home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV2I2.sit / DNAV2I2 / DNA202.006 < prev    next >
Text File  |  1998-03-02  |  7KB  |  115 lines

  1.                                 
  2.                                 DNA Magazine 
  3.                                 
  4.                                 - Presents -
  5.                         
  6.                         A Guide to Your Rights, Part 1
  7.  
  8.                               by axis (2/1/95)
  9.                                            
  10.                                 ------------
  11.  
  12.         In the vast world of what most of us refer to as 'cyberspace', there
  13. are  many fine  lines.  Those that  separate "us"  from "them",  "here" from 
  14. "there", and wrong from right. Most of us draw these lines in our own minds,
  15. based  on our opinions  and viewpoints;  but when Sergeant Slaughter and his
  16. gang of Beastie Boy video rejects bust down your front door in full regalia,
  17. opinions tend to hit the proverbial fan.
  18.         It's amazing how many  of us go out into the streets without a basic
  19. understanding of our civil rights. It's just plain frightening how many more 
  20. of us  venture out into the  electronic ether  without knowing their digital
  21. counterparts.  Hopefully this article, and many more in the future, will not
  22. only give you a basic  understanding of the laws and statutes governing this 
  23. vague world, but urge you into studying the subject for yourself.  
  24.  
  25.                                 ------------
  26.  
  27.                        PART 1: YOUR RIGHT TO PRIVACY
  28.    
  29.         In a land where millions of  computers are linked together,  passing    
  30. data back and forth in  innumerable streams of bits, it can be seen that the
  31. need for privacy is clearly present.  This right (or lack thereof) is indeed
  32. covered by state and federal laws, which (depending on who you are) could be
  33. of great  consequence in your everyday transactions.  Can a fed legally read
  34. your mail?  What about encryption?  Random system monitoring and logging?
  35.         The most basic form of privacy is that of the handle.  The tradition 
  36. of  using handles has  been around  for years,  and is completely  legal and 
  37. legitimate, being  analogous to writers using 'pen names' or someone sending
  38. and anonymous letter to a publication.  As the Right to Associate applies to 
  39. protecting  private  organizations, so it  does to users on a BBS.  Although
  40. still lacking concrete court  decisions, this right could be used to protect
  41. sysops from  revealing their  users' private conversations, e-mail, or other 
  42. relevant  information,  even to (gasp!) law  enforcement  agencies.  As  for 
  43. "anonymous" Internet mailers and FTP sites, guess again.  Though your e-mail
  44. goes _out_ stripped of  identification, there is no guarantee that the login
  45. and transaction was not logged for reference (often illegally).  There is no 
  46. assurance  of private file  transfers; many of these sites keep track of the 
  47. incoming e-mail address and peer-to-peer connection.  Which brings us to our 
  48. first crossroad: is it illegal to monitor you in cyberspace?
  49.         Thanks to the Electronic Communications Privacy Act (ECPA), it often
  50. is.  The most  important  (and relevant) part of  the  ECPA is  Chapter 119,
  51. "Wire and Electronic  Communications Interceptions and Interceptions of Oral
  52. Communications".  Within this  provision, the interception and disclosure of
  53. wire, oral, or electronic communications is explicitly prohibited. Like most
  54. laws, this one has its loopholes.  Under  Title 18 of the U.S.C., subsection
  55. 2511(2)a(i), it is NOT illegal for an operator or other agent of the service 
  56. provider (Telco, AOL) to intercept the  transmission, provided that it "is a 
  57. necessary  incident to the rendition of his service" and/or "shall not util-
  58. ize service observing or random  monitoring EXCEPT FOR MECHANICAL OR SERVICE 
  59. QUALITY  CONTROL CHECKS."  (my emphasis)  The  chances of a hacking  attempt 
  60. coinciding with a "quality control check" are pretty fucking slim...
  61.         This  subsection  goes on to  exempt Feds  with related  warrants, a 
  62. recipient/sender  of said  message, any person with  either the recipient or 
  63. sender's consent, and those transmissions which are readily available to the 
  64. public. Within the statute is a definition of the word 'interception', which 
  65. has been thrown to the wind, considering some courts require the 'intercept-
  66. ion' to be synchronous  with its _transmission_, while others do not. To sum
  67. it up,  unless warranted by law PREVIOUS to the interception, any monitoring 
  68. or logging of your  transmissions  could be a violation of your rights under 
  69. the ECPA.
  70.         For you avid hackers, Chapter 121 of the ECPA is the most important,
  71. dealing specifically with unauthorized access and stored information.  It is
  72. explicit  in its  prohibition of  "unauthorized  access", yet nowhere in the 
  73. statute  is  'access'  defined.  Is connecting to a  modem or  communication  
  74. service once and  hanging up 'access'?  What about  wardialling?  Logging in 
  75. to a system with no apparent authorization requests?(i.e. username and pass-
  76. word prompts). It also cites users that have gained privileges "beyond their 
  77. authorization"  (Look Ma, I got root access!)  and  keeping authorized users 
  78. from gaining  entrance (changing someone's password or account).  As  usual, 
  79. there  are a few  loopholes.  If the  person 'accessing' the system has been 
  80. authorized  by the service or a "...user of that  service  with respect to a 
  81. communication of or intended for that user.", it is not illegal.  Of course, 
  82. those  persons who are backed by a warrant can go  wherever they please...  
  83. Punishment for such unauthorized access (assuming it's not monetary-related) 
  84. is a fine of not more than $5000, up to six months of imprisonment, or both.  
  85. Be wary...
  86.         The disclosure of private communications and/or data is also covered 
  87. in Chapter 121.  This part  basically says if the person isn't authorized to 
  88. access (there's that word again!)  the data, they sure as hell can't give it
  89. to anyone  else.  This  assumes that they  weren't a recipient/sender of the 
  90. data and that it wasn't available publicly (remember E911?).  
  91.         Finally, we come to the topic of  encryption.  Whether you argue for
  92. or  against it, or  somewhere in-between, the fact is it's completely legal.
  93. With programs such as PGP appearing on the market, personal cryptology is at 
  94. an  all-time high.  In court,  the  decryption of  your own mail and  can be  
  95. construed as self-incrimination,  and is a violation of your rights.  Though 
  96. one may argue that  the technology  and need to unencrpyt messages is there, 
  97. it is a losing race for the guy with the cereal decoder ring.  Nevertheless, 
  98. with the present debates and firings on the FBI and Clinton administration's 
  99. advocation  of the Clipper Chip and other technologies, it pays to  keep one 
  100. eye on this quickly-evolving area of telecommunications and privacy. Do your 
  101. reading and watch your back.
  102.  
  103.                                 ------------
  104.  
  105.         This article is just the first in an entire series by DnA Magazine on 
  106. your  rights as a  computer  abuser, so stay tuned.  For those  interested in 
  107. learning  more about  privacy on the  electronic frontier, I encourage you to
  108. pick up a copy of the Electronic Communications Privacy Act for yourself.  
  109.  
  110.         Questions? Comments? Mass volumes of seething hate-mail? Send the 
  111. shit to axis@superstore.com or contact me on Digital Decay(714)... 
  112.                                  
  113. [axis]
  114.  
  115.