home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub1 / eff202.txt < prev    next >
Text File  |  1992-09-26  |  42KB  |  907 lines

  1.  
  2. ########## ########## ########## |                    THE GREAT WORK:|
  3. ########## ########## ########## |               By John Perry Barlow|
  4. ####       ####       ####       |                                   |
  5. ########   ########   ########   |            HACKER MANIA CONTINUES!|
  6. ########   ########   ########   |   Excerpts from the Geraldo Circus|
  7. ####       ####       ####       |                                   |
  8. ########## ####       ####       | DID MORRIS "GET WHAT HE DESERVED?"|
  9. ########## ####       ####       |               A Letter to InfoWeek|
  10. =====================================================================|
  11. EFFector Online           November 27,1992         Volume 2, Number 2|
  12. =====================================================================|
  13.  
  14. IN THIS ISSUE:
  15. THE GREAT WORK by John Perry Barlow
  16. GETTING WHAT HE DESERVED? by Mike Godwin
  17. MCI FRIENDS & FAMILY by Craig Neidorf
  18. GERALDO! HACKER! MANIA! CONTINUES!
  19.  
  20.                    -==--==--==-<>-==--==--==-
  21.  
  22.                          The Great Work
  23.           For the January, 1992  Electronic Frontier column
  24.                  in Communications of the ACM
  25.                       by John Perry Barlow
  26.  
  27. Earlier in this century, the French philosopher and anthropologist
  28. Teilhard de Chardin wrote that evolution was an ascent toward what
  29. he called "The Omega Point," when all consciousness would converge
  30. into unity, creating the collective organism of Mind. When I first
  31. encountered the Net, I had forgotten my college dash through
  32. Teilhard's Phenomenon of Man. It took me a while to remember where
  33. I'd first encountered the idea of this immense and gathering
  34. organism.
  35.  
  36. Whether or not it represents Teilhard's vision, it seems clear we
  37. are about some Great Work here...the physical wiring of collective
  38. human consciousness. The idea of connecting every mind to every
  39. other mind in full-duplex broadband is one which, for a hippie
  40. mystic like me, has clear theological implications, despite the
  41. ironic fact that most of the builders are bit wranglers and
  42. protocol priests, a proudly prosaic lot. What Thoughts will all
  43. this assembled neurology, silicon, and optical fiber Think?
  44.  
  45. Teilhard was a Roman Catholic priest who never tried to forge a
  46. SLIP connection, so his answers to that question were more
  47. conventionally Christian than mine, but it doesn't really matter.
  48. We'll build it and then we'll find out.
  49.  
  50. And however obscure our reasons, we do seem determined to build it.
  51. Since 1970, when the Arpanet was established, it has become, as
  52. Internet, one of the largest and fastest growing creations in the
  53. history of human endeavor. Internet is now expanding as much as 25%
  54. a month, a curve which plotted on a linear trajectory would put
  55. every single human being online in a few decades.
  56.  
  57. Or, more likely, not. Indeed, what we seem to be making at the
  58. moment is something which will unite only the corporate, military,
  59. and academic worlds, excluding the ghettos, hick towns, and suburbs
  60. where most human minds do their thinking. We are rushing toward a
  61. world in which there will be Knows, constituting the Wired Mind,
  62. and the Know Nots, who will count for little but the labor and
  63. consumption necessary to support it.
  64.  
  65. If that happens, the Great Work will have failed, since,
  66. theological issues aside, its most profound consequence should be
  67. the global liberation of everyone's speech. A truly open and
  68. accessible Net will become an environment of expression which no
  69. single government could stifle.
  70.  
  71. When Mitch Kapor and I first founded the Electronic Frontier
  72. Foundation, we were eager to assure that the rights established by
  73. the First Amendment would be guaranteed in Cyberspace. But it
  74. wasn't long before we realized that in such borderless terrain, the
  75. First Amendment is a local ordinance.
  76.  
  77. While we haven't abandoned a constitutional strategy in assuring
  78. free digital commerce, we have also come to recognize that, as
  79. Mitch put it, "Architecture is politics." In other words, if the
  80. Net is ubiquitous, affordable, easy to access, tunnelled with
  81. encrypted passageways, and based on multiple competitive channels,
  82. no local tyranny will be very effective against it.  
  83.  
  84. A clear demonstration of this principle was visible during the
  85. recent coup in the Soviet Union. Because of the decentralized and
  86. redundant nature of digital media, it was impossible for the
  87. geriatric plotters in the Kremlin to suppress the delivery of
  88. truth. Faxes and e-mail messages kept the opposition more current
  89. with developments than the KGB, with its hierarchical information
  90. systems, could possibly be. Whatever legal restraints the aspiring
  91. dictators might have imposed were impotent against the natural
  92. anarchy of the Net.
  93.  
  94. Well, I could have myself a swell time here soliloquizing about
  95. such notions as the Great Work or the assurance of better living
  96. through electronics, but all great journeys proceed by tedious
  97. increments. Though the undertaking is grand, it is the nuts and
  98. bolts...the regulatory and commercial politics, the setting of
  99. standards, the technical acceleration of bits...that matter. They
  100. are so complex and boring as to erode the most resolute enthusiasm,
  101. but if they don't get done, It doesn't.
  102.  
  103. So we need to be thinking about what small steps must be undertaken
  104. today. Even while thinking globally, we must begin, as the bumper
  105. sticker fatuously reminds us, by acting locally. Which is why I
  106. will focus the remainder of this column on near-term conditions,
  107. opportunities, and preferred courses of action within the
  108. boundaries of the United States.
  109.  
  110. To a large extent, America is the Old Country of Cyberspace. The
  111. first large interconnected networks were developed here as was much
  112. of the supporting technology. Leaving aside the estimable French
  113. Minitel system, Cyberspace is, in is present condition, highly
  114. American in culture and language. Though fortunately this is
  115. increasingly less the case, much of the infrastructure of the Net
  116. still sits on American soil. For this reason, the United States
  117. remains the best place to enact the policies upon which the global
  118. electronic future will be founded.
  119.  
  120. In the opinion of the Electronic Frontier Foundation, the first
  121. order of business is the creation of what we call the National
  122. Public Network...named with the hope that the word "National"
  123. should become obsolete as soon as possible. By this, we mean a
  124. ubiquitous digital web, accessible to every American in practical,
  125. economic, and functional terms.  This network would convey, in
  126. addition to traditional telephone service, e-mail, software, faxes,
  127. such multimedia forms of communication as "video postcards," and,
  128. in time, High Definition Television as well as other media as yet
  129. barely imagined.
  130.  
  131. Its services should be extended by a broad variety of providers,
  132. including the existing telephone, cable, publishing, broadcast, and
  133. digital network companies. Furthermore, if its architecture is
  134. appropriately open to free enterprise, we can expect the emergence
  135. of both new companies and new kinds of companies. Properly
  136. designed, the National Public Network will constitute a market for
  137. goods and services which will make the $100 billion a year personal
  138. computer business look like a precursor to the Real Thing.
  139.  
  140. As a first step, we are proposing that Congress and state agencies
  141. establish regulatory mechanisms and incentives that will:
  142.  
  143.    Establish an open platform for information services by speedy
  144. nation-wide deployment of "Personal ISDN".
  145.  
  146.    Ensure competition in local exchange services in order to
  147. provide equitable access to communications media.
  148.  
  149.    Promote free expression by reaffirming principles of common
  150. carriage.
  151.  
  152.    Foster innovations that make networks and information services
  153. easier to use.
  154.  
  155.    Protect personal privacy.
  156.  
  157. That's a tall bill, most of which I will have to take up in
  158. subsequent columns. I will focus now on the first two.
  159.  
  160.  
  161. Personal ISDN
  162.  
  163. For the last two years, the Internet community has generally
  164. regarded Senator Albert Gore's proposed National Research and
  165. Education Network as the next major component of the Great Work.
  166. This has been regrettable. NREN, as presently envisioned, would do
  167. little to enable the settlement of ordinary folks in Cyberspace.
  168. Rather it would make plusher accommodations for the "mountain men"
  169. already there.
  170.  
  171. Actually, NREN has been and may continue to be useful as a "policy
  172. testbed." By giving Congress a reason to study such legal connundra
  173. as unregulated common carriage and the intermingling of public and
  174. private networks, NREN may not be a waste of time and focus.  But,
  175. as of this writing, it has become a political football. If the
  176. House version (H656) of the High Performance Computing Act passes
  177. with Dick Gephart's "Buy American" provisions in it, the
  178. Administration will surely veto it, and we'll be back to Square
  179. One.
  180.  
  181. Meanwhile,  ISDN, a technology available today, has languished.
  182. ISDN or Integrated Services Digital Network is a software-based
  183. system based on standard digital switching. Using ISDN, an ordinary
  184. copper phone line can provide two full-duplex 64 kbs digital
  185. channels. These can be used independently,  concurrently, and
  186. simultaneously for voice and/or data. (Actually,  it's a bit more
  187. complex than that. Garden variety ISDN contains three channels. The
  188. third is a 16 kbs "signal" channel, used for dialing and other
  189. services.)
  190.  
  191.  
  192. It isn't new technology, and, unlike fiber and wireless systems, it
  193. requires little additional infrastructure beyond the digital
  194. switches, which most telcos, under an FCC mandate, have installed
  195. anyway or will install soon. Even at the currently languid
  196. development rate, the telcos estimate that 60% of the nation's
  197. phones could be ISND ready in two years.
  198.  
  199. While those who live their lives at the end of a T1 connection may
  200. consider 64 kbs to be a glacial transfer rate, the vast majority of
  201. digital communications ooze along at a pace twenty-seven times
  202. slower, or 2400 baud. We believe that the ordinary modem is both
  203. too slow and too user-hostile to create "critical mass" in the
  204. online market.
  205.  
  206. We also believe that ISDN, whatever its limitations, is rapid
  207. enough to jump start the greatest free market the world has ever
  208. known. Widespread deployment of ISDN, combined with recent
  209. developments in compression technology, could break us out of what
  210. Adobe's John Warnock calls the "ascii jail", delivering to the home
  211. graphically rich documents, commercial software objects, and real-
  212. time multimedia. Much of the information which is now
  213. inappropriately wedged into physical objects...whether books,
  214. shrink-wrapped software, videos, or CD's...would enter the virtual
  215. world, its natural home. Bringing consumers to Cyberspace would
  216. have the same invigorating effect on online technology which the
  217. advent of the PC had on computing.
  218.  
  219. We admit that over the long term only fiber has sufficient
  220. bandwidth for the future we imagine. But denying "civilian" access
  221. to Cyberspace until the realization of a megabillion buck end-to-
  222. end fiber network leaves us like the mainframe users in the 60's
  223. waiting for the supercomputer. The real juice came not from the Big
  224. Iron but from user adaptable consumer "toys" like the Apple II and
  225. the original PC.
  226.  
  227. Just as consumers were oblivious to the advantages of FAX
  228. technology until affordable equipment arrived, we believe there is
  229. a great sleeping demand for both ISDN and the tools which will
  230. exploit it. And then there's the matter of affording the full fiber
  231. national network. Until the use of digital services has become as
  232. common as, say, the use of VCR's, Joe Sixpack's willingness to help
  233. pay fiber's magnificent cost will be understandably restrained.    
  234.  
  235. Given that most personal modem users are unaware that ISDN even
  236. exists while the old elite of Internet grossly underestimates its
  237. potential benefits, it's not surprising that the telcos have been
  238. able to claim lack of consumer demand in their reluctance to make
  239. it available. A cynic might also point to its convenience as a
  240. hostage in their struggles with Judge Green and the newspaper
  241. publishers. They wanted into the information business and something
  242. like "Allow us to be information providers  or we starve this
  243. technology," has been one of their longest levers.
  244.  
  245. This issue should now be moot. Judge Greene ruled in July that the
  246. telcos could start selling information. They got what they wanted.
  247. Now we must make them honor their side of the bargain.
  248.  
  249. Unfortunately it still seems they will only let us use their
  250. playing field if they can be guaranteed to win the game. To this
  251. end, they have managed to convince several state Public Utility
  252. Commissions that they should be allowed to charge tariffs for ISDN
  253. delivery which are grotesquely disproportionate to its actual
  254. costs. In Illinois, for example, customers are paying 10 to 12
  255. cents a minute for an ISDN connection. This, despite evidence that
  256. the actual telco cost of a digitally switched phone connection,
  257. whether voice or data, runs at about a penny a minute. Even in the
  258. computer business, 1200% is not an ethical gross margin. And yet
  259. the telcos claim that more appropriate pricing would require
  260. pensioners to pay for the plaything of a few computer geeks. 
  261.  
  262. Unfortunately, the computer industry has been either oblivious to
  263. the opportunities which ISDN presents or reluctant to enter the
  264. regulatory fray before Congress, the FCC, and the PUC's. The latter
  265. is understandable. National telecommunications policy has long been
  266. an in-house project of AT&T. It is brain-glazingly prolix by design
  267. and is generally regarded as a game you can't win unless you're on
  268. the home team. The AT&T breakup changed all that, but the industry
  269. has been slow to catch on.
  270.  
  271. Assurance of Local Competition
  272.  
  273. In the wake of Ma Bell's dismemberment, the world is a richer and
  274. vastly more complex place. Who provides what services to whom, and
  275. under what conditions, is an open question in most local venues.
  276. Even with a scorecard you can't tell the players since many of them
  277. don't exist yet.
  278.  
  279. Legislation is presently before the Edward Markey's (D-MA)
  280. Subcommittee on Telecommunications and Finance (a subset of the
  281. House Energy and Commerce Committee) which would regulate the entry
  282. of the Regional Bells into the information business. The committee
  283. is correctly concerned that the RBOC's will use their
  284. infrastructure advantage to freeze out information providers. In
  285. other words, rather as Microsoft uses DOS and Windows.
  286.  
  287. Somewhat hysterical over this prospect, the Newspaper Publishers
  288. Association and the cable television companies have seen to the
  289. introduction of a House Bill 3515 by Rep. Jim Cooper (D-TN) which
  290. would essentially cripple telco delivery of information services
  291. for the next decade. The bill would bar existing telephone service
  292. providers from information provision until 50% of subscribers in a
  293. given area had access to alternative infrastructures.
  294.  
  295. Of course neither approach would serve the public interest. The
  296. telcos have had so little experience with competition that we can't
  297. expect them to welcome it. And while eventually there will be local
  298. phone connection competition through wireless technologies, it's
  299. silly to wait until that distant day.
  300.  
  301. We need a bill which would require the telcos to make ISDN open and
  302. affordable to all information providers, conditioning their entry
  303. into the information business to the willing delivery of such
  304. service.
  305.  
  306. The computer industry has an opportunity to break the gridlock
  307. between the telcos and the publishers. By representing consumer
  308. interests, which are, in this case, equivalent to our own, we can
  309. shape legislation which would be to everyone's benefit. What's been
  310. missing in the debate has been technical expertise which serves
  311. neither of the existing contenders.
  312.  
  313. Finally, the Public Utilities Commissions seem unaware of the
  314. hidden potential demand for digital services to the home. What on
  315. earth would a housewife want with a 64 kbs data line? This is
  316. another area in which both consumers and computer companies need to
  317. be heard from.
  318.  
  319.  
  320. What You Can Do
  321.  
  322. Obviously, the first task upon entering a major public campaign is
  323. informing oneself and others. In this, many Communications readers
  324. have a great advantage. Most of us have access to such online fora
  325. as RISKS digest, Telecom Digest, and the EFFectors regularly
  326. published in the EFF's newsgroup comp.org.eff.news. I strongly
  327. recommend that those interested in assisting this effort begin
  328. monitoring those newsgroups. I'm tempted to tell you to join the
  329. EFF and support our Washington lobbying efforts, but I probably
  330. abuse this podium with our message too much as it is.
  331.  
  332. Once you're up to speed on these admittedly labyrinthine issues,
  333. there are three levers you can start leaning against.
  334.  
  335. First, Congress will be actively studying these matters for the
  336. remainder of the year and is eagerly soliciting viewpoints other
  337. than those self-servingly extended by the telcos and the
  338. publishers. Rep. Markey said recently in a letter to the EFF,
  339.  
  340. "Please let me and my staff know what policies you and
  341. others in the computer industry believe would best
  342. serve the public interest in creating a reasonably
  343. priced, widely available network, in which competition
  344. is open and innovation is rewarded. I also want to
  345. learn what lessons from the computer industry over the
  346. past 10 to 15 years should apply to the current debate
  347. on structuring the information and communication
  348. networks of the future."
  349.  
  350. Second, it is likely that the Public Utility Commission in your
  351. state will be taking up the question of ISDN service and rates
  352. sometime in the next year. They will likely be grateful for your
  353. input.
  354.  
  355. Finally, you can endeavor to make your own company aware of the
  356. opportunities which ISDN deployment will provide it as well as the
  357. political obstacles to its provision. No matter what region of the
  358. computer business employs your toils, ISDN will eventually provide
  359. a new market for its products.
  360.  
  361. Though these matters are still on the back pages of public
  362. awareness, we are at the threshold of one of the great passages in
  363. the history of both computing and telecommunications. This is the
  364. eve of the electronic frontier's first land rush, a critical moment
  365. for The Great Work.
  366.  
  367.  
  368. Pinedale, Wyoming
  369. Friday, November 15, 1991
  370.  
  371.                    -==--==--==-<>-==--==--==-
  372.  
  373.                    GETTING WHAT HE DESERVED?
  374.               An Open Letter to Information Week
  375.                         by Mike Godwin
  376.                        mnemonic@eff.org
  377.  
  378. Information Week
  379. 600 Community Drive
  380. Manhasset, N.Y. 11030
  381.  
  382. Dear editors:
  383.      
  384. Philip Dorn's Final Word column in the November 11 issue of Information 
  385. Week ("Morris Got What He Deserved") is, sadly, only the latest example 
  386. of the kind of irrational and uninformed discourse that too often colors 
  387. public-policy discussions about computer crime. It is a shame that Dorn 
  388. did not think it worthwhile to get his facts straight--if he had, he 
  389. might have written a very different column.
  390.  
  391. The following are only a few of Dorn's major factual errors:       He 
  392. writes that "It is sophistry to claim [Internet Worm author Robert] 
  393. Morris did not know what he was doing--his mistake was being slovenly." 
  394. Yet even the most casual reading of the case, and of most of the news 
  395. coverage of the case, makes eminently clear that the sophists Dorn 
  396. decries don't exist--no one has argued that Morris didn't know what he 
  397. was doing. This was never even an issue in the Morris case.      Dorn 
  398. also writes that "Any effort to break into a system by an unauthorized 
  399. person, or one authorized only to do certain things only to do certain 
  400. things, should per se be illegal." This is also the position of the 
  401. Electronic Frontier Foundation, which Dorn nevertheless criticizes for 
  402. being "out of step with the industry." Yet the issue of whether 
  403. unauthorized computer access should be illegal also was never an issue 
  404. in the Morris case.
  405.  
  406. Dorn writes that "Those defending Morris squirm when trying to explain 
  407. why his actions were harmless." No doubt such defenders would squirm, if 
  408. they existed. But none of the people or organizations Dorn quotes has 
  409. ever claimed that his actions were harmless. This too was never an issue 
  410. in the Morris case.
  411.  
  412. Dorn makes much of the fact that Morris received only "a trivial fine 
  413. and community service." But the focus both in the trial and in its appeal 
  414. was never on the severity of Morris's sentence, but on whether the law 
  415. distinguished between malicious computer vandalism and accidental 
  416. damaged caused by an intrusion. EFF's position has been that the law should be 
  417. construed to make such a distinction.
  418.  
  419. Dorn writes that "To say that those who intrude and do no lasting damage 
  420. are harmless is to pervert what Congress and those who drafted the 
  421. legislation sought to do: penalize hackers." Indeed, this would be a 
  422. perversion, if anyone were making that argument. Unfortunately, Dorn 
  423. seems unwilling to see the arguments that were made.      "It is 
  424. sickening," writes Dorn, "to hear sobbing voices from the ACLU, the 
  425. gnashing of teeth from Mitch Kapor's Electronic Frontier Foundation 
  426. (EFF), and caterwauling from the Computer Professionals for Social 
  427. Responsibility--all out of step with the industry. They seem so 
  428. frightened that the law may reach them that they elected to defend 
  429. Morris's indefensible actions." Dorn's distortions here verge on libel, 
  430. since we neither defend Morris's actions nor are motivated out of fear 
  431. that the law will apply to us. Instead, we are concerned, as all 
  432. citizens should be, that the law make appropriate distinctions between 
  433. intentional and unintentional harms in the computer arena, just as it
  434. does in all other realms of human endeavor.
  435.  
  436. A more glaring factual error occurs one paragraph later, when he writes 
  437. that "The Supreme Court says intruders can be convicted under the law 
  438. because by definition an intrusion shows an intent to do harm. That 
  439. takes care of Morris." The Supreme Court has never said any such thing--after 
  440. all, the Court declined to hear the case. Even the lower courts in the 
  441. Morris case made no such claim.
  442.  
  443. What is far more "sickening" than even Dorn's imaginary versions of our 
  444. concerns about the Morris case is his irresponsibility in making 
  445. unsubstantiated charges that even a cursory familiarity with the facts 
  446. could have prevented. In the course of his article, Dorn manages to get 
  447. one thing right--he writes that "The law is not perfect--it needs 
  448. clarification and reworking." This has been our position all along, and 
  449. it is the basis for our support of Morris's appeal. It is also public 
  450. knowledge--Dorn could have found out our position if he had bothered to 
  451. ask us.
  452.  
  453. Mike Godwin
  454. Staff Counsel
  455. EFF
  456.  
  457.                    -==--==--==-<>-==--==--==-
  458.  
  459.                      MCI FRIENDS & FAMILY:
  460.                     From Problem To Solution
  461.                        by Craig Neidorf
  462.                         knight@eff.org
  463.  
  464. An alarming situation was brought to my attention a couple of weeks ago. 
  465.  
  466. A friend called me up and said, "Hey did you know I can get your MCI 
  467. Friends & Family calling list?" I asked him what he was talking about 
  468. and he explained by use of a demonstration. He proceeded to three-way us to 
  469. the 800-FRIENDS (800-374-3637) We were greeted by an automatic 
  470. electronic messaging system:
  471.  
  472. "Welcome to MCI Friends & Family Circle Update line!" 
  473.  
  474. "Please enter your telephone number beginning with your area code."
  475.  
  476. (He did)
  477.  
  478. "Thank you."
  479.  
  480. "One moment please while we access your account." 
  481.  
  482. "To verify your MCI account, Please enter your 5-digit zip code."
  483.  
  484. (He did)
  485.  
  486. "Congratulations and thank you for being one of our valued friends and 
  487. family customers."
  488.  
  489. "Your calling circle consists of 5 members." 
  490.  
  491. "If you would like to inquire about a specific member or nominee to your 
  492. circle press one (1)."
  493.  
  494. "To hear the status of each person in your calling circle press two 
  495. (2)."
  496.  
  497. (He choose 2)
  498.  
  499. "The following people are active members of your calling circle. You 
  500. will receive a 20% discount every time you place a call to them.
  501.  
  502. "Your friend at (XXX)YYY-ZZZZ"
  503. "The person at (XXX)YYY-ZZZZ"
  504. "Your sister at (XXX)YYY-ZZZZ"
  505. "Your mother at (XXX)YYY-ZZZZ"
  506. "Your friend at (XXX)YYY-ZZZZ"
  507.  
  508. "Your home number is active on your circle so that you will save 20% 
  509. when are traveling and call home." 
  510.  
  511. "To inquire about a specific circle member press one(1)." 
  512.  
  513. "To speak to an MCI operator press zero (0)." 
  514.  
  515. We played with this for a few minutes and then hung up. I could not 
  516. believe what he had found or the potential for invasion of privacy 
  517. against MCI customers that this FRIENDS program created. 
  518.  
  519. My friend told me that the FRIENDS line also carried status about other 
  520. people you may have chosen, but are not actually on your list. In one 
  521. case, he had found that the FRIENDS automated service even identified a 
  522. number that belonged to another friend's mother in Spain. 
  523.  
  524. How did you access this information on people? Just by entering their 
  525. telephone number and zip code. After that, their calling list is an open 
  526. book.
  527.  
  528. I contacted MCI Customer Service at 800-444-3333. I spoke with a 
  529. supervisor named Rose Acri who was very charming, but initially of 
  530. little assistance. She took down my name and number and told me she would pass 
  531. this information on to Alan Postell, a manager at MCI who could help me. 
  532. I was skeptical.
  533.  
  534. I received a call the next evening from Mr. Postell who was very 
  535. interested in learning about and correcting the situation. He took down 
  536. lots of information about my concerns and said he was sending a full 
  537. report to Julie Smith at the corporate office who is in charge of the 
  538. Circle program. My advice was to use a unique identifier like part of 
  539. the billing identification number found only on the bill the customer 
  540. receives in the mail. It was much better protection than a zip code. 
  541.  
  542. I was still a little worried that only a few voices may not be enough to 
  543. gain the attention of a major corporation like MCI, but I waited. The 
  544. news circulated across RISKS and Telecom Digest and finally it attracted 
  545. the attention of Emmanuel Goldstein (the editor of 2600 Magazine, 
  546. published in Long Island, New York). Emmanuel hosts a radio program on 
  547. WBAI in New York called "Off The Hook." He proceeded to demonstrate 
  548. MCI's problem very graphically by putting the MCI Friends number on the air 
  549. and calling it up. This incident brought even more attention on the issue 
  550. and along with hundreds of other calls, finally forced MCI to realize that 
  551. changes were necessary.
  552.  
  553. On November 6, 1991, MCI changed its policy. You can still call 1-800- 
  554. FRIENDS and enter your telephone number, but now instead of your zip 
  555. code, the system asks you for the last three digits of your billing 
  556. identification number. Mr. Postell called me on November 8th to inform 
  557. me about these changes and thank me since it was my idea that they decided 
  558. to implement. Additionally, he claimed that very soon, customers will 
  559. also be able to enter the telephone numbers of people they believe are 
  560. on the list and then the computer service will respond by telling them if 
  561. this is the case.
  562.  
  563. I was very impressed that MCI had changed its policy with relatively 
  564. little argument. I would still prefer something longer than 3 digits of 
  565. the billing identification number, but I can live with it. 
  566.  
  567.                    -==--==--==-<>-==--==--==-
  568.  
  569.                             GERALDO!
  570.                       HACKER MANIA CONTINUES!
  571.                  How It Wasn't Told Over the Tube
  572.  
  573. In early October, Geraldo Rivera's "up market" TV show took a crack at 
  574. Hackers.  A mish-mosh of disinformation, lurid film clips, and 
  575. unrestrained ignorance, the show demonstrated once again how much work 
  576. is left for all of us to do in educating the media and the general public 
  577. to the realities, rather than the fantasies, that are engendered through 
  578. computer-based communications.
  579.  
  580. For those who might have missed the "report", here's a transcript of key 
  581. sections of the show.
  582.  
  583. Excerpts from: _Now_It_Can_Be_Told_: "Mad Hackers' Key Party" 
  584. Hosted by Geraldo Rivera (Sept. 30, 1991) 
  585.  
  586. Geraldo: I'm Geraldo Rivera. And now, It can be told. 
  587.  
  588. <First part of the program includes comments and interviews with 
  589. Emmanuel Goldstein, Krista Bradford, Cliff Stoll, Phiber Optik, Winn Schwartau, 
  590. and other bit players. Focus of discussion is on hacking as "terrorism" 
  591. and generous film and news clips of terrorism and war scenes interwoven 
  592. amongst discussion of dangers of hackers to national security. We pick 
  593. up the dialogue when Don Ingraham (Alameda County (Calif.) prosecutor and 
  594. Craig Neidorf (former editor of PHRACK) join in> 
  595.  
  596. Geraldo: Joining us now via satellite from Oakland, CA is the Assistant 
  597. District Attorney Don Ingraham ... for Alameda County and he has been 
  598. prosecuting computer hackers for years. 
  599.  
  600. <Don is in the TV box, between Geraldo and Craig [KL]> 
  601.  
  602. Geraldo: Don, how do you respond to the feeling common among so many 
  603. hackers that what they're doing is a public service; they're exposing 
  604. the flaws in our security systems?
  605.  
  606. Don: Right, and just like the people who rape a coed on campus are 
  607. exposing the flaws in our nation's higher education security. It's 
  608. absolute nonsense. They are doing nothing more than showing off to each 
  609. other, and satisfying their own appetite to know something that is not 
  610. theirs to know.
  611.  
  612. Geraldo: Don, you stand by, Craig as well. And when we come back we'll 
  613. hear more from prosecutor Ingraham and from, I guess his archrival here, 
  614. the Mad Hacker Craig Neidorf. 
  615.  
  616. <Commercial>
  617.  
  618. Geraldo: We're back with Craig Neidorf, a former University of Missouri 
  619. student who ran a widely distributed electronic newsletter for computer 
  620. hackers. He is so proud of being America's Most Wanted computer hacker 
  621. that he has put together this very impressive scrapbook.
  622.  
  623. <Geraldo holds up a colorful scrapbook..On the left page shows a 
  624. lightning bolt hitting what looks to be a crown [Knight Lightning] 
  625. ...And on the right it looks like a graphic saying "Knight Lightning" and below 
  626. that is a black circle with a white lightning bolt, and next to that is 
  627. a triangle that looks very similar to the triangle with an eye that 
  628. appeared on the cover of _GURPS_Cyberpunk_ [which said in it, the book 
  629. that was seized by the Secret Service! see page 4...- but the one on KL 
  630. is illegible]>
  631.  
  632. Geraldo: Knight Lightning I guess that was your code? 
  633.  
  634. KL: It was my editor handle.
  635.  
  636. Geraldo: That's your handle. OK. And from Oakland, CA we are talking 
  637. with the Assistant District Attorney Don Ingraham, who is hard driven, you 
  638. might say, to put people like Craig behind bars. Don, do you think 
  639. Craig's lucky that he's not behind bars right now? 
  640.  
  641. Don: Yes, I think he's extraordinarily lucky. He was part of a 
  642. conspiracy, in my opinion, to take property that wasn't his and share it 
  643. with others. They charged him with interstate transport of stolen 
  644. property - couldn't make the threshold -and it came out that it had been 
  645. compromised by, unfortunately, released by another Bellcore subsidiary. 
  646. But was certainly not through any doing of HIS that he is a free man.
  647.  
  648. Geraldo: So you think that his activities stink, then. 
  649.  
  650. Don: Absolutely. No Question about it.
  651.  
  652. Geraldo: Craig, you wanna respond? Are you doing something for the 
  653. greater good of society?
  654.  
  655. KL: Well I was merely publishing a newsletter. I didn't go out and find 
  656. this document. Rather it was sent to me. In many ways it could be 
  657. compared to Daniel Ellsberg sending the Pentagon Papers to the New York 
  658. Times.
  659.  
  660. Geraldo: Do you figure it that way Don? Is he like Daniel Ellsberg? 
  661.  
  662. Don: No, Ellsberg went to court to deal with it. Daniel Ellsberg's 
  663. release of the Pentagon Papers is the subject of a published court 
  664. decision to point out it was a matter of national security and national 
  665. interest. The E911 codes, which is the citizen's link to the police 
  666. department are not a matter of national security. They're a matter of 
  667. the central service to the community....... 
  668.  
  669. Geraldo: You broke into the 911 system? He broke into the 911 system!
  670.  
  671. KL: No, that's not correct. I never entered any 911 telephone system.
  672.  
  673. Don: I didn't say he entered into it. What I said was that he and Riggs 
  674. conspired together to take a code that they knew was necessary to 911 
  675. and to take it apart to see how it worked. They never had the owner's 
  676. permission, they never asked for it. 
  677.  
  678. Geraldo: Alright, lemme ask you this.... 
  679.  
  680. KL: The court found that there was no conspiracy here. 
  681.  
  682. Geraldo: You were acquitted. You were vindicated at least from criminal 
  683. responsibility. Lemme just quickly ask you this: hackers have been 
  684. inside the White House computer. 
  685.  
  686. KL: Yes they have.
  687.  
  688. Geraldo: And they've been inside the Pentagon computer. 
  689.  
  690. KL: Yes.
  691.  
  692. Geraldo: And if Saddam Hussein hired some hackers whether they're from 
  693. Holland or any other place, he could've gotten into these computers, 
  694. presumably.
  695.  
  696. KL: Presumably, he could've.
  697.  
  698. Geraldo: And gotten some valuable information. 
  699.  
  700. KL: It's definitely possible.
  701.  
  702. Geraldo: And you still think hackers are performing a public service? 
  703.  
  704. KL: That's not what I said. I think that those kind of activities are 
  705. wrong. But by the same token, the teenagers, or some of the people here 
  706. that are not performing malicious acts, while they should be punished 
  707. should not be published as extreme as the law currently provides.
  708.  
  709. Geraldo: You're response to that Don?
  710.  
  711. Don: I don't think they're being punished very much at all. We're having 
  712. trouble even taking away their gear. I don't know one of them has done 
  713. hard time in a prison. The book, Hafner's book on _Cyberpunk_, points 
  714. out that even Mitnick who is a real electronic Hannibal Lecter ... did not 
  715. get near any of the punishment that what he was doing entitled him to.
  716.  
  717. Geraldo: <laughing> An electronic Hannibal Lecter. OK, stand by, we'll 
  718. be back with more of this debate in a moment... 
  719.  
  720. <commercials>
  721.  
  722. Geraldo: Back with Craig Neidorf and prosecutor Don Ingraham. Craig, do 
  723. you think hackers are voyeurs or are they potentially terrorists? 
  724.  
  725. KL: I think they resemble voyeurs more than terrorists. They are often 
  726. times looking at places where they don't belong, but most hackers do not 
  727. intend to cause any damage. 
  728.  
  729. Geraldo: Do you buy that Don?
  730.  
  731. Don: If they stopped at voyeurism they would be basically sociopathic, 
  732. but not doing near the harm they do now. But they don't stop at looking, 
  733. that's the point. They take things out and share them with others, and 
  734. they are not being accountable and being responsible as to whom they are 
  735. sharing this information. That is the risk.
  736.  
  737. Geraldo: Can they find out my credit rating? I know that's not a 
  738. national security issue, but I'm concerned about it. 
  739.  
  740. Don: Piece of cake.
  741.  
  742. Geraldo: No problem.
  743.  
  744. Don: Assuming....
  745.  
  746. Geraldo: Go ahead. Assuming I have a credit rating...hahahah.... 
  747.  
  748. Don: Assume that the credit is not carried by someone who is using 
  749. adequate security.
  750.  
  751. Geraldo: But you think Craig it's not problem. 
  752.  
  753. KL: I think it's no problem.
  754.  
  755. Geraldo: Give me quickly the worst case scenario. Say Abu Nidal had you 
  756. working for him.
  757.  
  758. KL: I'm sorry?
  759.  
  760. Geraldo: Abu Nidal, notorious .....
  761.  
  762. KL: As far as your credit rating?
  763.  
  764. Geraldo: No, not as far as my credit rating.. The world, national 
  765. security.
  766.  
  767. KL: Well, hackers have gotten into computer systems owned by the 
  768. government before. At this point they've never acknowledged that it was 
  769. anything that was ever classified. But even some unclassified 
  770. information could be used to the detriment of our country. 
  771.  
  772. Geraldo: Like the counter-terrorist strategy on January 15th, the day of 
  773. the deadline expired in the Persian Gulf. 
  774.  
  775. KL: Perhaps if Saddam Hussein had somehow known for sure that we were 
  776. going to launch an attack, it might have benefited him in some way, but 
  777. I'm really not sure.
  778.  
  779. Geraldo: Don, worst case scenario, 30 seconds? 
  780.  
  781. Don: They wipe out our communications system. Rather easily done. Nobody 
  782. talks to anyone else, nothing moves, patients don't get their medicine. 
  783. We're on our knees.
  784.  
  785. Geraldo: What do you think of Craig, quickly, and people like him? 
  786.  
  787. Don: What do I think of Craig? I have a lot of respect for Craig, I 
  788. think he's probably going to be an outstanding lawyer someday. But he is 
  789. contributing to a disease, and a lack of understanding ethically, that 
  790. is causing a lot of trouble.
  791.  
  792. Geraldo: One word answer. As the computer proliferate won't hackers also 
  793. proliferate? Won't there be more and more people like you to deal with?
  794.  
  795. Knight Lightning: I think we're seeing a new breed of hacker. And some 
  796. of them will be malicious.
  797.  
  798. Geraldo: Some of them will be malicious. Yes, well, that's it...for now. 
  799. I'm Geraldo Rivera.
  800.  
  801.                    -==--==--==-<>-==--==--==-
  802.  
  803.              NEW CORPORATE/ORGANIZATION MEMBERSHIP AVAILABLE AT EFF
  804.  
  805. After a number of requests and much discussion, we have created a new 
  806. membership category for EFF.  This membership allows organizations to
  807. join. This membership fee is $100.00 annually.  The sponsoring 
  808. organization can, if it wishes designate up to five individuals as 
  809. active members in the organization.  Five copies of EFFECTOR and all other 
  810. materials produced by or made available by the EFF will be sent to the 
  811. organization or the designated members.
  812.  
  813.                    -==--==--==-<>-==--==--==-
  814.  
  815.               MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  816.  
  817. In order to continue the work already begun and to expand our efforts
  818. and activities into other realms of the electronic frontier, we need the
  819. financial support of individuals and organizations.
  820.  
  821. If you support our goals and our work, you can show that support by
  822. becoming a member now. Members receive our quarterly newsletter,
  823. EFFECTOR, our bi-weekly electronic newsletter, EFFector Online (if you
  824. have an electronic address that can be reached through the Net), and
  825. special releases and other notices on our activities.  But because we
  826. believe that support should be freely given, you can receive these
  827. things even if you do not elect to become a member.
  828.  
  829. Your membership/donation is fully tax deductible.
  830.  
  831. Our memberships are $20.00 per year for students, $40.00 per year for
  832. regular members.  You may, of course, donate more if you wish.
  833.  
  834. Our privacy policy: The Electronic Frontier Foundation will never, under
  835. any circumstances, sell any part of its membership list.  We will, from
  836. time to time, share this list with other non-profit organizations whose
  837. work we determine to be in line with our goals.  But with us, member
  838. privacy is the default. This means that you must actively grant us
  839. permission to share your name with other groups. If you do not grant
  840. explicit permission, we assume that you do not wish your membership
  841. disclosed to any group for any reason.
  842.  
  843. >>>---------------- EFF@eff.org MEMBERSHIP FORM ---------------<<<
  844.  
  845. Mail to: The Electronic Frontier Foundation, Inc. 
  846.          155 Second St. #22 
  847.          Cambridge, MA 02141
  848.  
  849. I wish to become a member of the EFF  I enclose:$__________
  850.             $20.00 (student or low income membership)
  851.             $40.00 (regular membership)
  852.             $100.00(Corporate or company membership.
  853.                     This allows any organization to 
  854.                     become a member of EFF. It allows
  855.                     such an organization, if it wishes
  856.                     to designate up to five individuals
  857.                     within the organization as members.)
  858.  
  859.     [  ] I enclose an additional donation of $___________
  860.  
  861. Name:______________________________________________________
  862.  
  863. Organization:______________________________________________
  864.  
  865. Address: __________________________________________________
  866.  
  867. City or Town: _____________________________________________
  868.  
  869. State:_______ Zip:________ Phone:(    )_____________(optional)
  870.  
  871. FAX:(    )____________________(optional)
  872.  
  873. Email address: ______________________________
  874.  
  875. I enclose a check [  ].  
  876. Please charge my membership in the amount of $_____________
  877. to my Mastercard [  ]  Visa [  ]  American Express [  ]  
  878.  
  879. Number:____________________________________________________
  880.  
  881. Expiration date: ____________
  882.  
  883. Signature: ________________________________________________
  884.  
  885. Date:______________________
  886.  
  887. I hereby grant permission to the EFF to share my name with 
  888. other non-profit groups from time to time as it deems 
  889. appropriate   [ ]. 
  890.                        Initials:___________________________
  891.  
  892. =====================================================================|
  893.                    EFFector Online is published by                   |
  894.                   The Electronic Frontier Foundation                 |
  895.                  155 Second Street, Cambridge MA 02141               |
  896.                  Phone:(617)864-0665 FAX:(617)864-0866               |
  897.                      Internet Address: eff@eff.org                   |
  898.  Reproduction of this publication in electronic media is encouraged  |
  899.                To reproduce signed articles individually,            |
  900.           please contact the authors for their express permission.   |
  901. =====================================================================|
  902.  
  903.  
  904.  
  905.  
  906. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  907.