home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CUD218.TXT < prev    next >
Encoding:
Text File  |  1994-02-05  |  43.7 KB  |  887 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. PERIPATETIC GADFLY:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. CONTENTS:
  31. File 1: Moderators' Corner
  32. File 2: From the Mailbag
  33. File 3: Computers Under Attack
  34. File 4: CU Resources in Germany
  35. File 5: Trade Secrets; When are they Bad?
  36.  
  37. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. ********************************************************************
  42. ***  CuD #2.18: File 1 of 5: Moderator's corner                  ***
  43. ********************************************************************
  44.  
  45. From: Moderators
  46. Subject: Moderators' Corner
  47. Date: December 28, 1990
  48.  
  49. ++++++++++
  50. In this file:
  51. 1. FTP FILES
  52. 2. RESOURCES OF CU INTEREST
  53. ++++++++++
  54.  
  55. +++++++++++++++++++++
  56. FTP Files
  57. +++++++++++++++++++++
  58.  
  59. The FTP archives are steadily growing. They include Network Information
  60. Access (NIA), a few new CU magazines, and a variety of computer crime
  61. statutes (state, federal, foreign), and a few new papers written by law
  62. students and attorneys. Thanks to all those who send material along. If you
  63. submit a long paper (20 pages or more), please be sure the format is
  64. complete (biblio and footnotes not excluded if cited in the text) and line
  65. length is not over 80 characters per line. Papers should be of publishable
  66. quality and not simply stream-of-consciousness opinion. If you're not sure
  67. if your paper is appropriate, send it along anyway. Papers should be timely
  68. or of historical/archival value, and not something you happened across on a
  69. BBS somewhere that is dated.
  70.  
  71. --------------------
  72. Resources Worth Looking At
  73. --------------------
  74.  
  75. There are a number of first-rate resources available on the nets for
  76. computerists of all stripes. Among those of particular value include:
  77.  
  78. 1. TAP MAGAZINE: TAP contains a variety of information and can be obtained
  79. for only a postage stamp for each issue from:
  80. TAP
  81. PO Box 20264
  82. Louisville, KY  40250
  83.  
  84. 2. 2600 Magazine: 2600 covers a broad range of topics, ranging from
  85. technical material to political analysis. It is published quarterly in
  86. hardcopy format. It also holds periodic meetings and is an excellent
  87. resource for information of relevance to a variety of interests.  2600
  88. Magazine can be reached at:
  89.  
  90.       2600@well.sf.ca.us     OR
  91.       2600 EDITORIAL DEPARTMENT
  92.       P.O. BOX 99,
  93.       MIDDLE ISLAND, NY 11953
  94.  
  95. 3. EFF DIGEST: The Electronic Frontier Foundation's first issue of EFF
  96. Digest is out, and it is essential reading for those keeping up with the
  97. the specifics of EFF activity as well as for following legal cases and
  98. other issues affecting the computer world. The first issue provides a
  99. detailed summary of the EFF goals and activities to date.
  100. E-mail subscription requests:  effnews-request@eff.org
  101. Editorial submissions: effnews@eff.org
  102. Or:
  103. Electronic Frontier Foundation
  104. 155 Second St.
  105. Cambridge, MA 02141
  106. (617) 864-0665
  107. (617) 864-0866 (fax)
  108.  
  109. 4. BMUG (Berkeley Macintosh Users' Group) Magazine:  Don't be deceived by
  110. the name. BMUG contains a variety of articles relevant to all computerists
  111. and is well worth reading.  The Fall/Winter 1990 issue of the BMUG
  112. newsletter will be available as of February, 1991. Cost is $25 (comes with
  113. 6 month BMUG membership). To subscribe, call BMUG at (415) 549-BMUG.
  114.  
  115. 5. PHRACK CLASSIC: What can we say? Contact them at pc@well.sf.ca.us
  116.  
  117. 6. TELECOM DIGEST: TCD, edited by Pat Townson, focuses primarily on telecom
  118. issues of all kinds (technical, legal, rumor, facts, news articles). During
  119. a period of hot topics, several issues can come out in a day. Pat chases
  120. down rumors, keeps posts relevant, and has established TCD as the premier
  121. e-mail source for telecom information. There is also an ftp site for back
  122. issues. To subscribe, contact:
  123. telecom@eecs.nwu.edu
  124.  
  125. 7. NIA: Network Information Access, although fairly new, has published 68
  126. issues to date.  The first issues were relative short, but, beginning with
  127. #68, the issues will be longer and provide a variety of detailed technical
  128. and other information.  For more information, drop a note to:
  129. elisem@nuchcat.sccsi.com
  130.  
  131. 8. NEWSBYTES:  The Newsbytes News Network is an electronic news service
  132. dealing solely with technology issues. It is published daily on GEnie and
  133. is available in a semi-weekly format on Dialog, America On-Line, NewsNet
  134. and a Japanese newsnetwork. Excerpts are also downloaded for publication
  135. by Newspapers throughout the country (such as Computer Currents). The
  136. service is international and has bureaus from Moscow to Sydney, Australia.
  137. For more information, contact: mcmullen@well.sf.ca.us; CompuServe -
  138. 70210,172; GEnie - nb.nyc; AppleLink -- x1888 and MCI - 316-9687 with any
  139. comments or additions.
  140.  
  141. There are other good resources out there, and we will include them in
  142. future issues. There are also a number of good BBSs with extensive
  143. collections of text files or discussion sections (Ripco, The Well, The
  144. Works, Face-to-Face), and we will list a few of them next month. If you
  145. know of exceptional boards worth mentioning, pass the names and numbers
  146. along.
  147.  
  148. ********************************************************************
  149.                            >> END OF THIS FILE <<
  150. ***************************************************************************
  151.  
  152. ------------------------------
  153.  
  154. From: Various
  155. Subject: From the Mailbag
  156. Date: December 28, 1990
  157.  
  158. ********************************************************************
  159. ***  CuD #2.18: File 2 of 5: From the Mailbag                    ***
  160. ********************************************************************
  161.  
  162. From: Carrier Wave <MERCURY@LCC.EDU>
  163. Subject: Operation Sun Devil and Ayn Rand
  164. To: TK0JUT1%NIU.BITNET@UICVM.UIC.EDU
  165. Date: Fri, 21 Dec 90 09:15 EST
  166.  
  167.                            Operation Sun Devil and
  168.               Ayn Rand's Theory of "The Sanction of the Victim"
  169.                  by Michael E. Marotta, mercury@well.sf.ca.us
  170.  
  171. Arthur Koestler's novel, Darkness at Noon, tells of the downfall of a
  172. Bolshevik.  He is purged by the party, charged with conspiring to
  173. assassinate Stalin.  Of course, he did no such thing, but he soon comes
  174. to understand the needs of his captors.  As a Bolshevik, he knows the
  175. theory of the centralized democracy and he comes to understand that
  176. merely questioning authority is no different than a physical assault on
  177. the Leader.  The operant theory in this true-to-life example was later
  178. enunciated by Ayn Rand in her novel, Atlas Shrugged.  She called it
  179. "The Sanction of the Victim."
  180.  
  181. In Atlas Shrugged, the heroes are engineers and investors who learn to
  182. reject mysticism, altruism and collectivism.  They learn to be proud of
  183. their own achievements.  They identify and reconcile the contradictions
  184. that tore them apart and allowed them to be regulated, ruled, taxed and
  185. vilified.  One of the highlights of this novel is the trial of Hank
  186. Rearden, a steel industrialist who violated an equalization of opportunity
  187. law.  He tells the court that it can sentence him to anything and he is
  188. powerless to prevent that but he will not help them by participating.  He
  189. does not recognize their right to try him and he will not help them pretend
  190. that the trial is just.  He is acquitted.
  191.  
  192. If this seems too unreal, consider the case of Craig Neidorf in Chicago and
  193. compare it to the trials of the Legion of Doom in Atlanta.  Neidorf stood
  194. his ground, prepared a First Amendment defense and asked for help from the
  195. pioneers on the electronic frontier.  The government dropped its charges.
  196. In Atlanta, the hackers co-operated with the government, informed on each
  197. other and even testified against Craig Neidorf and they were sentenced to
  198. prison.  Neidorf incurred legal expenses near $250,000.  This is also about
  199. the size of the fines to be paid by each of the LoD hackers in Atlanta.
  200. The difference, of course, is that Neidorf is free and they are in jail.
  201.  
  202. The decision to go to trial rested on the premise that Right makes Might.
  203. Niedorf prepared a First Amendment argument.  In point of fact, victory
  204. hinged on the demolition of the government's evidence.  A suitable defense
  205. could have been created from any perspective.  The First Amendment is a
  206. broad shield that protects religion, speech and assembly in addition to
  207. writing.  The Tenth Amendment guarantees all those necessary and proper
  208. rights enjoyed by the people that are not specifically enumerated in the
  209. Bill of Rights.  Niedorf could have claimed that he was performing a
  210. challenge commanded of him by the Gods of Olympus.  What counted most is
  211. that he felt that his accusers were morally wrong.
  212.  
  213. The Legion of Doom went down the drain in Atlanta because they granted the
  214. moral high ground to the government.  They were wrong in their own eyes and
  215. they deserved punishment by their own standards.  Their viewpoint and their
  216. standards were the same as the government's.
  217.  
  218. The question then becomes: Is hacking right?  Unless you want to go to
  219. jail, you better find a lot of reasons to believe that it is.
  220.  
  221. +++++++++++++++++++++++++
  222.  
  223. From: gnu@TOAD.COM
  224. Subject: Re: "strangers probing for security flaws" -- another view
  225. Date: Fri, 21 Dec 90 13:11:14 -0800
  226.  
  227. Given the existing state of computer security (i.e. it requires excessive
  228. care by a system administrator to make a system more than nominally
  229. secure), I think that whatever automation we can bring to bear on security
  230. testing is welcome.
  231.  
  232. Suppose there was a free program, available in source code and scrutinized
  233. by wizards all over the net, that you could run to test your security.  If
  234. you had the time, you might run it and fix up the things it found.  If you
  235. didn't have the time, those things would probably go unfixed.
  236.  
  237. If someone at a remote site (Italy?) volunteers to run such a program and
  238. mail you the results as they pertain to your site, are they performing you
  239. a service or a disservice?  I don't know about you, but when a stranger
  240. knocks at my door to tell me that I left my garage door gaping wide open
  241. and the neighborhood hoods are eyeing my bicycles, I usually thank her
  242. rather than knocking her down and calling the police.  Then I go and fix
  243. the garage door.
  244.  
  245. If the stranger had taken a few bicycles before coming and telling me about
  246. the problem, that would be different.  But even that is preferable to their
  247. stealing the bicycles and not even telling me I had a problem.
  248.  
  249. Sites all over the Internet *are* being probed by people who want to do
  250. them harm.  We know this as a fact.  I would prefer if we had some
  251. volunteer "cop on the beat"s who would walk by periodically and rattle the
  252. door to make sure it's locked.
  253.  
  254.    John
  255.  
  256. ++++++++++++++++++++++++++
  257.  
  258. From: snowgoose!@UUNET.UU.NET
  259. Date: Mon, 17 Dec 90 16:16:00 -0500
  260. Subject: Is Technology Beyond the Law?
  261.  
  262.                          Is Technology Beyond the Law?
  263.  
  264. There are many factors which shape events like Operation Sun Devil.
  265. Certainly mission, political mandate, public perception, and human frailty
  266. are forces which shaped the behavior of the Secret Service.  But, the
  267. juxtaposition of technology and the law may well be the most significant
  268. factor.
  269.  
  270. Law is (or at least, is supposed to be) a reflection of the needs of
  271. society for definition of and protection of its interests.  Technology
  272. presents rapidly changing circumstances with which the law, because the
  273. people, cannot keep abreast.  Technology is, and will always be, beyond the
  274. law?
  275.  
  276. Now, I'm not a lawyer, and I haven't got a clue of how to conceptualize
  277. this under the law, but consider the following:
  278.  
  279. One day, the Secret Service shows up at my door with a search warrant to
  280. seize and search my computer for incriminating evidence.  They get my
  281. computer back to their lab and discover that the entire hard disk is
  282. encrypted, (probably block by block).  Upon further examination, they find
  283. either an encryption card or a software encryption routine in the disk
  284. driver.  I'm not going to give them the key.  I have used a sufficiently
  285. difficult encryption technique as to frustrate even the NSA.  Where does
  286. that leave their investigation?  Where does that leave my computer?
  287.  
  288. Is there a concept in the law which requires that a law must be
  289. enforceable?  If so, isn't investigation an enforcement procedure?  If so,
  290. and if the law isn't enforceable, what happens to my computer with its
  291. encrypted disk?
  292.  
  293. I have intentionally exaggerated the technical circumstances to raise the
  294. question, but it seems to me that the same situation exists today.  The
  295. Secret Service has had 40+ computers and 23,000?  disks since their seizure
  296. on May 8th, 1990.  If we assume that the Secret Service has procedures
  297. (methods and techniques) for using the seized property in their
  298. investigation, then is there a time limit on how long the investigation
  299. can continue?  If it could be demonstrated that there were *no* procedures
  300. for using the seized property in furtherance of the investigation, would
  301. they have a right to have seized it?
  302.  
  303. ********************************************************************
  304.                            >> END OF THIS FILE <<
  305. ***************************************************************************
  306.  
  307. ------------------------------
  308.  
  309. Date: Thu, 6 Dec 90 15:00:32 PST
  310. From: Peter Denning <pjd@riacs.edu>
  311. Subject: Computers Under Attack
  312.  
  313. ********************************************************************
  314. ***  CuD #2.18: File 3 of 5: Computers Under Attack              ***
  315. ********************************************************************
  316.  
  317. COMPUTERS UNDER ATTACK
  318. Intruders, Worms, and Viruses
  319. Edited by Peter J. Denning
  320. ACM Press and Addison-Wesley, 1990, 554pp
  321. $18.50 ACM members, $20.50 others
  322.  
  323. On behalf of ACM Press and the authors of the 38 articles brought together
  324. in this edition, I am proud to announce that our book on the subject of
  325. attacks on computers is now available.
  326.  
  327. This subject continues to receive ongoing attention in the national press
  328. --for example, the recent discovery of $12M of toll fraud at the NASA
  329. Johnson Space Center, Operation Sun Devil, an Esquire article about
  330. computer pirates breaking in to the Bell System, and the recent splashy
  331. appearance of the NRC report, "Computers at Risk".
  332.  
  333. The purpose of this book is to tell the story of attacks on computers in
  334. the words of those who are making the story and who see the broad
  335. perspective in which it is taking place.  We have painstakingly selected
  336. the articles and have provided connective material to bring out the global
  337. context and show that the problem is not purely technology, not purely
  338. people, but a product of the interaction between people and computers in a
  339. growing worldwide network.
  340.  
  341. After and introduction and preface by me, the articles are arranged in six
  342. parts.  Most of these have been previously published, but there are a few
  343. new pieces specifically commissioned for this volume.
  344.  
  345. PART I: THE WORLDWIDE NETWORK OF COMPUTERS
  346.  
  347. Worldnet and ARPANET by Denning, overview of networks by Quarterman,
  348. reflections by Thompson, survey of computer insecurities by Witten.
  349.  
  350. PART II: INTRUDERS
  351.  
  352. Reflections by Reid, Wily hacker story by Stoll, a followup commentary by
  353. Mandel, and a business perspective by Wilkes.
  354.  
  355. PART III: WORMS
  356.  
  357. Internet worm overview by Denning, perspectives on the Morris worm by MIT's
  358. Rochlis et al, Purdue's Spafford, and Utah's Seeley, executive summary of
  359. Cornell Report, Morris indictment and trial summary by Montz, original worm
  360. paper by Shoch and Hupp.
  361.  
  362. PART IV: VIRUSES
  363.  
  364. Virus overview by Denning, BRAIN and other virus operation by Highland,
  365. virus primer by Spafford et al, viral protection in MS/DOS by Brothers, and
  366. a perspective on viruses by Cohen.
  367.  
  368. PART V:  COUNTERCULTURES
  369.  
  370. Computer property rights by Stallman, cyberspace literature by Paul Saffo,
  371. a dialog on hacking and security by Dorothy Denning and Frank Drake.
  372.  
  373. PART VI:  SOCIAL, LEGAL, AND ETHICAL IMPLICATIONS
  374.  
  375. A spectrum of commentaries: moral clarity and sending a signal by Denning,
  376. global city by Morris, virus bills in congress by Crawford, GAO report
  377. summary, legal issues by Samuelson and by Gemingani, computer emergency
  378. response by Scherlis et al, ethics statements by various organizations, ACM
  379. President's letters by Kocher, ACM forum letters, law and order for the PC
  380. by Director, RISKS perspectives by Neumann, crimoids by Parker.
  381.  
  382. To order the book, run to your local bookstore or call ACM Press Order
  383. Department.  For credit card orders only call    800-342-6626 or in
  384. Maryland and outside the continental US call    301-528-4261 and for mail
  385. orders ACM Order Department, P. O. Box 64145, Baltimore, MD 21264.  The
  386. price for ACM members is $18.50 and for nonmembers $20.50.  Shipping is
  387. extra unless you send a check to the order department.  BE SURE TO INCLUDE
  388. YOUR ACM MEMBER NUMBER AND THE BOOK ORDER NUMBER (706900).
  389.  
  390. ********************************************************************
  391.                            >> END OF THIS FILE <<
  392. ***************************************************************************
  393.  
  394. ------------------------------
  395.  
  396. From: "Martin Huber" <martin@EE.UNI-SB.DE>
  397. Subject: CU Resources in Germany
  398. Date: Fri, 14 Dec 90 04:29:59 +0100
  399.  
  400. ********************************************************************
  401. ***  CuD #2.18: File 4 of 5: CU Resources in Germany             ***
  402. ********************************************************************
  403.  
  404. %Moderators' note: We in the U.S. tend to be rather insular and often think
  405. of the CU world as limited to the 48 contiguous states. We are constantly
  406. reminded by cybernauts elsewhere that we should be more aggressive in
  407. recognizing that cyberspace is non-territorial. There are numerous articles
  408. and newsbits out there that we don't often see because of language
  409. barriers. We *STRONGLY ENCOURAGE* readers fluent in other languages to
  410. either send over translations or send summaries of various news stories.
  411. In addition to their general interest, we are finding that scholars, law
  412. students, and others find this information quite helpful. Thanks to Martin
  413. for sending the following over.  When we spoke with him, he indicated that
  414. there is considerable activity in Europe that we neglect here in the U.S.,
  415. and he uses a comment in Pat Townson's Telecom Digest to segue into the
  416. discussion%.
  417.  
  418. *******************
  419.  
  420. In article <15334@accuvax.nwu.edu> (of Telecom Digest the
  421. moderator writes):
  422. >
  423. >Len Rose is beginning to prepare for his defense in Baltimore in
  424. >February. He is looking for Unix experts/gurus who would be willing to
  425. >provide general technical testimony about Unix.  If anybody is willing
  426. >to consider it, or can provide the names of others who might be
  427. >willing, call Len at: (708) 527-xxxx.
  428. >
  429. >
  430. >Jim Thomas
  431. >Computer Underground Digest
  432. >
  433. >
  434. >[Moderator's Note: Poor Len. He's a great subject-candidate for the
  435. >old negro spiritual song, "Nobody Knows the Trouble I've Seen".   PAT]
  436.  
  437. I'll side with PAT and Len (although i didn't notice what he did, but today
  438. a seemingly funny hack can become a ghostly nightmare real fast).  Please
  439. understand that i do not side my criminal activities, but IMHO mostly the
  440. wrong people get caught. The real criminals nearly get away with it.
  441.  
  442. Me, i can't give him help (other than moral one). But there are some guys
  443. here in Germany who should be able to help with real expertise on any kinds
  444. of hacks (phone, modem, nets, UNIX boxes, other). They are called CCC
  445. (Chaos Computer Club). Their head has been charged with breaking into some
  446. kind of NATO network (can't remember details, ask them how it went out). I
  447. think they won or got a vote of confidence and a slight punishment because
  448. of having alerted security people about the possibility of the hack. Again,
  449. to state my opinion:  They don't inquire into secrets in order to steal
  450. something/rob some bank/whatever, but merely want to enwiden their
  451. knowledge and try to pass information to others. (See below).  Oh sh..... .
  452. Can't find any of their documents in my bureau. Let me try to squeeze my
  453. brain:
  454.  
  455.        Organization: "Chaos Computer Club"
  456.        Contact:      ??????? - they all have lots of nicknames
  457.        City:         "DW-2000 Hamburg"
  458.        Country:      "Germany"
  459.  
  460. Check like 1-3 year old infos on the famous NATO hack. Names should appear
  461. there. I'll be searching back home and try to come up with more info ASAP.
  462.  
  463. Maybe a secondary contact in Hannover will help: This is a german computer
  464. magazine called "c't". It is a full-fledged computer magazine for mostly
  465. small computers and UNIX systems. The spectrum of articles ranges from
  466. problems in information theory over product reviews, hard- und software
  467. tests, source code listings in different languages to science-fiction
  468. stories. They regularly feature editorials on hacking, law problems and
  469. such and are at the approximate level of expertise as BYTE is in the US (in
  470. fact, the magazines cooperate).  [Of course, professional level in germany
  471. is in general not as high as in the US (the states are much larger and thus
  472. have more experts), but in science Germany is competitive.] In their
  473. January 1991 issue (no kidding, it appears in the mid of December!) they
  474. published a report on a sociological study on computer freaks which was
  475. carried out by a german university (Univ. of Trier).  In the following,
  476. i'll give some quotations (transliterated to English):
  477. [Note that this is done with no regard to copyright issues, i don't know
  478. what position c't has regarding such matters, but i think it is perfectly
  479. o.k. to translate something while crediting it to the original author. As
  480. for publishing, you have my allowance to publish the english summary as
  481. long as c't or the author is not affected by this move]
  482.  
  483. ARTICLE: "c't, Jan. 1990, p.44-46"
  484. AUTHOR: "Claudia Schmidt" [Can't find her listed on the
  485.   publisher staff, seems to be an invited article, i bet she is
  486.   from the research group]
  487. TITLE: Viele Vorurteile - Computerfreaks im Licht der Soziologie
  488. [ premonitions abound - computer freaks seen from a sociologist's
  489.  point of view ]
  490.  
  491. The article starts:
  492.  "In a study sponsored by the Department of the Interior of the FRG
  493.   a group of scientists from the University of Trier tried to find
  494.   access to the world of computer freaks. The sociologists wanted
  495.   to gain a fundamental platform for the assessment of computer
  496.   technology und to unemotionalize the discussion on it.
  497.      Wherever computing centers are, young alert people with rugged
  498.   hair and deep-set eyes can be seen in front of computer consoles;
  499.   their arms are bent und their hands seem to be waiting for hitting
  500.   the buttons of their keyboards which they watch with the same inten-
  501.   sity a gambler watches the rooling dices. Seemingly more relaxed
  502.   they sit at desks loaded with computer listings and meditate like
  503.   scientists over cabalistic treats ....
  504.      This statement dating back to 1977 clearly demonstrates the
  505.   premonitions which usually are ascribed to computer freaks[1].
  506.   'Pseudo-empirical criticism on culture, mythos-conserving hearsay!'
  507.   it is termed by the authors of a 300-page report of the University
  508.   of Trier[2]. People are adopting fancy images [of freaks] all too
  509.   eagerly: most of the statements suffer from a pseudo-scientific
  510.   method of 'associative reasoning', the scientists claim ...
  511.            The sociologists visited the Chaos Communication Congress 1989
  512.   in Hamburg, ..., 'in order to get a lasting impression of the
  513.   productivity aspects of computer social life' and tested personal
  514.   attitudes of [computer] freaks in meetings with several [computer]
  515.   clubs. After field work, 62 interviews of 1 - 2 hours duration
  516.   complimented by 15 interviews gained from interviews on a BBS
  517.   were to be evaluated.
  518.  
  519.   [A description of a typical freak's school and college time follows
  520.    (boring classrooms for under-rated geniuses), including the treat-
  521.    ment of the early attraction of a typical freak towards technology.
  522.    An interesting bynote states that women tend to exclude the computer
  523.    of their private live and they are said to 'be afraid to destroy
  524.    something'.
  525.       The next paragraph follows the growth of a juvenile freak to
  526.    a competent and professional specialist: ]
  527.       Evolution:
  528.       ... [freaks], according to the scientists can be separated into
  529.    the classes of 'hackers', 'players', 'programmers', 'crackers' and
  530.    'crashers'.
  531.       Freaks want to use all capabilities of their machines. A high
  532.    degree of professionalism and competence, in general specialist's
  533.    knowledge, gives the benefits of good standing, being recognized
  534.    and admired among fellow professionals.
  535.       The research group noticed that the rapid evolution of technology
  536.    posed a problem. Social sciences always lag behind in assessment
  537.    of new technologies and hust helplessly see a new wave of technology
  538.    coming just as they finished evaluating it's predecessors.
  539.       Lots of questions:
  540.       The only solution to this problem is to tend towards dampening
  541.    critical opinions: Of course the freak is working all alone ...
  542.    in front of his computer, but - does he not communicate with
  543.    fellow freaks over [computer] nets?
  544.       A computer demands clear and concise commands, it cannot handle
  545.    ambiguous statements found in everyday's speech. Under the assumption
  546.    that a broad knowledge of speech is correlated with intellectual
  547.    capabilities, a person who has to adopt his syntactical capability
  548.    to abbreviations fitting a machine is in danger! ... the programming
  549.    paradigm could influence life style towards thinking in rational
  550.    terms only.
  551.       Lone guys:
  552.       On the other hand, there is a thesis that computerization is
  553.    not the reason but the effect of a culture adoring reasoning, and
  554.    that the computer is only fulfilling the wishes of men leaning
  555.    towards a technical zivilisation. ...
  556.       With the impact of lots of new media at home and at work, can
  557.    we see an 'impersonalization of learning', will the real world
  558.    be substituted by a made-up world, which is a secure place to flee
  559.    to? ... Or is this world of synthetic images the expression of a
  560.    desire to create new and singular scenarios, stimulating creativity
  561.    and emotionality in the freaks? Is not today's world by a much
  562.    higher degree plagued by rationalism and lack of emotions compared
  563.    to the computerist's world?
  564.       Summa summarum:
  565.       For public discussion, the scientists drew the following
  566.    conclusions: Since the computer is a well-known part of today's
  567.    work, it is useful for several different specialisations. To the
  568.    freak, it has become a natural part of his live and he spends a
  569.    substantial amount of time and money on it.
  570.       Only people with adequate knowledge can use a computer. A
  571.    broad knowledge of information science is indispensable for a
  572.    freak. His main method of learning is autodidactic. ... The
  573.    'process of auto-professionalisation' is found across all
  574.    social and professional levels.
  575.       Those activities do not tend to neglect leisure-time acti-
  576.    vities. Electronic media are very important, whereas books
  577.    are not so important (with the exception of cs books). Data
  578.    nets created a renaissance of the art of writing letters.
  579.       Computer freaks are not biased towards technology. From
  580.    their intimate knowledge of systems and their limitations,
  581.    their [the freaks] opinions are well balanced and often two-
  582.    sided. Dangers are seen mainly in big uncontrollable systems.
  583.    Contours of the information age of tomorrow are seen as changing
  584.    and not subject to forecast or planning in a deterministic way.
  585.       Methods of learning und practical work show a high degree
  586.    of personal autonomy. New forms of self-controlled and self-
  587.    confident use of communication medias are evolving hand in hand
  588.    with a culture which does not need federal regulations
  589.    (e.g. in form of laws). [because they are self-regulating, i
  590.    can't resist to make my point here]
  591.       The authors close with a proposal to the ministry of the
  592.    interior to inquire into the usefulness of computerclubs and
  593.    groups of hackers as critics of media, similar to the
  594.    function of ecologist's associations in environment.
  595.      [ The article closes with the perfectly natural observation
  596.    that the degree of weirdness and fanaticism does not vary
  597.    between philanthropists, hobby astrologicians and computer
  598.    freaks ]
  599.  
  600. [1] J. Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft,
  601.                             Frankfurt/a.M., 1977, p.160
  602.    [The power of computers and the impotence of common sense]
  603.  
  604. [2] R. Eckert et al., Im Schatten der Computer-Mythen. Zur kulturellen
  605.                Praxis und den Spezialkulturen von Hackern, Programmierern,
  606.                Crackern und Spielern. Eine ethnografische Untersuchung, Trier,
  607.    [In the twilight of computer myths. On the cultural praxis and the
  608.     specialized cultures of hackers, programmers, crackers and players.
  609.     An ethnografical study]
  610.  
  611. In the following some more citations from "c't", quoted from the
  612. indices:
  613. - c't,October 1990,Rechtliche Rahmenbedingungen fuer die Mailbox
  614.                       [ Juristical Framework for BBS ]
  615.  
  616. - c't,February 1990,Es geht um Milliarden - Niederlage der Post in einem
  617.                    Modem-Prozess
  618.          [ billions on stake - telco looses lawsuit concerning modems ]
  619.  
  620. - c't,May 1989,Hackordnung - Wann wird das Strafrecht fuer Datenreisende
  621.                    zur Falle?
  622.     [ hacker's laws - when do hackers get trapped in penal law? ]
  623.     * This is written by a lawyer and treates the relationship       *
  624.     * between german penal law and hacker's activities. - excellent. *
  625.  
  626. - c't,July 1988,Latente Bedrohung - Ueber die Verletzlichkeit der
  627.                Informationsgesellschaft
  628.  [ sleeping danger - about the vulnerability of information culture ]
  629.  * This is an interview with Prof. Dr. Klaus Brunnstein, Univ. of
  630.  * Hamburg, Inst. for applied computer science. He is specialising
  631.  * in the field of computer crimes and the security of computer systems
  632.  * Maybe a candidate for expert opinion?
  633.  
  634. The publishing company is:
  635.   "Verlag Heinz Heise GmbH"
  636.   "Postfach 610407"
  637.   "DW-3000 Hannover 61"
  638.   Tel. ++49/511/54747-10 (PBX with direct)
  639.   Fax  ++49/511/54747-33 (call extensions)
  640. The editor is:
  641.   "Christian Persson"  extension -10
  642. The vice editors are:
  643.   "Andreas Burgwitz"   extension -12
  644.   "Detlef Grell", MSEE extension -13
  645. They are reachable on "CosmoNet":
  646.   T. ++49/511/555398  300 Baud [ In fact, i think it is *their* BBS
  647.   T. ++49/511/555392  300 Baud   ask PAT or other netlanders for
  648.   T. ++49/511/555686 1200 Baud   more info. CosmoNet is well used in
  649.   T. ++49/511/555630 1200 Baud   Germany, maybe even Europe ]
  650.   T. ++49/511/555302 2400 Baud
  651.   Datex-P NUA: 45511090835     [ This is the german packet switching
  652.                                  network. I have no idea of how to
  653. access it from overseas, but a friend of mine working in CA, USA
  654. should know it. If you need an european mail feed for this, i have
  655. access (in principle) to internet, bitnet, uucp and thus should be
  656. able to reach every german host. However, the transition from
  657. %internet,bitnet,uucp% to e.g. CosmoNet is newland for me. ]
  658.  
  659. I'll stop here. I have all of the cited articles in my bookshelf.
  660. I have a FAX and a copier around. So if Len wants to have some, he
  661. should phone / FAX / mail me. Of course, translations are better to
  662. be done by somebody which is a native english speaker. I can help
  663. with nasty german sentences, no problem (with lightspeed communication?
  664. - never!). Anyway, i'll help what i can, sticking to the old prin-
  665. ciple: in dubio pro reo.
  666. --
  667.                               /---------------------------------
  668. Martin                        /      Martin Huber               %
  669. %----------------------------/       Univ. of Saarland          %
  670. %email: mahu@ee.uni-sb.de            Dept. of Electr. Eng.      %
  671. %Tel: ++49/681/302-3574              D-66 Saarbruecken 11       %
  672. %FAX: ++49/681/302-2678              Germany                    %
  673.  
  674. ********************************************************************
  675.                            >> END OF THIS FILE <<
  676. ***************************************************************************
  677.  
  678. ------------------------------
  679.  
  680. From: Dark Adept (Ripco-312-528-5020)
  681. Subject: Trade Secrets; When are they Bad?
  682. Date: Sat, 1 Dec 90 1:38:06 CST
  683.  
  684. ********************************************************************
  685. ***  CuD #2.18: File 5 of 5: Trade Secrets: When are they Bad?   ***
  686. ********************************************************************
  687.  
  688.                     Trade Secrets:  When are they bad?
  689.  
  690.                                     by
  691.  
  692.                               The Dark Adept
  693.  
  694.  
  695. A trade secret is a method or procedure or information used by a company to
  696. obtain profit.  The law protects trade secrets through copyrighting and
  697. patenting and various other laws.  The main reason a company protects this
  698. type of information is to stop competitors from producing the same product
  699. thereby taking away from its profits.  The main reason the government
  700. protects the rights of the company to protect this information is to
  701. promote innovation and progress (at least according to the U.S.
  702. Constitution).  But, there are times when copyrighting and patenting reduce
  703. profits and restrict progress and innovation.
  704.  
  705.  
  706. The User Interface
  707. ==================
  708.  
  709. One of the most important aspects of a computer program is the user
  710. interface (the way in which the user is allowed to interact with the
  711. computer).  Ideally, a program should be able to perform complex tasks and
  712. remain user-friendly.  However, the user interface does not affect the way
  713. in which the program completes its task.  Two different programs with the
  714. same user interface can perform the same task in two different ways.  One
  715. might be better or faster at the task than the other.  Conversely, two
  716. programs that perform different tasks may have the same user interface.
  717. The point is that the user interface is generic.  It can be applied to many
  718. different programs without changing the value of the program.  It merely
  719. enhances or detracts from the program.
  720.  
  721. In the same way, the user interface of any product does not change the
  722. integral operation of the product.  Take the automobile, for example.
  723. In all automobiles the user interface is the same.  There is a wheel you
  724. turn for direction.  There are pedals on the floor to control speed, etc.
  725. The quality of the automobiles are not judged for value by the user
  726. interface, but by how the automobile responds to input from the user.
  727. How fast it goes, how durable it is, etc., these are the qualities by how
  728. an automobile is selected for purchase, and not by the fact that it has
  729. a steering wheel.  One may take this analogy further by comparing automatic
  730. transmissions against stick-shifts.  Neither changes the performance of the
  731. car in a radical way.  A purchaser selects automatic or manual as a matter
  732. of either aesthetic preference or familiarity.  If the buyer prefers stick
  733. over automatic, but the car with the stick is way behind the automatic
  734. in terms of performance, he would generally choose the automatic since he
  735. is buying the car to perform a task.  The way the car performs the task
  736. is more important than how he tells the car to perform the task as long as
  737. both are equally intelligible to the car.
  738.  
  739. Can you see the point I am trying to make?  A program can work either through
  740. a command line interface, a key-stroke interface, or a GUI (Graphic User
  741. Interface).  None of these change the performance of the program to any
  742. great extent.  They merely change the aesthetics and the ease of use.  The
  743. interface should not be allowed to be protected under law.  To do so would
  744. interfere with innovation and progress without conclusively affecting the
  745. profits of a company.  If company A holds the rights to the best interface,
  746. but their program is worthless, then company B will still make more profit.
  747. If it is truly the best interface possible, then progress would be slowed
  748. since people would have to learn many different types of interfaces to go
  749. from one program to another.  Clearly, it would be in the interest of all
  750. concerned to leave the interface open for public usage and only protect
  751. the code behind the interface.
  752.  
  753. Algorithms
  754. ==========
  755.  
  756. To protect an algorithm is to, in effect, copyright a mathematical equation.
  757. Since all algorithms reduce down to a mathematical model, that model would
  758. not be able to be implemented except by whoever holds the rights. This
  759. would greatly reduce the productivity of mathematicians.  Imagine if
  760. someone patented Integral Calculus.  Don't laugh.  IC is an algorithm
  761. like any other.  It is a solution to a problem.   Or what if someone
  762. patented the internal combustion engine?  Most of us would be walking.
  763. But like the engine, it is not the algorithm of the engine that is important,
  764. but how it is implemented.  All engines work on the same basic principle, but
  765. they do so differently.  This is why one engine works better than the other.
  766. This is why a buyer would choose one engine over another.
  767.  
  768.  
  769. Source Code
  770. ===========
  771.  
  772. While source code should generally be protected, there are times when it
  773. may be more profitable to a company to release either the source code or
  774. important information pertaining to it.  A prime example is IBM and Apple.
  775. Apple chose to keep their operating system under close wraps.  IBM, in their
  776. usual wisdom, chose to let some of it fly.  This caused the market to be
  777. flooded with "clone" PC's.  Given a choice, most people bought PC's or
  778. PC-compatibles.  This generated more third-party support and even higher
  779. sales.  What is the best selling computer today?  You got it.  Who
  780. practically sets the standard for every computer that comes out today?  Good
  781. guess.  While some may say that IBM could have made more money if they
  782. had not released the information, I grant you that.  But, IBM has something
  783. that Apple does not: insured existance.  There is no way that IBM could
  784. be jettisoned from the marketplace.  IBM has insured that they will exist
  785. long after Apple closes its doors.  All they have to do is keep putting
  786. out downward compatible products and people will continue to buy PC's.
  787.  
  788.  
  789. The Hacker Ethic Vs. The Business Ethic
  790. =======================================
  791.  
  792. Hackers (including programmers) view computer programs different than
  793. businessmen do.  Bits and pieces of programs are meant to be shared in order
  794. to further innovation and increase productivity.  Programmers have always
  795. shared algorithms, traded libraries, and swapped subroutines.  They do this
  796. so that they do not have to "reinvent the wheel" every time they write a
  797. program.  If something is very basic and can be used over and over in
  798. many programs, then programmers share it with others.
  799.  
  800. Businessmen, on the other hand, are not motivated by sharing but by making
  801. a dollar.  There is nothing wrong with this at all.  The problem is that
  802. sometimes making a dollar in the short run can be detrimental to the overall
  803. market in the long run.  Being misers with algorithms will force everyone
  804. to spend a lot of time and MONEY to develop new products.  If something
  805. is so basic and so useful, then it should be allowed the freedom to be
  806. developed to its fullest.  Only then will the real bucks come rolling in.
  807.  
  808. The solution to this paradox is that hackers have to learn that companies
  809. need money to keep going, and businessmen have to learn that computers
  810. cannot be treated like most products.  A compromise needs to be reached so
  811. that both profits and innovation are protected without destroying each.  Not
  812. everything should be given away, and not everything should be kept secret.
  813. Both should collaborate on deciding what to release and what to keep.
  814. Lately, it has been more of a business decision than a programmer's, and
  815. the imbalance is not good.
  816.  
  817.  
  818. Conclusion
  819. ==========
  820.  
  821. There are more things to consider when protecting something in a computer
  822. program than next quarter's profits.  In the long run, it may be more
  823. profitable to let the competition use some of your ideas.  The more people
  824. who are able to easily access computers, the bigger the market, and the
  825. more profit.  If only one company has a good interface and the price is
  826. high, the market will be small.  Obviously, not everything should be
  827. allowed to be used freely, but the decision-making process should include
  828. more than looking at the bottom line.
  829.  
  830.  
  831. A fond farewell.....
  832. ====================
  833.  
  834. This is the last in my series of articles for CuD.  I have tried to show
  835. another side of the Underground than the one that is commonplace.  There
  836. is much more to the Underground than hacking and phreaking.  It is composed
  837. of many intelligent people who can make a valuable contribution to the
  838. computer industry.  They should not be thrown to the wayside as they have
  839. been.  While I am not a spokesman for anyone down here, and I am certainly
  840. long-winded and less intelligent than many, I sincerely hope that these
  841. articles have made an impact on someone somewhere.
  842.  
  843. I would also hope that I have inspired other members of the Underground
  844. to show that they are more than people who break into systems.  This
  845. is your chance: start showing people what you really are, and then they
  846. will take you seriously.  You can do a better job than I did; I know you
  847. can!  Go out there and do it!!!
  848.  
  849. I would especially like to thank CuD and Jim Thomas for allowing me to
  850. espouse my drivel in their fine digest.  A finer and fairer publication
  851. could not be found anywhere.  I would also like to thank Dr. Ripco since
  852. it was his BBS that first connected me to Underground when I was a mere
  853. pup of 15, 6 years ago.  I have yet to see a BBS that compares in quality
  854. in all my years down here.
  855.  
  856. As for my future plans, I will be taking a sabbatical from being active in
  857. the Underground for a while.  I have many things to reflect over and much
  858. to plan for my life.  I have a few projects that may or may not include
  859. programming, writing, and editing a tech journal that will contain
  860. articles from members of the Underground of a technical nature.  This
  861. journal would be sent throughout the computer industry as a means of
  862. communication.
  863.  
  864. I know these articles probably sucked, but I gave it my best shot.
  865.  
  866.  
  867. In the words of the Darkest Adept the world has ever known:
  868.  
  869. Do what thou Wilt shall be the whole of the Law;
  870. Love is the Law, Love under Will.
  871.  
  872.  
  873. Thanks for the memories....
  874.  
  875. As always, I remain...
  876.  
  877. The Dark Adept
  878. Email:  Ripco BBS (312)-528-5020
  879.  
  880.  
  881. ********************************************************************
  882.  
  883. ------------------------------
  884.  
  885.                            **END OF CuD #2.18**
  886.  
  887.