAINST FRIVOLOUS PROSECUTIONS.
  442.  
  443. No, they do not. The grand-jury process is NOT a screen against any kind of
  444. prosecution, regardless of what you may have been told.  Patrick allowed in
  445. his comment to your letter that "sometimes" grand juries are merely
  446. rubber-stamps for prosecutors. "Sometimes" actually is "the great majority
  447. of the time"--it was not for nothing that Rudy Giuliani said he could get
  448. the jury to indict a ham sandwich.  Grand-jury proceedings are orchestrated
  449. by prosecutors, and no one has a right to have her attorney present when
  450. questioned by the grand jury.
  451.  
  452. >Once you have been indicted you
  453. >go to trial.  The indictment is not a guilty verdict!
  454.  
  455. No, but it vastly increases the likelihood of one, especially if it comes
  456. from a federal grand jury. Assuming that you can afford the cost of
  457. defending yourself in federal court (most people find the cost crippling),
  458. you're up against an organization that has fact-gathering organizations in
  459. every state in the U.S., and whose agents have automatic credibility with
  460. most jurors.
  461.  
  462. >It's hard for
  463. >me to conclude that indictment by grand jury constitutes harassment by
  464. >government.
  465.  
  466. How soon we forget the 1960s!
  467.  
  468. >If you don't like the grand jury process or you don't
  469. >trust your peers to evaluate evidence you've got a more fundamental
  470. >problem that probably belongs in net.politics.
  471.  
  472. Or, perhaps, on misc.legal, where this topic has been discussed in the
  473. past.
  474.  
  475. >Some postings imply that motive or resulting damage should be a factor
  476. >in these cases.  I think we need to read the law and look at the way
  477. >the courts apply the law.  It's not helpful to argue a case on the
  478. >basis of what you think the law should be.
  479.  
  480. Sure it is, when the law is being interpreted in new and more expansive ways.
  481. Moreover, given the fact that even unindicted third parties can be crippled by
  482. overzealous (but warranted) seizures, Fourth Amendment interests require that
  483. we tell judges and legislators how we think the law should be interpreted.
  484.  
  485. >Perhaps the biggest problem some of you have with the raids, seizures,
  486. >is that you don't like the law.  If that's the case go see your
  487. >congressman and stop flaming the law enforcement people.
  488.  
  489. This statement assumes that law-enforcement folks have no discretion in how
  490. they conduct their searches or prosecutions. This is untrue.  Some
  491. law-enforcement agents have a great deal of respect for the Constitution,
  492. while others have an us/them mentality that motivates them to pay only
  493. cursory attention to the Constitutional interests at stake.
  494.  
  495. >The common carrier issue is one of the few lucid topics to surface
  496. >recently.  Indeed, we don't arrest the UPS guy for delivering a
  497. >package of stolen property and we don't sieze the mail truck when it
  498. >contains stolen documents being mailed.  Is the law weak on this
  499. >aspect of computer crime?
  500.  
  501. Yes, indeed. Which is one of the main problems.
  502.  
  503. >Should sysops be treated as common
  504. >carriers?  Would this solve some problems but create others?  I'd be
  505. >interested in opinions on this.
  506.  
  507. Sysops who received common-carrier status would be a bit dismayed at their
  508. inability to deny access to some users. What is needed is a new status,
  509. somewhere between common-carrier and private-operator status.  Such a
  510. middle ground would allow sysops to control their user bases while not
  511. being required to read every bit of verbal information that is transferred
  512. into or through their systems.
  513.  
  514. >Disclaimer:  I'm not an attorney and I have no personal connection
  515. >with  any of the discussed cases.  My views may be colored by the
  516. >report in UNIX Today 5/28/90 that Leonard Rose was accused of
  517. >stealing source code from my employer.
  518.  
  519. It may be that Len Rose was indicted for "stealing source code" (I haven't
  520. seen that particular indictment), but the other Legion of Doom indictments
  521. concern the alleged "theft" of an E911 text document. Many newspapers and
  522. journals have misreported this.
  523.  
  524. Disclaimer: I have a law degree, but until I take and pass the bar exam, I
  525. won't be a lawyer, either.
  526.  
  527.  
  528. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  529. +                              END C-u-D, #1.14                                +
  530. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  531.