home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud215.txt < prev    next >
Text File  |  1993-03-01  |  47KB  |  954 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.15 (December 5, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Brendan Kehoe
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.  CuD material may be reprinted as long as the source is
  16. cited.  Some authors, however, do copyright their material, and those
  17. authors should be contacted for reprint permission.
  18. It is assumed that non-personal mail to the moderators may be reprinted
  19. unless otherwise specified. Readers are encouraged to submit reasoned
  20. articles relating to the Computer Underground.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22. DISCLAIMER: The views represented herein do not necessarily represent the
  23.             views of the moderators. Contributors assume all responsibility
  24.             for assuring that articles submitted do not violate copyright
  25.             protections.
  26. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  27.  
  28. CONTENTS:
  29.  File 1: Moderators' Corner
  30.  File 2: Len Rose Indictment in Illinois
  31.  File 3: 2600 Magazine Response to Atlanta Sentencing
  32.  File 4: List of Computer Underground Clippings
  33.  File 5: Computer Crime Laws list
  34.  File 6: Media and the CU
  35.  File 7: The Hermetic Underground
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ********************************************************************
  42. ***  CuD #2.15: File 1 of 7: Moderator's corner                  ***
  43. ********************************************************************
  44.  
  45. From: Moderators
  46. Subject: Moderators' Corner
  47. Date: December 5, 1990
  48.  
  49. ++++++++++
  50. In this file:
  51. 1. FTP INFORMATION
  52. 2. WITNESSES FOR LEN ROSE'S BALTIMORE CASE
  53. 3. ADDRESS CHANGES
  54. ++++++++++
  55.  
  56. +++++++++++++++++++++
  57. FTP Information
  58. +++++++++++++++++++++
  59.  
  60. The current address for the widener ftp site is:
  61. ftp.cs.widener.edu
  62. The hours have been extended, and a number of files, including IIRG and NIA
  63. (Network Information Access), individual state computer crime statutes (eg,
  64. Calif, Fla, Ill.) have been added to all three sites.
  65.  
  66.  
  67. ++++++++++++
  68. Request for Unix Witnesses for Len Rose
  69. ++++++++++++
  70.  
  71. Len Rose is currently planning the defense for his trial in Baltimore in
  72. February, and is looking for Unix experts/gurus able to testify about the
  73. Unix system. If you can recommend anyone, drop us a note or, better, call
  74. Len at (708) 527-1293.
  75.  
  76. ++++++++++++++++
  77. ADDRESS CHANGES
  78. ++++++++++++++++
  79.  
  80. If you are going to lose your account for any reason, be sure to drop us a
  81. line so we can delete your name from the mailing list. It reduces bounced
  82. mail and helps net traffic. Thanks.
  83.  
  84. ********************************************************************
  85.                            >> END OF THIS FILE <<
  86. ***************************************************************************
  87.  
  88. ------------------------------
  89.  
  90. From: Moderators and others
  91. Subject: Len Rose Indictment in Illinois
  92. Date: December 5, 1990
  93.  
  94. ********************************************************************
  95. ***  CuD #2.15: File 2 of 7: Len Rose Indictment and News Article***
  96. ********************************************************************
  97.  
  98.           "Innocent Plea in Computer Case: Naperville Man Denies
  99.                        Taking Key Program from Firm"
  100.          From: Chicago Tribune,  December 4, 1990: Sect. 2, p. 7)
  101.                             By Joseph Sjostrom
  102.  
  103. One of the first persons ever charged with computer tampering in Du Page
  104. County pleaded not guilty Monday.
  105.  
  106. Leonard Rose, 31, of Naperville, entered the plea before Associate Du Page
  107. County Judge Thomas Callum, who set the next hearing for January 14.  Rose
  108. is charged with gaining access to a computer at Interactive Systems, Inc.,
  109. a Naperville software company where he worked for only a week last month,
  110. and with "removing" a program called AT&T Unix Source Code, which is the
  111. basic operating instructions that tell a computer how to receive and use
  112. all the other programs.
  113.  
  114. If the case goes to trial, the prosecutor, Assistant State's Atty. David
  115. Bayer, will have to convince a jury that Rose removed the source code and
  116. that such action was illegal, even though the code remained in the computer
  117. from which he allegedly took it.
  118.  
  119. Rose's attorney, Sheldon Zenner of Chicago, expects the case will never get
  120. beyond the first of those questions.
  121.  
  122. "Quite simply, he didn't do it," Zenner said.
  123.  
  124. Rose is under federal indictment in Baltimore for copying a similar program
  125. from a computer there and putting it on a computer bulletin board, where
  126. computer users could copy and use it without paying fees to AT&T.
  127.  
  128. Rose was indicted on November 21 in Du Page County. Naperville police and
  129. state's attorney's investigators searched his apartment and confiscated two
  130. computers and a number of computer discs.
  131.  
  132. "There were certain commands made on %the Interactive Systems% computer
  133. which suggest the source code was copied, or down-loaded %onto another
  134. computer%," Zenner said.
  135.  
  136. "So they looked for the source code on Rose's computer, but it wasn't
  137. there. So they'll have to try to analyze the commands made on his computer
  138. and I expect they'll have an expert testify that, based on his analysis,
  139. the code was downloaded %onto Rose's computer%.
  140.  
  141. "But the source code isn't there because Rose didn't do it," Zenner said.
  142. "I expect to show the court that a serious mistake has been made."
  143.  
  144. Despite the large number of sophisticated research and business computers
  145. in Du Page County, the only other recent prosecution for computer tampering
  146. was the case of a woman who used a computer about two years ago to take
  147. revenge on an employer for firing her.
  148.  
  149. She was put on probation after admiting that, in a fit of anger, she purged
  150. several programs from the company computer before departing the office for
  151. the last time.
  152.  
  153. Otherwise, the extent of computer tampering and fraud is impossible to
  154. know, though experts say the opportunities for such activities are
  155. extensive.
  156.                                (end article)
  157.  
  158. *******************************
  159.  
  160. %Moderator's note: The story is a fair overview, but there is one major
  161. inaccuracy. Len Rose's Baltimore five count indictment *DOES NOT* charge
  162. him with "copying a similar program from a computer there and putting it on
  163. a computer bulletin board, where computer users could copy and use it
  164. without paying fees to AT&T." The federal indictment in Baltimore charges
  165. him with two counts of sending a trojan horse login file (which is not, in
  166. itself, illegal), and with three counts of transporting a very small
  167. portion of a Unix file across state lines. He is *NOT* charged with theft
  168. of that program in the indictment.  Nor is he charged with downloading it
  169. or with placing it on a BBS where it could be downloaded.  This portion of
  170. the story sounds like information provided by a prosecutor, because the
  171. reporter indicated he had not read the Baltimore indictment.
  172.  
  173. *******************************
  174.  
  175. The following is a voice-transcribed version of Len Rose's indictment of
  176. December 3, 1990 (Illinois, Du Page County; Case # 90-CF-2635). The form
  177. may not correspond exactly with the original, but it approximates the
  178. wording as closely as possible.
  179. The status hearing is set for January 14, 1991.
  180.  
  181. ******************
  182.  
  183. The grand jurors chosen, selected, and sworn, in and for the County of Du Page
  184. in the State of Illinois, IN THE NAME AND BY THE AUTHORITY OF THE PEOPLE OF
  185. THE STATE OF ILLINOIS, upon their oaths present that on or about
  186. the 17th day of October, 1990, at and within Du Page County, Illinois,
  187. Leonard Rose committed the offense of Computer Tampering in that said
  188. defendant accessed a computer belonging to Interactive Services, a corporation
  189. doing business at 1901 S. Naper Boulevard, Naperville, Du Page County,
  190. Illinois, and removed a program known as AT&T Unix System without the
  191. authority of the computer's owner, in violation of Illinois revised
  192. statutes, 1989, Chapter 38, Section 16D-3(a)(3) AGAINST THE PEACE AND
  193. DIGNITY OF THE SAME PEOPLE OF THE STATE OF ILLINOIS.
  194.                              (end indictment)
  195.  
  196. ************************
  197.  
  198. Following is the relevant language of the Illinois Criminal Code (Chapter 38):
  199.  
  200. ************************
  201.  
  202. 16D-3. COMPUTER tampering
  203.  
  204.  s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  205. tampering when he knowingly and without the authorization of a COMPUTER'S
  206. owner, as defined in Section 15-2 of this Code, or in excess of the authority
  207. granted to him:
  208.   (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  209.  program or data;
  210.   (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  211.  program or data, and obtains data or services;
  212.   (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  213.  program or data, and damages or destroys the COMPUTER or alters, deletes or
  214.  removes a COMPUTER program or data;
  215.   (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  216.  program knowing or having reason to believe that such "program" contains
  217.  information or commands that will or may damage or destroy that COMPUTER, or
  218.  any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  219.  or that will or may alter, delete or remove a COMPUTER program or data from
  220.  that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  221.  subsequently accessing or being accessed by that COMPUTER, or that will or ma
  222.  cause loss to the users of that COMPUTER or the users of a COMPUTER which
  223.  accesses or which is accessed by such "program".
  224.  (b) Sentence.
  225.   (1) A person who commits the offense of COMPUTER tampering as set forth in
  226.  subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  227.   (2) A person who commits the offense of COMPUTER tampering as set forth in
  228.  subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor an
  229.  a Class 4 felony for the second or subsequent offense.
  230.   (3) A person who commits the offense of COMPUTER tampering as set forth in
  231.  subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  232.  Class 4 felony and a Class 3 felony for the second or subsequent offense.
  233.  (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  234. Section may, in a civil action against the violator, obtain appropriate
  235. relief.  In a civil action under this Section, the court may award to the
  236. prevailing party reasonable attorney's fees and other litigation expenses.
  237.  
  238. ********************************************************************
  239.                            >> END OF THIS FILE <<
  240. ***************************************************************************
  241.  
  242. ------------------------------
  243.  
  244. From: well!emmanuel@APPLE.COM(Emmanuel Goldstein)
  245. Subject: 2600 Magazine Response to Atlanta Sentencing
  246. Date: Fri, 30 Nov 90 00:23:06 pst
  247.  
  248. ********************************************************************
  249. ***  CuD #2.15: File 3 of 7: 2600 Response to Atlanta Sentences  ***
  250. ********************************************************************
  251.  
  252. The following article is from the Autumn 1990 issue of 2600 Magazine, The
  253. Hacker Quarterly. We encourage its distribution to anyone interested. If
  254. anyone needs to get in touch with us, we can be reached at:
  255. 2600@well.sf.ca.us or (516) 751-2600.
  256.  
  257. ********************************************************************
  258.  
  259. Over the past year there has been a great deal of publicity concerning the
  260. actions of computer hackers. Since we began publishing in 1984 we've
  261. pointed out cases of hackers being unfairly prosecuted and victimized. We
  262. wish we could say things were getting better but we cannot. Events of
  263. recent months have made it painfully clear that the authorities, above all
  264. else, want to "send a message". That message of course being that hacking
  265. is not good. And there seems to be no limit as to how far they will go to
  266. send that message.
  267.  
  268. And so we come to the latest chapter in this saga: the sentencing of three
  269. hackers in Atlanta, Georgia on November 16. The three, Robert Riggs (The
  270. Prophet), Frank Darden, Jr. (The Leftist), and Adam Grant (The Urville)
  271. were members of the Legion of Doom, one of the country's leading hacker
  272. "groups". Members of LOD were spread all over the world but there was no
  273. real organization, just a desire to learn and share information. Hardly a
  274. gang of terrorists, as the authorities set out to prove.
  275.  
  276. The three Atlanta hackers had pleaded guilty to various charges of hacking,
  277. particularly concerning SBDN (the Southern Bell Data Network, operated by
  278. BellSouth). Supposedly Riggs had accessed SBDN and sent the now famous 911
  279. document to Craig Neidorf for publication in PHRACK. Earlier this year,
  280. BellSouth valued the document at nearly $80,000. However, during Neidorf's
  281. trial, it was revealed that the document was really worth $13. That was
  282. enough to convince the government to drop the case.
  283.  
  284. But Riggs, Darden, and Grant had already pleaded guilty to accessing
  285. BellSouth's computer. Even though the facts in the Neidorf case showed the
  286. world how absurd BellSouth's accusations were, the "Atlanta Three" were
  287. sentenced as if every word had been true. Which explains why each of them
  288. received substantial prison time, 21 months for Riggs, 14 months for the
  289. others. We're told they could have gotten even more.
  290.  
  291. This kind of a sentence sends a message all right. The message is that the
  292. legal system has no idea how to handle computer hacking. Here we have a
  293. case where some curious people logged into a phone company's computer
  294. system. No cases of damage to the system were ever attributed to them. They
  295. shared information which we now know was practically worthless. And they
  296. never profited in any way, except to gain knowledge. Yet they are being
  297. treated as if they were guilty of rape or manslaughter. Why is this?
  298.  
  299. In addition to going to prison, the three must pay $233,000 in restitution.
  300. Again, it's a complete mystery as to how this staggering figure was arrived
  301. at. BellSouth claimed that approximate figure in "stolen logins/passwords"
  302. which we have a great deal of trouble understanding. Nobody can tell us
  303. exactly what that means. And there's more. BellSouth claims to have spent
  304. $1.5 million tracking down these individuals. That's right, one and a half
  305. million dollars for the phone company to trace three people! And then they
  306. had to go and spend $3 million in additional security. Perhaps if they had
  307. sprung for security in the first place, this would never have happened.
  308. But, of course, then they would have never gotten to send the message to
  309. all the hackers and potential hackers out there.
  310.  
  311. We think it's time concerned people sent a message of their own. Three
  312. young people are going to prison because a large company left its doors
  313. wide open and doesn't want to take any responsibility. That in itself is a
  314. criminal act.
  315.  
  316. We've always believed that if people cause damage or create a nuisance,
  317. they should pay the price. In fact, the LOD believed this too. So do most
  318. hackers. And so does the legal system. By blowing things way out of
  319. proportion because computers were involved, the government is telling us
  320. they really don't know what's going on or how to handle it. And that is a
  321. scary situation.
  322.  
  323. If the media had been on top of this story and had been able to grasp its
  324. meaning, things might have been very different indeed. And if BellSouth's
  325. gross exaggerations had been taken into account at the sentencing, this
  326. injustice couldn't have occurred. Consider this: if Riggs' sentence were as
  327. much of an exaggeration as BellSouth's stated value of their $13 document,
  328. he would be able to serve it in full in just over two hours. And the
  329. $233,000 in restitution would be under $40. So how much damage are we
  330. really talking about? Don't look to BellSouth for answers.
  331.  
  332. In early 1991, the three are to begin their sentences. Before that happens,
  333. we need to reach as many people as possible with this message. We don't
  334. know if it will make a difference in this particular case if the general
  335. public, government officials, and the media hear this side of the story.
  336. But we do know it would be criminal not to try.
  337.  
  338. ********************************************************************
  339.                            >> END OF THIS FILE <<
  340. ***************************************************************************
  341.  
  342. ------------------------------
  343.  
  344. From:     <KRAUSER@SNYSYRV1.BITNET>
  345. Subject: List of Computer Underground Clippings
  346. Date:     Fri, 30 Nov 90 21:41 EDT
  347.  
  348. ********************************************************************
  349. ***  CuD #2.15: File 4 of 7: List of CU News Articles            ***
  350. ********************************************************************
  351.  
  352.                 Computer Hackers News Articles
  353.                          Compiled By
  354.                           Bob Krause
  355.                    KRAUSER@SNYSYRV1.BITNET
  356.  
  357.      The following is a list of articles that I have found concerning the
  358. computer underground in various magazines and news-papers. The list is in
  359. chronological order. If you know of an article that should be included in
  360. this list or correction, send me the information and I will add it to the
  361. listing.
  362.  
  363. Nov 18  '90  Crackdown on computer crime is raising question of computer
  364.              rights.
  365.              Chicago Tribune pg.17
  366. Oct 29  '90  Users paying big price for PBX fraud.
  367.              Network World pg.1
  368. Oct 28  '89  Halting hackers.
  369.              The Economist pg.18
  370. Oct 15  '90  Target: The Corporate PBX
  371.              Information Week pg.24
  372. Sept 9  '90  Can invaders be stopped but civil liberties upheld?
  373.              The New York Times pg.F12
  374. Sept 1  '90  United States v Zod
  375.              The Economist pg.23
  376. Sept    '90  Digital Desperados; hackers indictments raise constitutional
  377.              questions.
  378.              Scientific American pg.34
  379. Aug 26  '90  The rights of computer users.
  380.              Los Angles Times pg.D9
  381. Aug 22  '90  Open sesame; in the arcane culture of computer hackers, few
  382.              doors stay closed.
  383.              The Wall Street Journal pg.A1
  384. Aug 20  '90  NY State Police round up hackers.
  385.              Computerworld pg.99
  386. Aug 17  '90  U.S. Arrests boy, 5 others in computer hacker case.
  387.              The Wall Street Journal pg.82
  388. Aug 6   '90  Computer anarchism calls for a tough response.
  389.              Business Week pg.72
  390. Aug 6   '90  Charges dropped against alleged BellSouth hacker.
  391.              Telephony pg.12
  392. July 30 '90  Hacker trial begins in Chicago.
  393.              Computerworld pg.8
  394. July 30 '90  'Hacking' crackdown is dealt a setback in trial in Chicago
  395.              The Wall Street Journal pg.B3
  396. July 21 '90  Crackdown on hackers 'may violate civil rights'.
  397.              New Scientist pg.22
  398. July 21 '90  Group to defend civil rights of hackers founded by computer
  399.              industry pioneer.
  400.              The Wall Street Journal pg.B4
  401. July 10 '90  Group to fight for computer users' rights.
  402.              Los Angles Times pg.D5
  403. July 10 '90  Computer hackers plead guilty in case involving BellSouth.
  404.              The Wall Street Journal pg.84
  405. July 2  '90  Hackers of the World, Unite!
  406.              Newsweek pg.36
  407. May 21  '90  Throwing the book at computer hackers.
  408.              Business Week pg.148
  409. May 14  '90  Justice failed in refusing to make Morris an example.
  410.              Computerworld pg.23
  411. May 14  '90  Morris sentence spurs debate.
  412.              Computerworld pg.128
  413. May 14  '90  Wheels of justice grind to a halt in 'worm' case.
  414.              PC Week pg.16
  415. May 7   '90  Three-year probation for Morris.
  416.              Computerworld pg.1
  417. May     '90  Just say No
  418.              Communications of the ACM pg.477
  419. May     '90  Uncovering the mystery of Shadowhawk.
  420.              Security Management pg.26
  421. Apr 30  '90  The hacker dragnet: the Feds put a trail on computer crooks -
  422.              and sideswipe a few innocent bystanders.  Newsweek pg.50
  423. March 26'90  Internet interloper targets hacker critics.
  424.              Computerworld pg.127
  425. March   '90  Cyber Thrash
  426.              SPIN pg.24
  427. March   '90  Is Computer Hacking a Crime?
  428.              Harper's pg.45
  429. Wntr    '90  Comp. crime and the Computer Fraud and Abuse Act of 1986
  430.              Computer Law Journal pg.71
  431. Feb 19  '90  Morris code.
  432.              The New Republic pg.15
  433. Feb 12  '90  Alleged hackers charged wit theft of BellSouth 911 data.
  434.              Telephony pg.10
  435. Feb 12  '90  Babes in high-tech toyland nabbed.
  436.              Computerworld pg.8
  437. Feb 11  '90  Revenge on the nerds; sure, jail our hackers - who needs
  438.              software stars anyway?
  439.              Washington Post pg.C5
  440. Feb 9   '90  Hacked to pieces.
  441.              New Statesman and Society pg.27
  442. Feb 2   '90  Prevention is better than cure.
  443.              Public Finance and Accountancy pg.9
  444. Jan 5   '90  Computer hacking: is a new law needed.
  445.              Public Finance and Accountancy pg.7
  446. Feb 7   '90  Four charged with scheme against phones.
  447.              The Wall Street Journal pg.B5
  448. Dec 4   '89  Hackers: Is a cure worse than the disease?
  449.              Business Week pg.37
  450. Sept    '89  Free the hacker two.
  451.              Harper's Magazine pg.22
  452. June 19 '89  Hacker invades So. Bell switch.
  453.              Telephony pg.11
  454. June    '89  Consensual realities in cyberspace
  455.              Communication of the ACM pg.664
  456. Apr 3   '89  Strong scruples can curb computer crime.
  457.              Computerworld pg.100
  458. March 9 '90  Hackers revealed as spies.
  459.              Nature pg.108
  460. March 6 '89  Are ATM's easy targets for crooks?
  461.              Business Week pg.30
  462. Feb 20  '89  Prison term for first U.S. hacker-law convict.
  463.              Computerworld pg.1
  464. Jan 9   '89  Hacker prosecution: suspect held, denied phone access by
  465.              district court.
  466.              Computerworld pg.2
  467. Jan 9   '89  Drop the phone: busting a computer whiz.
  468.              Time pg.49
  469. Dec 26  '88  The Cyberpunk
  470.              People pg.50
  471. Dec 11  '88  Computer intruder is urged by authorities to contact the
  472.              laboratory he invaded.
  473.              The New York Times pg.24
  474. Nov 14  '88  Portrait of an artist as a young hacker.
  475.              Computerworld pg.6
  476. Nov     '88  Robopsychology
  477.              Omni pg.42
  478. Aug 1   '88  Is your computer Secure?
  479.              Business Week pg.64
  480. Apr 28  '88  Hacker runs rings around military security.
  481.              New Scientist pg.25
  482. April   '88  Computer hackers follow Guttman-like progression.
  483.              Sociology and Social Research pg.199
  484. Oct     '87  Brian Reid, A Graphics Tale of a Hacker Tracker
  485.              Communications of the ACM pg.820
  486. April   '86  Positive Alternatives: A report on an ACM Panel on Hacking
  487.              Communications of the ACM pg.297
  488. Jan     '84  Hacking away at morality.
  489.              Communications of the ACM pg.8
  490.  
  491. ********************************************************************
  492.                            >> END OF THIS FILE <<
  493. ***************************************************************************
  494.  
  495. ------------------------------
  496.  
  497. From: brendan@CS.WIDENER.EDU(Brendan Kehoe)
  498. Subject: Computer Crime Laws list
  499. Date: Sun, 2 Dec 90 18:15:07 EST
  500.  
  501. ********************************************************************
  502. ***  CuD #2.15: File 5 of 7: State Computer Crime Laws           ***
  503. ********************************************************************
  504.  
  505. The following are the computer crime laws for various states for
  506. those wishing to track them down.
  507.  
  508. AL Computer Crime Act, Code of Alabama, Sections 13A-8-100 to 13A-8-103
  509. AK Statutes, Sections 11.46.200(a)(3), 11.46.484(a)(5),
  510.    11.46.740, 11.46.985, 11.46.990
  511. AZ Revised Statues Annotated, Sections 13-2301(E), 13-2316
  512. CA Penal Code, Section 502
  513. CO Revised Statutes, Sections 18-5.5-101, 18-5.5-102
  514. CT General Statutes, Sections 53a-250 to 53a-261, 52-570b
  515. DE Code Annotated, Title 11, Sections 931-938
  516. FL Computer Crimes Act, Florida Statutes Annotated, Sections
  517.    815.01 to 815.07
  518. GA Computer Systems Protection Act, Georgia Codes Annotated, Sections
  519.    16-9-90 to 16-9-95
  520. HI Revised Statutes, Sections 708-890 to 780-896
  521. ID Code, Title 18, Chapter 22, Sections 18-2201, 18-2202
  522. IL Annotated Statutes (Criminal Code), Sections 15-1, 16-9
  523. IN Code, Sections 35-43-1-4, 35-43-2-3
  524. IO Statutes, Sections 716A.1 to 716A.16
  525. KS Statutes Annotated, Section 21-3755
  526. KY Revised Statutes, Sections 434.840 to 434.860
  527. LA Revised Statutes, Title 14, Subpart D. Computer Related Crimes,
  528.    Sections 73.1 to 73.5
  529. ME Revised Statutes Annotated, Chapter 15, Title 17-A, Section 357
  530. MD Annotated Code, Article 27, Sections 45A and 146
  531. MA General Laws, Chapter 266, Section 30
  532. MI Statutes Annotated, Section 28.529(1)-(7)
  533. MN Statutes (Criminal Code), Sections 609.87 to 609.89
  534. MI Code Annotated, Sections 97-45-1 to 97-45-13
  535. MS Revised Statutes, Sections 569.093 to 569.099
  536. MT Code Annotated, Sections 45-2-101, 45-6-310, 45-6-311
  537. NE Revised Statutes, Article 13(p) Computers, Sections 28-1343 to 28-1348
  538. NV Revised Statutes, Sections 205.473 to 205.477
  539. NH Revised Statutes Annotated, Sections 638:16 to 638:19
  540. NJ Statutes, Title 2C, Chapter 20, Sections 2C:20-1, 2C:20-23 to 2C:20-34,
  541.    and Title 2A, Sections 2A:38A-1 to 2A:38A-3
  542. NM Statutes Annotated, Criminal Offenses, Computer Crimes Act, Sections
  543.    30-16A-1 to 30-16A-4
  544. NY Penal Law, Sections 155.00, 156.00 to 156.50, 165.15 subdiv. 10,
  545.    170.00, 175.00
  546. NC General Statutes, Sections 14-453 to 14-457
  547. ND Century Code, Sections 12.1-06.1-01 subsection 3, 12.1-06.1-08
  548. OH Revised Code Annotated, Sections 2901.01, 2913.01, 2913.04, 2913.81
  549. OK Computer Crimes Act, Oklahoma Session Laws, Title 21, Sections
  550.    1951-1956
  551. OR Revised Statutes, Sections 164.125, 164.377
  552. PA Consolidated Statutes Annotated, Section 3933
  553. RI General Laws (Criminal Offenses), Sections 11-52-1 to 11-52-5
  554. SC Code of Laws, Sections 16-16-10 to 16-16-40
  555. SD Codified Laws, Sections 43-43B-1 to 43-43B-8
  556. TN Code Annotated, Computer Crimes Act, Sections 39-3-1401 to 39-3-1406
  557. TX Codes Annotated, Title 7, Chapter 33, Sections 33.01 to 33.05
  558. UT Computer Fraud Act, Utah Code Annotated, Sections 76-6-701 to 76-6-704
  559. VA Computer Crime Act, Code of Virginia, Sections 18.2-152.1 to
  560.    18.2-152.14
  561. WA Revised Code Annotated, Sections 9A.48.100, 9A.52.010, 9A.52.110 to
  562.    9A.52.130
  563. WI Statutes Annotated, Section 943.70
  564. WY Statutes, Sections 6-3-501 to 6-3-505
  565.  
  566. ********************************************************************
  567.                            >> END OF THIS FILE <<
  568. ***************************************************************************
  569.  
  570. ------------------------------
  571.  
  572. From: Moderators, Joe Abernathy, and "4 8"
  573. Subject: Media and the CU
  574. Date:  December 4, 1990
  575.  
  576. ********************************************************************
  577. ***  CuD #2.15: File 6 of 7: Media and the CU                    ***
  578. ********************************************************************
  579.  
  580. %Moderators' note: We received a number of responses, including logs from
  581. various net sources, about the DEA/PBX story in CuD 2.14. We invited Joe to
  582. respond, and received another, unsolicited, commentary. We add a final
  583. concluding comment at the end of this file%.
  584.  
  585. *****************
  586.  
  587. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  588. Subject: A Response to recent critics by Joe Abernathy
  589. Date: Thu, 29 Nov 90 20:35:30 CST
  590.  
  591. The debate of the word hacker, while worthy and fascinating, is not
  592. something that makes proper material for a daily newspaper. The fact is
  593. that the force of society has made "hacker" into the bad guys, despite the
  594. fact that it used to refer to people like myself, who sit around playing
  595. with modems and assembly language. Most people in the press possess more
  596. knowledge about things like this -- and things like the difference between
  597. worm and virus, or usenet and Internet -- than they're given credit for.
  598. What the critics always miss is that reporters don't write just for
  599. computer scientists --they write for their grandmothers, their children,
  600. and for the public record. So what happens is that the reporters always
  601. choose the most accurate word or description that can be understood by the
  602. largest number of people.
  603.  
  604. Screaming at reporters, or suggesting their ignorance, won't change the way
  605. hacker is used in stories. That definition is already written in the public
  606. consciousness, and in the laws of the land.
  607.  
  608. Jack Minard, the second correspondent, invalidated his complaint by failing
  609. to read my article. I don't have time to do his reading for him, but I will
  610. respond to the one thing he alluded to that really does matter from a
  611. standpoint of journalist ethics: why the "hackers" weren't identified. They
  612. weren't because they wanted it that way ... which raises the issue of why
  613. anyone would allow one's accusers to go faceless. The answer is that we
  614. didn't -- the facts of that story were provided by the DEA itself, albeit
  615. upon my request, with the members of the computer underground identified
  616. only to provide color and perspective.
  617.  
  618. Best Regards.
  619.  
  620. ***************************************************
  621.  
  622. From: 4 8 (Figure it out)
  623. Subject: In regards to the comments about the "DEA article" in the last CuD
  624. Date: 11/30/90 @ 4:43 PM
  625.  
  626. In regards to the comments about the "DEA article" by Joe Abernathy of the
  627. Houston Chronicle:
  628.  
  629. I find that what you have stated is limited in your knowledge to the story
  630. and exactly what happened.
  631.  
  632. I'm very upset at the fact that you present Joe Abernathy as an
  633. "anti-hacker" journalist.  Furthermore, you continue to present the quotes
  634. in the article as also being "anti-hacker".
  635.  
  636. As it may be, I tipped off Joe about the story and it's background so he
  637. could publish it.  Now, you may not know who wrote this, but if you did--
  638. I'm almost positive you wouldn't dare to call me an "anti-hacker".  Hell
  639. man, I'd make you eat those words. [And trust me, you don't want that]
  640.  
  641. (Thank you for letting my ego surpass yours for that last paragraph)
  642.  
  643. The PBX that was mentioned was abused ridiculously to the point at which
  644. someone had to come forward and tell who owned the lines.  As many as 200+
  645. were using this PBX nationally.  The story wasn't done to "thrash" hackers,
  646. nor to embarrass the government (Well..  maybe a little bit!), it was done
  647. to show how stupid toll fraud can be if not exposed over a period of time.
  648.  
  649. Now, I have something to say regarding the author of the article.  Joe
  650. Abernathy is a very important symbol of these times.  He what the community
  651. needs more of:  A journalist who sees "grey" and has the power to reach
  652. people.
  653.  
  654. I think you've made a great mistake in publicly voicing your opinion on the
  655. article and Joe.  We need more Journalists like Abernathy who do see "grey"
  656. in this community.
  657.  
  658. It appears to me that you didn't actually read the story.  Otherwise, it
  659. would be obvious to you that it wasn't one sided.  The quotes taken were
  660. from REAL hackers, ones that fed up with the BS of the current state of the
  661. community.
  662.  
  663. You are "ragging" on a very good ally of this community, the press.  In the
  664. past the press "bashed" hackers.  I seldom see journalists hacker-bash
  665. anymore.
  666.  
  667. Furthermore, the 1.8 million figure that Joe published was incorrect.
  668. Hell, I think it was more than 1.8 million!  The PBX was accessable for
  669. about 1 year.  And don't tell me that it would take 9.7 hackers dialing 24
  670. hours a day to get that total.  Hell!  One hacker could EASILY surpass that
  671. total.
  672.  
  673. I suggest you re-evaluate your views.  YOU ARE THE ONE-SIDED STORY.
  674.  
  675. Take heed to this warning:
  676.  
  677. Your comments were taken personally by me.  I believe that if YOU continue
  678. to bash the "grey-journalists" of this period, than you'll destroy a needed
  679. link between these journalists and the community.
  680.  
  681. Regards,
  682. 4 8
  683.  
  684. PS: Most of the material that was in your comments came directly from various
  685. other news-posts around the net
  686.  
  687.  
  688. ************************************
  689.  
  690. %Moderators' Comment%:
  691. An important goal of CuD remains that of stimulating debate, and we try to
  692. print, uncensored and without commentary, the views as expressed by
  693. contributors, whatever they may be.  The media stands in an ambiguous
  694. relationship with the CU. One one hand, we encourage them to print
  695. favorable, or at least factual, stories but, on the other, we are
  696. suspicious or hostile when those stories are not to our liking. Reporters,
  697. like the rest of us, learn, and when we feel they are in error, it's most
  698. helpful to engage in dialogue and let the "dialectic of knowledge" take its
  699. course, keeping an ever-watchful eye that the course paints a clearer
  700. picture not only of "reality," whatever and wherever that may be, but also
  701. tries to understand the "reality" of others as well.  The danger in
  702. criticizing individual reporters, especially those who are actively
  703. reporting on issues in which we are interested, is that we remain blind to
  704. their positive contributions and remain focused on a perceived past
  705. grievance. This, in the long run, seems unproductive. We run the risk of
  706. becoming our own worst enemy, fragmenting into splinter groups supporting,
  707. opposing, squabbling, over sometimes important , but--more
  708. often--short-term issues. When this happens, we divert attention from the
  709. broader issues of Constitutional rights, civil liberties, crackdowns, and
  710. the rest. Rather than castigate an individual, we would, as moderators,
  711. prefer to see reasoned alternatives developed, argued, examined, and
  712. clarified.
  713.  
  714. We printed both articles in the last issue because they typified the
  715. shorter concerns we read. One contributor identified four points that,
  716. despite the tone of the post, we thought legitimate for debate. Borrowing
  717. from that article, and paraphrasing (perhaps beyond the original meaning of
  718. the post), we identify:
  719.  
  720. 1. What is a hacker, and who gets to define the term? This is a crucial
  721. issue, and not merely a semantic quibble, because law enforcement defines
  722. hackers as felons by definition.
  723.  
  724. 2. What is the relationship between law enforcement and media?  We tend to
  725. agree that the figure of $1.8 seems high when one calculates it. This is an
  726. issue that extends beyond our own interests (as the recent uncritical
  727. articles of the "earthquake scare" and other stories indicate). The
  728. question, as we see it, is:  To what degree do those with an interest in
  729. prosecuting hackers manipulate the media by distorting definitions, the
  730. English language, and facts and figures to create an alternative reality
  731. more to their liking? It would seem we should be working to alert the media
  732. to be more critical of the information they receive.
  733.  
  734. 3.  News media tend to rely on law enforcement sources because most do not
  735. know any hackers and because many reports perhaps give law enforcement more
  736. credibility than to their targets.  Punching them in the nose is not likely
  737. to make the media want to get to know us.  Like all of us, most reporters
  738. are just doing their job, and most who write these stories cover a variety
  739. of other topics as well.  Therefore, they are often simply not computer
  740. literate.  One of our goals is to expand their literacy.  Sometimes this is
  741. successful, but other times not. But, the struggle must continue, and
  742. struggle is as long as history.  We see most of the CU issues (privacy,
  743. judicial process, who gets to define "crime") as broader issues, and our
  744. collective participation is not simply an attempt to make the world safe
  745. for hackers, a rather silly and myopic goal, but to address broad issues in
  746. one tiny slice of our existence, that of cyberspace, and hopefully the
  747. implications will, in the aggregate, contribute to a more tolerable world.
  748.  
  749. When aging radicals begin to sound like moderate liberals, perhaps they've
  750. fought one fight too many. Nonetheless (there's always a "nonetheless"), we
  751. find it more productive to "keep our eye on the prize" rather than continue
  752. internal bickering over "who's right" or "who's wrong."
  753.  
  754. ********************************************************************
  755.                            >> END OF THIS FILE <<
  756. ***************************************************************************
  757.  
  758. ------------------------------
  759.  
  760. Subject: The Hermetic Underground
  761. From: Dark Adept
  762. Date: Wed, 28 Nov 90 2:15:52 CST
  763.  
  764. ********************************************************************
  765. ***  CuD #2.15: File 7 of 7: The Hermetic Underground            ***
  766. ********************************************************************
  767.  
  768. Reinforcing the cloak of the Underground...
  769.  
  770.                      The Hermetic Underground
  771.  
  772.                                by
  773.  
  774.                          The Dark Adept
  775.  
  776. Greetings!  This phile will take a different twist than the previous ones.
  777. In the past few philes, I have given security (common sense) advice to the
  778. members of the "real" world.  The purpose was to try and build a rapport
  779. between industry and computer society.  However, there is a question as to
  780. whether computer society will survive or not.  In an effort to keep the
  781. Underground alive, I will be relating some ideas for survival during the
  782. "witch-hunt."
  783.  
  784. ----------------------
  785. | Modern-day Wizards |
  786. ----------------------
  787.  
  788. A long time ago in a place far, far away there were once many wizards.  Now
  789. wizards did not really raise the dead or turn gold into lead.  What they
  790. did do was to try and learn about and explain the universe as best as they
  791. could.  They delved into dark territories such as death, alchemy, and
  792. mechanical engineering in order to improve the world they lived in.  From
  793. these evil doings, two things were produced.  Science, including
  794. Philosophy, Logic, Math, Chemistry, Physics, etc.  And witch-hunts.  They
  795. weren't witch-hunts as one may see by looking at Salem.  The effect was
  796. much more devastating.  Not only were wizards wiped from the face of the
  797. earth, but the way they viewed life was also removed.  You see, a wizard
  798. was a jack-of-all-trades.  The wizards believed that everything was
  799. interrelated.  Physics was actually related to Philosophy, and Alchemy was
  800. a form of religion.  So, the wizards studied everything possible so as to
  801. see how the ideas interrelate.  (Sort of a twisted Unified Field Theory).
  802.  
  803. There was also another reason why wizards tried to master everything.  This
  804. was because they could not come together and form a wizards guild.  They
  805. were not liked or trusted by society since they had access to information
  806. that society did not.  If they had come together they would have been wiped
  807. from the face of the earth.  Yes, I lied.  In the previous paragraph I said
  808. that wizards no longer existed.  The fact is that they do and always will.
  809. A wizard is a person who believes everything is interrelated and attempts
  810. to find the interrelation and control his universe by it.  One such branch
  811. of wizardry is known as the Computer Underground.  (To read about a real
  812. wizard who lived in ancient times, pick up John Dee by Peter French.  You
  813. will see everything I have said is true).
  814.  
  815. So, what can we modern-day mages learn from the wise wizards of yesteryear?
  816.  
  817. --------------------
  818. | Atomic Particles |
  819. --------------------
  820.  
  821. The worst thing the underground could do now is organize on a mass level.
  822. Our strength is to be found in that we are a mass of atomic entities
  823. operating against a concerted effort.  The attacks on the Underground by
  824. the witch-hunters may smash a few individuals here and there, but the
  825. overall body lives on.  Just as the United States Army failed to fight
  826. effectively against a dispersed phantom force like the Vietnamese, so too
  827. will the onslaught fail against a patternless weaving of hackers.  What the
  828. opposition is trying to do is like trying to shoot gnats with a shotgun.
  829. As long as the Underground remains dispersed and loosely organized, there
  830. is no way they can search out and destroy the entire bunch of us.  If we
  831. band together, then, of course, they have a much larger target.
  832.  
  833. ----------------------
  834. | As Above, So Below |
  835. ----------------------
  836.  
  837. The Underground is shaped by the events that occur in the "real" world.
  838. If Company ABC gives a grant to University XYZ to add a node to the Net,
  839. then the Underground is expanded.  If there are laws passed banning
  840. cross-state telecommunications, then the Underground is diminished.  The
  841. topics of discussion in the Underground are also determined by "real"
  842. world events.  For this reason, the battle must be fought in the "real"
  843. world and in the "real" world alone.  The only way to conclusively affect
  844. the existence of the Underground is to affect society.  This means to
  845. affect society in the Courts, Congress, and Senate.  There are already
  846. legitimate and capable vehicles for doing so: the EFF, for example.
  847. These organizations need your support.  Support them, but as citizens of
  848. the United States, and not as hackers.  The only way to decisively defeat
  849. our opponents is to defeat them in their own lairs, and by using their
  850. means.
  851.  
  852. To win the fight to get the Constitution to protect the rights of the
  853. computer user, we must fight intelligently, morally, and ethically.  We
  854. must not succumb to the temptation to use terrorist tactics in order to
  855. extort rights from the opposition.  To do so would just anger potential
  856. supporters.  To do so would be to lower ourselves to the level of our
  857. antagonists.  We must fight with honor, with dignity, and with tenacity.
  858.  
  859. -----------------------------------------------
  860. | Of the Bloody Sacrifice and Matters Cognate |
  861. -----------------------------------------------
  862.  
  863. We have lost a few valuable members during the Computer Revolution.  We
  864. should not let their "deaths" be in vain.  Let us learn from their mistakes
  865. in order to better ourselves.  One example is security hacking.  Yeah, it's
  866. fun.  Yeah, it's better than the last Zork (tm Infocom, Inc.) game that
  867. came out.  But it's illegal.  It gives the Underground a bad name.  It
  868. causes problems, and things get real ugly real fast.  Way back when
  869. security hacking first started, there were no problems since no one caused
  870. any real trouble.  Then came the few idiots who tried such things as
  871. mercenary work, extortion, and a couple of other assorted nasty dealings
  872. that caused corporations to RIGHTFULLY fear and dislike hackers.  We caused
  873. the problem ourselves.  The blame cannot be laid on people who are trying
  874. to protect their own property.
  875.  
  876. I am therefore asking that we all cease and desist from hacking into
  877. private computers from this point on.  There are plenty of things we can do
  878. without inciting death threats from telephone companies.  Why not set up
  879. our own networks?  A decent Unix system can be built for under $8,000.  If
  880. we can get a bunch of people together to donate some money (hey, you big
  881. businesses, here's a hint!), then we can have our own "playground" so that
  882. the "adults" won't be bothered by us snot-nosed (Cyber)punks.  Slap
  883. together a couple of nodes, and we can send worms and hack all we want
  884. LEGALLY.
  885.  
  886. Again, there are other methods that can be used to gain the free flow of
  887. information than illegal system entry.  Laws could be passed that require
  888. detailed descriptions of systems to be made public if the use of those
  889. systems directly affects the public.  An example is the infamous 911 info.
  890. The 911 system is paid for by the public, services the public, and the
  891. public is now dependent on it.  Yet, the public knows nothing about it.
  892. Does it make sense that something upon which human lives depend should be
  893. classified as a "trade secret"?  Should not the public be made aware of its
  894. limitations so as to know whether it is feasible?  This obviously does not
  895. require disclosure of the source code, but it does require the disclosure
  896. of specifications, limitations, testing data, and all instances of failure.
  897. It would also require the general algorithm so as to prove the value of the
  898. method.
  899.  
  900. The whole point of this section is that the day of the security hacker is
  901. dead along with that of the Blue Boxer.  Let them lie peacefully.  We can
  902. still hack code, transfer messages across the country, access tons of
  903. information, and many other things.  Is it worth risking that in order to
  904. get into some TSO system?
  905.  
  906. ---------------------
  907. | Forbidden Secrets |
  908. ---------------------
  909.  
  910. The final icing on the cake is the fact that the people persecuting the
  911. Underground are incompetent for the task at hand.  After reading the SJG
  912. affidavit, I am positive that they are excellent purveyors of law
  913. enforcement, but don't know beans about computers.  The belief that Kermit
  914. was some type of illegal information is, obviously, ridiculous.  When all
  915. of this explodes, it is they who will have egg on their faces, and not we.
  916. While doing research on the events, I came across a statement by someone in
  917. law enforcement who said that when the results of Operation Sundevil are
  918. made public, Mitch Kapor will be embarrassed since he is defending common
  919. criminals.  No, in reality I think it is they who will be embarrassed.  They
  920. are the ones who destroyed private property and valuable data.  They are
  921. the ones who destroyed lives and businesses with incompetence, not hackers.
  922.  
  923. --------------------
  924. | And finally..... |
  925. --------------------
  926.  
  927. To sum up:  Stay dispersed and unorganized.  Help out the EFF.  Fight for
  928. your rights using legal means in court.  Don't hack security, but start
  929. building public access systems.  Expose the truth every chance you get.
  930.  
  931. My next article will once again deal with security issues in general.
  932. Specifically, I will begin talking about the problem of copyrighting and
  933. patenting things other than source code.
  934.  
  935. Keep up the faith, people.  We can't lose.  I chose the handle The Dark
  936. Adept because I believe that out of darkness comes light.  Out of the
  937. darkness of lies and oppression comes the light of truth and freedom.  One
  938. just needs to be Adept enough to catalyze the reaction.
  939.  
  940. So, as always, I remain....
  941.  
  942. The Dark Adept                        11/26/90, Chicago, IL
  943. E-Mail: Ripco BBS                     (312)-528-5020
  944.  
  945.  
  946. ********************************************************************
  947.  
  948. ------------------------------
  949.  
  950.                            **END OF CuD #2.15**
  951. ********************************************************************
  952.  
  953.  
  954.