home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / elec.frontier.foundation < prev    next >
Text File  |  1990-07-14  |  40KB  |  802 lines

  1.  
  2. TELECOM Digest     Wed, 11 Jul 90 20:12:50 CDT   Electronic Frontier  1 of 2
  3.  
  4. Inside This Issue:                         Moderator: Patrick A. Townson
  5.  
  6.     New Foundation Established To Encourage Computer Based Communications
  7.     CPSR To Undertake Expanded Civil Liberties Program
  8.     Electronic Frontier Foundation - Mission Statement
  9.     Across the Electronic Frontier [Statement by Mssrs. Kapor and Barlow]
  10. ----------------------------------------------------------------------
  11.  
  12. Sub: New Foundation Established to Encourage Computer Based Communications
  13. Reply-To: eff@well.sf.ca.us
  14. Date: Tue, 10 Jul 90 07:21:31 BST
  15. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  16.  
  17.  
  18. Contact: Cathy Cook (415) 759-5578
  19.  
  20.  Washington, D.C., July 10, 1990 -- Mitchell D. Kapor, founder of
  21. Lotus Development Corporation and ON Technology, today announced that
  22. he, along with colleague John Perry Barlow, has established a
  23. foundation to address social and legal issues arising from the impact
  24. on society of the increasingly pervasive use of computers as a means
  25. of communication and information distribution.  The Electronic
  26. Frontier Foundation (EFF) will support and engage in public education
  27. on current and future developments in computer-based and
  28. telecommunications media.  In addition, it will support litigation in
  29. the public interest to preserve, protect and extend First Amendment
  30. rights within the realm of computing and telecommunications
  31. technology.
  32.  
  33. Initial funding for the Foundation comes from private contributions by
  34. Kapor and Steve Wozniak, co-founder of Apple Computer, Inc.  The
  35. Foundation expects to actively raise contributions from a wide
  36. constituency.
  37.  
  38. As an initial step to foster public education on these issues, the
  39. Foundation today awarded a grant to the Palo Alto, California-based
  40. public advocacy group Computer Professionals for Social Responsibility
  41. (CPSR).  The grant will be used by CPSR to expand the scope of its
  42. on-going Computing and Civil Liberties Project (see attached).
  43.  
  44. Because its mission is to not only increase public awareness about
  45. civil liberties issues arising in the area of computer-based
  46. communications, but also to support litigation in the public interest,
  47. the Foundation has recently intervened on behalf of two legal cases.
  48.  
  49. The first case concerns Steve Jackson, an Austin-based game
  50. manufacturer who was the target of the Secret Service's Operation Sun
  51. Devil.  The EFF has pressed for a full disclosure by the government
  52. regarding the seizure of his company's computer equipment.  In the
  53. second action, the Foundation intends to seek amicus curiae (friend of
  54. the court) status in the government's case against Craig Neidorf, a
  55. 20-year-old University of Missouri student who is the editor of the
  56. electronic newsletter Phrack World News.
  57.  
  58. "It is becoming increasingly obvious that the rate of technology
  59. advancement in communications is far outpacing the establishment of
  60. appropriate cultural, legal and political frameworks to handle the
  61. issues that are arising," said Kapor. "And the Steve Jackson and
  62. Neidorf cases dramatically point to the timeliness of the Foundation's
  63. mission.  We intend to be instrumental in helping shape a new
  64. framework that embraces these powerful new technologies for the public
  65. good."
  66.  
  67. The use of new digital media -- in the form of on-line information and
  68. interactive conferencing services, computer networks and electronic
  69. bulletin boards -- is becoming widespread in businesses and homes.
  70. However, the electronic society created by these new forms of digital
  71. communications does not fit neatly into existing, conventional legal
  72. and social structures.
  73.  
  74. The question of how electronic communications should be accorded the
  75. same political freedoms as newspapers, books, journals and other modes
  76. of discourse is currently the subject of discussion among this
  77. country's lawmakers and members of the computer industry.  The EFF
  78. will take an active role in these discussions through its continued
  79. funding of various educational projects and forums.
  80.  
  81. An important facet of the Foundation's mission is to help both the
  82. public and policy-makers see and understand the opportunities as well
  83. as the challenges posed by developments in computing and
  84. telecommunications.  Also, the EFF will encourage and support the
  85. development of new software to enable non-technical users to more
  86. easily use their computers to access the growing number of digital
  87. communications services available.
  88.  
  89. The Foundation is located in Cambridge, Mass.  Requests for
  90. information should be sent to Electronic Frontier Foundation, One
  91. Cambridge Center, Suite 300, Cambridge, MA 02142, 617/577-1385, fax
  92. 617/225-2347; or it can be reached at the Internet mail address
  93. eff@well.sf.ca.us.
  94.  
  95. ------------------------------
  96.  
  97. Subject: CPSR to Undertake Expanded Civil Liberties Program
  98. Reply-To: eff@well.sf.ca.us
  99. Date: Tue, 10 Jul 90 07:22:40 BST
  100. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  101.  
  102.  
  103. Contact: Marc Rotenberg (202) 775-1588    
  104.  
  105. Washington, D.C., July 10, 1990 -- Computer Professionals for Social
  106. Responsibility (CPSR), a national computing organization, announced
  107. today that it would receive a two-year grant in the amount of $275,000
  108. for its Computing and Civil Liberties Project.  The Electronic
  109. Frontier Foundation (EFF),founded by Mitchell Kapor, made the grant to
  110. expand ongoing CPSR work on civil liberties protections for computer
  111. users.
  112.  
  113. At a press conference in Washington today, Mr. Kapor praised CPSR's
  114. work, "CPSR plays an important role in the computer community.  For
  115. the last several years, it has sought to extend civil liberties
  116. protections to new information technologies.  Now we want to help CPSR
  117. expand that work."
  118.  
  119. Marc Rotenberg, director of the CPSR Washington Office said, "We are
  120. obviously very happy about the grant from the EFF.  There is a lot of
  121. work that needs to be done to ensure that our civil liberties
  122. protections are not lost amidst policy confusion about the use of new
  123. computer technologies."
  124.  
  125. CPSR said that it will host a series of policy round tables in
  126. Washington, DC, during the next two years with lawmakers, computer
  127. users, including (hackers), the FBI, industry representatives, and
  128. members of the computer security community.  Mr. Rotenberg said that
  129. the purpose of the meetings will be to "begin a dialogue about the new
  130. uses of electronic media and the protection of the public interest."
  131.  
  132. CPSR also plans to develop policy papers on computers and civil
  133. liberties, to oversee the Government's handling of computer crime
  134. investigations, and to act as an information resource for
  135. organizations and individuals interested in civil liberties issues.
  136.  
  137. The CPSR Computing and Civil Liberties project began in 1985 after
  138. President Reagan attempted to restrict access to government computer
  139. systems through the creation of new classification authority.  In
  140. 1988, CPSR prepared a report on the proposed expansion of the FBI's
  141. computer system, the National Crime Information Center.  The report
  142. found serious threats to privacy and civil liberties.  Shortly after
  143. the report was issued, the FBI announced that it would drop a proposed
  144. computer feature to track the movements of people across the country
  145. who had not been charged with any crime.
  146.  
  147. "We need to build bridges between the technical community and the
  148. policy community," said Dr. Eric Roberts, CPSR president and a
  149. research scientist at Digital Equipment Corporation in Palo Alto,
  150. California.  "There is simply too much misinformation about how
  151. computer networks operate.  This could produce terribly misguided
  152. public policy."
  153.  
  154. CPSR representatives have testified several times before Congressional
  155. committees on matters involving civil liberties and computer policy.
  156. Last year CPSR urged a House Committee to avoid poorly conceived
  157. computer activity.  "In the rush to criminalize the malicious acts of
  158. the few we may discourage the beneficial acts of the many," warned
  159. CPSR.  A House subcommittee recently followed CPSR's recommendations
  160. on computer crime amendments.
  161.  
  162. Dr. Ronni Rosenberg, an expert on the role of computer scientists and
  163. public policy, praised the new initiative.  She said, "It's clear that
  164. there is an information gap that needs to be filled.  This is an
  165. important opportunity for computer scientists to help fill the gap."
  166.  
  167. CPSR is a national membership organization of computer professionals,
  168. based in Palo Alto, California.  CPSR has over 20,000 members and 21
  169. chapters across the country. In addition to the civil liberties
  170. project, CPSR conducts research, advises policy makers and educates
  171. the public about computers in the workplace, computer risk and
  172. reliability, and international security.
  173.  
  174. For more information contact: 
  175.  
  176. Marc Rotenberg                 Gary Chapman 
  177. CPSR Washington Office                  CPSR National Office
  178. 1025 Connecticut Avenue, NW             P.O. Box 717 
  179. Suite 1015                              Palo Alto, CA 94302 
  180. Washington, DC 20036                    415/322-3778
  181. 202/775-1588 
  182.  
  183. ------------------------------
  184.  
  185. Subject: Electronic Frontier Foundation - Mission Statement
  186. Reply-To: eff@well.sf.ca.us
  187. Date: Tue, 10 Jul 90 07:23:49 BST
  188. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  189.  
  190.  
  191. A new world is arising in the vast web of digital, electronic media
  192. which connect us.  Computer-based communication media like electronic
  193. mail and computer conferencing are becoming the basis of new forms of
  194. community.  These communities without a single, fixed geographical
  195. location comprise the first settlements on an electronic frontier.
  196.  
  197. While well-established legal principles and cultural norms give
  198. structure and coherence to uses of conventional media like newspapers,
  199. books, and telephones, the new digital media do not so easily fit into
  200. existing frameworks.  Conflicts come about as the law struggles to
  201. define its application in a context where fundamental notions of
  202. speech, property, and place take profoundly new forms. People sense
  203. both the promise and the threat inherent in new computer and
  204. communications technologies, even as they struggle to master or simply
  205. cope with them in the workplace and the home.
  206.  
  207. The Electronic Frontier Foundation has been established to help
  208. civilize the electronic frontier; to make it truly useful and
  209. beneficial not just to a technical elite, but to everyone; and to do
  210. this in a way which is in keeping with our society's highest
  211. traditions of the free and open flow of information and communication.
  212.  
  213. To that end, the Electronic Frontier Foundation will:
  214.  
  215. 1.      Engage in and support educational activities which increase
  216. popular understanding of the opportunities and challenges posed by
  217. developments in computing and telecommunications.
  218.  
  219. 2.      Develop among policy-makers a better understanding of the issues
  220. underlying free and open telecommunications, and support the creation of
  221. legal and structural approaches which will ease the assimilation of
  222. these new technologies by society.
  223.  
  224. 3.      Raise public awareness about civil liberties issues arising from
  225. the rapid advancement in the area of new computer-based communications
  226. media.  Support litigation in the public interest to preserve, protect,
  227. and extend First Amendment rights within the realm of computing and
  228. telecommunications technology.
  229.  
  230. 4.      Encourage and support the development of new tools which will
  231. endow non-technical users with full and easy access to computer-based
  232. telecommunications.
  233.  
  234. The Electronic Frontier Foundation
  235. One Cambridge Center
  236. Cambridge, MA 02142
  237. (617) 577-1385
  238.  
  239. eff@well.sf.ca.us
  240.  
  241. ------------------------------
  242.  
  243. Subject: Across the Electronic Frontier
  244. Reply-To: eff@well.sf.ca.us
  245. Date: Tue, 10 Jul 90 07:29:18 BST
  246. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  247.  
  248. by:      Mitchell Kapor and John Perry Barlow
  249.          Electronic Frontier Foundation
  250.          Washington, D.C.
  251.          July 10, 1990
  252.  
  253. Over the last 50 years, the people of the developed world have begun
  254. to cross into a landscape unlike any which humanity has experienced
  255. before.  It is a region without physical shape or form.  It exists,
  256. like a standing wave, in the vast web of our electronic communication
  257. systems.  It consists of electron states, microwaves, magnetic fields,
  258. light pulses and thought itself.
  259.  
  260. It is familiar to most people as the "place" in which a long-distance
  261. telephone conversation takes place.  But it is also the repository for
  262. all digital or electronically transferred information, and, as such,
  263. it is the venue for most of what is now commerce, industry, and
  264. broad-scale human interaction.  William Gibson called this Platonic
  265. realm "Cyberspace," a name which has some currency among its present
  266. inhabitants.
  267.  
  268. Whatever it is eventually called, it is the homeland of the
  269. Information Age, the place where the future is destined to dwell.
  270.  
  271. In its present condition, Cyberspace is a frontier region, populated
  272. by the few hardy technologists who can tolerate the austerity of its
  273. savage computer interfaces, incompatible communications protocols,
  274. proprietary barricades, cultural and legal ambiguities, and general
  275. lack of useful maps or metaphors.
  276.  
  277. Certainly, the old concepts of property, expression, identity,
  278. movement, and context, based as they are on physical manifestation, do
  279. not apply succinctly in a world where there can be none.
  280.  
  281. Sovereignty over this new world is also not well defined.  Large
  282. institutions already lay claim to large fiefdoms, but most of the
  283. actual natives are solitary and independent, sometimes to the point of
  284. sociopathy.  It is, therefore, a perfect breeding ground for both
  285. outlaws and vigilantes.  Most of society has chosen to ignore the
  286. existence of this arising domain.  Every day millions of people use
  287. ATM's and credit cards, place telephone calls, make travel
  288. reservations, and access information of limitless variety. . . all
  289. without any perception of the digital machinations behind these
  290. transactions.
  291.  
  292. Our financial, legal, and even physical lives are increasingly
  293. dependent on realities of which we have only dimmest awareness.  We
  294. have entrusted the basic functions of modern existence to institutions
  295. we cannot name, using tools we've never heard of and could not operate
  296. if we had.
  297.  
  298. As communications and data technology continues to change and develop
  299. at a pace many times that of society, the inevitable conflicts have
  300. begun to occur on the border between Cyberspace and the physical
  301. world.
  302.  
  303. These are taking a wide variety of forms, including (but hardly limited
  304. to) the following:
  305.  
  306. I.      Legal and Constitutional Questions
  307.  
  308. What is free speech and what is merely data?  What is a free press
  309. without paper and ink?  What is a "place" in a world without tangible
  310. dimensions?  How does one protect property which has no physical form
  311. and can be infinitely and easily reproduced?  Can the history of one's
  312. personal business affairs properly belong to someone else?  Can anyone
  313. morally claim to own knowledge itself?
  314.  
  315. These are just a few of the questions for which neither law nor custom
  316. can provide concrete answers.  In their absence, law enforcement
  317. agencies like the Secret Service and FBI, acting at the disposal of
  318. large information corporations, are seeking to create legal precedents
  319. which would radically limit Constitutional application to digital
  320. media.
  321.  
  322. The excesses of Operation Sun Devil are only the beginning of what
  323. threatens to become a long, difficult, and philosophically obscure
  324. struggle between institutional control and individual liberty.
  325.  
  326. II.     Future Shock
  327.  
  328. Information workers, forced to keep pace with rapidly changing
  329. technology, are stuck on "the learning curve of Sisyphus."
  330. Increasingly, they find their hard-acquired skills to be obsolete even
  331. before they've been fully mastered. To a lesser extent, the same
  332. applies to ordinary citizens who correctly feel a lack of control over
  333. their own lives and identities.
  334.  
  335. One result of this is a neo-Luddite resentment of digital technology
  336. from which little good can come.  Another is a decrease in worker
  337. productivity ironically coupled to tools designed to enhance it.
  338. Finally, there is a spreading sense of alienation, dislocation, and
  339. helplessness in the general presence of which no society can expect to
  340. remain healthy.
  341.  
  342. III.    The "Knows" and the "Know-Nots"
  343.  
  344. Modern economies are increasingly divided between those who are
  345. comfortable and proficient with digital technology and those who
  346. neither understand nor trust it.  In essence, this development
  347. disenfranchises the latter group, denying them any possibility of
  348. citizenship in Cyberspace and, thus, participation in the future.
  349.  
  350. Furthermore, as policy-makers and elected officials remain relatively
  351. ignorant of computers and their uses, they unknowingly abdicate most
  352. of their authority to corporate technocrats whose jobs do not include
  353. general social responsibility.  Elected government is thus replaced by
  354. institutions with little real interest beyond their own quarterly
  355. profits.
  356.  
  357. We are founding the Electronic Frontier Foundation to deal with these
  358. and related challenges.  While our agenda is ambitious to the point of
  359. audacity, we don't see much that these issues are being given the
  360. broad social attention they deserve.  We were forced to ask, "If not
  361. us, then who?"
  362.  
  363. In fact, our original objectives were more modest.  When we first
  364. heard about Operation Sun Devil and other official adventures into the
  365. digital realm, we thought that remedy could be derived by simply
  366. unleashing a few highly competent Constitutional lawyers upon the
  367. Government.  In essence, we were prepared to fight a few civil
  368. libertarian brush fires and go on about our private work.
  369.  
  370. However, examination of the issues surrounding these government
  371. actions revealed that we were dealing with the symptoms of a much
  372. larger malady, the collision between Society and Cyberspace.
  373.  
  374. We have concluded that a cure can lie only in bringing civilization to
  375. Cyberspace.  Unless a successful effort is made to render that harsh
  376. and mysterious terrain suitable for ordinary inhabitants, friction
  377. between the two worlds will worsen.  Constitutional protections,
  378. indeed the perceived legitimacy of representative government itself,
  379. might gradually disappear.
  380.  
  381. We could not allow this to happen unchallenged, and so arises the
  382. Electronic Frontier Foundation.  In addition to our legal
  383. interventions on behalf of those whose rights are threatened, we will:
  384.  
  385. % Engage in and support efforts to educate both the general public and
  386. policymakers about the opportunities and challenges posed by
  387. developments in computing and telecommunications.
  388.  
  389. % Encourage communication between the developers of technology,
  390. government, corporate officials, and the general public in which we
  391. might define the appropriate metaphors and legal concepts for life in
  392. Cyberspace.
  393.  
  394. % And, finally, foster the development of new tools which will endow
  395. non-technical users with full and easy access to computer-based
  396. telecommunications.
  397.  
  398. One of us, Mitch Kapor, had already been a vocal advocate of more
  399. accessible software design and had given considerable thought to some
  400. of the challenges we now intend to meet.
  401.  
  402. The other, John Perry Barlow, is a relative newcomer to the world of
  403. computing (though not to the world of politics) and is therefore
  404. well-equipped to act as an emissary between the magicians of
  405. technology and the wary populace who must incorporate this magic into
  406. their daily lives.
  407.  
  408. While we expect the Electronic Frontier Foundation to be a creation of
  409. some longevity, we hope to avoid the sclerosis which organizations
  410. usually develop in their efforts to exist over time.  For this reason
  411. we will endeavor to remain light and flexible, marshalling
  412. intellectual and financial resources to meet specific purposes rather
  413. than finding purposes to match our resources.  As is appropriate, we
  414. will communicate between ourselves and with our constituents largely
  415. over the electronic Net, trusting self-distribution and
  416. self-organization to a much greater extent than would be possible for
  417. a more traditional organization.
  418.  
  419. We readily admit that we have our work cut out for us.  However, we
  420. are greatly encouraged by the overwhelming and positive response which
  421. we have received so far.  We hope the Electronic Frontier Foundation
  422. can function as a focal point for the many people of good will who
  423. wish to settle in a future as abundant and free as the present.
  424.  
  425.  
  426. The Electronic Frontier Foundation
  427. One Cambridge Center, Suite 300
  428. Cambridge, MA 02142
  429.  
  430. (617) 577-1385
  431. eff@well.sf.ca.us
  432.  
  433. ------------------------------
  434.  
  435. End of TELECOM Digest Special: Electronic Frontier
  436. ******************************
  437. 
  438. 
  439. Received: from delta.eecs.nwu.edu by mintaka.lcs.mit.edu id aa02635;
  440.           12 Jul 90 1:10 EDT
  441. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id aa03650;
  442.           11 Jul 90 23:19 CDT
  443. Received: from mailinglists.eecs.nwu.edu by delta.eecs.nwu.edu id ac25519;
  444.           11 Jul 90 22:15 CDT
  445. Date:     Wed, 11 Jul 90 21:34:34 CDT
  446. From:     TELECOM Moderator <telecom@eecs.nwu.edu>
  447. [To]:     telecom@eecs.nwu.edu
  448. Subject:  TELECOM Digest Special: Electronic Frontier  2 of 2
  449. BCC:         
  450. Message-ID:  <9007112134.ab11550@delta.eecs.nwu.edu>
  451.  
  452.  
  453. TELECOM Digest     Wed, 11 Jul 90 21:33:00 CDT   Electronic Frontier 2 of 2
  454.  
  455. Inside This Issue:                         Moderator: Patrick A. Townson
  456.  
  457.     Electronic Frontier Foundation - Legal Case Summary
  458. ----------------------------------------------------------------------
  459.  
  460. Reply-To: eff@well.sf.ca.us
  461. Subject: Electronic Frontier Foundation - Legal Case Summary
  462. Date: Tue, 10 Jul 90 07:31:17 BST
  463. From: the terminal of Geoff Goodfellow <geoff@fernwood.mpk.ca.us>
  464.  
  465.  
  466. The Electronic Frontier Foundation is currently providing litigation
  467. support in two cases in which it perceived there to be substantial
  468. civil liberties concerns which are likely to prove important in the
  469. overall legal scheme by which electronic communications will, now and
  470. in the future, be governed, regulated, encouraged, and protected.
  471.  
  472. Steve Jackson Games 
  473.  
  474. Steve Jackson Games is a small, privately owned adventure game
  475. manufacturer located in Austin, Texas.  Like most businesses today,
  476. Steve Jackson Games uses computers for word processing and
  477. bookkeeping.  In addition, like many other manufacturers, the company
  478. operates an electronic bulletin board to advertise and to obtain
  479. feedback on its product ideas and lines.
  480.  
  481. One of the company's most recent products is GURPS CYBERPUNK, a
  482. science fiction role-playing game set in a high-tech futuristic world.
  483. The rules of the game are set out in a game book.  Playing of the game
  484. is not performed on computers and does not make use of computers in
  485. any way.  This game was to be the company's most important first
  486. quarter release, the keystone of its line.
  487.  
  488. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be
  489. released, agents of the United States Secret Service raided the
  490. premises of Steve Jackson Games.  The Secret Service:
  491.  
  492. % seized three of the company's computers which were used in the
  493. drafting and designing of GURPS CYBERPUNK, including the computer used
  494. to run the electronic bulletin board,
  495.  
  496. % took all of the company software in the neighborhood of the
  497. computers taken,
  498.  
  499. % took with them company business records which were located on the
  500. computers seized, and
  501.  
  502. % destructively ransacked the company's warehouse, leaving many items
  503. in disarray.
  504.  
  505. In addition, all working drafts of the soon-to-be-published GURPS
  506. CYBERPUNK game book -- on disk and in hard-copy manuscript form --
  507. were confiscated by the authorities.  One of the Secret Service agents
  508. told Steve Jackson that the GURPS CYBERPUNK science fiction fantasy
  509. game book was a, "handbook for computer crime."
  510.  
  511. Steve Jackson Games was temporarily shut down.  The company was forced
  512. to lay-off half of its employees and, ever since the raid, has
  513. operated on relatively precarious ground.
  514.  
  515. Steve Jackson Games, which has not been involved in any illegal
  516. activity insofar as the Foundation's inquiries have been able to
  517. determine, tried in vain for over three months to find out why its
  518. property had been seized, why the property was being retained by the
  519. Secret Service long after it should have become apparent to the agents
  520. that GURPS CYBERPUNK and everything else in the company's repertoire
  521. were entirely lawful and innocuous, and when the company's vital
  522. materials would be returned.  In late June of this year, after
  523. attorneys for the Electronic Frontier Foundation became involved in
  524. the case, the Secret Service finally returned most of the property,
  525. but retained a number of documents, including the seized drafts of
  526. GURPS CYBERPUNKS.
  527.  
  528. The Foundation is presently seeking to find out the basis for the
  529. search warrant that led to the raid on Steve Jackson Games.
  530. Unfortunately, the application for that warrant remains sealed by
  531. order of the court.  The Foundation is making efforts to unseal those
  532. papers in order to find out what it was that the Secret Service told a
  533. judicial officer that prompted that officer to issue the search
  534. warrant.
  535.  
  536. Under the Fourth Amendment to the United States Constitution, a search
  537. warrant may be lawfully issued only if the information presented to
  538. the court by the government agents demonstrates "probable cause" to
  539. believe that evidence of criminal conduct would be found on the
  540. premises to be searched.  Unsealing the search warrant application
  541. should enable the Foundation's lawyers, representing Steve Jackson
  542. Games, to determine the theory by which Secret Service Agents
  543. concluded or hypothesized that either the GURPS CYBERPUNK game or any
  544. of the company's computerized business records constituted criminal
  545. activity or contained evidence of criminal activity.
  546.  
  547. Whatever the professed basis of the search, its scope clearly seems to
  548. have been unreasonably broad.  The wholesale seizure of computer
  549. software, and subsequent rummaging through its contents, is precisely
  550. the sort of general search that the Fourth Amendment was designed to
  551. prohibit.
  552.  
  553. If it is unlawful for government agents to indiscriminately seize all
  554. of the hard-copy filing cabinets on a business premises -- which it
  555. surely is -- that the same degree of protection should apply to
  556. businesses that store information electronically.
  557.  
  558. The Steve Jackson Games situation appears to involve First Amendment
  559. violations as well.  The First Amendment to the United States
  560. Constitution prohibits the government from "abridging the freedom of
  561. speech, or of the press".  The government's apparent attempt to
  562. prevent the publication of the GURPS CYBERPUNK game book by seizing
  563. all copies of all drafts in all media prior to publication, violated
  564. the First Amendment.  The particular type of First Amendment violation
  565. here is the single most serious type, since the government, by seizing
  566. the very material sought to be published, effectuated what is known in
  567. the law as a "prior restraint" on speech.  This means that rather than
  568. allow the material to be published and then seek to punish it, the
  569. government sought instead to prevent publication in the first place.
  570. (This is not to say, of course, that anything published by Steve
  571. Jackson Games could successfully have been punished.  Indeed, the
  572. opposite appears to be the case, since SJG's business seems to be
  573. entirely lawful.)  In any effort to restrain publication, the
  574. government bears an extremely heavy burden of proof before a court is
  575. permitted to authorize a prior restraint.
  576.  
  577. Indeed, in its 200-year history, the Supreme Court has never upheld a
  578. prior restraint on the publication of material protected by the First
  579. Amendment, warning that such efforts to restrain publication are
  580. presumptively unconstitutional.  For example, the Department of
  581. Justice was unsuccessful in 1971 in obtaining the permission of the
  582. Supreme Court to enjoin The New York Times, The Washington Post, and
  583. The Boston Globe from publishing the so-called Pentagon Papers, which
  584. the government strenuously argued should be enjoined because of a
  585. perceived threat to national security.  (In 1979, however, the
  586. government sought to prevent The Progressive magazine from publishing
  587. an article purporting to instruct the reader as to how to manufacture
  588. an atomic bomb.  A lower federal court actually imposed an order for a
  589. temporary prior restraint that lasted six months.  The Supreme Court
  590. never had an opportunity to issue a full ruling on the
  591. constitutionality of that restraint, however, because the case was
  592. mooted when another newspaper published the article.)
  593.  
  594. Governmental efforts to restrain publication thus have been met by
  595. vigorous opposition in the courts.  A major problem posed by the
  596. government's resort to the expedient of obtaining a search warrant,
  597. therefore, is that it allows the government to effectively prevent or
  598. delay publication without giving the citizen a ready opportunity to
  599. oppose that effort in court.
  600.  
  601. The Secret Service managed to delay, and almost to prevent, the
  602. publication of an innocuous game book by a legitimate company -- not
  603. by asking a court for a prior restraint order that it surely could not
  604. have obtained, but by asking instead for a search warrant, which it
  605. obtained all too readily.
  606.  
  607. The seizure of the company's computer hardware is also problematic,
  608. for it prevented the company not only from publishing GURPS CYBERPUNK,
  609. but also from operating its electronic bulletin board.  The
  610. government's action in shutting down such an electronic bulletin board
  611. is the functional equivalent of shutting down printing presses of The
  612. New York Times or The Washington Post in order to prevent publication
  613. of The Pentagon Papers.  Had the government sought a court order
  614. closing down the electronic bulletin board, such an order effecting a
  615. prior restraint almost certainly would have been refused.  Yet by
  616. obtaining the search warrant, the government effected the same result.
  617.  
  618. This is a stark example of how electronic media suffer under a less
  619. stringent standard of constitutional protection than applies to the
  620. print media -- for no apparent reason, it would appear, other than the
  621. fact that government agents and courts do not seem to readily equate
  622. computers with printing presses and typewriters.  It is difficult to
  623. understand a difference between these media that should matter for
  624. constitutional protection purposes.  This is one of the challenges
  625. facing the Electronic Frontier Foundation.
  626.  
  627. The Electronic Frontier Foundation will continue to press for return
  628. of the remaining property of Steve Jackson Games and will take formal
  629. steps, if necessary, to determine the factual basis for the search.
  630. The purpose of these efforts is to establish law applying the First
  631. and Fourth Amendments to electronic media, so as to protect in the
  632. future Steve Jackson Games as well as other individuals and businesses
  633. from the devastating effects of unlawful and unconstitutional
  634. government intrusion upon and interference with protected property and
  635. speech rights.
  636.  
  637. United States v. Craig Neidorf 
  638.  
  639. Craig Neidorf is a 20-year-old student at the University of Missouri
  640. who has been indicted by the United States on several counts of
  641. interstate wire fraud and interstate transportation of stolen property
  642. in connection with his activities as editor and publisher of the
  643. electronic magazine, Phrack.
  644.  
  645. The indictment charges Neidorf with: (1) wire fraud and interstate
  646. transportation of stolen property for the republication in Phrack of
  647. information which was allegedly illegally obtained through the
  648. accessing of a computer system without authorization, though it was
  649. obtained not by Neidorf but by a third party; and (2) wire fraud for
  650. the publication of an announcement of a computer conference and for
  651. the publication of articles which allegedly provide some suggestions
  652. on how to bypass security in some computer systems.
  653.  
  654. The information obtained without authorization is a file relating to
  655. the provision of 911 emergency telephone services that was allegedly
  656. removed from the BellSouth computer system without authorization.  It
  657. is important to note that neither the indictment, nor any briefs filed
  658. in this case by the government, contain any factual allegation or
  659. contention that Neidorf was involved in or participated in the removal
  660. of the 911 file.
  661.  
  662. These indictments raise substantial constitutional issues which have
  663. significant impact on the uses of new computer communications
  664. technologies.  The prosecution of an editor or publisher, under
  665. generalized statutes like wire fraud and interstate transportation of
  666. stolen property, for the publication of information received lawfully,
  667. which later turns out to be have been "stolen," presents an
  668. unprecedented threat to the freedom of the press.  The person who
  669. should be prosecuted is the thief, and not a publisher who
  670. subsequently receives and publishes information of public interest.
  671. To draw an analogy to the print media, this would be the equivalent of
  672. prosecuting The New York Times and The Washington Post for publishing
  673. the Pentagon Papers when those papers were dropped off at the
  674. doorsteps of those newspapers.
  675.  
  676. Similarly, the prosecution of a publisher for wire fraud arising out
  677. of the publication of articles that allegedly suggested methods of
  678. unlawful activity is also unprecedented.  Even assuming that the
  679. articles here did advocate unlawful activity, advocacy of unlawful
  680. activity cannot constitutionally be the basis for a criminal
  681. prosecution, except where such advocacy is directed at producing
  682. imminent lawless action, and is likely to incite such action.  The
  683. articles here simply do not fit within this limited category.  The
  684. Supreme Court has often reiterated that in order for advocacy to be
  685. criminalized, the speech must be such that the words trigger an
  686. immediate action.  Criminal prosecutions such as this pose an extreme
  687. hazard for First Amendment rights in all media of communication, as it
  688. has a chilling effect on writers and publishers who wish to discuss
  689. the ramifications of illegal activity, such as information describing
  690. illegal activity or describing how a crime might be committed.
  691.  
  692. In addition, since the statutes under which Neidorf is charged clearly
  693. do not envision computer communications, applying them to situations
  694. such as that found in the Neidorf case raises fundamental questions of
  695. fair notice -- that is to say, the publisher or computer user has no
  696. way of knowing that his actions may in fact be a violation of criminal
  697. law.  The judge in the case has already conceded that "no court has
  698. ever held that the electronic transfer of confidential, proprietary
  699. business information from one computer to another across state lines
  700. constitutes a violation of [the wire fraud statute]."  The Due Process
  701. Clause prohibits the criminal prosecution of one who has not had fair
  702. notice of the illegality of his action.  Strict adherence to the
  703. requirements of the Due Process Clause also minimizes the risk of
  704. selective or arbitrary enforcement, where prosecutors decide what
  705. conduct they do not like and then seek some statute that can be
  706. stretched by some theory to cover that conduct.
  707.  
  708. Government seizure and liability of bulletin board systems 
  709.  
  710. During the recent government crackdown on computer crime, the
  711. government has on many occasions seized the computers which operate
  712. bulletin board systems ("BBSs"), even though the operator of the
  713. bulletin board is not suspected of any complicity in any alleged
  714. criminal activity.  The government seizures go far beyond a "prior
  715. restraint" on the publication of any specific article, as the seizure
  716. of the computer equipment of a BBS prevents the BBS from publishing at
  717. all on any subject.  This akin to seizing the word processing and
  718. computerized typesetting equipment of The New York Times for
  719. publishing the Pentagon Papers, simply because the government contends
  720. that there may be information relating to the commission of a crime on
  721. the system.  Thus, the government does not simply restrain the
  722. publication of the "offending" document, but it seizes the means of
  723. production of the First Amendment activity so that no more stories of
  724. any type can be published.
  725.  
  726. The government is allowed to seize "instrumentalities of crime," and a
  727. bulletin board and its associated computer system could arguably be
  728. called an instrumentality of crime if individuals used its private
  729. e-mail system to send messages in furtherance of criminal activity.
  730. However, even if the government has a compelling interest in
  731. interfering with First Amendment protected speech, it can only do so
  732. by the least restrictive means.  Clearly, the wholesale seizure and
  733. retention of a publication's means of production, i.e., its computer
  734. system, is not the least restrictive alternative.  The government
  735. obviously could seize the equipment long enough to make a copy of the
  736. information stored on the hard disk and to copy any other disks and
  737. documents, and then promptly return the computer system to the
  738. operator.
  739.  
  740. Another unconstitutional aspect of the government seizures of the
  741. computers of bulletin board systems is the government infringement on
  742. the privacy of the electronic mail in the systems.  It appears that
  743. the government, in seeking warrants for the seizures, has not
  744. forthrightly informed the court that private mail of third parties is
  745. on the computers, and has also read some of this private mail after
  746. the systems have been seized.
  747.  
  748. The Neidorf case also raises issues of great significance to bulletin
  749. board systems.  As Neidorf was a publisher of information he received,
  750. BBSs could be considered publishers of information that its users post
  751. on the boards.  BBS operators have a great deal of concern as to the
  752. liability they might face for the dissemination of information on
  753. their boards which may turn out to have been obtained originally
  754. without authorization, or which discuss activity which may be
  755. considered illegal.  This uncertainty as to the law has already caused
  756. a decrease in the free flow of information, as some BBS operators have
  757. removed information solely because of the fear of liability.
  758.  
  759. The Electronic Frontier Foundation stands firmly against the
  760. unauthorized access of computer systems, computer trespass and
  761. computer theft, and strongly supports the security and sanctity of
  762. private computer systems and networks. One of the goals of the
  763. Foundation, however, is to ensure that, as the legal framework is
  764. established to protect the security of these computer systems, the
  765. unfettered communication and exchange of ideas is not hindered.  The
  766. Foundation is concerned that the Government has cast its net too
  767. broadly, ensnaring the innocent and chilling or indeed supressing the
  768. free flow of information.  The Foundation fears not only that
  769. protected speech will be curtailed, but also that the citizen's
  770. reasonable expectation in the privacy and sanctity of electronic
  771. communications systems will be thwarted, and people will be hesitant
  772. to communicate via these networks.  Such a lack of confidence in
  773. electronic communication modes will substantially set back the kind of
  774. experimentation by and communication among fertile minds that are
  775. essential to our nation's development.  The Foundation has therefore
  776. applied for amicus curiae (friend of the court) status in the Neidorf
  777. case and has filed legal briefs in support of the First Amendment
  778. issues there, and is prepared to assist in protecting the free flow of
  779. information over bulletin board systems and other computer
  780. technologies.
  781.  
  782. For further information regarding Steve Jackson Games please contact: 
  783.  
  784. Harvey Silverglate or Sharon Beckman
  785. Silverglate & Good
  786. 89 Broad Street, 14th Floor
  787. Boston, MA  02110
  788. 617/542-6663
  789.  
  790. For further information regarding Craig Neidorf please contact:
  791.  
  792. Terry Gross or Eric Lieberman
  793. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  794. 740 Broadway, 5th Floor
  795. New York, NY 10003
  796. 212/254-1111
  797.  
  798. ------------------------------
  799.  
  800. End of TELECOM Digest Special: Electronic Frontier  2 of 2
  801. ******************************
  802.