home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud556.txt < prev    next >
Text File  |  1995-01-03  |  32KB  |  769 lines

  1.  
  2.  
  3. Computer underground Digest    Wed July 28 1993   Volume 5 : Issue 56
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Coop Eitidor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.56 (July 28 1993)
  14. File 1--Akron Anomaly BBS UpDate (Seizure Warrant)
  15. File 2--Call for Paper: Computer Network Use and Abuse Conference
  16. File 3--Credit Reports and National
  17. File 4--UPDATE #19-AB1624: PROGRAMMERS! START YOUR ENGINES!
  18. File 5--Community Network Survey Results Available
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  22. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  23. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  24. 60115.
  25.  
  26. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  29. libraries and in the VIRUS/SECURITY library; from America Online in
  30. the PC Telecom forum under "computing newsletters;"
  31. On Delphi in the General Discussion database of the Internet SIG;
  32. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  33. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  34. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  35. nodes and points welcome.
  36. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  37.           In ITALY: Bits against the Empire BBS: +39-461-980493
  38.  
  39. ANONYMOUS FTP SITES:
  40.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  41.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  42.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  43.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  49. information among computerists and to the presentation and debate of
  50. diverse views.  CuD material may  be reprinted for non-profit as long
  51. as the source is cited. Authors hold a presumptive copyright, and
  52. they should be contacted for reprint permission.  It is assumed that
  53. non-personal mail to the moderators may be reprinted unless otherwise
  54. specified.  Readers are encouraged to submit reasoned articles
  55. relating to computer culture and communication.  Articles are
  56. preferred to short responses.  Please avoid quoting previous posts
  57. unless absolutely necessary.
  58.  
  59. DISCLAIMER: The views represented herein do not necessarily represent
  60.             the views of the moderators. Digest contributors assume all
  61.             responsibility for ensuring that articles submitted do not
  62.             violate copyright protections.
  63.  
  64. ----------------------------------------------------------------------
  65.  
  66. Date: 26 Jul 93 11:48:32 EDT
  67. From: David Lehrer <71756.2116@COMPUSERVE.COM>
  68. Subject: File 1--Akron Anomaly BBS UpDate (Seizure Warrant)
  69.  
  70. ((MODERATORS' NOTE: The AKRON ANOMALY BBS was raided last summer
  71. because of allegedly "pornographic" files it possessed (for
  72. background, see CuD #5.23). Subsequent events indicated that the raid
  73. was an excessive exercise in local law enforcement zeal.  Under
  74. pressure, the sysop pleaded guilty to a minor misdemeanor charge to
  75. avoid costly legal entanglements. But, the case continues to raise
  76. issues, and CuD will address some of these in a forthcoming issue. The
  77. following is an update on the case)).
  78.  
  79.                =-=-=-=-=-=-= Akron Anomaly =-=-=-=-=-=
  80. Newsgroups:
  81. akr.newsadmin,cle.general,oh.general,news.admin.policy,comp.org.e
  82.  
  83. There have been some recent developments in the Akron Anomaly case.
  84. Briefly, some materials have been returned to Mark Lehrer, sysop of
  85. The Akron Anomaly BBS.  These materials do not include any of the
  86. email that was on the system at the time it was seized
  87. approximately one year ago.  The email is being held by the Ohio
  88. Bureau of Criminal Investigation.
  89.  
  90. =-=-=-=-=
  91.  
  92. This file contains:
  93. <1> Description of property to be searched and seized (from search
  94.     warrant).
  95. <2> Excerpts from the transcript of court proceedings, related to
  96.     the hardware to be forfeited.
  97. <3> List of seized material (from David Lehrer).
  98. <4> Notice from chief Stahl that returned software can be picked
  99.     up.
  100. <5> List of actual items returned (from David Lehrer).
  101. <6> Letter from chief Stahl saying the Ohio Bureau of Criminal
  102.     Investigation has everything else.
  103.  
  104. =-=-=-=-=
  105.  
  106. <1> Description of property to be searched and seized (from search
  107.    warrant).
  108.  
  109. Quote:
  110. PROPERTY TO BE SEARCHED AND SEIZED
  111. Computer(s) used to operate the Akron Anomaly Bulletin Board and
  112. data contained in them, computer disks and/or tapes containing data
  113. involved in the operation of the Akron Anomaly Bulletin Board,
  114. records of users of the Akron Anomaly Bulletin Board and the items
  115. they have uploaded to or downloaded from the Akron Anomaly Bulletin
  116. Board, financial records related to the operation of the Akron
  117. Anomaly Bulletin Board, and other associated items including but
  118. not limited to modems, disk drives, printers and software programs.
  119.  
  120. %executed June 18, 1992%
  121.  
  122. =-=-=-=-=
  123.  
  124. IN THE COURT OF COMMON PLEAS
  125. COUNTY OF SUMMIT
  126.  
  127.  
  128.      STATE OF OHIO,           )    CASE NO. 92-07-1789
  129.                               )
  130.                Plaintiff,     ) Robert Incorvati
  131.                               )    Assistant Summit County
  132.           vs.                 )    Prosecutor
  133.                               )
  134.      MARK LEHRER,             ) Donald S. Varian
  135.                               )    Attorney at Law
  136.                Defendant.     )
  137.                             - - -
  138.  
  139. Visiting Judge Presiding:  Lorain, Ohio--Robert J. Corts
  140.  
  141.  
  142.  
  143. TRANSCRIPT OF PROCEEDINGS   March 8, 1993    %excerpts%
  144.  
  145.  
  146. MR. INCORVATI: %prosecutor's explanation of reducing two 2nd degree
  147. felonies to a 1st degree misdemeanor%
  148.        The State of Ohio is also in possession of Mr. Lehrer's
  149. >computer system.  It's my understanding that is currently in
  150. >possession of BCI and according to Rule 11F negotiations will be
  151. forfeited to BCI in Columbus.
  152.  
  153. THE COURT:  Now, I'm not sure I understand the charges.  Pandering
  154. obscenity?
  155.  
  156. MR. INCORVATI:  The original charge, that's correct.
  157.  
  158. THE COURT:  Was that done by means of computer, is that what I
  159. understand?
  160.  
  161. MR. INCORVATI:  Exactly, exactly.  It was a computer, computer log-
  162. on network that was available, and at the time it appeared that
  163. information that may have been accessible to that or through some
  164. work been accessible to it may have involved minors.
  165.        With respect to the State's case, there is indeed question
  166. as to whether in fact that is a provable point, whether the minors
  167. were involved on that.
  168.  
  169. THE COURT: etc. . . .
  170. --Continued--
  171.  
  172. THE COURT:  Very well.
  173.  
  174. MR.VARIAN:  Thank you, Your Honor. I would only add, I think, we
  175. have agreed to the facts as have been presented other than I think
  176. >there are unrelated soft disks, floppy disks that would be
  177. >returned to the defendant that are unrelated to any sexual related
  178. >matter.
  179. >       The hardware, I think, is what we agreed would go to the
  180. >Bureau of Criminal Identification.
  181.        I think further that it's the prosecutor's position, and
  182. correct me if I'm wrong, that we would be entering a plea to a
  183. misdemeanor and they are not requesting any jail time or any
  184. probation.
  185.        If that is the fact, at this time we are prepared to enter
  186. a plea of guilty to possession of criminal tools and -- attempt to
  187. possess criminal tools.
  188.  
  189. MR. INCORVATI:  Attorney Varian is correct.
  190.  
  191. >THE COURT:  So I understand, what needs to be forfeited
  192. >specifically?
  193.  
  194. >>MR. INCORVATI:  The hardware itself, if you will.
  195.  
  196. >THE COURT:  What is that?
  197.  
  198. MR. INCORVATI:  Specifically, I don't know.  I can tell you that it
  199. is a computer system.
  200.  
  201. THE COURT:  Could you tell me?
  202.  
  203. >MR. VARIAN:  My client would know the very best, but it's
  204. >basically a computer, a disk drive, a -- is there a printer there
  205. >-- and a printer.
  206.  
  207. >MR. INCORVATI:  Also have the monitor and keyboard as well.
  208.  
  209. MR. VARIAN:  Correct.
  210.  
  211. >>THE COURT:  There is not going to be any difficulty with
  212. >>identifying --
  213.  
  214. MR. VARIAN:  They already have it.
  215.  
  216. >MR. INCORVATI:  In fact, we are in possession of it.
  217.        In fact, also as attorney Varian states, we are in
  218. possession of some of the software associated with that, that is
  219. available for the defendant to pick up.
  220.  
  221. THE COURT:  %continuation of the plea%  . . .
  222.  
  223. =-=-=-=-=
  224.  
  225. <3> List of seized material (from David Lehrer).
  226.  
  227. MISSING ITEMS LIST:
  228.  
  229. for reference:
  230. PROPERTY LISTED BY STEVE STAHL THAT HE TOOK FROM THE HOME OF DAVID
  231. LEHRER, 58 BERMONT AVE., MUNROE FALLS, OH, ON 6/18/1992 UNDER THE
  232. GUISE OF THE ABOVE SEARCH WARRANT--THIS LIST AS WRITTEN BY STAHL.
  233. ----------------------------------------------------------
  234. Page 1-
  235. ITEM #    Quantity  Description of property taken
  236.  
  237. 1         1         US Robotics Modem
  238. 2         1         Home Built Computer
  239. 3         1         Loop Monitor
  240. 4         1         IBM Keyboard
  241. 5         1pk of 10  3.5 DD Diskettes
  242.  
  243. 6         1         Epson Printer
  244. 7         1         Leaquer Int Corp  (mouse)
  245. 8         1         Archive Corp Drive (cartridge tape)
  246. ----------------------------------------------------------
  247. Page 2-
  248. Item #
  249.  
  250. 9         Misc. Wires
  251. 10        1-  5 1/4 Disc w/viruses
  252. 11        3-  3M DC 600A Data Cartridge Tapes
  253. 12        1-  Letter w/check (fee)
  254. 13        1-  OS2 IBM Operating System
  255. 14        1-  Notebook w/documentation
  256. 15        1  pkg w/198  3 1/2 discs
  257.  
  258. 16        1 pkg w/3 cases 210  5 1/4 discs
  259. 17        1 case w/59  5 1/4 discs
  260. 18        1 case w/89  5 1/4 discs
  261. 19        1 bag w/misc. records
  262. ----------------------------------------------------------
  263. LIST OF ITEMS THAT SHOULD HAVE BEEN RETURNED:
  264.  
  265. PART A:  Itemized List
  266. 1.  Line Item 10:  "1-  5 1/4 Disc w/ viruses"
  267.      These are anti-viral programs Mark uses in his normal work
  268.      activities.  Stahl wouldn't recognize a 'virus' program if it
  269.      bit him.
  270.  
  271. 2.  Line Item 11:  "3-  3M DC 600A Data Cartridge Tapes"
  272.      These had NO 'sexually related' matter of any kind on them.
  273.  
  274. 3.  Line Item 12:  "Letter w/check (fee)"
  275.      This is NOT 'sexually related' matter.
  276.  
  277. 4.  Line Item 13:  "OS2 IBM Operating System"
  278.      This is Mark's REGISTERED copy of IBM OS/2 Operating System.
  279.      Mark is an IBM-approved beta test site for IBM's OS/2
  280.      software.  'They' returned Mark's BACKUP discs of OS/2.
  281.      IBM takes a very dim view of use of mis-appropriated
  282.      REGISTERED software.  (and this case is posted all over their
  283.      own internal network--at their request)
  284.  
  285. 5.  Line Item 14:  "1-  Notebook w/documentation"
  286.      This is NOT 'sexually related' matter.
  287.  
  288. 6.  Line Item 19:  "1 bag w/misc. records"
  289.      This is NOT 'sexually related' matter.
  290.  
  291. 7.  Line Items 15-18:
  292.      a) 5 diskette storage cases.
  293.      b) Approximately 300 of the more than 560 diskettes taken
  294.      contained NO 'sexually related' matter whatsoever.
  295.      They DID contain an enormous library of entirely 'shareware'
  296.      programs.
  297.  
  298. PART B:  Things Taken But Not Documented List
  299. IMPORTANT:  --we want four items returned that Stahl took, but did
  300. NOT DOCUMENT on his seizure inventory list:
  301.  
  302.  1) ALL E-mail of the several hundred Akron Anomaly users
  303.     improperly and (my opinion) illegally taken, examined and kept
  304.     by Steve Stahl.  Also all FidoNet E-mail in automatic transfer
  305.     and/or storage when Stahl 'pulled the plug'.
  306.  
  307.  2) All copies made of data from the Akron Anomaly.  Disclosure
  308.     of all existent copied data and its location prior to its
  309.     return.
  310.  
  311.  3) The listing file from the hard disk  of all users of the Akron
  312.     Anomaly.
  313.  
  314.  4) The detailed library file from the hard disk that identifies
  315.     each of the diskettes taken by Stahl.  i.e. precisely those
  316.     that are shareware library and those that are input area
  317.     backups.
  318.  
  319. Backup copies of this missing data probably exist, either in
  320. Stahl's department or OBCI (or BOTH).  I can't imagine them not
  321. making copies when checking out software that could have an auto-
  322. destruct feature.
  323.  
  324. =-=-=-=-=
  325.  
  326. <4> Notice from Chief Stahl that returned software can be picked
  327. up.
  328.  
  329. Quote:
  330.                          May 5, 1993
  331.  
  332.        "Bureau of Criminal Identification and Investigation has
  333. returned to us certain software that they have determined is to be
  334. returned to you.  You need to come to the police station Monday -
  335. Friday, 7:30AM - 3:30PM to pick up and sign for this property."
  336.                                        [signed: Steve Stahl]
  337. =-=-=-=-=
  338.  
  339. <5> List of items actually returned (from David Lehrer).
  340.  
  341. The items 'returned' by OBCI were picked up and signed for at the
  342. Munroe Falls police station on Friday, June 18, 1993 by Mark Lehrer
  343. and his father David, with an attorney accompanying to oversee this
  344. activity.
  345.  
  346.        Items received Friday June 18th were:
  347.  
  348.                53 diskettes
  349.                   27 unopened/blank
  350.                   16 with a commercial label  i.e. DeScribe, Sierra
  351.                   10 of OS/2 software backups
  352.  
  353.                1 coaster for cold drinks
  354.  
  355.        Period.
  356.  
  357. NO E-mail was returned.
  358.  
  359. =-=-=-=-=
  360.  
  361. <6> Letter from Chief Stahl saying the Ohio Bureau of Criminal
  362. Investigation has everything else.
  363.  
  364. Quote:
  365. June 21, 1993
  366.  
  367. Mr. Mark Lehrer
  368. 58 Bermont Ave.
  369. Munroe Falls, Ohio  44262
  370.  
  371. Dear Mr. Lehrer,
  372.  
  373.      I appreciate you coming in to pick up your property
  374. on June 18, 1993.  I did want to advise you that we have
  375. no more of the equipment that was seized.  The rest of it
  376. was turned over to BCI.  Based on your notation, it appears you
  377. feel you are entitled to other materials.  We were
  378. told by the prosecutor's office that we would receive a
  379. list of items you felt you were entitled to upon completion of the
  380. case.  The case was disposed of on March 8, 1993.
  381. To date we have received no list.  On May 4, 1993 any re-
  382. maining equipment we had in our evidence was turned over to BCI
  383. pursuant to the court ordered disposition.
  384.  
  385.      If you feel additional items need to be returned, I
  386. suggest you contact them at P.O. Box 365 London, Ohio  43140, Attn:
  387. Investigations Supervisor.
  388.  
  389. Sincerely,
  390.  
  391. signed
  392. Steve Stahl
  393.  
  394. COMMENT: Not even attorney Varian had heard of any such
  395. arrangements as this.  The individual referred to at OBCI is John
  396. Lenhart, Superintendent. Note also Stahl's first letter is dated
  397. May 5th, one day after his 'contact' with OBCI to turn over his
  398. 'evidence'.     David Lehrer
  399.  
  400. ------------------------------
  401.  
  402. Date:         Mon, 26 Jul 93 11:31:40 EDT
  403. From:         Paul Higgins <VALUES@GWUVM.BITNET>
  404. Subject: File 2--Call for Paper: Computer Network Use and Abuse Conference
  405.  
  406.  
  407.                            CALL FOR PAPERS
  408.  
  409. The National Conference of Lawyers and Scientists (NCLS) invites
  410. proposals for original papers to be presented at a two-and-a-half-day
  411. invitational conference on "Legal, Ethical, and Technological Aspects
  412. of Computer and Network Use and Abuse." The conference, which will
  413. include 40 participants representing a diverse set of perspectives and
  414. areas of expertise, will be held in Irvine, California on December
  415. 17-19, 1993.  Up to three successful applicants will receive travel
  416. expenses and room and board at the conference.  Papers will be
  417. included in the conference proceedings and may be published
  418. subsequently in a book or journal symposium.
  419.  
  420. The conference will focus on the ways in which the law, ethics, and
  421. technology can contribute to influencing and enforcing the bounds of
  422. acceptable behavior and fostering the development of positive human
  423. values in a shared computer environment.  Primary attention will be on
  424. unwanted intrusions into computer software or networks, including
  425. unauthorized entry and dissemination of viruses through networks or
  426. shared disks.  Discussions will deal with such issues as access to
  427. information, privacy, security, and equity; the role of computer
  428. users, academic institutions, industry, professional societies,
  429. government, and the law in defining and maintaining legal and ethical
  430. standards for the use of computer networks; and a policy agenda for
  431. implementing these standards.
  432.  
  433. Papers are invited on any aspect of the conference theme.  Especially
  434. welcome would be papers reporting on empirical research, surveys of
  435. computer users, and case studies (other than those that are already
  436. well-known).  Interested persons should submit a summary or outline of
  437. no more than 500 words, together with a brief (one-page) resum% and a
  438. statement (also brief) of how one's expertise or perspective might
  439. contribute to the meeting.  Proposals will be reviewed by an advisory
  440. committee convened by NCLS and successful applicants will be asked to
  441. prepare papers for the meeting.  Papers must be the original work of
  442. the author, not previously published, in good academic form, and
  443. between about 5,000 and 8,000 words (25-30 double-spaced pages) in
  444. length.
  445.  
  446. Deadline for receipt of proposals is 5 p.m. Eastern Time, September
  447. 15, 1993.  Applicants who are selected to prepare papers will be
  448. informed by October 1, 1993.  Draft papers will be due December 3,
  449. 1993.  Final versions of the papers, revised in light of conference
  450. discussions, will be due approximately two months after the
  451. conference.
  452.  
  453. NCLS is an organization sponsored jointly by the American Association
  454. for the Advancement of Science and the American Bar Association,
  455. dedicated to improving communication between members of the legal and
  456. scientific/technical professions and exploring issues at the
  457. intersection of law, science, and technology.  Funding for this
  458. meeting has been provided by the Program on Ethics and Values Studies
  459. of the National Science Foundation.  For further information please
  460. contact Deborah Runkle, Directorate for Science & Policy Programs,
  461. American Association for the Advancement of Science, 1333 H Street,
  462. NW, Washington, DC 20005. Phone: 202-326-6600.  Fax:  202-289-4950.
  463. E-mail:  values@gwuvm.gwu.edu.
  464.  
  465. ------------------------------
  466.  
  467. Date: Sat, 24 Jul 1993 14:13:08 EST
  468. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  469. Subject: File 3--Credit Reports and National
  470.  
  471.                  Credit Reports and National Security
  472.  
  473.  Last week, the Senate Intelligence Committee approved a provision
  474. that allows for FBI access to credit reports using  only a letter
  475. instead of a judical warrant in cases that they say involved national
  476. security. There is concern that this will be subject to abuse and that
  477. the necessity has not been proven.  Several privacy and consumer
  478. groups sent this letter opposing the provision.
  479.  
  480.    I was unable to easily find the actual text but will get it after I come
  481. back from vacation.
  482.  
  483. Dave Banisar
  484. CPSR Washington Office
  485.  
  486.  
  487.  
  488.  
  489.                              July 12, 1993
  490.  
  491.  
  492.    The Honorable Dennis Deconcini
  493.    Chairman
  494.    Senate Select Committee on Intelligence
  495.    United States Senate
  496.    SH-211 Hart Senate Office Building
  497.    Washington, DC  20510-6475
  498.  
  499.    Dear Chairman DeConcini;
  500.  
  501.         We are writing to voice our strong opposition to the
  502.    Administration's legislative proposal to amend the Fair Credit
  503.    Reporting Act (FCRA) to allow the Federal Bureau of  Investigation
  504.    (FBI) to obtain consumer credit reports in foreign
  505.    counterintelligence cases.
  506.  
  507.         The FBI seeks a national security letter exemption to the
  508.    FCRA to obtain personal information from consumer  reporting
  509.    agencies without a subpoena or court order. A  national  security
  510.    letter gives the FBI the authority to obtain records without
  511.    judicial approval and without providing notice to the  individual
  512.    that his or her records have been obtained by the Bureau.
  513.    Similar FBI proposals were rejected in previous years  after
  514.    Congressional leaders expressed concern over  the  civil  liberties
  515.    issues raised.
  516.  
  517.         Although the current draft proposal is more comprehensive
  518.    than those circulated in previous years, the changes and
  519.    additions do not alter significantly the central character of  the
  520.    proposal. The Administration's 1993 proposal  includes  explicit
  521.    limits to dissemination of obtained information within the
  522.    government, penalties for violations including punitive  damages,
  523.    and reporting requirements.  These provisions are positive
  524.    changes from the legislation put forward in previous years,  but
  525.    they do not save the proposal from its intrinsic flaws.
  526.  
  527.         Therefore, the reasons for our fundamental opposition to  the
  528.    current proposal remain the same: 1) the FBI has not  demonstrated
  529.    a compelling need for access to consumer credit reports; and  2)
  530.    legislation that implicates civil liberties should be  addressed
  531.    separately and not as part of the authorization process.
  532.  
  533.          There are only two instances in which Congress has
  534.    authorized the FBI, in counterintelligence investigations, to
  535.    obtain information about individuals pursuant to a  national
  536.    security letter but without a subpoena, search warrant or  court
  537.    order. First, the Electronic Communications Privacy  Act  (ECPA)
  538.    of 1986 included a provision requiring common carriers to
  539.    disclose subscriber information and long distance toll records  to
  540.    the FBI in response to a national security  letter.  Second,
  541.    congress included in the 1987 Intelligence Authorization Act  an
  542.     amendment to the Right to Financial Privacy Act (RFPA) that
  543.     requires banks to provide customer records to the FBI in  response
  544.     to a similar letter. In that case, the FBI presented  to  Congress
  545.     its case for obtaining financial records in foreign counter-
  546.     intelligence cases and the difficulty of obtaining  those  records
  547.     without a court order.
  548.  
  549.          in both instances when congress has previously  authorized
  550.     the national security letter, Congress recognized that  the
  551.     procedure departs dramatically from the procedure necessary  to
  552.     obtain a court order.
  553.  
  554.           The FBI's current proposal seeks similar access to
  555.     individuals' credit records held by consumer reporting  companies.
  556.     The FBI has yet to adequately justify its need to add such  highly
  557.     personal, sensitive information to the narrow category of  records
  558.     subject to the national security letter exemption.
  559.          The Bureau claims obtaining credit reports will allow  it  to
  560.     more easily determine where a subject of an investigation  banks
  561.     -- information the FBI claims will help them effectuate their
  562.     ability to access bank records under the RFPA. We  opposed  the
  563.     national security letter exemption in the RFPA and do not  endorse
  564.     the FBI's slippery slope approach to ensuring that they  can  more
  565.     easily obtain financial information in foreign
  566.     counterintelligence cases. This information can be  and  is
  567.     routinely gained without credit reports.  We do not believe
  568.     convenience is a sufficient justification for this  significant
  569.     exception to the law.
  570.          The FBI further argues that obtaining banking  information
  571.     through a credit report is preferred because it is  actually  less
  572.     intrusive than those investigative methods that would  otherwise
  573.     be used.  While we too are frustrated that other information-
  574.     gathering techniques are frequently too intrusive, our  objections
  575.     to the other techniques do not lead us to endorse yet another
  576.     technique that is also intrusive and that weakens  existing
  577.     privacy law.
  578.          Finally, we object to using the authorization process as  the
  579.     vehicle for pursuing this change. The national  security  latter
  580.     exemption, because it diminishes the due process and privacy
  581.     protections for individuals, must be given the most careful
  582.     consideration. The FBI's proposal should be  introduced  as
  583.     separate legislation on which public hearings can  be  held.  only
  584.     in this way can the Committee test thoroughly the FBI's  case  for
  585.     the exemption and hear from witnesses who object to the change.
  586.  
  587.  
  588.         We urge you to reject the FBI's proposal in its current
  589.    form.  We are available to work with you on this issue.
  590.  
  591.                             Sincerely,
  592.  
  593.  
  594.  
  595.    Janiori Goldman                                  Michelle Meier
  596.    Privacy and Technology Project          Consumers Union
  597.    American civil Liberties Union
  598.  
  599.  
  600.    Marc Rotenberg                                 Evan Hendricks
  601.    Computer Professionals for              U.S. Privacy Council
  602.    Social Responsibility
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.    cc:  Members, Senate Select Committee on Intelligence
  610.  
  611.         The Honorable George J. Mitchell
  612.         Senate Majority Leader
  613.  
  614.         The Honorable Donald W. Riegle, Jr., Chairman
  615.         Senate Committee on Banking, Housing and Urban Affairs
  616.  
  617.         The Honorable Patrick J. Leahy, Chairman
  618.         Subcommittee on Technology and the Law
  619.  
  620. ------------------------------
  621.  
  622. Date:   Thu, 22 Jul 1993 10:42:07 -0700
  623. From: Jim Warren <jwarren@WELL.SF.CA.US>
  624. Subject: File 4--UPDATE #19-AB1624: PROGRAMMERS! START YOUR ENGINES!
  625.  
  626. July 20, 1993
  627.  
  628. Okay, all you programmers who volunteered to create readers, indexers,
  629. print utilities, etc., for California's legislative data --HERE'S YOUR
  630. FIRST CHANCE.
  631.  
  632. GAIN FAME AND GLORY (if not wealth :-) !  Be the FIRST to create
  633. legislative data-handling utilities and share the source-code with the
  634. world.  Do it fast, and you/it can amaze and impress legislators at
  635. the Aug. 18th Senate Rules Committee hearing on AB1624.
  636.  
  637. The Legislative Data Center (LDC) has provided bill-author Bowen's
  638. office with six diskettes full of sample legislative data in the
  639. various forms in which it exists internally, at the LDC and/or the
  640. Office of State Printing (OSP).
  641.  
  642. They also provided documentation-files in electronic form.
  643.  
  644. With some kindly Sacramento assistance, Tim Pozar now has all of these
  645. files available across the Internet in the anonymous ftp directory
  646. (file transfer protocol) on   kumr.lns.com.
  647.  
  648. To obtain copies of the files, use the command  "ftp kumr.lns.com".
  649. Login as  "anonymous"  and use your mailing address as a password.
  650.  
  651. Be sure to use the command  "binary"  to transfer the files intact.
  652. Use the command  "cd pub/ldc"  to change to the proper directory.
  653. Then the command  "mget *"  to get all of the files.  After all of the
  654. files are retrieved, type the command  "quit"  to end the ftp session
  655. and log out of kumr.kns.com.
  656.  
  657. If you have ftp problems, contact Tim:
  658. Internet: pozar@kumr.lns.com     FidoNet: Tim Pozar @ 1:125/555
  659. Snail: Tim Pozar, KKSF, 77 Maiden Lane, San Francisco CA 94108
  660. POTS: +1 415 788 2022      Radio: KC6GNJ / KAE6247
  661.  
  662. According to LCD notes that accompanied the diskettes, the files include:
  663. cgml.sou - California Generic Markup Language (CGML) parser table
  664. codes.fmt - documentation of CGML (the LDC formatting language, that does
  665.   *not* give the page- or line-numbers by which amendments are defined)
  666. measures.fmt - documentation of Page II (the OSP typesetting input, which is
  667.   the only source of the page- and line-numbers of printed bills)
  668. *cg.ina - introduced bill, in the Assembly, coded in CGML
  669. *cg.ams - amended bill, in the Senate, coded in CGML
  670. *.cg - Constitution part, state code or uncodified statute, coded in CGML
  671. ab????.ina - bill introduced in the Assembly, coded in Page II
  672. ab????.ams - Assembly bill amended in the Senate, coded in Page II
  673. *.pg2 - Page II tables for introduced, amended, enrolled and chaptered bills
  674. *ca - committee analysis
  675. *fa - floor analysis
  676. *cf - committee vote
  677. *fv - floor vote
  678. *s - bill status
  679. *h - bill history
  680. *ve - Governor's veto message
  681. 063093.boo files apparently concern the Assembly and Senate Daily Files.
  682.   If you have questions AFTER you have diligently diddled these files and
  683. become totally frustrated, send specific questions to me and I'll try to
  684. scrounge up some answers.  [No guarantees, though.  :-)  ]
  685.  
  686. Let me know if/when you think you have some code working, and we'll figure
  687. out how best to gloriously - and *timely* - flaunt it in Sacramento.  :-)
  688. [Note:  I will be at the Telluride Tele-Community conference and mostly offline
  689. 7/22-7/26.]
  690.  
  691. ------------------------------
  692.  
  693. Date:         Fri, 16 Jul 1993 16:34:17 EDT
  694. From:         Doug Schuler <douglas@GRACE.RT.CS.BOEING.COM>
  695. Subject: File 5--Community Network Survey Results Available
  696.  
  697. Community Networkers,
  698.  
  699. A few months ago I distributed a community network survey to several
  700. electronic forums.  I stated that I'd make the survey results available
  701. electronically and I've received quite a few requests for the results.
  702. I've *finally* moved them to a site suitable for anonymous ftp.
  703.  
  704.    ftp to atlas.ce.washington.edu
  705.    login = anonymous
  706.    password = e-mail-address
  707.    cd to pub/seattle-community-network/community-networks/surveys
  708.  
  709. The completed surveys, explanatory information and blank surveys
  710. are also in the directory.  I hope to maintain up-to-date information
  711. so completed surveys on systems not previously described or completed
  712. surveys that reflect major changes in status are welcome.  I'd prefer
  713. that these be mailed to me.  My address is dschuler@cs.washington.edu.
  714.  
  715. I've received nearly 30 completed surveys so far.
  716.  
  717. I hope that this information is useful.  Thanks to everybody that's
  718. participated!
  719.  
  720. -- Doug
  721.  
  722.  
  723. P.S.  I've purposefully kept the survey short.  I'm interested in
  724. comments on improving the survey.
  725.  
  726.  
  727.  
  728.              Completed (or nearly completed) Surveys
  729.              ---------------------------------------
  730.  
  731. CIAO-trail-freenet                      Vancouver, B.C., Canada
  732. IGC                                     San Francisco, CA
  733. SPACECON                                Merritt Island, FL
  734. african-studies-bbs                     Madison, WI
  735. akron-regional-freenet                  Akron, OH
  736. boston-peace-and-justice-hotline        Brighton, MA
  737. chippewa-valley-freenet                 Eau Claire, WI
  738. columbia-online-information-network     Columbia, MO
  739. cruzio                                  Santa Cruz, CA
  740. denver-freenet                          Denver, CO
  741. ecoline                                 Burlington, VT
  742. eugene-community-network                Eugene, OR
  743. FACTS                                   Fayetteville, NC    [nearly ready]
  744. heartland-freenet                       Peoria, IL
  745. mt-view-community-network               Mountain View, CA
  746. national-capital-freenet                Ottawa, Ontario, Canada
  747. new-mexico-network                      Albuquerque, NM
  748. rtk                                     Washington, DC
  749. santa-cruz-county-wan                   Santa Cruz, CA
  750. seattle-community-network               Seattle, WA         [nearly ready]
  751. slo-county                              San Luis Obispo, CA
  752. suncoast-freenet                        Tampa, FL
  753. sustainable-development-info-network    Cambridge, MA
  754. toronto-freenet                         Toronto, Ontario, Canada
  755. triangle-freenet                        Triangle Park, NC
  756. youngstown-freenet                      Youngstown, OH
  757.  
  758.  
  759. ++++++++++++
  760. Thanks to David Barts and Coralee Whitcomb for help with this.
  761.  
  762. ------------------------------
  763.  
  764. End of Computer Underground Digest #5.56
  765. ************************************
  766.  
  767. 
  768. Downloaded From P-80 International Information Systems 304-744-2253
  769.