home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud214.txt < prev    next >
Text File  |  1993-03-01  |  49KB  |  948 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.14 (November 30, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  Some authors, however, do copyright their material, and those
  17. authors should be contacted for reprint permission.
  18. It is assumed that non-personal mail to the moderators may be reprinted
  19. unless otherwise specified. Readers are encouraged to submit reasoned
  20. articles relating to the Computer Underground.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22. DISCLAIMER: The views represented herein do not necessarily represent the
  23.             views of the moderators. Contributors assume all responsibility
  24.             for assuring that articles submitted do not violate copyright
  25.             protections.
  26. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  27.  
  28. CONTENTS:
  29. File 1: Moderators' Corner
  30. File 2: Len Rose Indicted
  31. File 3: CPSR's FOIA request from the FBI
  32. File 4: International Information Retrieval Guild
  33. File 5: A Note on Censorship
  34. File 6: Two Comments on Prodigy
  35. File 7: Don't Talk to Cops
  36. File 8: Response to DEA/PBX News Story
  37.  
  38. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. ********************************************************************
  43. ***  CuD #2.14: File 1 of 8: Moderator's corner                  ***
  44. ********************************************************************
  45.  
  46. From:      Moderators
  47. Subject: Moderators' Corner
  48. Date:      November 30, 1990
  49.  
  50. ++++++++++
  51. In this file:
  52. 1. FTP INFORMATION
  53. ++++++++++
  54.  
  55. +++++++++++++++++++++
  56. FTP Information
  57. +++++++++++++++++++++
  58.  
  59. We *DO NOT* maintain archives at NIU, and other than back issues of CuD, we
  60. cannot send out archival material. Back issues can be obtained from two ftp
  61. sites:
  62.  
  63. 1. WIDENER: The *CORRECT* Widener ftp address is:
  64. %% ftp cs.widener.edu
  65. or%% ftp 192.55.239.132
  66.  
  67. On decompressing Zfiles:
  68. The archivist just put up a 16-bit uncompress utility for DOS that'll do the
  69. trick. Get pub/dos/uncom.exe first; then to uncompress anything with the .Z
  70. extension, do it thusly:
  71.  
  72.    C:%XFER >UNCOM FOO.Z > FOO
  73.  
  74. (it'll appear on the standard output). He hasn't played with it much yet,
  75. so it may have a -o option or something to it.  The site is available from
  76. 6 pm to 6 am.
  77.  
  78. 2. BLAKE: The address and archive list is available to subscribers only.
  79. All files are Zfiles, and if you are using a unix system, use the
  80. "decompress +filename+" command.
  81.  
  82. +++++++
  83.  
  84. We have added additional papers and other material to the archives.  We are
  85. ESPECIALLY INTERESTED in receiving papers from lawyers or law students on
  86. CU-related topics. This can include summaries of recent law,
  87. bibliographies, or other material that would be of interest. We have added
  88. the computer crime statutes from Illinois (16D-3) and California (502,
  89. 502.7), the ECPA, and other material.  We hope to compile a strong set of
  90. law-related articles and laws, so if you come across any related files,
  91. pass them along.
  92.  
  93. ********************************************************************
  94.                            >> END OF THIS FILE <<
  95. ***************************************************************************
  96.  
  97. ------------------------------
  98.  
  99. From:      Moderators
  100. Subject:   Len Rose Indicted
  101. Date:      29 November, 1990
  102.  
  103. ********************************************************************
  104. ***  CuD #2.14: File 2 of 8: Len Rose Indicted                   ***
  105. ********************************************************************
  106.  
  107.                     "Man is Charged in Computer Crime"
  108.                             By Joseph Sjostrom
  109.          From: Chicago Tribune, 28 November, 1990: Section 2, p. 2
  110.  
  111. Du Page County prosecutors have indicted a Naperville resident in
  112. connection with an investigation into computer tampering.
  113.  
  114. Leonard Rose, 31, of 799 Royal St. George St., Naperville, was charged by
  115. the Du Page County grand jury last week with violating the 1988 "computer
  116. tampering" law that prohibits unauthorized entry into a computer to copy,
  117. delete or damage programs or data contained in it.
  118.  
  119. Rose, who lived in Baltimore until last September or October, is under
  120. federal indictment there for allegedly copying and disseminating a valuable
  121. computer program owned by AT&T. The Du Page indictment charges him with
  122. copying the same program from the computer of a Naperville software firm
  123. that employed him for a week in October.
  124.  
  125. His alleged tampering with computers there was noticed by other employees,
  126. according to Naperville police. A search warrant was obtained for Rose's
  127. apartment last month, and two computers and a quantity of computer data
  128. storage discs were confiscated, police said.
  129.  
  130. The Du Page County and federal indictments charge that Rose made
  131. unauthorized copies of the AT&T Unix Source Code, a so-called operating
  132. system that gives a computer its basic instructions on how to function.
  133.  
  134. The federal indictment says Rose's illegal actions there were commited
  135. between May 1988 and January 1990.  The Du Page County indictment alleges
  136. he tampered with the Naperville firm's computers on Oct. 17.
  137.                                 (end article)
  138.  
  139.                     *************************************
  140. Although we have not yet seen the indictment, we have been told that charges
  141. were made under the following provisions of the Illinois Criminal Code:
  142.                     *************************************
  143.  
  144.               From:   SMITH-HURD ILLINOIS ANNOTATED STATUTES
  145.             COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  146.                   CHAPTER 38.  CRIMINAL LAW AND PROCEDURE
  147.                      DIVISION I. CRIMINAL CODE OF 1961
  148.                        TITLE III. SPECIFIC OFFENSES
  149.                 PART C. OFFENSES DIRECTED AGAINST PROPERTY
  150.                         ARTICLE 16D. COMPUTER CRIME
  151.  
  152.                        1990 Pocket Part Library References
  153.  
  154.  16D-3. COMPUTER tampering
  155.  
  156.   s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  157.  tampering when he knowingly and without the authorization of a COMPUTER'S
  158.  owner, as defined in Section 15-2 of this Code, or in excess of the authority
  159.  granted to him:
  160.    (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  161.   program or data;
  162.    (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  163.   program or data, and obtains data or services;
  164.    (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  165.   program or data, and damages or destroys the COMPUTER or alters, deletes or
  166.   removes a COMPUTER program or data;
  167.    (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  168.   program knowing or having reason to believe that such "program" contains
  169.   information or commands that will or may damage or destroy that COMPUTER, or
  170.   any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  171.   or that will or may alter, delete or remove a COMPUTER program or data from
  172.   that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  173.   subsequently accessing or being accessed by that COMPUTER, or that will or may
  174.   cause loss to the users of that COMPUTER or the users of a COMPUTER which
  175.   accesses or which is accessed by such "program".
  176.   (b) Sentence.
  177.    (1) A person who commits the offense of COMPUTER tampering as set forth in
  178.   subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  179.    (2) A person who commits the offense of COMPUTER tampering as set forth in
  180.   subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor and
  181.   a Class 4 felony for the second or subsequent offense.
  182.    (3) A person who commits the offense of COMPUTER tampering as set forth in
  183.   subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  184.   Class 4 felony and a Class 3 felony for the second or subsequent offense.
  185.   (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  186.  Section may, in a civil action against the violator, obtain appropriate
  187.  relief.  In a civil action under this Section, the court may award to the
  188.  prevailing party reasonable attorney's fees and other litigation expenses.
  189.                               (end Ill. Law)
  190.                  +++++++++++++++++++++++++++++++++++++++++
  191.  
  192. Illinois employs determinate sentencing, which means that the judge is
  193. bound by sentencing guidelines established by law for particular kinds of
  194. offenses (See Illinois' Univied Code of Corrections, Chapter 38, Sections
  195. 1005-8-1, 1006-8-2, 1005-5-3.1, and 1005-3.2).
  196.  
  197. Computer tampering carries either a Class 4 felony sentence, which can
  198. include prison time of from one to three years, or a Class A misdemeanor
  199. sentence.  With determinate sentencing, the judge selects a number between
  200. this range (for example, two years), and this is the time to be served.
  201. With mandatory good time, a sentence can be reduced by half, and an
  202. additional 90 days may be taken off for "meritorious good time." Typical
  203. Class 4 felonies include reckless homicide,  possession of a controlled
  204. substance, or unlawful carrying of a weapon.
  205.  
  206. A Class A misdemeanor, the most serious, carries imprisonment of up to one
  207. year. Misdemeanants typically serve their time in jail, rather than prison.
  208. Ironically, under Illinois law, it is conceivable that if an offender were
  209. sentenced to prison for a year or two as a felon, he could be released
  210. sooner than if he were sentenced as a misdemeanant because of differences
  211. in calculation of good time.
  212.  
  213. ********************************************************************
  214.                            >> END OF THIS FILE <<
  215. ***************************************************************************
  216.  
  217. ------------------------------
  218.  
  219. From: <mrotenberg@CDP.UUCP>
  220. Subject: CPSR's FOIA request from the FBI
  221. Date: Thu, 29 Nov 90 09:55:52 -0800
  222.  
  223. ********************************************************************
  224. ***  CuD #2.14: File 3 of 8: CPSR'S FOIA action with the FBI     ***
  225. ********************************************************************
  226.  
  227. CPSR entered its first appearance today in federal district court in the
  228. case CPSR v. FBI.  CPSR is seeking information from the FBI under the
  229. Freedom of Information Act regarding the monitoring and surveillance of
  230. computer bulletin boards used by political and advocacy organizations.
  231.  
  232. Judge Stanley Harris began the status call by indicating that the case
  233. would be transferred to the newest member of the Court, Judge Michael
  234. Boudin, son of the late civil rights attorney Leonard Boudin.  He mentioned
  235. in passing that the decision to transfer the case was "made by a computer"
  236. and that he "had nothing to do with it."
  237.  
  238. Judge Harris asked the parties to go ahead with their motions so that the
  239. proceeding would not be delayed.  Assistant US Attorney Mark Nagle
  240. indicated that the FBI had located one document responsive to CPSR's
  241. request and that he expected the FBI would release this document shortly
  242. without any sections excised.  He said that the government would then file
  243. by January 15 a motion for summary judgment.
  244.  
  245. David Sobel, CPSR Counsel, and Marc Rotenberg, appearing as co-counsel,
  246. then indicated to the Court that CPSR would likely challenge the adequacy
  247. of the FBI's search for responsive documents.
  248.  
  249. Marc Rotenberg CPSR Washington Office.
  250.  
  251. ********************************************************************
  252.                            >> END OF THIS FILE <<
  253. ***************************************************************************
  254.  
  255. ------------------------------
  256.  
  257. From:     <KRAUSER@SNYSYRV1.BITNET>
  258. Subject:  International Information Retrieval Guild
  259. Date:     Wed, 28 Nov 90 21:18 EDT
  260.  
  261. ********************************************************************
  262. ***  CuD #2.14: File 4 of 8: Internt'l Info Retrieval Guild      ***
  263. ********************************************************************
  264.  
  265. The following article describes the who and why of a computer group called
  266. The International Information Retrieval Guild. I asked this group if they
  267. would write an article for the readers of CuD in the hopes that other
  268. computer groups past or present would write similar articles.  I hope this
  269. article will cast more light on what the "computer underground and hackers"
  270. are and I invite other groups to send me an article about themselves.  My
  271. mail address is KRAUSER@SNYSYRV1.BITNET.
  272.  
  273.       =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  274.  
  275.                      Who? What? When? Why? and Where?
  276.  
  277.                                     THE
  278.                                INTERNATIONAL
  279.                                 INFORMATION
  280.                                  RETRIEVAL
  281.                                    GUILD
  282.  
  283.       =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  284.  
  285. This article has been published to answer a few basic questions regarding
  286. The International Information Retrieval Guild.  We hope that those who read
  287. these words will do so in an objective manner.
  288.  
  289. The I.I.R.G. Yesterday.....
  290.  
  291. The I.I.R.G. is not a new organization suddenly appearing on the scene. The
  292. I.I.R.G. was originally founded by the Mercenary in 1982.  In the following
  293. six years the group grew to prominence in the Commodore 64 community and
  294. created numerous share-ware utilities as well as text files.
  295.  
  296. The guild at this time was divided into two chapters, One would concentrate
  297. on the publishing of text files and share-ware, While the second would
  298. concentrate on the accumulation of data for the organization.  At its peak
  299. in those 6 years the I.I.R.G. ran a network of six bulletin board systems
  300. spanning the East coast of the United States, as well as one system in
  301. South Africa.
  302.  
  303. The group was comprised of individuals ranging from 17 to 42 years of age,
  304. all of those having a wide variety of backgrounds and interests.
  305.  
  306. With the demise of the mainstream Commodore 64 community, (I know I'll
  307. catch some flack on that one), and the introduction of the much superior
  308. Amiga, the group was disbanded except for a small core of the founding
  309. members.
  310.  
  311. Of the four surviving original members, their loyalty was divided.  Two
  312. went with the graphics capabilities and multi-tasking of the Amiga, And Two
  313. went with the IBM.
  314.  
  315. The I.I.R.G. Today...
  316.  
  317. In early March of 1990, for the first time in over two years.  The founding
  318. members reconvened and discussed reforming the guild as a Vocal
  319. organization. (It must be noted that in earlier days the I.I.R.G. was an
  320. invitation only organization) The sudden shift in attitudes was due to the
  321. negative publicity afforded hackers in the press and television.
  322.  
  323. After a brief hiatus to Canada in April, Mercenary set about establishing
  324. the groups bulletin board system and contacting former members throughout
  325. the United States.  Knighthack, another of the founding members, was
  326. contacted and set about the plans for publishing PHANTASY.  Phantasy is to
  327. be the I.I.R.G.'s voice to the world, a forum for discussing topics of
  328. interest to the Computer Underground.  At this point I'd like to have
  329. Mercenary discuss this.
  330.  
  331. The I.I.R.G. was founded on the principal of exploration, The group as a
  332. whole does not advocate illegal activities.  To us Hacking is an Artform to
  333. be nurtured and condoned.  Phantasy will only publish legally obtainable
  334. information and is not intended to be a replacement for Phrack.  (Although
  335. we do understand someone else will now be publishing Phrack, we wish them
  336. the best of luck..)
  337.  
  338. The I.I.R.G. today is a small core of enthusiasts with a wide range of
  339. computer preferences (IBM,AMIGA,DEC,etc) and will no longer concentrate on
  340. one machine.  I'd like to point out that freedom of speech is one of our
  341. constitutional rights, But it seems that certain members of the
  342. Law-enforcement establishment and certain politicians have forgotten this.
  343.  
  344. It's high time that the media also remembered this and looked at things
  345. from our prospective. Techno Terrorists,high tech bandits, modern day
  346. robin-hoods, this is all I see appear in the media.  What about Hacker
  347. cracks sex offender's security (Pete Leppik) or Hacker plugs multi-million
  348. dollar security hole?  Let's see some positive articles folks... Now I know
  349. theres always a few bad apples in the bunch,and I don't dispute this, but
  350. for the most part a true hacker is driven by curiosity about the world.
  351. This is the same kid who took the family stereo apart when he was six not
  352. one of Yassar's boys.  I hope I've made my point and have gotten the
  353. message across, As long as there are things to take apart,chinese
  354. restaurants open till 2am,and a computer.. There will be hackers..
  355.  
  356. Mercenary....
  357.  
  358.  
  359. Phantasy may be obtained at the following Systems...
  360.  
  361.      1. IIRG Headquarters- The Rune Stone BBS - 1200/2400 Baud 24 Hours
  362.          Call for the Earliest possible releases of Phantasy and other
  363.          IIRG files. Our system will be going private so call Now while
  364.          you still can, at (203) 485-0088.
  365.  
  366.      2. Lightning Systems- 24 hours - at (414) 363-4282
  367.  
  368.      3. Sycamore Elite- 24 Hours - at (815) 895-5573
  369.  
  370.      4. TAP's BBS at (502) 499-8933
  371.  
  372. ********************************************************************
  373.                            >> END OF THIS FILE <<
  374. ***************************************************************************
  375.  
  376. ------------------------------
  377.  
  378. From: Czar Donic (California)
  379. Subject: A Note on Censorship
  380. Date: Mon, 26 Nov 90 15:40:43 0800
  381.  
  382. ********************************************************************
  383. ***  CuD #2.14: File 5 of 8: A Note on Censorship                ***
  384. ********************************************************************
  385.  
  386. The recent debate or discussion in the Computer Underground Digest
  387. concerning censorship is one more example of how technology has managed to
  388. outpace legislation.  Naturally, the First Amendment covers freedom of
  389. expression in all of its manifestations, but exclusions have not yet been
  390. codified to the extent that we can point to a corpus of specific precedents
  391. to support restrictions thereon.  It should be obvious to anyone that the
  392. term "no law" means "no law," but ever since the prohibition against saying
  393. "fire in a crowded theatre," people have been trying to modify the
  394. constitution, trying to read that part of the first ammendment as meaning
  395. "no law except . . ." or "no law but . . . ."  It is one of the greatest
  396. ironies that those who consider themselves "strict constructionists" have
  397. the most difficulty with this ammendment.
  398.  
  399. The issue seems to revolve around property rights vs. free speech rights.
  400. In the case of broadcast media, the airwaves are defined as belonging to
  401. the public and this allows the government, as OUR representative, to
  402. regulate the content of programming, even involving itself in the news to
  403. some extent.  For example, a fine arts station in Chicago, WFMT, once
  404. elected to continue its classical music programming in the face of attack
  405. by other interests who wanted its frequency.  The attacks took the form of
  406. complaints about its lack of news coverage, especially on "communism."  The
  407. station owners issued a statement that went something like this:  "WFMT
  408. serves a purpose that is not altered by temporary interruptions."  The
  409. station eventually won, but only at the cost of deflection from its
  410. "purpose."  The price was involvement in the political and legal arena.
  411.  
  412. It seems to me that this is where we are right now in the issue of
  413. censorship in the computer network area.  Who owns the network lines?  Who
  414. owns the machines?  Who decides what information and in what form is
  415. available to you?  Finally, we have an even deeper question which is "who
  416. owns what information," which can be expressed as an even more philosophic
  417. one:  "who owns information?"
  418.  
  419. Obviously, the framers of the constitution did not have internet on their
  420. minds when when they were writing the constitution.  They did, however,
  421. have an interest in the free flow of information.  Once a government can
  422. restrict the information available to you, it can control every other
  423. aspect of your life.  Avoiding or preventing such a situation was the
  424. entire premise of the first amendment.
  425.  
  426. EDITING VS. CENSORSHIP
  427.  
  428. It should be obvious that an attempt to censor an individual's right to
  429. freely express and distribute his ideas is contrary to common sense.  To
  430. argue that publications such as Playboy and Penthouse must pay for
  431. contributions from evangelical christians would clearly be absurd.  Equally
  432. absurd would be to require that every BIBLE come complete with a
  433. centerfold.  What is not so clear is whether such publications should be
  434. forced to "air dissenting views."  Already, equal time provisions force
  435. electronic journalists to make air time available in such cases.  Once this
  436. crack in the rights of the "editor" is opened, all sorts of questions
  437. arise.  Much debate is squandered over whether or not certain views are
  438. "mainstream" enough to be considered "worthy dissent."
  439.  
  440. So the absurdity becomes compounded.  On the one hand we recognize that
  441. dissenting opinions should be expressed.  On the other, we make certain
  442. that those opinions do not dissent too much.  To paraphrase Barry
  443. Goldwater, moderation in the defense of mediocrity is no virtue.  If
  444. freedom of speech is to mean anything, it must mean that uncomfortable
  445. views be expressed.
  446.  
  447. PRIVATE PROPERTY AND FREE SPEECH
  448.  
  449. We now come to the issue of property rights vs. expression rights.  It
  450. seems perfectly reasonable that someone who puts up his own computer, his
  451. own software, his own telephone line, his own electricity bills, should
  452. have complete control over any and all activity that transpires on his BBS.
  453. At the very least, he has the perogative of shutting it down or using an
  454. unlisted number.
  455.  
  456. PUBLIC FUNDS AND FREE SPEECH
  457.  
  458. The recent argument over whether NSF has the right to censor gif files is
  459. analogous to the recent controversy over NEA funding of what a few
  460. retrograde senators consider morally offensive.  The recent flack over the
  461. Maplethorp exhibit is a fairly clear example of this mentality.  Because of
  462. it, congress rushed to adopt the Jessie Helms agenda.  Now, congress has
  463. backed off as a result of Joe Papp and other famous artists refusing grants
  464. and prominent reviewers resigning.
  465.  
  466. WALMART AND 7-11
  467.  
  468. The "moral majority" threatened to boycott 7-11 if it didn't stop selling
  469. Playboy and Penthouse.  7-11 caved in.  Walmart followed suit, but then
  470. proceeded to ban rock magazines (lot's of sex in those) but not hunting or
  471. gun magazines.  Now Sam Walton is a bible thumper for the southern midwest
  472. and went into it with gusto.  7-11, on the other hand, simply bowed to
  473. pressure.  Now it is bankrupt.  People stopped going there.  Now another
  474. group threatened Burger King and it turned around a wrote what seems to be
  475. like the loyalty oaths of the 50's promising to sponsor only programs that
  476. reflected "family values."
  477.  
  478. What people like us have to do is let people like Burger King know that we
  479. will boycott them if they continue to knuckle under to extremists.
  480.  
  481. SOLUTION
  482.  
  483. Even though NSF has little choice but to try to exorcise the GIFS from
  484. their system, Americans interested in free speech should be as vocal as
  485. possible arguing for their continuance.  The reason is that we want battles
  486. over free speech to be fought on the level or at the line of pornography.
  487. As long as we can keep these bigoted zealots busy reading pornography and
  488. worrying about it, they will be unable to attack more important and
  489. meaningful forms of free speech.
  490.  
  491. Suppose there were no GIFS on the nets?  Then they would go after anything
  492. else they could understand.  What about personal notes from one person to
  493. another?  Will we have to document that every syllable is of scientific
  494. import?  Suppose someone still believes in the steady state theory of the
  495. universe rather than the big bang.  Do we cut him off because his views are
  496. clearly invalid (so far as we know)?  It could very well happen if we did
  497. not have the GIFS as a buffer.  We can recognize that the GIFS are of no
  498. value whatsoever, that such material is available elsewhere, that they take
  499. up valuable disk or tape space, that they clog the lines that could be
  500. better used otherwise.  So what?  Their values remains as pawns in the game
  501. of censorship and they are the most valuable ones we have.
  502.  
  503. Czar D.
  504.  
  505. ********************************************************************
  506.                            >> END OF THIS FILE <<
  507. ***************************************************************************
  508.  
  509. ------------------------------
  510.  
  511. From:  Alex Gross and Steven W. Grabhorn
  512. Subject: Two Comments on Prodigy
  513. Date:   November 29, 1990
  514.  
  515. ********************************************************************
  516. ***  CuD #2.14: File 6 of 8: More on Prodigy                     ***
  517. ********************************************************************
  518.  
  519. %Prodigy has been receiving considerable criticism in the past few weeks
  520. because of its policies on e-mail, alleged censorship, and other problems
  521. that some users identify. There has been a lively discussion in Pat
  522. Townson's TELECOM DIGEST (available from the internet or by dropping a note
  523. to:  TELECOM@EECS.NWU.EDU). The following typify the kinds of issues
  524. underlying Prodigy's policies -- moderators%
  525.  
  526. From: Alex Gross <71071.1520@COMPUSERVE.COM>
  527. Subject: more on prodigy and censorship
  528. Date: 27 Nov 90 01:05:43 EST
  529.  
  530. Tales of censorship on Prodigy have been ringing a great big bell with
  531. me, and I think you'll see why from the following message which I wrote as
  532. an answer to a query about the French Minitele service two years ago.  It
  533. was first posted on CompuServe's FLEFO (Foreign Language Education Forum)
  534. and then got its life prolonged by being included in a Minitele info file
  535. that is still posted there.  I guess the point is that a lot of people
  536. everywhere are still quite frightened by the idea of free speech.  Also, what
  537. about the free flow of information across boundaries (or even inside
  538. boundaries telecom was supposed to bring--how free is it really going to
  539. turn out to be, and for whom?  It's really sounding like Prodigy is Minitele
  540. revisited.  I've added translations of some of the French words into English,
  541. but otherwise it's as I wrote it then.
  542.  
  543.  
  544. "My own experiences with Minitele are limited to the CTL branch between
  545. Feb & June of 1988, & I don't know how applicable my observations will be
  546. to Minitele as a whole or to what may have happened since.  But I fear the
  547. worst.  First of all, it is expensive, $25 per hour from what I hear.  This
  548. wasn't true with CTL at the beginning.  For close to a year, it was absolutely
  549. free to North Americans--this was because they were trying to drum up sub-
  550. scribers over here.  Another version went that they were running big ads
  551. in France to get people to sign up for the CTL branch there (they have
  552. competitive companies over there running pieces of it) on the premise that
  553. they would be able to "talk directly with America."  I came in on the end
  554. of this & had about 6 weeks of free service which then went to $4 per hour
  555. to $10 & presumably to $25.  I quit at the $4 level.
  556.  
  557. "There really wasn't an awful lot to do on this branch.  You could go into
  558. "Le Bar" & bavarder/taper (talk/type) 1 on 1 in real-time with the French.  You
  559. cd engage in something very remotely resembling free public discussion on some-
  560. thing called Le Forum.  Or you cd try some of the other "entertainments,"
  561. mostly limited or dumb in one way or another.  I'll take each of the three
  562. in order.
  563.  
  564. "Conversations in "Le Bar" were I think on the whole worse than those you
  565. might have on a BBS here using the CHAT option.  Let's compare it to going
  566. to a party where you really had no idea who the guests might be, and they all
  567. turned out to have little in common.  I had one or two pleasant chats, but most
  568. of them were of the "Et quelle heure est-il a New York?" variety ("What time is
  569. it in NYC?").   Many of the US-niks spoke only English, & a lot of the French
  570. seemed happy to reply this way.  I found at least 2 bilingual Parisian
  571. secretaries there.  Some of the talk was sex-oriented.  Many had "PSEUDOs"
  572. (handles) like Cuddles or Fondles or BIG-T*TS.  Oh yes, we all had
  573. PSEUDO's--mine was FRANGLAIS, which was generally appreciated.  (Franglais is
  574. the kind of French no one is supposed to speak, but almost everyone does--it
  575. is a combo of French with lots of English words, FRANcais & anGLAIS.)  Some
  576. will no doubt call me a snob, but not too much really got said.
  577.  
  578. "Oh yes, some of the French affect an abbreviated slang, a la Metal
  579. Hurlant, (Heavy Metal, originally a French mag) something like "k'veute
  580. feravekma, magoss?" which wd not be too helpful for language-learning.
  581. ("Whatchawanna doowidmebabee?")  Also, some of them don't even like computers
  582. & seemed surprised when I told them Minitele counted as one--so user-friendly
  583. is the interface that they really think they're on a typewriter or a tele-
  584. phone.  All conversations in Le Bar, by the way, are private between
  585. those in them.
  586.  
  587. "So much for Le Bar.  As for "Le Forum," that was simply terrible.  They
  588. practised rigorous censorship, & msgs cd take as long as 10 days to appear
  589. on the Bd while someone performed "Validation des Textes" ("text accredita-
  590. tion," I guess, but it sounds worse in French).   At that time many
  591. of the msgs posted in this "public" part were in English, but about a third
  592. were in French.  There were repeated anti-american msgs such as "All Americans
  593. are stupid cowboys" or "Les americains sont tous des barbares" ("americains are
  594. all barbarians") & such ilk.  I have French cousins & have been hearing this
  595. for 35 years, but I was sad to see it still going on.  Also, some of them
  596. have convinced themselves that France now leads the world technologically, &
  597. I saw one msg claiming that the computer was invented by those two great
  598. Frenchmen Pascal & Babbage (!) (to many French, any name ending in "-age" can
  599. sound French.)
  600.  
  601. The best thing we had from it all was a party of 30 NYC area minitelistes,
  602. & afterwards I posted a msg stating in French that our group had awarded
  603. the PRIX DERRIDA for total stupidity to the Babbagehead and the PRIX
  604. ETIEMBLE for some other sottise (stupidity).  (Explanation: the French go
  605. for literary prizes with names like PRIX THIS & PRIX THAT--Derrida is the
  606. name of a virtually unreadable literary critic, Etiemble wrote the book first
  607. condemning the use of "Franglais."  The message finally got posted.  Where
  608. criticism is concerned, the French can dish it out, but they really can't
  609. take it.  I also (FINALLY) provoked them into posting a msg complaining about
  610. the censorship, but even this was censored.  Le Forum was the only part of
  611. of Minitele I saw remotely comparable to CIS forums like FLEFO.
  612.  
  613. "As for the other services, how often do you need to know Air France times
  614. or read Agence France Presse bulletins or consult a French astrologer?  And
  615. even if the real Minitele is more complete, do you really need to know the
  616. names & addresses of all the dry cleaners in Marseilles?   Hope this helps.
  617. Salut!   Alex"
  618.  
  619. And like it said then, Greetings!   Alex
  620.  
  621. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  622.  
  623. From: "Steven W. Grabhorn" <grabhorn%gandalf.nosc.mil@nosc.mil>
  624. Subject: Prodigy "Protesters" Respond
  625. Date: 27 Nov 90 05:33:19 GMT
  626.  
  627. I know we've seen quite a bit of discussion about Prodigy in the last
  628. several weeks, however, I'd like to pass along an article I received from
  629. some of the Prodigy members involved in the "protest."  Prodigy certainly
  630. does own its own service and it seems like they can do what they see fit
  631. with it.  However, I thought it might be a good idea to forward some
  632. thoughts from the other side of the fence. Although I use Prodigy
  633. occasionally, the thoughts below may or may not reflect my own feelings,
  634. and the usual disclaimers about myself and my employer apply.
  635.  
  636.                ----------Begin Article------------
  637.  
  638. NEW PRODIGY GUIDELINES RESTRICT USE OF PRIVATE E-MAIL
  639.  
  640. FOR IMMEDIATE RELEASE, NOVEMBER 24, 1990:
  641.  
  642. Prodigy Service, the IBM/Sears owned home computer service, has taken
  643. another unprecedented step in its clampdown on private electronic
  644. communication.
  645.  
  646. In what appears to be a direct response to the growing strength and
  647. visibility of Prodigy members who are protesting Prodigy's abandonment of
  648. its much publicized "flat fee" billing structure and proposed e-mail
  649. charges, the service has very quietly issued a new set of "messaging
  650. guidelines" (see attached) [not included ?? -sg].] Imposition of these
  651. guidelines will restrict the private exchange of information on Prodigy in
  652. ways never before attempted on a commercial online service.
  653.  
  654. Russ Singer, a protest coordinator remarks, "Obviously Prodigy feels an
  655. informed membership is not in their best interest."
  656.  
  657. Six days after being issued, existence of the new regulations is unknown to
  658. most Prodigy users.  The guidelines have not been announced on the
  659. "Highlights" screen members encounter when logging on to the service.
  660.  
  661. Among the guidelines, which take effect immediately, are prohibitions on:
  662. Contacting Prodigy's online merchants and advertisers for any reason other
  663. than to "purchase goods and services" and to "communicate about specific
  664. orders placed online"; "A mailing with a request to recipients to continue
  665. distribution to others," which Prodigy describes as "chain letters". Use of
  666. "automated message distribution programs (other than those provided by
  667. Prodigy); and the threat of termination of users who fail to provide a
  668. credit card number but who continue to send a large number of messages .
  669.  
  670. The guidelines are vague and raise disturbing questions about free speech
  671. and the sanctity of private communication. These issues have aroused the
  672. concern of the ACLU and other legislative and consumer groups.  Although
  673. issued universally, the intent of the guidelines seems aimed at stemming
  674. the protest.
  675.  
  676. Says Henry Niman, another protest coordinator, "These guidelines don't make
  677. sense from a monetary standpoint. If Prodigy goes ahead with e-mail
  678. charges, in only five weeks these rules will be unnecessary." Although $.25
  679. per message would afford Prodigy a bloated profit margin, most users on the
  680. service would find the cost prohibitive.
  681.  
  682. Adds Niman, "These regulations do nothing more than create confusion and
  683. intimidation. What purpose is served by requiring, under threat of termina-
  684. tion, a credit card number from members who have already established a
  685. billing arrangement with the service?"
  686.  
  687. Should e-mail charges be imposed, Prodigy, which is believed to be 80%
  688. advertiser supported, will have created an electronic marketplace in which
  689. merchants cannot benefit from customer to customer referrals.  With the
  690. addition of Prodigy's latest guidelines, merchants will be denied customer
  691. feedback on the condition of that marketplace.  Many protesters are asking,
  692. "Don't advertisers have an interest in knowing what management is doing?"
  693.  
  694. Singer adds, "If what Prodigy wants to be is a shopping mall then it should
  695. advertise itself that way, not as a flat rate interactive service.
  696. Restricting users to submitting posts to Prodigy's public bulletin boards
  697. makes Prodigy no more 'interactive' than a letter to the editor in a
  698. newspaper."
  699.  
  700. Prodigy's campaign to silence dissent on the service began on October 30th
  701. when Prodigy expelled ten of the most visible members of the protest group
  702. (The Cooperative Defense Committee). An hour later discussion of e-mail
  703. charges was prohibited on the only PUBLIC forum provided for member
  704. feedback .  Fifteen days later, Prodigy targeted four more protesters by
  705. sending them newly devised "warning" notices informing them that private
  706. "mass mailings" might be used as grounds for termination.
  707.  
  708. If Prodigy's new "guidelines" applied universally, you would not be getting
  709. this FAX.
  710.  
  711. FOR FURTHER INFORMATION, CONTACT:  PENELOPE HAY (213) 472 0443
  712.  
  713. ********************************************************************
  714.                            >> END OF THIS FILE <<
  715. ***************************************************************************
  716.  
  717. ------------------------------
  718.  
  719. From: Reprint
  720. Subject: Don't Talk to Cops
  721. Date: November 27, 1990
  722.  
  723. ********************************************************************
  724. ***  CuD #2.14: File 7 of 8: Don't Talk to Cops                  ***
  725. ********************************************************************
  726.  
  727. [reposted from misc.legal K. Henson]
  728.  
  729.    % There have been a lot of recent discussions of police searches
  730.    % in the electronic-publishing cases (invasions of businesses),
  731.    % and in the Grateful Dead newsgroups (cars with friendly bumper
  732.    % stickers being prime harassment targets.)
  733.    % I just saw this leaflet that looked relevant,
  734.    % so I'm asciifying it for your enjoyment.
  735.    %     Bill
  736.  
  737. DON'T TALK TO COPS
  738. ------------------
  739.    By Robert W. Zeuner, Member of the New York State Bar
  740.  
  741. "GOOD MORNING!  My name is investigator Holmes.  Do you mind answering
  742. a few simple questions?"  If you open your door one day and are greeted
  743. with those words, STOP AND THINK!  Whether it is the local police or
  744. the FBI at your door, you have certain legal rights of which you ought
  745. to be aware before you proceed any further.
  746.  
  747.    In the first place, when the law enforcement authorities come
  748. to see you, there are no "simple questions".  Unless they are
  749. investigating a traffic accident, you can be sure they want information
  750. about somebody.  And that somebody may be you!
  751.  
  752.    Rule Number One to remember when confronted by the authorities
  753. is that there is no law requiring you to talk with the police, the
  754. FBI, or the representative of any other investigative agency.  Even the
  755. simplest questions may be loaded, and the seemingly harmless bits of
  756. information which you volunteer may later become vital links in a chain
  757. of circumstantial evidence against you or a friend.
  758.  
  759.    DO NOT INVITE THE INVESTIGATOR INTO YOUR HOME!
  760.  
  761.    Such an invitation not only gives him the opportunity to look around for
  762. clues to your lifestyle, frieds, reading material, etc., but also tends to
  763. prolong the conversation.  And the longer the conversation, the more chance
  764. there is for a skilled investigator to find out what he wants to know.
  765.  
  766.    Many times a police officer will ask you to accompany him to the
  767. police station to answer a few questions.  In that case, simply thank him
  768. for the invitation and indicate that you are not disposed to accept it at
  769. that time.  Often the authorities simply want to photograph a person for
  770. identification purposes, a procedure which is easily accomplished by
  771. placing him in a private room with a two-way mirror at the station, asking
  772. him a few innocent questions, and then releasing him.
  773.  
  774.    If the investigator becomes angry at your failure to cooperate and
  775. threatens you with arrest, stand firm.  He cannot legally place you under
  776. arrest or enter your home without a warrant signed by a judge.  If he
  777. indicates that he has such a warrant, ask to see it.  A person under
  778. arrest, or located on premises to be searched, generally must be shown a
  779. warrant if he requests it and must be given a chance to read it.
  780.  
  781.    Without a warrant, an officer depends solely on your helpfulness to obtain
  782. the information he wants.  So, unless you are quite sure of yourself, don't
  783. be helpful.
  784.  
  785.    Probably the wisest approach to take to a persistent investigator is
  786. simply to say: "I'm quite busy now.  If you have any questions that you
  787. feel I can answer, I'd be happy to listen to them in my lawyer's office.
  788. Goodbye!"
  789.  
  790.    Talk is cheap.  But when that talk involves the law enforcement
  791. authorities, it may cost you, or someone close to you, dearly.
  792.  
  793. ++++++
  794. This leaflet has been printed as a public service by individuals
  795. concerned with the growing role of authoritarianism and police power in
  796. our society.  Please feel free to copy or republish.
  797.  
  798. Any typos are mine, as is the damage from squashing italics into UPPER-CASE.
  799.  
  800.                Thanks; Bill
  801. # Bill Stewart 908-949-0705 erebus.att.com!wcs AT&T Bell Labs 4M-312 Holmdel NJ
  802. Government is like an elephant on drugs: It's very confused, makes lots of
  803. noise, can't do anything well, stomps on anyone in its way, and it sure
  804. eats a lot.
  805.  
  806. ********************************************************************
  807.                            >> END OF THIS FILE <<
  808. ***************************************************************************
  809.  
  810. ------------------------------
  811.  
  812. From: Various
  813. Subject: Response to DEA/PBX News Story
  814. Date: November 29, 1990
  815.  
  816. ********************************************************************
  817. ***  CuD #2.14: File 8 of 8: Responses to DEA/PBX News story     ***
  818. ********************************************************************
  819.  
  820. From: Defensor Vindex <anonymous@usa>
  821. Subject: Response to Joe Abernathy's article in CuD 2.13
  822. Date: Tue, 27 Nov 90 21:49:44 cst
  823.  
  824. Mr. Abernathy:
  825.  
  826. This response is to your column about the theft of telephone services,
  827. recently reprinted (with your permission, as I understand it) by the
  828. Computer Underground Digest.
  829.  
  830. I agree that a major theft, including a theft of telephone services, is
  831. news.  As such, it was entirely legitimate for you to write your story.
  832. What I find disturbing is your use of the generic term "hacker" for any
  833. criminal or alleged criminal that knows how to spell electron or technical.
  834. It inflames without informing.
  835.  
  836. Unfortunately, it appears to sell papers.  My complaint is probably
  837. useless, since language is constantly evolving, but it still disturbs me
  838. that a misunderstood part of our society is defamed needlessly.
  839.  
  840. Sorta like Asimov (as Dr. X) wrote in "The Sensuous Dirty Old Man" a few
  841. years ago,  wrote about the meaning of "gay":
  842.  
  843. [ paraphrased with apologies ]
  844.  
  845. "The dictionary says 'gay' means 'excited with merriment, lighthearted.' So
  846. you go up to an NFL linebacker who's just made his fourth sack of the day
  847. and is obviously 'excited with merriment, lighthearted,' and you say:
  848. 'You're gay, aren't you?'
  849.  
  850. "Whether he is or he isn't, you'll almost certainly be surprised by the
  851. response."
  852.  
  853. "Hacker", like "gay", is perhaps becoming redefined--no matter what its
  854. roots, it is acquiring a new meaning and life of its own, and true
  855. "hackers" may need to find a new label (unfortunately, it, too will likely
  856. be subverted), but I wish you wouldn't sensationalize ordinary theft in
  857. order to carry out a private crusade.
  858.  
  859. Besides, those crooks weren't "hackers," no matter what they called
  860. themselves.  At best they were "phone phreaks."  And Joe, by now you ought
  861. to know the difference.
  862.  
  863.                    *************************************
  864.  
  865. From: Jack Minard <deleted>
  866. Subject: I have in my hand a list of hackers....
  867. Date: Wed, 28 Nov 90 11:42:57 cst
  868.  
  869. (Sigh!). Why does CuD print articles from Joe Abernathy? His articles on
  870. the Great Porno Netscam have hurt the entire electronic community, and he
  871. hasn't made many friends with this latest article.  It's another scare
  872. story about hackers (and others?) and gives only one side of hackers.
  873. Here's what pisses me off about the article.
  874.  
  875. No self-respecting hacker is going to rip-off, especially after Sun Devil.
  876. Technically, the people breaking into the DEA's pbx were fone phreaks,
  877. hardly the same as hackers. But does Tail-gunner Joe check? No, he just
  878. tosses out a label that the public finds sexy and convenient. Doesn't he
  879. realize how inaccurate and simplistic his story is? Maybe somebody
  880. originally hacked out the PBX number and gave it out, but once somebody
  881. gets the number there's no need to hack. It's a contradiction in terms, and
  882. ripping off a L-D company by carding just ain't hacking.  Repeat: THAT
  883. AIN'T HACKING!
  884.  
  885. Where does this $1.8 million cost come from? I think he just multiplied 18
  886. months by the $100,000 figure that an "Arizona Prosecutor" game him.  At
  887. about a quarter a minute, it would take 9.25 kids dialing 24 hours a day, 7
  888. days a week for 18 months to run up this figure.  Why didn't our
  889. hard-hitting investigative reporter start asking some obvious questions
  890. like either how can so much be done so long so often by so many or why
  891. couldn't the DEA figure out something was wrong if there was so much use?
  892. Dimes to donuts says the prosecutor he quoted was Gail Thakeray, always a
  893. good source for exaggeration when it comes to hacker hysteria. Why didn't
  894. he try to check out these figures?  What do they mean? I think carders are
  895. scum, but I also think they are accused of trumped up charges. The disuse
  896. doctrine might be debated, but using ld lines isn't quite the same thing as
  897. stealing them. If the crime is so serious, why did it take 18 months to
  898. find it out, and then only incidentally during the investigation of another
  899. crime? Didn't our intrepid journalist think about asking these kinds of
  900. questions?
  901.  
  902. The article is filled with quotes, stories, and comments by people who are
  903. anti-hacker. This may be fine in a story attacking hackers. But since the
  904. suspects don't seem to be hackers, and since the quotes are so one-sided,
  905. it seems like another hatchet job. If he has ins with all these
  906. unidentified hackers he mentions, you'd think he could at least try to
  907. either get his facts straight and present another side.
  908.  
  909. If Joe had asked me, I'd say yeh, I'm a hacker, and so are my friends, and
  910. we, and people like us, don't rip off. You may like us or not, disagree
  911. with what we do or not, but most of us draw a line at that kind of ripoff
  912. and the line's not ambiguous. It's clear--carding is wrong and using a pbx
  913. isn't what hacking's all about. But from Joe's slanted article, you'd think
  914. that we're the world's greatest menace.
  915.  
  916. Finally, he says that some of his info came from people identifying
  917. themselves as hackers in late night conference calls.  Did these people
  918. trust Joe not to say anything they revealed to him? Why doesn't he tell us
  919. about his other sources of info and who initiated the calls?
  920.  
  921. Most of us are still pissed about his stories about porn and the nets which
  922. were yellow journalism that sells papers and gets attention. It's great
  923. that the cud editors print all sides so let's see if they print this.
  924.  
  925.                       *******************************
  926.  
  927. %Moderators note: We have not read the earlier stories to which this author
  928. alludes. As to why we printed the story, we encourage Joe to send his
  929. CU-related stories to us, and he sent that at our request. Whatever
  930. political or ideological differences may exist, in phone conversations and
  931. e-mail we have, without exception, found Joe to be decent and helpful.  We
  932. learn by discussing issues, and we strongly encourage people to respond
  933. with substantive critiques. The term "hacker" is something worth debating,
  934. because, according to many of the indictments we have read, hacking is
  935. defined a priori as a criminal act.  As a consequence, if one claims to be
  936. a hacker, this claim could conceivably be used as evidence in a trial.
  937. After all, if explaining Kermit is evidence of collusion, as it was to
  938. justify the raid on Steve Jackson Games, debates over what constitutes a
  939. hacker are not trivial -- moderators%.
  940.  
  941. ********************************************************************
  942.  
  943. ------------------------------
  944.  
  945.                            **END OF CuD #2.14**
  946. ********************************************************************
  947.  
  948.