home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud436.txt < prev    next >
Text File  |  1993-03-01  |  41KB  |  833 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Aug 16, 1992   Volume 4 : Issue 36
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Copy Editor: Etaion Shrdlu, III
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivist: Dan Carosone
  9.  
  10. CONTENTS, #4.36 (Aug 16, 1992)
  11. File 1--COMP.SOCIETY.CU-DIGEST CHANGE
  12. File 2--Bell System Policies - in Re CuD 4.35
  13. File 3--Bell System Policies (John's Response 1)
  14. File 4--Bell System Policies (Jerry's Response 2)
  15. File 5--Bell System Policies (John's Response 2)
  16. File 6--Pacbell security - The Final Word
  17. File 7--Brooks Statement on INSLAW Report
  18. File 8--Special Investigator Requested for Inslaw (Press Release)
  19. File 9--Summary of NBC's Coverage of Danny Casolaro/Inslaw
  20. File 10--Re: Overstated? (Chic Tribune summary)
  21. File 11--Elite Pirates? I think not.
  22. File 12--Deferring the Piracy Debate until September
  23. File 13--Software piracy in America's schools?
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  27. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  28. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  32. libraries; from America Online in the PC Telecom forum under
  33. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  34. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  35. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted as long as the source
  40. is cited.  Some authors do copyright their material, and they should
  41. be contacted for reprint permission.  It is assumed that non-personal
  42. mail to the moderators may be reprinted unless otherwise specified.
  43. Readers are encouraged to submit reasoned articles relating to
  44. computer culture and communication.  Articles are preferred to short
  45. responses.  Please avoid quoting previous posts unless absolutely
  46. necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date:  Fri, 14 Aug, 1992 17:15:32 CDT
  56. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  57. Subject: File 1--COMP.SOCIETY.CU-DIGEST CHANGE
  58.  
  59. Chip Rosenthal reminds everybody:
  60.  
  61.      The comp.society.cu-digest newsgroup has been created.  Effective
  62.      immediately, the CuD will be cross-posted into both the old alt
  63.      group and the new comp group.  After about a month's time to
  64.      allow for changeover, I will delete the old alt group and send it
  65.      only to the comp group.
  66.  
  67. SO: If you're reading CuD as an ALT group, BE SURE TO unjoin and
  68. join COMP.SOCIETY.CU-DIGEST instead.
  69.  
  70. Chip took the initiative for the change, managed the discussion on
  71. newss.groups, and is making the transition smooth and easy.
  72.  
  73. THANKS CHIP!! NICE JOB!!
  74.  
  75. ------------------------------
  76.  
  77. Date: Mon, 10 Aug 1992 15:51:38 GMT
  78. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  79. Subject: File 2--Bell System Policies - in Re CuD 4.35
  80.  
  81. ((MODERATORS' COMMENT: We asked Jerry Carlin and John Higdon to frame
  82. their discussion of Bell System/Bellcore policies as a
  83. point-counterpoint exchange. We found their discussion exceptionally
  84. informative and commend them for putting together a stimulating
  85. sequence of posts)).
  86.  
  87. In CuD 4.35, John Higdon wrote:
  88.  
  89. >But the policy of "The Bell System" and now Bellcore and the RBOCs
  90. >seems to be to do nothing about any such problems and wait for some
  91. >phreak to get caught with a hand in the cookie jar...
  92.  
  93. I'm not going to argue history but John's contention that Bellcore and
  94. the RBOCs are doing nothing is incorrect. BTW, I work for PacBell.
  95. Some examples:
  96.  
  97.   Bellcore has issued "Technical Advisories" on the subject of
  98.   security including FA-NWT-000835 "Generic Framework
  99.   Requirements for Network Element and Network System Security
  100.   Administration Messages" and FA-STS-001324 "Framework Generic
  101.   Requirements for X Window System Security".
  102.  
  103.   They participate in security organizations such as IEEE P1003.6
  104.   doing security standards for POSIX (UNIX) and ISO/IEC JTC1/SC27
  105.   and ANSI X3T4 (a mouthful :-) I personally voted on the last
  106.   draft of P1003.6, spending quite a bit of time to try to fathom
  107.   a very large document.  Also, a set of Bellcore security
  108.   requirements forms a large part of a draft NIST "Minimum
  109.   Security Functionality Requirements for Multi-User Operating
  110.   Systems" (MSFR) document designed to replace the DoD Orange
  111.   Book.
  112.  
  113.   They are doing work on using Kerberos and exploring OSF/DCE
  114.   security features to increase the robustness of distributed
  115.   applications.
  116.  
  117.   We (Pacbell) have spent millions of dollars implementing
  118.   various security measures including security packages (RACF for
  119.   MVS) and in using Security Dynamics "SecureID" cards for dial
  120.   access.
  121.  
  122.   We have been working on enhancing UNIX security. Bellcore has
  123.   developed a UNIX Security Toolkit which added many features to
  124.   the basic scripts first outlined in the book "UNIX System
  125.   Security" by Wood & Kochan. They added a one-week course on
  126.   UNIX security to their curriculum. We and they now have
  127.   security components to reviews of applications. Bellcore
  128.   developed a set of UNIX security requirements and asked all the
  129.   major vendors to respond. Systems security is now part of the
  130.   purchasing decisions.
  131.  
  132. Is all of this enough? Well, that is another argument but I hope it's
  133. clear that Bellcore and Pacbell (and the other RBOCS) are "doing
  134. something".
  135.  
  136. ++++
  137. Jerry M. Carlin    (510) 823-2441 jmcarli@srv.pacbell.com
  138. Alchemical Engineer and Virtual Realist
  139.  
  140. ------------------------------
  141.  
  142. Date: Mon, 10 Aug 92 17:37 PDT
  143. From: john@ZYGOT.ATI.COM(John Higdon)
  144. Subject: File 3--Bell System Policies (John's Response 1)
  145.  
  146. jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) writes:
  147.  
  148. [Lots of stuff about how Bellcore and Pac*Bell give major lip service
  149. to security.]
  150.  
  151. But the truth of the matter is that while Bellcore may have written a
  152. book on the matter of security, it apparently forgot to read it. Even
  153. to this day, it is more or less a trivial matter for a knowledgeable
  154. person to get into things he shouldn't.
  155.  
  156. If you want to have a good horse laugh, you should read the COSMOS
  157. training manual.  This system WAS so full of holes that you could
  158. literally set up your own phone company using Pac*Bell's network with
  159. the company becoming none the wiser.
  160.  
  161. This has been tightened up somewhat. And how did it get tightened up?
  162. Go down to the LA area sometime and pull the microfilm on the LA Times
  163. and the Orange County Register and see the pictures of the evil
  164. desperados (a bunch of sixteen year old kids) who easily penetrated
  165. Pac*Bell and set up all manner of telephonic conveniences for
  166. themselves using COSMOS. This took place in the mid-eighties. Pac*Bell
  167. should have been exceedingly embarrassed.
  168.  
  169. > Is all of this enough? Well, that is another argument but I hope it's
  170. > clear that Bellcore and Pacbell (and the other RBOCS) are "doing
  171. > something".
  172.  
  173. Dialups into CO switches used to have no password protection
  174. whatsoever. Now they do. That's a start, folks. So you are now
  175. thinking about security? Good for you. It is about time. Why has it
  176. taken so long?
  177.  
  178. ------------------------------
  179.  
  180. Date: Tue, 11 Aug 92 09:01:16 PDT
  181. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  182. Subject: File 4--Bell System Policies (Jerry's Response 2)
  183.  
  184. > From zygot!john@apple.com Mon Aug 10 17:48:25 1992
  185. >
  186. > jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) writes:
  187. > [Lots of stuff about how Bellcore and Pac*Bell give major lip service
  188. > to security.]
  189.  
  190. I don't consider spending tens of millions of dollars over the past
  191. few years as "lip service".  If you wonder what on: such things as RACF
  192. for MVS is not cheap. SecureID cards cost quite a bit when multiplied by
  193. 10,000 people. Getting lots of shredders costs money. Could we have spent
  194. it more wisely. Of course, but what else is new. IMHO we've done pretty well.
  195.  
  196. > But the truth of the matter is that while Bellcore may have written a
  197. > book on the matter of security, it apparently forgot to read it. Even
  198. > to this day, it is more or less a trivial matter for a knowledgeable
  199. > person to get into things he shouldn't.
  200.  
  201. It's neither easy nor quick to plug all the holes in 'swiss cheese'. The
  202. point I'm trying to make is that we've been working on it for a number
  203. of years and are continuing to work on it and that we've made good progress.
  204.  
  205. > ... Good for you. It is about time. Why has it taken so long?
  206.  
  207. Some of the reasons are our fault and some are not.
  208.  
  209. We have been yelling at vendors to deliver operating systems with adequate
  210. security features and bug fixes for a number of years now. I'm REALLY
  211. tired of having stupidities like /etc/hosts.equiv "+" and initial ID's
  212. without passwords forcing us to do work we should not have to do to clean
  213. it up.
  214.  
  215. Some of the problems require new technology. We REALLY want Kerberos
  216. and/or OSF DCE but they are not ready yet.  We're just getting to the
  217. point of having secure SNMP. When the protocols are full of security holes
  218. it makes it kind of difficult to have true security.
  219.  
  220. By the way, my personal opinion is that the biggest security problem is
  221. people. We can have the most secure systems in the world, and they can
  222. even be maintained in a secure state but one successful "social engineer"
  223. can knock all of that into a cocked hat. It is a non-trivial problem to
  224. make sure that all legitimate calls from one employee to another get
  225. responded to without delay while at the same time catching all those
  226. trying to talk employees out of confidential information or into opening
  227. up some access in the name of a (bogus) emergency.
  228.  
  229. There is a public trust issue here. If someone gets the unlisted number
  230. of a public figure and then uses that to harass the person, it's a serious
  231. matter. If the 911 service is disrupted lives are at stake. If someone's
  232. conversations are intercepted illegally, we've violated an expectation of
  233. privacy if not various laws.
  234.  
  235. While I obviously believe that John is overemphasizing the negative, his
  236. feeling that security is vital and that we need to finish the job is one
  237. that I share. I think it is mandatory that we do so if we want to succeed
  238. in the coming era where any customer will have a choice between several
  239. vendors for basic dial tone. We're getting close now with cellular and
  240. will get closer with the next generation mobile technology.  Even the
  241. hard-wired local loop will be opened up. We can no longer be arrogant
  242. since "we're the phone company, after all". It's not true now and it will
  243. be less true in the future. We're "A" phone company not "THE" phone
  244. company.
  245.  
  246. ------------------------------
  247.  
  248. Date: Wed, 12 Aug 92 14:13 PDT
  249. From: john@ZYGOT.ATI.COM(John Higdon)
  250. Subject: File 5--Bell System Policies (John's Response 2)
  251.  
  252. jmcarli@SRV.PACBELL.COM(Jerry M. Carlin) responds:
  253.  
  254. > It's neither easy nor quick to plug all the holes in 'swiss cheese'. The
  255. > point I'm trying to make is that we've been working on it for a number
  256. > of years and are continuing to work on it and that we've made good progress.
  257.  
  258. Yes, and it is important to separate "inherent insecurity" from
  259. "sloppiness". The matter of inband signaling (from which the
  260. publication "2600" derives its name) involved an imbedded, virtually
  261. uncorrectable security hole. Most of these, thank heaven, are becoming
  262. history.
  263.  
  264. But Pac*Bell, among others, is still just a wee bit sloppy on the
  265. administrative level. Just one example:
  266.  
  267. After having eight of my residence phone numbers changed, I suddenly
  268. realized that my Pac*Bell Calling Card was invalid. I called the
  269. business office and explained that I wanted a new card. No problem. In
  270. fact, I could select my own PIN. And if I did so, the card would
  271. become usable almost immediately.
  272.  
  273. Do you see where I am going with this? No effort was made to verify
  274. that I was who I claimed to be, even though my accounts are all
  275. flagged with a password. (When I reminded the rep that she forgot to
  276. ask for my password, she was highly embarrassed.) If I had been Joe
  277. Crook, I would have a nice new Calling Card, complete with PIN, of
  278. which the bill-paying sucker (me) would not have had any knowledge. By
  279. the time the smoke cleared, how many calls to the Dominican Republic
  280. could have been made?
  281.  
  282. When will Pac*Bell do something about this wide, gaping security hole?
  283. I will tell you: when losses become significant, and/or the press gets
  284. wind of it and some notable, visible cases go to court. So, you want
  285. to go into the "Call Back to your Homeland Cheap" business? Call the
  286. Pac*Bell business office, tell the rep you want a calling card for a
  287. particular number (perferably one you do not get the bill for) and
  288. select your own PIN (one that you can easily remember :-).
  289.  
  290. So, Pac*Bell, do you want to sue me for publishing "sensitive"
  291. information? Or do you want to plug the hole and fix the problem? I
  292. think by now you get the point.
  293.  
  294. ------------------------------
  295.  
  296. Date: Wed, 12 Aug 92 16:45:35 PDT
  297. From: jmcarli@SRV.PACBELL.COM(Jerry M. Carlin)
  298. Subject: File 6--Pacbell security - The Final Word
  299.  
  300. John writes:
  301.  
  302. > But Pac*Bell, among others, is still just a wee bit sloppy on the
  303. > administrative level. Just one example:...
  304. >
  305. > Do you see where I am going with this? No effort was made to verify
  306. > that I was who I claimed to be, even though my accounts are all flagged
  307. > with a password. (When I reminded the rep that she forgot to ask for my
  308. > password, she was highly embarrassed.)...
  309. >
  310. > When will Pac*Bell do something about this wide, gaping security hole?...
  311.  
  312. All I can say is that we're trying. As I pointed out earlier in this
  313. conversation, it all comes down to people. A mistake was made, no
  314. doubt about it.  Can be do a better job than we are doing? We're
  315. trying to. Is being Ok enough? As the current advertising slogan says
  316. "Good enough isn't". This slogan has to translate into real action.
  317.  
  318. As my part in this effort, I'm going to pass all of this along so that
  319. management realizes that a mistake was made so that action can be
  320. taken to minimize the chances of it reoccuring. At the very least we
  321. can remind service reps that they need to remember to verify users and
  322. to make sure that the procedures and training are up to snuff.
  323.  
  324. Even though it is uncomfortable to be the recipients of criticism, we
  325. need to listen to our customers, especially knowedgeable ones like
  326. John, otherwise they will go elsewhere as competition comes to the
  327. business.
  328.  
  329. ------------------------------
  330.  
  331. Date:     Fri, 14 Aug, 1992 17:15:32 CDT
  332. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  333. Subject: File 7--Brooks Statement on INSLAW Report
  334.  
  335. Statement of Chairman Jack Brooks
  336. Committee on the Judiciary
  337. re:   INSLAW Report
  338. Tuesday, August 11, 1992
  339.  
  340. (MODERATORS' COMMENT: Following is the complete text of Jack Brooks
  341. (Texas), chair of the House Judiciary Committee, summarizing the
  342. findings of the Committee's investigation into the dispute between
  343. INSLAW and the U.S. Department of Justice).
  344.  
  345. THE LAST ITEM ON OUR AGENDA TODAY IS THE CONSIDERATION OF THE
  346. INVESTIGATIVE REPORT "THE INSLAW AFFAIR," WHICH WITHOUT OBJECTION WILL
  347. BE CONSIDERED AS READ.
  348.  
  349. THIS REPORT DESCRIBES THE COMMITTEE'S INVESTIGATION INTO SERIOUS
  350. ALLEGATIONS THAT HIGH-LEVEL DEPARTMENT OF JUSTICE OFFICIALS WERE
  351. INVOLVED IN A CRIMINAL CONSPIRACY TO FORCE INSLAW, A SMALL COMPUTER
  352. COMPANY, OUT OF BUSINESS AND STEAL ITS PRIMARY ASSET--A SOFTWARE
  353. SYSTEM CALLED PROMIS.
  354.  
  355. BASED ON THE COMMITTEE'S INVESTIGATION AND TWO SEPARATE FEDERAL COURT
  356. RULINGS, THE DRAFT REPORT CONCLUDES THAT HIGH-LEVEL DEPARTMENT OF
  357. JUSTICE OFFICIALS DELIBERATELY IGNORED INSLAW'S PROPRIETARY RIGHTS IN
  358. THE ENHANCED VERSION OF PROMIS AND MISAPPROPRIATED THIS SOFTWARE FOR
  359. USE AT LOCATIONS NOT COVERED UNDER CONTRACT WITH THE COMPANY. JUSTICE
  360. THEN PROCEEDED TO CHALLENGE INSLAW'S CLAIMS IN COURT EVEN THOUGH IT
  361. KNEW THAT THESE CLAIMS WERE VALID AND THAT THE DEPARTMENT WOULD MOST
  362. LIKELY LOSE IN COURT ON THIS ISSUE. AFTER ALMOST SEVEN YEARS OF
  363. LITIGATION AND $1 MILLION IN COST, THE DEPARTMENT IS STILL DENYING ITS
  364. CULPABILITY IN THIS MATTER.
  365.  
  366. UNFORTUNATELY, INSTEAD OF CONDUCTING AN INVESTIGATION INTO INSLAW'S
  367. CLAIMS THAT CRIMINAL WRONGDOING BY HIGH-LEVEL GOVERNMENT OFFICIALS HAD
  368. OCCURED, ATTORNEYS GENERAL MEESE AND THORNBURGH BLOCKED OR RESTRICTED
  369. CONGRESSIONAL INQUIRIES INTO THE MATTER, IGNORED THE FINDINGS OF TWO
  370. FEDERAL COURTS AND REFUSED TO SEEK THE APPOINTMENT OF AN INDEPENDENT
  371. COUNSEL. THESE ACTIONS WERE TAKEN IN THE FACE OF A GROWING BODY OF
  372. EVIDENCE THAT SERIOUS WRONGDOING HAD OCCURED WHICH REACHED THE HIGHEST
  373. LEVELS OF THE DEPARTMENT. THE EVIDENCE RECEIVED BY THE COMMITTEE
  374. DURING ITS INVESTIGATION CLEARLY RAISES SERIOUS CONCERNS ABOUT THE
  375. POSSIBILITY THAT A HIGH-LEVEL CONSPIRACY AGAINST INSLAW DID EXIST AND
  376. THAT GREAT EFFORTS HAVE BEEN EXPENDED BY THE DEPARTMENT TO BLOCK ANY
  377. OUTSIDE INVESTIGATION INTO THE MATTER.
  378.  
  379. BASED ON THE EVIDENCE PRESENTED IN THIS REPORT, IT IS CLEAR THAT
  380. EXTRAORDINARY STEPS ARE REQUIRED TO RESOLVE THE INSLAW ISSUE. THE
  381. REPORT RECOMMENDS THAT THE ATTORNEY GENERAL TAKE IMMEDIATE STEPS TO
  382. REMUNERATE INSLAW FOR THE HARM THE DEPARTMENT HAS EGREGIOUSLY CAUSED
  383. THE COMPANY. IT ALSO RECOMMENDS THAT IN INDEPENDENT COUNSEL BE
  384. APPOINTED WITH BROAD POWERS TO INVESTIGATE ALL MATTERS RELATED TO THE
  385. ALLEGATIONS OF WRONGDOING IN THE INSLAW MATTER.
  386.  
  387. IN MY VIEW, CONGRESS AND THE EXECUTIVE BRANCH MUST TAKE IMMEDIATE AND
  388. FORCEFUL STEPS TO RESTORE THE PUBLIC CONFIDENCE AND FAITH IN OUR
  389. SYSTEM OF JUSTICE WHICH HAS BEEN SEVERELY ERODED BY THIS PAINFUL AND
  390. UNFORTUNATE AFFAIR. I, THEREFORE URGE ALL MEMBERS TO SUPPORT THE
  391. ADOPTION OF THIS REPORT.
  392.  
  393.               (end -- original report all in upper case)
  394.  
  395. ------------------------------
  396.  
  397. Date: Fri, 14 Aug, 1992 19:52:31 PDT
  398. From: pinknoiz@well.sf.ca.us
  399. Subject: File 8--Special Investigator Requested for Inslaw (Press Release)
  400.  
  401.                        One Hundred Second Congress
  402.                       Congress of the United States
  403.                       U.S. House of Representatives
  404.                         Committee on the Judiciary
  405.                           Washington, D.C. 20515
  406.  
  407.                                              For Immediate Release
  408.                                              August 11, 1992
  409.  
  410. NEWS RELEASE
  411.  
  412.          JUDICIARY COMMITTEE REPORT CALLS FOR INDEPENDENT COUNSEL TO
  413.                 INVESTIGATE THE INSLAW CONTROVERSY
  414.  
  415. By a vote of 21 to 13, the House Committee on the Judiciary today
  416. voted to adopt an investigative report entitled, "The INSLAW Affair."
  417. This report recommends that Attorney General Barr seek the
  418. appointment of an Independent Counsel to investigate potential
  419. criminal conduct of current and former Justice officials involved in
  420. an alleged conspiracy to steal the PROMIS software system from
  421. INSLAW, Inc.
  422.  
  423.      Congressman Jack Brooks (D-Tex.), Chairman of the full
  424.      Committee, stated, "This report culminates the Committee's
  425.      three-year investigation into serious allegations that
  426.      high-level Department of Justice officials were involved in
  427.      a criminal conspiracy to force INSLAW, a small computer
  428.      company, out of business and steal its primary asset -- a
  429.      software system called PROMIS. While the Department
  430.      continues to attempt to describe its conflict with INSLAW as
  431.      a simple contract dispute that has been blown out of
  432.      proportion by the media, the Committee's investigation has
  433.      uncovered information which suggests a much different,
  434.      disturbing conclusion."
  435.  
  436. In March 1982, the Justice Department awarded INSLAW, Inc., a $10
  437. million, three year contract to implement a case management software
  438. system called PROMIS at 94 U.S. Attorney's offices across the country
  439. and U.S. territories. While PROMIS could have gone a long way toward
  440. correcting the Department's long- standing need for a standardized
  441. case management system, the contract between INSLAW and Justice
  442. quickly became embroiled in bitterness and controversy which has
  443. lasted for almost a decade.
  444.  
  445. The report concludes that there appears to be strong evidence, as
  446. indicated by the findings of two Federal court proceedings, as well as
  447. by the Committee investigation, that the Department of Justice "acted
  448. willfully and fraudulently," and "took, converted and stole" INSLAW's
  449. Enhanced PROMIS by "trickery, fraud and deceit." The report finds that
  450. these actions against INSLAW were implemented through the Project
  451. Manager from the beginning of the contract and under the direction of
  452. high-level Justice Department officials. The evidence presented in the
  453. report demonstrates that high-level Department officials deliberately
  454. ignored INSLAW's proprietary rights and misappropriated its PROMIS
  455. software for use at locations not covered under contract with the
  456. company. Justice then proceeded to challenge INSLAW's claims in court
  457. even though its own internal deliberations had concluded that these
  458. claims were valid and that the Department would most likely lose in
  459. court on this issue.
  460.  
  461.      Brooks stated, "After almost seven years of litigation and
  462.      $1 million in cost to the taxpayer, the Department is still
  463.      trying to avoid accountability for the actions it took
  464.      against INSLAW. It is time for Justice to recognize its
  465.      mistakes and cut its losses and restore its moral standing
  466.      as an enforcement agency, which is just as committed to
  467.      living by the law as any other citizen."
  468.  
  469. According to the report, the second phase of the Committee's
  470. investigation concentrated on the allegations that high-level
  471. officials at the Department of Justice conspired to drive INSLAW into
  472. insolvency and steal PROMIS. In this regard, the report states that
  473. several individuals testified under oath that INSLAW's PROMIS software
  474. was stolen and distributed internationally in order to provide
  475. financial gain to associates of Justice Department officials and to
  476. further intelligence and foreign policy objectives of the United
  477. States. Additional corroborating evidence was uncovered by the
  478. Committee which substantiated to varying degrees the information
  479. provided by these individuals.
  480.  
  481.      Brooks stated, "It is unfortunate that the Department chose
  482.      not to conduct a thorough investigation into INSLAW's
  483.      allegations of criminal wrongdoing by high-level government
  484.      officials. Although they were faced with a growing body of
  485.      evidence that serious wrongdoing had occurred which reached
  486.      to the highest levels of the Department, both Attorneys
  487.      General Meese and Thornburgh blocked or restricted
  488.      Congressional inquiries into this matter and in the case of
  489.      Attorney General Thornburgh ignored the findings of two
  490.      Federal courts and refused to seek the appointment of an
  491.      Independent Counsel."
  492.  
  493. The report recommends that Attorney General Barr immediately settle
  494. INSLAW's claims in a fair and equitable manner. The Committee report
  495. also strongly recommends that the Department seek the appointment of
  496. an Independent Counsel in accordance with 28 USC $$591-599 to conduct
  497. a comprehensive investigation of the INSLAW allegations of a high
  498. level conspiracy within the Justice Department to steal and distribute
  499. the Enhanced PROMIS software.  According to the report, the
  500. investigation should: (1) ascertain whether there was a strategy by
  501. former Attorneys General and other Department officials to obstruct
  502. this and other investigations through employee harassment and denial
  503. of access to Department records; (2) determine whether current and
  504. former Justice Department officials and others involved in the INSLAW
  505. affair resorted to perjury and obstruction in order to cover-up their
  506. misdeeds; (3) determine whether the documents subpoenaed by the
  507. Committee and reported missing by the Department were stolen or
  508. illegally destroyed; and, (4) determine if private sector individuals
  509. participated in (a) the alleged conspiracy to steal INSLAW's PROMIS
  510. software and distribute it to various locations domestically and
  511. overseas, and (b) the alleged cover-up of this conspiracy through
  512. perjury and obstruction.
  513.  
  514. Finally, the Committee report recommends that the Independent Counsel
  515. investigate the mysterious death of reporter, Daniel Casolaro, who
  516. died while conducting an investigation of the INSLAW matter. The
  517. report notes that the suspicious circumstances surrounding his death
  518. have led some law enforcement professionals and others to believe that
  519. his death may not have been a suicide.
  520.  
  521.      Brooks concluded: "The conduct of the Department in the
  522.      INSLAW affair has resulted in an erosion of the public's
  523.      trust in the organization charged with enforcing our
  524.      Nation's laws. In order to restore the public's confidence
  525.      in the Department of Justice, there must be a full and open
  526.      investigation into this matter. However, I'm skeptical that
  527.      without the appointment of an individual to conduct this
  528.      investigation who is not under the direct control of the
  529.      Attorney General, this matter will ever be fully resolved."
  530.  
  531. ------------------------------
  532.  
  533. From: ccb@MACBETH.UMD.EDU(Chrome Cboy)
  534. Date: Wed, 12 Aug 1992 11:07:44 -0400
  535. Subject: File 9--Summary of NBC's Coverage of Danny Casolaro/Inslaw
  536.  
  537. The NBC coverage of the Danny Casolaro death in the Inslaw case, which
  538. aired last week, didn't seem to add many new facts, but I was
  539. surprised to see that the incident hadn't been forgotten--in fact, it
  540. seems to finally be making its way back into the spotlight.
  541.  
  542. Interviewed were Jack Anderson, a personal friend of Danny; Timothy
  543. Hutton, who is playing Danny in a forthcoming HBO docu-drama; John
  544. Connolly, the investigative reporter who has continued Danny's
  545. research on behalf of HBO, and the chief counsel for INSLAW, an
  546. ex-head of the Department of Justice who's name I can't remember.
  547.  
  548. Connolly felt that there wasn't an "Octopus" as Danny thought--eight
  549. men at the highest levels of government, working in concert to further
  550. their own desires. He did think, however, that these eight men were
  551. involved in wrongdoings involving illegal aid to the Contras, the BCCI
  552. scandal, the INSLAW theft, drug running, and possibly other things.
  553. They simply weren't in cahoots.
  554.  
  555. There was also a taped interview with a forensic expert who claimed
  556. that the entire autopsy was poorly performed, that it didn't follow
  557. standard procedures, and that the report looked like the conclusion
  558. regarding the cause of Danny's death had been reached a priori, and
  559. that the rest of the report was then written to justify the
  560. conclusion. Items that went unmentioned or were glossed over include:
  561. multiple large contusions, including one to the head; that three of
  562. Danny's fingernails had either been pulled off or were broken off
  563. (possibly during a struggle); and that the wounds on his wrists were
  564. deep and unhesitating, which is extremely rare in suicide victims. (In
  565. fact, one of his wrists had been slashed eight times, cutting through
  566. tendons all the way to the bone.)
  567.  
  568. It was Connolly's hypothesis that Danny had been jumped in his hotel
  569. room in the early morning hours, subdued, interrogated (traces of
  570. "strange drugs" were found in his system), and then killed. Adding to
  571. the suspicions of foul play include the fact that none of Danny's
  572. personal effects have been returned to the family, and that
  573. investigators have been unable to view any of his personal effects,
  574. reportedly including some notes that were found hidden in one of his
  575. shoes. Also, his reporter's note are still missing.
  576.  
  577. I could probably flesh this out, add disclaimers, and touch it up if
  578. you can't find anyone who managed to record the segment.
  579.  
  580. ------------------------------
  581.  
  582. Date: Mon, 10 Aug 92 13:46:35 -0500
  583. From: Neil W Rickert <rickert@CS.NIU.EDU>
  584. Subject: File 10--Re: Overstated? (Chic Tribune summary)
  585.  
  586. >Computer underground Digest    Sun Aug 9, 1992   Volume 4 : Issue 35
  587.  
  588. >Sunday Tribune computer columnists Reid and Hume challenged what they
  589. >call one of the software industry's "periodic public relations
  590. >campaigns to get people to believe it's being robbed blind by software
  591. >pirates."
  592.  
  593. I too was glad to see this column.
  594.  
  595. I remember an interview I heard on NPR ("All Things Considered") a few
  596. years ago.  The industry representative asked the rhetorical question
  597. "What would it be like if, for every car an auto dealer sells, two are
  598. stolen?"  At the time, I thought the analogy was wonderful, except
  599. that the industry rep had it slightly wrong.  He should have asked
  600. "What would it be like if, for every car an auto dealer sells, two are
  601. taken for test drives?"  And of course the answer would be "That
  602. already happens."
  603.  
  604. The software piracy problem is, to a considerable extent, the natural
  605. consequence of industry policies.  The software industry would have
  606. you purchase software sight unseen, in shrink wrapped packaging,
  607. without any knowledge of whether it will adequately serve your
  608. purposes, and with no chance of a refund if the product proves
  609. unsuitable or defective.  They exacerbate this problem further by
  610. setting prices which bear little relation to their costs.  They
  611. justify their costs on a "perceived value" basis, whereby they argue
  612. about the financial value of say a spreadsheet package to an
  613. accountancy firm.  This "perceived value" pricing might make sense if
  614. they charged a much lower "perceived value" to the treasurer of a
  615. small church who wished use the spreadsheet once per month to manage
  616. the church books; but they don't.
  617.  
  618. In the book publishing industry, the price of a book is much closer to
  619. the manufacturing cost, except for special topic books with limited
  620. markets.  Natural market forces require this.  If publishers charged
  621. too much other authors would write books of a somewhat similar nature,
  622. and capture much of the market.  But, in an obvious attempt to defeat
  623. such natural market forces, the software publishing industry uses its
  624. "look and feel" lawsuits in an attempt to defeat the law of supply and
  625. demand, and thereby maintain monopoly privileges for their products.
  626.  
  627. ------------------------------
  628.  
  629. Date: 10 Aug 92 08:06:42 CDT (Mon)
  630. From: peter@TARONGA.COM(Peter da Silva)
  631. Subject: File 11--Elite Pirates? I think not.
  632.  
  633. Elite Pirates, as described in (Jim Thomas's article in CuD #4.35)
  634. article, are virtually unknown: an endangered species at best, perhaps
  635. by now simply a chimera...
  636.  
  637. >Reid and Hume continue, making several points that pirates would agree
  638. >with:
  639.  
  640. Not the ones I know about.
  641.  
  642. >1. If you use a program, you should pay for it.
  643.  
  644. Maybe there's an elite among pirates who think this way, but the vast
  645. majority pirate software because they need it and don't want to pay for
  646. it. Virtually everyone I know who has pirated software has done so for
  647. this reason. Many have purchased IBM PCs, as they earlier bought Apples,
  648. because of the vast amount of pirate domain software available... the
  649. biggest beneficiaries of piracy are clone vendors.
  650.  
  651. >2. Sharing software can enhance sales.
  652.  
  653. Only if most pirates go along with point 1.
  654.  
  655. >They also note that the shareware concept, based on free distribution
  656. >of programs, has thrived and has made programmers quite successful.
  657.  
  658. Not really. The main success stories have been from people who have gone
  659. commercial or switched to crippleware demos to "encourage" people to go
  660. along with point 1.
  661.  
  662. >3. They, as do most elite pirates, strongly condemn the practice of
  663. >copying an authorized program in a business and sharing it around to
  664. >avoid the site license fees.
  665.  
  666. Most pirates I know wouldn't go that far, but they would "borrow" a copy
  667. from the guy in the next office, which comes to much the same thing.
  668.  
  669. >4. The pre-purchase use of software is "not such a bad thing" because
  670. >it can help sales. It also provides users a chance to compare the most
  671. >expensive programs [...]
  672.  
  673. So would a software library, or software rental agencies... something I've
  674. hoped would start showing up. They did for a while, but large-scale piracy
  675. has so muddied the waters that there's no hope of them catching on until
  676. software becomes as hard to copy as a book.
  677.  
  678. >The columnists fall short of advocating responsible piracy, and they
  679. >make it clear that they oppose unauthorized copying for profit or
  680. >"free use" simply to avoid paying for a product that will be used.
  681.  
  682. I suspect that they're simply unfamiliar with the normal corporate
  683. environment, and think that their buddies counting coup on Lotus and
  684. Borland are what the SPA is really concerned about. The pirate who does
  685. it simply for the thrill of the chase is a rare bird indeed.
  686.  
  687. BUT, they do make great headlines when they get caught. Sorry if the small
  688. time corporate thief has ruined your playground, but that's the way it goes
  689. in the real world.
  690.  
  691. ------------------------------
  692.  
  693. Date: Fri, 14 Aug, 1992 17:15:32 CDT
  694. From: Jim Thomas <cudigest@mindvox.phantom.com>
  695. Subject: File 12--Deferring the Piracy Debate until September
  696.  
  697. I partially agree with Peter: The pirate world has changed
  698. dramatically in the past two years, and the "elite pirates" of the
  699. 1980s--those who enjoyed the thrill (albeit an anal-retentive one) of
  700. the chase--are an endangered species. Peter and I will address this
  701. issue in a near-future issue. The points I would make are that the
  702. types, the motivations, and the consequences of creative software
  703. sharing are not as clear-cut and certainly not as pernicious as the
  704. SPA and other anti-piracy activists suggest.  I suspect the primary
  705. difference between the positions of Peter and I are not that *some*
  706. line must be drawn between acceptable and unacceptable "piracy," but
  707. *where* that line should be drawn.
  708.  
  709. A spokesperson for the SPA has *tentatively* agree to participate in
  710. the debate, and we hope to have at least one special issue in early
  711. September on the pros/cons of the ethics, legality, and responses to
  712. sharing unpurchased copyright software.
  713.  
  714. ------------------------------
  715.  
  716. Date:     Wed, 12 Aug 1992 18:37 CDT
  717. From:     <BOEHLEFELD@WISCSSC.BITNET>
  718. Subject: File 13--Software piracy in America's schools?
  719.  
  720. In an advertising publication, CPR (Curriculum Product News),
  721. distributed to school district administrators, an article, "Software
  722. copying in schools:  a 1992 update," presents piracy problems within a
  723. slightly different population than that which we normally see.
  724.  
  725. The article (unsigned) begins: "The last we heard from Captain
  726. Diskcopy, a few years ago, she and her brash band of pirates were busy
  727. encouraging educators to disregard the law that allows only one backup
  728. copy for each program purchased. Their credo was 'copy, copy,
  729. copy.'...[their] gospel: 'It's OK because you're doing it for the
  730. kids!'"
  731.  
  732. It continues by detailing the lessening, but apparently still
  733. troublesome, level of software copying in US school districts.  A
  734. representative of the National School Boards Assn. (members include
  735. more than 2000 districts from 50 states) is quoted as saying that
  736. unauthorized copying has been greatly reduced in recent years.
  737.  
  738. The article continues by citing information from the SPA about the
  739. dollars lost to piracy ($24 billion in 1990), and the availability of
  740. the SPAudit program (30,000 distributed in 1991), as well as a
  741. 12-minute videotape, "It's Just Not Worth the Risk."  The tape is part
  742. of an SPA "...public awareness and prevention campaign."
  743.  
  744. Also mentioned is the ICIA and its pamphlet of "...guidelines for
  745. schools to follow, entitled, 'Should I Copy Micropcomputer Software.'
  746. The guidelines are drawn from the Software Policy Statement published
  747. in 1987 by ISTE (International Society for Technology in Education)...
  748. ." ISTE also distributes "A Code of Ethical Conduct for Computer-Using
  749. Educators."
  750.  
  751. These progams, videos and publications are credited with decreasing
  752. illegal copying in school districts.
  753.  
  754. The article then explains "lab packs," in which schools can obtain
  755. multiple copies of software for educational purposes at special rates.
  756. It notes that a few firms allow unlimited copying within a single
  757. school building. (Rarely is an entire school district housed in a
  758. single building, which can mean a district would have to buy multiple
  759. lab packs for district use.) A smaller number of firms does offer
  760. district-wide licenses, according to the article.
  761.  
  762. The article notes that the SPA has never sued a kindergarten through
  763. high school (K-12) district, but does discuss a suit filed against the
  764. University of Oregon's Continuation Center. A negotiated settlement
  765. required the university to "...pay the SPA $130,000, launch a massive
  766. on-campus campaign to educate students and faculty about lawful use of
  767. copyrighted software, and host a national conference on 'Software and
  768. the Law.'"
  769.  
  770. ICIA also asked its software publishing members to identify schools
  771. which were copying software. An Ohio school district, described in the
  772. article as "average sized," was mentioned frequently after the
  773. campaign began, resulting in ICIA sending a cease and desist order to
  774. the district.
  775.  
  776. A coordinator for instructional technology in an Indiana school
  777. district then describes some of the problems she's had in purchasing
  778. adequate software for her district's needs at a price that the
  779. district can afford.
  780.  
  781. She says they are trying to comply with the law, but "'Even when I say
  782. to a publisher that I'm willing to pay whatever you suggest is fair
  783. for a building or district-wide license, they won't discuss it.'"
  784.  
  785. She also believes software publishers are not responsive to hardware
  786. configurations in districts. Many, she says, have older hardware, and
  787. are in transition periods to newer, but software companies won't allow
  788. for these variations in selling their products. So districts can be
  789. forced to buy multiple licensed copies or, as she suggests, revert to
  790. piracy.
  791.  
  792. The article concludes with a remark paraphrased from "talking to...
  793. educators" that flexible volume purchasing options would help to
  794. further eliminate pirating in American schools.
  795.  
  796. The last page of the article (in a three column format) includes a
  797. two-column ad from the SPA with a hotline number to report
  798. "...unauthorized use of software including:
  799.   "*bulletin boards
  800.   "*unauthorized sales
  801.   "*hard disk loading
  802.   "*unauthorized internal copying[.]"
  803. The ad also provides an address for obtaining a free pamphlet about
  804. software and law.
  805.  
  806. A sidebar to the main story describes potential federal sentences and
  807. fines for piracy, and notes that school districts are legally allowed
  808. to lend software to students and staff unless that is "expressly
  809. prohibited in the publisher's own licensing agreement." The sidebar
  810. was credited to Mark Sherry, identified as president of Microease
  811. Consulting, Inc., consultant with the Mecklenburger Group, and former
  812. director of Software Evaluation for the EPIE Institute.
  813.  
  814. CURRICULUM PRODUCT NEWS  is a slick (paper-quality) magazine
  815. containing articles, advertising, and the ubiquitous "Circle #xxx for
  816. more information" at the end of the 'news' articles. Its subtitle is
  817. "The Magazine for District-Level Administrators," and it is published
  818. 10 times a year by Educational Media, Inc., 992 High Ridge Rd.,
  819. Stamford, CT 06905. The article recapped here was in the May issue,
  820. Vol. 3, No. 9, pages 22-26.
  821.  
  822. The article was heavy on the industry side (articulation of the
  823. problems of piracy came from trade and like organizations), but did
  824. attempt to balance the concerns and problems of educators with those
  825. of software publishers.  The article provides no specific information
  826. about how much software piracy is going on in elementary and secondary
  827. schools.
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #4.36
  832. ************************************
  833.