home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud114d.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  131 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.14 (June 14, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  Computer Underground Digest Issue #1.14 / File 4 of 5  ***
  24. ***************************************************************
  25.  
  26. We have not yet seen a copy of Craig Neidorf's June 12 indictment, but we
  27. are told that Phrack #19 (file 7) and Phrack #23 (file 3) will be
  28. introduced as evidence. We are also told that this stuff is sealed, so it
  29. would be unwise for anybody to request (or distribute) these files.
  30.  
  31. PHRACK 19 (file 7, "Phrack World News"): This file announces that The
  32. Phoenix Project BBS returned on-line, and summarizes some general
  33. information.  We are given the dictionary definitions of the terms
  34. "phoenix" and "project." We are told that Summer-con '87 was held on
  35. schedule, and that summer-con '88 would occur. We told that The Metal Shop
  36. BBS is down, perhaps permanently. Personnel from industry and law
  37. enforcement are explicitely invited to attend Summer-con '88.  Dangerous
  38. stuff.
  39.  
  40. PHRACK #23, File 3 (Part III of The Vicious Circle Trilogy).  If it is true
  41. that this file will be used as evidence, we cannot comprehend what it is
  42. supposed to prove.  It is a list of CU groups that have existed, and the
  43. premise of the article is that joining groups is a status thing and of no
  44. particular value. It discusses John Maxfield's work assessing the number of
  45. phreaks and hackers across the country, provides a logon application
  46. required by one p/h board, and discusses possible government informants who
  47. may have infiltrated various groups.  There is nothing here that cannot be
  48. found in a media article or in the works of Maxfield or Donn Parker.
  49.  
  50. PHRACK #22, Files 1, 4, 5, and 6:  File 1 announces, for those who may not
  51. have figured it out, that some old-time hackers now have jobs, but that
  52. some still like to maintain links to the community. No names are mentioned
  53. in this revealing blurb. It also informs readers that Phrack will publish
  54. anonymous articles and provide E-mail delivery to legitimate accounts. The
  55. editors request submissions and provide an index of files in this issue.
  56.  
  57. File 4 is a version of "The State of the Hack" entitled "A Novice's Guide
  58. to Hacking- 1989 edition." It is divided into four parts:
  59.   Part 1:  What is Hacking, A Hacker's Code of Ethics, Basic Hacking Safety
  60.   Part 2:  Packet Switching Networks: Telenet- How it Works, How to Use it,
  61.            Outdials, Network Servers, Private PADs
  62.   Part 3:  Identifying a Computer, How to Hack In, Operating System Defaults
  63.   Part 4:  Conclusion; Final Thoughts, Books to Read, Boards to Call,
  64. It is essentially an essay with some basic technical information available
  65. in any computer science course integrated in.
  66.  
  67. Files 5 and 6 would appear to be the most serious of the files.  Both are
  68. labelled as Unix hacking tips. This may be more a rhetorical ploy than
  69. anything substantive. The "tips" provided can be found in help files, text
  70. books, over-the-counter type manuals, and many, many other sources. These
  71. files are really little more than a guide on how to use Unix. File 6,
  72. however, does discuss how passwords might be hacked. But, so does Stoll's
  73. The Cuckoo's Egg, and one in fact learns more from Stoll's book than from
  74. these files. If the authors of these files had added some sex, perhaps a
  75. murder or two, and told a few funny stories, they, too, might have had a
  76. best seller.
  77.  
  78. Having re-read these files, some troubling questions arise.
  79.  
  80. 1. It appears that the charges against Craig have shifted from the E911
  81. files to the content of what he has published. If found guilty, would a
  82. precedent be set that allows agents to indict anybody who prints
  83. information about entering a computer system? Would it allow prosecution of
  84. people who support hacking, even though they themselves have not engaged in
  85. any illegal activities?
  86.  
  87. 2.  Where would the line be drawn between legitimate and illigetimate
  88. information?  Stoll's book provides a useful primer for a would-be Unix
  89. hacker.  Could Stoll be indicted? What about Levy's Out of the Inner
  90. Circle? That book, published by Microsoft, provides explicit detail on
  91. hacking techniques. What about computer courses in a unversity?  If an
  92. instructor provides details on how to use Unix that one could then apply
  93. in attempting to hack a system, would that instructor be liable? What
  94. protections would exist for teaching computer use?
  95.  
  96. 3. What is the liability of anybody who possesses a copy of the Phracks in
  97. question? What happens if they upload one to another board? If a caller to
  98. a board, ignorant of the current witch hunt mentality, uploads a Phrack for
  99. upload credit, as many do, then would that user be liable? Would that
  100. constitute sufficient grounds for a search warrant that would allow
  101. confiscation of computer equipment?
  102.  
  103. 4. What is the liability of sysops? Should they remove text files for fear
  104. that they might be raided or harrassed, even if those files are not illegal
  105. on the fear that they might SOMEDAY be deemed illegal and justify
  106. prosecution?
  107.  
  108. 5. What happens, as occasionally does, if an attorney asks the moderators
  109. of CuD for a copy of Phrack #22 or the E911 file?  If we send it, have we
  110. committed a crime? If the recipient accepts it has a second crime occured?
  111.  
  112. It seems that federal agents are not particularly interested in clarifying
  113. these issues. It leaves the status of distribution of information in limbo
  114. and turns the "chilling effect" into a sub-zero ice storm. Perhaps this is
  115. what they want. It strikes us as quite irresponsible.
  116.  
  117. Perhaps we are wrong, and these files are not, in fact, in question.  If
  118. not, then we are worrying for nothing. If, however, we are correct, then it
  119. seems that the very future of electronic communication currently hangs in
  120. the balance. Case and statute law being formulated today will provide the
  121. protections (or lack of them) for the computer world for the coming
  122. decades.  The future seems to lie in electronic communication and
  123. information flow. Without establishing protections now, we are committing
  124. ourselves to a bleak future indeed.
  125.  
  126. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  127. +                               END THIS FILE                                +
  128. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  129. 
  130. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  131.