home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD204.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  36.8 KB  |  724 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.04 (September 23, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  It is assumed that non-personal mail to the moderators may be
  16. reprinted, unless otherwise specified. Readers are encouraged to submit
  17. reasoned articles relating to the Computer Underground.
  18. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19. DISCLAIMER: The views represented herein do not necessarily represent the
  20.             views of the moderators. Contributors assume all responsibility
  21.             for assuring that articles submitted do not violate copyright
  22.             protections.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24.  
  25. CONTENTS:
  26. File 1: Moderators' Corner
  27. File 2: Re: Evidence (was Re: Musing on Constitutionality)
  28. File 3: Why the FBI should be concerned about the Secret Service
  29. File 4: California Computer Abuse Law revisited
  30. File 5: Candidate for state governor supports electronic freedom & privacy
  31. File 6: Review of Steven Levy's CLOAK AND DAGGER
  32. File 7: The CU in the News
  33.  
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. ********************************************************************
  39. ***  CuD #2.04, File 1 of 7: Moderator's corner                  ***
  40. ********************************************************************
  41.  
  42. Date:      September 23, 1990
  43. From:      Moderators
  44. Subject:   Moderators' Corner
  45.  
  46. ++++++++++
  47. In this file:
  48. 1. CuD SURVEY
  49. 2. CuD FORMAT
  50. 3. LEN ROSE UPDATE
  51.  
  52. ++++++++++++++++++
  53. CuD Survey About Ready
  54. ++++++++++++++++++
  55.  
  56. Bob Krause has the survey of CuD readers about ready to send.  The earlier
  57. announcement of the survey received positive responses, so he will send it
  58. out directly from his site.  The purpose is to find out who the readership
  59. is. The subscribers are overwhelmingly professional (computer scientists,
  60. journalists, academics), with the rest divided up among students, law
  61. enforcement or computer security, and the generally curious.  The results
  62. will remain in-house, although Bob intends to use some of the data for a
  63. conference paper.
  64.  
  65. +++++++++++++++++++
  66. CuD Format
  67. +++++++++++++++++++
  68.  
  69. We have tried to format CuD in response to the various suggestions that
  70. have come to us since we began. Since we moved to the current "standard"
  71. format, we have received few suggestions and no complaints. Sometimes a
  72. reality check is wise, so if you have suggestions, let us know. We
  73. currently format at 75 characters per line, but reader who print it out
  74. before reading may prefer 65 characters, our own preference. We are
  75. wondering if there is any strong feeling on the format, one way or the
  76. other.
  77.  
  78. ++++++++++++++++++++++++
  79. LEN ROSE UPDATE
  80. ++++++++++++++++++++++++
  81.  
  82. Len Rose's trial is still scheduled for February. His situation, however,
  83. continues to cause problems. Although even by the least charitable
  84. assessment his crimes are not serious, the publicity and that "taint" makes
  85. it difficult for him to find employment, and he has no steady source of
  86. income whatsoever.  His problems are complicated by the seizure of his
  87. possessions.  He lost his equipment, and even if ultimately exonerated as
  88. Craig Neidorf was, the financial burden makes it impossible to support his
  89. wife and children.  Strong arguments have been made in the past for hiring
  90. people with competent computer skills, especially those who possess
  91. expertise in the realm of computer security. Len has demonstrated his
  92. competence in the past as a programmer and as a consultant, and his skills
  93. would be an asset to any employer.  CuD is not an employment bulletin, but
  94. there are times when those seeking employment should have an alternative
  95. forum to engage in their search, and we are willing to provide space on
  96. occasion to put potential employers in contact with candidates.
  97.  
  98. ********************************************************************
  99.                            >> END OF THIS FILE <<
  100. ***************************************************************************
  101.  
  102. ------------------------------
  103.  
  104. To: EFF-NEWS@NETSYS.COM
  105. Subject: Re: Evidence (was Re: Musing on Constitutionality)
  106. Date: 14 Sep 90 03:35:56 GMT
  107.  
  108. ********************************************************************
  109. ***  CuD #2.04: File 2 of 7: From the Mailbag                  ***
  110. ********************************************************************
  111.  
  112.  
  113. +++++++++++++++++++++++++++++
  114. We received the following from one of the more interesting newsnets
  115. around, and the author gave permission to reprint it.
  116. ++++++++++++++++++++++++++++++
  117.  
  118. I have always been amused at reading how the goons confiscate printers when
  119. they move in.  How silly!  Yet it got me thinking...
  120.  
  121. If I were a computer criminal, I might just create a very special printer with
  122. a bank of non-volatile storage in it.  Or, for that matter, just buy one of
  123. the modern printers you can get these days with 4 megs ram, etc.
  124.  
  125. I would use that storage, normally, to keep all the stolen access codes,
  126. calling card numbers, and other incriminating data.   Pretty easy, with the
  127. high speed link I have to my printer, to fetch the codes from it.
  128.  
  129. (I would also have the machine erase stuff if disconnected improperly, keeping
  130. backups somewhere far away.)
  131.  
  132. Or I could hide this info in little hidden places in all kinds of semi-smart
  133. or smart peripherals -- including some off the shelf.
  134.  
  135. So if we fight (correctly) to stop them from confiscating everything, this may
  136. drive the real criminals to such tricks, which may lead to grander
  137. confiscation.  I point this out -- I don't know if there's an answer.
  138.  
  139. (Author's name deleted by request)
  140.  
  141. ********************************************************************
  142.                            >> END OF THIS FILE <<
  143. ***************************************************************************
  144.  
  145. ------------------------------
  146.  
  147. Date: 22 Sep 90 04:02:57 GMT
  148. From: Anonymous
  149. Subject: Why the FBI should be concerned about the Secret Service
  150.  
  151. ********************************************************************
  152. ***  CuD #2.04: File 3 of 7: The FBI and the Secret Service      ***
  153. ********************************************************************
  154.  
  155. Rumors have it that the FBI is not very happy with the way the secret
  156. service is conducting investigations. According to the rumors, the FBI
  157. thinks it's hampering their own investigations and making it more difficult
  158. to go prosecute big time criminals.  Here's the gist of the arguments.
  159.  
  160. PROFESSIONALISM:  When the FBI was investigating the nuPrometheus
  161. League's alleged involvement in theft and distribution of Apple Software,
  162. the people they visited had very different experiences than those the
  163. secret service visited.  The FBI was, so it's said, was polite, courteous,
  164. and generally professional. They didn't try to act like they knew more than
  165. they did, and they didn't try to intimidate those they questioned.  In a
  166. case related to Sun Devil, an FBI agent stopped by to just chat and
  167. discussed some of the tactics used by the secret service and didn't seem at
  168. all happy about either their methods or their competence. If one agency
  169. isn't professional, it makes people less willing to cooperate with members
  170. of other agencies when they come around.
  171.  
  172. JURISDICTION:  The FBI and secret service have jurisdiction over computer
  173. crimes under the 1986 federal law outline computer crimes. The FBI
  174. generally investigates crimes involving break-ins at government offices or
  175. military installations, or in which the government is the target. The
  176. secret service is involved with investigating crimes involving access
  177. devices, which generally means crimes employing a modem to get into other
  178. computers or rip-off telecom companies. There may be a jurisdictional fight
  179. going on, and the secret service may be trying to expand the scope of its
  180. activities.  If successful, it means more visibility, more appropriations,
  181. more staff, and more glory. This might explain why there was so much
  182. initial publicity over the hacker busts this year and why they are go after
  183. relatively easy targets.
  184.  
  185. RIGHTS: The FBI probably has far more experience in the subtleties of
  186. questioning than the secret service, and they are more likely to know the
  187. limits of what they can and can't do. The secret service, by contrast, has
  188. relatively young agents doing the investigation, and some of those
  189. responsible for the Sun Devil investigation who were in the field doing the
  190. searches are said to have as little as two or three years total experience
  191. and little field experience. Lacking an experienced agent-in-charge, it's
  192. more likely that rights will be violated by young agents who simply don't
  193. know any better. Most people don't distinguish between FBI and secret
  194. service, so if rights are violated all government agencies are tainted. The
  195. FBI has been criticized in the past for violation the rights of political
  196. groups in the 1960s and the 1970s, and has been caught violating the rights
  197. of groups sympathetic to Latin American countries the Reagan administration
  198. opposed in the 1980s. They don't need the aggravation of another agency
  199. renewing the issues of constitutional rights and further limiting the scope
  200. of their power to investigate.
  201.  
  202. BACKLASH:  If a backlash occurs against the secret service, the FBI will
  203. also feel it.  If restrictions are placed on what agencies are allowed to
  204. do as a response to abuses, the FBI would itself become a victim of the
  205. secret service because of new laws and policies that restrict their powers.
  206. A backlash could also result in negative publicity that would reduce the
  207. dangers of serious computer crime by creating a "cry wolf" scenario in
  208. which so many non-threats were publicized that real threats would go
  209. unheeded.  A final consequence of backlash could be reduction in
  210. appropriations for combating technological crimes. How can any agency
  211. expect to present a convincing argument that there are dangerous computer
  212. crooks out there when the experience with the secret service has an image
  213. of focusing on juvenile delinquents who abuse credit cards or is involved
  214. in publicized trials where the defendant has the charges dropped during a
  215. prosecutor's arguments?
  216.  
  217. It's one thing for the secret service to wind up with egg on its face, but
  218. when they splatter other enforcement agencies and tarnish them as well it
  219. doesn't help those agencies. There are many sincere government agents who
  220. respect the law and individuals' rights.  Let's keep in mind that, although
  221. prohibited from speaking out publicly, those agents and their agencies,
  222. whether investigators or other federal prosecutors, should be seen as
  223. upholders of law and not violators of it.
  224.  
  225. ********************************************************************
  226.                            >> END OF THIS FILE <<
  227. ***************************************************************************
  228.  
  229. ------------------------------
  230.  
  231. Date: 19 September, 1990
  232. From: Moderators
  233. Subject: California Computer Abuse Law revisited
  234.  
  235. ********************************************************************
  236. ***  CuD #2.04: File 4 of 7: California Computer Abuse Law       ***
  237. ********************************************************************
  238.  
  239. In a previous issue of Computer underground Digest (1.17, File 5), the
  240. California revision of Title 13 Sections 502 and 502.7 was described as an
  241. example of the potential dangers in "cracking down" on computer hackers.
  242. Upper case indicates emphasis that we have added.
  243.  
  244. Title 13 Sect. 502.7:
  245.  
  246.     "(a) A person who, knowingly, willfully, and with intent to
  247.      defraud a person providing telephone or telegraph service,
  248.      avoids or attempts to avoid, OR AIDS ABETS OR CAUSES ANOTHER
  249.      TO AVOID the lawful charge, in whole or in part, for
  250.      telephone or telegraph service by any of the following means
  251.      is guilty of a misdemeanor or a felony, as provided in
  252.      subdivision (f):"
  253.  
  254. There follows a list of proscribed means, including charging to
  255. non-existence credit cards and tampering with telecom facilities, most of
  256. which seem reasonable. One, however, strikes us as potentially dangerous.
  257. 502.7 (b) states:
  258.  
  259.      "Any person who MAKES, POSSESSES, SELLS, GIVES, OR OTHERWISE
  260.      TRANSFERS TO ANOTHER, OR OFFERS OR ADVERTISES ANY
  261.      INSTRUMENT, APPARATUS, OR DEVICE WITH INTENT TO USE IT or
  262.      with knowledge or reason to believe it is intended to be
  263.      used to avoid any lawful telephone or telegraph toll charge
  264.      or to conceal the existence or place of origin of
  265.      destination of any telephone or telegraph message; or (2)
  266.      sells, gives, or otherwise transfers to another, or
  267.      advertises plans or instruments for making or assemblying an
  268.      instrument, apparatus, or device described in paragraph (1)
  269.      of this subdivision with knowledge or reason to believe that
  270.      they MAY BE %emphasis added% used to make or assemble the
  271.      instrument, apparatus, or device is guilty of a
  272.      misdemeanor or a felony, as provided in subdivision (f)."
  273.  
  274. The broad wording of this laws would make it illegal to possess information
  275. on "boxing" or to possess an autodialer.  The problematic language here is
  276. "with knowledge or reason to believe it is intended to avoid. . .". We have
  277. seen from Operation Sun Devil that, contrary to normal Constitutional
  278. procedures, the burden of proof of innocence lies on the "suspect." A BBS
  279. operator who puts boxing files in a text section, knowing that some users
  280. might try to apply the knowledge illegally, could, under the current
  281. philosophy of the Secret Service and others, be indicted. This may seen a
  282. remote possibility, but we have seen from recent activity that we simply
  283. cannot rely on good faith interpretations of the law by some prosecutors,
  284. especially those willing to distort "evidence" to strengthen a case.
  285. Further, the term "may be" is unnecessarily vague. Generally, the term
  286. means "expressing ability, permission, freedom, possibility, contingency,
  287. chance, competence..." (Chambers 20th Century Dictionary, 1972: p. 811). An
  288. automobile dealer presumably knows that a customer "may" use a car in the
  289. commission of a crime, or "may" drive the car while intoxicated. Yet, it is
  290. absurd to consider holding the dealer criminally liable for the sale in the
  291. event the customer "may" be able to do so.  Our point is that the language
  292. of this Bill seems unnecessarily restrictive and open to potential abuses
  293. by law enforcement agents, especially those willing to seek "test cases" to
  294. test the laws.  Californians should write their legislators with their
  295. concerns in hopes that the language would be revised in a way that allows
  296. legitimate targeting of "real" computer criminals, but reduces the
  297. potential for using the law to persecute those for whom less stringent and
  298. more productive responses are appropriate.
  299.  
  300. Just as chilling is subdivision (g) of this passage.  The language
  301. in (g) specifies:
  302.  
  303.      Any instrument, apparatus, device, plans, instructions, or
  304.      written publication described in subdivision (b) or (c) may
  305.      be seized under warrant or incident to a lawful arrest, and,
  306.      upon the conviction of a person for a violation of
  307.      subdivision (a), (b), or (c), the instrument, apparatus,
  308.      device, plans, instructions, or written publication may be
  309.      destroyed as contraband by the sheriff of the county in
  310.      which the person was convicted or turned over to the person
  311.      providing telephone or telegraph service in the territory in
  312.      which it was seized.
  313.  
  314. This section seems reasonable to the extent that it specifies confiscation of
  315. an illegal "instrument" upon conviction.  The problem, however, is the
  316. apparent tendency in some states to seize equipment even when indictments are
  317. not forthcoming.  The wording would seem to offer incentives to agents to
  318. secure an arrest as a means to confiscate equipment, even if charges were
  319. subsequently dropped. Again, this may seem far-fetched, but the undeveloped
  320. state of computer law and the actions of prosecutors in early 1990 leave
  321. little room for confidence in good faith interpretation of the wording.  Take
  322. an example: If a person were to be indicted for posession of an auto-dialer
  323. (which generally has but one purpose) pursuant to a search warrant for
  324. unrelated reasons, computer equipment could be confiscated. We have seen from
  325. the actions of agents that the definition of "equipment" is quite broad, and
  326. can include printers, modems, answering machines, or even books and pictures.
  327. If the person is convicted of possession, then the equipment could be lost.
  328. Again, "common sense," that sixth sense that tells us the world is flat, would
  329. tell us that such a possibility seems absurd.  However, the zealousness of Sun
  330. Devil agents reduces the absurdity to the level of a "could be," and it is
  331. because of their actions that we are concerned with this wording.
  332.  
  333. Title 13, Sect 502 (h) provides that:
  334.  
  335.      Any computer, computer system, computer network, or any
  336.      software or data, owned by the defendant, which is used
  337.      during the commission of any public offense described in
  338.      this section any computer, owned by the defendant, which is
  339.      used as a repository for the storage of software or data
  340.      illegally obtained in violation of this section shall
  341.      be subject to forfeiture.
  342.  
  343. The chilling aspect of this passage is that is says nothing about
  344. conviction. Does "subject to forfeiture" mean that, even if found innocent,
  345. one could lose their equipment? A good faith reading suggests that the
  346. intent of the language at least implies that a conviction must occur. But,
  347. in reading the indictments of Craig Neidorf and Len Rose (neither from
  348. California), we should be cautious before assuming that prosecutors will
  349. not resort to creative interpretations to file an indictment. We should
  350. also be aware that at least one California prosecutor has published
  351. statements advocating an aggressive enforcement policy against "hackers"
  352. and has advocated responses that he acknowledges are probably
  353. unconstitutional.
  354.  
  355. Given the broad interpretation of the law, and considering how companies
  356. such as BellSouth have grossly inflated the value of products (such as in
  357. the Neidorf case, in which information available for $13 was valued,
  358. according to the first indictment, at $79,449, and in the second indictment
  359. reduced to $23,900).  Given their public statements in the media and the
  360. hyperbole of indictments, we cannot assume "good faith" prosecution by law
  361. enforcement, and the language of the California Act seems wide open for
  362. abuse.
  363.  
  364. Our purpose is not simply to criticize this law, but to use it as an icon
  365. for other state and federal law. Some states are revising their laws, and
  366. it is crucial that computerists be aware of, and offer input into, their
  367. wording to assure that legitimate enforcement needs are met and potential
  368. for abuse or misuse removed. There must be a balance, and without public
  369. input such a balance is unlikely.  We find Jim Warren's article (File 5,
  370. following) significant.  It suggests that computerists introduce this as an
  371. issue in political campaigns as a means of educating both the public and
  372. the politicians.
  373.  
  374. ********************************************************************
  375.                            >> END OF THIS FILE <<
  376. ***************************************************************************
  377.  
  378. ------------------------------
  379.  
  380. Date: Wed, 19 Sep 90 15:23:16 pdt
  381. From: well!jwarren@APPLE.COM(Jim Warren)
  382. Subject: Candidate for state governor supports electronic freedom & privacy
  383.  
  384. ********************************************************************
  385. ***  CuD #2.04: File 5 of 7: Legal Changes / Electoral Processes ***
  386. ********************************************************************
  387.  
  388.  
  389. [Please post & circulate]
  390. +++++++++++++++++++++++++++++++++++++
  391.  
  392. GUBERNATORIAL CANDIDATE SUPPORTS ELECTRONIC FREEDOM & PRIVACY
  393.  
  394. Folks, we have a good chance of having a **State Governor** who
  395. (a) understands and favors technology, and -- more important --
  396. (b) has signed and released the following statement (I just received a
  397. signed, dated copy by fax; I will fax it to anyone who requests it).
  398.  
  399. -- Jim Warren, 9/16/90  [jwarren@well.sf.ca.us,   or   415-851-7075/voice]
  400.  
  401. +++++++++++++++++++++++++++++++++++++++++++
  402.  
  403.         STATEMENT BY JIM GALLAWAY, CANDIDATE FOR GOVERNOR OF NEVADA
  404.  
  405. I am the Republican candidate for Governor of the State of Nevada.  I have
  406. been in the private telecomm industry for most of 20 years, and have been a
  407. principal in several telecomm and computer start-ups.  I understand,
  408. support, and have practiced technological innovation.
  409.  
  410. My wife and I have known Jim Warren for well over a decade.  He has
  411. outlined some of the current issues about which owners and users of systems
  412. for e-mail, BBS, teleconferencing, electronic publishing and personal
  413. computing are deeply concerned.
  414.  
  415. These are my positions, relative to some of the recent law enforcement
  416. practices by some government agents:
  417.  
  418. 1.  Government responses to alleged misdemeanors and crimes must be no more
  419. than comparable to the seriousness of the wrong-doings.
  420. 2.  Simple electronic trespass without harm must be treated as any other
  421. simple trespass.  It does not justify armed raids on teenagers, forced
  422. entry of private homes, nor seizure of telephone handsets, answering
  423. machines, computer printers, published documentation, audio tapes and the
  424. like.
  425. 3.  The notion that equipment can be "arrested" and held inaccessible to
  426. its owner, without promptly charging the owner with a crime, is absolutely
  427. unacceptable.  The practice of holding seized equipment and data for months
  428. or years is a serious penalty that must be imposed only by a court of law
  429. and only after a fair and public hearing and judicial finding of guilt.
  430. 4.  Teleconferencing and BBS systems must have the same protections against
  431. suppression, prior restraint, search or seizure as do newspapers, printing
  432. presses and public meeting places.
  433. 5.  The contents of electronic-mail and of confidential or closed
  434. teleconferencing exchanges must have the same protections against
  435. surveillance or seizure as does First Class Mail in a U.S. Post Office, and
  436. private discussions among a group in a home or boardroom.
  437.  
  438. As Governor of the State of Nevada I will vigorously support all of these
  439. positions -- both statewide and nationally.
  440.  
  441. /s/ Jim Gallaway, candidate for the Governor of Nevada  [dated] 9/16/90
  442.  
  443.  
  444. ********************************************************************
  445.                            >> END OF THIS FILE <<
  446. ***************************************************************************
  447.  
  448. ------------------------------
  449.  
  450. Date:      22 September, 1990
  451. From:      Gordon Meyer
  452. Subject:   Review of Steven Levy's CLOAK AND DAGGER
  453.  
  454. ********************************************************************
  455. ***  CuD #2.04: File 6 of 7: Review of Levy's Cloak and Dagger   ***
  456. ********************************************************************
  457.  
  458. CuD Synopsis
  459. "Code and Dagger"
  460. by Steven Levy
  461. The Iconoclast, MacWorld 9/90  p69-80
  462.  
  463. Summary by Gordon Meyer
  464.  
  465. ------------------------
  466.  
  467. In the spring of 1988 a group using the name  "The nuPrometheus League
  468. (Software Artists for Information Dissemination)" mailed unmarked
  469. computer disks to several prominent computer industry journalists and
  470. authors.  These disks contained Apple Computer source code to the Color
  471. Quick Draw routines used in the Macintosh operating system.
  472.  
  473. One year later the author, Steven Levy, reports that he recently received
  474. a series of phone calls from an FBI agent investigating the case.  Levy's
  475. column ("The Iconoclast") in the September 1990 issue of MacWorld paints
  476. an interesting story about the investigation, much of it mirroring the
  477. issues raised by the Secret Service's "Operation Sun devil" and other
  478. computer crime investigations.
  479.  
  480. In his article Levy tells of the Agent repeatedly questioning him about
  481. nuPrometheus, despite Levy's denials of have any real knowledge of the
  482. matter.  The agent appeared to be reading the questions of a list,
  483. without any real understanding of the answers  he was receiving.  Two
  484. weeks later Levy received a call from a different agent and when this
  485. agent was queried how he came to be questioning the author the reply was
  486. "Somehow your name came up".  When asked why the FBI was pursuing the
  487. case one year later, despite the fact that no other nuPrometheus activity
  488. had occurred since the original incident, the answer was that this was a
  489. significant case of Interstate Transportation of Stolen Property and could
  490. be equated with the theft of a national secret.  For, the agent
  491. explained, if a spy were to come by this code he could use to break into
  492. the Macintosh computer and steal the secrets within!
  493.  
  494. Levy reports that others have been interviewed in conjunction with the
  495. case as well.  One, Mitch Kapor, described his interview as being almost
  496. surrealistic and profoundly disturbing.  Levy quotes Kapor as saying:
  497.  
  498.     "It seemed obvious to me they didn't have a clear sense of the
  499.     technology - there was such a lack of understanding that the effort
  500.     to investigate wouldn't bear fruit.  They were lost in cyberspace."
  501.  
  502. Others who were interviewed report similar experiences.  John Perry
  503. Barlow was told that the annual Hacker's Conference (a yearly meeting of
  504. highly-skilled computer programmers) was actually a gathering of computer
  505. outlaws.  Grady Ward, a former Apple programmer, was told that the stolen
  506. source codes was filtering back to Communist enemies (via Toshiba
  507. electronics).
  508.  
  509. Levy, attempting to tip the scales of discourse back towards more
  510. rational thought, writes:
  511.  
  512.      "That (the claim that this is a case of interstate theft) may be the
  513.      legal charge, but the theft of source code involved in nuPrometheus
  514.      is quite a different matter from hijacking a truck or robbing a
  515.      bank.  Software is a much trickier object than swag or money - it
  516.      can move in elusive ways, and therefore access to protected software
  517.      is a technically complicated matter.  And the problem of the
  518.      criminal's motive requires an even deeper understanding.  In order
  519.      to understand and ultimately apprehend the perpetrator, one must
  520.      realize that this particular crime seems motivated not by greed or
  521.      maliciousness, but by a peculiar attitude toward technology in
  522.      general and the role of Apply Computer in particular." ... "One has
  523.      to feel some sympathy for the agents here - it's a terrible burden to
  524.      have to solve this rather bizarre ideological crime without being
  525.      steeped in the lore of Silicon Valley."  (p.74)
  526.  
  527. CuD readers will immediately recognize the similarities between this
  528. investigation and those associated with Operation sun devil.  In both
  529. instances the investigators have constructed a list of suspects based
  530. on associations with "suspected hackers" and have defined cultural and
  531. socially normative activities as "conspiratorial" or "criminal" without
  532. regard for other, less accusatory, interpretations that could apply.
  533.  
  534. The nuPrometheus investigation has resulted, thus far, in at least three
  535. people being directly accused of the crime, but (like in the sun devil
  536. cases) no formal charges have been filed.  One suspect, Grady Ward, was
  537. told by an agent "we know you did it" and is evidently considered a
  538. suspect because he's one of five likeliest Apple employees that had
  539. requested access to the source code shortly before it fell into the hands
  540. of nuPrometheus.  The feds consider him a suspect because "He had since
  541. left Apple, he had attended a liberal arts college, and had once formed
  542. an intellectual society called Cincinnatus, thus betraying the same
  543. fondness for antiquity shown by the name nuPrometheus." (p.76)  Ward
  544. admits having had the source code at one time, but it was part of his job
  545. to have it, and besides, he says, it was distributed to hundreds of
  546. people in the project group via Internet.
  547.  
  548. In his article Levy poses several questions concerning this
  549. investigation.  One of which, he says, is why the FBI is spending it's
  550. resources to follow this case rather than chasing the white-collar
  551. thieves who sacked the country for a trillion dollars in the
  552. Savings-and-Loan fiasco.  After all, he notes, Apple has managed to stay
  553. in business despite the theft of the code, and nuPrometheus has not
  554. followed up on their promise to release other inside information.   Levy
  555. goes on to suggest that some in Silicon Valley believe that Apple,
  556. perhaps via it's security firm (Kroll Associates, believed to have a
  557. number of former federal agents on staff), has pressured the FBI into
  558. pursuing the case.  Again, this sounds quite similar to the "Phrack -
  559. E911" case where it has been conjectured that Bell South persuaded the
  560. Government to pursue a case that could not be won.
  561.  
  562. Levy concludes by suggesting that we may not have heard the least of the
  563. nuPrometheus investigation.  Stephen Satchell, a computer writer in Reno,
  564. told Levy that the FBI agent who interviewed him had a list of potential
  565. interviewees that numbered around 60 people, in 39 states.  Levy leaves
  566. us with one final question.  "... when does an investigation become a
  567. witch-hunt?"   It's a question that CU followers have heard before.
  568.  
  569. ---------
  570. GRM
  571. Internet: 72307.1502@Compuserve.com
  572. Moderators Note:  CuD-ites are encouraged to see Levy's full article in
  573. MacWorld.  Like his work _Hackers_, Mr. Levy consistently produces
  574. entertaining and thought-provoking articles.
  575.  
  576.  
  577.  
  578.  
  579.  
  580. END
  581.  
  582.  
  583.  
  584.  
  585. ********************************************************************
  586.                            >> END OF THIS FILE <<
  587. ***************************************************************************
  588.  
  589. ------------------------------
  590.  
  591. Date:      23 September, 1990
  592. From:      Various Contributors
  593. Subject:   The CU in the News
  594.  
  595. ********************************************************************
  596. ***  CuD #2.04: File 7 of 7: The CU in the News                  ***
  597. ********************************************************************
  598.  
  599.  
  600.              "Justice Department Computer Security Questioned"
  601.  
  602. The General Accounting Office (GAO) has issued a report criticizing the
  603. Justice Department (DOJ) for failing to have a management system in place
  604. to secure its highly sensitive computer systems and has concluded that
  605. classified files were at risk.  The report concludes that immediate action
  606. is required to correct security weaknesses at the main Justice Department
  607. data center and in computer systems used by DOJ litigating organizations.
  608.  
  609. The report found several security weaknesses at DOJ's new data center in
  610. Rockville, MD, a site leased by DOJ from Control Data Corp. for 17 years.
  611. According to GAO, there are "numerous uncontrolled entrances...through
  612. which individuals could easily remove sensitive data."  In addition, the
  613. report is critical of DOJ's lack of contingency plans for emergencies at
  614. the center and has not conducted a complete risk assessment that takes into
  615. account possible adverse actions by disgruntled employees.
  616.  
  617. Copies of the report, entitled "Justice Automation:  Tighter Computer
  618. Security Needed" may be obtainable from the GAO (202/225-6241).  The report
  619. is GAO/IMTEC-90-69 and is dated July 30, 1990.
  620.  
  621. ------------------------------
  622.  
  623. TRENTON, N.J. (UPI) -- Assembly Speaker Joseph Doria said Monday he was
  624. concerned by news that an alleged Republican break-in of Democratic
  625. computer files took place with the knowledge of the GOP's highest-ranking
  626. staff member.
  627.  
  628. Doria, D-Hudson, said he had instructed all Assembly members and staff with
  629. knowledge of the %%hacking'' incident to turn their information over to
  630. Attorney General Robert Del Tufo, who is investigating the repeated
  631. break-ins.
  632.  
  633. John Kohler, executive director of the GOP Assembly staff, resigned Friday
  634. admitting he had been aware of the activities of Jeffrey Land, a low-level
  635. staffer who reportedly broke into Democrats' files in the legislative
  636. computer system and discovered that Democrats had used the state-owned
  637. computer for political work.
  638.  
  639. State law bars use of state equipment for political work or doing political
  640. work on state time.
  641.  
  642. Previous to Kohler's resignation, however, top lawmakers had dismissed the
  643. break-ins as a computer hacker's prank.
  644.  
  645. ------------------------------
  646.  
  647. "Think that Computer Message you just sent was Secret?  Think Again"
  648.  
  649. By Bart Ziegler
  650. Associated Press
  651. +++++++++++++++++
  652.  
  653. NEW YORK -- Next time you push that button on your computer to send a
  654. co-worker a racy electronic mail message about the boss, think twice.
  655. Someone may be reading your mail.  Every day, millions of computer users
  656. send electronic messages to fellow employees, supervisors, clients and
  657. friends.  Many assume these computer-to-computer electronic mail systems --
  658. the postal system of the Information Age -- are confidential.  But a recent
  659. lawsuit challenges that notion.  The class action contends a California
  660. company spied on employees for months by monitoring thousands of their
  661. electronic messages.  The lawsuit, filed last month by several employees
  662. again Epson America Inc.  of Torrance, Calif., claims the company's
  663. computer operations manager made printed copies of electronic mail sent and
  664. received by 700 Epson workers.  The suit claims such snooping violates a
  665. state wiretap law.  Epson, a Japanese-owned company that sells personal
  666. computers, calls the lawsuit unfounded.  "It is clearly not the policy of
  667. Epson to indiscriminately read electronic mail," said spokesman Scot
  668. Edwards.  He declined to comment on the suit's specific allegations.  The
  669. lawsuit is an example of a growing privacy debate surrounding "E-mail,"
  670. which has mushroomed in popularity during the past decade with the growth
  671. in personal computers.  Among other cases:
  672.  
  673. o       The mayor of Colorado Springs, Colo., caused a stir this year when
  674. it was discovered he had been reading printouts of electronic messages that
  675. City Council members had sent each other in confidence.
  676.  
  677. o       The Iran-Contra affair unraveled partly because investigators
  678. discovered electronic messages sent by L. Col. Oliver North and supporters.
  679. The North team didn't realize that every message was stored on computer
  680. tape.
  681.  
  682. Computer experts say some E-mail systems automatically destroy electronic
  683. messages once they are read.  Others keep a copy.  But even systems that
  684. erase old messages aren't safe from snoops.  In most systems, computer room
  685. operators can rea messages that haven't yet been opened by recipients, said
  686. Mike Zisman, president of SoftSwitch Inc., a Wayne, Pa., company that helps
  687. corporations link E-mail systems.  "When you send a message, most people
  688. think it's as private as sending it through the U.S. Postal System.  But in
  689. some companies it can be as private as writing it on the bathroom wall,"
  690. said David Atlas, an E-Mail analyst at International Data Corp., a research
  691. firm.  Atlas said he knows of another suit similar to the Epson class
  692. action, as well as employees at two other companies who are considering
  693. their own lawsuits, but he declined to identify them.  Few employers have
  694. explicit policies on the use and privacy of E-Mail, said Walter Ulrich, an
  695. office automation specialist at the consulting firm Arthur D. Little Inc.
  696. "That's an area where companies should give guidance to employees," said
  697. Ulrich, who estimates that there are 10 million E-Mail users in North
  698. America.  Ulrich recommended companies state they will not snoop in E-Mail
  699. systems unless they believe users are using them illegally or abusively.
  700. But he doesn't think companies should be barred outright from reading
  701. E-Mail, since the companies own the systems.
  702.  
  703. The American Civil Liberties Union takes a stronger stance.  It believes
  704. federal privacy safeguards are needed to prevent employers from
  705. eavesdropping on employees' personal affairs that happen to be contained in
  706. computer files.
  707.  
  708. "There's virtually no law that would stop any employer from systematically
  709. reading al of the computerized information of any of their employees," said
  710. Lewis Maltby, coordinator of the ACLU's National Task Force on Civil
  711. Liberties in the World Place.
  712.  
  713. Federal laws that bar wiretapping don't apply to computer systems, Maltby
  714. said.
  715.  
  716.  
  717. ********************************************************************
  718.  
  719. ------------------------------
  720.  
  721.                            **END OF CuD #2.04**
  722. ********************************************************************
  723.  
  724.