home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF403.TXT < prev    next >
Text File  |  1994-07-17  |  28KB  |  603 lines

  1.                //////////////  //////////////// //////////////
  2.             ////             ////             ////
  3. _________ /////////________ /////////_______ /////////________________
  4.         ////               ////             ////
  5.       //////////////////  ////             ////
  6.  
  7.  
  8. //////////////////////////////////////////////////////////////////////
  9. EFFector Online 4.03          12/23/1992               editors@eff.org
  10. A Publication of the Electronic Frontier Foundation     ISSN 1062-424
  11.  
  12. IN THIS ISSUE:
  13. THE NEW, STREAMLINED BILL O' RIGHTS by John Perry Barlow
  14. CRACKER BREAKS INTO ATHENA @ MIT: The Security Alert
  15. EFF'S LEGISLATIVE WATCH by Shari Steele
  16.  
  17.                      -==--==--==-<>-==--==--==-
  18.  
  19.                         The New, Streamlined
  20.                            BILL O' RIGHTS
  21.         (As amended by the recent federal & state decisions)
  22.  
  23.  
  24. Amendment 1
  25.  
  26. Congress shall encourage the practice of Judeo-Christian religion by 
  27. its own public exercise thereof and shall make no laws abridging the 
  28. freedom of responsible speech, unless such speech contains material 
  29. which is copyrighted, sexually arousing, or deeply offensive to 
  30. non-Europeans, non-males, differently-abled or alternatively 
  31. preferenced persons; or the right of the people peaceably to 
  32. assemble, unless such assembly is taking place on corporate or 
  33. military property or within an electronic environment, or to make 
  34. petitions to the Government for a redress of grievances, unless those 
  35. grievances relate to national security.
  36.  
  37. Amendment 2
  38.  
  39. A well-regulated Militia having become irrelevant to the security of 
  40. the State, the right of the people to keep and bear Arms against one 
  41. another shall nevertheless remain uninfringed.
  42.  
  43. Amendment 3
  44.  
  45. No soldier shall, in time of peace, be quartered in any house, 
  46. without the consent of the owner, unless that house is thought to 
  47. have been used for the distribution of illegal substances.
  48.  
  49. Amendment 4
  50.  
  51. The right of the people to be secure in their persons, houses, 
  52. papers. and effects against unreasonable searches and seizures, may 
  53. be suspended to protect public welfare, and no Warrants need be 
  54. issued, but upon the unsupported suspicion of law enforcement 
  55. officials, any place or conveyance shall be subject to immediate 
  56. search and such places or conveyances and any property within 
  57. them may be permanently confiscated without further judicial proceeding.
  58.  
  59. Amendment 5
  60.  
  61. Any person may be held to answer for a capital, or otherwise 
  62. infamous crime involving illicit substances, terrorism, or child pornography, 
  63. or upon any suspicion whatever; and may be subject for the same 
  64. offense to be twice put in jeopardy of life or limb, once by the 
  65. State courts and again by the Federal Judiciary; and may be 
  66. compelled by various means, including interrogation or the forced submission of 
  67. breath samples, bodily fluids, or encryption keys, to be a witness 
  68. against himself, refusal to do so constituting an admission of guilt; 
  69. and may be deprived of life, liberty, or property without further 
  70. legal delay;  and any property thereby forfeited shall be dedicated 
  71. to the discretionary use of law enforcement agents.
  72.  
  73. Amendment 6
  74.  
  75. In all criminal prosecutions, the accused shall enjoy the right to a 
  76. speedy and private plea bargaining session before pleading guilty.  
  77. He is entitled to the Assistance of underpaid and incompetent 
  78. Counsel to negotiate his sentence, except where such sentence falls under 
  79. federal mandatory sentencing requirements.
  80.  
  81. Amendment 7
  82.  
  83. In Suits at common law, where the contesting parties have nearly 
  84. unlimited resources to spend on legal fees, the right of trial by 
  85. jury shall be preserved.
  86.  
  87. Amendment 8
  88.  
  89. Sufficient bail may be required to ensure that dangerous criminals 
  90. will remain in custody, where cruel punishments are usually 
  91. inflicted. 
  92.  
  93. Amendment 9
  94.  
  95. The enumeration in the Constitution, of certain rights, shall not be 
  96. construed to deny or disparage others which may be asserted by the 
  97. Government as required to preserve public order, family values, or 
  98. national security.
  99.  
  100. Amendment 10
  101.  
  102. The powers not delegated to the United States by the Constitution, 
  103. shall be reserved to the United States Departments of Justice and 
  104. Treasury, except that the States shall have the right to ban 
  105. abortions.
  106.  
  107.                                           Derived by J. P .Barlow
  108.                                                New York, New York
  109.                                                 December 21, 1992
  110.  
  111.                      -==--==--==-<>-==--==--==-
  112.  
  113.                      Our Farflung Correspondents
  114.  
  115. From: Roland H. Pesch <pesch@cygnus.com>
  116. To: junk@cygnus.com
  117. Subject: 20 years of progress in Scotts Valley, CA
  118.  
  119. A front-page story (headlined "High tech, high crimes") in today's
  120. Santa Cruz Sentinel features a fascinating quote from the Chief of
  121. Police of Scotts Valley:
  122.  
  123.    "It's all new", says Scotts Valley Police Chief Steve Walpole.
  124.    "Twenty years ago, who would have thought you could arrest 
  125.     someone for what's in his head?"
  126.  
  127.                      -==--==--==-<>-==--==--==-
  128.  
  129. MIT Discovers Athena Security Breech
  130.  
  131. Recently, the MIT Information Systems staff discovered that one of 
  132. the Institute's Athena dialup servers had been compromised through an
  133. unauthorized modification of the machine's system software.
  134.  
  135. If you have used the Athena dialup service during the last
  136. two months to telnet to other machines, read on. Your
  137. accounts on other machines may have been compromised.
  138.  
  139. Specifically, each time the telnet command was executed on this 
  140. Athena dialup machine the userid, password, and name of the system to 
  141. which the Athena user was connecting were evidently captured by an 
  142. unauthorized user.  This individual is now in a position to use the 
  143. captured information to gain access to other systems.   Our official 
  144. system logs indicate that during the time the modified version of the 
  145. telnet program was in place, over 4000 individuals used this particular
  146. dialup server.   Those individuals who executed the telnet command from 
  147. this machine within the past two months may have had their accounts on 
  148. other machines compromised. 
  149.  
  150. Check your username
  151.  
  152. To determine whether you are among the 4000 individuals most at 
  153. risk, you can use a command called checkmyid located in the Athena info
  154. locker. From your Athena account, at the athena% prompt, type:
  155.  
  156. attach info
  157. /mit/info/checkmyid
  158.  
  159. Change your password
  160.  
  161. We recommend that all Athena users change their passwords frequently -
  162. once a semester is recommended.  If checkmyid verifies that you are 
  163. one of the 4000 people who used this specific dialup server during the 
  164. last two months, we STRONGLY recommend that you change your 
  165. passwords immediately on  ALL systems, including Athena, to which you may 
  166. have telneted. You must assume that all accounts you may have reached 
  167. using telnet are compromised.
  168.  
  169. Your new Athena password should be at least 6 characters long, and can
  170. contain any combination of UPPER- and lower-case letters, numbers, 
  171. or other symbols that appear on the computer keyboard. For further
  172. information on choosing a secure password, see Athena's On-Line 
  173. Help Service.
  174.  
  175. Alert others
  176.  
  177. In addition please inform the system manager of any machines -
  178. including Athena workstations in faculty offices - to which you may 
  179. have connected, since it is possible that the intruder may have used your
  180. account to compromise those machines as well.
  181.  
  182. The individual who compromised our system used a pattern of attack
  183. identical to one used by an individual operating from outside the 
  184. MIT community to attack a number of systems across the country during 
  185. the past year.  In all likelihood, if you are among those whose accounts
  186. were compromised, you will probably not find any damage to your 
  187. files.
  188.  
  189. This individual's mode of operation is believed to be limited to
  190. breaking into accounts for the sole purpose of discovering any 
  191. userids and passwords stored there to enable him to break into additional
  192. systems.
  193.  
  194. We sincerely apologize for