home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD315B.TXT < prev    next >
Text File  |  1994-11-01  |  39KB  |  736 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: The CU in the News
  5. Date: May 1, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.15: File 2 of 3: The CU in the News                   ***
  9. ********************************************************************
  10.  
  11. From: the moderators' <72307.1502@COMPUSERVE.COM>
  12. Subject: BBS estimates
  13. Date: 19 Apr 91 02:54:22 EDT
  14.  
  15. One of the dilemmas facing researchers covering the Net is estimating
  16. how many small BBSs exist at any given time.  Thankfully there is no
  17. national registration of systems, but still it is useful to have some
  18. idea of the type of impact BBS regulation (either by decree or de facto)
  19. could have.  I recently found some more estimates of the number of BBSs and
  20. modems in this country.
  21. +++++++++++++++++++++++++++++++
  22.  
  23. Source: "Modem Mania: More Households Go Online Every Day"
  24. Dennis B. Collins
  25. California Computer News
  26. April 1991
  27. p26
  28.  
  29. Get your scissors.  Here come some statistics you'll want to save.  I've
  30. been doing a lot of research lately regarding computer bulletin board
  31. systems (BBSs).  Prodigy's research and development department said that
  32. 30 percent of American homes have some sort of PC.  Of these homes, 20
  33. percent have a modem.  This means that six percent of all homes have the
  34. capability to obtain computer data via phone line!  The Information Age
  35. is now in its infancy - it is here and it is real.  It is also growing at
  36. a rate of 400 percent a year.
  37.  
  38. CompuServe and Prodigy both claim 750,000 paying customers.  Prodigy
  39. stresses that their figures reflect modems at home only.  They have no
  40. count of businesses.  Local system operators tell me a significant number
  41. of calls originate from offices - their "guesstimate" is that office use
  42. may increase the figures by another 20 percent.
  43.  
  44. (...)
  45.  
  46. The question keeps coming up: How many BBSs are there?  Nobody knows.
  47. In Sacramento, the best guess is about 200.  Worldwide, the number is
  48. quickly growing.  About two years ago I obtained a list of BBS members of
  49. FidoNet.  At the time there were about 6,000 member systems.  The
  50. January 1991 Node lists over 11,000 BBSs worldwide!  It is important to
  51. note that there are several large networks, of which FidoNet is only
  52. one.  U.S. Robotics claims to have a list of 12,000 BBSs that use their
  53. modems in this country alone.  [if this estimate is based on their sales
  54. of HST modems to sysops, it is open to debate. - Moderators'] It is clear
  55. that millions of individuals are using PC telecommunications and the numbers
  56. are getting larger.
  57.  
  58. ------------------------------
  59.  
  60. From: The moderators' <72307.1502@COMPUSERVE.COM>
  61. Subject: Pirate or Bootlegger?
  62. Date: 18 Apr 91 01:12:07 EDT
  63.  
  64. In the past we have complained about the software industrys' lack of
  65. differentiation between software piracy and the sale of bootleg copies
  66. of commercial products.   However a recent article in "Lan Times"
  67. reflected a new care in correctly identifying two distinct segments of
  68. the software copyright problem.  We reprint the first few paragraphs
  69. here as an illustration of how clarifying each area (piracy vs
  70. bootlegging) can aid in understanding a complex problem.  We hope that
  71. other journalists, and even the SPA, adopt this more precise language in
  72. future treatments of the topic.
  73. ++++++++++++++++++++
  74.  
  75. Source: "Software Piracy Now Costs Industry Billions: But software
  76. authentication devices can protect your investment from thieves"
  77. Charles P. Koontz
  78. Previews
  79. LAN TIMES March 18, 1991
  80. pp75-76
  81.  
  82. About a zillion years ago when I first read _Swiss Family Robinson_, I
  83. always wondered why the Robinson family was so fearful of Malaysian
  84. pirates.  After all, I was accustomed to the proper civilized pirates in
  85. all the Errol Flynn movies.  But it turns out the Malaysian variety were
  86. much worse.  The same is true of the pirates that prey on the modern
  87. software industry.
  88.  
  89. In the software industry, the civilized pirates are the ones who copy an
  90. occasionally program from a friend without paying for it.. Most of us at
  91. lest know someone who's done it.  I've heard of places where none of the
  92. software in an office is legal.
  93.  
  94. Civilized pirates are still thieves and they break the law, but they
  95. have a better attitude.  They should look into shareware as an
  96. alternative source.  It's almost as cheap and often every bit as good.
  97.  
  98. In the software industry, the crook who makes a living by making and
  99. selling copied software is the modern equivalent of a Malaysian pirate.
  100. The fact that a lot of them are located in the orient where piracy may
  101. not be illegal helps the analogy.  It seems however that the practice is
  102. spreading to more local climates.
  103.  
  104. The process is fairly simple and requires only a small investment to get
  105. started.  At the simplest level, all the pirate needs is a copy of a
  106. popular program, a PC, and a place to duplicate the distribution
  107. diskettes.  More sophisticated pirates have factories employing dozens
  108. of workers running high-speed disk duplicators and copy machines so they
  109. can include the manual in their shrink-wrapped counterfeit package.  Some
  110. even copy the silk screening on the manual covers.  They then find a
  111. legitimate outlet for the software.  The customer only finds out that
  112. the company is bogus when he calls for technical support, if the real
  113. manufacturer tracks serial numbers.
  114.  
  115. Software piracy has become a part of the cost of doing business for
  116. major software manufacturers.  The Software Publishers Association (SPA)
  117. estimates that piracy costs the software industry between 1.5 and 2
  118. billion dollars annually in the USA alone.  Worldwide estimates range
  119. from 4 to 5 billion dollars.  The legitimate domestic software market
  120. accounts for only 3 billion dollars annually.  The SPA estimates that
  121. for every copy of legal software package, there is at least one illegal
  122. copy.  If you think this is an exaggeration, just consider all the
  123. illegal copies you know about.
  124.  
  125. [rest of article discusses hardware anti-piracy devices]
  126.  
  127. ------------------------------
  128.  
  129. From: dogface!bei@CS.UTEXAS.EDU(Bob Izenberg)
  130. Subject: Dutch Hackers article and reaction
  131. Date: Mon, 22 Apr 91 05:14:53 CDT
  132.  
  133.               FROM THE SUNDAY, APRIL 21ST NEW YORK TIMES
  134.          Dutch break into U.S. computers from 'hacker haven'
  135.                            By John Markoff
  136.                         New York Times Service
  137.  
  138. Beyond the reach of American law, a group of Dutch computer intruders
  139. has been openly defying United States military, space and intelligence
  140. authorities for almost six months.
  141.  
  142. Recently the intruders broke into a U.S. military computer while being
  143. filmed by a Dutch television crew.
  144.  
  145. The intruders, working over local telephone lines that enable them to
  146. tap American computer networks at almost no cost, have not done
  147. serious damage and haven't penetrated the most secure government
  148. computer systems, federal investigators say.
  149.  
  150. The group, however, has entered a wide range of computer systems with
  151. unclassified information, including those at the Kennedy Space Center,
  152. the Pentagon's Pacific Fleet Command, the Lawrence Livermore National
  153. Laboratory and Stanford University.
  154.  
  155. U.S. government officials said they had been tracking the interlopers,
  156. but no arrests have been made because there are no legal restrictions
  157. in the Netherlands on unauthorized computer access.
  158.  
  159. "This has been a terrible problem," said Gail Thackeray, a former
  160. Arizona assistant attorney general who has prosecuted computer crimes.
  161. "Until recently there have been few countries that have computer crime
  162. laws.  These countries are acting as hacker havens."
  163.  
  164. American law-enforcement officials said they believed there were three
  165. or four members of the Dutch group, but would not release any names.
  166. A Dutch television news report in February showed a member of the
  167. group at the University of Utrecht reading information off a computer
  168. screen showing what he said was missile test information taken from a
  169. U.S. military computer.  His back was to the camera, and he was not
  170. identified.
  171.  
  172. Because there are no comput