home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud415.zip / CUD415.TXT < prev    next >
Text File  |  1992-03-28  |  43KB  |  834 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Mar 29, 1992   Volume 4 : Issue .15
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu
  7.        Arcmeisters: Brian Kehoe and Bob Kusumoto
  8.  
  9. CONTENTS, #4.15 (Mar 29, 1992)
  10. File 1--Reader Reply--Don't "Say YES! to Business Rates." (CuD 4.11)
  11. File 2--Information wanted on Censorship in Cyberspace
  12. File 3--Reader Reply Cybernetic Candidate (CuD #4.14)
  13. File 4--"Sun Devil" becomes new SJG Game
  14. File 5--Electronic FOIA/April 2 hearing
  15. File 6--Penn. Supreme Ct. Bars Call
  16. File 7--Pedophilia, Computers and Children
  17. File 8--CFP-2: Sterling Speaks For "The Unspeakable" (NEWSBYTES reprint)
  18. File 9--CFP-2 Features Role-Playing FBI Scenario (NEWSBYTES reprint)
  19. File 10--Electronic CivLib - model candidate's statement & ideas
  20.  
  21. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  22. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  23. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  24. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  25. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  26. Chicago email server, send mail with the subject "help" (without the
  27. quotes) to archive-server@chsun1.spc.uchicago.edu.
  28. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  29.  
  30. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  31. information among computerists and to the presentation and debate of
  32. diverse views.  CuD material may  be reprinted as long as the source
  33. is cited.  Some authors do copyright their material, and they should
  34. be contacted for reprint permission.  It is assumed that non-personal
  35. mail to the moderators may be reprinted unless otherwise specified.
  36. Readers are encouraged to submit reasoned articles relating to
  37. computer culture and communication.  Articles are preferred to short
  38. responses.  Please avoid quoting previous posts unless absolutely
  39. necessary.
  40.  
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Digest contributors assume all
  43.             responsibility for ensuring that articles submitted do not
  44.             violate copyright protections.
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. Date: Tue, 24 Mar 1992 11:19:17 EST
  49. From: "Charles Purwin, Systems, purwinc@woods.ulowell.edu"@UNKNOWN.DOMAIN
  50. Subject: File 1--Reader Reply--Don't "Say YES! to Business Rates." (CuD 4.11)
  51.  
  52. I have to object to Michael E. Marotta's article in CUD #4.11, where
  53. he seems to take the stand that BBS's operators should pay business
  54. lines.
  55.  
  56. His two views are both limited in scope and understanding of the issue
  57. at hand.  Some of the items he speaks about in his "Home Data Center"
  58. are not really the informational tools he alludes them to actually be.
  59. Camcorders nor copiers are informational tools, they can be viewed as
  60. tools for capture and duplication of information but are not in
  61. themselves informational tools.  TV's are at best a nominal
  62. information distributer, the tripe heavily outweighs the 6 o'clock
  63. news.  Books, magazines and newspapers definitely are decent ways to
  64. get across information, but tend to be found densely in a home than a
  65. TV.  Again in the same paragraph he states that "EVERY BBS USER IS A
  66. SYSOP."  Now I don't know if Mr. Marotta has ever seen or used a BBS,
  67. but that statement leads me to believe that he has not.  I associate
  68. with BBS operators and I see first hand the work and time they put in
  69. to keep a BBS running.  If every user was a sysop then we would truely
  70. either have a few excellent bbs's or many that are simply run to the
  71. verge of anarchy.  No average user, excluding obviously other sysops,
  72. can be alluded to being a sysop that is impossible.  It is true that
  73. data travels from home to home, but what is voice? Last time I looked
  74. it is data also.
  75.  
  76. In his following statements on "The Home Treasury", Mr. Marotta feels
  77. that "anyone can build a car; most people choose not to."  PLEASE!  I
  78. know many people that would not have a clue on how to put two pieces
  79. of wood together, never mind a car.  That type of senseless comparison
  80. is not endearing to anyone.  I think most people know that your
  81. checkbook is your general ledger that is usually a common thing.  I
  82. don't see what a dishwasher or adding machine have to do with your
  83. phone rate!  There is no comparision here.  The basis for a phone rate
  84. should lie more so in the fact it being either commercial/private
  85. /public/non-profit and not if you have a dishwasher.
  86.  
  87. Well most businesses can afford a commercial phone number.  But they
  88. are in the market to make money, where as a BBS IS NOT.  Now I know
  89. there are exceptions to the rule, BUT 90% do not ask for money up
  90. front as a requirement, as a business would do.  They just ask that
  91. you help them if you can, a donation or whatever you want to call it.
  92.  
  93. I can't make heads or tails of the last paragraph, I guess my english
  94. is just not refined enough.  In closing, BBS operators do not deserve
  95. to be charged commercial rates, because in fact they are not a
  96. business in the classical sense.  Now I see no reason that the telco
  97. could not come to an agreement on a rate that would reflect the usage
  98. a line would be getting because of BBS usage.
  99.  
  100. ------------------------------
  101.  
  102. Date: Sun, 22 Mar 92 13:16 EST
  103. From: "Michael E. Marotta" <MERCURY@LCC.EDU>
  104. Subject: File 2--Information wanted on Censorship in Cyberspace
  105.  
  106.  
  107. I have been hired to write an article about the control of information
  108. in cyberspace.  We all know that Fidonet moderators and sysops devote
  109. their OWN resources for us to use.  There is no question about the
  110. "right" of the sysop or moderator to delete messages and users.  The
  111. practice of censorship is nonetheless newsworthy.
  112.  
  113. If YOU have experienced censorship on Fidonet or Usenet, or Prodigy or
  114. CompuServe, or another BBS or network, I am interested in learning
  115. about your story.  If you can supply downloads of actual encounters,
  116. so much the better.
  117.  
  118. If you have ever been censored, send me physical world mail about the
  119. event.
  120.  
  121.                Michael E. Marotta
  122.                5751 Richwood  #34
  123.                Lansing, Mich. 48911
  124.                USA
  125.  
  126. ------------------------------
  127.  
  128. Date: Thu, 26 Mar 92 14:34:54 EST
  129. From: Stephen Dennett <sdennett@SALES.STERN.NYU.EDU>
  130. Subject: File 3--Reader Reply--Cybernetic Candidate (CuD #4.14)
  131.  
  132. > A few weeks ago I asked Congressman Tom Lantos' staff how he voted
  133. > last year.  Their initial response was to hand me the glossy
  134. > advertising brochure that our tax dollars paid for.  When pressed to
  135. > find out how he voted, or didn't vote, I was ushered into their
  136. > library, shown to the Congressional Record, and told to look it up
  137. > myself day by day.
  138.  
  139. The PRODIGY service has a database with the voting records of all
  140. current candidates available online (done with the League of Women
  141. voters or some such group).  You might want to contact them about
  142. getting listed (they list candidates with no records also).
  143.  
  144. ------------------------------
  145.  
  146. Date: Wed, 25 Mar 92 11:00:38 -0600
  147. From: sjackson@TIC.COM(Steve Jackson)
  148. Subject: File 4--"Sun Devil" becomes new SJG Game
  149.  
  150. In 1990, the Secret Service raided Steve Jackson Games when a "hacker
  151. hunt" went out of control. Loss of our computers and unfinished game
  152. manuscripts almost put this company out of business.
  153.  
  154. It's been two years. We're back on our feet. And ever since the raid,
  155. fans have been asking "When are you going to make a game out of it?"
  156.  
  157. Okay. We give up. Here it is.
  158.  
  159. In HACKER, players compete to invade the most computer systems. The
  160. more systems you crack, the more you learn, and the easier the next
  161. target is.  You can find back doors and secret phone lines, and even
  162. crash the systems your rivals are using. But be careful. There's a
  163. Secret Service Raid with your name on it if you make too many enemies.
  164.  
  165. Designed by Steve Jackson, the game was based on the award-winning
  166. ILLUMINATI. To win at HACKER requires guile and diplomacy. You must
  167. trade favors with your fellow hackers - and get more than you give
  168. away. But jealous rivals will try to bust you. Three busts and you're
  169. out of the game. More than one player can win, but shared victories
  170. are not easy!
  171.  
  172. HACKER is for 3-6 players. Playing time is under an hour for the short
  173. game and about 2 hours for the regular game. Components include a rule
  174. book, 110 cards, marker chips, 6 console units, system upgrades, Bust
  175. markers and Net Ninja marker, two dice and a ziplock bag.
  176.  
  177. Hacker begins shipping March 30, and has a suggested retail price of
  178. $19.95.
  179.  
  180. ------------------------------
  181.  
  182. Date:         Fri, 13 Mar 1992 13:06:33 CST
  183. Sender:       Activists Mailing List <ACTIV-L@UMCVMB.BITNET>
  184. From:         James P Love <LOVE@PUCC.BITNET>
  185. Subject: File 5--     Electronic FOIA/April 2 hearing
  186.  
  187. On April 2, 1992 the Senate Subcommittee on Technology and the Law
  188. will hold a public hearing on S. 1940, Senator Leahy's "Electronic
  189. Freedom of Information Improvement Act of 1991." This important
  190. legislation addresses the issue of the availability of electronic
  191. records under the Freedom of Information Act.
  192.  
  193. A number of persons have asked how Senator Leahy's Electronic FOIA
  194. bill (S. 1940) relates to Representative Owens' Improvement of
  195. Information Access Act (IIA Act, HR 3459), which also amends the
  196. Freedom of Information Act.  The _short_ answer is that S.  1940 would
  197. strengthen the public's rights to receive electronic records that are
  198. subject to a FOIA request, while the Owens bill would enhance access
  199. by improving the scope and performance of agency information products
  200. and services.  The principal opposition to the Leahy bill comes from
  201. federal agencies who do not like FOIA responsiblities, while the
  202. principal opposition to the Owens bill comes from commercial data
  203. vendors who don't want new government information products and
  204. services.  We plan to provide a more detailed discussion of the two
  205. bills in a few days.
  206.  
  207. Senator Leahy wants to use the April 2, 1992 hearing to develop a
  208. record of the problems the public has in receiving electronic records
  209. from agencies.  We are preparing a statement which will address
  210. several issues, including, among other things:
  211.  
  212.      -    the Federal Reserve Bank's use of NTIS to sell the
  213.           electronic copy of its bank call reports for $500 a tape,
  214.           rather than releasing the information under a FOIA request
  215.           for the cost of copying the information,
  216.  
  217.      -    the SEC/Mead contract that will prevent the electronic copy
  218.           of EDGAR database from being available under FOIA, and
  219.  
  220.      -    the Department of Justice/WESTLAW contract which prevents
  221.           the public from obtaining large portions of the JURIS
  222.           database under FOIA.
  223.  
  224.  
  225. We would be very interested in learning about _ANY_ problems people
  226. have had receiving electronic records under FOIA.
  227.  
  228. For more information about S. 1940 or the April 2, 1992 hearing,
  229. contact Cathy Russell, Counsel to the Subcomittee, at 202-224-3406, or
  230. write to her at 815 Senate Hart Building, Washington, DC 20510.
  231.  
  232. ------------------------------
  233.  
  234. Date: Mon, 23 Mar 1992 15:49:09 EDT
  235. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  236. Subject: File 6--Penn. Supreme Ct. Bars Call
  237.  
  238. Penn. Supreme Ct. Bars Caller Id
  239.  
  240. From: March 23, 1992 Comm. Daily
  241.  
  242. PA. SUPREME COURT THROWS OUT UNBLOCKED  CALLER ID
  243.  
  244. Pa. state Supreme Court last week upheld lower court rulings that
  245. unblocked Caller ID  service would violate state wiretap laws, but
  246. left open significant question whether any form of blocking would
  247. satisfy legal requirements.  March 18 decision by Judge Nicholas
  248. Papadakos for 7-member court said service violated state law "because
  249. it is being used for unlimited purposes without the 'consent' of each
  250. of the users of the telephone service." PUC had approved service in
  251. 1989 without blocking, and was challenged in court by then-Consumer
  252. Advocate David Barasch. Bell of Pa. had argued that  Caller ID  was
  253. legal trap-and-trace device operated by telephone company, but Barasch
  254. and others had said that 2 traps were being used -- one by telephone
  255. company, which may be exempt from law, and one by customer's  Caller
  256. ID  device. Court ruled state wiretapping law requires that "consent
  257. to any form of interception must be obtained from all parties."
  258.  
  259. Ruling didn't reach questions whether  Caller ID  was constitutional,
  260. or what forms of blocking would suffice to meet state requirements. In
  261. oral argument, telephone company changed its policy and said it would
  262. offer per-call blocking.  Bell of Pa. spokesman Saul Kohler said that
  263. ruling "clears the way for Caller ID  to be offered" with per-call
  264. blocking, and that company was pleased service wasn't found to be
  265. unconstitutional. There's no timetable for proposing service, he said.
  266. But Irwin Popowski, who succeeded Barasch as Consumer Advocate, said
  267. it's open question whether per-call blocking is adequate. Popowski
  268. wouldn't say what blocking standard his office would support, but
  269. noted that trend of regulatory decisions around country lately has
  270. been to include per-line blocking in mix of services. There's "real
  271. question" whether per-line blocking should be offered, he said.
  272.  
  273. PUC Vice Chmn. Joseph Rhodes, who wrote 1978 privacy law while in
  274. legislature, said it's possible that any new Bell proposal could lead
  275. to another 3 years of litigation. He called decision "triumph for
  276. privacy," and said Bell statement claiming victory was "an absurd
  277. attempt to distort what the Supreme Court decided." Rhodes called on
  278. Bell to confer with  Caller ID  opponents to try to find solution, and
  279. for company to put more emphasis on Call Trace.
  280.  
  281. ------------------------------
  282.  
  283. Date: Wed, 25 Mar 1992 15:44:51 EST
  284. From: anonymous@cont.edu
  285. Subject: File 7--Pedophilia, Computers and Children
  286.  
  287. ====
  288. NEWS RELEASE                          Immediate 3/18/92
  289.  
  290. PEDOPHILIA, COMPUTERS AND CHILDREN
  291.  
  292. If you have children in your home and a home computer complete with a
  293. telephone modum, you [sic] child is in potential danger of coming in
  294. contact with deviate and dangerous criminals.
  295.  
  296. Using the computer modum [sic], these unsavory individuals can
  297. communicate directly with your child without your knowledge.  Just as
  298. importantly, you should be concerned if your child has a friendship
  299. with other youth who have access to this equipment in an unsupervised
  300. environment.
  301.  
  302. Using a computer and a modum your child can readily access community
  303. "bulletin boards" and receive sexually explicit and graphic material
  304. from total strangers who can converse with your children, individuals
  305. you quite probably wouldn't even talk with.
  306.  
  307. The concern becomes more poignant when stated otherwise; would you let
  308. a child molester, murderer, convicted criminal into your home to meet
  309. alone with your child?
  310.  
  311. According to Fresno Police Detective Frank Clark "your child can be in
  312. real danger from pedophiles, rapists, satanic cultists and other
  313. criminals knows to be actively engaged in computer conversation.
  314. Unwittingly, naive children with a natural curiosity can be victimized;
  315.  emerging healthy sexual feelings of a child can be subverted into a
  316. twisted unnatural fetish affecting youth during a vulnerable time in
  317. their lives."
  318.  
  319. It is anticipated that parents, when armed with knowledge this
  320. activity exists and awareness that encounters with such deviate
  321. individuals results in emotional and psychological damage to their
  322. child, will take appropriate measures to eliminate the possibility of
  323. strangers interacting with their children via a computer.
  324.  
  325. A news conference is scheduled for 10 a.m., Thursday, March 19, 1992
  326. at Fresno Police Department, Headquarters.  The conference, presided
  327. over by Detective Frank Clark, will be held in the Library located on
  328. the second floor.
  329.  
  330. For Further Information: P.I.O. Ron Hults (209) 498-4568
  331.  
  332. ------------------------------
  333.  
  334. Date: Tue, Mar 24, '92 22:15:21 PST
  335. From: John F. McMullen <mcmullen@well.sf.ca.us>
  336. Subject: File 8-- CFP-2: Sterling Speaks For "The Unspeakable" (NEWSBYTES)
  337.  
  338. WASHINGTON, D.C., U.S.A., 1992 MAR 25(NB)  --  Bruce Sterling, the
  339. prime luncheon speaker at the 2nd Annual Conference On Computers
  340. Freedom & Privacy (CFP-2), fulfilled his program billing as "Speaking
  341. for the Unspeakable" by taking on three separate persona and
  342. delivering what might have been their messages.
  343.  
  344. Sterling, best known as a science fiction writer, spoke for three
  345. characters, a "a malicious hacker", a Latin American police official
  346. and a Hong Kong businessman, who were, in his words, "too venal,
  347. violent, treacherous, power-mad, suspicious, or mean-spirited to
  348. receive (or accept) an invitation to attend."
  349.  
  350. Sterling began his speech by introducing himself and then saying "When
  351. the CFP committee asked me if I might recommend someone to speak here
  352. at CFP-2, I had an immediate candidate. I thought it would be great if
  353. we could all hear from a guy who's been known as Sergei. Sergei was
  354. the KGB agent runner for the Chaos Computer Club group who broke into
  355. Cliff Stoll's computer in the famous Cuckoo's Egg case. Now Sergei is
  356. described as a stocky bearded Russian espionage professional in his
  357. mid-40's. He's married, has kids and his hobby is fishing, in more
  358. senses than one, apparently. Sergei used to operate out of East
  359. Berlin, and, as far as I personally know, Sergei's operation was the
  360. world's first and only actual no-kidding, real-life case of
  361. international computer espionage, So I figured -- why not send Yelsin
  362. a fax and offer Sergei some hard currency; things are pretty lean over
  363. at KGB First Directorate these days. CFP could have flown this guy in
  364. from Moscow on a travel scholarship and I'm sure that a speech from
  365. Sergei would be far more interesting than anything I'm likely to offer
  366. here. My proposal wasn't taken up and instead I was asked to speak
  367. here myself. Too bad!  "This struck me as rather a bad precedent for
  368. CFP which has struggled hard to maintain a broad universality of
  369. taste. Whereas you're apparently willing to tolerate science fiction
  370. writers but already certain members of the computer community, KGB
  371. agents, are being quietly placed beyond the pale. But you know, ladies
  372. and gentlemen, just because you ignore someone, doesn't mean that
  373. person ceases to exist -- and you've not converted someone's beliefs
  374. merely because you won't listen. But instead of Comrade Sergei, here I
  375. am -- and I am a science fiction writer and, because of that, I
  376. rejoice in a complete lack of any kind of creditability!
  377.  
  378. "Today I hope to make the best of that anomalous position. Like other
  379. kinds of court jesters,  science fiction writers are sometimes allowed
  380. to speak certain kinds of unspeakable truth, if only an apparent
  381. parody or metaphor. So today, ladies and gentlemen, I will exercise my
  382. inalienable civil rights as a science fiction writer to speak up on
  383. behalf of the excluded and the incredible. In fact, I plan to abuse my
  384. talents as a writer of fiction to actually recreate some of these
  385. excluded, incredible unspeakable people for you and to have them
  386. address you today. I want these people, three of them, to each briefly
  387. address this group just as if they were legitimately invited here and
  388. just as if they could truly speak their mind right here in public
  389. without being arrested."
  390.  
  391. Sterling then went on to assure the crowd that he was not speaking his
  392. personal conviction, only those of his characters, and warned the
  393. group that some of the material might be offensive. He then launched
  394. into the delivery of his characters' speeches -- speeches which had
  395. the hacker talking about real damage - "the derailing of trains"; the
  396. Latin police official, a friend and admirer of Noriega, discussing the
  397. proper way of dealing with hackers; and the businessman explaining
  398. way, in the age of high speed copiers, laser printers and diskette
  399. copying devices, the US copyright laws are irrelevant.
  400.  
  401. Often intercepted by laughter and applause, Sterling received a
  402. standing ovation at the conclusion of the speech. Computer Press
  403. Association newsletter editor Barbara McMullen was overhead telling
  404. Sterling that he had replaced "Alan Kay as her favorite luncheon
  405. speaker." while conference chair Lance Hoffman, who had received an
  406. advance copy of the speech a few weeks before, described the speech as
  407. "incredible and tremendous".
  408.  
  409. Sterling, relaxing after the talk with a glass of Jack Daniels, told
  410. Newsbytes that the speech had been fun but a strain, adding "Next time
  411. they'll really have to get Sergei. I'm going back to fiction."
  412.  
  413. Sterling's non-fiction work on computer crime, "The Hacker Crackdown"
  414. is due out from Bantam in the fall and an audio tape of the CFP-2
  415. speech is available from Audio Archives. He is the author of "Islands
  416. In The Net" and is the co-author, with William Gibson, of the
  417. presently best-selling "The Difference Engine".
  418.  
  419. John F. McMullen/Press Contact: Audio Archives, 818 957-0874/19920325)
  420.  
  421. ------------------------------
  422.  
  423. Date: Tue, Mar 24, '92 22:15:34 PST
  424. From: John F. McMullen <mcmullen@well.sf.ca.us>
  425. Subject: File 9--CFP-2 Features Role-Playing FBI Scenario (NEWSBYTES REPRINT)
  426.  
  427. WASHINGTON, D.C., U.S.A., 1992 MAR 25(NB)  --  As part of the
  428. "Birds-of-a-Feather" (BOF) sessions featured at the 2nd Conference on
  429. Computers, Freedom & Privacy (CFP-2), FBI agent J. Michael Gibbons,
  430. acting as a live gamemaster, orchestrated the play-acting of an
  431. investigation by federal agents into allegations of computer intrusion
  432. and criminal activity.  The scenario, set up by Gibbons to show the
  433. difficulties faced by investigators in balancing the conducting of an
  434. investigation with a protection of the rights of the individual under
  435. investigation, was acted out with non-law enforcement officials cast
  436. in the role of investigators; New York State Police Senior
  437. Investigator Donald Delaney as "Doctor Doom", the suspected ringleader
  438. of the computer criminals; Newsbytes New York Bureau Chief John
  439. McMullen as a magistrate responsible for considering the
  440. investigators' request for a search warrant; and author Bruce Sterling
  441. as a neighbor and possible cohort of Doctor Doom.
  442.  
  443. Gibbons, in His role of Gamemaster, regularly intercepted the action
  444. to involve the audience in a discussion of what the appropriate next
  445. step in the scenario would be -- "Do you visit the suspect or get a
  446. search warrant or visit his school or employer to obtain more
  447. information?; Do you take books in the search and seizure?, printers?,
  448. monitors?, etc." During the discussion with the audience, points of
  449. law were clarified by Mike Godwin, Electronic Frontier Foundation
  450. in-house counsel, and Alameda County Assistant District Attorney
  451. Donald Ingraham.
  452.  
  453. The role-playing session immediately followed a BOF panel, "Hackers:
  454. Why Don't They Understand" which attempted to present a hacker view of
  455. on-line ethics. The panel, moderated by McMullen, was composed of
  456. Steve Levy, MacWorld columnist and author of "Hackers"; Dorothy
  457. Denning, Chair of Computer Science at Georgetown University; Glenn
  458. Tenney, California Congressional Candidate and chair of the annual
  459. "Hacker's Conference"; Craig Neidorf, defendant in a controversial
  460. case involving the electronic publishing of a stolen document;
  461. "Dispater", the publisher of the electronic publication "Phrack";
  462. Emmanuel Goldstein, editor and publisher of "2600: The Hacker
  463. Quarterly", and hacker "Phiber Optik".
  464.  
  465. During the panel discussion, Levy, Denning and Tenney discussed the
  466. roots of the activities that we now refer to as hacking, Goldstein and
  467. Dispater described what they understood as hacking and asked for an
  468. end to what they see as overreaction by the law enforcement community,
  469. Neidorf discussed the case which, although dropped by the government,
  470. has left him over $50,000 in debt; and Phiber Optik described the
  471. details of two searches and seizures of his computer equipment and his
  472. 1991 arrest by Delaney.
  473.  
  474. In Neidorf's talk, he called attention to the methods used in valuing
  475. the stolen document that he published as $78,000. He said that it came
  476. out after the trial that the $78,000 included the full value of the
  477. laser printer on which it was printed, the cost of the word processing
  478. system used in its production and the cost of the workstation on which
  479. it was entered. Neidorf's claims were substantiated by EFF counsel
  480. Godwin, whose filing of a motion in the Steve Jackson cases caused the
  481. release of papers including the one referred to by Neidorf. Godwin
  482. also pointed out that it was the disclosure by interested party John
  483. Nagle that the document, valued at $78,000, was obtainable in a book
  484. priced at under $20.00 that led to the dropping of the charges by the
  485. US Attorney's office.
  486.  
  487. SRI security consultant Donn Parker, one of the many in the audience
  488. to participate, admonished Phiber and other hackers to use their
  489. demonstrated talents constructively and to complete an education that
  490. will prepare them for employment in the computer industry.  Another
  491. audience member, Charles Conn, described his feeling of exhilaration
  492. when, as a 12-year old, he "hacked" into a computer at a local
  493. Kentucky Fried Chicken. Conn said "It was wonderful. It was like a
  494. drug. I just wanted to explore more and more."
  495.  
  496. Parker later told Newsbytes that he thought that it was a mistake to
  497. put hackers such as Phiber Optic and those like Craig Neidorf who
  498. glorify hackers on a panel. Parker said "Putting them on a panel
  499. glorifies them to other hackers and makes the problem worse."
  500.  
  501. The Birds-of-a-Feather sessions were designed to provide an
  502. opportunity for discussions of topics that were not a part of the
  503. formal CFP-2 program.
  504.  
  505. (Barbara E. McMullen/Press Contact: Dianne Martin, The George
  506. Washington University, 202-994-8238/19920325)
  507.  
  508. ------------------------------
  509.  
  510. Date: Thu, 26 Mar 92 18:05:58 -0800
  511. From: Jim Warren <jwarren@WELL.SF.CA.US>
  512. Subject: File 10--Electronic CivLib - model candidate's statement & ideas
  513.  
  514.     This concerns practical efforts to assure that traditional
  515. constitutional rights and protections remain clearly guaranteed, even
  516. in the context of modern technology -- in the "Information Age" and
  517. across the "Electronic Frontier."
  518.  
  519.     For this 1992 election-year, the following offers possible models
  520. for do-it-yourself citizen-based political action.  Please "copy, post
  521. and circulate" this 3-part document wherever and to whomever you wish.
  522. Please feel free to modify Parts 2 and 3 however you wish -- over your
  523. own signature.  After all, freedom always *has* been a do-it-yourself
  524. project.
  525.  
  526. This introduction is PART-1 of three parts.
  527.  
  528. PART-2 provides a model cover-letter & facts you might use:
  529.     1.  First, it *briefly* mentions the electronic civil liberties issues.
  530.     2.  Its next part is intended to get the attention of a candidate and/or
  531. their campaign staff by illustrating cheap, effective net communications.
  532.     3.  The next part illustrates that a great number of people (candidate-
  533. translation: "voters") are involved.
  534.     4.  *Very important*: It outlines our ability to communicate with masses
  535. of people/voters -- at little or no cost.
  536.     5. Equally important -- it requests *specific commitment to act* from a
  537. candidate.
  538.     6.  It offers a matching commitment to publicize their position.
  539.  
  540. PART-3 is a model candidate's statement committing to specific action.
  541.   Note:  All successful politicians have mastered the art of
  542. *sounding* like they are supportive of the hundreds or thousands of
  543. causes and pleas that are urged upon them.  Good-sounding,
  544. vaguely-supportive statements are worth virtually nothing.  Anything
  545. less than their issuing a public position statement committing to
  546. explicit action must be considered as meaningless.
  547.  
  548.     Election season is the one time when we have our best chance at
  549. efficient and effective citizen action.  All it takes is time and effort.
  550. (And, I walk it like I talk it -- I have forwarded customized versions of
  551. the cover-letter and model-statement to several state and federal candidates
  552. -- all of whom are seeking re-election or election to higher office.)
  553. I would be happy to help others working on these issues, time permitting.
  554.  
  555.     The more people who send this cover letter and model statement to
  556. candidates -- and phone campaign headquarters and ask questions at
  557. candidates' forums; the more sensitized they will become to this
  558. constituency and these fundamental issues of a free society.
  559.     Speak and write, now; speak and write, often.
  560.     "The price of freedom ..."
  561.  
  562. --Jim Warren, Electronic Civil Liberties Initiative,
  563.   345 Swett Road, Woodside CA 94062; fax/415-851-2814
  564.   email/ jwarren@well.sf.ca.us
  565. [ For identification purposes only: organizer/chair of First Conference on
  566. Computers, Freedom & Privacy (1991), first-year recipient of Electronic
  567. Frontier Foundation Pioneer Award (1992), MicroTimes contributing editor &
  568. columnist, Autodesk Board of Directors member, founding of InfoWorld,
  569. founding editor of Dr. Dobb's Journal, past chair of ACM, SIGMICRO and
  570. SIGPLAN chapters, etc.,  blah blah blah. ]
  571.  
  572. =============== PART-2, MODEL COVER-LETTER TO CANDIDATE(S) ================
  573.  
  574. Dear [candidate],
  575.  
  576.     A growing percentage of the 12-16 million people who are "online" --
  577. using networked computers -- are expressing increasing concern about
  578. protecting traditional civil liberties and personal privacy in the
  579. "Information Age."  (People are "coming online" at a rate much faster than
  580. the explosive growth of personal computing since they began in the mid-'70s.)
  581.  
  582.     As we use networked computers for electronic-mail, teleconferencing
  583. and information exchange, they are reporting rapidly-increasing threats to
  584. electronic "speech," "press," "assembly," personal security and privacy.
  585.  
  586.     For instance:  In 1990, a single notice sent out across computer
  587. nets prompted 30,000 complaints about Lotus Corporation's plans to
  588. sell personal data on 20-million consumers.  Lotus quickly withdrew
  589. their "Marketplace" product before sales ever began.
  590.  
  591.     Or:  In Spring, 1991, a single message sent into the computer nets
  592. prompted thousands of complaints to Senators Biden and DeConcini.  It
  593. concerned legislation they had introduced, reportedly requested by the
  594. FBI via Senator Thurmond, that would have crippled secure voice and
  595. data communications for U.S. citizens and business.  The Senators
  596. withdrew the proposal with three weeks of the net-circulated note.
  597.  
  598. How many voters are involved?
  599.  
  600.     Almost all users are adults.  Most are well-educated.  Most have
  601. upscale incomes.  Most have significant discretion for spending and
  602. contributions.
  603.  
  604.     Recent published research indicates there are about 14.2-million
  605. people sharing 1.3-million "host" computers on the "Internet."  This
  606. includes about 960,000 people using more than 12,000 home/personal
  607. computers as shared BBSs -- networked electronic "bulletin board
  608. systems."  These offer free or almost-free teleconferencing and
  609. electronic-mail.  [Matrix News, Feb., 1992, 1120 S. Capitol-of-Texas
  610. Hwy., Bldg. 2-300, Austin, TX 78746.]
  611.  
  612.     (In addition, there are also the commercial systems such as
  613. CompuServe, Prodigy, GEnie and MCImail -- but they have only several
  614. million users and are very costly in comparison to the much larger
  615.  
  616. Internet computer matrix.) Mass-discussions of freedom and privacy
  617. concerns are escalating.
  618.  
  619.     Almost-instant mass-circulated online "newspapers" and "news-groups"
  620. plus numerous popular teleconferences increasingly carry reports of
  621. electronic civil-liberties and privacy concerns.  Credit-data abuses,
  622. covert employer surveillance, corporate espionage, seizure of
  623. electronic publications, searches of entire electronic post offices,
  624. and government opposition to secure communications are greatly
  625. escalating these concerns.
  626.  
  627.   These issues are rapidly penetrating the public press and
  628. television.  Example:  The First Conference on Computers, Freedom and
  629. Privacy (1991), prompted well in excess of 80 pages of press,
  630. including the New York Times, Los Angeles Times, Wall Street Journal
  631. Time Magazine, Business Week, Scientific American, Germany's Der
  632. Spiegel, etc..  [For copies, contact CFP#1 chair, Jim Warren, 345
  633. Swett Road, Woodside CA 94062; 415-851-7075.]
  634.  
  635. Functionally-free, almost-instantaneous mass communication is
  636. available.
  637.  
  638.     It is trivial for anyone to "broadcast" comments or information
  639. across the nets to thousands of people, almost immediately and for
  640. free or perhaps costing $15-$20/month.  Over a million people read
  641. news-groups in USENET, which is just one of thousands of electronic
  642. "newspapers."
  643.  
  644.     And, system-owners and system-operators -- those often most-deeply
  645. concerned about these civil liberties, privacy and content-liability issues
  646. -- can have every user of their system receive whatever message they choose,
  647. perhaps only once, or perhaps every time each person logs-in.  Without cost.
  648. Various of these "sysops" are agreeing to inform every one of their users --
  649. often numbering in the thousands -- about candidates who commit to act to
  650. protect civil liberties and privacy against new, technology-based threats.
  651.  
  652. We ask for your commitment.
  653.  
  654.     A number of people who are well-known across this huge network are
  655. asking candidates to commit to specific action, to make clear that
  656. constitutional protections unquestionably apply across this new
  657. "electronic frontier."  We ask that you issue a formal position
  658. statement, committing to act on these matters.  (We recognize that an
  659. informal statement of general principles is of minimal value without
  660. specifics or commitment to action.)
  661.  
  662.     We ask that you commit to protecting Constitutional freedoms,
  663. regardless of technology.  Enclosed is a "model" that you might use as
  664. a starting point.  (It illustrates some of the issues that many people
  665. feel are most important.)
  666.  
  667. Commitment is reciprocal.  If you commit to act, we will promptly
  668. broadcast it far and wide across this massive, high-speed network.
  669. And, if your opponent(s) avoid explicit commitment -- by specific
  670. refusal or simply by inaction -- we will publicize that with equal
  671. vigor.
  672.  
  673.     Additionally, some of us are prepared to assist committed
  674. candidates to publicize/discuss all of their positions and issues (not
  675. just these online issues) via this free, fast, pervasive mass-medium.
  676.  
  677.     And finally, candidates who address these issues first can
  678. generate notice in the public press and television -- especially re
  679. protecting freedom of speech, press, assembly and personal privacy.
  680. Numerous reporters have covered these issues, to say nothing of the
  681. 300-400 computer trade periodicals.  Some of us have lists of lay and
  682. trade reporters interested in these issues and would be happy to
  683. assist in publicizing your commitment.
  684.  
  685.     I appreciate your attention to these comments and requests, and look
  686. forward to your timely reply.
  687.  
  688. <<signature & affiliation, if any>>
  689.  
  690. =================== PART-3, MODEL CANDIDATE'S STATEMENT ====================
  691.  
  692.            Guaranteeing Constitutional Freedoms into the 21st Century
  693.  
  694. Preface
  695.  
  696.     Harvard Law Professor Laurence H. Tribe, one of the nation's
  697. leading Constitutional scholars, views technological threats to our
  698. traditional constitutional freedoms and protections as so serious that --
  699. for the first time in his career -- he has proposed a Constitutional
  700. Amendment:
  701.  
  702.     "This Constitution's protections for the freedoms of speech, press,
  703. petition and assembly, and its protections against unreasonable searches and
  704. seizures and the deprivation of life, liberty or property without due
  705. process of law, should be construed as fully applicable without regard to
  706. the technological method or medium through which information content is
  707. generated, stored, altered, transmitted or controlled."
  708.  
  709.     -- First Conf. on Computers, Freedom & Privacy, 3/27/91, Burlingame CA
  710.  
  711.     In the absence of such a constitutional clarification, legislation
  712. and regulation are the only alternatives to assure that citizens are
  713. protected from technological threats against their constitutional
  714. rights and freedoms.
  715.  
  716.                     Candidate's Commitment to Action
  717.                            (model statement)
  718.  
  719.     Preface:  It has been over two centuries since our Constitution and Bill
  720. of Rights were adopted.  The great technological changes in the interim --
  721. especially in computing, telecommunications and electronics -- now pose a
  722. clear and present danger to the rights and protections guaranteed in those
  723. great documents.  Therefore:
  724.  
  725.     Commitment:  In the first legislative session after I am
  726. [re]elected, I will author or co-author legislation reflecting the
  727. following specifics, and I will actively support and testify in favor
  728. of any similar legislation as may be introduced by others.  Further, I
  729. will actively seek to include in such legislation, explicit personal
  730. civil and/or criminal penalties against any agent, employee or
  731. official of the government who violates any of these statutes.  And
  732. finally, I will keep all citizens who express interest in legislative
  733. progress on these matters fully and timely informed.
  734.  
  735.     The protections guaranteed in the Constitution and its Amendments
  736. shall be fully applicable regardless of the current technology of the
  737. time. This particularly includes, but is not limited to:
  738.  
  739.     Speech:  Freedom of speech shall be equally protected, whether by
  740. voice or in written form as in the 18th Century, or by electronic
  741. transmission or computer communication as in the 20th Century and
  742. thereafter.
  743.  
  744.     Press:  Freedom of the press shall be equally protected, whether
  745. its information is distributed by print as in the 18th Century, or by
  746. networked computers or other electronic forms, as in the 20th Century
  747. and thereafter.  Liability for content:  Just as a printer is not
  748. liable for content of leaflets printed for a customer, so also shall
  749. the owner or operator of a computer or electronic or
  750. telecommunications facility be held harmless for the content of
  751. information distributed by users of that facility, except as
  752. the owner or operator may, by contract, control information content.
  753. Those who author statements and those who have contractual authority
  754. to control content shall be the parties singularly responsible for
  755. such content.
  756.  
  757.     Assembly:  Freedom of assembly shall be equally protected, whether
  758. by face-to-face meeting as in the 18th Century, or by computer-based
  759. electronic-conference or other teleconference as in the 20th Century
  760. and thereafter.  The right to hold confidential meetings shall be
  761. equally protected, whether they be by personal meeting in private
  762. chambers, or by computer-assisted or electronic-based means.
  763.  
  764.     Self-defense:  The right of the people to keep and use computers
  765. and communications connections shall not be abridged by the
  766. government.
  767.  
  768.     Search & seizure:  The right of the people to be secure in their
  769. papers and effects, against unreasonable searches and seizures, shall
  770. be fully applicable to their electronic mail, computerized information
  771. and personal computer systems.
  772.  
  773. Warrants:  No warrants for search or seizure shall issue for
  774. computerized information, but upon probable cause, supported by oath
  775. or affirmation, and particularly describing the computer system to be
  776. searched and the specific information to be seized.
  777.  
  778. Secure information vaults:  Just as search and seizure of letters in a
  779. post-office, and papers in a bank-vault lock-box, and surveillance of
  780. telephone conversations by wire-tap, each require a separate warrant
  781. for each postal address, lock-box and telephone line, so also shall a
  782. separate warrant be required for each electronic-mail address and/or
  783. computer files of each suspect, when stored in a computer facility or
  784. archive shared by others.  And further, computer files stored in a
  785. shared facility or archive by or for a citizen who is neither named in
  786. a warrant nor associated with a suspect so-named, may not be used
  787. against that un-named citizen, if seized or discovered during legal
  788. search of or for files of a suspect.
  789.  
  790.     Self-incrimination:  No person shall be compelled in any civil or
  791. criminal case to be a witness against himself or herself, nor be
  792. compelled to provide information retained only in their mind, nor
  793. otherwise be compelled to assist the translation or decoding of
  794. information that he or she believes may be self-incriminating.
  795.  
  796.     Property: Private property shall not be taken for public use
  797. without just compensation, nor shall such property be used nor sold by
  798. any government agency for less than fair market value, in which case
  799. all such proceeds shall promptly derive singularly to its last owner
  800. prior to government seizure.
  801.  
  802.     Speedy release:  Anyone not accused of a crime shall enjoy the
  803. right to a speedy release and return of all of their property, as may
  804. be seized under any warrant, particularly including their computerized
  805. information.  The government shall be fully liable for any damage
  806. befalling property or information they have seized.
  807.  
  808.  
  809. [signed] _______________________ ______________    [date] _________________
  810.         _________________________ [please print or type]
  811.         _________________________ title / current office / office sought
  812.         _________________________ address
  813.         _________________________
  814.         _________________________
  815.         _________________________ campaign-office voice-phone number
  816.         _________________________ campaign-office fax number
  817.         _________________________ campaign-office electronic-mail address
  818.  
  819. [ Additional copies of this model candidate's position commitment are
  820. available from:  Jim Warren, Electronic Civil Liberties Initiative,
  821. 345 Swett Road, Woodside CA 94062; (415)851-7075, fax/(415)851-2814;
  822.  electronic-mail/ jwarren@autodesk.com -or-
  823. jwarren@well.sf.ca.us . 3/26/92
  824. For identification purposes, only, Warren was the Chair of the First
  825. Conference on Computers, Freedom & Privacy held in March, 1991, is a
  826. Contributing Editor for MicroTimes and is a member of the Board of Directors
  827. of Autodesk, one of the nation's half-dozen largest software companies.]
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #4.15
  832. ************************************
  833.  
  834.