home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud534f.txt < prev    next >
Text File  |  1995-01-03  |  5KB  |  87 lines

  1. Date: Fri, 7 May 1993 02:20:21 EDT
  2.  
  3. A recent article by John C. Dvorak from the May 11, 1993 issue of PC
  4. Magazine, commented on the Rusty & Edie's bust (we thank Mike Castle
  5. for drawing our attention to the piece).  Dvorak was especially
  6. critical of the SPA.  Dvorak is the second major columnist in the past
  7. month to begin challenging the SPA's philosophy and tactics. In CuD
  8. 5.32, we reported Michael Alexander's (editor of INFOSECURITY NEWS)
  9. criticisms and call for the SPA to change its direction.  Alexander
  10. concluded:
  11.  
  12.      However, I believe that the SPA's much-publicized raids on
  13.      businesses whose users are allegedly making unauthorized copies
  14.      of software do little to advance the cause of information
  15.      systems security. Any infosecurity practitioner will tell you
  16.      that fear, intimidation and threats do not make for better
  17.      security. What works is education, communication and
  18.      cooperation.
  19.  
  20. Dvorak's piece, "BBS Easy Target in FBI Bust" begins by summarizing
  21. Rusty and Edie's troubles when the FBI seized their equipment and
  22. other material in February.  Dvorak cites one "intelligence-gathering"
  23. service that estimated that as many as 2,000 BBSes of the 25,000 it
  24. monitors specialize in "pirated" software, and that any of these could
  25. have been busted.  However, he claims that R&E's was particularly
  26. vulnerable:
  27.  
  28.         But Rusty and Edie had made a lot of enemies in the BBS
  29.     community because they had a reputation for reposting nudie
  30.     .GIFs from other sources, removing the original promotional
  31.     material and inserting their own promotional stuff--a practice
  32.     despised by BBS operators.  Many bulletin board services barely
  33.     eke out a living and would be profitless if it weren't for the
  34.     peculiar demand for downloadable pictures of people in the buff.
  35.     Rusty had also done little to make friends in the BBS community.
  36.     It's one of the few BBSs that do not even post the number of
  37.     other BBSs for the convenience of subscribers.
  38.         So when Rusty was busted, the community did nothing and said
  39.     nothing.  Many operators quietly smirked or applauded.  Yes
  40.     indeed, the SPA picked a convenient target.
  41.  
  42. Dvorak argues that R&E's was not an outrageous pirate board that
  43. flaunted commercial software or other illicit activities. It was, he
  44. contends, a board that promoted shareware, which he calls a
  45. "legitimate threat to the software companies that sponsor the SPA."
  46. Why, he asks, didn't the SPA call R&E's or conduct an audit as they do
  47. in other cases?  It was, Dvorak reasons, when R&E announced their
  48. intention to expand to 500 lines that "the FBI got serious." He adds
  49. with sarcasm that it's also a coincidence that "a major source of
  50. shareware is obliterated."
  51.  
  52. Dvorak does not defend piracy, and he is explicit in stating that
  53. commercial software publishers should be compensated for their
  54. efforts.  His column is not a defense of R&E, but a criticism of the
  55. SPA.  Dvorak concludes:
  56.  
  57.           The SPA should protect the BBS operator from having
  58.      equipment confiscated.  These are computers, not drugs or
  59.      illegal weapons!  The rational means any PC Magazine reader
  60.      suspected of having pirated software may have a PC confiscated.
  61.      As in Stalin's Russia, it only takes a tip from an unfriendly
  62.      neighbor.  The SPA is that neighbor today.  A disgruntled
  63.      employee or jilted lover will be that neighbor tomorrow.
  64.  
  65. Dvorak makes several good points. First, the current criminalization
  66. trend of even trivial computer delinquency risks unacceptable invasion
  67. by law enforcement. Second, the SPA--counter to it's claim to be a
  68. "good neighbor" may be acting in bad faith to promote its own vested
  69. interests. Finally, he has taken what until now has been an issue of
  70. concern to a small proportion of computer users and suggested how a
  71. continuation of the SPA's policies could lead to an oppressive climate
  72. in cyberspace.
  73.  
  74. CuD has become increasingly critical of the SPA, and we have severe
  75. reservations with their professed goal of combatting piracy through
  76. education. It is our view that they are not acting in good faith and
  77. that they play rather loose with facts to bolster their raiding
  78. tactics. We will elaborate on this in a special issue in about two
  79. weeks.
  80.  
  81. ------------------------------
  82.  
  83. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  84. Subject: File 7--New 'Zine (ORA.COM) by O'Reilly & Associates
  85.  
  86. Downloaded From P-80 International Information Systems 304-744-2253
  87.