home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / THEFACTS.TXT < prev    next >
Text File  |  1994-07-17  |  106KB  |  2,150 lines

  1.  
  2. {}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}
  3. {}                                                                    {}
  4. {}                   ** PUSH BUTTON FELONIES **                       {}
  5. {}                                                                    {}
  6. {}       KPFA-FM RADIO BROADCAST JULY 26, 1990 AT 12:00 NOON          {}
  7. {}                                                                    {}
  8. {}            ELECTRONIC TEXT -- PUBLIC INFORMATION FILE              {}
  9. {}                                                                    {}
  10. {}                      ** SPECIAL EDITION **                         {}
  11. {}                              from                                  {}
  12. {}                        THE EPIC PROJECT                            {}
  13. {}        a nonprofit public electronic publishing corporation        {}
  14. {}                                                                    {}
  15. {}                                                                    {}
  16. {}  P.O. Box 5080-341                  Electronic Netmail Address     {}
  17. {}  Fairfield, Ca. 94533               jefrich@well.sf.ca.us          {}
  18. {}  Jeff Aldrich, Contact:             Voice: (707)425-6813           {}
  19. {}  Data: (707)429-1545                Fax: (707)425-9811             {}
  20. {}                                                                    {}
  21. {}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}
  22.  
  23.                               NOTICE
  24.  
  25.     This text file contains copies of press releases by government
  26. agencies, citizen action organizations, and transcripts of events received
  27. by The EPIC Project.  They example both the personal information power of
  28. telecommunication technology and the current threat to our basic civil
  29. liberties -- our rights to privacy and to protection against unwarranted
  30. searches and seizures.  Panelists on the KPFA-FM "Push Button Felonies"
  31. broadcast are responsible for some of these documents.  This electronic text
  32. information is provided to KPFA listeners by The EPIC Project to increase
  33. understanding of the issues discussed in this broadcast. The EPIC
  34. Project makes no warranty as to document accuracy, expressed or implied.
  35. ==========================================================================
  36.  
  37. KPFA-FM  Studio Panelists:
  38.  
  39. Assistant Arizona Attorney General Gail Thackery.
  40. Marc Rotenberg of Computer Professionals for Social Responsibility
  41. A Telecommunication Industry Service Provider Representative
  42.  
  43. KPFA-FM  Telephone Panelist:
  44.  
  45. Jeff Aldrich, Founder of The EPIC Project Electronic Publishing Corp.
  46.  
  47. ===========================================================================
  48.  
  49.                               CONTENTS
  50.        
  51. Line  75:  Operation Sun Devil: Press Release
  52. Line 162:  Operation Sun Devil: Secret Service Statement
  53. Line 230:  News Excerpts about Operation Sun Devil
  54.   Source:  Computer Underground Digest Issue #1.09
  55.  
  56. Line 393:  Letter from the Director of the Secret Service to Rep. Don Edwards
  57. Line 692:  CPSR FOIA Request to the FBI Regarding BBS Surveillance
  58. Line 804:  CPSR letter to Congressman Don Edwards regarding FOIA request
  59. Line 901:  Chronology of events
  60.   Source:  Computer Professionals for Social Responsibility (CPSR)
  61.  
  62. Line 1048: Sun Devil gives birth to the Electronic Frontier Foundation
  63. Line 1141: Electronic Frontier Foundation: Mission Statement
  64. Line 1190: Electronic Frontier Article by John Perry Barlow and Mitchell Kapor
  65. Line 1374: CPSR Expands Civil Liberties Program
  66. Line 1464: EFF Supported Legal Case Summary
  67. Line 1801: The Electronic Frontier and The Bill of Rights
  68.    Source: Electronic Frontier Foundation (EFF)
  69.  
  70. Line 2036: U.S. Attorney Visits The EPIC Project Online After July 5th
  71.            KPFA Electronic Citizen Broadcast: A Sysop Chat with the Feds
  72.  
  73.    Source: The EPIC Project
  74.  
  75. NOTE: Line numbers are approximate
  76. ********************************************************************
  77. ********************************************************************
  78.  
  79.                                           U.S. Department of Justice
  80.                                           United States Attorney
  81.                                           District of Arizona
  82.                                           4000 United States Courthouse
  83.                                           Phoenix, Arizona 82505
  84.                                           602-379-3011 /FTS/261-3011
  85.  
  86.  
  87.                                PRESS RELEASE
  88.  
  89.  
  90. FOR IMMEDIATE RELEASE:          CONTACT: Wendy Harnagel
  91. Wednesday, May 9, 1990                   United States Attorney's Office
  92.                                          (602) 379-3011
  93.  
  94.  
  95. PHOENIX--Stephen M. McNamee, United States Attorney for the District of
  96. Arizona, Robert K. Corbin, Attorney General for the state of Arizona, and
  97. Henry R. Potosky, Acting Special Agent in Charge of the United States
  98. Secret Service Office in Phoenix, today announced that approximately
  99. twenty-seven search warrants were executed on Monday and Tuesday, May 7 and
  100. 8, 1990, in various cities across the nation by 150 Secret Service agents
  101. along with state and local law enforcement officials. The warrants were
  102. issued as a part of Operation Sundevil, which was a two year investigation
  103. into alleged illegal computer hacking activities.
  104.  
  105. The United States Secret Service, in cooperation with the United States
  106. Attorney's Office, and the Attorney General for the State of Arizona,
  107. established an operation utilizing sophisticated investigative techniques,
  108. targeting computer hackers who were alleged to have trafficked in and abuse
  109. stolen credit card numbers, unauthorized long distance dialing codes, and
  110. who conduct unauthorized access and damage to computers. While the total
  111. amount of losses cannot be calculated at this time, it is
  112.                                   (MORE)
  113. estimated that the losses may run into the millions of dollars. For
  114. example, the unauthorized accessing of long distance telephone cards have
  115. resulted in uncollectible charges. The same is true of the use of stolen
  116. credit card numbers. Individuals are able to utilize the charge accounts to
  117. purchase items for which no payment is made.
  118.  
  119. Federal search warrants were executed in the following cities:
  120.  
  121.                Chicago, IL
  122.                Cincinnati, OH
  123.                Detroit, MI
  124.                Los Angeles, CA
  125.                Miami, FL
  126.                Newark, NJ
  127.                New York, NY
  128.                Phoenix, AZ
  129.                Pittsburgh, PA
  130.                Plano, TX
  131.                Richmond, VA
  132.                San Diego, CA
  133.                San Jose, CA
  134.  
  135. Unlawful computer hacking imperils the health and welfare of individuals,
  136. corporations and government agencies in the United States who rely on
  137. computers and telephones to communicate.
  138.  
  139. Technical and expert assistance was provided to the United States Secret
  140. Service by telecommunication companies including Pac Bel, AT&T, Bellcore,
  141. Bell South, MCI, U.S. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S.
  142. West, and by the many corporate victims. All are to be commended for their
  143. efforts in researching intrusions and documenting losses.
  144.  
  145. McNamee and Corbin expressed concern that the improper and alleged illegal
  146. use of computers may become the White Collar crime of the
  147.                                   (MORE)
  148. 1990's. McNamee and Corbin reiterated that the state and federal government
  149. will vigorously pursue criminal violations of statutes under their
  150. jurisdiction. Three individuals were arrested yesterday in other
  151. jurisdictions on collateral or independent state charges. The
  152. investigations surrounding the activities of Operation Sundevil are
  153. continuing.
  154.  
  155. The investigations are being conducted by agents of the United States
  156. Secret Service and Assistant United States Attorney Tim Holtzen, District
  157. of Arizona, and **Assistant Arizona Attorney General Gail Thackery.
  158.  
  159.                                  END STORY
  160.  
  161. **KPFA-FM Panelist
  162.  
  163.  
  164.      **************************************************************
  165.  
  166.            Assistant Director Garry M. Jenkins' Prepared Remarks
  167.  
  168.                             Operation Sun Devil
  169.  
  170.  
  171. Today, the Secret Service is sending a clear message to those computer
  172. hackers who have decided to violate the laws of this nation in the mistaken
  173. belief that they can successfully avoid detection by hiding behind the
  174. relative anonymity of their computer terminals.
  175.  
  176. In 1984, Congress enacted the Comprehensive Crime Control Act which
  177. prohibits, among other things, credit card fraud and computer fraud. Since
  178. 1984, the Secret Service has been aggressively enforcing these laws and has
  179. made over 9,000 arrests nationwide.
  180.  
  181. Recently we have witnessed an alarming number of young people who, for a
  182. variety of sociological and psychological reasons, have become attached to
  183. their computers and are exploiting thier potential in a criminal manner.
  184. Often, a progression of criminal activity occurs which involves
  185. telecommunications fraud (free long distance phone calls), unauthorized
  186. access to other computers (whether for profit, fascination, ego, or the
  187. intellectual challenge), credit card fraud (cash advances and unauthorized
  188. purchases of goods), and then move on to other destructive activities like
  189. computer viruses.
  190.  
  191. Some computer abusers form close associations with other people having
  192. similar interests. Underground groups have been formed for the purpose of
  193. exchanging information relevant to their criminal activities. These groups
  194. often communicate with each other through message systems between computers
  195. called "bulletin boards."
  196.  
  197. Operation Sun Devil was an investigation of potential computer fraud
  198. conducted over a two-year period with the use of sophisticated
  199. investigative techniques.
  200.  
  201. This investigation exemplifies the commitment and extensive cooperation
  202. between federal, state and local law enforcement agencies and private
  203. governmental industries which have been targeted by computer criminals.
  204.  
  205. While state and local law enforcement agencies successfully investigate and
  206. prosecute technological crimes in specific geographical locations, federal
  207. intervention is clearly called for when the nature of these crimes becomes
  208. interstate and international.
  209.  
  210.                                  (PAGE 1)
  211.  
  212. On May 8, 1990, over 150 Special Agents of the United States Secret
  213. Service, teamed with numerous local and state law enforcement agencies,
  214. served over two dozen search warrants in approximately fifteen (15) cities
  215. across this nation.
  216.  
  217. Several arrests and searches were made during the investigation to protect
  218. the public from impending dangers. In one situation, computer equipment
  219. was seized after unauthorized invasion into a hospital computer.
  220.  
  221. Our experience shows that many computer hacker suspects are no longer
  222. misguide teenagers mischievously playing games with their computers in
  223. their bedrooms.  Some are now high tech computer operators using computers
  224. to engage in unlawful conduct.
  225.  
  226. The losses to the american public in this case are expected to be
  227. significant.  The Secret Service takes computer crime very seriously, and
  228. we will continue to investigate aggressively those crimes which threaten
  229. our nation's businesses and government services.
  230.  
  231.                                END
  232.   ***************************************************************
  233.  
  234.                   OPERATION SUN DEVIL NEWS ARTICLES
  235.  
  236.             Probe Focuses on Entry, Theft by Computers
  237.            (From: CHICAGO TRIBUNE, May 10, 1990: p. I-6)
  238.  
  239.  
  240. PHOENIX--An interstate probe of computer invasions has uncovered losses
  241. that may reach millions of dollars and could be "just the tip of the
  242. iceberg," federal law enforcement officials said Wednesday.
  243.  
  244. The investigation is focused on illegal entry into computer systems and
  245. unauthorized use of credit-card numbers and long-distance codes, said Garry
  246. Jenkins, assistant Secret Service director for investigations.
  247.  
  248. No arrests for computer crime resulted, however, when 27 search warrants
  249. were served in 12 cities, including Chicago, by 150 Secret Service agents
  250. and police on Tuesday, officials said.
  251.  
  252. In Chicago, federal agents seized computers and information disks at a
  253. business and a private home, said Tim McCarthey, chief of the Secret
  254. Service's criminal enforcement division in Chicago.  Nationwide, some 40
  255. computers and 23,000 disks of computer information were seized.
  256.  
  257. Secret Service officials declined to release an specifics, including the
  258. number of people targeted, saying the two-year investigation, code-named
  259. "Operation Sun Devil," is continuing.
  260.  
  261. "The losses that we estimate on this may run to the millions of dollars,"
  262. said Stephen McNamee, U.S. Atty. for Arizona.
  263.  
  264. Much of the alleged loss stems from unpaid telephone and computer access
  265. charges, officials said.
  266.  
  267. They said it was possible that computer hackers had obtained goods or cash
  268. through use of unauthorized credit cards, but could not cite any instance
  269. of it.
  270.  
  271. In addition to misuse of credit cards and phone lines the hackers are
  272. believed to have gained access to computers that store medical and
  273. financial histories, officials said.
  274.  
  275. Under new computer crime laws, the Secret Service has jurisdiction to
  276. investigate allegations of electronic fraud through the use of access
  277. devices such as credit-card numbers and long-distance codes.
  278.  
  279. Defendants convicted of unauthorized use of such devices can be sentenced
  280. up to 10 years in prison if they commit fraud of more than $,100.
  281.  
  282. A similar investigation supervised by federal prosecutors in Chicago has
  283. resulted in several indictments.
  284. ********************************************************************
  285.  
  286. AT&T NEWS BRIEFS via Consultant's Liason Program
  287.  
  288. Wednesday, May 9, 1990
  289.  
  290. HACKER WHACKER -- The Secret Service is conducting a coast-to-coast
  291. investigation into the unauthorized use of credit-card numbers and
  292. long-distance dialing as well as illegal entry into computer systems
  293. by hackers, according to sources. ... AP ...  Authorities fanned out
  294. with search warrants in fourteen cities Tuesday in an investigation of
  295. a large nationwide computer hacker operation.  Officials of the Secret
  296. Service, U.S. Attorney's Office and Arizona Attorney General's office
  297. scheduled a news conference Wednesday to release details of the
  298. operation.
  299.  
  300. UPI, 5/8 ... A Long Island [NY] teen, caught up in [the investigation],
  301. dubbed Operation Sun Devil, has been charged ...  with computer
  302. tampering and computer trespass.  State Police, who said [Daniel
  303. Brennan, 17], was apparently trying to set up a surreptitious
  304. messaging system using the [computer system of a Massachusetts firm]
  305. and 800 numbers, raided his home Monday along with security officials
  306. of AT&T. ... [A State Police official] said that in tracing phone
  307. calls made by Brennan ... AT&T security people found that he was
  308. regularly calling one of the prime targets of the Sun Devil probe, a
  309. ... hacker who goes by the handle "Acid Phreak."  ... New York
  310. Newsday, p. 31.
  311. ****************************************************************************
  312. >EXCERPTED From The Detroit News, Thursday, May 10, 1990, Section B, p.1:
  313.  
  314. FEDS PULL PLUG ON HACKERS
  315. Computer-fraud raid hits two homes in Michigan
  316.  
  317. By Joel J. Smith, Detroit News Staff Writer
  318.  
  319. Secret Service agents got a big surprise when they raided a Jackson-area
  320. home as part of an investigation of a nationwide computer credit card and
  321. telephone fraud scheme.  They found a manual that details how almost
  322. anybody can use a computer to steal.  It also describes how to avoid
  323. detection by federal agents.  On Wednesday, James G. Huse, Jr., special
  324. agent in charge of the Secret Service office in Detroit, said the manual
  325. was discovered when his agents and Michigan State Police detectives broke
  326. into a home in Clark Lake, near Jackson, on Tuesday.  Agents, who also
  327. raided a home in Temperance, Mich., near the Ohio border, confiscated
  328. thousands of dollars in computer equipment suspected of being used by
  329. computer buffs -- known as hackers -- in the scheme.
  330.  
  331. The raids were part of a national computer fraud investigation called
  332. Operation Sundevil in which 150 agents simultaneously executed 28 search
  333. warrants in 16 U.S. cities.  Forty-two computer systems and 23,000 computer
  334. disks were seized across the country.  The nationwide network reportedly
  335. has bilked phone companies of $50 million.  Huse said the Secret Service
  336. has evidence that computers in both of the Michigan homes were used to
  337. obtain merchandise with illegally obtained credit card numbers.  He said
  338. long-distance telephone calls from the homes also were billed to
  339. unsuspecting third parties.
  340.  
  341. There were no arrests, because it was not known exactly who was using the
  342. computers at the homes.  Huse also said there was no evidence that the
  343. suspects were working together.  Rather, they probably were sharing
  344. information someone had put into a national computer "bulletin board".
  345.  
  346. *****************************************************************************
  347.                 "Computer Hacker Ring with a Bay Area Link"
  348.             (From: San Francisco Chronical, May 9, 1990: A-30)
  349.  
  350. The Secret Service yesterday searched as many as 29 locations in 13 cities,
  351. including the family home of an 18-year-old San Jose State University
  352. student, in an investigation of alleged fraud by computer hackers, law
  353. enforcement sources said.
  354.  
  355. The 6 a.m. search on Balderstone Drive in San Jose sought computer
  356. equipment allegedly used to "deal in pirate software and electronic fraud,"
  357. San Jose police Seargeant Richard Saito said in a prepared statement.
  358.  
  359. The nationwide investigation, code-named "Operation Sun Devil," concerns
  360. the unauthorized use of credit card numbers and long-distance dialing codes
  361. as well as illegal entry into computer systems by hackers, said sources.
  362.  
  363. Saito said the probe centered on the "Billionaire Boys Cub computer
  364. bulletin board" based in Phoenix. A press conference on the probe is
  365. scheduled today in Phoenix.
  366.  
  367. The investigation in Phoenix is also focusing on incidents in which
  368. copmputer hackers allegedly changed computerized records at hospitals and
  369. police 911-emergency lines, according to one source.
  370.  
  371. The San Jose suspect was identified as Frank Fazzio Jr., whom neighors said
  372. was a graduate of Pioneer High School and lives at home with his younger
  373. sister and parents. Neither he nor his family could be reached for comment.
  374.  
  375. "I've never thought him capable of that sort of thing," said one neighbor
  376. in the block-long stret located in the Almaden Valley section of south San
  377. Jose.
  378.  
  379. Warrants were obtained by the Secret Service to conduct the search in San
  380. Jose, as well as in Chicago; Cincinnati; Detroit; Los Angeles; Miami;
  381. Newark, N.J.; New York City; Pittsburgh; Richmond, Va.; Plano Texas; and
  382. San Diego.
  383.  
  384. Under new computer crime laws, the Secret Service has jurisdiction to
  385. investigate allegations of electronic fraud through the use of access
  386. devices such as credit card numbers and codes that long-distance companies
  387. issue to indivdual callers.  Defendants convicted of unauthorized use of
  388. such "access devaices" can be sentenced to 10 years in prison if they
  389. commit fraud of more than $1,000.
  390.  
  391.                                END
  392.          *************************************************
  393.  
  394.  
  395.  ======================================================================
  396.  
  397.  From Marc Rotenberg of Computer Professionals for Social Responsibility
  398.  Fri, Jun 15, '90      266 lines
  399.  
  400.  
  401.  Here is a letter from the Director of the Secret Service to Don Edwards in
  402.  response to questions raised by Edwards' Subcommittee. It is quite long as are
  403.  the postings which follow it.  
  404.  
  405.  [This letter follows from a FOIA request sent by CPSR to the FBI in 
  406.   August, 1989]      
  407.                ------------------------------------------
  408.  
  409.                                          DEPARTMENT OF TREASURY
  410.                                          UNITED STATES SECRET SERVICE
  411.                                           WASHINGTON, DC 20223
  412.                                          APR 30 1990 
  413.  
  414.  The Honorable Don Edwards
  415.  Chairman
  416.  Subcommittee on Civil and Constitutional Rights
  417.  Committee on the Judiciary
  418.  House of Representatives
  419.  Washington,  D.C.  20515
  420.  
  421.  Dear Mr. Chairman:
  422.  
  423.  Thank you for your letter of April 3, 1990, concerning your 
  424.  committee's interest in computer fraud.  We welcome the 
  425.  opportunity to discuss this issue with your committee and I 
  426.  hope the following responses adequately answer your 
  427.  questions.
  428.                                             
  429.  Question 1:
  430.  
  431.  Please describe the  Secret Service's process for investigating 
  432.  computer related crimes under Title 18, United States Code, 
  433.  Section 1030 and any other related statutes.
  434.  
  435.  Response:
  436.  
  437.  The process by which the  Secret Service investigates 
  438.  computer related crimes is similar to the methods we use to 
  439.  investigate other types of criminal investigations.  Most of the 
  440.  investigative techniques are the  same; surveillances, record 
  441.  checks, witness and suspect interviews, etc.  the primary 
  442.  difference is we had to develop resources to assist in the 
  443.  collection and review of computer evidence.
  444.  
  445.  To provide  our agents with this expertise, the secret service 
  446.  developed a computer fraud investigation course which, as of 
  447.  this date, has trained approximately 150 agents in the proper  
  448.  methods for conducting a computer fraud investigation.  
  449.  Additionally, we established a computer  Diagnostics center, 
  450.  staffed  with computer professional, to review evidence on 
  451.  computer  systems.
  452.  
  453.  Referrals of computer related criminal investigations occur in 
  454.  much the same manner as any other case.  A victim sustains a 
  455.  loss and reports the crime, or, a computer related crime is 
  456.  discovered during the course of another investigation.
  457.  
  458.  In the investigations  we do select, it is not our intention to 
  459.  attempt to supplant local or state law enforcement.  We 
  460.  provide enforcement in those cases that are interstate or 
  461.  international in nature and for one reason or another are 
  462.  beyond the capability of state and local law enforcement 
  463.  agencies.
  464.  
  465.  When computer related crimes are referred by the various 
  466.  affected industries to the local field offices, the Special 
  467.  Agent in  Charge (SAIC) determines which cases will be 
  468.  investigated based on a variety of criteria.  Each SAIC must 
  469.  consider the economic impact of each case, the prosecutive 
  470.  guidelines of the United States Attorney, and the investigative 
  471.  resources available in the office to investigate the case .
  472.                                                
  473.  In response to the other portion of your question, the other 
  474.  primary statute we use to investigate computer related crimes 
  475.  is Title 18, United States  Code,  Section 1029 ( Access Device 
  476.  Fraud).  This service  has primary jurisdiction in those cases 
  477.  which are initiated outside a bank and do not involve  
  478.  organized crime, terrorism, or foreign counterintelligence 
  479.  (traditional responsibilities of the FBI).
  480.  
  481.  The term "access device" encompasses credit cards, debit 
  482.  cards, automatic teller machines (ATM) cards, personal 
  483.  identification numbers (PIN's) used to activate ATM machines, 
  484.  credit or debit card account numbers, long distance telephone 
  485.  access codes, computer passwords and logon sequences, and 
  486.  among other things the computer chips in cellular car phones 
  487.  which assign billing.
  488.  
  489.  Additionally, this Service has primary jurisdiction in cases 
  490.  involving electronic fund transfers by consumer (individuals) 
  491.  under Title 15, U. S. code, section 169n (Electronic Fund 
  492.  Transfer Act).  This could involve any scheme designed to 
  493.  defraud EFT systems used by the public, such as pay by phone 
  494.  systems, home banking, direct deposit, automatic payments, 
  495.  and violations concerning automatic teller machines.  If the 
  496.  violations can be construed to be a violation of the  banking 
  497.  laws by bank employee, the FBI would have primary 
  498.  jurisdiction.  
  499.  
  500.  There are many other statutes which have been used to 
  501.  prosecute computer criminals but it is within the purview of 
  502.  the U.S. Attorney to determine which statute will be used to 
  503.  prosecute an individual.
  504.  
  505.  Question 2:
  506.  
  507.  Has the Secret  Service ever monitored any computer bulletin 
  508.  boards or networks?  Please describe  the procedures for 
  509.  initiating such monitoring, and list those computer bulletin 
  510.  boards or networks monitored by the Secret  Service since 
  511.  January 1988.
  512.  
  513.  Response:
  514.  
  515.  Yes, we have occasionally monitored computer bulletin boards.  
  516.  The monitoring occurred after we received complaints 
  517.  concerning criminal activity on a particular computer bulletin 
  518.  board.  The computer bulletin boards were monitored as part of 
  519.  an official investigation and in accordance with the directives 
  520.  of the Electronic Communications  Privacy  Act of 1986 (Title 
  521.  18 USC 2510)
  522.  
  523.  The procedures used to monitor computer bulletin boards 
  524.  during an official investigation have involved either the use of 
  525.  an informant (under the direct supervision of the investigating 
  526.  agent)  or an agent operating in an undercover capacity.  In 
  527.  either case, the informant or agent had received authorization 
  528.  from the computer bulletin board's owner/operator to access 
  529.  the system.
  530.  
  531.  We do not keep records of the bulletin boards which we have 
  532.  monitored but can provide information concerning a particular 
  533.  board if we are given the name of the board.
  534.  
  535.  Question 3:
  536.  
  537.  Has the Secret Service or someone acting its direction ever 
  538.  opened an account on a computer bulletin board or network?  
  539.  Please describe the procedures for opening such an account and 
  540.  list those bulletin boards or networks on which such accounts 
  541.  have been opened since January 1988.
  542.  
  543.  Response:
  544.  
  545.  Yes, the U.S.  Secret Service has on many occasions, during the 
  546.  course of a criminal investigation, opened accounts on 
  547.  computer bulletin boards or networks.
  548.  
  549.  The procedure for opening an account involves asking the 
  550.  system administrator/operator for permission to access to the 
  551.  system.  Generally, the system administrator/operator will 
  552.  grant everyone immediate access to the computer bulletin 
  553.  board but only for lower level of the system.  The common 
  554.  "pirate" computer bulletin boards associated with most of 
  555.  computer crimes have many different level in their systems.  
  556.  The first level is generally available to the public and does not 
  557.  contain any information relation to criminal activity.  Only 
  558.  after a person has demonstrated unique computer skills, been 
  559.  referred by a known "hacker," or provided stolen long-distance 
  560.  telephone access codes or stolen credit card account 
  561.  information,  will the system administrator/operator permit a 
  562.  person to access the higher levels of the bulletin board system 
  563.  which contains the information on the criminal activity.
  564.  
  565.  As previously reported in our answer for Question 2, we do not 
  566.  keep records of the computer bulletin boards on which we have 
  567.  established accounts.
  568.  
  569.  Question 4:
  570.  
  571.  Has the Secret Service or someone acting under its direction 
  572.  ever created a computer bulletin board or network that was 
  573.  offered to the public?  Please describe any such bulletin board 
  574.  or networks.
  575.  
  576.  Response:
  577.  
  578.  No, the U. S. Secret Service has not created a computer bulletin 
  579.  board nor a network which was offered to members of the 
  580.  public.   We have created an undercover bulletin board which 
  581.  was offered to a select number of individuals who had 
  582.  demonstrated an interest in conducting criminal activities.  
  583.  This was done with the guidance of the U.S. Attorney's  office 
  584.  and was consistent with the Electronic Communications 
  585.  Privacy Act.
  586.  
  587.  Question 5:
  588.  
  589.  Has the Secret Service ever collected, reviewed or 
  590.  "downloaded" transmissions or information from any computer 
  591.  network or bulletin board?  What procedures does the Secret 
  592.  Service have for obtaining information from computer bulletin 
  593.  boards or networks?  Please list the occasions where 
  594.  information has been obtained since January 1988, including 
  595.  the identity of the bulletin boards or networks,  the type of 
  596.  information obtained,   and how that information was obtained 
  597.  (was it downloaded, for example).
  598.  
  599.  Response:
  600.  
  601.  Yes, during the course of several investigations, the U. S.  
  602.  Secret Service has "down loaded" information from computer 
  603.  bulletin boards.  A review of information gained in this manner 
  604.  (in an undercover capacity after being granted access to the 
  605.  system by it's system administrator)  is performed in order to 
  606.  determine whether or not that bulletin board is being used to 
  607.  traffic in unauthorized access codes or to gather other 
  608.  information of a criminal intelligence nature.  At all times, 
  609.  our methods are in keeping with the procedures as outlined in 
  610.  the Electronic Communications Privacy Act (ECPA).
  611.  
  612.  If a commercial network was suspected of containing 
  613.  information concerning a criminal activity, we would obtain 
  614.  the proper court order to obtain this information in keeping 
  615.  with the ECPA.
  616.  
  617.  The U. S. Secret Service does not maintain a record  of the 
  618.  bulletin boards we have accessed.
  619.  
  620.  Question 6:
  621.  
  622.  Does the Secret Service employ, or is it considering employing, 
  623.  any system or program that could automatically review the 
  624.  contents of a computer file, scan the file for key items, 
  625.  phrases or data elements, and flag them or recommend further 
  626.  investigative action?  If so, what is the status of any such 
  627.  system.  Please describe this system and research being 
  628.  conducted to develop it.
  629.  
  630.  Response:
  631.  
  632.  The Secret  Service has pioneered the concept of a Computer  
  633.  Diagnostic Center (CDC)  to facilitate the review and 
  634.  evaluation of electronically stored information.  To streamline 
  635.  the tedious task of reviewing thousands of files per 
  636.  investigation, we have gathered both hardware and software 
  637.  tools to assist our search of files for specific information or 
  638.  characteristics.  Almost all of these products are 
  639.  commercially  developed products and are available to the 
  640.  public.  It is conceivable that an artificial intelligence process 
  641.  may someday be developed and have application to this law 
  642.  enforcement function but we are unaware if such a system is 
  643.  being developed.
  644.  
  645.  The process of evaluating the information and making 
  646.  recommendations for further investigative action is currently 
  647.  a manual one at our CDC.  We process thousands of computer 
  648.  disks annually as well as review evidence contained in other 
  649.  types of storage devices (tapes, hard drives, etc.).   We are 
  650.  constantly seeking  ways to enhance our investigative mission.  
  651.  The development of high tech resources like the CDC saved 
  652.  investigative manhours and assist in the detection  of criminal 
  653.  activity.
  654.  
  655.  Again, thank you for your interest.  Should you have any further 
  656.  questions, we will be happy to address them. 
  657.  
  658.                                                  Sincerely, 
  659.                                                  /s/
  660.                                                  John R.  Simpson, Director
  661.  
  662.  cc: Honorable Charles E.  Schumer 
  663.  
  664.  =============================================================================
  665.  
  666.  
  667.  For those of you who have considered submitting an FOIA information request,
  668.  Marc submits the following cautionary tale:   
  669.  
  670.  
  671.  On August 18, 1989 CPSR submitted a Freedom of Information Act request to the
  672.  FBI asking for information about BBS surveillance.  After four follow-up
  673.  letters, a series of phone calls, and Congressional testimony that discussed
  674.  the CPSR request, the FBI has failed to respond to our request.  (The
  675.  statutory
  676.  time limit for the FOIA is ten days).
  677.  
  678.  If any one has information about possible FBI surveillance of bulletin boards
  679.  or networks, please send it to me. Specific dates, locations, BBSs are
  680.  important.  (You can send information to me
  681.  anonymously by land mail, if you need to protect your identity).
  682.  
  683.  Thanks for your assistance,                   
  684.  
  685.  Marc Rotenberg, Director
  686.  CPSR Washington Office
  687.  1025 Connecticut Ave., NW, Suite 1015
  688.  Washington, DC 20036
  689.  202/775-1588 (voice)
  690.  202/775-1941 (Data)
  691.  rotenberg@csli.stanford.edu or
  692.  cdp!mrotenberg@arisia.xerox.com
  693.  
  694.            ---------------------------------------
  695.  
  696.     [CPSR FOIA Request to the FBI Regarding BBS Surveillance]
  697.  
  698.  
  699.  CPSR Washington Office
  700.  1025 Connecticut Avenue, NW
  701.  Suite 1015
  702.  Washington, DC  20036                         
  703.  202 775-1588
  704.  202 775-1941 (fax)
  705.  
  706.  Director
  707.  Marc Rotenberg
  708.                                                  August 18, 1989
  709.  FOIA Officer
  710.  FBI
  711.  9th St. & Penn. Ave., NW
  712.  Washington, DC  20535
  713.  Dear FOIA Officer,
  714.          This is a request under the Freedom of Information Act, 5 U.S.C. 552.
  715.  
  716.  Part I:       I write to request a copy of all materials relating to the FBI's
  717.  collecf information from computer networks and bulletin boards, such as
  718.  PeaceNet (San Francisco CA) or The Well (Berkeley CA), that are used
  719.  frequently by political or advocacy organizations.  In particular, I would
  720.  like any records which would indicate whether the Bureau is intercepting,
  721.  collecting, reviewing, or "downloading" computer transmissions from any of the
  722.  following networks and conferences: Action Southern Africa, AIDS Coalition
  723.  Network, The American Peace Test, Amnesty International, Association for
  724.  Progressive Communications, Beyond Containment, Center for Innovative
  725.  Diplomacy, Central America Resource Center, Central America Resource Network
  726.  (CARNet), The Christic Institute, Citizen Diplomacy, Community Data
  727.  Processing, EcoNet, Friends of the Earth, Friends Committee on National
  728.  Legislation, HandsNet, Institute for Peace and International Security, Media
  729.  Alliance, Meiklejohn Civil Liberties Institute, National Execution Alert
  730.  Network, Palo Alto Friends Peace and Social Action Committee, PeaceNet. Quaker
  731.  Electronic Project, Web, The Well.
  732.  
  733.     This request includes public communications that take place through a
  734.  bulletin board.  For example, this would include both transmissions that are
  735.  available for public perusal, a "conference" or "posting," as well as
  736.  transmissions that are directed from one party to one or more other specific
  737.  parties and intended as private, "electronic mail."
  738.  
  739.  Part II:         I also request any records that would indicate whether the
  740.  FBI, or anyoe acting at the behest or direction of the FBI, has any computer
  741.  accounts on any computer bulletin boards operated by an advocacy or political
  742.  organization, and, if so, the names of the bulletin boards, and whether the
  743.  Bureau has indicated the actual organizational affiliation of the account
  744.  holders to the system operators.
  745.  
  746.  Part III:         I also request any records that would indicate whether the
  747.  Bureau has er operated, is currently operating, is involved in the operation
  748.  of, or is planning to operate, a computer bulletin board that is intended for
  749.  public use.
  750.  
  751.  Part IV:         I would also like any records which would indicate the
  752.  circumstances unr which it would be appropriate for an agent or authorized
  753.  representative, asset, informant, or source of the Bureau to intercept,
  754.  collect, review, or "download" the contents of computer bulletin boards.
  755.  
  756.  Part V:         I would like any records relating to the FBI's development,
  757.  research, or assessment of computer systems for automated review of
  758.  information stored in an electronic format, obtained from a computer bulletin
  759.  board or network.  
  760.  
  761.  Part VI:         Finally, I request any records that would indicate whether
  762.  the FBI has developed, or is planning to develop, a system that could
  763.  automatically review the contents of a computer file, scan the file for key
  764.  terms or phrases, and then recommend the initiation of an investigation based
  765.  upon this review.
  766.  
  767.  
  768.  I ask that you check with your regional offices in San Francisco, San Jose,
  769.  Austin, Phoenix, Los Angeles, and New York, in addition to the files that are
  770.  available in Washington, DC.  I also ask that you consult with those agents
  771.  involved in the investigation of computer crime to determine whether they
  772.  might be aware of the existence of such records.  You should also check any
  773.  documents relating to John Maxfield, who was employed by the Bureau to
  774.  investigate computer bulletin boards.
  775.  
  776.   Under the Freedom of Information Act, you may withhold all properly exed
  777.  materials.  However, you must disclose all non-exempt portions that are
  778.  reasonably segregable.  I reserve the right to appeal the withholding or
  779.  deletion of any information.
  780.  
  781.   Under the Freedom of Information Act, CPSR is entitled to a waiver of as for
  782.  this request because the "disclosure of this information is likely to
  783.  contribute significantly to the public understanding of the operations or
  784.  activities of the government and is not primarily in the commercial interest
  785.  of the requester."  CPSR is a non-profit, educational organization of computer
  786.  scientists. Our work has been cited in scholarly journals, trade publications,
  787.  and the national media. CPSR has particular expertise on the use of computer
  788.  technology by the FBI, having prepared an extensive report on the proposed
  789.  expansion of the NCIC at the request of Congressman Don Edwards.  For these
  790.  reasons, CPSR is entitled to a waiver of all fees.
  791.  
  792.   If you have any questions regarding this request, please telephone me ae
  793.  above number. I will make all reasonable efforts to narrow the request if you
  794.  determine that it has been too broadly framed.
  795.  
  796.   As provided in the Freedom of Information Act, I will expect to receivea
  797.  response within ten working days. 
  798.                                                  Sincerely yours,
  799.  
  800.  
  801.                                                  Marc Rotenberg, Director
  802.                                                  Washington Offfice,
  803.                                                  Computer Professionals
  804.                                                  for Social Responsibility
  805.  
  806.               *************************************** 
  807.  
  808.  [CPSR letter to Congressman Don Edwards regarding FOIA request]
  809.  
  810.   
  811.                                                
  812.                                                          February 27, 1990
  813.  Representative Don Edwards
  814.  Subcommittee on Civil and 
  815.  Constitutional Rights
  816.  House Judiciary Committee
  817.  806 House Annex 1
  818.  Washington, DC  20515
  819.  
  820.  Dear Chairman Edwards:
  821.          I am writing to you about a particular FOIA request that CPSR 
  822.  has pursued since August of last year.  We asked the FBI for 
  823.  information about the monitoring of computer networks and bulletin 
  824.  boards.  We initiated this request because of the obvious civil 
  825.  liberties interests -- speech, associational, and privacy -- that 
  826.  would be endangered if the FBI's examination of the contents of 
  827.  computer systems failed to satisfy appropriate procedural 
  828.  safeguards.
  829.  
  830.          After six months of delay, five certified letters to the 
  831.  Bureau's FOIA/Privacy Act office, and many phone calls with the 
  832.  FBI's FOIA officers, we have not received even a partial response to 
  833.  our request.  
  834.          On September 20, 1989 a FOIA officer at the FBI assured us
  835.  that information would be forthcoming "in a couple of weeks."  A 
  836.  letter from the FBI FOIA/PA office on December 22 indicated that 
  837.  information responsive to our request "has been located and will be 
  838.  assigned for processing soon."  But when I spoke with a FBI FOIA 
  839.  Officer on February 15, less than two weeks ago, I was told that 
  840.  they "haven't even started" to process the request and that the FBI 
  841.  couldn't say when we would receive a response.  (Please see 
  842.  enclosed chronology and attachments).
  843.  
  844.          The need for this information is truly urgent.  Further delay 
  845.  will constitute a denial.  Congress is now considering several 
  846.  computer crime bills, such as H.R. 55 and H.R. 287, that could 
  847.  broaden the authority of federal agents to examine the contents of 
  848.  computer systems across the country.  There is a good chance that a 
  849.  bill will pass before the end of this session.     
  850.  
  851.          Before opening the door to new forms of criminal 
  852.  investigation, Congress and the public should have a complete 
  853.  picture of the FBI's current practices.  Computer communications are 
  854.  particularly vulnerable to surveillance and routine monitoring.  
  855.  Computer mail unrelated to a particularized investigation could be 
  856.  swept up in the government's electronic dragnet if the law is not 
  857.  carefully tailored to a well defined purpose.  Without a clear 
  858.  understanding of the civil liberties problems associated with the 
  859.  investigation of computer crime, Congress may be exacerbating a 
  860.  problem it does not yet fully know about.
  861.  
  862.          CPSR's Freedom of Information Act request could provide 
  863.  answers to these questions.  The FOIA establishes a presumption 
  864.  that the activities of government should be open to public review 
  865.  and that agency records should be disclosed upon request.  But the 
  866.  Bureau failed to comply with the statutory requirements of the FOIA 
  867.  and frustrated our effort to obtain information that should be 
  868.  disclosed.  Without this information computer users, the public, and 
  869.  the Congress, may be unable to assess whether the Bureau's current 
  870.  activities conform to appropriate procedural safeguards.
  871.  
  872.          Computer crime is a serious problem in the United States.  One 
  873.  auditing firm places the annual loss between $3 billion and $5 
  874.  billion.  Nonetheless, it is necessary to ensure that new criminal 
  875.  law does not undermine the civil liberties of computer users across 
  876.  the country.  We requested information from the FBI under the FOIA 
  877.  to help assess the adequacy of current safeguards.  The Bureau failed 
  878.  to respond.  The result is that the public is left in the dark at a time 
  879.  when significant legislation is pending.        
  880.  
  881.          We would appreciate whatever assistance with this request 
  882.  you might be able to provide.  
  883.  
  884.                                                          Sincerely yours,
  885.  
  886.  
  887.  
  888.                                                          Marc Rotenberg,
  889.                                                          Director
  890.                                                          CPSR Washington
  891.                                                          Office
  892.  
  893.  
  894.  Enclosure 
  895.          Chronology of CPSR's FOIA Request regarding
  896.          FBI Monitoring of Computer Networks with attachments
  897.  
  898.  cc:     Representative Charles Schumer
  899.          Representative Wally Herger
  900.  
  901.          FBI FOIA/PA Office
  902.  
  903.             ********************************************
  904.  
  905.                    [Chronology of events]
  906.  
  907.                                  
  908.          CPSR FOIA Request 
  909.  
  910.  FBI Monitoring of Computer Networks
  911.  
  912.  CHRONOLOGY
  913.  
  914.  
  915.          Aug. 18, 1989   
  916.  
  917.  CPSR sends FOIA request to FBI seeking agency 
  918.  records regarding the FBI's monitoring of computer 
  919.  networks and computer bulletin boards used by 
  920.  political and advocacy organizations.  The FOIA 
  921.  request seeks information about: 
  922.                  
  923.  %       the FBI's surveillance of computer bulletin 
  924.  boards and networks used by political 
  925.  organizations;
  926.  
  927.  %       the FBI's creation of clandestine accounts on 
  928.  computer bulletin boards and networks operated 
  929.  by  political organizations;
  930.  
  931.  %       the FBI's creation of secret accounts on public 
  932.  bulletin boards;
  933.  
  934.  %       the FBI's procedures regarding the downloading 
  935.  of information contained on a computer bulletin 
  936.  board;
  937.  
  938.  %       the FBI's research on the automated review of 
  939.  the contents of information contained on 
  940.  computer bulletin board and networks; and 
  941.  
  942.  %       the FBI's research on the  automation of the 
  943.  decision to initiate a criminal investigation, 
  944.  based on the contents of a computer 
  945.  communication.
  946.                  
  947.    The letter requests a fee waiver based on the 
  948.  public interest standard.  The letter  indicates that 
  949.  CPSR has particular expertise in the evaluation of 
  950.  the civil liberties implications of law enforcement 
  951.  computer systems, having completed an extensive 
  952.  report for the House Judiciary Committee on the 
  953.  proposed expansion of the FBI's computer system, 
  954.  the NCIC.  The letter further states that CPSR 
  955.  would work with the FOIA/PA office to facilitate 
  956.  the processing of the request. 
  957.  
  958.          Aug. 31, 1989   
  959.  
  960.  FBI response #1.  FBI sends a letter to CPSR 
  961.  acknowledging receipt of the FOIA request and 
  962.  designating the request "FBI's Computer Networks 
  963.  and Bulletin Board Collection," request no. 319512.
  964.  
  965.          Sept. 20, 1989  
  966.  
  967.  CPSR speaks with FOIA Officer Keith Gehle 
  968.  regarding status of request.  Mr. Gehle states that 
  969.  he can not send a response "until he receives 
  970.  responses from various agencies."  It is "difficult 
  971.  to go to computing indices."  He says that he 
  972.  expects to have information "in a couple of 
  973.  weeks,"and will have a response "by October 5, at 
  974.  the latest."
  975.  
  976.          Oct. 16, 1990   
  977.  
  978.  CPSR Follow-up letter #1.  CPSR confirms 
  979.  conversation with Mr. Gehle regarding  Oct. 5 target 
  980.  date and asks FOIA Officer to call to indicate the 
  981.  status of the FBI's response to the request.  
  982.  
  983.          Oct. 26, 1989   
  984.  
  985.  CPSR speaks with Mr. Gehle.  He says, "we are 
  986.  working on your request."  "We should have 
  987.  something soon.  Hate to give a specific date, but 
  988.  should have a letter for you within two weeks."
  989.  
  990.          Nov. 22, 1989   
  991.  
  992.  CPSR follow-up letter #2.  CPSR writes to Mr. 
  993.  Gehle, notes that Mr. Gehle said he was working on 
  994.  the request, and the that response should have been 
  995.  sent by Nov. 9.  CPSR requests that FOIA officer 
  996.  call CPSR by Dec. 1 to indicate the status of the 
  997.  request.  
  998.  
  999.          Dec. 22, 1989   
  1000.  
  1001.  FBI response #2.  FBI sends letter, 
  1002.  acknowledging receipt of Oct. 16 and Nov. 22 
  1003.  letters.  The letter states that "[i]nformation which 
  1004.  may be responsive to your request has been located 
  1005.  and will be assigned for processing soon." The 
  1006.  letter indicates that the FOIA/PA office receives a 
  1007.  large number of requests and that delays are likely.
  1008.  
  1009.          Jan. 9 , 1990   
  1010.  
  1011.  CPSR follow-up letter #3.  CPSR writes to Mr. 
  1012.  Moschella, chief of the FOIA/PA office at the FBI, 
  1013.  acknowledges Dec. 22 letter and location of 
  1014.  responsive information.  Requests that records be 
  1015.  sent by Feb 18, 1990.                         
  1016.  
  1017.          Jan. 19, 1990   
  1018.  
  1019.  FBI response #3.  FBI sends letter stating that 
  1020.  the Bureau has allocated many agents to FOIA 
  1021.  processing, that a large number of requests are 
  1022.  received.  The letter further states that "a delay of 
  1023.  several months or more may be anticipated before 
  1024.  your request is handled in turn."
  1025.  
  1026.          Feb. 2, 1990    
  1027.  
  1028.  CPSR follow-up letter #4.  CPSR writes to Mr. 
  1029.  Moschella, acknowledges Jan. 19, expresses 
  1030.  concern about delay.  Letter notes that CPSR was 
  1031.  assured by a FOIA officer in the fall that "request 
  1032.  would be answered within 'a couple of weeks.'" 
  1033.  
  1034.          Feb. 15, 1990   
  1035.  
  1036.  CPSR receives call from Mr. Boutwell.  According to 
  1037.  Mr. Boutwell, FBI can't say when request will be 
  1038.  processed. "Haven't even started.  Backlogs and lay-
  1039.  offs during past year . . ."  CPSR: FOIA Officer 
  1040.  indicated information had been located. FBI: Too 
  1041.  optimistic. "Request not yet assigned to an analyst 
  1042.  . . .   working now on 1988 requests . . . Litigation is 
  1043.  taking up time . . .  analyst is taking time away 
  1044.  from document review for  litigation . . .  increased 
  1045.  requests, fewer personnel, lots of other factors.   
  1046.  Would expedite for life and death or due process, 
  1047.  pursuant to agency regulations." CPSR: so when do 
  1048.  we receive a response?  FBI: "Can't say."
  1049.  
  1050. =============================================================================
  1051.  
  1052.   Sun Devil gives birth to the Electronic Frontier Foundation
  1053.  
  1054.  
  1055. THE ELECTRONIC FRONTIER FOUNDATION
  1056. One Cambridge Center, Suite 300
  1057. Cambridge, MA       02142
  1058. 617/577-1385
  1059. 617/225-2347 fax
  1060. eff@well.sf.ca.us
  1061.  
  1062.  
  1063.      
  1064. FOR IMMEDIATE RELEASE
  1065.  
  1066. Contact: Cathy Cook (415) 759-5578
  1067.  
  1068. NEW FOUNDATION ESTABLISHED TO ENCOURAGE COMPUTER-BASED
  1069. COMMUNICATIONS POLICIES
  1070.  
  1071. Washington, D.C., July 10, 1990 -- Mitchell D. Kapor, founder of Lotus
  1072. Development Corporation and ON Technology, today announced that he,
  1073. along with colleague John Perry Barlow, has established a foundation to
  1074. address social and legal issues arising from the impact on society of
  1075. the increasingly pervasive use of computers as a means of communication
  1076. and information distribution.  The Electronic Frontier Foundation (EFF)
  1077. will support and engage in public education on current and future
  1078. developments in computer-based and telecommunications media.  In
  1079. addition, it will support litigation in the public interest to preserve,
  1080. protect and extend First Amendment rights within the realm of computing
  1081. and telecommunications technology.
  1082.  
  1083. Initial funding for the Foundation comes from private contributions by
  1084. Kapor and Steve Wozniak, co-founder of Apple Computer, Inc.  The
  1085. Foundation expects to actively raise contributions from a wide
  1086. constituency.
  1087.  
  1088. As an initial step to foster public education on these issues, the
  1089. Foundation today awarded a grant to the Palo Alto, California-based
  1090. public advocacy group Computer Professionals for Social Responsibility
  1091. (CPSR).  The grant will be used by CPSR to expand the scope of its
  1092. on-going Computing and Civil Liberties Project (see attached).
  1093.  
  1094. Because its mission is to not only increase public awareness about civil
  1095. liberties issues arising in the area of computer-based communications,
  1096. but also to support litigation in the public interest, the  Foundation
  1097. has recently intervened on behalf of two legal cases.
  1098.                                                
  1099.  The first case concerns Steve Jackson, an Austin-based game manufacturer
  1100. who was the target of the Secret Service's Operation Sun Devil.  The EFF
  1101. has pressed for a full disclosure by the government regarding the
  1102. seizure of his company's computer equipment.  In the second action, the
  1103. Foundation intends to seek amicus curiae  (friend of the court) status
  1104. in the government's case against Craig Neidorf, a 20-year-old University
  1105. of Missouri student who is the editor of the electronic newsletter
  1106. Phrack World News (see attached).
  1107.  
  1108. "It is becoming increasingly obvious that the rate of technology
  1109. advancement in communications is far outpacing the establishment of
  1110. appropriate cultural, legal and political frameworks to handle the
  1111. issues that are arising," said Kapor. "And the Steve Jackson and Neidorf
  1112. cases dramatically point to the timeliness of the Foundation's mission.
  1113. We intend to be instrumental in helping shape a new framework that
  1114. embraces these powerful new technologies for the public good."
  1115.  
  1116. The use of new digital media -- in the form of on-line information and
  1117. interactive conferencing services, computer networks and electronic
  1118. bulletin boards -- is becoming widespread in businesses and homes.
  1119. However, the electronic society created by these new forms of digital
  1120. communications does not fit neatly into existing, conventional legal and
  1121. social structures.
  1122.  
  1123. The question of how electronic communications should be accorded the
  1124. same political freedoms as newspapers, books, journals and other modes
  1125. of discourse is currently the subject of discussion among this country's
  1126. lawmakers and members of the computer industry.  The EFF will take an
  1127. active role in these discussions through its continued funding of
  1128. various educational projects and forums.
  1129.  
  1130. An important facet of the Foundation's mission is to help both the
  1131. public and policy-makers see and understand the opportunities as well as
  1132. the challenges posed by developments in computing and
  1133. telecommunications.  Also, the EFF will encourage and support the
  1134. development of new software to enable non-technical users to more easily
  1135. use their computers to access the growing number of digital
  1136. communications services available.
  1137.  
  1138. The Foundation is located in Cambridge, Mass.  Requests for information
  1139. should be sent to Electronic Frontier Foundation, One Cambridge Center,
  1140. Suite 300, Cambridge, MA 02142, 617/577-1385, fax 617/225-2347; or it
  1141. can be reached at the Internet mail address eff@well.sf.ca.us.
  1142.  
  1143.        ======================================================
  1144.  
  1145. ELECTRONIC FRONTIER FOUNDATION
  1146.  
  1147. MISSION STATEMENT
  1148.  
  1149.  A new world is arising in the vast web of digital, electronic media
  1150. which connect us.  Computer-based communication media like electronic
  1151. mail and computer conferencing are becoming the basis of new forms of
  1152. community.  These communities without a single, fixed geographical
  1153. location comprise the first settlements on an electronic frontier.
  1154.  
  1155. While well-established legal principles and cultural norms give
  1156. structure and coherence to uses of conventional media like newspapers,
  1157. books, and telephones, the new digital media do not so easily fit into
  1158. existing frameworks.  Conflicts come about as the law struggles to
  1159. define its application in a context where fundamental notions of speech,
  1160. property, and place take profoundly new forms. People sense both the
  1161. promise and the threat inherent in new computer and communications
  1162. technologies, even as they struggle to master or simply cope with them
  1163. in the workplace and the home.
  1164.  
  1165. The Electronic Frontier Foundation has been established to help civilize
  1166. the electronic frontier; to make it truly useful and beneficial not just
  1167. to a technical elite, but to everyone; and to do this in a way which is
  1168. in keeping with our society's highest traditions of the free and open
  1169. flow of information and communication.
  1170.  
  1171. To that end, the Electronic Frontier Foundation will:
  1172.  
  1173. 1.      Engage in and support educational activities which increase
  1174. popular understanding of the opportunities and challenges posed by
  1175. developments in computing and telecommunications.
  1176.  
  1177. 2.      Develop among policy-makers a better understanding of the issues
  1178. underlying free and open telecommunications, and support the creation of
  1179. legal and structural approaches which will ease the assimilation of
  1180. these new technologies by society.
  1181.  
  1182. 3.      Raise public awareness about civil liberties issues arising from
  1183. the rapid advancement in the area of new computer-based communications
  1184. media.  Support litigation in the public interest to preserve, protect,
  1185. and extend First Amendment rights within the realm of computing and
  1186. telecommunications technology.
  1187.  
  1188. 4.      Encourage and support the development of new tools which will
  1189. endow non-technical users with full and easy access to computer-based
  1190. telecommunications.
  1191.  
  1192. ======================================================
  1193.  
  1194. ACROSS THE ELECTRONIC FRONTIER
  1195.  
  1196. by
  1197. John Perry Barlow and Mitchell Kapor
  1198. Electronic Frontier Foundation
  1199. Washington, DC
  1200. July 10,1990
  1201.  
  1202. Over the last 50 years, the people of the developed world have begun to 
  1203. cross into a landscape unlike any which humanity has experienced before.  It
  1204. is
  1205. a region without physical shape or form. It exists, like a standing wave, in
  1206. the vast web of our electronic communication systems. It consists of electron
  1207. states, microwaves, magnetic fields, light pulses and thought itself. 
  1208.  
  1209. It is familiar to most people as the "place" in which a long-distance
  1210. telephone
  1211. conversation takes place. But it is also the repository for all digital or
  1212. electronically transferred information, and, as such, it is the venue for most
  1213. of what is now commerce, industry, and broad-scale human interaction. William
  1214. Gibson called this Platonic realm "Cyberspace," a name which has some currency
  1215. among its present inhabitants. 
  1216.  
  1217. Whatever it is eventually called, it is the homeland of the Information Age,
  1218. the place where the future is destined to dwell. 
  1219.  
  1220. In its present condition, Cyberspace is a frontier region, populated by the
  1221. few
  1222. hardy technologists who can tolerate the austerity of its savage computer
  1223. interfaces, incompatible communications protocols, proprietary barricades,
  1224. cultural and legal ambiguities, and general lack of useful maps or metaphors. 
  1225.  
  1226. Certainly, the old concepts of property, expression, identity, movement, and
  1227. context, based as they are on physical manifestion, do not apply succinctly in
  1228. a world where there can be none. 
  1229.  
  1230. Sovereignty over this new world is also not well defined. Large institutions
  1231. already lay claim to large fiefdoms, but most of the actual natives are
  1232. solitary and independent, sometimes to the point of sociopathy. It is,
  1233. therefore, a perfect breeding ground for both outlaws and vigilantes. 
  1234.  
  1235. Most of society has chosen to ignore the existence of this arising domain.
  1236. Every day millions of people use ATM's and credit cards, place telephone
  1237. calls,
  1238. make travel reservations, and access information of limitless variety...all
  1239. without any perception of the digital machinations behind these transactions. 
  1240.  
  1241. Our financial, legal, and even physical lives are increasingly dependent on
  1242. realities of which we have only dimmest awareness. We have entrusted the basic
  1243. functions of modern existence to institutions we cannot name, using tools
  1244. we've
  1245. never heard of and could not operate if we had. 
  1246.  
  1247. As communications and data technology continues to change and develop at a
  1248. pace
  1249. many times that of society, the inevitable conflicts have begun to occur on
  1250. the
  1251. border between Cyberspace and the physical world. 
  1252.  
  1253. These are taking a wide variety of forms, including (but hardly limited to)
  1254. the following:
  1255.  
  1256. I.    Legal and Constitutional Questions       
  1257.  
  1258. What is free speech and what is merely data? What is a free press without
  1259. paper
  1260. and ink? What is a "place" in a world without tangible dimensions?  How does
  1261. one protect property which has no physical form and can be infinitely and
  1262. easily reproduced? Can the history of one's personal business affairs properly
  1263. belong to someone else? Can anyone morally  claim to own knowledge itself? 
  1264.  
  1265. These are just a few of the questions for which neither law nor custom can
  1266. provide concrete answers. In their absence, law enforcement agencies like the
  1267. Secret Service and FBI, acting at the disposal of large information
  1268. corporations, are seeking to create legal precedents which would radically
  1269. limit Constitutional application to digital media. 
  1270.  
  1271. The excesses of Operation Sun Devil are only the beginning of what threatens
  1272. to become a long, difficult, and philosophically obscure struggle between
  1273. institutional control and individual liberty. 
  1274.  
  1275.  II.    Future Shock 
  1276.  
  1277. Information workers, forced to keep pace with rapidly changing technology, are
  1278. stuck on "the learning curve of Sisyphus." Increasingly, they find their
  1279. hard-acquired skills to be obsolete even before they've been fully mastered.
  1280. To
  1281. a lesser extent, the same applies to ordinary citizens who correctly feel a
  1282. lack of control over their own lives and identities. 
  1283.  
  1284. One result of this is a neo-Luddite resentment of digital technology from
  1285. which
  1286. little good can come. Another is a decrease in worker productivity ironically
  1287. coupled to tools designed to enhance it. Finally, there is a spreading sense
  1288. of
  1289. alienation, dislocation, and helplessness in the general presence of which no
  1290. society can expect to remain healthy. 
  1291.  
  1292.  III.    The "Knows" and the "Know-Nots" 
  1293.  
  1294. Modern economies are increasingly divided between those who are comfortable
  1295. and
  1296. proficient with digital technology and those who neither understand nor trust
  1297. it. In essence, this development disenfranchises the latter group, denying
  1298. them
  1299. any possibility of citizenship in Cyberspace and, thus, participation in the
  1300. future. 
  1301.  
  1302. Furthermore, as policy-makers and elected officials remain relatively ignorant
  1303. of computers and their uses, they unknowingly abdicate most of their authority
  1304. to corporate technocrats whose jobs do not include general social
  1305. responsibility. Elected government is thus replaced by institutions with
  1306. little real interest beyond their own quarterly profits.
  1307.  
  1308. We are founding the Electronic Frontier Foundation to deal with these and
  1309. related challenges. While our agenda is ambitious to the point of audacity, 
  1310. we don't see much that these issues are being given the broad social attention
  1311. they deserve. We were forced to ask, "If not us, then whom?" 
  1312.  
  1313. In fact, our original objectives were more modest. When we first heard about
  1314. Operation Sun Devil and other official adventures into the digital realm, we
  1315. thought that remedy could be derived by simply unleashing a few highly
  1316. competent Constitutional lawyers upon the Government. In essence, we were
  1317. prepared to fight a few civil libertarian brush fires and go on about our
  1318. private work. 
  1319.  
  1320. However, examination of the issues surrounding these government actions
  1321. revealed that we were dealing with the symptoms of a much larger malady, the
  1322. collision between Society and Cyberspace. 
  1323.  
  1324. We have concluded that a cure can lie only in bringing civilization to
  1325. Cyberspace. Unless a successful effort is made to render that harsh and
  1326. mysterious terrain suitable for ordinary inhabits, friction between the two
  1327. worlds will worsen. Constitutional protections, indeed the perceived
  1328. legitimacy of representative government itself, might gradually disappear. 
  1329.  
  1330. We could not allow this to happen unchallenged, and so arises the Electronic
  1331. Frontier Foundation. In addition to our legal interventions on behalf of those
  1332. whose rights are threatened, we will: 
  1333.  
  1334. * Engage in and support efforts to educate both the general public and policy-
  1335. makers about the opportunities and challenges posed by developments in
  1336. computing and telecommunications. 
  1337.  
  1338. * Encourage communication between the developers of technology, government and
  1339. corporate officials, and the general public in which we might define the
  1340. appropriate metaphors and legal concepts for life in Cyberspace. 
  1341.  
  1342. * And, finally, foster the development of new tools which will endow non-
  1343. technical users with full and easy access to computer-based
  1344. telecommunications.
  1345.  
  1346. One of us, Mitch Kapor, had already been a vocal advocate of more accessible
  1347. software design and had given considerable thought to some of the challenges
  1348. we now intend to meet.
  1349.  
  1350. The other, John Perry Barlow, is a relative newcomer to the world of 
  1351. computing (though not to the world of politics) and is therefore well- equipped to act
  1352. as
  1353. an emissary between the magicians of technology and the wary populace who must
  1354. incorporate this magic into their daily lives. 
  1355.  
  1356. While we expect the Electronic Frontier Foundation to be a creation of some
  1357. longevity, we hope to avoid the sclerosis which organizations usually develop
  1358. in their efforts to exist over time. For this reason we will endeavor to
  1359. remain
  1360. light and flexible, marshalling intellectual and financial resources to meet
  1361. specific purposes rather than finding purposes to match our resources. As is
  1362. appropriate, we will communicate between ourselves and with our constituents
  1363. largely over the electronic Net, trusting self- distribution and
  1364. self-organization to a much greater extent than would be possible for a more
  1365. traditional organization. 
  1366.  
  1367. We readily admit that we have our work cut out for us. However, we are 
  1368. greatly
  1369. encouraged by the overwhelming and positive response which we  have received
  1370. so
  1371. far. We hope the Electronic Frontier Foundation can  function as a focal point
  1372. for the many people of good will who wish to settle in a future as abundant
  1373. and free as the present.
  1374.     
  1375. ======================================================
  1376.  
  1377.  
  1378.     FOR IMMEDIATE RELEASE
  1379.  
  1380.  Contact: Marc Rotenberg (202) 775-1588    
  1381.  
  1382.  CPSR TO UNDERTAKE EXPANDED CIVIL LIBERTIES PROGRAM 
  1383.  
  1384.  Washington, D.C., July 10, 1990 -- Computer Professionals for Social
  1385. Responsibility (CPSR), a national computing organization, announced
  1386. today that it would receive a two-year grant in the amount of $275,000
  1387. for its Computing and Civil Liberties Project.  The Electronic Frontier
  1388. Foundation (EFF),founded by Mitchell Kapor,  made the grant to expand
  1389. ongoing CPSR work on civil liberties protections for computer users. 
  1390.  
  1391.  At a press conference in Washington today, Mr. Kapor praised CPSR's
  1392. work, "CPSR plays an important role in the computer community.  For the
  1393. last several years, it has sought to extend civil liberties protections
  1394. to new information technologies.  Now we want to help CPSR expand that
  1395. work." 
  1396.  
  1397.  Marc Rotenberg, director of the CPSR Washington Office said, "We are
  1398. obviously very happy about the grant from the EFF.  There is a lot of
  1399. work that needs to be done to ensure that our civil liberties
  1400. protections are not lost amidst policy confusion about the use of new
  1401. computer technologies." 
  1402.  
  1403.  CPSR said that it will host a series of policy round tables in
  1404. Washington, DC, during the next two years with lawmakers, computer
  1405. users, including (hackers), the FBI, industry representatives, and
  1406. members of the computer security community.  Mr. Rotenberg said that the
  1407. purpose of the meetings will be to "begin a dialogue about the new uses
  1408. of electronic media and the protection of the public interest." 
  1409.  
  1410.  CPSR also plans to develop policy papers on computers and civil
  1411. liberties, to oversee the Government's handling of computer crime
  1412. investigations, and to act as an information resource for organizations
  1413. and individuals interested in civil liberties issues. 
  1414.  
  1415.  The CPSR Computing and Civil Liberties project began in 1985 after
  1416. President Reagan attempted to restrict access to government computer
  1417. systems through the creation of new classification authority.  In 1988,
  1418. CPSR prepared a report on the proposed expansion of the FBI's computer
  1419. system, the National Crime Information Center.  The report found serious
  1420. threats to privacy and civil liberties.  Shortly after the report was
  1421. issued, the FBI announced that it would drop a proposed computer feature
  1422. to track the movements of people across the country who had not been
  1423. charged with any crime. 
  1424.  
  1425.  "We need to build bridges between the technical community and the policy
  1426. community," said Dr. Eric Roberts, CPSR president and a research
  1427. scientist at Digital Equipment Corporation in Palo Alto, California.
  1428. "There is simply too much misinformation about how computer networks
  1429. operate.  This could produce terribly misguided public policy." 
  1430.  
  1431.  CPSR representatives have testified several times before Congressional
  1432. committees on matters involving civil liberties and computer policy.
  1433. Last year CPSR urged a House Committee to avoid poorly conceived
  1434. computer activity.  "In the rush to criminalize the malicious acts of
  1435. the few we may discourage the beneficial acts of the many,"  warned
  1436. CPSR.  A House subcommittee recently followed CPSR's recommendations
  1437. on computer crime amendments. 
  1438.  
  1439.  Dr. Ronni Rosenberg, an expert on the role of computer scientists and
  1440. public policy, praised the new initiative.  She said, "It's clear that
  1441. there is an information gap that needs to be filled.  This is an
  1442. important opportunity for computer scientists to help fill the gap." 
  1443.  
  1444.  CPSR is a national membership organization of computer professionals,
  1445. based in Palo Alto, California.  CPSR has over 20,000  members and 21
  1446. chapters across the country. In addition to the civil liberties project,
  1447. CPSR conducts research, advises policy makers and educates the public
  1448. about computers in the workplace, computer risk and reliability, and
  1449. international security. 
  1450.  
  1451.  For more information contact:                 
  1452.  
  1453.  Marc Rotenberg 
  1454.  CPSR Washington Office 
  1455.  1025 Connecticut Avenue, NW 
  1456.  Suite 1015 
  1457.  Washington, DC 20036 202/775-1588 
  1458.  
  1459.  Gary Chapman 
  1460.  CPSR National Office 
  1461.  P.O. Box 717 
  1462.  Palo Alto, CA 94302 
  1463.  415/322-3778 
  1464.     
  1465. ======================================================
  1466.  
  1467. (The following is a discussion of legal issues currently engaged by the
  1468. Electronic Frontier Foundation)
  1469.  
  1470.  
  1471. ELECTRONIC FRONTIER FOUNDATION  
  1472.  
  1473. LEGAL CASE SUMMARY
  1474. July 10, 1990
  1475.  
  1476. The Electronic Frontier Foundation is currently providing litigation
  1477. support in two cases in which it perceived there to be substantial civil
  1478. liberties  concerns which are likely to prove important in the overall
  1479. legal scheme by  which electronic communications will, now and in the
  1480. future, be governed,  regulated, encouraged, and protected. 
  1481.  
  1482. Steve Jackson Games 
  1483.  
  1484. Steve Jackson Games is a small, privately owned adventure game
  1485. manufacturer located in Austin, Texas.  Like most businesses today,
  1486. Steve Jackson Games uses computers for word processing and bookkeeping.
  1487. In addition, like many other manufacturers, the company operates an
  1488. electronic bulletin board to advertise and to obtain feedback on its
  1489. product ideas and lines. 
  1490.  
  1491. One of the company's most recent products is GURPS CYBERPUNK, a science
  1492. fiction role-playing game set in a high-tech futuristic world.  The
  1493. rules of the game are set out in a game book.  Playing of the game is
  1494. not performed on computers and does not make use of computers in any
  1495. way.  This game was to be the company's most important first quarter
  1496. release, the keystone of its line. 
  1497.  
  1498. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be
  1499. released, agents of the United States Secret Service raided the premises
  1500. of Steve Jackson Games.  The Secret Service: 
  1501.  
  1502. *  seized three of the company's computers which were used in the
  1503. drafting  and designing of GURPS CYBERPUNK, including the computer used
  1504. to run the electronic bulletin board, 
  1505.  
  1506. *  took all of the company software in the neighborhood of the computers
  1507. taken, 
  1508.  
  1509. *  took with them company business records which were  located on the
  1510. computers seized, and 
  1511.  
  1512. *  destructively ransacked the company's warehouse, leaving many items
  1513. in disarray. 
  1514.  
  1515. In addition, all working drafts of the soon-to-be-published GURPS
  1516. CYBERPUNK game book -- on disk and in hard-copy manuscript form -- were
  1517. confiscated by the authorities.  One of the Secret Service agents told
  1518. Steve Jackson that the GURPS CYBERPUNK science fiction fantasy game book
  1519. was a, "handbook for computer crime." 
  1520.  
  1521. Steve Jackson Games was temporarily shut down.  The company was forced
  1522. to lay-off half of its employees and, ever since the raid, has operated
  1523. on  relatively precarious ground. 
  1524.  
  1525. Steve Jackson Games, which has not been involved in any illegal activity
  1526. insofar as the Foundation's inquiries have been able to determine, tried
  1527. in  vain for over three months to find out why its property had been
  1528. seized, why  the property was being retained by the Secret Service long
  1529. after it should have  become apparent to the agents that GURPS CYBERPUNK
  1530. and everything else in the company's repertoire were entirely lawful and
  1531. innocuous, and when the company's vital materials would be returned.  In
  1532. late June of this year, after attorneys for the Electronic Frontier
  1533. Foundation became involved in the case, the Secret Service finally
  1534. returned most of the property, but retained a number of documents,
  1535. including the seized drafts of GURPS CYBERPUNKS. 
  1536.  
  1537. The Foundation is presently seeking to find out the basis for the search
  1538. warrant that led to the raid on Steve Jackson Games.  Unfortunately, the
  1539. application for that warrant remains sealed by order of the court.  The
  1540. Foundation is making efforts to unseal those papers in order to find out
  1541. what  it was that the Secret Service told a judicial officer that
  1542. prompted that  officer to issue the search warrant. 
  1543.  
  1544. Under the Fourth Amendment to the United States Constitution, a search
  1545. warrant may be lawfully issued only if the information presented to the
  1546. court by the government agents demonstrates "probable cause" to believe
  1547. that evidence of criminal conduct would be found on the premises to be
  1548. searched.  Unsealing the search warrant application should enable the
  1549. Foundation's lawyers, representing Steve Jackson Games, to determine the
  1550. theory by which Secret Service Agents concluded or hypothesized that
  1551. either the GURPS CYBERPUNK game or any of the company's computerized
  1552. business records constituted criminal activity or contained evidence of
  1553. criminal activity. 
  1554.  
  1555. Whatever the professed basis of the search, its scope clearly seems to
  1556. have  been unreasonably broad.  The wholesale seizure of computer
  1557. software, and  subsequent rummaging through its contents, is precisely
  1558. the sort of general  search that the Fourth Amendment was designed to
  1559. prohibit.   
  1560.  
  1561. If it is unlawful for government agents to indiscriminately seize all of
  1562. the  hard-copy filing cabinets on a business premises -- which it surely
  1563. is -- that  the same degree of protection should apply to businesses
  1564. that store information electronically. 
  1565.  
  1566. The Steve Jackson Games situation appears to involve First Amendment
  1567. violations as well.  The First Amendment to the United States
  1568. Constitution prohibits the government from "abridging the freedom of
  1569. speech, or of the press".  The government's apparent attempt to prevent
  1570. the publication of the GURPS CYBERPUNK game book by seizing all copies
  1571. of all drafts in all media prior to publication, violated the First
  1572. Amendment.  The particular type of First Amendment violation here is the
  1573. single most serious type, since the government, by seizing the very
  1574. material sought to be published, effectuated what is known in the law as
  1575. a "prior restraint" on speech.  This means that rather than allow the
  1576. material to be published and then seek to punish it, the government
  1577. sought instead to prevent publication in the first place.  (This is not
  1578. to say, of course, that anything published by Steve Jackson Games could
  1579. successfully have been punished.  Indeed, the opposite appears to be the
  1580. case, since SJG's business seems to be entirely lawful.)  In any effort
  1581. to restrain publication, the government bears an extremely heavy burden
  1582. of proof before a court is permitted to authorize a prior restraint. 
  1583.  
  1584. Indeed, in its 200-year history, the Supreme Court has never upheld a
  1585. prior  restraint on the publication of material protected by the First
  1586. Amendment,  warning that such efforts to restrain publication are
  1587. presumptively  unconstitutional.  For example, the Department of Justice
  1588. was unsuccessful in  1971 in obtaining the permission of the Supreme
  1589. Court to enjoin The New York Times, The Washington Post, and The Boston
  1590. Globe from publishing the so-called Pentagon Papers, which the
  1591. government strenuously argued should be enjoined because of a perceived
  1592. threat to national security.  (In 1979, however, the government sought
  1593. to prevent The Progressive magazine from publishing an article
  1594. purporting to instruct the reader as to how to manufacture an atomic
  1595. bomb.  A lower federal court actually imposed an order for a temporary
  1596. prior restraint that lasted six months.  The Supreme Court never had an
  1597. opportunity to issue a full ruling on the constitutionality of that
  1598. restraint, however, because the case was mooted when another newspaper
  1599. published the article.) 
  1600.  
  1601. Governmental efforts to restrain publication thus have been met by
  1602. vigorous  opposition in the courts.  A major problem posed by the
  1603. government's resort to the expedient of obtaining a search warrant,
  1604. therefore, is that it allows the government to effectively prevent or
  1605. delay publication without giving the  citizen a ready opportunity to
  1606. oppose that effort in court.  
  1607.  
  1608. The Secret Service managed to delay,  and almost to prevent, the
  1609. publication of an innocuous game book by a legitimate company -- not by
  1610. asking a court for a prior restraint order that it surely could not have
  1611. obtained, but by asking  instead for a search warrant, which it obtained
  1612. all too readily. 
  1613.  
  1614. The seizure of the company's computer hardware is also problematic, for
  1615. it  prevented the company not only from publishing GURPS CYBERPUNK, but
  1616. also from operating its electronic bulletin board.  The government's
  1617. action in shutting down such an electronic bulletin board is the
  1618. functional equivalent of shutting down printing presses of The New York
  1619. Times or The Washington Post  in order to prevent publication of The
  1620. Pentagon Papers.  Had the government sought a court order closing down
  1621. the electronic bulletin board, such an order effecting a prior restraint
  1622. almost certainly would have been refused.  Yet by obtaining the search
  1623. warrant, the government effected the same result. 
  1624.  
  1625. This is a stark example of how electronic media suffer under a less
  1626. stringent  standard of constitutional protection than applies to the
  1627. print media -- for no  apparent reason, it would appear, other than the
  1628. fact that government agents  and courts do not seem to readily equate
  1629. computers with printing presses and  typewriters.  It is difficult to
  1630. understand a difference between these media  that should matter for
  1631. constitutional protection purposes.  This is one of the  challenges
  1632. facing the Electronic Frontier Foundation. 
  1633.  
  1634. The Electronic Frontier Foundation will continue to press for return of
  1635. the  remaining property of Steve Jackson Games and will take formal
  1636. steps, if  necessary, to determine the factual basis for the search.
  1637. The purpose of these  efforts is to establish law applying the First and
  1638. Fourth Amendments to  electronic media, so as to protect in the future
  1639. Steve Jackson Games as well as  other individuals and businesses from
  1640. the devastating effects of unlawful and  unconstitutional government
  1641. intrusion upon and interference  with protected property and speech
  1642. rights. 
  1643.  
  1644. United States v. Craig Neidorf 
  1645.  
  1646. Craig Neidorf is a 20-year-old student at the University of Missouri who
  1647. has  been indicted by the United States on several counts of interstate
  1648. wire fraud  and interstate transportation of stolen property in
  1649. connection with his  activities as editor and publisher of the
  1650. electronic magazine, Phrack. 
  1651.  
  1652. The indictment charges Neidorf with:  (1) wire fraud and interstate
  1653. transportation of stolen property for the republication in Phrack of
  1654. information which was allegedly illegally obtained through the accessing
  1655. of a  computer system without authorization, though it was obtained not
  1656. by Neidorf but by a third party; and (2) wire fraud for the publication
  1657. of an   announcement of a computer conference and for the publication of
  1658. articles which allegedly provide some suggestions on how to bypass
  1659. security in some computer systems. 
  1660.  
  1661. The information obtained without authorization is a file relating to the
  1662. provision of 911 emergency telephone services that was allegedly removed
  1663. from the BellSouth computer system without authorization.  It is
  1664. important to note that neither the indictment, nor any briefs filed in
  1665. this case by the  government, contain any factual allegation or
  1666. contention that Neidorf was  involved in or participated in the removal
  1667. of the 911 file. 
  1668.  
  1669. These indictments raise substantial constitutional issues which have
  1670. significant impact on the uses of new computer communications
  1671. technologies.  The prosecution of an editor or publisher, under
  1672. generalized statutes like wire  fraud and interstate transportation of
  1673. stolen property, for the publication of  information received lawfully,
  1674. which later turns out to be have been "stolen," presents an
  1675. unprecedented threat to the freedom of the press.  The person who should
  1676. be prosecuted is the thief, and not a publisher who subsequently
  1677. receives and publishes information of public interest.  To draw an
  1678. analogy to the print media, this would be the equivalent of prosecuting
  1679. The New York Times and The Washington Post for publishing the Pentagon
  1680. Papers when those papers were dropped off at the doorsteps of those
  1681. newspapers. 
  1682.  
  1683. Similarly, the prosecution of a publisher for wire fraud arising out of
  1684. the  publication of articles that allegedly suggested methods of
  1685. unlawful activity  is also unprecedented.  Even assuming that the
  1686. articles here did advocate  unlawful activity, advocacy of unlawful
  1687. activity cannot constitutionally be the basis for a criminal
  1688. prosecution, except where such advocacy is directed at  producing
  1689. imminent lawless action, and is likely to incite such action.  The
  1690. articles here simply do not fit within this limited category.  The
  1691. Supreme  Court has often reiterated that in order for advocacy to be
  1692. criminalized, the  speech must be such that the words trigger an
  1693. immediate action.  Criminal  prosecutions such as this pose an extreme
  1694. hazard for First Amendment rights in all media of communication, as it
  1695. has a chilling effect on writers and  publishers who wish to discuss the
  1696. ramifications of illegal activity, such as  information describing
  1697. illegal activity or describing how a crime might be  committed. 
  1698.  
  1699. In addition, since the statutes under which Neidorf is charged clearly
  1700. do not  envision computer communications, applying them to situations
  1701. such as that  found in the Neidorf case raises fundamental questions of
  1702. fair notice -- that  is to say, the publisher or computer user has no
  1703. way of knowing that his  actions may in fact be a violation of criminal
  1704. law.  The judge in the case has  already conceded that "no court has
  1705. ever held that the electronic transfer of  confidential, proprietary
  1706. business information from one computer to another  across state lines
  1707. constitutes a violation of [the wire fraud statute]."  The  Due Process
  1708. Clause prohibits the criminal prosecution of one who has not had fair
  1709. notice of the illegality of his action.  Strict adherence to the
  1710. requirements of the Due Process Clause also minimizes the risk of
  1711. selective or arbitrary enforcement, where prosecutors decide what
  1712. conduct they do not like and then seek some statute that can be
  1713. stretched by some theory to cover that conduct. 
  1714.  
  1715. Government seizure and liability of bulletin board systems 
  1716.  
  1717. During the recent government crackdown on computer crime, the government
  1718. has on many occasions seized the computers which operate bulletin board
  1719. systems ("BBSs"), even though the operator of the bulletin board is not
  1720. suspected of any complicity in any alleged criminal activity.  The
  1721. government seizures go far beyond a "prior restraint" on the publication
  1722. of any specific article, as  the seizure of the computer equipment of a
  1723. BBS prevents the BBS from publishing at all on any subject.  This akin
  1724. to seizing the word processing and  computerized typesetting equipment
  1725. of The New York Times for publishing the Pentagon Papers, simply because
  1726. the government contends that there may be information relating to the
  1727. commission of a crime on the system.  Thus, the government does not
  1728. simply restrain the publication of the "offending"  document, but it
  1729. seizes the means of production of the First Amendment activity so that
  1730. no more stories of any type can be published. 
  1731.  
  1732. The government is allowed to seize "instrumentalities of crime," and a
  1733. bulletin board and its associated computer system could arguably be
  1734. called an  instrumentality of crime if individuals used its private
  1735. e-mail system to send  messages in furtherance of criminal activity.
  1736. However, even if the government has a compelling interest in interfering
  1737. with First Amendment protected speech, it can only do so by the least
  1738. restrictive means.  Clearly, the wholesale seizure and retention of a
  1739. publication's means of production, i.e., its computer system, is not the
  1740. least restrictive alternative.  The government  obviously could seize
  1741. the equipment long enough to make a copy of the  information stored on
  1742. the hard disk and to copy any other disks and documents, and then
  1743. promptly return the computer system to the operator. 
  1744.  
  1745. Another unconstitutional aspect of the government seizures of the
  1746. computers of bulletin board systems is the government infringement on
  1747. the privacy of the electronic mail in the systems.  It appears that the
  1748. government, in seeking warrants for the seizures, has not forthrightly
  1749. informed the court that private mail of third parties is on the
  1750. computers, and has also read some of this private mail after the systems
  1751. have been seized. 
  1752.  
  1753. The Neidorf case also raises issues of great significance to bulletin
  1754. board  systems.  As Neidorf was a publisher of information he received,
  1755. BBSs could be considered publishers of information that its users post
  1756. on the boards.  BBS  operators have a great deal of concern as to the
  1757. liability they might face for  the dissemination of information on their
  1758. boards which may turn out to have been obtained originally without
  1759. authorization, or which discuss activity which may be considered
  1760. illegal.  This uncertainty as to the law has already caused a decrease
  1761. in the free flow of information, as some BBS operators have removed
  1762. information solely because of the fear of liability. 
  1763.  
  1764. The Electronic Frontier Foundation stands firmly against the
  1765. unauthorized  access of computer systems, computer trespass and computer
  1766. theft, and strongly supports the security and sanctity of private
  1767. computer systems and networks. One of the goals of the Foundation,
  1768. however, is to ensure that, as the legal framework is established to
  1769. protect the security of these computer systems, the unfettered
  1770. communication and exchange of ideas is not hindered.  The Foundation is
  1771. concerned that the Government has cast its net too broadly, ensnaring
  1772. the innocent and chilling or indeed supressing the free flow of
  1773. information.  The Foundation fears not only that protected speech will
  1774. be curtailed, but also that the citizen's reasonable expectation in the
  1775. privacy and sanctity of electronic communications systems will be
  1776. thwarted, and people will be hesitant to communicate via these networks.
  1777. Such a lack of confidence in electronic communication modes will
  1778. substantially set back the kind of experimentation by and communication
  1779. among fertile minds that are essential to our nation's development.  The
  1780. Foundation has therefore applied for amicus curiae  (friend of the
  1781. court) status in the Neidorf case and has filed legal briefs in support
  1782. of the First Amendment issues there, and is prepared to assist in
  1783. protecting the free flow of information over bulletin board systems and
  1784. other computer technologies. 
  1785.  
  1786. For further information regarding Steve Jackson Games please contact: 
  1787.  
  1788. Harvey Silverglate or Sharon Beckman
  1789. Silverglate & Good
  1790. 89 Broad Street, 14th Floor
  1791. Boston, MA  02110
  1792. 617/542-6663
  1793.  
  1794. For further information regarding Craig Neidorf please contact:
  1795.  
  1796. Terry Gross or Eric Lieberman
  1797. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  1798. 740 Broadway, 5th Floor
  1799. New York, NY 10003
  1800. 212/254-1111
  1801.  
  1802. ======================================================
  1803.  
  1804. LEGAL OVERVIEW
  1805.  
  1806. THE ELECTRONIC FRONTIER AND THE BILL OF RIGHTS
  1807.  
  1808. Advances in computer technology have brought us to a new frontier in
  1809. communications, where the law is largely unsettled and woefully
  1810. inadequate to deal with the problems and challenges posed by electronic
  1811. technology.  How the law develops in this area will have a direct impact
  1812. on the electronic communications experiments and innovations being
  1813. devised day in and day out by millions of citizens on both a large and
  1814. small scale from coast to coast. Reasonable balances have to be struck
  1815. among:
  1816.  
  1817. *       traditional civil liberties         
  1818. *       protection of intellectual property         
  1819. *       freedom to experiment and innovate                
  1820. *       protection of the security and integrity of computer
  1821.         systems from improper governmental and private
  1822.         interference.
  1823.  
  1824. Striking these balances properly will not be easy, but if they are
  1825. struck too far in one direction or the other, important social and legal
  1826. values surely will be sacrificed.
  1827.  
  1828. Helping to see to it that this important and difficult task is done
  1829. properly is a major goal of the Electronic Frontier Foundation.  It is
  1830. critical to assure that these lines are drawn in accordance with the
  1831. fundamental constitutional rights that have protected individuals from
  1832. government excesses since our nation was founded -- freedom of speech,
  1833. press, and association, the right to privacy and protection from
  1834. unwarranted governmental intrusion, as well as the right to procedural
  1835. fairness and due process of law.
  1836.  
  1837. The First Amendment
  1838.  
  1839. The First Amendment to the United States Constitution prohibits the
  1840. government from "abridging the freedom of speech, or of the press," and
  1841. guarantees freedom of association as well.  It is widely considered to
  1842. be the single most important of the guarantees contained in the Bill of
  1843. Rights, since free speech and association are fundamental in securing
  1844. all other rights.
  1845.  
  1846. The First Amendment throughout history has been challenged by every
  1847. important technological development.  It has enjoyed only a mixed record
  1848. of success.  Traditional forms of speech -- the  print media and public
  1849. speaking -- have enjoyed a long and rich history of freedom from
  1850. governmental interference.  The United States Supreme Court has not
  1851. afforded the same degree of freedom to electronic broadcasting,
  1852. however.
  1853.  
  1854. Radio and television communications, for example, have been subjected to
  1855. regulation and censorship by the Federal Communications Commission
  1856. (FCC), and by the Congress.  The Supreme Court initially justified
  1857. regulation of the broadcast media on technological grounds -- since
  1858. there were assumed to be a finite number of radio and television
  1859. frequencies, the Court believed that regulation was necessary to prevent
  1860. interference among frequencies and to make sure that scarce resources
  1861. were allocated fairly.  The multiplicity of cable TV networks has
  1862. demonstrated the falsity of this "scarce resource" rationale, but the
  1863. Court has expressed a reluctance to abandon its outmoded approach
  1864. without some signal from Congress or the FCC.
  1865.  
  1866. Congress has not seemed overly eager to relinquish even
  1867. counterproductive control over the airwaves.  Witness, for example,
  1868. legislation and rule-making in recent years that have kept even
  1869. important literature, such as the poetry of Allen Ginsberg, from being
  1870. broadcast on radio because of language deemed "offensive" to regulators.
  1871. Diversity and experimentation have been sorely hampered by these rules.
  1872.  
  1873. The development of computer technology provides the perfect opportunity
  1874. for lawmakers and courts to abandon much of the distinction between the
  1875. print and electronic media and to extend First Amendment protections to
  1876. all communications regardless of the medium.  Just as the multiplicity
  1877. of cable lines has rendered obsolete the argument that television has to
  1878. be regulated because of a scarcity of airwave frequencies, so has the
  1879. ready availability of virtually unlimited computer communication
  1880. modalities made obsolete a similar argument for harsh controls in this
  1881. area.  With the computer taking over the role previously played by the
  1882. typewriter and the printing press, it would be a constitutional disaster
  1883. of major proportions if the treatment of computers were to follow the
  1884. history of regulation of radio and television, rather than the history
  1885. of freedom of the press.
  1886.  
  1887. To the extent that regulation is seen as necessary and proper, it should
  1888. foster the goal of allowing maximum freedom, innovation and
  1889. experimentation in an atmosphere where no one's efforts are sabotaged by
  1890. either government or private parties.  Regulation should be limited by
  1891. the adage that quite aptly describes the line that separates reasonable
  1892. from unreasonable regulation in the First Amendment area:  "Your liberty
  1893. ends at the tip of my nose."
  1894.  
  1895. As usual, the law lags well behind the development of technology.  It is
  1896. important to educate  lawmakers and judges about new technologies, lest
  1897. fear and ignorance of the new and unfamiliar, create barriers to free
  1898. communication, expression, experimentation, innovation, and other such
  1899. values that help keep a nation both free and vigorous.
  1900.  
  1901. The Fourth Amendment
  1902.  
  1903. The Fourth Amendment guarantees "the right of the people to be secure in
  1904. their persons, houses, papers, and effects, against unreasonable
  1905. searches and seizures."  Judges are not to issue search warrants for
  1906. private property unless the law enforcement officer seeking the warrant
  1907. demonstrates the existence of "a probable cause, supported by Oath or
  1908. affirmation, and particularly describing the place to be searched, and
  1909. the persons or things to be seized." In short, the scope of the search
  1910. has to be as narrow as possible, and there has to be good reason to
  1911. believe that the search will turn up evidence of illegal activity.
  1912.  
  1913. The meaning of the Fourth Amendment's guarantee has evolved over time in
  1914. response to changing technologies.  For example, while the Fourth
  1915. Amendment was first applied to prevent the government from trespassing
  1916. onto private property and seizing tangible objects, the physical
  1917. trespass rationale was made obsolete by the development of electronic
  1918. eavesdropping devices which permitted the government to "seize" an
  1919. individual's words without ever treading onto that person's private
  1920. property.  To put the matter more concretely, while the drafters of the
  1921. First Amendment surely knew nothing about electronic databases, surely
  1922. they would have considered one's database to be as sacrosanct as, for
  1923. example, the contents of one's private desk or filing cabinet.
  1924.  
  1925. The Supreme Court responded decades ago to these types of technological
  1926. challenges by interpreting the Fourth Amendment more broadly to prevent
  1927. governmental violation of an individual's reasonable expectation of
  1928. privacy, a concept that transcended the narrow definition of one's
  1929. private physical space.  It is now well established that an individual
  1930. has a reasonable expectation of  privacy, not only in his or her home
  1931. and business, but also in private  communications.  Thus, for example:
  1932.  
  1933. *  Government wiretapping and electronic eavesdropping are   now limited
  1934. by state and federal statutes enacted to  effectuate and even to expand
  1935. upon Fourth Amendment protections.
  1936.  
  1937. *  More recently, the Fourth Amendment has been used, albeit with
  1938. limited success, to protect individuals from undergoing   certain random
  1939. mandatory drug testing imposed by  governmental authorities.
  1940.  
  1941. Advancements in technology have also worked in the opposite direction,
  1942. to diminish expectations of privacy that society once considered
  1943. reasonable, and thus have helped limit the scope of Fourth Amendment
  1944. protections.  Thus, while one might once have reasonably expected
  1945. privacy in a fenced-in field, the Supreme Court has recently told us
  1946. that such an expectation is not reasonable in an age of surveillance
  1947. facilitated by airplanes and zoom lenses.
  1948.  
  1949. Applicability of Fourth Amendment to computer media
  1950.  
  1951. Just as the Fourth Amendment has evolved in response to changing
  1952. technologies, so it must now be interpreted to protect the reasonable
  1953. expectation of privacy of computer users in, for example, their
  1954. electronic mail or electronically stored secrets.  The extent to which
  1955. government intrusion into these private areas should be allowed, ought
  1956. to be debated openly, fully, and intelligently, as the Congress seeks to
  1957. legislate in the area, as courts decide cases, and as administrative,
  1958. regulatory, and prosecutorial agencies seek to establish their turf.
  1959.  
  1960. One point that must be made, but which is commonly misunderstood, is
  1961. that the Bill of Rights seeks to protect citizens from privacy invasions
  1962. committed by the government, but, with very few narrow exceptions, these
  1963. protections do not serve to deter private citizens from doing what the
  1964. government is prohibited from doing.  In short, while the Fourth
  1965. Amendment limits the government's ability to invade and spy upon private
  1966. databanks, it does not protect against similar invasions by private
  1967. parties.  Protection of citizens from the depredations of other citizens
  1968. requires the passage of privacy legislation.
  1969.  
  1970. The Fifth Amendment
  1971.  
  1972. The Fifth Amendment assures citizens that they will not "be deprived of
  1973. life, liberty, or property, without due process of law" and that private
  1974. property shall not "be taken for public use without just compensation."
  1975. This Amendment thus protects both the sanctity of private property and
  1976. the right of citizens to be proceeded against by fair means before they
  1977. may be punished for alleged infractions of the law.
  1978.  
  1979. One aspect of due process of law is that citizens not be prosecuted for
  1980. alleged violations of laws that are so vague that persons of reasonable
  1981. intelligence cannot be expected to assume that some prosecutor will
  1982. charge that his or her conduct is criminal.  A hypothetical law, for
  1983. example, that makes it a crime to do "that which should not be done",
  1984. would obviously not pass constitutional muster under the Fifth
  1985. Amendment.  Yet the application of some existing laws to new situations
  1986. that arise in the electronic age is only slightly less problematic than
  1987. the hypothetical, and the Electronic Frontier Foundation plans to
  1988. monitor the process by which old laws are modified, and new laws are
  1989. crafted, to meet modern situations.  
  1990.  
  1991. One area in which old laws and new technologies have already clashed and
  1992. are bound to continue to clash, is the application of federal criminal
  1993. laws against the interstate transportation of stolen property.  The
  1994. placement on an electronic bulletin board of arguably propriety computer
  1995. files, and the "re-publication" of such material by those with access to
  1996. the bulletin board, might well expose the sponsor of the bulletin board
  1997. as well as all participants to federal felony charges, if the U.S.
  1998. Department of Justice can convince the courts to give these federal laws
  1999. a broad enough reading.  Similarly, federal laws protecting against
  2000. wiretapping and electronic eavesdropping clearly have to be updated to
  2001. take into account electronic bulletin board technology, lest those who
  2002. utilize such means of communication should be assured of reasonable
  2003. privacy from unwanted government surveillance.
  2004.  
  2005. Summary
  2006.  
  2007. The problem of melding old but still valid concepts of constitutional
  2008. rights, with new and rapidly evolving technologies, is perhaps best
  2009. summed up by the following observation.  Twenty-five years ago there was
  2010. not much question but that the First Amendment prohibited the government
  2011. from seizing a newspaper's printing press, or a writer's typewriter, in
  2012. order to prevent the publication of protected speech.  Similarly, the
  2013. government would not have been allowed to search through, and seize,
  2014. one's private papers stored in a filing cabinet, without first
  2015. convincing a judge that probable cause existed to believe that evidence
  2016. of crime would be found.
  2017.  
  2018. Today, a single computer is in reality a printing press, typewriter, and
  2019. filing cabinet (and more) all wrapped up in one.  How the use and output
  2020. of this device is treated in a nation governed by a Constitution that
  2021. protects liberty as well as private property, is a major challenge we
  2022. face.  How well we allow this marvelous invention to continue to be
  2023. developed by creative minds, while we seek to prohibit or discourage
  2024. truly abusive practices, will depend upon the degree of wisdom that
  2025. guides our courts, our legislatures, and governmental agencies entrusted
  2026. with authority in this area of our national life.
  2027.  
  2028. For further information regarding The Bill of Rights please contact:
  2029.  
  2030. Harvey Silverglate
  2031. Silverglate & Good
  2032. 89 Broad Street, 14th Floor 
  2033. Boston, MA  02110 
  2034. 617/542-6663 
  2035.  
  2036. ========================================================================
  2037.  
  2038.  U.S. Attorney Visits The EPIC Project Online -- July 6, 1990 --
  2039.  after EPIC Founder Jeff Aldrich speaks out against government
  2040.  raids as a panelist on KPFA-FM "Electronic Democracy" broadcast July 5,
  2041.  1990.  The following is an account of that electronic visit.
  2042.  
  2043.  
  2044.                            Libertarian Fedz?
  2045.  
  2046.    I was interrupted by a "yell for sysop" around noon today.  The user's
  2047. name was Joe Dew, from the U.S. Attorney's Office in San Francisco.  Prior to
  2048. yelling, he checked the user list for Mike Yamaguchi.
  2049.  
  2050.    Mike was in the bbs just after a 4-20-90 half page ad ran in the Wall
  2051. Street Journal, "If You Own a Computer You Can Change Congress," asking
  2052. those with an interest to login.  He checked things out and appeared to
  2053. capture, among other things, the text of a proposed Constitutional Amendment
  2054. we distributed electronically in California earlier this year.   Mike
  2055. Yamaguchi's login had that "something fishy" strangeness about it.  I found
  2056. out why today during a chat with Joe the fed.  I didn't capture -"tape" our
  2057. conversation. The following is a careful recap from memory.
  2058.  
  2059.   Rather than trying to hide, Joe Dew wanted to chat and did so with candor.
  2060.  
  2061.    Joe:  I just heard about EPIC.  Can I see the government files or are they
  2062.          private?
  2063.  
  2064.  Sysop:  They're in the file section and everything is public.
  2065.  
  2066.    Joe:  How do I get there?
  2067.  
  2068.  Sysop:  Would you like a tour?
  2069.  
  2070.    Joe:  Yes.
  2071.  
  2072.  Sysop:  Hang on...
  2073.  
  2074.    Off we went for a peek at Information Age Democracy with his capture wide
  2075. open for a screen full or two:  OTA Critical Connections summary chapter,
  2076. ALA Summary of HR3849, campaign finance disclosure reports on federal, state
  2077. and local politicians, county/city meeting agendas, voting records and
  2078. approved minutes.  I didn't bother with the user list, he'd already been
  2079. there.
  2080.  
  2081.  Back to chat...
  2082.  
  2083.  Sysop:  Was that enough information?  Or would you like more?
  2084.  
  2085.    Joe:  Wow!  That was enough government information, but I didn't get any
  2086.          information on EPIC.  Is it a government related agency?  Why are you
  2087.          doing this?  Are you a group of hackers?  Where do I get
  2088.          information on EPIC?
  2089.  
  2090.  Sysop:  "A bunch of hackers?"  Hardly.  EPIC is a nonprofit public benefit
  2091.          corporation; a citizen operated and supported electronic publisher
  2092.          providing free public access to government documents and
  2093.          information.  Board members include legal eagles, constitutional
  2094.          scholars and activists.  I appreciate your interest.  You know who I
  2095.          am, may I ask who you are?  Media or fedz?
  2096.  
  2097.    Joe:  Strange that you ask.  I'm with the government.
  2098.  
  2099.  Sysop:  As in fedz?
  2100.  
  2101.    Joe:  Well, both actually.  I'm with the U.S. Attorney's Office, but I'm
  2102.          leaving in a month to work with a media marketing company.  I'm
  2103.          new to this and meant no offense asking about hackers.
  2104.  
  2105.  Sysop:  None taken.  It's just that many of us are concerned about "thought
  2106.          police" because of recent events.  Not that we have anything to
  2107.          hide, but the current climate is, well...tense.
  2108.  
  2109.    Joe:  I haven't been out of college long...and going to work here changed
  2110.          my mind about fedz.  They're some of the most libertarian people
  2111.          I've met.  I understand your uneasiness, but there's no need to be
  2112.          concerned.  Our office concentrates on drug dealers.
  2113.  
  2114.  Sysop:  Don't be a stranger, you're welcome here.  And tell Yama...(whatever)
  2115.          he's welcome too.  Thanks for your candor.
  2116.  
  2117.    Joe:  He's out to lunch right now.  But I'll tell him, his office is just
  2118.          down the hall.
  2119.  
  2120.  Sysop:  I'll put some of the information you asked for in the public file
  2121.          section so you'll be able to grab it at your leisure.
  2122.  
  2123.    Joe:  Thanks, I gott'a go.
  2124.  
  2125.  Sysop:  bb
  2126.  
  2127.    I took him back to the opening menu for an easy exit.  Joe the fed seemed
  2128. like a nice guy, a regular person.  The fact he didn't fit my picture of
  2129. "thought police" ran through my mind.  As if I had a Polaroid tucked away in
  2130. a dusty album or had seen'em in the "T" volume encyclopedia sitting on the
  2131. shelf.  His effort to reasure me I had no reason for concern did little to
  2132. ease the Orwellian tension of his visit.
  2133.  
  2134.    I considered asking Joe the fed why he thought EPIC might be a group of
  2135. hackers.  My social conditioning would give little merit to his answer, so
  2136. it wasn't worth asking.  I wondered if he was reading the hackers conference
  2137. on the Well or heard me on the radio yesterday.  As disappointing as it might
  2138. be, the local high school kids fix our computer when it decides to act up.
  2139. The only hack I'm guilty of is the mess I made in my home directory trying to
  2140. automate my conferencing on the Well.
  2141.  
  2142.    Joe the fed made my day.  For a moment he elevated me to genuine computer
  2143. literacy.  He logged off and it was back to the reality of fumbling with a
  2144. label program to get the mail out before five.
  2145.  
  2146. ============================END OF FILE=======================================
  2147.  
  2148.  
  2149. Downloaded From P-80 International Information Systems 304-744-2253
  2150.