home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / frspch.txt < prev    next >
Text File  |  1993-12-03  |  250KB  |  8,181 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.             Note: This file was created by printing Word for Windows
  8.             document files to an ASCII file, using a Generic/Plain Text
  9.             printer driver.  Line breaks and some formatting
  10.             characteristics weren't preserved very well in this
  11.             conversion.
  12.  
  13.             The author can be reached at the following email address:
  14.  
  15.                                  rberry@vnet.ibm.com
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.                               FREE SPEECH IN CYBERSPACE                              FREE SPEECH IN CYBERSPACE                              FREE SPEECH IN CYBERSPACE
  28.  
  29.  
  30.                      The First Amendment and the Computer Hacker                     The First Amendment and the Computer Hacker                     The First Amendment and the Computer Hacker
  31.                                 Controversies of 1990                                Controversies of 1990                                Controversies of 1990
  32.  
  33.  
  34.  
  35.  
  36.  
  37.                                          by                                         by                                         by
  38.  
  39.                                    ROBERT R. BERRY                                   ROBERT R. BERRY                                   ROBERT R. BERRY
  40.  
  41.  
  42.  
  43.  
  44.  
  45.             A Thesis submitted to the faculty of The University of North
  46.                 Carolina at Chapel Hill in partial fulfillment of the
  47.              requirements for the degree of Master of Arts in the School
  48.                         of Journalism and Mass Communication.
  49.  
  50.                                      Chapel Hill
  51.  
  52.                                         1991
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.                                                             Approved by:
  69.  
  70.                                                 Cathy L. Packer, Advisor
  71.                                                      Ruth Walden, Reader
  72.                                                    John Semonche, Reader
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.                         Copyright (c) 1991 by Robert R. Berry
  132.  
  133.  
  134.  
  135.  
  136.  
  137.                                   Table of Contents
  138.  
  139.  
  140.  
  141.             Chapter 1. New Questions for a New Medium..................1
  142.             Chapter 2. The Net........................................28
  143.             Chapter 3. Hackerphobia...................................52
  144.             Chapter 4. Operation Sun Devil............................79
  145.             Chapter 5. Conclusions...................................115
  146.             Bibliography.............................................128
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.                                      CHAPTER ONE:                                     CHAPTER ONE:                                     CHAPTER ONE:
  154.  
  155.                             New Questions for a New Medium                            New Questions for a New Medium                            New Questions for a New Medium
  156.  
  157.                Introduction               Introduction               Introduction
  158.  
  159.                In the spring of 1990, a 20-year-old student at the
  160.  
  161.             University of Missouri in Columbia was prosecuted in a
  162.  
  163.             federal court because of something he published.  The
  164.  
  165.             information he published was true, it was of public concern,
  166.  
  167.             and it had come to him through legal channels.  Nonetheless,
  168.  
  169.             the government charged that his publication was part of a
  170.  
  171.             conspiracy to commit fraud and that his information-
  172.  
  173.             gathering activities and publication amounted to interstate
  174.  
  175.             transportation of stolen property.
  176.  
  177.                Shouldn't the First Amendment have protected Craig
  178.  
  179.             Neidorf from prosecution?  Unfortunately, the answer to that
  180.  
  181.             question is unclear because of the technology he used to
  182.  
  183.             deliver his message.  Neidorf's publication was electronic.
  184.  
  185.             He created it as text on his computer and distributed it
  186.  
  187.             over a network to other computer users who read it on their
  188.  
  189.             video screens.  It went from author to audience without ever
  190.  
  191.             existing in tangible form.  And the information whose
  192.  
  193.             publication led to his prosecution -- a document describing
  194.  
  195.             a telephone system -- came to him through the same channels.
  196.  
  197.             For the first time, a federal court confronted this
  198.  
  199.             question: How does the First Amendment apply to computer-
  200.  
  201.             based communication?
  202.  
  203.                Craig Neidorf's prosecution was only one part of a
  204.  
  205.             crackdown on computer crime that in 1990 aroused widespread
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.             concern over civil liberties and computer use.  In another
  213.  
  214.             case, Steve Jackson Games, a small publishing company in
  215.  
  216.             Austin, Texas, found itself nearly put out of business when
  217.  
  218.             the Secret Service raided its premises and confiscated its
  219.  
  220.             computers -- all because the agency suspected it might find
  221.  
  222.             contraband information on the computers.1
  223.  
  224.                Was the government casting its net too broadly in its
  225.  
  226.             campaign against computer crime, infringing on free speech
  227.  
  228.             in the process?  The events of 1990 demonstrated better than
  229.  
  230.             any before the confused and uncertain state of the law as it
  231.  
  232.             applied to computer-based communication.
  233.  
  234.  
  235.  
  236.                The Problems of a New Medium               The Problems of a New Medium               The Problems of a New Medium
  237.  
  238.                Advances in computer technology over the past decade have
  239.  
  240.             made computers available to a vast number of people and
  241.  
  242.             irrevocably changed the way most work is done in this
  243.  
  244.             country.  The United States Department of Commerce estimated
  245.  
  246.             in 1988 that as many as 38 million personal computers would
  247.  
  248.             be installed by 1991, with 28 percent of all American
  249.  
  250.             households computer-equipped.2  But computers have proved to
  251.  
  252.             be more than tools for word processing and math;
  253.  
  254.             increasingly, the computer is a communication tool.
  255.  
  256.  
  257.                                 
  258.  
  259.             1See, e.g., Costikyan, "Closing the Net," Reason, Jan. 1991,
  260.              at 22; Kapor, "Civil Liberties in Cyberspace," Scientific
  261.              American, Sept. 1991, at 116.
  262.  
  263.             2National Technical Information Service, U.S. Dept. of
  264.              Commerce, NTIA Information Services Report (1988), at 27.
  265.  
  266.  
  267.                                           2
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.                Today, anyone with a computer and a modem3 -- and an
  275.  
  276.             estimated 19 million modems are currently installed4 --
  277.  
  278.             possesses the means to communicate with thousands of other
  279.  
  280.             computer users.  Available services include hundreds of
  281.  
  282.             commercial online information services such as CompuServe
  283.  
  284.             and Prodigy.5  These services provide electronic access to
  285.  
  286.             major news services such as USA Today, Dow Jones and the
  287.  
  288.             Associated Press.  They also provide their own news, advice
  289.  
  290.             columns, movie and music reviews, and hundreds of other
  291.  
  292.             features online.  Syndicated columns from writers such as
  293.  
  294.             Dave Barry and Mike Royko are available by electronic
  295.  
  296.             subscription for users who have electronic mail addresses on
  297.  
  298.             any of the major national computer networks.6  And a
  299.  
  300.             probably uncountable number of amateur newsletters and
  301.  
  302.             magazines produced by individuals are distributed
  303.  
  304.             electronically via computer networks to small lists of
  305.  
  306.             subscribers.  Electronic bulletin boards7 number as many as
  307.  
  308.                                 
  309.  
  310.             3A modem is a device used to translate digital computer data
  311.              into electrical signals capable of transmission over
  312.              telephone lines.
  313.  
  314.             4NTIA Report, supra note 2, at 29.
  315.  
  316.             5One directory lists 718 online informations services
  317.              worldwide. Cuadra/Elsevier, Directory of Online Databases
  318.              (vol. 12, nos. 1 and 2 (Jan. 1991)).
  319.  
  320.             6Online advertisement from ClariNet, a service that
  321.              distributes syndicated publications electronically (April
  322.              9, 1991).
  323.  
  324.             7Bulletin boards are "computer systems that function as
  325.              centralized information sources and message switching
  326.              systems for a particular interest group. Users dial up the
  327.  
  328.  
  329.                                           3
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.             100,000.8  Available to an increasing number of people at
  337.  
  338.             constantly shrinking expense, the computer and modem may be
  339.  
  340.             the 1990s equivalent of the mimeographed handbill.
  341.  
  342.                Clearly, "the press" no longer requires ink or paper.
  343.  
  344.             Some of these publications9 are direct electronic analogues
  345.  
  346.             of magazines, newspapers, newsletters and pamphlets, while
  347.  
  348.             others are entirely new forms; but none need ever exist on
  349.  
  350.             paper.  A new medium of mass communication, distinct from
  351.  
  352.             print but sharing many of its essential characteristics, is
  353.  
  354.             spreading, and as computers become ever more accessible, its
  355.  
  356.             continued spread is inevitable.
  357.  
  358.                Because these forms of communication may be well on their
  359.  
  360.             way to becoming the dominant ones, it is important that the
  361.  
  362.             law be ready to accommodate them.  But the existing models
  363.  
  364.             of media law are inadequate to the task.  Today's system
  365.  
  366.             divides technologies of communication into essentially three
  367.  
  368.             tiers of First Amendment protection.10  Most protected are
  369.  
  370.             traditional print media, newspapers and magazines, which
  371.  
  372.                                                                         
  373.              bulletin board, review and leave messages for other users
  374.              as well as communicate to other users attached to the
  375.              system at the same time." Freedman, The Computer Glossary
  376.              80 (4th ed. 1989), at 80.
  377.  
  378.             8L. Wood, D. Blankenhorn, "State of the BBS Nation," Byte,
  379.              Jan. 1990, at 298.
  380.  
  381.             9Although the technology is new, there can be no doubt that
  382.              these activities are indeed publishing. Black's Law
  383.              Dictionary defines publish as "[t]o make public; to
  384.              circulate; to make known to people in general.  To issue;
  385.              to put into circulation."
  386.  
  387.             10See, e.g,, De Sola Pool, infra note 18; Becker, infra note
  388.              73, at 829-30.
  389.  
  390.  
  391.                                           4
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.             enjoy great, though not absolute, freedom from government
  399.  
  400.             control under the First Amendment.11  The middle ground is
  401.  
  402.             occupied by the broadcast media, radio and television.
  403.  
  404.             Although the First Amendment still protects broadcast
  405.  
  406.             journalists from governmental interference with day-to-day
  407.  
  408.             editorial decision-making,12 broadcasters are nonetheless
  409.  
  410.             subject to government licensing and many other requirements
  411.  
  412.             dictated by the FCC and Congress.13  Least protected by the
  413.  
  414.             First Amendment -- or most regulated -- are common carriers,
  415.  
  416.             telephone and other wire communication systems operated by
  417.  
  418.             companies such as AT&T.  Common carriers operate under
  419.  
  420.             strict guidelines governing access, rates, even content.
  421.  
  422.             Because common carriers have almost no control of how their
  423.  
  424.             facilities are used, however, they are generally immune from
  425.  
  426.             liability for misuse.14
  427.  
  428.                None of these legal models can comfortably encompass
  429.  
  430.             computer-based communication.  The content of such
  431.  
  432.             communication -- written text -- is most analogous to print,
  433.  
  434.                                 
  435.  
  436.             11See, e.g., Near v. Minnesota, 283 U.S. 697 (1931); New
  437.              York Times Co. v. Sullivan, 376 U.S. 254 (1964), New York
  438.              Times Co. v. United States, 403 U.S. 713 (1971), Miami
  439.              Herald Publishing Co. v. Tornillo, 418 U.S. 241 (1974).
  440.  
  441.             12See, e.g., CBS v. Democratic National Committee, 412 U.S.
  442.              94 (1973).
  443.  
  444.             13See, e.g., Red Lion Broadcasting Co. v. FCC, 395 U.S. 367
  445.              (1969); FCC v. Pacifica Foundation, 438 U.S. 726 (1978).
  446.  
  447.             14The history of common-carrier regulations, rather than
  448.              being derived from First Amendment law, is descended from
  449.              the regulation of railroads in the nineteenth century. See
  450.              De Sola Pool, infra note 18, at 75-107.
  451.  
  452.  
  453.                                           5
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.             but because computer networks rely on telephone lines, its
  461.  
  462.             technological foundation is that of the common carrier.
  463.  
  464.             Perhaps even more problematic, though, is that this new
  465.  
  466.             technology just doesn't look like print, and policymakers
  467.  
  468.             may therefore be hesitant to afford it the same
  469.  
  470.             protection.15
  471.  
  472.                Such problems may prevent a major new outlet for free
  473.  
  474.             expression from achieving its potential.  But the danger may
  475.  
  476.             be even more significant.  If more traditional technologies
  477.  
  478.             such as print are replaced by electronic delivery, the First
  479.  
  480.             Amendment will no longer protect "the press" as it does
  481.  
  482.             today.
  483.  
  484.  
  485.  
  486.                Literature Review               Literature Review               Literature Review
  487.  
  488.                The difficulties associated with fitting a new
  489.  
  490.             communication technology such as computer-based
  491.  
  492.             communication into existing legal frameworks has not escaped
  493.  
  494.             legal commentators.  "Electronic publishing," writes former
  495.  
  496.             White House policymaker Richard Neustadt, "provides square
  497.  
  498.             pegs to fit into the round holes of old regulatory
  499.  
  500.             categories."16  And Kim Uyehara writes, "Lawmakers are
  501.  
  502.  
  503.  
  504.  
  505.  
  506.                                 
  507.  
  508.             15See, e.g., De Sola Pool, infra note 18, at 197.
  509.  
  510.             16R. Neustadt, G. Skall, M. Hammer, "The Regulation of
  511.              Electronic Publishing," 33 Fed. Comm. L.J. 331, 332
  512.              (1981).
  513.  
  514.  
  515.                                           6
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.             having a hard time keeping legislation current with the
  523.  
  524.             technical explosion."17
  525.  
  526.                Most writers have taken either a broad approach --
  527.  
  528.             discussing very generally the legal and social problems of
  529.  
  530.             new communication technology -- or a very narrow one, asking
  531.  
  532.             and answering very specific legal questions.  The most
  533.  
  534.             significant entry in the former category is by Ithiel de
  535.  
  536.             Sola Pool, whose book Technologies of Freedom,18 cited
  537.  
  538.             frequently by other authors, seems to be the seminal work in
  539.  
  540.             the field.  The book is slightly dated as far as the
  541.  
  542.             technology goes -- 1983 is a long time ago in the world of
  543.  
  544.             computers -- but its discussion of the underlying issues is
  545.  
  546.             insightful.
  547.  
  548.                De Sola Pool's book is more descriptive than analytical,
  549.  
  550.             concentrating on elucidating the legal problems of new
  551.  
  552.             communication technology rather than solving them.  It opens
  553.  
  554.             with a warning:
  555.  
  556.                     For five hundred years a struggle was fought,
  557.                  and in a few countries won, for the right of
  558.                  people to speak and print freely, unlicensed,
  559.                  uncensored, and uncontrolled.  But new
  560.                  technologies of electronic communication may now
  561.                  relegate such old and freed media such as
  562.                  pamphlets, platforms, and periodicals to a corner
  563.                  of the public forum.  Electronic modes of
  564.                  communication that enjoy lesser rights are moving
  565.                  to center stage.  The new communication
  566.                  technologies have not inherited all the legal
  567.                  immunities that were won for the old.... And so,
  568.                  as speech increasingly flows over those electronic
  569.                                 
  570.  
  571.             17K. Uyehara, "Computer Bulletin Boards: Let the Operator
  572.              Beware," 14 Student Lawyer, April 1986, at 30.
  573.  
  574.             18I. de Sola Pool, Technologies of Freedom (1983).
  575.  
  576.  
  577.                                           7
  578.  
  579.  
  580.  
  581.  
  582.  
  583.                  media, the five-century growth of an unabridged
  584.                  right of citizens to speak without controls may be
  585.                  endangered.19
  586.  
  587.                De Sola Pool provides a history of communication
  588.  
  589.             technology, starting with the origins of print20 and
  590.  
  591.             covering the emergence of electronic media.21  He also
  592.  
  593.             summarizes the history and current state of modern media
  594.  
  595.             law, dividing media into regulatory categories; one chapter
  596.  
  597.             each is devoted to print,22 common carriers,23 and
  598.  
  599.             broadcasting.24  Additional chapters address the newer
  600.  
  601.             technologies of cable25 and -- most significantly for the
  602.  
  603.             purposes of this thesis -- electronic publishing.26  It is
  604.  
  605.             here that de Sola Pool warns that regulations driven by
  606.  
  607.             technology may eventually undermine the First Amendment:
  608.  
  609.                     If computers become the printing presses of the
  610.                  twenty-first century, will judges and legislators
  611.                  recognize them for what they are?... Practices are
  612.                  now being canonized in regard to cable television,
  613.                  computer networks, and satellites which may
  614.                  someday turn out to be directly relevant to
  615.                  publishing.  People then may ask in puzzlement
  616.                  where protections of the free press have gone.27
  617.                                 
  618.  
  619.             19
  620.               Id. at 1.
  621.             20
  622.               Id. at 12-14.
  623.             21
  624.               Id. at 23-54.
  625.  
  626.             22Id. at 55-74.
  627.  
  628.             23Id. at 75-107.
  629.  
  630.             24Id. at 108-150.
  631.  
  632.             25Id. at 151-188.
  633.  
  634.             26Id. at 189-225.
  635.  
  636.             27Id. at 189.
  637.  
  638.  
  639.                                           8
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.                De Sola Pool makes no specific policy recommendations for
  647.  
  648.             dealing with these new problems.  Instead, having sounded
  649.  
  650.             the alarm, he suggests general principles to guide
  651.  
  652.             policymakers.  He suggests that the First Amendment applies
  653.  
  654.             equally to all media, that all communication should be
  655.  
  656.             unfettered by government restriction, and that regulation --
  657.  
  658.             including common-carriage rules -- should be a last resort
  659.  
  660.             reserved only for cases of true physical monopoly.28
  661.  
  662.                De Sola Pool's main message, though, seems to be that
  663.  
  664.             vigilance may be required to safeguard the First Amendment
  665.  
  666.             into the future.  "Lack of technical grasp by policy makers
  667.  
  668.             and their propensity to solve problems of conflict, privacy,
  669.  
  670.             intellectual property, and monopoly by accustomed
  671.  
  672.             bureaucratic routines are the main reasons for concern," he
  673.  
  674.             writes.  "But as long as the First Amendment stands ... the
  675.  
  676.             loss of liberty is not foreordained."29
  677.  
  678.                A similarly broad -- and cautionary -- approach is taken
  679.  
  680.             by law professor M. Ethan Katsh.30  Katsh suggests that new
  681.  
  682.             communication technologies not only present novel legal
  683.  
  684.             problems, but "are likely to affect both how we think about
  685.  
  686.  
  687.  
  688.  
  689.  
  690.                                 
  691.  
  692.             28Id. at 246.
  693.  
  694.             29Id. at 251.
  695.  
  696.             30M.E. Katsh, "The First Amendment and Technological Change:
  697.              The New Media Have a Message," 57 Geo. Wash. L. Rev. 1459
  698.              (1989).
  699.  
  700.  
  701.                                           9
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.             information and what the relationship is between citizen and
  709.  
  710.             government."31
  711.  
  712.                Katsh argues that electronic communication not only
  713.  
  714.             provides a new physical channel for speech, but changes the
  715.  
  716.             nature of the information itself:
  717.  
  718.                     Electronic information is even more active and
  719.                  more easily manipulable, revisable, and changeable
  720.                  [than print].  It is changeable in ways that print
  721.                  is not and, by its very nature, moves much faster.
  722.                  One who looks at words on a computer screen or
  723.                  even at words on paper that have emerged from a
  724.                  "printer" may think that he or she is seeing
  725.                  print, but the static or fixed quality of print is
  726.                  gradually being lost as information is encoded in
  727.                  electronic form.32
  728.  
  729.                Katsh is not optimistic about the future of First
  730.  
  731.             Amendment law.  "[D]ifferences in treatment among media can
  732.  
  733.             be expected to multiply," he writes.  "It is even possible
  734.  
  735.             that 'full' First Amendment protection, whatever that may
  736.  
  737.             mean in the future, will not be enjoyed by any medium other
  738.  
  739.             than, perhaps, the spoken word."33  But he argues that
  740.  
  741.             despite greater legal restrictions, the power of new
  742.  
  743.             technologies will diminish the ability of the state to
  744.  
  745.             impede the flow of information.34  Prior restraint, for
  746.  
  747.             example, may become virtually impossible as means of
  748.  
  749.  
  750.  
  751.  
  752.                                 
  753.  
  754.             31Id. at 2.
  755.  
  756.             32Id. at 13.
  757.  
  758.             33Id. at 17.
  759.  
  760.             34Id. at 17.
  761.  
  762.  
  763.                                          10
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.             publication proliferate.35  Katsh sees in the future a "new
  771.  
  772.             communications environment," an environment characterized by
  773.  
  774.             a vigorous system of expression but an unstable and confused
  775.  
  776.             First Amendment framework.36
  777.  
  778.                Apart from de Sola Pool and Katsh, few authors appear to
  779.  
  780.             have tackled the broad issues associated with computer
  781.  
  782.             communication.  Most have concentrated instead on specific
  783.  
  784.             legal questions associated with specific media.  Almost
  785.  
  786.             universally, the authors ask which model of media law can
  787.  
  788.             apply to these new technologies.  But their analyses
  789.  
  790.             generally concentrate on very narrow regulatory and
  791.  
  792.             liability issues rather than the larger First Amendment
  793.  
  794.             issues involved.  The question of legal models is generally
  795.  
  796.             answered only to the extent necessary to resolve the narrow
  797.  
  798.             questions they have tackled.
  799.  
  800.                Also, most of the existing literature is devoted to
  801.  
  802.             analysis of one specific form of computer communication, the
  803.  
  804.             electronic bulletin board system or BBS.  The discussion of
  805.  
  806.             BBSs is further limited to one particular legal question,
  807.  
  808.             the liability of the BBS's system operator, or sysop, for
  809.  
  810.             messages posted by users on the BBS.
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.                                 
  819.  
  820.             35Id. at 21.
  821.  
  822.             36Id. at 23.
  823.  
  824.  
  825.                                          11
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.                Attorney Robert Charles examines the question of sysop
  833.  
  834.             liability for defamation posted on a BBS.37  Charles uses
  835.  
  836.             the analogy technique used by virtually every other author
  837.  
  838.             writing on this subject.  "This question may be answered by
  839.  
  840.             looking to the standards of liability that have been applied
  841.  
  842.             to other communication technologies," he writes.38  He then
  843.  
  844.             divides existing media into two categories based upon their
  845.  
  846.             legal status in defamation cases: print media, which are
  847.  
  848.             generally held accountable for defamation, and common
  849.  
  850.             carriers, which generally are not.39  The exception to that
  851.  
  852.             common carrier rule is when a common carrier is a "knowing"
  853.  
  854.             participant in the defamation.40  Charles ultimately
  855.  
  856.             recommends the formulation in explicit detail of a new,
  857.  
  858.             clear standard "tailored specifically to computer bulletin
  859.  
  860.             boards," incorporating the "knowing" test used for common
  861.  
  862.             carriers.41
  863.  
  864.                Most writers tackling the sysop liability question
  865.  
  866.             discuss not defamation but messages related to criminal
  867.  
  868.             action, mainly computer hacking and other forms of computer
  869.  
  870.  
  871.  
  872.                                 
  873.  
  874.             37R. Charles, "Computer Bulletin Boards and Defamation: Who
  875.              Should Be Liable? Under What Standard?" 2 J. of Law and
  876.              Technology, Winter 1987, at 121.
  877.  
  878.             38Id. at 123.
  879.  
  880.             39Id. at 132.
  881.  
  882.             40Id. at 132-3.
  883.  
  884.             41Id. at 147.
  885.  
  886.  
  887.                                          12
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.             crime.42  In particular, phreaking, the theft of long-
  895.  
  896.             distance telephone service -- usually closely associated
  897.  
  898.             with hacking -- has been a popular subject of discussion.
  899.  
  900.             "While bulletin boards are usually not directly involved in
  901.  
  902.             any of these crimes, they are used to receive and distribute
  903.  
  904.             information by the computer enthusiasts who commit the
  905.  
  906.             illegal acts," writes attorney Eric Jensen, who also
  907.  
  908.             includes distribution of pornography and the formation of
  909.  
  910.             pedophilia rings among the potential abuses of BBSs.43
  911.  
  912.                Jensen similarly asks whether earlier models of media law
  913.  
  914.             can accommodate BBSs.  Dividing older media into the
  915.  
  916.             categories of publishers, republishers, and common carriers
  917.  
  918.             -- and choosing republishers as the best analogy to BBSs --
  919.  
  920.             Jensen ultimately reaches a conclusion much like Charles',
  921.  
  922.             that sysop liability should be based upon the degree of the
  923.  
  924.             sysop's participation in the illegal actions.44  He cautions
  925.  
  926.             that direct regulation of BBSs, because of their nature,
  927.  
  928.  
  929.  
  930.                                 
  931.  
  932.             42The term hacker originally meant a person with great
  933.              technical expertise with computers -- particularly with
  934.              programming -- and for whom computing was an end in
  935.              itself, even an art form. However, it has popularly come
  936.              to mean a person who, through stealing passwords and
  937.              otherwise exploiting security holes, gains unauthorized
  938.              access to computer systems, either maliciously or
  939.              mischievously.  See Chapter 2, notes 36-38 and surrounding
  940.              text.
  941.  
  942.             43E. Jensen, "An Electronic Soapbox: Computer Bulletin
  943.              Boards and the First Amendment," 39 Fed. Comm. L.J. 217,
  944.              224-226 (1987).
  945.  
  946.             44Id. at 257.
  947.  
  948.  
  949.                                          13
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.             would be unenforceable.  Hobbyists could easily "go
  957.  
  958.             underground," concealing their activities from regulators.45
  959.  
  960.                Jensen provides one original analogy, what he calls "the
  961.  
  962.             BBS as an association,"46 a place where "people from all
  963.  
  964.             across the country gather electronically and exchange views,
  965.  
  966.             recipes, or epithets, just as would the local Jaycees."47
  967.  
  968.             Citing NAACP v. Alabama,48 he writes, "As an association
  969.  
  970.             engaged in speech, a bulletin board is entitled to
  971.  
  972.             constitutional protection."49
  973.  
  974.                 A slightly different approach to the sysop liability
  975.  
  976.             question is taken by Edward Di Cato,50 who discusses a more
  977.  
  978.             recent addition to the list of BBS hazards: the distribution
  979.  
  980.             of computer viruses.51  Di Cato reaches a familiar
  981.  
  982.             conclusion -- that a sysop would be liable only for
  983.  
  984.             "recklessly" allowing a computer virus to spread through a
  985.  
  986.  
  987.                                 
  988.             45
  989.               Id. at 232-3.
  990.  
  991.             46Id. at 252.
  992.  
  993.             47Id.
  994.  
  995.             48357 U.S. 449 (1958).
  996.  
  997.             49Id.
  998.  
  999.             50E. Di Cato, "Operator Liability Associated With
  1000.              Maintaining a Computer Bulletin Board," 4 Software L.J.
  1001.              147 (1990).
  1002.  
  1003.             51A virus is a computer program that is designed to
  1004.              replicate itself by attaching itself surreptitiously to
  1005.              other programs. Viruses may be fairly harmless, perhaps
  1006.              popping up a mischievous message on the screen, or
  1007.              destructive -- erasing files from a hard disk or perhaps
  1008.              scrambling the disk's data irretrievably.
  1009.  
  1010.  
  1011.                                          14
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.             BBS.52  He also suggests that sysops could protect
  1019.  
  1020.             themselves by exercising tight control over their BBSs,
  1021.  
  1022.             verifying users' identities before giving them access.53  He
  1023.  
  1024.             further suggests that a disclaimer clearly specifying the
  1025.  
  1026.             responsibilities of users and specifically repudiating sysop
  1027.  
  1028.             responsibility might further protect sysops from
  1029.  
  1030.             liability.54
  1031.  
  1032.                The sysop liability question has also been tackled by
  1033.  
  1034.             John T. Soma, Paula J. Smith and Robert D. Sprague.55  Their
  1035.  
  1036.             article, however, consists mostly of an extensive survey of
  1037.  
  1038.             "computer crime" laws, engaging in little First Amendment
  1039.  
  1040.             analysis.
  1041.  
  1042.                One commentator reaches a conclusion quite different from
  1043.  
  1044.             most others on the subject of BBS regulation.  Robert Beall
  1045.  
  1046.             examines the liability of sysops for the posting of
  1047.  
  1048.             illegally obtained information by phone phreakers.56  In
  1049.  
  1050.             asking which model of media law will apply, Beall forces a
  1051.  
  1052.             choice between the laws covering newspapers or the laws
  1053.  
  1054.  
  1055.  
  1056.                                 
  1057.  
  1058.             52Di Cato, supra note 50, at 155.
  1059.  
  1060.             53Id. at 156.
  1061.  
  1062.             54Id. at 157.
  1063.  
  1064.             55J. Soma, P. Smith, R. Sprague, "Legal Analysis of
  1065.              Electronic Bulletin Board Activities," 7 W. New Eng. L.
  1066.              Rev. 571 (1985).
  1067.  
  1068.             56R. Beall, "Developing a Coherent Approach to the
  1069.              Regulation of Computer Bulletin Boards," 7 Computer/Law
  1070.              Journal 499 (1987).
  1071.  
  1072.  
  1073.                                          15
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.             covering telephone service;57 he ends up choosing elements
  1081.  
  1082.             of each.  He agrees with other commentators that a sysop may
  1083.  
  1084.             not be liable without affirmative involvement in the illegal
  1085.  
  1086.             activity.58  While he seems to favor strong First Amendment
  1087.  
  1088.             protection for BBSs, he is not satisfied with the resulting
  1089.  
  1090.             lack of protection against phreaking activity.  He therefore
  1091.  
  1092.             proposes a full-fledged system of licensing of BBSs by the
  1093.  
  1094.             FCC, with licensees required to adhere to certain rules in
  1095.  
  1096.             order to retain or renew their licenses.59  However, he
  1097.  
  1098.             would rely upon the private sector for enforcement of these
  1099.  
  1100.             rules; telephone companies, for instance, would be expected
  1101.  
  1102.             to monitor BBSs for stolen credit card numbers.60
  1103.  
  1104.                Besides the BBS, the only other related communication
  1105.  
  1106.             media that have received significant attention in the legal
  1107.  
  1108.             literature are the similar technologies of teletext and
  1109.  
  1110.             videotex.   Teletext is a form of electronic text delivered
  1111.  
  1112.             by television stations to subscribers' TV sets, either via
  1113.  
  1114.             broadcasting or cable hookups but as part of a conventional
  1115.  
  1116.             television signal.  Teletext presents a series of pages, or
  1117.  
  1118.             frames, of text, from which the subscriber may select using
  1119.  
  1120.             a special keypad.61  Videotex is a similar service,
  1121.  
  1122.                                 
  1123.  
  1124.             57Id. at 509-10.
  1125.  
  1126.             58Id. at 504-5.
  1127.  
  1128.             59Id. at 513-15.
  1129.  
  1130.             60Id. at 516.
  1131.  
  1132.             61Freedman, supra note 7, at 689.
  1133.  
  1134.  
  1135.                                          16
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.             delivered to customers' TV sets via telephone lines.62
  1143.  
  1144.             Neither service has been implemented on a large scale in the
  1145.  
  1146.             United States, but despite their obscurity, they have
  1147.  
  1148.             received much attention from legal commentators.
  1149.  
  1150.                Jeffrey Hurwitz devotes his attention to teletext,
  1151.  
  1152.             particularly broadcast teletext.63  He suggests that the
  1153.  
  1154.             FCC's 1983 decision not to regulate teletext -- reasoning
  1155.  
  1156.             that it is an "ancillary service" not subject to the
  1157.  
  1158.             regulations applied to regular TV programming -- was
  1159.  
  1160.             incorrect.64  Teletext, like traditional broadcasting, he
  1161.  
  1162.             felt should be content regulated -- subject to the Fairness
  1163.  
  1164.             Doctrine,65 the "equal opportunity" rule and the "reasonable
  1165.  
  1166.             access" rule.66  Exempting teletext from such content
  1167.  
  1168.             regulations provides an easy avenue for circumventing the
  1169.  
  1170.             purpose of such regulations as applied to broadcasting, he
  1171.  
  1172.             writes.67  Perhaps most troubling, however, is his argument
  1173.  
  1174.             that the FCC, more than anything else, has simply
  1175.  
  1176.             misconstrued the clear language of the statutes and
  1177.  
  1178.  
  1179.                                 
  1180.  
  1181.             62Id. at 735.
  1182.  
  1183.             63J. Hurwitz, "Teletext and the FCC: Turning the Content
  1184.              Regulatory Clock Backwards," 64 Boston Univ. L. Rev. 1057
  1185.              (1984).
  1186.  
  1187.             64Id. at 1057.
  1188.  
  1189.             65The Fairness Doctrine, no longer FCC policy, was still
  1190.              applied to broadcasters when Hurwitz wrote his article.
  1191.  
  1192.             66Hurwitz, supra note 63, at 1083.
  1193.  
  1194.             67Id. at 1098.
  1195.  
  1196.  
  1197.                                          17
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.             regulations in question.68  Hurwitz's arguments suggest that
  1205.  
  1206.             the existing statutes could pose a threat to the freedom of
  1207.  
  1208.             computer communication.
  1209.  
  1210.                Another writer, Richard Hindman, has a markedly different
  1211.  
  1212.             view of teletext.69  "The first amendment," he writes,
  1213.  
  1214.             "protects the right of every person to participate in the
  1215.  
  1216.             marketplace of ideas."70  Most of Hindman's article is
  1217.  
  1218.             devoted to an analysis of a consent decree that currently
  1219.  
  1220.             bars telecommunications giant AT&T from entering the
  1221.  
  1222.             teletext business.71  However, Hindman's comments about the
  1223.  
  1224.             First Amendment issues underlying teletext regulation are
  1225.  
  1226.             insightful:
  1227.  
  1228.                     The history of broadcast and cable regulation
  1229.                  suggests that as new communication technologies
  1230.                  become available Congress and the courts will fail
  1231.                  to fully comprehend how the first amendment limits
  1232.                  government authority to regulate.  In fact, at
  1233.                  first, the courts will attempt to characterize
  1234.                  users of the new medium as someone other than a
  1235.                  speaker entitled to full first amendment
  1236.                  protection or, as a speaker entitled to some
  1237.                  lessor [sic] protected right.... [U]ntil a new
  1238.                  technology becomes familiar in its own right,
  1239.                  courts generally attempt to impute the regulatory
  1240.                  baggage of an existing medium, leaving unresolved
  1241.                  the difficult constitutional issues.72
  1242.  
  1243.                                 
  1244.  
  1245.             68Id. at 1083-1094.
  1246.  
  1247.             69R. Hindman, "The Diversity Principle and the MFJ
  1248.              Information Services Restriction: Applying Time-Worn First
  1249.              Amendment Assumptions to New Technologies," 38 Catholic
  1250.              Univ. L. Rev. 471 (1989).
  1251.  
  1252.             70Id. at 471.
  1253.  
  1254.             71U.S. v. AT&T, 552 F.Supp. 131 (D.C. Cir. 1982).
  1255.  
  1256.             72Id. at 494-5.
  1257.  
  1258.  
  1259.                                          18
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.                Lynn Becker, in her survey of the confused state of the
  1267.  
  1268.             law regarding teletext and videotex, agrees that the
  1269.  
  1270.             technology of delivery should not be the decisive factor in
  1271.  
  1272.             deciding its regulatory status.73  "A preferable
  1273.  
  1274.             alternative," she writes, "would be to view all electronic
  1275.  
  1276.             publishing as a single communications medium regardless of
  1277.  
  1278.             the method of transmission.... The basis for distinguishing
  1279.  
  1280.             between typeset and electronically transmitted
  1281.  
  1282.             communications is not viable in 1985.  The regulatory
  1283.  
  1284.             underpinnings are without merit."74  Instead, she calls for
  1285.  
  1286.             the design of a new legal framework designed to accommodate
  1287.  
  1288.             the new media and to recognize their true nature.  "[T]he
  1289.  
  1290.             new media must be viewed according to their function rather
  1291.  
  1292.             than through their methods of distribution.... When viewed
  1293.  
  1294.             in this manner, the regulatory mandate is clear: Congress
  1295.  
  1296.             shall make no laws abridging ... the freedom of the
  1297.  
  1298.             press."75
  1299.  
  1300.                What conclusions emerge from this body of literature?
  1301.  
  1302.             It is clear that analogy to older media has been the method
  1303.  
  1304.             of choice for deciding the legal status of computer
  1305.  
  1306.             communication, whether BBS, teletext or videotex.  Almost
  1307.  
  1308.             every author divides existing media into regulatory
  1309.  
  1310.                                 
  1311.  
  1312.             73L. Becker, "Electronic Publishing: First Amendment Issues
  1313.              in the Twenty-First Century," 13 Fordham Urban L.J. 801
  1314.              (1985).
  1315.  
  1316.             74Id. at 866.
  1317.  
  1318.             75Id. at 868.
  1319.  
  1320.  
  1321.                                          19
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.             categories, generally classifying print media as most immune
  1329.  
  1330.             to regulation but most vulnerable in liability cases and
  1331.  
  1332.             common carriers as most regulated but generally immune to
  1333.  
  1334.             liability, with broadcasters in the middle.  With only a
  1335.  
  1336.             couple of exceptions -- Beall's scheme of licensing BBSs and
  1337.  
  1338.             Hurwitz's argument in favor of content regulation for
  1339.  
  1340.             teletext -- the authors are opposed to governmental
  1341.  
  1342.             regulation of electronic publishing.  However, the authors
  1343.  
  1344.             devote themselves to answering narrow questions, questions
  1345.  
  1346.             either of BBS sysop liability or of the regulatory status of
  1347.  
  1348.             two obscure technologies, teletext and videotex.
  1349.  
  1350.                In the literature there seems to be agreement on several
  1351.  
  1352.             specific questions.  First, BBS sysops should be held liable
  1353.  
  1354.             for messages on their boards only when they are in some way
  1355.  
  1356.             involved with or aware of the illegality.  Second, a new
  1357.  
  1358.             legal framework may be necessary to accommodate these media.
  1359.  
  1360.             And third, the First Amendment does apply to computer-based
  1361.  
  1362.             communication.
  1363.  
  1364.                Missing from most of the literature is recognition of a
  1365.  
  1366.             serious First Amendment threat or an attempt to discover the
  1367.  
  1368.             specific sources of that threat.  With the exception of De
  1369.  
  1370.             Sola Pool's forward-looking book and Katsh's philosophical
  1371.  
  1372.             article, most authors seem to perceive only technical legal
  1373.  
  1374.             difficulties.  While most authors conclude, or even assume,
  1375.  
  1376.             that the First Amendment applies to computer communication,
  1377.  
  1378.             they do not seem to see implications for the mainstream of
  1379.  
  1380.             First Amendment law.  Computer-based communication is
  1381.  
  1382.  
  1383.                                          20
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.             portrayed either as something still far in the future or as
  1391.  
  1392.             a "niche" medium of interest only to computer hackers and
  1393.  
  1394.             scientists.  It is depicted as only peripheral to the speech
  1395.  
  1396.             the First Amendment is intended to protect.
  1397.  
  1398.                In fact, however, such electronic communication is in use
  1399.  
  1400.             today by a vast number of people with diverse interests,
  1401.  
  1402.             using inexpensive and readily available technology.  It is
  1403.  
  1404.             already a significant and important forum for speech on
  1405.  
  1406.             almost every conceivable topic.  The way in which this
  1407.  
  1408.             medium is used indicates that it is not peripheral to First
  1409.  
  1410.             Amendment "core speech."  It should be considered in the
  1411.  
  1412.             mainstream of First Amendment-protected expression.  If
  1413.  
  1414.             computer-based media are to become a dominant channel for
  1415.  
  1416.             information delivery in the future, it is vitally important
  1417.  
  1418.             that the decisions made today regarding the treatment of
  1419.  
  1420.             these media be the right ones.
  1421.  
  1422.  
  1423.  
  1424.                Objectives               Objectives               Objectives
  1425.  
  1426.                Perceptions of a threat to the First Amendment freedoms
  1427.  
  1428.             of computer-based communication have come not from codified
  1429.  
  1430.             policies -- of which there are few -- but from de facto
  1431.  
  1432.             policies emerging from an unsettled and chaotic area of law.
  1433.  
  1434.             These de facto policies are, in turn, the product of
  1435.  
  1436.             precedent-setting events such as the Craig Neidorf and Steve
  1437.  
  1438.             Jackson cases and other controversies of 1990.
  1439.  
  1440.                Krasnow, Longley and Terry, in their book The Politics of
  1441.  
  1442.             Broadcast Regulation, begin their analysis with the idea
  1443.  
  1444.  
  1445.                                          21
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.             that "there is no such thing as 'government regulation';
  1453.  
  1454.             there is only regulation by government officials."76  In
  1455.  
  1456.             other words, particularly with a medium as new as this one,
  1457.  
  1458.             attention is best directed not toward codified regulations
  1459.  
  1460.             but rather toward the attitudes and agendas of the people
  1461.  
  1462.             who will create them -- people both in and out of the
  1463.  
  1464.             government.  The legal treatment of any new technology will
  1465.  
  1466.             ultimately be a product of political pressures, different
  1467.  
  1468.             players with different agendas pushing in different
  1469.  
  1470.             directions.  The result will depend upon whose voice is
  1471.  
  1472.             heard most strongly.
  1473.  
  1474.                The embryonic field of computer-communication law is
  1475.  
  1476.             characterized by several different facets of government and
  1477.  
  1478.             the private sector influencing policy formation.  These
  1479.  
  1480.             include Congress, which has responded primarily to economic
  1481.  
  1482.             pressures related to computer crime, but has passed statutes
  1483.  
  1484.             incidentally affecting computer communication; the courts,
  1485.  
  1486.             which only recently and at the lowest levels have been asked
  1487.  
  1488.             to recognize constitutional protection for computer
  1489.  
  1490.             communication; and law enforcement agencies, which have
  1491.  
  1492.             caused the most visible controversies by enforcing computer
  1493.  
  1494.             crime laws zealously and without evident regard for free
  1495.  
  1496.             speech.  Other entities exerting an influence on the
  1497.  
  1498.             policymaking process include the computer-user community,
  1499.  
  1500.                                 
  1501.  
  1502.             76Krasnow, Longley, and Terry, The Politics of Broadcast
  1503.              Regulation 9 (citing Loevinger, The Sociology of
  1504.              Bureacracy, 24 Business Lawyer 9 (1968)) (3d ed. 1982).
  1505.  
  1506.  
  1507.                                          22
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.             particularly the "computer underground" and the hacker
  1515.  
  1516.             subculture, which have been the focus of the recent
  1517.  
  1518.             controversies; and the Electronic Frontier Foundation, a
  1519.  
  1520.             political action group founded to protect the civil
  1521.  
  1522.             liberties of computer communicators.
  1523.  
  1524.                This thesis will examine the political development of de
  1525.  
  1526.             facto policies affecting the First Amendment freedoms
  1527.  
  1528.             associated with computer-based communication, particularly
  1529.  
  1530.             during the important events of 1990.  It will examine the
  1531.  
  1532.             legislative history of the relevant federal statutes and the
  1533.  
  1534.             events surrounding the important cases, including those of
  1535.  
  1536.             Craig Neidorf and Steve Jackson, and the Secret Service's
  1537.  
  1538.             "Operation Sun Devil," and attempt to identify the roles of
  1539.  
  1540.             the major players in this process.
  1541.  
  1542.  
  1543.  
  1544.                Research Questions and Methodology               Research Questions and Methodology               Research Questions and Methodology
  1545.  
  1546.                The specific research questions addressed by this thesis
  1547.  
  1548.             are:
  1549.  
  1550.                1) Does a threat to the freedom of computer-based               1) Does a threat to the freedom of computer-based               1) Does a threat to the freedom of computer-based
  1551.  
  1552.             communication represent a threat to the core meaning of the            communication represent a threat to the core meaning of the            communication represent a threat to the core meaning of the
  1553.  
  1554.             First Amendment?            First Amendment?            First Amendment?
  1555.  
  1556.                In order to answer this question, this thesis will first
  1557.  
  1558.             explore the nature of computer-based communication as it is
  1559.  
  1560.             used today.  After an overview of the technology that makes
  1561.  
  1562.             such communication possible, it will examine the way in
  1563.  
  1564.             which this medium is used.  It will demonstrate that
  1565.  
  1566.             computer-based communication is a vital and important
  1567.  
  1568.  
  1569.                                          23
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.             medium, and that users of this medium are members of a
  1577.  
  1578.             community engaged in "core speech" deserving of the highest
  1579.  
  1580.             constitutional protection.
  1581.  
  1582.                2) Who are the important players involved in the               2) Who are the important players involved in the               2) Who are the important players involved in the
  1583.  
  1584.             controversies of 1990 and the formation of computer-            controversies of 1990 and the formation of computer-            controversies of 1990 and the formation of computer-
  1585.  
  1586.             communication policy and what are their roles?            communication policy and what are their roles?            communication policy and what are their roles?
  1587.  
  1588.                The thesis will then examine in detail the important
  1589.  
  1590.             cases of 1990 and the events surrounding them in an attempt
  1591.  
  1592.             to discover the role of each major player involved.  The
  1593.  
  1594.             players themselves will be identified, and the contribution
  1595.  
  1596.             of each will be evaluated.  This will include an exploration
  1597.  
  1598.             of the legislative history of the statutes involved in these
  1599.  
  1600.             cases, as well as factual accounts from news media and other
  1601.  
  1602.             sources of the events surrounding the 1990 controversies.
  1603.  
  1604.             Source documents, including legislative debates,
  1605.  
  1606.             indictments, written court opinions, search warrant
  1607.  
  1608.             affidavits, briefs and policy statements will provide
  1609.  
  1610.             insight into the motives and objectives of each player.
  1611.  
  1612.                3) Based upon the roles of the players involved, what is               3) Based upon the roles of the players involved, what is               3) Based upon the roles of the players involved, what is
  1613.  
  1614.             the general direction of the law?            the general direction of the law?            the general direction of the law?
  1615.  
  1616.                From this analysis should emerge an overall picture of
  1617.  
  1618.             the regulatory atmosphere, the degree of the First Amendment
  1619.  
  1620.             threat and what the future may hold for these new media.
  1621.  
  1622.  
  1623.  
  1624.                Organization               Organization               Organization
  1625.  
  1626.                Chapter Two will describe the technological foundation of
  1627.  
  1628.             today's computer-based communication media in order to
  1629.  
  1630.  
  1631.                                          24
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.             define terms and concepts important to this topic.  It will
  1639.  
  1640.             briefly describe the way in which these media are used, in
  1641.  
  1642.             order to establish that a genuine outlet for First
  1643.  
  1644.             Amendment-protected speech is involved.  It will also
  1645.  
  1646.             introduce the culture of computer hackers, which plays an
  1647.  
  1648.             important part in events described later.
  1649.  
  1650.                Chapter Three will examine the legislative history of the
  1651.  
  1652.             computer crime laws that served as the authority for the
  1653.  
  1654.             hacker crackdown of the late 1980s and 1990.  This chapter
  1655.  
  1656.             will study the role of Congress as a regulatory player and
  1657.  
  1658.             will also reveal the early involvement of two other players
  1659.  
  1660.             that figure prominently in later events: computer hackers
  1661.  
  1662.             and law enforcement.
  1663.  
  1664.                Chapter Four will discuss in detail the major cases of
  1665.  
  1666.             1990 and the surrounding events that have been the focus of
  1667.  
  1668.             the recent controversies over First Amendment freedoms and
  1669.  
  1670.             computer communication.  These events demonstrate the
  1671.  
  1672.             involvement of four important players in this regulatory
  1673.  
  1674.             process: computer hackers, law enforcement agencies, the
  1675.  
  1676.             courts and the Electronic Frontier Foundation.
  1677.  
  1678.                Chapter Five will summarize and discuss the preceding
  1679.  
  1680.             material and will attempt to identify the direction of the
  1681.  
  1682.             law based upon the roles of the involved players.
  1683.  
  1684.  
  1685.  
  1686.                Limitations               Limitations               Limitations
  1687.  
  1688.                Some legal aspects of this new communication technology,
  1689.  
  1690.             while important, will not be included in this thesis.
  1691.  
  1692.  
  1693.                                          25
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.                First, any examination of computers and civil liberties
  1701.  
  1702.             seems to include a discussion of privacy.  Computers provide
  1703.  
  1704.             new ways of collecting and retrieving information about
  1705.  
  1706.             individuals, and many civil libertarians see this use of
  1707.  
  1708.             computers as a threat to privacy.  However, privacy law will
  1709.  
  1710.             not be a part of this thesis.
  1711.  
  1712.                Second, the communication of data by electronic
  1713.  
  1714.             transmission introduces a host of new and difficult
  1715.  
  1716.             questions of copyright and patent.  While these questions
  1717.  
  1718.             are intriguing, they could themselves be the basis of
  1719.  
  1720.             another thesis.  While the law of intellectual property
  1721.  
  1722.             plays a part in some of the cases involved in this area,
  1723.  
  1724.             extended discussion of copyright or patent law is beyond the
  1725.  
  1726.             scope of this thesis.
  1727.  
  1728.                Third, where this thesis discusses computer-crime laws,
  1729.  
  1730.             it will limit such discussion to the federal statutes
  1731.  
  1732.             involved in the hacker-crackdown controversies of 1990.
  1733.  
  1734.             Consequently, state computer-crime laws, of which there are
  1735.  
  1736.             many, will not be discussed.
  1737.  
  1738.  
  1739.  
  1740.                A Note About Sources and Citations               A Note About Sources and Citations               A Note About Sources and Citations
  1741.  
  1742.                Because of the nature of this topic, a large number of
  1743.  
  1744.             the sources used in this thesis are themselves electronic
  1745.  
  1746.             publications, or are source documents made available through
  1747.  
  1748.             electronic means.  Citation of such documents is
  1749.  
  1750.             problematic, as conventional citation forms are not readily
  1751.  
  1752.             adaptable to nonprinted sources.  In this thesis, citation
  1753.  
  1754.  
  1755.                                          26
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.             of an electronic document will provide complete
  1763.  
  1764.             identification of the publication and the source through
  1765.  
  1766.             which it was obtained.  Because electronic publications do
  1767.  
  1768.             not generally have page numbers, citation to a specific
  1769.  
  1770.             passage in an electronic document will give the line number
  1771.  
  1772.             in the file.
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817.                                          27
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.                                      CHAPTER TWO:                                     CHAPTER TWO:                                     CHAPTER TWO:
  1825.  
  1826.                                         The Net                                        The Net                                        The Net
  1827.  
  1828.                This chapter will explore the nature of today's computer-
  1829.  
  1830.             based media, both technological and cultural, in order to
  1831.  
  1832.             lay the foundation for the discussion that follows.
  1833.  
  1834.                The first section will describe the technological
  1835.  
  1836.             foundation of computer-based communication.  In order to
  1837.  
  1838.             understand many aspects of this topic, and to appreciate the
  1839.  
  1840.             culture of computer users, it is necessary first to
  1841.  
  1842.             understand the media through which communication takes
  1843.  
  1844.             place.  Such an understanding requires a certain amount of
  1845.  
  1846.             technical explanation.  However, the minute technical
  1847.  
  1848.             details of computer networking are less important than an
  1849.  
  1850.             appreciation of the vast variety and immense power of the
  1851.  
  1852.             technology.
  1853.  
  1854.                The second section will examine the way in which these
  1855.  
  1856.             media are used today.  This will include general
  1857.  
  1858.             descriptions and examples of the types of communication that
  1859.  
  1860.             take place via computer-based media.
  1861.  
  1862.                The final section will be a brief introduction to the
  1863.  
  1864.             culture of computer hackers, a group that has played a
  1865.  
  1866.             continuing and important role in the development of policy
  1867.  
  1868.             in this area.
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.                The Technology               The Technology               The Technology1
  1876.  
  1877.                Several kinds of technological media exist through which
  1878.  
  1879.             computer-based communication takes place.  These can
  1880.  
  1881.             generally be grouped into three categories: the computer
  1882.  
  1883.             bulletin board system (BBS), the online information service
  1884.  
  1885.             and the computer network.  There is considerable overlap
  1886.  
  1887.             between these categories, and within each category there is
  1888.  
  1889.             much variation in implementation.  Nonetheless, meaningful
  1890.  
  1891.             distinctions can be made between these types of systems and
  1892.  
  1893.             the way in which they operate.
  1894.  
  1895.                Bulletin Board Systems (BBSs)               Bulletin Board Systems (BBSs)               Bulletin Board Systems (BBSs)
  1896.  
  1897.                At the low end of the technological and economic scale is
  1898.  
  1899.             the computer bulletin board system or BBS.  Typically, a BBS
  1900.  
  1901.             is operated on a single personal computer, often in a spare
  1902.  
  1903.             bedroom or corner of the home of the system operator
  1904.  
  1905.             (sysop).  Such a BBS is usually operated strictly as a
  1906.  
  1907.             hobby, and no fee is charged for access (though some BBSs
  1908.  
  1909.             may charge a small fee to help defray costs).  The only
  1910.  
  1911.             equipment required to operate a BBS is a computer, BBS
  1912.  
  1913.             software,2 a modem and a telephone line.  In some cases the
  1914.  
  1915.  
  1916.                                 
  1917.  
  1918.                1Much of the information in this section comes from the
  1919.             author's own experience.  Where this information has been
  1920.             supplemented by external sources, or where such sources
  1921.             might provide additional useful information, citations are
  1922.             given.
  1923.  
  1924.                2BBS packages include TBBS (The Bread Board System),
  1925.             Wildcat! and Searchlight.  Many BBS packages are shareware
  1926.             (see infra note 7), bringing the cost of operating a BBS
  1927.             even lower.
  1928.  
  1929.  
  1930.                                           29
  1931.  
  1932.  
  1933.  
  1934.  
  1935.  
  1936.  
  1937.             BBS will not even have its own telephone line but will share
  1938.  
  1939.             the sysop's home or business line (and consequently may be
  1940.  
  1941.             available only during certain hours).
  1942.  
  1943.                The idea of a computer system publicly available for
  1944.  
  1945.             posting messages goes back at least to 1973 when a project
  1946.  
  1947.             called Community Memory went online in San Francisco.  A
  1948.  
  1949.             project of a group of progressive computer enthusiasts,
  1950.  
  1951.             Community Memory was a system consisting of a mainframe3
  1952.  
  1953.             computer connected to a dedicated teletype terminal placed
  1954.  
  1955.             in a record store (a second terminal was added later).  The
  1956.  
  1957.             system functioned much like the message base of a modern
  1958.  
  1959.             BBS, allowing anyone who wanted to use it to leave a message
  1960.  
  1961.             that could be viewed by others.4
  1962.  
  1963.                The first true BBS appeared in January of 1978 when two
  1964.  
  1965.             members of a Chicago computer club called CACHE (Chicago
  1966.  
  1967.             Area Computer Hobbyist Exchange) came up with the idea of
  1968.  
  1969.             using a computer to help the club members share information
  1970.  
  1971.             that had previously been posted on a real bulletin board.
  1972.  
  1973.             The system, called the CACHE Bulletin Board System/Chicago
  1974.  
  1975.             or CBBS/Chicago, was strictly a message board and ran on
  1976.  
  1977.  
  1978.  
  1979.                                 
  1980.  
  1981.                3A mainframe is a large computer with abundant processing
  1982.             power.  The term is usually used to distinguish such large
  1983.             computers from personal computers such as the IBM PC or the
  1984.             Apple Macintosh.  Technically, before the advent of such
  1985.             small computers in the late 1970s, all computers were
  1986.             mainframes.  See Freedman, The Computer Glossary 434 (4th
  1987.             ed. 1989).
  1988.  
  1989.                4S. Levy, Hackers 155-58, 167-80 (Paperback ed. 1984).
  1990.  
  1991.  
  1992.                                           30
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.             software the two men, Randy Seuss and Ward Christensen,
  2000.  
  2001.             designed over a weekend.  The program was freely distributed
  2002.  
  2003.             and widely adapted, and before long BBSs sprang up all over
  2004.  
  2005.             the country.5
  2006.  
  2007.                Today, many different BBS software packages offer
  2008.  
  2009.             different features, but certain functions are common to
  2010.  
  2011.             virtually all BBSs.  After logging on to the BBS by
  2012.  
  2013.             providing a user name and a password,6 a caller is usually
  2014.  
  2015.             presented with a menu of BBS functions from which to choose.
  2016.  
  2017.             These generally include bulletins, electronic mail (e-mail),
  2018.  
  2019.             message areas, file downloads and perhaps other features
  2020.  
  2021.             such as online games.
  2022.  
  2023.                Bulletins, e-mail and the message areas are all forms of
  2024.  
  2025.             electronic communication between BBS users.  Bulletins are
  2026.  
  2027.             text files, usually prepared by the sysop and usually
  2028.  
  2029.             containing information about the operation of the BBS
  2030.  
  2031.             itself.  They inform the user of BBS rules and regulations,
  2032.  
  2033.             the history of the BBS, scheduled down time and other
  2034.  
  2035.  
  2036.                                 
  2037.  
  2038.                5Petersen, "Whether for Gabbing or Gobbling Facts,
  2039.             Computer Bulletin Board Systems Have Taken Wing," Chicago
  2040.             Tribune, Mar. 16, 1989, at sec. 5, p. 2; Balz, "Signing On
  2041.             to the World of Computer Bulletin Boards," Chicago Tribune,
  2042.             May 30, 1986, at 53.
  2043.  
  2044.                6The user name or user ID may be the caller's real name
  2045.             or a "handle."  Systems that allow handles will usually also
  2046.             require the user to provide his real name so the sysop can
  2047.             verify his identity, even though the handle may be all that
  2048.             other users will see.  The password, chosen by the user, is
  2049.             the BBS's primary means of maintaining security.  Users are
  2050.             usually advised to select a password that would not be easy
  2051.             to guess and not to write the password anywhere.
  2052.  
  2053.  
  2054.                                           31
  2055.  
  2056.  
  2057.  
  2058.  
  2059.  
  2060.  
  2061.             information of general interest.  Bulletins are often
  2062.  
  2063.             displayed automatically to first-time callers, and some BBSs
  2064.  
  2065.             require that callers read certain bulletins before full
  2066.  
  2067.             access is granted.
  2068.  
  2069.                E-mail is a private form of communication between two
  2070.  
  2071.             users.  An e-mail note will be addressed to a specific
  2072.  
  2073.             person, using that person's user name, and will not be
  2074.  
  2075.             visible to anyone else (except perhaps the sysop).  When the
  2076.  
  2077.             user to whom the note is addressed logs on, he will usually
  2078.  
  2079.             be notified right away that he has mail waiting.  He can
  2080.  
  2081.             then read any e-mail notes waiting for him and reply if he
  2082.  
  2083.             chooses to.
  2084.  
  2085.                The heart of most BBSs is the "message base."  Generally,
  2086.  
  2087.             a BBS will have a number of message areas divided by topic.
  2088.  
  2089.             Unlike e-mail notes, these messages are visible to any
  2090.  
  2091.             caller.  These message areas are public discussion forums
  2092.  
  2093.             where any reader is free to jump in at any time.
  2094.  
  2095.                In addition to these forms of communication, information
  2096.  
  2097.             may also be published via the file download section.
  2098.  
  2099.             Ordinarily, a BBS's file collection consists mostly of
  2100.  
  2101.             public-domain and shareware7 software, but it may also
  2102.  
  2103.  
  2104.                                 
  2105.  
  2106.                7Shareware is a method of software distribution in which
  2107.             copies of a software product may be freely distributed
  2108.             through BBSs and other means, allowing users to try the
  2109.             software before deciding to buy it.  If the user chooses to
  2110.             continue using the software beyond a certain trial period,
  2111.             he is expected to register it by sending a fee to the
  2112.             program's author.  In exchange for registering, the user
  2113.             will typically receive printed documentation, upgrade
  2114.  
  2115.  
  2116.                                           32
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.             contain text files.  These files might be extracts from
  2124.  
  2125.             threads8 in the message areas, instructional articles,
  2126.  
  2127.             electronic newsletters, fiction, poetry or virtually any
  2128.  
  2129.             other form of written material.
  2130.  
  2131.                Information Services               Information Services               Information Services
  2132.  
  2133.                Similar in concept to the BBS, but very different in
  2134.  
  2135.             scale, is the online information service.  Unlike most BBSs,
  2136.  
  2137.             the information service is a commercial enterprise,
  2138.  
  2139.             operating on a subscription or membership basis and charging
  2140.  
  2141.             a fee for access, usually an hourly rate.  Such a service is
  2142.  
  2143.             much larger than a BBS, operating on a mainframe computer
  2144.  
  2145.             (or even an array of mainframe computers).  Furthermore, the
  2146.  
  2147.             information service supports hundreds or even thousands of
  2148.  
  2149.             simultaneous callers and is available nationally, or even
  2150.  
  2151.             internationally, through local telephone calls.
  2152.  
  2153.                Major online information services in the United States
  2154.  
  2155.             include CompuServe, Prodigy, GEnie, The Source and BIX.  Of
  2156.  
  2157.             these, the largest and most familiar is probably CompuServe,
  2158.  
  2159.             a subsidiary of H&R Block.  CompuServe has over half a
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.                                                                         
  2167.  
  2168.  
  2169.             notices, technical support and perhaps a more fully
  2170.             functional version of the software.
  2171.  
  2172.                8A thread is "a more or less continuous chain of postings
  2173.             on a single topic." Online Jargon File, version 2.9.6
  2174.             (distributed via the Internet,  Aug. 16, 1991), at line
  2175.             15707.
  2176.  
  2177.  
  2178.                                           33
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.             million members9 who pay an hourly rate ($12.50 in 1991) to
  2186.  
  2187.             use the service.  Like a BBS, CompuServe features e-mail,
  2188.  
  2189.             file libraries and message areas organized by topic.
  2190.  
  2191.             However, these areas are so large and so numerous that books
  2192.  
  2193.             exist for the sole purpose of helping one navigate them.
  2194.  
  2195.             CompuServe also offers many special online services (some of
  2196.  
  2197.             which cost an additional surcharge); users can make airline
  2198.  
  2199.             reservations, search online databases, invest in the stock
  2200.  
  2201.             market and shop in an "electronic mall" while online.10
  2202.  
  2203.             Other online information services offer similar assortments
  2204.  
  2205.             of services.
  2206.  
  2207.                The Internet and Usenet               The Internet and Usenet               The Internet and Usenet
  2208.  
  2209.                In terms of the number of users and the volume of
  2210.  
  2211.             traffic, the largest component of the online community is
  2212.  
  2213.             probably the international network of mainframe computers
  2214.  
  2215.             generally referred to as the Internet.  Originally called
  2216.  
  2217.             ARPANet, this "network of networks" was originally developed
  2218.  
  2219.             in 1969 by the U.S. Defense Advanced Research Projects
  2220.  
  2221.             Agency (DARPA) to connect university computers to one
  2222.  
  2223.             another.  The first national computer network, it was
  2224.  
  2225.             intended as a means of sharing resources among academic
  2226.  
  2227.             researchers.  During its first year the network had only
  2228.  
  2229.  
  2230.  
  2231.  
  2232.                                 
  2233.  
  2234.                9CompuServe Inc., CompuServe Information Manager Users
  2235.             Guide 2 (1989).
  2236.  
  2237.                10See Compuserve Inc., Compuserve Almanac (5th ed. 1989).
  2238.  
  2239.  
  2240.                                           34
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.             four nodes,11 a number that grew to 25 by 1973.  By the
  2248.  
  2249.             1980s, however, the network had begun to grow exponentially,
  2250.  
  2251.             and as access became more widely available its usage
  2252.  
  2253.             broadened to include general-purpose communication.12  As of
  2254.  
  2255.             July 1991, 535,000 nodes were connected to the Internet.13
  2256.  
  2257.             Estimates suggest that the network serves as many as two
  2258.  
  2259.             million individual users.14
  2260.  
  2261.                Connected to the Internet is another international
  2262.  
  2263.             network, the diverse and vital Usenet.  Usenet is a
  2264.  
  2265.             "volunteer" network in that it has no central authority or
  2266.  
  2267.             governing body.  The only requirement for operating a Usenet
  2268.  
  2269.             node is finding another node willing to provide a
  2270.  
  2271.             connection.15
  2272.  
  2273.                Usenet began as the idea of two students at Duke
  2274.  
  2275.             University in 1979, and the first two Usenet sites were
  2276.  
  2277.  
  2278.  
  2279.  
  2280.                                 
  2281.  
  2282.                11A node is "a computer system used as a junction or
  2283.             connection point in a communication network." Freedman,
  2284.             supra note 3, at 482.  In simple terms, a node is simply one
  2285.             of the computers connected to a network.  In the case of the
  2286.             Internet, however, an individual node may actually be a
  2287.             gateway to another entire network.  See infra note 24.
  2288.  
  2289.                12Hafner and Markoff, Cyberpunk: Outlaws and Hackers on
  2290.             the Computer Frontier 278-80 (1991).
  2291.  
  2292.                13"ACM Forum," Communications of the ACM, Nov. 1991, at
  2293.             21-22 (letter from Mark Lottor, SRI International, Network
  2294.             Information Systems Center).
  2295.  
  2296.                14Hafner and Markoff, supra note 12, at 280.
  2297.  
  2298.                15Cerf, "Networks," Scientific American, Sept. 1991, at
  2299.             50.
  2300.  
  2301.  
  2302.                                           35
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309.             called unc (at the University of North Carolina) and duke.16
  2310.  
  2311.             As of October 1991 Usenet had an estimated 40,000 sites and
  2312.  
  2313.             served 1,902,000 active users.17
  2314.  
  2315.                Usenet provides e-mail services as well as a set of
  2316.  
  2317.             public discussion forums called newsgroups.  A newsgroup is
  2318.  
  2319.             simply a series of messages, called articles, related to a
  2320.  
  2321.             particular topic.  A user with access to Usenet can post an
  2322.  
  2323.             article to a newsgroup, and that article will then be
  2324.  
  2325.             propagated to all other Usenet sites carrying that
  2326.  
  2327.             newsgroup.  Although there is no authority mandating
  2328.  
  2329.             adherence to any rules regarding newsgroup administration, a
  2330.  
  2331.             set of conventions has emerged regarding the creation of
  2332.  
  2333.             newsgroups and their arrangement within standard
  2334.  
  2335.             hierarchies.  Any newsgroup created without adherence to
  2336.  
  2337.             these conventions is unlikely to be carried by other
  2338.  
  2339.             sites.18
  2340.  
  2341.                The standard newsgroup hierarchies include, among others,
  2342.  
  2343.             rec, for recreational topics; comp, for computer-related
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.                                 
  2350.  
  2351.                16Each node on a network must have a unique name to
  2352.             identify it.  This name is used as part of the network
  2353.             addressing used to route e-mail and other data to the node.
  2354.             Network convention is to give the name of a node in lower
  2355.             case.
  2356.  
  2357.                17Usenet Readership Summary Report for October 91 (text
  2358.             file distributed via Usenet, Nov. 2, 1991).
  2359.  
  2360.                18G. Spafford, What Is Usenet? (text file distributed via
  2361.             Usenet, Sept. 9, 1991), at line 243.
  2362.  
  2363.  
  2364.                                           36
  2365.  
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.             topics; and soc, for social topics.19  Hence a newsgroup for
  2372.  
  2373.             discussing dogs is called rec.pets.dogs.  There are also a
  2374.  
  2375.             number of "alternative" newsgroup hierarchies that do not
  2376.  
  2377.             generally follow the standard rules, but are nonetheless
  2378.  
  2379.             carried by a large number of systems (though not
  2380.  
  2381.             universally).20
  2382.  
  2383.                Other national or international mainframe networks
  2384.  
  2385.             include Bitnet, which connects educational institutions, and
  2386.  
  2387.             Milnet, which connects American military installations.
  2388.  
  2389.                BBS Networks               BBS Networks               BBS Networks
  2390.  
  2391.                In addition to the nationwide (and worldwide) mainframe
  2392.  
  2393.             networks, the 1980s also saw the emergence of several
  2394.  
  2395.             networks connecting small BBS systems to one another.  The
  2396.  
  2397.             oldest and largest is FidoNet, which began as a pair of BBSs
  2398.  
  2399.             in Baltimore that had the capability of exchanging messages.
  2400.  
  2401.             As other systems were added, it grew into a nationwide
  2402.  
  2403.             network.21  Today FidoNet has more than 11,000 nodes.22
  2404.  
  2405.                A caller to a FidoNet BBS will usually find two different
  2406.  
  2407.             groups of message areas.  One contains the local message
  2408.  
  2409.  
  2410.  
  2411.                                 
  2412.  
  2413.                19G. Spafford, List of Active Newsgroups (text file
  2414.             distributed via Usenet, July 25, 1991).
  2415.  
  2416.                20G. Spafford, Alternative Newsgroup Hierarchies, (text
  2417.             file distributed via Usenet, Sep. 9, 1991).
  2418.  
  2419.                21Dvorak and Anis, Dvorak's Guide to PC
  2420.             Telecommunications 96-7 (1990).
  2421.  
  2422.                22"FidoCon91 -- 408 Attend Biggest BBS Bash Ever,"
  2423.             Boardwatch Magazine, Oct. 1991, at 13.
  2424.  
  2425.  
  2426.                                           37
  2427.  
  2428.  
  2429.  
  2430.  
  2431.  
  2432.  
  2433.             base, those messages available only to callers of the same
  2434.  
  2435.             BBS.  The other area contains the FidoNet message areas, or
  2436.  
  2437.             echoes, which are the messages shared through the FidoNet
  2438.  
  2439.             network.  Generally, a FidoNet BBS will go offline once per
  2440.  
  2441.             day, usually at night, and during that time will connect to
  2442.  
  2443.             neighboring FidoNet boards.  The BBSs will exchange
  2444.  
  2445.             messages, and in that way a message posted to a FidoNet echo
  2446.  
  2447.             will eventually be propagated to every FidoNet board.
  2448.  
  2449.                Other BBS networks include Alternet, Eggnet and
  2450.  
  2451.             PCBoard.23
  2452.  
  2453.                Gateways               Gateways               Gateways
  2454.  
  2455.                As systems become more interconnected, the distinctions
  2456.  
  2457.             between BBSs, information services and national networks
  2458.  
  2459.             become less important to the user.  Today gateways24 exist
  2460.  
  2461.             between virtually all of these networks and information
  2462.  
  2463.             services.  A user with an account on any of these systems,
  2464.  
  2465.             therefore, can send electronic mail through these gateways
  2466.  
  2467.             to a user on any of the others.  A CompuServe subscriber,
  2468.  
  2469.             for instance, can address an e-mail message in such a way
  2470.  
  2471.             that it will be transmitted through an Internet gateway to a
  2472.  
  2473.             FidoNet node.
  2474.  
  2475.  
  2476.  
  2477.  
  2478.                                 
  2479.  
  2480.                23Dvorak and Anis, supra note 21, at 100.
  2481.  
  2482.                24A gateway is "a computer that connects two different
  2483.             communication networks together.  The gateway will perform
  2484.             the protocol conversions necessary to go from one network to
  2485.             the other." Freedman, supra note 3, at 307.
  2486.  
  2487.  
  2488.                                           38
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.                The effect of this is the creation of a single, vast
  2496.  
  2497.             network, connecting users from all walks of life and
  2498.  
  2499.             virtually every geographic location.  Indeed, many users do
  2500.  
  2501.             not distinguish between the Internet, Usenet and other
  2502.  
  2503.             networks; instead, the entire global complex of
  2504.  
  2505.             interconnected computer networks is often referred to simply
  2506.  
  2507.             as "The Net."25  A computer hobbyist with an account on a
  2508.  
  2509.             FidoNet BBS or a privately-owned Usenet node can participate
  2510.  
  2511.             in an online community populated by scientists, college
  2512.  
  2513.             students, professionals, government employees and others
  2514.  
  2515.             across the globe.  This virtual world,26 existing not in
  2516.  
  2517.             physical space but in the electronic realm of computer
  2518.  
  2519.             networks, is sometimes called cyberspace.27
  2520.  
  2521.  
  2522.  
  2523.                The Culture               The Culture               The Culture
  2524.  
  2525.                Originally, mainframe networks such as the Internet were
  2526.  
  2527.             created to provide a means by which scientists could share
  2528.  
  2529.             technical information.28  Likewise, BBSs originally existed
  2530.  
  2531.             to provide specialized groups of people with a medium
  2532.  
  2533.             through which they could exchange information.  But the way
  2534.  
  2535.  
  2536.                                 
  2537.  
  2538.                25E.g., Godwin, "The First on a New Frontier," The Quill,
  2539.             Sept. 1991, at 19.
  2540.  
  2541.                26In computer science, virtual describes a "simulated or
  2542.             conceptual environment and, as a result, may refer to
  2543.             'virtually' anything."  Freedman, supra note 3, at 735.
  2544.  
  2545.                27Hafner and Markoff, supra note 12, at 9.
  2546.  
  2547.                28Id. at 280.
  2548.  
  2549.  
  2550.                                           39
  2551.  
  2552.  
  2553.  
  2554.  
  2555.  
  2556.  
  2557.             in which these media are used today goes far beyond mere
  2558.  
  2559.             information sharing.  Instead, computer networks and the
  2560.  
  2561.             systems they comprise have become a means of association, a
  2562.  
  2563.             community not bound by geography.  In this virtual
  2564.  
  2565.             community, people from all over the world meet and associate
  2566.  
  2567.             with others who share their interests, all without ever
  2568.  
  2569.             seeing one another.
  2570.  
  2571.                Naturally, much of the discussion that takes place
  2572.  
  2573.             through these media is on the subject of computers.  But a
  2574.  
  2575.             surprising amount is nontechnical in nature.  On Usenet, for
  2576.  
  2577.             instance, none of the five most popular newsgroups are
  2578.  
  2579.             computer-related.29  Instead, Usenet newsgroups provide a
  2580.  
  2581.             forum for discussing sex, Star Trek, movies, Indian culture,
  2582.  
  2583.             cooking, politics, law, country music, and any other topic
  2584.  
  2585.             of enough interest to inspire the creation of a newsgroup.30
  2586.  
  2587.                A thread on a Usenet newsgroup might begin with an
  2588.  
  2589.             article like this one from rec.music.country.western:
  2590.  
  2591.                  From: uuwayne@venus.lerc.nasa.gov (Wayne Stopak)
  2592.                  Newsgroups: rec.music.country.western
  2593.                  Subject: Keith Whitley
  2594.                  Date: 7 Nov 1991 12:44 EDT
  2595.  
  2596.  
  2597.  
  2598.                                 
  2599.  
  2600.                29The five most popular newsgroups as of October 1991
  2601.             were alt.sex, rec.humor.funny, misc.jobs.offered, rec.humor
  2602.             and rec.arts.erotica.  Top 40 Newsgroups In Order By
  2603.             Popularity, text file distributed via Usenet, November 2,
  2604.             1991.
  2605.  
  2606.                30As of July 25, 1991, there were 569 newsgroups in the
  2607.             standard hierarchies, as well as 655 in "alternative"
  2608.             hierarchies, for a total of 1,224.  Spafford, supra notes 19
  2609.             and 20.
  2610.  
  2611.  
  2612.                                           40
  2613.  
  2614.  
  2615.  
  2616.  
  2617.  
  2618.                  I have only been listening to country music for a
  2619.                  little while now
  2620.                  on W.G.A.R. in Cleveland.  They play some Keith Whitley
  2621.                  that I
  2622.                  like, namely, I'M NO STRANGER TO THE RAIN and DON'T
  2623.                  CLOSE YOUR
  2624.                  EYES.  I know that he is no longer alive.  Does anyone
  2625.                  know when
  2626.                  or how he died?  How old was he?31
  2627.  
  2628.                To which the following response might appear:
  2629.  
  2630.                  From: warnock@nssdca.gsfc.nasa.gov (Archie Warnock)
  2631.                  Newsgroups: rec.music.country.western
  2632.                  Subject: Re: Keith Whitley
  2633.                  Date: Fri, 8 Nov 1991 14:15:00 GMT
  2634.  
  2635.                  <'scuse me, guys - I'll handle this...>
  2636.  
  2637.                  Keith died of alcohol poisoning in May of 1989 at the
  2638.                  age of 34.
  2639.                  "Don't Close Your Eyes" was the song of the year for
  2640.                  1988, and
  2641.                  just a glimmer of what we'd have gotten from him, had
  2642.                  he lived.32
  2643.  
  2644.                Of course, Usenet newsgroups are not limited to
  2645.  
  2646.             recreational topics.  Many newsgroups are devoted to
  2647.  
  2648.             political discussions,33 as shown by these examples from two
  2649.  
  2650.             threads in the newsgroup talk.politics.misc:
  2651.  
  2652.                  From: enbal@tamu.edu (James L. Heilman)
  2653.                  Subject: Pat Buchanan and David Duke
  2654.                  Date: 18 Nov 91 21:42:06 GMT
  2655.  
  2656.  
  2657.                                 
  2658.  
  2659.                31Article posted to Usenet newsgroup
  2660.             rec.music.country.western on November 7, 1991.  Newsgroup
  2661.             articles have been edited slightly for cosmetic reasons, but
  2662.             errors in grammar and spelling -- arguably part of the
  2663.             unique flavor of Usenet -- have been left intact.
  2664.  
  2665.                32Article posted to Usenet newsgroup
  2666.             rec.music.country.western on Nov. 8, 1991.
  2667.  
  2668.                33These include talk.politics.drugs,
  2669.             talk.politics.mideast, talk.politics.soviet,
  2670.             talk.politics.theory, soc.politics,
  2671.             alt.politics.homosexuality, and others.
  2672.  
  2673.  
  2674.                                           41
  2675.  
  2676.  
  2677.  
  2678.  
  2679.  
  2680.                  Newsgroups: talk.politics.misc
  2681.  
  2682.                  Given the fact that Pat Buchanan and David Duke will
  2683.                  likely run
  2684.                  for president, a columnist recently wrote that for
  2685.                  George Bush to
  2686.                  get elected, he must run to the right of Buchanan and
  2687.                  to the left
  2688.                  of Duke.  Sounds like a Bozo sandwich to me.  As to the
  2689.                  remarkably
  2690.                  high voter turnout in Louisiana, George Will stated on
  2691.                  This Week
  2692.                  With David Brinkley that the way to increase voter
  2693.                  turnout in the
  2694.                  U.S. is to run a crook against a Nazi.
  2695.  
  2696.  
  2697.                  From: bard@cutter.ssd.loral.com (James Woodyatt)
  2698.                  Newsgroups: talk.politics.misc,alt.censorship
  2699.                  Subject: Re: Censorship of 'Doonesbury'
  2700.                  Date: 19 Nov 91 01:43:37 GMT
  2701.  
  2702.                  In article <1991Nov17.014025.527@desire.wright.edu>,
  2703.                  demon@desire.wright.edu (Enemy of Totalitarianism)
  2704.                  writes:
  2705.  
  2706.                  > Great, if you want to play word games, then we'll
  2707.                  play along:
  2708.                  > Newspapers have every right to censor their
  2709.                  publication.
  2710.                  > Newspapers are exercising their right to censor their
  2711.                  > publication.  Newspapers ARE NOT CENRSORING Mr.
  2712.                  Trudeau.
  2713.                  > In the context of the censorship of Mr. Trudeau,
  2714.                  there is no
  2715.                  > censorship.  He can continue to spout his views, he
  2716.                  can talk to
  2717.                  > people in the street, pass out leaflets, get
  2718.                  published in
  2719.                  > sympathetic newspapers, but freedom of speech does
  2720.                  not garauntee
  2721.                  > access to any and all printed material.  It protects
  2722.                  individuals
  2723.                  > and organizations from being prevented from airing
  2724.                  their
  2725.                  > views in a public forum, which is not happening to
  2726.                  Mr. Trudeau.
  2727.                  > He can not force people to listen to him, or to print
  2728.                  his views.
  2729.                  > Let him start his own newspaper if he wants to repeat
  2730.                  lies.
  2731.  
  2732.                  Oh, if only it were so bloody simple. It's not.
  2733.  
  2734.  
  2735.  
  2736.                                           42
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.                  The San Jose Metro wanted to print the strips that the
  2743.                  San Jose
  2744.                  Mercury News wouldn't run, so they went to United Press
  2745.                  Syndicate
  2746.                  and told them what they wanted to do. UPS said it was
  2747.                  fine with
  2748.                  them as long as the Merc, which has exclusive rights to
  2749.                  print
  2750.                  Doonesbury in the South Bay Area here, signed a waiver
  2751.                  allowing
  2752.                  the Metro to print the strips that the Merc wouldn't.
  2753.                  The Merc
  2754.                  refused saying that their intention was to prevent the
  2755.                  strip from
  2756.                  being read in the South Bay.
  2757.  
  2758.                  Tell me with a straight face that is not censorship. It
  2759.                  is not
  2760.                  illegal. It can be argued that it is not even immoral
  2761.                  on its face.
  2762.                  But it is certainly censorship.
  2763.  
  2764.                  > But they do not send people around to the sources
  2765.                  saying "don't
  2766.                  > try to publish anywhere else, either".  That's why
  2767.                  this form of
  2768.                  > "censorship" is more commonly known as "editing".
  2769.  
  2770.                  The S.J. Mercury News effectively "edited" the strips
  2771.                  out of all the papers in the South Bay area.34
  2772.  
  2773.                The decentralized and uncontrolled nature of Usenet
  2774.  
  2775.             permits disagreements between participants to become quite
  2776.  
  2777.             heated.  This is probably exacerbated by the fact that
  2778.  
  2779.             posters may forget social niceties when communication is not
  2780.  
  2781.             face to face.  A personal attack on another poster is called
  2782.  
  2783.             a flame, and flaming is one of the hazards of life on the
  2784.  
  2785.             network.
  2786.  
  2787.  
  2788.  
  2789.  
  2790.                                 
  2791.  
  2792.                34Articles posted to Usenet newsgroup talk.politics.misc
  2793.             on Nov. 18 and 19, 1991.  In a reply to another article, net
  2794.             convention is to place the ">" symbol to the left of quoted
  2795.             passages from the article being replied to.
  2796.  
  2797.  
  2798.                                           43
  2799.  
  2800.  
  2801.  
  2802.  
  2803.  
  2804.  
  2805.                Electronic Magazines               Electronic Magazines               Electronic Magazines
  2806.  
  2807.                BBS message areas and Usenet newsgroups are propagated to
  2808.  
  2809.             many people and are themselves a form of publishing.  But
  2810.  
  2811.             even closer analogies exist to conventional, printed media
  2812.  
  2813.             such as newsletters and magazines.  Numerous electronic
  2814.  
  2815.             magazines and newsletters are published regularly and
  2816.  
  2817.             distributed to subscribers via computer.
  2818.  
  2819.                Bitnet, the mainframe network connecting educational
  2820.  
  2821.             institutions, features a number of electronic journals and
  2822.  
  2823.             magazines.  These include academic journals covering topics
  2824.  
  2825.             such as computers, psychology, medicine and education; they
  2826.  
  2827.             also include magazines of fiction, music reviews and
  2828.  
  2829.             environmental issues.35
  2830.  
  2831.                BBSs also feature a number of online publications.
  2832.  
  2833.             Boardwatch, a magazine devoted to news related to BBSs and
  2834.  
  2835.             online services, is published monthly in both printed and
  2836.  
  2837.             online formats; it can be found both on newsstands and on
  2838.  
  2839.             BBSs that subscribe to it.  Another magazine, Info-Mat, is
  2840.  
  2841.             published only electronically and covers general computer-
  2842.  
  2843.             industry news.  FidoNet BBSs carry Fido News, a newsletter
  2844.  
  2845.             covering FidoNet and BBS topics.
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.  
  2853.                                 
  2854.  
  2855.                35Bitnet Servers (text file distributed via Bitnet); see
  2856.             also E. Parker, "Computer Conferencing Offers Boundless
  2857.             Geography, Time," Journalism Educator, Winter 1991, at 49.
  2858.  
  2859.  
  2860.                                           44
  2861.  
  2862.  
  2863.  
  2864.  
  2865.  
  2866.  
  2867.                The Hacker Culture               The Hacker Culture               The Hacker Culture
  2868.  
  2869.                An important subset of the culture of "the Net" is what
  2870.  
  2871.             has been called the computer underground, particularly the
  2872.  
  2873.             "hacker" subculture.  Chiefly because of its prominent
  2874.  
  2875.             involvement in cases and controversies that have contributed
  2876.  
  2877.             to the development of policies affecting free speech, this
  2878.  
  2879.             part of the online community warrants special consideration.
  2880.  
  2881.                To discuss computer hackers, it is necessary first to
  2882.  
  2883.             explain what is meant by the term.  The word hacker has many
  2884.  
  2885.             different meanings and is used differently by different
  2886.  
  2887.             groups.  The online Jargon File, an extensive lexicon of
  2888.  
  2889.             hacker slang distributed via computer networks, defines the
  2890.  
  2891.             word hacker thus:
  2892.  
  2893.                     [originally, someone who makes furniture with
  2894.                  an axe] n. 1. A person who enjoys exploring the
  2895.                  details of programmable systems and how to stretch
  2896.                  their capabilities, as opposed to most users, who
  2897.                  prefer to learn only the minimum necessary.  2.
  2898.                  One who programs enthusiastically (even
  2899.                  obsessively) or who enjoys programming rather than
  2900.                  just theorizing about programming.  3. A person
  2901.                  capable of appreciating {hack value}.  4. A person
  2902.                  who is good at programming quickly.  5. An expert
  2903.                  at a particular program, or one who frequently
  2904.                  does work using it or on it; as in 'a UNIX
  2905.                  hacker'.  (Definitions 1 through 5 are correlated,
  2906.                  and people who fit them congregate.)  6. An expert
  2907.                  or enthusiast of any kind.  One might be an
  2908.                  astronomy hacker, for example.  7. One who enjoys
  2909.                  the intellectual challenge of creatively
  2910.                  overcoming or circumventing limitations.  8.
  2911.                  [deprecated] A malicious meddler who tries to
  2912.                  discover sensitive information by poking around.
  2913.                  Hence 'password hacker', 'network hacker'.36
  2914.  
  2915.  
  2916.  
  2917.                                 
  2918.  
  2919.                36Jargon File, supra note 8, at line 8397.
  2920.  
  2921.  
  2922.                                           45
  2923.  
  2924.  
  2925.  
  2926.  
  2927.  
  2928.  
  2929.                The word hacker originated in the early computer labs at
  2930.  
  2931.             MIT in the late 1950s.  Originally, it did not even
  2932.  
  2933.             necessarily involve computers but referred generally to a
  2934.  
  2935.             person who derived pleasure from mastering complex
  2936.  
  2937.             technological systems (such as the telephone network or even
  2938.  
  2939.             a subway system).  Soon, however, the word came to mean a
  2940.  
  2941.             person who compulsively programmed a computer, usually
  2942.  
  2943.             ingeniously, and did so for its own sake rather than to
  2944.  
  2945.             achieve any goal (other than the program itself).37
  2946.  
  2947.                More recently, however, the word has most commonly been
  2948.  
  2949.             understood to mean a person who gains unauthorized access to
  2950.  
  2951.             computer systems.  This has been the preferred usage in the
  2952.  
  2953.             mainstream media, although in computer-enthusiast circles
  2954.  
  2955.             this meaning is often frowned upon.  The word cracker,
  2956.  
  2957.             according to the Jargon File, was coined in the mid-1980s to
  2958.  
  2959.             take this meaning in an attempt to stave off the distortion
  2960.  
  2961.             of hacker brought about by the popular press.38  Cracker is
  2962.  
  2963.             not widely understood outside hacker circles but is used
  2964.  
  2965.             within that culture.
  2966.  
  2967.                To some degree, the ambiguity of the word hacker is
  2968.  
  2969.             unavoidable.  The two senses are not mutually exclusive: An
  2970.  
  2971.             "unsavory" hacker (a cracker) is also a hacker in the
  2972.  
  2973.             classic sense, a person who enjoys exploring and mastering
  2974.  
  2975.  
  2976.  
  2977.                                 
  2978.  
  2979.                37See generally Levy, supra note 4.
  2980.  
  2981.                38Jargon File, supra note 8, at line 4725.
  2982.  
  2983.  
  2984.                                           46
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.             the complex systems of computers and telecommunications.
  2992.  
  2993.             Therefore, while all hackers might not break into computer
  2994.  
  2995.             systems, it is not generally inaccurate to apply the word
  2996.  
  2997.             hacker to someone who does.
  2998.  
  2999.                Despite the potential ambiguity, this thesis will use the
  3000.  
  3001.             word hacker mainly in its popular sense: a person who, using
  3002.  
  3003.             stolen passwords or other security breaches, gains
  3004.  
  3005.             unauthorized access to a computer system.  Most available
  3006.  
  3007.             sources use the word in this sense, and continual shifting
  3008.  
  3009.             of terminology would not be useful.  However, it is
  3010.  
  3011.             necessary first to discuss the elements of hacker culture
  3012.  
  3013.             that are common to all hackers, crackers and "classic"
  3014.  
  3015.             hackers alike.  In this context, where such distinctions are
  3016.  
  3017.             necessary, the word cracker will be used to specify a hacker
  3018.  
  3019.             who breaks into computer systems.
  3020.  
  3021.                That computer hackers have a culture all their own seems
  3022.  
  3023.             beyond question.  The introduction to the Jargon File
  3024.  
  3025.             explains the justification for a lexicon of hacker
  3026.  
  3027.             terminology:
  3028.  
  3029.                     The 'hacker culture' is actually a loosely
  3030.                  networked collection of subcultures that is
  3031.                  nevertheless conscious of some important shared
  3032.                  experiences, shared roots, and shared values.  It
  3033.                  has its own myths, heroes, villains, folk epics,
  3034.                  in-jokes, taboos, and dreams.  Because hackers as
  3035.                  a group are particularly creative people who
  3036.                  define themselves partly by rejection of 'normal'
  3037.                  values and working habits, it has unusually rich
  3038.  
  3039.  
  3040.  
  3041.  
  3042.  
  3043.  
  3044.  
  3045.  
  3046.                                           47
  3047.  
  3048.  
  3049.  
  3050.  
  3051.  
  3052.                  and conscious traditions for an intentional
  3053.                  culture less than 35 years old.39
  3054.  
  3055.                The history and evolution of this culture was traced by
  3056.  
  3057.             Steven Levy in his book Hackers: Heroes of the Computer
  3058.  
  3059.             Revolution (1984).  The beliefs and values of the hacker
  3060.  
  3061.             culture Levy summed up in what he called the "Hacker Ethic":
  3062.  
  3063.                     Access to computers -- and anything which might
  3064.                  teach you something about the way the world works
  3065.                  -- should be unlimited and total....
  3066.  
  3067.                     All information should be free....
  3068.  
  3069.                     Mistrust Authority -- Promote
  3070.                  Decentralization....40
  3071.  
  3072.                Ideas such as these help to explain the motivations of
  3073.  
  3074.             modern crackers as they break in to computer systems "just
  3075.  
  3076.             to look around" and attempt to wrest control of large
  3077.  
  3078.             systems away from their owners.
  3079.  
  3080.                More recently Gordon Meyer, a sociology student at
  3081.  
  3082.             Northern Illinois University, examined the social
  3083.  
  3084.             organization of the computer underground.41  Meyer defines
  3085.  
  3086.             the computer underground as including not only hackers
  3087.  
  3088.             (crackers) but also phone phreaks, people who obtain and use
  3089.  
  3090.             unauthorized information about the telephone system, and
  3091.  
  3092.             pirates, people who collect and trade illegitimate copies of
  3093.  
  3094.  
  3095.  
  3096.  
  3097.                                 
  3098.  
  3099.                39Id. at line 55.
  3100.  
  3101.                40Levy, supra note 4, at 40-41.
  3102.  
  3103.                41G. Meyer, The Social Organization of the Computer
  3104.             Underground, unpublished master's thesis, Northern Illinois
  3105.             University, Aug. 1989.
  3106.  
  3107.  
  3108.                                           48
  3109.  
  3110.  
  3111.  
  3112.  
  3113.  
  3114.  
  3115.             commercial software.42  These groups are related and,
  3116.  
  3117.             especially in the case of phone phreaks and hackers,
  3118.  
  3119.             overlapping.43
  3120.  
  3121.                While the ethics of hackers and phreakers might be
  3122.  
  3123.             questioned, their attitudes seem clearly descended from
  3124.  
  3125.             Levy's "Hacker Ethic" and motivated not by malice, but by a
  3126.  
  3127.             desire for knowledge:
  3128.  
  3129.                     The phone system is the most interesting,
  3130.                  fascinating thing that I know of.  There is so
  3131.                  much to know....
  3132.  
  3133.                     Phreaking involves having the dedication to
  3134.                  commit yourself to learning as much about the
  3135.                  phone system/network as possible.  Since most of
  3136.                  this information is not made public, phreaks have
  3137.                  to resort to legally questionable means to obtain
  3138.                  the knowledge they want.44
  3139.  
  3140.                Meyer's study demonstrates that the computer underground
  3141.  
  3142.             exhibits characteristics of a loosely organized social
  3143.  
  3144.             group, including association, sharing of information and
  3145.  
  3146.             socialization, all through the media of BBSs and computer
  3147.  
  3148.             networks.45  This degree of contact between individuals,
  3149.  
  3150.             together with the existence of specialized language and
  3151.  
  3152.             conduct, indicate clearly that the computer underground is
  3153.  
  3154.  
  3155.  
  3156.  
  3157.  
  3158.  
  3159.                                 
  3160.  
  3161.                42Id. at 25.
  3162.  
  3163.                43Id. at 28.
  3164.  
  3165.                44Phreaker quoted by Meyer, id. at 29.
  3166.  
  3167.                45Id. at 63.
  3168.  
  3169.  
  3170.                                           49
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.  
  3177.             truly a culture.46  But this culture is dependent upon
  3178.  
  3179.             computer-based communication for its existence.
  3180.  
  3181.  
  3182.  
  3183.                Conclusions               Conclusions               Conclusions
  3184.  
  3185.                It is beyond question that this medium falls squarely
  3186.  
  3187.             within the Supreme Court's definition of "the press": "The
  3188.  
  3189.             press in its historical connotation comprehends every sort
  3190.  
  3191.             of publication which affords a vehicle of information and
  3192.  
  3193.             opinion."47
  3194.  
  3195.                Rather than a "niche" medium of interest only to
  3196.  
  3197.             scientists, or a medium of only potential value to society
  3198.  
  3199.             at large, computer-based communication is used today by
  3200.  
  3201.             countless thousands of people to engage in speech at the
  3202.  
  3203.             very heart of that protected by the First Amendment.
  3204.  
  3205.             Furthermore, the ready availability of the technology means
  3206.  
  3207.             that anyone with a few hundred dollards and the desire to do
  3208.  
  3209.             so can become a "publisher" with a potential audience of
  3210.  
  3211.             vast size.  "The new computer-based forums for debate and
  3212.  
  3213.             information exchange," writes attorney Mike Godwin, "are
  3214.  
  3215.             perhaps the greatest exercise of First Amendment freedoms
  3216.  
  3217.             this country has ever seen."48  Unencumbered by the
  3218.  
  3219.             governmental regulation and financial barriers associated
  3220.  
  3221.  
  3222.  
  3223.                                 
  3224.  
  3225.                46Id. at 76.
  3226.  
  3227.                47Lovell v. City of Griffin, 303 U.S. 444, 452 (1938).
  3228.  
  3229.                48Godwin, supra note 25, at 18.
  3230.  
  3231.  
  3232.                                           50
  3233.  
  3234.  
  3235.  
  3236.  
  3237.  
  3238.  
  3239.             with other media -- few people can afford to own a newspaper
  3240.  
  3241.             or broadcast station --  computer-based communication
  3242.  
  3243.             represents the epitome of a "robust and wide-open" debate.49
  3244.  
  3245.             It is also a medium that has spawned its own unique culture,
  3246.  
  3247.             and it is that culture's primary means of First-Amendment-
  3248.  
  3249.             protected communication and association.
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.                                 
  3284.  
  3285.                49"[W]e consider this case against the background of a
  3286.             profound national commitment to the principle that debate on
  3287.             public issues should be uninhibited, robust, and wide-open,
  3288.             and that it may well include vehement, caustic, and
  3289.             sometimes unpleasantly sharp attacks on government and
  3290.             public officials."  New York Times Co. v. Sullivan, 376 U.S.
  3291.             254 (1964), at 270.
  3292.  
  3293.  
  3294.                                           51
  3295.  
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301.                                     CHAPTER THREE:                                    CHAPTER THREE:                                    CHAPTER THREE:
  3302.  
  3303.                                      Hackerphobia                                     Hackerphobia                                     Hackerphobia
  3304.  
  3305.                Recent controversies involving computers and the First
  3306.  
  3307.             Amendment have been the culmination of a conflict that has
  3308.  
  3309.             been building since at least the early 1980s.  It was then
  3310.  
  3311.             that the activities of computer hackers first came to the
  3312.  
  3313.             attention of Congress, leading eventually to the passage of
  3314.  
  3315.             laws addressing the perceived problem and opening the door
  3316.  
  3317.             to the kind of zealous prosecution that came later.
  3318.  
  3319.                The important computer crime legislation passed by
  3320.  
  3321.             Congress during the 1980s consisted of the Counterfeit
  3322.  
  3323.             Access Device and Computer Fraud and Abuse Act of 1984,
  3324.  
  3325.             later amended by the Computer Fraud and Abuse Act of 1986.1
  3326.  
  3327.             The 1984 act, part of an omnibus crime bill, was aimed
  3328.  
  3329.             primarily at credit card fraud, but also established new
  3330.  
  3331.             computer crime offenses.  It created several new offenses
  3332.  
  3333.             for unauthorized access to a "federal interest computer"2
  3334.  
  3335.             resulting in at least $5,000 or more in illegal gains,
  3336.  
  3337.             unauthorized access to classified government data, or
  3338.  
  3339.             unauthorized access to confidential financial data.  The
  3340.  
  3341.             1986 act made some technical adjustments to the wording of
  3342.  
  3343.  
  3344.  
  3345.                                 
  3346.  
  3347.                118 U.S.C. S1029, 1030 (1988).
  3348.  
  3349.                2A federal interest computer is defined in the act as a
  3350.             computer used by the government or a federally insured
  3351.             financial institution or a computer used in committing an
  3352.             offense involving computers in more than one state.  18
  3353.             U.S.C. S1030(e)(2) (1988).
  3354.  
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.             these offenses and added two new ones: one for "malicious
  3361.  
  3362.             damage" involving access to a federal interest computer, and
  3363.  
  3364.             one proscribing trafficking in stolen passwords.
  3365.  
  3366.                These laws only incidentally affected free speech by
  3367.  
  3368.             providing law enforcement agencies with broad new authority
  3369.  
  3370.             to prosecute computer crime.  In order to understand whether
  3371.  
  3372.             that authority has been abused, it is necessary first to
  3373.  
  3374.             identify Congress's intentions.
  3375.  
  3376.                By examining the committee hearings held throughout the
  3377.  
  3378.             1980s on the subject of computer crime, this chapter will
  3379.  
  3380.             identify the attitudes and concerns that contributed to
  3381.  
  3382.             these computer crime laws.  It will examine the roles not
  3383.  
  3384.             only of the legislators themselves, but also of witnesses
  3385.  
  3386.             from the industry, law enforcement community and hacker
  3387.  
  3388.             culture.
  3389.  
  3390.  
  3391.  
  3392.                Government Takes Notice               Government Takes Notice               Government Takes Notice
  3393.  
  3394.                The number and variety of information services and other
  3395.  
  3396.             forms of computer-based communication available in this
  3397.  
  3398.             country suggest a vigorous and almost totally free medium of
  3399.  
  3400.             expression.  But this freedom has been the freedom of a
  3401.  
  3402.             frontier -- only fairly recently have government regulators
  3403.  
  3404.             begun to notice what goes on in the virtual world.  Writer
  3405.  
  3406.             John Perry Barlow (a cofounder of the Electronic Frontier
  3407.  
  3408.             Foundation) has drawn comparisons between the "electronic
  3409.  
  3410.             frontier" of cyberspace and the Old West:
  3411.  
  3412.  
  3413.  
  3414.  
  3415.                                           53
  3416.  
  3417.  
  3418.  
  3419.  
  3420.  
  3421.                     Cyberspace, in its present condition, has a lot
  3422.                  in common with the 19th Century West.  It is vast,
  3423.                  unmapped, culturally and legally ambiguous,
  3424.                  verbally terse (unless you happen to be a court
  3425.                  stenographer), hard to get around in, and up for
  3426.                  grabs.  Large institutions already claim to own
  3427.                  the place, but most of the actual natives are
  3428.                  solitary and independent, sometimes to the point
  3429.                  of sociopathy.  It is, of course, a perfect
  3430.                  breeding ground for both outlaws and new ideas
  3431.                  about liberty.3
  3432.  
  3433.                It was only a matter of time before government at some
  3434.  
  3435.             level became interested in the activities associated with
  3436.  
  3437.             computer communication.  In the words of policy analyst Eli
  3438.  
  3439.             Noam, "The problems involving the increased computerization
  3440.  
  3441.             of society are somewhat analogous to those that occurred
  3442.  
  3443.             with the advent of the automobile.  The car was a wonderful
  3444.  
  3445.             thing until we discovered that it produced something called
  3446.  
  3447.             pollution.  Then we had to do something about it, or we were
  3448.  
  3449.             going to choke on its fumes."4  In the case of computer
  3450.  
  3451.             communication, the "pollution" that first drew the attention
  3452.  
  3453.             of regulators was computer hacking.
  3454.  
  3455.  
  3456.  
  3457.                WarGames               WarGames               WarGames
  3458.  
  3459.                Widespread public awareness of computer hacking can be
  3460.  
  3461.             traced to 1983 and the release of the movie WarGames, which
  3462.  
  3463.             tells the story of David Lightman, a high-school student who
  3464.  
  3465.             breaks into a military computer and nearly starts World War
  3466.  
  3467.  
  3468.                                 
  3469.  
  3470.                3Barlow, "Crime and Puzzlement," Whole Earth Review, Fall
  3471.             1990, at 45.
  3472.  
  3473.                4Daly, "Group Tries Taming 'Electronic Frontier,'"
  3474.             Computerworld, Mar. 25, 1991, at 77.
  3475.  
  3476.  
  3477.                                           54
  3478.  
  3479.  
  3480.  
  3481.  
  3482.  
  3483.  
  3484.             III.5  Lightman, trying to reach a game company's system,
  3485.  
  3486.             accesses a fictitious Defense Department computer called the
  3487.  
  3488.             WOPR (War Operations Planned Response, pronounced
  3489.  
  3490.             "whopper"), which has just been given direct control of the
  3491.  
  3492.             nation's nuclear missiles.  Playing what he thinks is a
  3493.  
  3494.             game, Lightman initiates a program that brings the world to
  3495.  
  3496.             the brink of nuclear war.
  3497.  
  3498.                The movie, while entertaining, depicts events ranging
  3499.  
  3500.             from highly unlikely to utterly impossible -- in the words
  3501.  
  3502.             of one expert, "nothing more than very interesting
  3503.  
  3504.             fantasy."6  Despite its implausibility, however, the movie
  3505.  
  3506.             contributed to a heightened awareness of computer security
  3507.  
  3508.             issues.7
  3509.  
  3510.                Only months after the release of WarGames, the FBI, with
  3511.  
  3512.             much publicity, arrested a group of young computer hackers
  3513.  
  3514.             from Minneapolis who called themselves the 414s (after their
  3515.  
  3516.             telephone area code).  Over the course of several months,
  3517.  
  3518.             they had broken into numerous computer systems ranging from
  3519.  
  3520.             military computers at the Los Alamos National Laboratory to
  3521.  
  3522.  
  3523.                                 
  3524.  
  3525.                5MGM/UA 1983.
  3526.  
  3527.                6Computer and Communications Security and Privacy:
  3528.             Hearings Before the Subcommittee on Transportation, Aviation
  3529.             and Materials of the Committee on Science and Technology,
  3530.             House of Representatives, 98th Cong., 1st Sess. (1983)
  3531.             (statement of Stephen Walker, president, Trusted Information
  3532.             Systems, Inc.)
  3533.  
  3534.                7See, e.g., McLellan, "The Hacker's Bane," Inc., Dec.
  3535.             1983, at 55; Heins, "Foiling the Computer Snoops," Forbes,
  3536.             Nov. 21, 1983, at 58.
  3537.  
  3538.  
  3539.                                           55
  3540.  
  3541.  
  3542.  
  3543.  
  3544.  
  3545.  
  3546.             a medical records system at the Memorial Sloan-Kettering
  3547.  
  3548.             cancer research hospital.8  The hackers had apparently been
  3549.  
  3550.             inspired at least partly by WarGames, although their
  3551.  
  3552.             activities had begun prior to the film's release.9  They had
  3553.  
  3554.             done no damage to most of the systems they had infiltrated,
  3555.  
  3556.             though files were erased on a few.  Certainly no real danger
  3557.  
  3558.             of the sort depicted in WarGames ever existed.10
  3559.  
  3560.             Nonetheless, the arrests seemed to confirm the fears that
  3561.  
  3562.             movie had created.
  3563.  
  3564.                The cumulative effect of WarGames and the arrests of the
  3565.  
  3566.             414s was to catapult hacking into the public eye.  It seemed
  3567.  
  3568.             that hacking -- which had, in one form or another, been
  3569.  
  3570.             around for decades -- was no longer as harmless as it may
  3571.  
  3572.             once have been.  Society's increasing dependence on
  3573.  
  3574.             computers was a new vulnerability.  Arizona prosecutor Gail
  3575.  
  3576.             Thackeray, a key player in the later Operation Sun Devil,
  3577.  
  3578.             returned to the Old West analogy to describe this feeling:
  3579.  
  3580.                     Out here in the Wild West, when it was just a
  3581.                  few settlers on the land, frontier justice had its
  3582.                  place.... You could rustle up wild horses, have
  3583.                  Saturday night shoot-'em-ups, do whatever you
  3584.                  wanted.  But as the West became more settled,
  3585.                  there were still a few guys who wanted to go out
  3586.  
  3587.  
  3588.                                 
  3589.  
  3590.                8See, e.g., Markoff, "Teen Hackers' Antics Prompt House
  3591.             Hearing," InfoWorld, Nov. 7, 1983, at 26; DeWitt, "The 414
  3592.             Gang Strikes Again," Time, Aug. 29, 1983, at 75.
  3593.  
  3594.                9Gillard and Smith, "Computer Crime: A Growing Threat,"
  3595.             Byte, Oct. 1983, at 398.
  3596.  
  3597.                10See, e.g., Alpern and Lord, "Preventing WarGames,"
  3598.             Newsweek, Sep. 5, 1983, at 48.
  3599.  
  3600.  
  3601.                                           56
  3602.  
  3603.  
  3604.  
  3605.  
  3606.  
  3607.                  and have shoot-'em-ups on Saturday night.  But now
  3608.                  they also wanted to shoot at the telegraph poles.
  3609.                  And as the shooters began to attack things the
  3610.                  community valued, the community acted to protect
  3611.                  its rights.11
  3612.  
  3613.                It was not long before Congress responded to this sudden
  3614.  
  3615.             awareness of the threats of hacking in a computer-dependent
  3616.  
  3617.             society.  Several committees in the House of Representatives
  3618.  
  3619.             and the Senate began holding hearings on computer crime.12
  3620.  
  3621.             All shared a recognition of the pervasiveness of computers
  3622.  
  3623.             in American society and the drawbacks associated with that
  3624.  
  3625.             pervasiveness, as illustrated by Rep. Dan Glickman's (D-
  3626.  
  3627.             Kansas) remarks at one of the earliest hearings, in the fall
  3628.  
  3629.             of 1983:
  3630.  
  3631.                     We are in an era where we cannot live without
  3632.                  computers.  Now, of course, we must learn to live
  3633.                  with them.  But have we lost control?  Have we
  3634.                  created a monster?  Are we, in effect, the modern-
  3635.                  day Dr. Frankenstein?  Do we have a technical
  3636.                  problem or is there an ethical problem?  And I
  3637.                  suspect the answer is probably both.13
  3638.  
  3639.  
  3640.  
  3641.  
  3642.  
  3643.  
  3644.  
  3645.                                 
  3646.  
  3647.                11Bromberg, "In Defense of Hackers," The New York Times
  3648.             Magazine, April 21, 1991, at 45.
  3649.  
  3650.                12These included the Subcommittee on Civil and
  3651.             Constitutional Rights and the Subcommittee on Crime of the
  3652.             House Judiciary Committee, the Subcommittee on
  3653.             Transportation, Aviation and Matterials of the House
  3654.             Committee on Science and Technology, the Subcommittee on
  3655.             Health and the Environment of the House Energy and Commerce
  3656.             Committee, and the Subcommittee on Oversight of Government
  3657.             Management of the Senate Governmental Affairs Committee.
  3658.  
  3659.                13Computer and Communications Security and Privacy, supra
  3660.             note 6, at 2.
  3661.  
  3662.  
  3663.                                           57
  3664.  
  3665.  
  3666.  
  3667.  
  3668.  
  3669.  
  3670.                To illustrate the danger, the subcommittee then proceeded
  3671.  
  3672.             to watch an excerpt from WarGames.14
  3673.  
  3674.                When that subcommittee issued its report a few months
  3675.  
  3676.             later, among its findings were that computers were pervasive
  3677.  
  3678.             in American society; that they represented "assets of
  3679.  
  3680.             incalculable value"; and that their vulnerability presented
  3681.  
  3682.             "a problem of national significance."15  But its
  3683.  
  3684.             recommendations were not drastic: It suggested that Congress
  3685.  
  3686.             charter a national commission to gather more information on
  3687.  
  3688.             the subject and to ultimately recommend a policy
  3689.  
  3690.             framework.16  And seemingly recognizing that more was at
  3691.  
  3692.             stake than just computer crime, the report said that the
  3693.  
  3694.             commission should consider not only the vulnerabilities of
  3695.  
  3696.             "critical national systems," but should also take into
  3697.  
  3698.             account "the implications of technological innovation on
  3699.  
  3700.             government, society and the individual."17
  3701.  
  3702.                The Subcommittee on Civil and Constitutional Rights of
  3703.  
  3704.             the House Judiciary Committee held a hearing in late 1983 to
  3705.  
  3706.             explore the question of whether a federal law would be an
  3707.  
  3708.  
  3709.  
  3710.                                 
  3711.  
  3712.                14Id. at 13.
  3713.  
  3714.                15Computer and Communications Security and Privacy:
  3715.             Report Prepared by the Subcommittee on Transportation,
  3716.             Aviation and Materials, Transmitted to the Committee on
  3717.             Science and Technology, House of Representatives, 98th
  3718.             Cong., 2d Sess. (1984), at 1.
  3719.  
  3720.                16Id.
  3721.  
  3722.                17Id.
  3723.  
  3724.  
  3725.                                           58
  3726.  
  3727.  
  3728.  
  3729.  
  3730.  
  3731.  
  3732.             appropriate remedy to this potential epidemic of computer
  3733.  
  3734.             crime.18  Rep. Glickman advised the committee members that
  3735.  
  3736.             the subject was more complicated than they thought, though
  3737.  
  3738.             he stopped short of suggesting a First Amendment problem:
  3739.  
  3740.                     [This subject] goes far beyond the issue of
  3741.                  whether there ought to be a Federal crime against
  3742.                  accessing illegally a computer of somebody else's
  3743.                  system.  It involves privacy issues, it involves
  3744.                  management questions both in the private sector
  3745.                  and in the Federal Government.... I would tell you
  3746.                  that with technology changing so dramatically,
  3747.                  electronic mail, a variety of things, I would just
  3748.                  urge you to be somewhat cautious in how you
  3749.                  proceed in this area.19
  3750.  
  3751.                The onward march of technology was at the heart of the
  3752.  
  3753.             problem: It was evident that the government was ill-equipped
  3754.  
  3755.             to deal with a technology it didn't understand.  Rep. Dan
  3756.  
  3757.             Mica (D-Florida) reported that the committee's legislative
  3758.  
  3759.             drafting service was having difficulty drafting a computer-
  3760.  
  3761.             crime bill because it didn't have any attorneys
  3762.  
  3763.             knowledgeable about computers.20  "We have to grope and we
  3764.  
  3765.             have to patch and paste from [existing law], and there isn't
  3766.  
  3767.             much," he said.  "It is all new ground."21
  3768.  
  3769.  
  3770.  
  3771.  
  3772.  
  3773.                                 
  3774.  
  3775.                18Computer Crime: Hearing Before the Subcommittee on
  3776.             Civil and Constitutional Rights of the Committee on the
  3777.             Judiciary, House of Representatives, 98th Cong., 1st Sess.
  3778.             (1983).
  3779.  
  3780.                19Id. at 3.
  3781.  
  3782.                20Id. at 10.
  3783.  
  3784.                21Id.
  3785.  
  3786.  
  3787.                                           59
  3788.  
  3789.  
  3790.  
  3791.  
  3792.  
  3793.  
  3794.                "Falling Through The Cracks"               "Falling Through The Cracks"               "Falling Through The Cracks"
  3795.  
  3796.                What were the objectives of legislators as they
  3797.  
  3798.             approached this new form of crime?  Why did they feel that a
  3799.  
  3800.             new federal law was called for?  The basic idea seemed to be
  3801.  
  3802.             that computer criminals would somehow "fall through the
  3803.  
  3804.             cracks" between existing laws covering fraud, theft and
  3805.  
  3806.             embezzlement.22  Rep. Bill Nelson (D-Florida) summed up the
  3807.  
  3808.             concern:
  3809.  
  3810.                     [T]here is [a] new kind of criminal that is
  3811.                  lurking in the shadows of criminal activity.  He
  3812.                  is a highly sophisticated criminal.  He is a high-
  3813.                  technology criminal, and he is one who, when faced
  3814.                  by the Nation's prosecutors, often find they do
  3815.                  not have the adequate tools to prosecute.23
  3816.  
  3817.                Support for this statement, however, seemed lacking.
  3818.  
  3819.             Prosecutors at several hearings testified about their
  3820.  
  3821.             experience with computer crime, and universally, they had
  3822.  
  3823.             succeeded in prosecuting every case they had pursued.  An
  3824.  
  3825.             FBI witness listed crimes committed by computer in terms of
  3826.  
  3827.             the existing statutes under which they were already being
  3828.  
  3829.             prosecuted: wire fraud, interstate transportation of stolen
  3830.  
  3831.             property, bank fraud and embezzlement, destruction of
  3832.  
  3833.             government property, and theft of government property.24
  3834.  
  3835.  
  3836.  
  3837.                                 
  3838.  
  3839.                22Computer Crime, supra note 18, at 3-5.
  3840.  
  3841.                23130 CONG. REC. H7632 (daily ed. July 24, 1984)
  3842.             (statement of Rep. Nelson).
  3843.  
  3844.                24Id. at 24 (statement of Floyd I. Clarke, Deputy
  3845.             Assistant Director, Criminal Investigative Division, Federal
  3846.             Bureau of Investigation).
  3847.  
  3848.  
  3849.                                           60
  3850.  
  3851.  
  3852.  
  3853.  
  3854.  
  3855.  
  3856.             "We in the FBI have not had, to date, any significant
  3857.  
  3858.             problems in prosecution of computer related crime under
  3859.  
  3860.             already existing statutes over which we have jurisdiction,
  3861.  
  3862.             such as the Fraud by Wire Statute."25  Indeed, although
  3863.  
  3864.             prosecutors expressed fears about the difficulty of
  3865.  
  3866.             prosecuting computer crime under existing laws, there were
  3867.  
  3868.             many examples provided at the hearings of computer crimes
  3869.  
  3870.             that had been successfully prosecuted.26
  3871.  
  3872.                Nonetheless, the FBI and other law-enforcement witnesses
  3873.  
  3874.             went on record as supporting new laws to prevent potential
  3875.  
  3876.             future problems.  One prosecutor who had been involved in
  3877.  
  3878.             successful computer-crime prosecutions summed up this
  3879.  
  3880.             attitude: "It is my view that any additional tool that can
  3881.  
  3882.             assist the prosecutor, albeit one that has not so far been
  3883.  
  3884.             needed, is not something that I would turn down."27
  3885.  
  3886.                Victoria Toensing, a federal deputy assistant attorney
  3887.  
  3888.             general, explained in more detail:
  3889.  
  3890.                     I am quite certain that sooner or later, we are
  3891.                  going to run into some factual situations where we
  3892.                  cannot slip the step-sister's foot into
  3893.  
  3894.  
  3895.                                 
  3896.  
  3897.                25Ibid.
  3898.  
  3899.                26See, e.g., Computer Crime, supra note 18, at 15-17
  3900.             (statement of Rep. Coughlin) (youths who stole $100,000 in
  3901.             merchandise by computer and were successfully prosecuted);
  3902.             at 18-19 (statement of John Keeney, Deputy Assistant
  3903.             Attorney General, Criminal Division, Department of Justice)
  3904.             (two "difficult" cases nonetheless prosecuted under existing
  3905.             law).
  3906.  
  3907.                27Id. at 25 (statement of William Block, Assistant U.S.
  3908.             Attorney for the District of Columbia).
  3909.  
  3910.  
  3911.                                           61
  3912.  
  3913.  
  3914.  
  3915.  
  3916.  
  3917.                  Cinderella's slipper, and we will need a statute
  3918.                  that really covers computer fraud....
  3919.                     I stress that this is a potential problem
  3920.                  because so far at least we have been able to
  3921.                  prosecute computer fraud cases under existing
  3922.                  statutes.28
  3923.  
  3924.  
  3925.  
  3926.                The "Hacker Threat"               The "Hacker Threat"               The "Hacker Threat"
  3927.  
  3928.                The hearings also revealed that, despite the excitement
  3929.  
  3930.             caused by WarGames and the 414s, the hacker threat was not
  3931.  
  3932.             great.  Several witnesses, including 414 hacker Neal
  3933.  
  3934.             Patrick,29 testified that the most rudimentary of security
  3935.  
  3936.             precautions would have prevented their break-ins.  Asked if
  3937.  
  3938.             it was possible for hackers to do extensive damage, Patrick
  3939.  
  3940.             responded, "I think it is.  But I also think it's very easy
  3941.  
  3942.             to prevent that.  There is no need for million-dollar
  3943.  
  3944.             security measures, but just commonsense ideas and attitudes
  3945.  
  3946.             would prevent most of this, if not all of this, from
  3947.  
  3948.             happening."30  Robert Morris, a prominent computer security
  3949.  
  3950.             expert who had worked with the National Security Agency,
  3951.  
  3952.             agreed:
  3953.  
  3954.                     The notion that we are raising a generation of
  3955.                  children so technically sophisticated that they
  3956.                  can outwit the best efforts of the security
  3957.  
  3958.  
  3959.                                 
  3960.  
  3961.                28Computer Fraud Legislation: Hearing Before the
  3962.             Subcommittee on Criminal Law of the Committee on the
  3963.             Judiciary, U.S. Senate, 99th Cong., 1st Sess. (1985), at 34-
  3964.             5 (statement of Victoria Toensing, Deputy Assistant Attorney
  3965.             General, Criminal Division, Department of Justice).
  3966.  
  3967.                29Computer and Communications Security and Privacy, supra
  3968.             note 6, at 17.
  3969.  
  3970.                30Id. at 19.
  3971.  
  3972.  
  3973.                                           62
  3974.  
  3975.  
  3976.  
  3977.  
  3978.  
  3979.                  specialists of America's largest corporations and
  3980.                  of the military is utter nonsense.  I wish it were
  3981.                  true.  That would bode well for the technological
  3982.                  future of the country.... These kids appear to be
  3983.                  having fun and, in most cases, the techniques
  3984.                  involved, the techniques required have almost no
  3985.                  sophistication whatever.  They are the moral
  3986.                  equivalent of stealing a car for joy riding
  3987.                  purposes when the keys have been left in the
  3988.                  ignition.31
  3989.  
  3990.                By and large, most legislators seemed to understand this
  3991.  
  3992.             -- that the success of hackers such as the 414s was due
  3993.  
  3994.             almost entirely to poor password control and other lax
  3995.  
  3996.             security procedures.32  And they were reassured by
  3997.  
  3998.             government witnesses that rigorous security measures made
  3999.  
  4000.             sensitive national-security data such as that at Los Alamos
  4001.  
  4002.             impervious to access by outsiders.33  Nonetheless, many
  4003.  
  4004.             seemed to favor a "brute force" approach to solving the
  4005.  
  4006.             immediate problem:
  4007.  
  4008.                     I have learned that this problem is largely the
  4009.                  result of poor and/or lax computer security.
  4010.                  However, until computer security is improved and
  4011.                  installed I believe we owe it to our citizenry to
  4012.                  protect those records and the vital information
  4013.                  which is so stored.  This protection can best be
  4014.                  afforded with a federal statute ...34
  4015.  
  4016.  
  4017.  
  4018.                                 
  4019.  
  4020.                31Computer and Communications Security and Privacy, supra
  4021.             note 6, at 507 (statement of Robert Morris).
  4022.  
  4023.                32See, e.g., Computer Crime, supra note 18, at 7
  4024.             (statement of Rep. Glickman).
  4025.  
  4026.                33Computer and Communications Security and Privacy, supra
  4027.             note 6, at 34 (statement of Jimmy McClary, Division Leader
  4028.             for Operation Security and Safeguards Division, Los Alamos
  4029.             National Laboratory).
  4030.  
  4031.                34Computer Crime, supra note 18, at 17 (statement of Rep.
  4032.             Coughlin (R-Pennsylvania)).
  4033.  
  4034.  
  4035.                                           63
  4036.  
  4037.  
  4038.  
  4039.  
  4040.  
  4041.  
  4042.                Others continued to believe that hackers were a serious
  4043.  
  4044.             threat to American businesses and to national security.
  4045.  
  4046.             Legislators spoke of the "underground culture of people
  4047.  
  4048.             known as computer hackers who continuously try to defeat the
  4049.  
  4050.             security measures programmed into modern computers."35  But
  4051.  
  4052.             attempts to uncover a hacker conspiracy capable of bringing
  4053.  
  4054.             down the entire national infrastructure were unsuccessful.
  4055.  
  4056.             Rep. William Carney (R-New York) asked hacker Neal Patrick
  4057.  
  4058.             if he was aware of any "professional groups" of hackers who
  4059.  
  4060.             worked to break into computers for personal gain.  When
  4061.  
  4062.             Patrick said no, Carney reminded him of TAP, which he
  4063.  
  4064.             described as "an organization [with] bulletins, letters, and
  4065.  
  4066.             communications back and forth."36  In fact, TAP was not an
  4067.  
  4068.             organization at all, but a four-page newsletter
  4069.  
  4070.             (Technological Assistance Program) providing technical
  4071.  
  4072.             information of interest to hackers.37  Rep. Glickman asked
  4073.  
  4074.             witness Donn Parker, who described himself as a hacker (but
  4075.  
  4076.             not of what he called the "unsavory" variety), if there was
  4077.  
  4078.             a "hackers organization,"38 to which Parker said no.  Parker
  4079.  
  4080.             went on to say that he had been approached by military
  4081.  
  4082.  
  4083.                                 
  4084.  
  4085.                35Computer and Communications Security and Privacy, supra
  4086.             note 6, at 2.
  4087.  
  4088.                36Id. at 21.
  4089.  
  4090.                37Hafner and Markoff, Cyberbunk: Outlaws and Hackers on
  4091.             the Computer Frontier 20-21 (1991).
  4092.  
  4093.                38Computer and Communications Security and Privacy, supra
  4094.             note 6, at 81.
  4095.  
  4096.  
  4097.                                           64
  4098.  
  4099.  
  4100.  
  4101.  
  4102.  
  4103.  
  4104.             officials who were also concerned about organized hacker
  4105.  
  4106.             conspiracies:
  4107.  
  4108.                     I was paid a visit by some of the Office of
  4109.                  Special Investigations of the Air Force on this
  4110.                  exact concern of theirs.... [I]n the future what
  4111.                  they were concerned about was sort of a type of an
  4112.                  electronic Messiah, a charismatic figure being
  4113.                  able to rally the unsavory hacker forces together,
  4114.                  and in effect direct them towards the penetration
  4115.                  -- organized penetration -- of computer systems.39
  4116.  
  4117.                The potential danger from such an "electronic Messiah" --
  4118.  
  4119.             or in Rep. Glickman's words, "a 21st century Adolf Hitler"40
  4120.  
  4121.             -- was evidently perceived as great.  One study cited by
  4122.  
  4123.             Parker had tackled the question of whether computer crime
  4124.  
  4125.             could bring about "national collapse" in the United States.
  4126.  
  4127.             While the study's conclusion was negative, it said that
  4128.  
  4129.             great damage could still be done; and Parker added that many
  4130.  
  4131.             experts disagreed with the conclusion and felt that the
  4132.  
  4133.             nation had already reached "a critical stage of
  4134.  
  4135.             vulnerability."41
  4136.  
  4137.                Despite these fears, it became clear as the hearings
  4138.  
  4139.             progressed that hackers generally were merely mischievous
  4140.  
  4141.             rather than malicious.  As one witness cautioned, "You don't
  4142.  
  4143.             want to lock up some kid who is just fooling with his
  4144.  
  4145.             computer and all of a sudden he is guilty of a felony and
  4146.  
  4147.  
  4148.  
  4149.  
  4150.                                 
  4151.  
  4152.                39Id.
  4153.  
  4154.                40Id.
  4155.  
  4156.                41Id. at 77.
  4157.  
  4158.  
  4159.                                           65
  4160.  
  4161.  
  4162.  
  4163.  
  4164.  
  4165.  
  4166.             you have an obligation to go after him, like in that movie
  4167.  
  4168.             we saw."42
  4169.  
  4170.                Most legislators seemed ultimately to conclude that the
  4171.  
  4172.             real threat was not from hackers at all, but from a less
  4173.  
  4174.             spectacular source: employees and others who already had
  4175.  
  4176.             authorized access and misused it.43
  4177.  
  4178.  
  4179.  
  4180.                Exaggerated Fears: The "WarGames Scenario"               Exaggerated Fears: The "WarGames Scenario"               Exaggerated Fears: The "WarGames Scenario"
  4181.  
  4182.                There remained those, however, whose fear of computers
  4183.  
  4184.             and of mysterious, shadowy hackers -- perhaps reinforced, or
  4185.  
  4186.             even caused, by WarGames -- led to a tendency to exaggerate
  4187.  
  4188.             the danger of hackers.  Legislators couldn't resist the
  4189.  
  4190.             temptation to compare real-life hacking incidents to
  4191.  
  4192.             WarGames, despite assurances that the events in the film
  4193.  
  4194.             were impossible.  While certainly there may have been a real
  4195.  
  4196.             computer-crime problem, that problem -- fraud perpetrated by
  4197.  
  4198.             insiders -- was in reality less spectacular and exciting.
  4199.  
  4200.             And legislators tended to see grave problems where there
  4201.  
  4202.             were, at best, only potential problems.
  4203.  
  4204.                This tendency is perhaps best illustrated by the hearings
  4205.  
  4206.             and debates surrounding one of the post-WarGames computer-
  4207.  
  4208.  
  4209.                                 
  4210.  
  4211.                42Computer Crime, supra note 18, at 28 (statement of Mr.
  4212.             Edwards).
  4213.  
  4214.                43See, e.g., Computer Crime, supra note 18, at 49-50
  4215.             (statement of James F. Falco, Assistant State Attorney,
  4216.             Consumer Fraud and Economic Crime Division, Eleventh
  4217.             Judicial Circuit of Florida); Computer and Communications
  4218.             Security and Privacy, supra note 15, at 4.
  4219.  
  4220.  
  4221.                                           66
  4222.  
  4223.  
  4224.  
  4225.  
  4226.  
  4227.  
  4228.             crime bills.  The Medical Computer Crime Act of 198444 was a
  4229.  
  4230.             response to the 414s' computer break-in at the Memorial
  4231.  
  4232.             Sloan-Kettering cancer research center45 and was designed to
  4233.  
  4234.             provide medical institutions specific legal recourse to help
  4235.  
  4236.             protect their computerized medical records.  This break-in
  4237.  
  4238.             was a popular example of the "hacker problem," and it was
  4239.  
  4240.             frequently cited as having been a "life-threatening"
  4241.  
  4242.             incident.46
  4243.  
  4244.                At a hearing in April 1984,47 the Subcommittee on Health
  4245.  
  4246.             and the Environment of the Committee of Energy and Commerce
  4247.  
  4248.             of the House of Representatives explored the supposedly
  4249.  
  4250.             pervasive problem of illegal access to medical records.
  4251.  
  4252.             Despite this supposed pervasiveness, however, witness Robert
  4253.  
  4254.             Coburn -- whose company provided computer services to
  4255.  
  4256.             hospitals -- could cite only two examples of illegal access
  4257.  
  4258.             to hospital computers.  One was the 414s' Sloan-Kettering
  4259.  
  4260.  
  4261.  
  4262.  
  4263.  
  4264.  
  4265.  
  4266.  
  4267.                                 
  4268.  
  4269.                44H.R. 4954, 98th Cong. (1984).
  4270.  
  4271.                45132 CONG. REC. H9262 (daily ed. Oct. 6, 1986)
  4272.             (statement of Rep. Wyden).
  4273.  
  4274.                46See, e.g., Computer Crime, supra note 18, at 12
  4275.             (statement of Rep. Mica).
  4276.  
  4277.                47Health and the Environment Miscellaneous -- Part 4:
  4278.             Hearings Before the Subcommittee on Health and the
  4279.             Environment of the Committee  of Energy and Commerce, House
  4280.             of Representatives, 98th Cong. (1984).
  4281.  
  4282.  
  4283.                                           67
  4284.  
  4285.  
  4286.  
  4287.  
  4288.  
  4289.  
  4290.             break-in.  The other was in an episode of the television
  4291.  
  4292.             show St. Elsewhere.48
  4293.  
  4294.                Furthermore, while the St. Elsewhere break-in did result
  4295.  
  4296.             in a patient's death, the Sloan-Kettering incident was
  4297.  
  4298.             decidedly less exciting.  "This situation demonstrated the
  4299.  
  4300.             potential for a War Games scenario to occur, albeit on a
  4301.  
  4302.             less dramatic scale in the hospital setting," Coburn
  4303.  
  4304.             testified.  "We understand that the data base that was
  4305.  
  4306.             accessed and tampered with at Sloan Kettering was actually
  4307.  
  4308.             billing data, and therefore probably did not pose a life-
  4309.  
  4310.             threatening situation."49
  4311.  
  4312.                When asked if he was aware of any other such break-ins,
  4313.  
  4314.             Coburn's answer was probably not what the committee wanted
  4315.  
  4316.             to hear:
  4317.  
  4318.                     In discussions with various hospitals around
  4319.                  the country, we have not been able to find
  4320.                  evidence of other similar instances of medical
  4321.                  computer crime.  We have noted that as hospitals
  4322.                  are becoming more technologically sophisticated,
  4323.                  they are recognizing the need to safeguard their
  4324.                  data from this possibility by instituting ... more
  4325.                  sophisticated security measures on the computer
  4326.                  systems themselves.50
  4327.  
  4328.                Several witnesses, while favoring the bill, spoke only of
  4329.  
  4330.             a potential problem.  Coburn explained, "We are not aware
  4331.  
  4332.             that the problem is as yet widespread or pervasive.  As you
  4333.  
  4334.  
  4335.                                 
  4336.  
  4337.                48Id. at 350 (statement of Robert W. Coburn, President,
  4338.             Commons Management Group).
  4339.  
  4340.                49Id.
  4341.  
  4342.                50Id.
  4343.  
  4344.  
  4345.                                           68
  4346.  
  4347.  
  4348.  
  4349.  
  4350.  
  4351.  
  4352.             have indicated, however, it is a potentially disastrous
  4353.  
  4354.             situation...."51  Another witness predicted that
  4355.  
  4356.             "[p]otential problems will become real problems.
  4357.  
  4358.             Unauthorized tampering with medical records will result in
  4359.  
  4360.             incorrect -- and possibly life threatening -- changes in
  4361.  
  4362.             treatment."52  But none cited any incidents where this had
  4363.  
  4364.             already happened.
  4365.  
  4366.                Indeed, witness Meryl Bloomrosen of the American Medical
  4367.  
  4368.             Record Association testified that "[i]t is unlikely that
  4369.  
  4370.             unauthorized access and tampering with information such as
  4371.  
  4372.             that used for billing would result in interference with the
  4373.  
  4374.             patient's treatment."53
  4375.  
  4376.                The consensus seemed to be that only the potential for a
  4377.  
  4378.             problem existed, and the Sloan-Kettering break-in appeared
  4379.  
  4380.             to be the only case anyone knew about of an actual illegal
  4381.  
  4382.             access to a hospital computer.  Furthermore, it became clear
  4383.  
  4384.             that even the Sloan-Kettering break-in did not threaten
  4385.  
  4386.             lives.  A report from the hospital submitted for another
  4387.  
  4388.             hearing explained that
  4389.  
  4390.                  [i]n no way did any of the tampering affect the
  4391.                  treatment of patients receiving radiation therapy.
  4392.  
  4393.  
  4394.  
  4395.  
  4396.                                 
  4397.  
  4398.                51Id. at 355 (emphasis added).
  4399.  
  4400.                52Id. at 423 (statement of Robert B. Conaty, on behalf of
  4401.             American Hospital Association).
  4402.  
  4403.                53Id. at 427 (statement of Meryl Bloomrosen, on behalf of
  4404.             American Medical Record Association).
  4405.  
  4406.  
  4407.                                           69
  4408.  
  4409.  
  4410.  
  4411.  
  4412.  
  4413.                  Only the accounting information -- billing records
  4414.                  to [hospitals using the system] -- was affected.54
  4415.  
  4416.                  Hacker Neal Patrick of the 414s, testifying at that
  4417.  
  4418.             same hearing, agreed that only "doctor's bills, where ...
  4419.  
  4420.             doctors would be billed for services or would be billed for
  4421.  
  4422.             the time that he used" on the computer system had been
  4423.  
  4424.             accessed.55
  4425.  
  4426.                Despite all this, however, the bill's sponsor, Rep. Ron
  4427.  
  4428.             Wyden (D-Oregon), reported back to the full House that "last
  4429.  
  4430.             summer, with just a few taps of a computer keyboard, a group
  4431.  
  4432.             of adolescents put at risk the health of thousands of cancer
  4433.  
  4434.             patients at Memorial Sloan-Kettering Cancer Center in New
  4435.  
  4436.             York."  He said that the 414s had "gained access to the
  4437.  
  4438.             radiation treatment records for 6,000 past and present
  4439.  
  4440.             patients and had at their fingertips the ability to control
  4441.  
  4442.             the radiation levels that every patient received....
  4443.  
  4444.             Luckily, no one was hurt -- this time."56
  4445.  
  4446.                Rep. Henry Waxman (D-California) contributed to the
  4447.  
  4448.             excitement, speaking of "the large and growing problem of
  4449.  
  4450.             outsiders gaining access to hospital records"57 -- a problem
  4451.  
  4452.             none of the expert witnesses had been able to see.
  4453.  
  4454.  
  4455.                                 
  4456.  
  4457.                54Computer and Communications Security and Privacy, supra
  4458.             note 6, at 546 (statement submitted for the record by the
  4459.             Memorial Sloan-Kettering Cancer Center).
  4460.  
  4461.                55Id. at 27 (statement of Neal Patrick).
  4462.  
  4463.                56130 CONG. REC. H9637 (daily ed. Sept. 17, 1984)
  4464.             (statement of Rep. Wyden).
  4465.  
  4466.                57Ibid. (statement of Rep. Waxman).
  4467.  
  4468.  
  4469.                                           70
  4470.  
  4471.  
  4472.  
  4473.  
  4474.  
  4475.  
  4476.                Perhaps not surprisingly, the bill was passed.  Though it
  4477.  
  4478.             never became law independently, it contributed to the
  4479.  
  4480.             Computer Fraud and Abuse Act of 1986, the law under which
  4481.  
  4482.             Craig Neidorf would be indicted in 1990.
  4483.  
  4484.  
  4485.  
  4486.                Mistrust of Computers               Mistrust of Computers               Mistrust of Computers
  4487.  
  4488.                A recurring theme throughout new proposals like the
  4489.  
  4490.             Medical Computer Crime Act was a tendency to focus on the
  4491.  
  4492.             tool of the crime -- the computer -- rather than on the
  4493.  
  4494.             crime itself.  The computer was seen as super-powerful and a
  4495.  
  4496.             crime committed by computer as somehow worse than the same
  4497.  
  4498.             crime committed by more conventional means.  "[C]omputer
  4499.  
  4500.             embezzlement is to traditional embezzlement as a nuclear
  4501.  
  4502.             bomb is to a slingshot," one witness said.  "They are both
  4503.  
  4504.             weapons in the latter and they are both offenses in the
  4505.  
  4506.             former, but other than that they have nothing in common."58
  4507.  
  4508.                It appeared that to some, the crime itself was less
  4509.  
  4510.             important than the tool used to commit it.  According to
  4511.  
  4512.             Rep. Don Edwards (D-California), "It might be easier to
  4513.  
  4514.             convict somebody for stealing money from a bank by charging
  4515.  
  4516.             the person with computer crime, rather than the crime of
  4517.  
  4518.  
  4519.  
  4520.  
  4521.  
  4522.  
  4523.                                 
  4524.  
  4525.                58Computer Crime, supra note 18, at 35 (statement of
  4526.             James Falco, Assistant State Attorney, Consumer Fraud and
  4527.             Economic Crime Division, Eleventh Judicial Circuit of
  4528.             Florida).
  4529.  
  4530.  
  4531.                                           71
  4532.  
  4533.  
  4534.  
  4535.  
  4536.  
  4537.  
  4538.             embezzlement or stealing money from it."59  This sort of
  4539.  
  4540.             emphasis on the computer rather than the theft was evidently
  4541.  
  4542.             already practiced under existing state computer crime laws;
  4543.  
  4544.             a Florida woman, for instance, was convicted of stealing
  4545.  
  4546.             more than $100,000 from her employer, an insurance company.
  4547.  
  4548.             For insurance fraud and grand theft, she was sentenced to
  4549.  
  4550.             five years, but for computer fraud, she was sentenced to
  4551.  
  4552.             seven years.60
  4553.  
  4554.                Some legislators commented on this evident misdirection
  4555.  
  4556.             of their attention, pointing out that the computer was
  4557.  
  4558.             merely a tool like a gun or a forger's pen61 and therefore
  4559.  
  4560.             capable of being misused.  Rep. Bill Nelson pointed out that
  4561.  
  4562.             even the terminology used was misleading:
  4563.  
  4564.                     Computer-assisted crime is the way we should
  4565.                  refer to this particular type of wrongdoing.  But
  4566.                  I doubt that the simpler, less accurate term
  4567.                  'computer-crime' will disappear from popular
  4568.                  reports of the problem.
  4569.                     Nevertheless, what we are talking about is not
  4570.                  crimes committed by computers, but crimes
  4571.                  committed by people with the assistance of
  4572.                  computers.62
  4573.  
  4574.  
  4575.  
  4576.  
  4577.  
  4578.                                 
  4579.  
  4580.                59Computer Crime, supra note 18, at 27 (statement of Mr.
  4581.             Edwards).
  4582.  
  4583.                60Conputer Crime, supra note 18, at 35.
  4584.  
  4585.                61Computer Crime, supra note 18, at 27 (statement of Mr.
  4586.             Clarke); Computer Communications Security and Privacy, supra
  4587.             note 15, at 20.
  4588.  
  4589.                62132 CONG. REC. H3277 (daily ed. June 3, 1986)
  4590.             (statement of Rep. Nelson).
  4591.  
  4592.  
  4593.                                           72
  4594.  
  4595.  
  4596.  
  4597.  
  4598.  
  4599.  
  4600.                There was some recognition that the tool used to commit
  4601.  
  4602.             these crimes was not the real issue at all.  Though no one
  4603.  
  4604.             spoke of cyberspace or the Hacker Ethic, some legislators
  4605.  
  4606.             and witnesses did recognize that what was new was an
  4607.  
  4608.             attitude about information.  Indeed, at one of the earliest
  4609.  
  4610.             hearings, Rep. Dan Glickman cautioned his colleagues:
  4611.  
  4612.                     We need to respond to a very real problem, but
  4613.                  the real issue is abuse of information.  The bills
  4614.                  tend to focus on the device or instrumentation of
  4615.                  the crime.  Perhaps we should be looking at more
  4616.                  all-encompassing ways to address the violation,
  4617.                  the misuse of information.63
  4618.  
  4619.                Others also advocated a comprehensive approach:
  4620.  
  4621.                     [W]e need to shift attention in our statutes
  4622.                  from concepts such as "tangible property" and
  4623.                  credit and debt instruments to concepts of
  4624.                  "information" and "access to information."64
  4625.  
  4626.                Others also spoke of the intricacies and difficulties of
  4627.  
  4628.             adapting property law to an information-based society.
  4629.  
  4630.                     We also need better legal definitions for our
  4631.                  electronic information society.  Such terms as
  4632.                  "property," "property rights," "theft of
  4633.                  property," "malicious access," and "manipulation
  4634.                  of contents" need to be defined with our current
  4635.                  and future electronic information society in
  4636.                  mind.65
  4637.  
  4638.  
  4639.  
  4640.  
  4641.                                 
  4642.  
  4643.                63Computer Crime, supra note 18, at 8.
  4644.  
  4645.                64Counterfeit Access Device and Computer Fraud and Abuse
  4646.             Act: Hearings Before the Subcommittee on Crime of the
  4647.             Committee on the Judiciary, House of Representatives, 98th
  4648.             Cong., 1st and 2d Sess. (1983-84), at 1.
  4649.  
  4650.                65Id. at 299 (statement of George Minot, Senior Vice
  4651.             President, CompuServe); see also Computer Crime, supra note
  4652.             18, at 25 (statement of William Block).
  4653.  
  4654.  
  4655.                                           73
  4656.  
  4657.  
  4658.  
  4659.  
  4660.  
  4661.  
  4662.                One witness spoke of "crimes of information" and the need
  4663.  
  4664.             to "properly value, assess, and protect information as an
  4665.  
  4666.             asset."66  It would be just such an assessment that would
  4667.  
  4668.             lead to the prosecution of Craig Neidorf.
  4669.  
  4670.  
  4671.  
  4672.                Financial Impact               Financial Impact               Financial Impact
  4673.  
  4674.                Ultimately, the financial impact of computer crime seems
  4675.  
  4676.             to have been Congress's primary motive for moving ahead with
  4677.  
  4678.             computer crime legislation.  Though the issue of computer
  4679.  
  4680.             crime was originally brought to its attention by the
  4681.  
  4682.             spectacular exploits of hackers such as the 414s and David
  4683.  
  4684.             Lightman in WarGames, it became clear that the largest
  4685.  
  4686.             threat came not from hackers (whose motives, it seemed, were
  4687.  
  4688.             rarely avaricious), but from "insiders" -- employees and
  4689.  
  4690.             others with authorized access who committed fraud by
  4691.  
  4692.             computer.67  The danger to national security -- the
  4693.  
  4694.             possibility of a "WarGames scenario" -- turned out to be
  4695.  
  4696.             very slight, but less-exciting computer crime did exist.
  4697.  
  4698.             Such crime, according to an American Bar Association survey
  4699.  
  4700.  
  4701.  
  4702.  
  4703.  
  4704.  
  4705.  
  4706.  
  4707.  
  4708.                                 
  4709.  
  4710.                66Id. at 256 (statement of Henry Dreifus, President,
  4711.             Corpra Research).
  4712.  
  4713.                67Computer and Communications Security and Privacy, supra
  4714.             note 15, at 4.
  4715.  
  4716.  
  4717.                                           74
  4718.  
  4719.  
  4720.  
  4721.  
  4722.  
  4723.  
  4724.             cited at several hearings, cost American businesses $730
  4725.  
  4726.             million in one year.68
  4727.  
  4728.                Rep. Peter Rodino summed up the economic approach by
  4729.  
  4730.             arguing that attacking white-collar crime such as computer
  4731.  
  4732.             crime would be
  4733.  
  4734.                  more productive, economically, to this country
  4735.                  than the more publicized emphasis on violent
  4736.                  crime.
  4737.                     The prosecution of this type of crime, which
  4738.                  silently robs millions of dollars from all of the
  4739.                  taxpayers, a few dollars at a time, we believe,
  4740.                  must remain a high priority for Federal law
  4741.                  enforcement.69
  4742.  
  4743.                In the end, then, it seems that the computer-crime laws
  4744.  
  4745.             that were passed in the wake of the hacker fears of 1983
  4746.  
  4747.             were intended not so much to deter hacking as to provide
  4748.  
  4749.             law-enforcement officials with tools to prosecute thieves.
  4750.  
  4751.             The economic intent of these laws is perhaps illustrated by
  4752.  
  4753.             the fact that in the new laws Congress gave primary
  4754.  
  4755.             authority to the Secret Service -- an arm of the Treasury
  4756.  
  4757.             Department -- to investigate computer crime.
  4758.  
  4759.  
  4760.  
  4761.                First Amendment Concerns               First Amendment Concerns               First Amendment Concerns
  4762.  
  4763.                It is evident that for the most part, Congress did not
  4764.  
  4765.             perceive any First Amendment implications in the bills it
  4766.  
  4767.  
  4768.  
  4769.                                 
  4770.  
  4771.                68See, e.g., The Computer Fraud and Abuse Act of 1986:
  4772.             Hearing Before the Committee on the Judiciary, U.S. Senate,
  4773.             99th Cong., 2d Sess. (1986), at 1.
  4774.  
  4775.                69130 CONG. REC. H7634 (daily ed. July 24, 1984)
  4776.             (statement of Rep. Rodino).
  4777.  
  4778.  
  4779.                                           75
  4780.  
  4781.  
  4782.  
  4783.  
  4784.  
  4785.  
  4786.             considered.  Indeed, only one computer-crime bill of the
  4787.  
  4788.             mid-1980s appears to have turned Congress's attention to the
  4789.  
  4790.             First Amendment.  In July 1985, the Judiciary Committee's
  4791.  
  4792.             Subcommittee on Security and Terrorism held a hearing to
  4793.  
  4794.             consider the reported problem of computer networking by
  4795.  
  4796.             pedophiles.70  The bill under consideration would have
  4797.  
  4798.             explicitly proscribed obscene interstate computer
  4799.  
  4800.             transmissions, as well as transmissions "whose purpose is to
  4801.  
  4802.             facilitate the sexual abuse or sexually explicit depiction
  4803.  
  4804.             of a child."71
  4805.  
  4806.                Deputy Assistant Attorney General Victoria Toensing of
  4807.  
  4808.             the Department of Justice's criminal division evaluated the
  4809.  
  4810.             bill in constitutional terms:
  4811.  
  4812.                     It is abundantly clear that neither obscene
  4813.                  material nor child pornography is protected by the
  4814.                  first amendment.  It is also clear that indecent
  4815.                  material which is not obscene, but which is in and
  4816.                  of itself offensive, may be regulated civilly if
  4817.                  not banned.  The extent to which legislation may
  4818.                  go beyond this point to ban material which is
  4819.                  merely communicative in nature and not per se
  4820.                  obscene or indecent is somewhat more problematic.
  4821.                     As a general rule, the first amendment
  4822.                  prohibits the Government from interfering in
  4823.                  communication of purely factual information even
  4824.                  where the material communicated is of a commercial
  4825.                  nature.  Thus, in our view, legislation which
  4826.                  seeks to ban the transmission of only descriptive
  4827.                  or factual information about juveniles with
  4828.  
  4829.  
  4830.  
  4831.                                 
  4832.  
  4833.                70The Use of Computers to Transmit Material Inciting
  4834.             Crime: Hearing Before the Subcommittee on Security and
  4835.             Terrorism of the Committee on the Judiciary, United States
  4836.             Senate, 99th Cong., 1st Sess. (1985).
  4837.  
  4838.                71Id. at 12.
  4839.  
  4840.  
  4841.                                           76
  4842.  
  4843.  
  4844.  
  4845.  
  4846.  
  4847.                  nothing more, without a specific intent, would
  4848.                  raise serious constitutional problems....
  4849.                     Of course we are all repulsed by the fact that
  4850.                  people are using information like this.  However,
  4851.                  we do not have a Supreme Court case that allows us
  4852.                  to do that yet.72
  4853.  
  4854.                This statement indicates -- albeit indirectly -- that if
  4855.  
  4856.             nothing else, the Justice Department does (or did in 1985)
  4857.  
  4858.             recognize computer-based communication as deserving of First
  4859.  
  4860.             Amendment rights.  Furthermore, the model Toensing applied
  4861.  
  4862.             seemed closer to that of print than that of broadcast: "The
  4863.  
  4864.             written word has not been considered exempt from first
  4865.  
  4866.             amendment protection," she testified.  "And that is the
  4867.  
  4868.             problem there, Senator."73
  4869.  
  4870.  
  4871.  
  4872.                Summary               Summary               Summary
  4873.  
  4874.                The release of the movie WarGames, followed closely by
  4875.  
  4876.             the highly visible arrests of the 414s, initiated the early
  4877.  
  4878.             phase of the regulatory process regarding computer
  4879.  
  4880.             communication.  This early phase saw the involvement of
  4881.  
  4882.             three important players: Congress, which set the stage for
  4883.  
  4884.             later controversy with its computer crime legislation;
  4885.  
  4886.             computer hackers, who sparked the whole controversy; and law
  4887.  
  4888.             enforcement agencies, which encouraged Congress to pass laws
  4889.  
  4890.             covering crimes that might otherwise "fall through the
  4891.  
  4892.             cracks."  The latter two would continue to play an important
  4893.  
  4894.  
  4895.  
  4896.                                 
  4897.  
  4898.                72Id. at 27-34.
  4899.  
  4900.                73Id. at 34.
  4901.  
  4902.  
  4903.                                           77
  4904.  
  4905.  
  4906.  
  4907.  
  4908.  
  4909.  
  4910.             part in the ongoing controversy of freedom of speech and
  4911.  
  4912.             computer communications.
  4913.  
  4914.  
  4915.  
  4916.  
  4917.  
  4918.  
  4919.  
  4920.  
  4921.  
  4922.  
  4923.  
  4924.  
  4925.  
  4926.  
  4927.  
  4928.  
  4929.  
  4930.  
  4931.  
  4932.  
  4933.  
  4934.  
  4935.  
  4936.  
  4937.  
  4938.  
  4939.  
  4940.  
  4941.  
  4942.  
  4943.  
  4944.  
  4945.  
  4946.  
  4947.  
  4948.  
  4949.  
  4950.  
  4951.  
  4952.  
  4953.  
  4954.  
  4955.  
  4956.  
  4957.  
  4958.  
  4959.  
  4960.  
  4961.  
  4962.  
  4963.  
  4964.  
  4965.                                           78
  4966.  
  4967.  
  4968.  
  4969.  
  4970.  
  4971.  
  4972.                                      CHAPTER FOUR:                                     CHAPTER FOUR:                                     CHAPTER FOUR:
  4973.  
  4974.                                   Operation Sun Devil                                  Operation Sun Devil                                  Operation Sun Devil
  4975.  
  4976.                The late 1980s and early 1990s saw the emergence of
  4977.  
  4978.             several major players in the controversy over computer-based
  4979.  
  4980.             communication.  During the early 1980s, when Congress was
  4981.  
  4982.             considering and passing the Computer Fraud and Abuse Acts of
  4983.  
  4984.             1984 and 1986, law enforcement agencies, though interested,
  4985.  
  4986.             remained largely on the sidelines.  They made it clear to
  4987.  
  4988.             legislators that they would not turn down new laws to help
  4989.  
  4990.             them fight computer crimes but otherwise kept a low profile.
  4991.  
  4992.             During the late 1980s and especially 1990, however, law
  4993.  
  4994.             enforcers -- particularly the Secret Service, which was
  4995.  
  4996.             given primary authority to enforce computer crime laws under
  4997.  
  4998.             the 1984 and 1986 statutes -- took their duties to lengths
  4999.  
  5000.             some thought excessive.  While the passage of computer crime
  5001.  
  5002.             laws had not caused much controversy, the way in which the
  5003.  
  5004.             laws were executed caused many to fear for the future of the
  5005.  
  5006.             First Amendment.1
  5007.  
  5008.                Other major players who emerged prominently during this
  5009.  
  5010.             time include the hacker community, which suddenly found
  5011.  
  5012.             itself at the middle of a constitutional controversy; a new
  5013.  
  5014.             political action group, the Electronic Frontier Foundation,
  5015.  
  5016.             which championed the cause of freedom in cyberspace; and
  5017.  
  5018.  
  5019.                                 
  5020.  
  5021.                1See, e.g., Costikyan, "Closing the Net," Reason, Jan.
  5022.             1991, at 22; Kapor, "Civil Liberties in Cyberspace,"
  5023.             Scientific American, Sept. 1991, at 116; Barlow, "Crime and
  5024.             Puzzlement," Whole Earth Review, Fall 1990, at 45.
  5025.  
  5026.  
  5027.  
  5028.  
  5029.  
  5030.  
  5031.             federal courts, which for the first time had the opportunity
  5032.  
  5033.             to rule on the First Amendment questions associated with
  5034.  
  5035.             computer-based communication.
  5036.  
  5037.                This chapter will examine the contributions of these
  5038.  
  5039.             players in the hacker crackdown controversy that exploded
  5040.  
  5041.             during 1990.  After a survey of the events surrounding the
  5042.  
  5043.             crackdown and the two major cases that emerged from it, this
  5044.  
  5045.             chapter will identify the positions and agendas of these
  5046.  
  5047.             players, based upon policy statements, legal documents, news
  5048.  
  5049.             stories and other material.
  5050.  
  5051.  
  5052.  
  5053.                Crackdown               Crackdown               Crackdown
  5054.  
  5055.                On May 9, 1990, the United States Department of Justice
  5056.  
  5057.             announced the culmination of Operation Sun Devil, a two-year
  5058.  
  5059.             investigation into computer hacking.2  The operation had
  5060.  
  5061.             involved "sophisticated investigative techniques" and
  5062.  
  5063.             targeted "computer hackers who were alleged to have
  5064.  
  5065.             trafficked in and abuse [sic] stolen credit card numbers,
  5066.  
  5067.             unauthorized long distance dialing codes, and who conduct
  5068.  
  5069.             unauthorized access and damage to computers."3
  5070.  
  5071.                On the two days immediately before the announcement, the
  5072.  
  5073.             Secret Service, under the authority bestowed upon it by the
  5074.  
  5075.             Counterfeit Access Device and Computer Fraud and Abuse Act
  5076.  
  5077.  
  5078.                                 
  5079.  
  5080.                2U.S. Department of Justice, United States Attorney,
  5081.             District of Arizona, Press Release (May 9, 1990).
  5082.  
  5083.                3Id.
  5084.  
  5085.  
  5086.                                           80
  5087.  
  5088.  
  5089.  
  5090.  
  5091.  
  5092.  
  5093.             of 1984,4 had executed 27 search warrants in cities across
  5094.  
  5095.             the United States.5  Forty computers and 23,000 computer
  5096.  
  5097.             disks were seized by federal agents and local law
  5098.  
  5099.             enforcement officials.6  No arrests were immediately made
  5100.  
  5101.             and no charges filed; the searches and seizures were part of
  5102.  
  5103.             the ongoing investigation of Operation Sun Devil.  The
  5104.  
  5105.             operation was the latest development in a crackdown that had
  5106.  
  5107.             been going on at least since 1987.7
  5108.  
  5109.                Communications on BBSs from the time show that the Secret
  5110.  
  5111.             Service's enforcement efforts were having an effect on the
  5112.  
  5113.             hacker community.  The feeling in the computer underground
  5114.  
  5115.             during the late 1980s and 1990 was one of siege:
  5116.  
  5117.                     We can now expect a crackdown.... I just hope
  5118.                  that I can pull through this one and that my
  5119.                  friends can also.  This is the time to watch
  5120.                  yourself.  No matter what you are into....
  5121.                  Apparently the government has seen the last straw
  5122.                  in their point of view.... I think they are going
  5123.                  after all the 'teachers' [of hacking techniques]
  5124.                  ... and so that is where their energies will be
  5125.                  put: to stop all hackers, and stop people before
  5126.                  they can become threats.8
  5127.  
  5128.  
  5129.  
  5130.                                 
  5131.  
  5132.                418 U.S.C. S1030 (1988).
  5133.  
  5134.                5Press release, supra note 2.
  5135.  
  5136.                6"Probe Focuses on Entry, Theft by Computers," Chicago
  5137.             Tribune, May 10, 1990, at sec. 1, p. 6.
  5138.  
  5139.                7See, e.g., Betts, "Hackers Under the Gun: Secret Service
  5140.             Sweep Yields Arrests Nationwide," Computerworld,  Aug. 17,
  5141.             1987, at 2.
  5142.  
  5143.                8Posting from a computer BBS, quoted in E. Goldstein, "An
  5144.             Overview," 2600 Magazine, Spring 1990 (as reproduced in
  5145.             Computer Underground Digest, Issue 1.10, at lines 87-92).
  5146.  
  5147.  
  5148.                                           81
  5149.  
  5150.  
  5151.  
  5152.  
  5153.  
  5154.  
  5155.                One of the sysops of a BBS called the Phoenix Project,
  5156.  
  5157.             concerned about his users' privacy, posted the following
  5158.  
  5159.             announcement in the spring of 1990, months before the
  5160.  
  5161.             announcement of Operation Sun Devil:
  5162.  
  5163.                     I will be adding a secure encryption routine9
  5164.                  into the e-mail in the next 2 weeks -- I haven't
  5165.                  decided exactly how to implement it, but it'll let
  5166.                  two people exchange mail encrypted by a password
  5167.                  only known to the two of them.... Anyway, I do not
  5168.                  think I am due to be busted.... I don't do
  5169.                  anything but run a board.  Still, there is that
  5170.                  possibility.  I assume that my lines are all
  5171.                  tapped until proven otherwise.  There is some
  5172.                  question to the wisdom of leaving the board up at
  5173.                  all, but I have personally phoned several
  5174.                  government investigators and invited them to join
  5175.                  us here on the board.  If I begin to feel that the
  5176.                  board is putting me in any kind of danger, I'll
  5177.                  pull it down with no notice -- I hope everyone
  5178.                  understands.  It looks like it's sweeps-time again
  5179.                  for the feds.  Let's hope all of us are still
  5180.                  around in 6 months to talk about it.10
  5181.  
  5182.                The Phoenix Project BBS was shut down within a few days
  5183.  
  5184.             as part of the Steve Jackson Games raid.11
  5185.  
  5186.                Another Sun Devil target was the Ripco BBS, operated in
  5187.  
  5188.             Chicago by Bruce Esquibel ("Dr. Ripco"), who was not a
  5189.  
  5190.  
  5191.  
  5192.  
  5193.  
  5194.  
  5195.                                 
  5196.  
  5197.                9Encryption is "the encoding of data for security
  5198.             purposes by converting the standard data code into a
  5199.             proprietary code before transmission over a network.  The
  5200.             encrypted data must be decoded at the receiving station."
  5201.             Essentially, encryption renders computer data unintelligible
  5202.             until it is decrypted using the correct mathematical key.
  5203.             A. Freedman, The Computer Glossary 259 (4th ed. 1989).
  5204.  
  5205.                10Quoted in Goldstein, supra note 8, at lines 224-235.
  5206.  
  5207.                11Id. See infra notes 54-61 and surrounding text.
  5208.  
  5209.  
  5210.                                           82
  5211.  
  5212.  
  5213.  
  5214.  
  5215.  
  5216.  
  5217.             hacker and claimed no interest in hacking.12  Ripco,
  5218.  
  5219.             however, was a popular "hangout" in the computer
  5220.  
  5221.             underground, largely because of its extensive collection of
  5222.  
  5223.             text files, and was a popular "chat" BBS covering wide-
  5224.  
  5225.             ranging topics.  It had a reputation as being a "legal and
  5226.  
  5227.             above-board" BBS.13  In fact, Ripco had an explicit policy
  5228.  
  5229.             forbidding the posting of stolen credit card numbers or
  5230.  
  5231.             specific instructions on how to "phreak" a phone call, as
  5232.  
  5233.             sysop Esquibel explained later:
  5234.  
  5235.                     It is no secret that many of the posts of board
  5236.                  5 (fone phun) either solicited for the need of or
  5237.                  said they had and would share such information. I
  5238.                  never considered this wrongful for a number of
  5239.                  reasons.  The primary one would be most people on
  5240.                  there were blowing smoke as far as really knowing
  5241.                  anything either fraudulent or important....  Many
  5242.                  people who wish to raise their status will often
  5243.                  come up with outlandish claims in an attempt to
  5244.                  convince others he or she is an expert on one
  5245.                  matter or another.
  5246.                     Any attempt to suppress this act I felt would
  5247.                  of [sic] damaged Ripco's open door policy since
  5248.                  people do have to start somewhere and eventually
  5249.                  learn their peers will catch on fast if someone is
  5250.                  pulling a bluff.  Thus this type of activity was
  5251.                  tolerated but the line was crossed if anyone
  5252.                  attempted to really do it.  For example if a
  5253.                  message contained something like 'just dial 1-800-
  5254.                  555-1212 and punch in 123456 at the tone', the
  5255.                  entire message was removed or in more cases re-
  5256.                  edited especially if other parts were about non-
  5257.                  related matters.14
  5258.  
  5259.  
  5260.                                 
  5261.  
  5262.                12Sulski, "Crackdown on Crime Is Raising Question of
  5263.             Computer Rights," Chicago Tribune, Nov. 18, 1990, at 17.
  5264.  
  5265.                13"Update on Ripco BBS and Dr. Ripco," Computer
  5266.             Underground Digest, Issue 1.26, at lines 574-607.
  5267.  
  5268.                14Esquibel, "Dr. Ripco Speaks Out," Computer Underground
  5269.             Digest Issue 1.27, at lines 342-370.
  5270.  
  5271.  
  5272.                                           83
  5273.  
  5274.  
  5275.  
  5276.  
  5277.  
  5278.  
  5279.                On May 8, 1990, Secret Service awakened Esquibel and
  5280.  
  5281.             seized his BBS.15  In addition to the BBS computer, they
  5282.  
  5283.             also confiscated several other computers that had no
  5284.  
  5285.             connection to the BBS but were physically close to it.
  5286.  
  5287.             Esquibel was not charged with a crime, but during the
  5288.  
  5289.             agents' questioning, they told him they had printouts of
  5290.  
  5291.             stolen credit card numbers and long-distance access codes
  5292.  
  5293.             that had apparently been posted to the BBS without
  5294.  
  5295.             Esquibel's knowledge.  They also commented on files that
  5296.  
  5297.             contained instructions on constructing bombs, telling him
  5298.  
  5299.             that making such information available was "wrong."16
  5300.  
  5301.                Those affected by Operation Sun Devil seemed keenly aware
  5302.  
  5303.             of the implications of such shutdowns.  "Does the First
  5304.  
  5305.             Amendment come into play at all?" Esquibel asked.  "[W]hy
  5306.  
  5307.             isn't a newspaper's printing press taken when a reporter
  5308.  
  5309.             refuses to name his sources about a sensitive story?"17
  5310.  
  5311.                "Raiding Ripco seems to be throwing the baby out with the
  5312.  
  5313.             bath water by intimidating sysops willing to allow
  5314.  
  5315.             provocative discussions," wrote the editors of one online
  5316.  
  5317.             newsletter.  "In our view, this is no long a computer
  5318.  
  5319.  
  5320.  
  5321.  
  5322.  
  5323.  
  5324.  
  5325.                                 
  5326.  
  5327.                15E.g., Sulski, supra note 12, at 17.
  5328.  
  5329.                16Esquibel, supra note 14, at lines 328, 388.
  5330.  
  5331.                17Id. at line 520.
  5332.  
  5333.  
  5334.                                           84
  5335.  
  5336.  
  5337.  
  5338.  
  5339.  
  5340.  
  5341.             underground issue, but one of First Amendment
  5342.  
  5343.             protections."18
  5344.  
  5345.                Closing down BBSs, however, did not seem to attract very
  5346.  
  5347.             much attention, perhaps because the First Amendment's
  5348.  
  5349.             applicability to the medium remained untested.  The most
  5350.  
  5351.             visible and controversial "busts" resulting from the Secret
  5352.  
  5353.             Service's hacker crackdown were the related cases of Craig
  5354.  
  5355.             Neidorf, a Missouri college student, and Steve Jackson
  5356.  
  5357.             Games, a small publishing company in Austin, Texas -- cases
  5358.  
  5359.             in which the First Amendment issues seemed clearer than ever
  5360.  
  5361.             before.19
  5362.  
  5363.  
  5364.  
  5365.                The Case of Craig Neidorf               The Case of Craig Neidorf               The Case of Craig Neidorf
  5366.  
  5367.                The legal troubles of Craig Neidorf centered around a
  5368.  
  5369.             computer text file that originated at the Atlanta offices of
  5370.  
  5371.             the Bell South telephone company.  The E911 (Enhanced 911)
  5372.  
  5373.             file, as it was called, contained "a description of the
  5374.  
  5375.             purposes, operation, installation, and maintenance of the
  5376.  
  5377.             emergency 911 telephone service operated by Bell South [and]
  5378.  
  5379.             a glossary of the terminology needed to understand the
  5380.  
  5381.  
  5382.  
  5383.  
  5384.                                 
  5385.  
  5386.                18"Moderators' Corner," Computer Underground Digest Issue
  5387.             1.09 (May 16, 1990), at lines 108-117.
  5388.  
  5389.                19See, e.g., "Group to Defend Civil Rights of Hackers
  5390.             Founded by Computer Industry Pioneer," Wall Street Journal,
  5391.             July 11, 1990, at B4, col. 1; "Enforcement Questions Raised
  5392.             After Hacker Case Dismissed," Washington Post, Aug. 2, 1990,
  5393.             at C13, col.1.
  5394.  
  5395.  
  5396.                                           85
  5397.  
  5398.  
  5399.  
  5400.  
  5401.  
  5402.  
  5403.             operation of the 911 system."20  Sometime around December of
  5404.  
  5405.             1988, Robert Riggs, a member of a hacker group called the
  5406.  
  5407.             Legion of Doom,21 gained unauthorized access to Bell South's
  5408.  
  5409.             Atlanta computer system, from which he downloaded22 a copy
  5410.  
  5411.             of the E911 file to his home computer in Decatur, Georgia.
  5412.  
  5413.             He then transferred the file to a public BBS in Lockport,
  5414.  
  5415.             Illinois.  Neidorf downloaded the file from the Illinois BBS
  5416.  
  5417.             to his home computer in Missouri, edited it and published
  5418.  
  5419.             its contents in Issue 24 of his electronic magazine Phrack,
  5420.  
  5421.             which was distributed to subscribers and BBSs via computer
  5422.  
  5423.             networks.23
  5424.  
  5425.                On February 7, 1990, Riggs and Neidorf were indicted by
  5426.  
  5427.             an Illinois grand jury on charges of wire fraud,24 violation
  5428.  
  5429.             of the Computer Fraud and Abuse Act of 198625 and interstate
  5430.  
  5431.             transportation of stolen property.26  The indictment alleged
  5432.  
  5433.  
  5434.  
  5435.                                 
  5436.                20
  5437.                  Memorandum of Law of Amicus Electronic Frontier
  5438.             Foundation at 2, U.S. v. Riggs, 743 F.Supp. 556 (N.D. Ill.
  5439.             1990).
  5440.  
  5441.                21Costikyan, supra note 1, at 23.
  5442.  
  5443.                22To download is "to transmit data from a central
  5444.             computer to a remote computer." Freedman, supra note 9, at
  5445.             232.
  5446.  
  5447.                23Costikyan, supra note 1. at 2-3.
  5448.  
  5449.                2418 U.S.C.A. S1343 (1990).
  5450.  
  5451.                2518 U.S.C.A. S1030 (1990).
  5452.  
  5453.                2618 U.S.C.A. S2314 (1990).  Riggs/Neidorf indictment
  5454.             reproduced in Computer Underground Digest, Issue 1.00 (Mar.
  5455.             1990).
  5456.  
  5457.  
  5458.                                           86
  5459.  
  5460.  
  5461.  
  5462.  
  5463.  
  5464.  
  5465.             that the E911 file was proprietary27 and confidential, that
  5466.  
  5467.             it was worth $79,449 to Bell South, and that it contained
  5468.  
  5469.             information hackers could use to disrupt the operation of
  5470.  
  5471.             the 911 system.28  Four months later the grand jury revised
  5472.  
  5473.             that indictment, relying now only upon charges of wire fraud
  5474.  
  5475.             and interstate transportation of stolen property.29
  5476.  
  5477.                The charges against Neidorf fell generally into three
  5478.  
  5479.             categories: those alleging a broad conspiracy to commit wire
  5480.  
  5481.             fraud; those connected with the transfer of the E911 file
  5482.  
  5483.             from Georgia, through Illinois, to Missouri; and those
  5484.  
  5485.             connected with the publication of Phrack -- not only the
  5486.  
  5487.             issue containing the E911 file, but also two previous issues
  5488.  
  5489.             that allegedly advocated hacking activity.30
  5490.  
  5491.                One of these issues had contained an article titled "The
  5492.  
  5493.             Phoenix Project."31  This project, according to the
  5494.  
  5495.             government, was "a plan to solidify the hacker community by
  5496.  
  5497.             publishing hacking tutorials and disseminating other items
  5498.  
  5499.  
  5500.  
  5501.                                 
  5502.  
  5503.                27"Belonging to ownership; belonging or pertaining to a
  5504.             proprietor; relating to a certain owner or proprietor.  Made
  5505.             and marketed by a person or persons having the exclusive
  5506.             right to manufacture and sell such; as a proprietary
  5507.             article, medicine, or food." Black's Law Dictionary 637
  5508.             (Abridged 5th ed. 1983).
  5509.  
  5510.                28Indictment, supra note 26.
  5511.  
  5512.                29U.S. v. Riggs superseding indictment reproduced in
  5513.             Computer Underground Digest Issue 1.15 (June 16, 1990).
  5514.  
  5515.                30U.S. v. Riggs, 743 F.Supp. 556, 559 (N.D. Ill. 1990).
  5516.  
  5517.                31Costikyan, supra note 1, at 26.
  5518.  
  5519.  
  5520.                                           87
  5521.  
  5522.  
  5523.  
  5524.  
  5525.  
  5526.  
  5527.             of interest to hackers, such as information on how to
  5528.  
  5529.             prevent law enforcement authorities from discovering hacking
  5530.  
  5531.             activity."32  Another charge related to a later issue of
  5532.  
  5533.             Phrack that allegedly contained such tutorials.33
  5534.  
  5535.                Shortly after Neidorf's trial began in July 1990, the
  5536.  
  5537.             prosecution's case began to come apart.  A Bell South
  5538.  
  5539.             employee testified that the supposedly confidential document
  5540.  
  5541.             -- which Bell South had originally valued at $79,449, though
  5542.  
  5543.             it later reduced that figure to $20,000 -- was, in fact,
  5544.  
  5545.             available for $13 to anyone calling an 800 number.34
  5546.  
  5547.             Prosecutors dropped the charges against Neidorf on July 27.
  5548.  
  5549.             Robert Riggs had already pleaded guilty.35
  5550.  
  5551.                The Steve Jackson Games Case               The Steve Jackson Games Case               The Steve Jackson Games Case
  5552.  
  5553.                Steve Jackson Games (SJG), a small, privately owned
  5554.  
  5555.             company in Austin, Texas, designs and manufactures role-
  5556.  
  5557.             playing adventure games of the type played with dice and
  5558.  
  5559.             elaborate rule books.  Many of these games have been part of
  5560.  
  5561.             GURPS, the Generic Universal Role Playing System, a series
  5562.  
  5563.             that includes such titles as GURPS Witch World, GURPS Conan
  5564.  
  5565.             and GURPS Riverworld. The company also operates a BBS called
  5566.  
  5567.             Illuminati, which SJG uses to facilitate communication
  5568.  
  5569.  
  5570.                                 
  5571.  
  5572.                32743 F.Supp. 556, 558.
  5573.  
  5574.                33Id.
  5575.  
  5576.                34Costikyan, supra note 1, at 26.
  5577.  
  5578.                35Markoff, "U.S. Drops Computer Case Against Student,"
  5579.             The New York Times, July 28, 1990, at 9, col. 3.
  5580.  
  5581.  
  5582.                                           88
  5583.  
  5584.  
  5585.  
  5586.  
  5587.  
  5588.  
  5589.             between its customers and game authors.  In the spring of
  5590.  
  5591.             1990, SJG was preparing to publish a new game, GURPS
  5592.  
  5593.             Cyberpunk, a game in the tradition of William Gibson's
  5594.  
  5595.             award-winning science fiction novel Neuromancer and other
  5596.  
  5597.             fiction of the "cyberpunk" genre.36  The introduction to
  5598.  
  5599.             GURPS Cyberpunk describes this genre:
  5600.  
  5601.                     "Cyberpunk" is the term applied to a science
  5602.                  fiction literary "movement" of the 1980s.
  5603.                  Although there are several authors from the 1960s
  5604.                  and 1970s whose work appears cyberpunk in
  5605.                  retrospect, the term wasn't coined until the
  5606.                  publication in 1984 of William Gibson's novel
  5607.                  Neuromancer....
  5608.                     Neuromancer presented a view of the future that
  5609.                  was different.  Gone were the glass-domed cities
  5610.                  and utopias of Golden Age science fiction.  The
  5611.                  domes are still there in cyberpunk, but they're
  5612.                  occupied by the rich and guarded by security
  5613.                  forces that shoot first and don't bother to ask
  5614.                  questions....
  5615.                     The cyberpunk future is vibrant -- pulsating
  5616.                  with life, from the streets to the high-rises....
  5617.                     Cyberpunk is a style defined by two elements.
  5618.                  The first is the interaction of man with
  5619.                  technology.  Computers are as common as
  5620.                  dishwashers in the cyberpunk future, and the
  5621.                  dividing line between man and machine is sometimes
  5622.                  blurred....
  5623.                     The second element found in most cyberpunk work
  5624.                  is that of struggle.  The world is divided into
  5625.                  two groups -- the haves and the have-nots -- with
  5626.                  a vast chasm between them.37
  5627.  
  5628.                More familiar examples of cyberpunk include the movie
  5629.  
  5630.             Blade Runner and the short-lived television series Max
  5631.  
  5632.  
  5633.  
  5634.  
  5635.                                 
  5636.  
  5637.                36Sterling, "Gurps' Labor Lost: The Cyberpunk Bust,"
  5638.             Effector (newsletter of the Electronic Frontier Foundation),
  5639.             Vol. 1 Number 2, at 1-2.
  5640.  
  5641.                37L. Blankenship, GURPS Cyberpunk 4 (1990).
  5642.  
  5643.  
  5644.                                           89
  5645.  
  5646.  
  5647.  
  5648.  
  5649.  
  5650.  
  5651.             Headroom.38  It is easy to understand why the genre, with
  5652.  
  5653.             its pervasive themes of technology and fighting against
  5654.  
  5655.             centralized authorities, is popular among computer hackers.
  5656.  
  5657.             Hacking, in fact, is itself a component of the genre.
  5658.  
  5659.                On March 1, 1990, agents of the Secret Service, search
  5660.  
  5661.             warrant in hand, raided the offices of Steve Jackson Games.
  5662.  
  5663.             The authorities seized from the company three computers, two
  5664.  
  5665.             laser printers and all of the drafts of GURPS Cyberpunk,
  5666.  
  5667.             both on computer disk and on paper.  The computers included
  5668.  
  5669.             not only the ones used in the drafting of GURPS Cyberpunk,
  5670.  
  5671.             but also the system that ran the Illuminati BBS.39  A total
  5672.  
  5673.             of about $10,000 worth of computer hardware and software was
  5674.  
  5675.             confiscated.40  The officers left behind broken locks,
  5676.  
  5677.             damaged filing cabinets and a ransacked warehouse.41  They
  5678.  
  5679.             refused to say what they were looking for.42
  5680.  
  5681.                When Steve Jackson visited the local Secret Service
  5682.  
  5683.             office in an attempt to recover some of his equipment, he
  5684.  
  5685.             was told by the agents that GURPS Cyberpunk was "a handbook
  5686.  
  5687.  
  5688.                                 
  5689.  
  5690.                38Hafner and Markoff, Cyberpunk: Outlaws and Hackers on
  5691.             the Computer Frontier 9 (1991).
  5692.  
  5693.                39Electronic Frontier Foundation, Legal Case Summary,
  5694.             July 10, 1990; Lewis, "The Executive Computer: Can Invaders
  5695.             Be Stopped But Civil Liberties Upheld?" The New York Times,
  5696.             Sept. 9, 1990, at F12.
  5697.  
  5698.                40J. Wilson, "It CAN Happen Here," Computer Gaming World,
  5699.             June 1990, at 8.
  5700.  
  5701.                41Costikyan, supra note 1, at 23.
  5702.  
  5703.                42Lewis, supra note 39.
  5704.  
  5705.  
  5706.                                           90
  5707.  
  5708.  
  5709.  
  5710.  
  5711.  
  5712.  
  5713.             for computer crime."  When he explained that it was science
  5714.  
  5715.             fiction, they insisted, "This is real."43
  5716.  
  5717.                The confiscation of the company's computers and all the
  5718.  
  5719.             existing drafts of GURPS Cyberpunk nearly put Steve Jackson
  5720.  
  5721.             Games out of business.  Callers to the company's Illuminati
  5722.  
  5723.             BBS saw only the following message:
  5724.  
  5725.                     Before the start of work on March 1, Steve
  5726.                  Jackson Games was visited by agents of the United
  5727.                  States Secret Service.  They searched the building
  5728.                  thoroughly, tore open several boxes in the
  5729.                  warehouse, broke a few locks, and damaged a couple
  5730.                  of filing cabinets (which we would gladly have let
  5731.                  them examine, had they let us into the building),
  5732.                  answered the phone discourteously at best, and
  5733.                  confiscated some computer equipment, including the
  5734.                  computer that the BBS was running on at the time.
  5735.                     So far we have not received a clear explanation
  5736.                  of what the Secret Service was looking for, what
  5737.                  they expected to find, or much of anything else.
  5738.                  We are fairly certain that Steve Jackson Games is
  5739.                  not the target of whatever investigation is being
  5740.                  conducted; in any case, we have done nothing
  5741.                  illegal and have nothing whatsoever to hide.
  5742.                  However, the equipment that was seized is
  5743.                  apparently considered to be evidence in whatever
  5744.                  they're investigating, so we aren't likely to get
  5745.                  it back any time soon.  It could be a month, it
  5746.                  could be never.
  5747.                     To minimize the possibility that this system
  5748.                  will be confiscated as well, we have set it up to
  5749.                  display this bulletin, and that's all.  There is
  5750.                  no message base at present.  We apologize for the
  5751.                  inconvenience, and we wish we dared to do more
  5752.                  than this.44
  5753.  
  5754.                Forced to miss the publication deadline for GURPS
  5755.  
  5756.             Cyberpunk, Jackson had to lay off half of his staff, and for
  5757.  
  5758.  
  5759.  
  5760.                                 
  5761.  
  5762.                43L. Blankenship, GURPS Cyberpunk (1990), at 5
  5763.             (introduction by Steve Jackson).
  5764.  
  5765.                44E. Goldstein, supra note 8, at lines 253-275.
  5766.  
  5767.  
  5768.                                           91
  5769.  
  5770.  
  5771.  
  5772.  
  5773.  
  5774.  
  5775.             a while SJG operated on a precarious financial basis.45
  5776.  
  5777.             Eventually, using some old backups of their computer data
  5778.  
  5779.             and some fragments of early drafts that had been distributed
  5780.  
  5781.             to testers -- as well as reconstructing much from memory --
  5782.  
  5783.             Jackson and his staff were able to complete and publish
  5784.  
  5785.             GURPS Cyberpunk.46  But Jackson estimated that the raid and
  5786.  
  5787.             the delays it caused cost his small company more than
  5788.  
  5789.             $125,000.47
  5790.  
  5791.                The Secret Service returned most of Steve Jackson Games'
  5792.  
  5793.             property in June of 1990.48  Some of the equipment was
  5794.  
  5795.             irreparably damaged,49 and the Secret Service retained the
  5796.  
  5797.             drafts of GURPS Cyberpunk.50  Furthermore, the Secret
  5798.  
  5799.             Service's affidavit and application for the search warrant
  5800.  
  5801.             remained sealed, leaving it a mystery what the Secret
  5802.  
  5803.             Service had been looking for.51  There was no evidence, nor
  5804.  
  5805.             any formal accusation, that Steve Jackson Games had ever
  5806.  
  5807.             been involved in any kind of illegal activity.
  5808.  
  5809.  
  5810.  
  5811.  
  5812.                                 
  5813.                45
  5814.                  Legal Case Summary, supra note 39; Costikyan, supra
  5815.             note 1, at 24.
  5816.  
  5817.                46Barlow, supra note 1, at 52.
  5818.  
  5819.                47Costikyan, supra note 1, at 24.
  5820.  
  5821.                48Sterling, supra note 36, at 3.
  5822.  
  5823.                49Costikyan, supra note 1, at 24.
  5824.  
  5825.                50Legal Case Summary, supra note 39.
  5826.  
  5827.                51Id.
  5828.  
  5829.  
  5830.                                           92
  5831.  
  5832.  
  5833.  
  5834.  
  5835.  
  5836.  
  5837.                When the warrant was finally unsealed several months
  5838.  
  5839.             later, it confirmed that Steve Jackson Games was never
  5840.  
  5841.             suspected of anything illegal.52  Furthermore, GURPS
  5842.  
  5843.             Cyberpunk had had nothing to do with the raid.  In fact, the
  5844.  
  5845.             object of the search had been none other than the E911 file
  5846.  
  5847.             published by Craig Neidorf in Phrack.53
  5848.  
  5849.                The link between the E911 file and Steve Jackson Games
  5850.  
  5851.             was an employee of the company named Loyd Blankenship and
  5852.  
  5853.             his association with a shadowy hacker group called the
  5854.  
  5855.             Legion of Doom, a group that was targeted by the Secret
  5856.  
  5857.             Service's crackdown.  Blankenship, known also as The Mentor,
  5858.  
  5859.             was a former hacker and the author of GURPS Cyberpunk.54
  5860.  
  5861.             During the time he was working on GURPS Cyberpunk, he had
  5862.  
  5863.             been in contact with some members of the Legion of Doom for
  5864.  
  5865.             the purpose of verifying the game's faithfulness to its
  5866.  
  5867.             genre.55  (In fact, the title page of the published book
  5868.  
  5869.             credits the Legion of Doom as "Hacking Consultants."56)
  5870.  
  5871.                From his home, Blankenship operated a BBS called The
  5872.  
  5873.             Phoenix Project, which took its name from the "Phoenix
  5874.  
  5875.  
  5876.  
  5877.  
  5878.                                 
  5879.  
  5880.                52Kapor, supra note 1, at 116.
  5881.  
  5882.                53Sterling, supra note 36, at 3.
  5883.  
  5884.                54Id. at 2.
  5885.  
  5886.                55From commentary by SJG employee Walter Milliken posted
  5887.             to the Usenet newsgroup comp.risks.
  5888.  
  5889.                56Blankenship, supra note 43, at 1.
  5890.  
  5891.  
  5892.                                           93
  5893.  
  5894.  
  5895.  
  5896.  
  5897.  
  5898.  
  5899.             Project" announced in Phrack #19.57  Blankenship's BBS, like
  5900.  
  5901.             many others, had on it a copy of Phrack #24, the issue
  5902.  
  5903.             containing the edited E911 file.  The file was identified
  5904.  
  5905.             and reported to the Secret Service by Henry Kluepfel, a Bell
  5906.  
  5907.             security manager who was working with investigators.58
  5908.  
  5909.                Furthermore, the affidavit alleged, e-mail messages
  5910.  
  5911.             posted on the Phoenix Project BBS indicated that Blankenship
  5912.  
  5913.             and Legion of Doom member Chris Goggans (Erik Bloodaxe) had
  5914.  
  5915.             "established a password decryption service"59 for hackers
  5916.  
  5917.             attacking computer systems, a service to be provided through
  5918.  
  5919.             The Phoenix Project BBS.60
  5920.  
  5921.                Based on these facts, the Secret Service alleged
  5922.  
  5923.             interstate transportation of stolen property and computer
  5924.  
  5925.             fraud.61  On this basis it raided both the home and
  5926.  
  5927.             workplace of Loyd Blankenship, shutting down Steve Jackson
  5928.  
  5929.             Games in the process.
  5930.  
  5931.  
  5932.  
  5933.  
  5934.  
  5935.                                 
  5936.  
  5937.                57Costikyan, supra note 1, at 24.
  5938.  
  5939.                58Application and affidavit for search warrant for Steve
  5940.             Jackson Games (case #A-90-54m), Feb. 28, 1990, at 11.
  5941.  
  5942.                59On most multiuser computer systems, users' logon
  5943.             passwords are stored in an encrypted file for security
  5944.             reasons.  Decryption of passwords stored in this file would
  5945.             reveal the passwords of all users, allowing the person
  5946.             possessing the decrypted passwords to freely access any
  5947.             account on the system.
  5948.  
  5949.                60Id. at 7.
  5950.  
  5951.                61Id. at 17.
  5952.  
  5953.  
  5954.                                           94
  5955.  
  5956.  
  5957.  
  5958.  
  5959.  
  5960.  
  5961.                The Hunt for the Legion of Doom               The Hunt for the Legion of Doom               The Hunt for the Legion of Doom
  5962.  
  5963.                The troubles of Craig Neidorf and Steve Jackson resulted
  5964.  
  5965.             from what was apparently one of the central objectives of
  5966.  
  5967.             the Secret Service's hacker crackdown: the eradication of
  5968.  
  5969.             the hacker group the Legion of Doom (LOD).62  The government
  5970.  
  5971.             perceived the Legion of Doom as "a closely knit group of
  5972.  
  5973.             hackers" engaged in disruption of telephone services, credit
  5974.  
  5975.             card fraud and theft of proprietary information.63  These
  5976.  
  5977.             descriptions of a highly organized and malevolent group of
  5978.  
  5979.             hackers echo the fears expressed at Congressional hearings
  5980.  
  5981.             during the 1980s of hacker conspiracies and "professional"
  5982.  
  5983.             hacker groups.64
  5984.  
  5985.                The reality, however, is that the Legion of Doom was far
  5986.  
  5987.             less dangerous and far less organized than the government
  5988.  
  5989.             apparently believed.  The membership of the Legion of Doom
  5990.  
  5991.             is probably impossible to determine.  One member said that
  5992.  
  5993.             the group never had more than 15 to 20 members and that
  5994.  
  5995.             "it's almost like if you say you're in, you are."65  And as
  5996.  
  5997.             is the custom in hacking circles, members generally used
  5998.  
  5999.  
  6000.  
  6001.                                 
  6002.  
  6003.                62Markoff, "Drive to Counter Computer Crime Aims At
  6004.             Invaders," The New York Times, June 3, 1990, at 30.
  6005.  
  6006.                63E.g., Riggs/Neidorf indictment, infra note 26;
  6007.             Riggs/Neidorf superseding indictment, infra note 29; SJG
  6008.             search affidavit, infra note 58.
  6009.  
  6010.                64See Chapter 3, notes 35-41 and surrounding text.
  6011.  
  6012.                65Schatz, "The Terminal Men," The Washington Post, June
  6013.             24, 1990, at H6.
  6014.  
  6015.  
  6016.                                           95
  6017.  
  6018.  
  6019.  
  6020.  
  6021.  
  6022.  
  6023.             pseudonyms, though the true identities of some were revealed
  6024.  
  6025.             when they became ensnared in the crackdown.  A list of
  6026.  
  6027.             Legion of Doom members might include Robert Riggs (The
  6028.  
  6029.             Prophet), Loyd Blankenship (The Mentor), Chris Goggans (Erik
  6030.  
  6031.             Bloodaxe) and Len Rose (Terminus), as well as such
  6032.  
  6033.             mysterious figures as Acid Phreak, Phiber Optik and Lex
  6034.  
  6035.             Luthor.
  6036.  
  6037.                The group's foreboding name was taken from a group of
  6038.  
  6039.             comic-book villains that frequently clashed with Superman.
  6040.  
  6041.             "You wouldn't want a fairy kind of thing like Legion of
  6042.  
  6043.             Flower Pickers or something," one member explained.  "But
  6044.  
  6045.             the media ate it up too.  Probing the Legion of Doom like it
  6046.  
  6047.             was a gang or something, when really it was just a bunch of
  6048.  
  6049.             geeks behind terminals."66
  6050.  
  6051.                The Legion of Doom was not a "closely knit group,"67 and
  6052.  
  6053.             its agenda was not nearly so malevolent as the Sun Devil
  6054.  
  6055.             investigators alleged.  "We're just out to learn," Acid
  6056.  
  6057.             Phreak explained.  "We transfer data about records that we
  6058.  
  6059.             find in systems.  But we draw the line on how we use that
  6060.  
  6061.             data.  We use it to play around, not abuse it."68
  6062.  
  6063.  
  6064.  
  6065.  
  6066.  
  6067.  
  6068.  
  6069.                                 
  6070.  
  6071.                66Barlow, supra note 1, at 49.
  6072.  
  6073.                67Goldstein, supra note 8, at line 214.
  6074.  
  6075.                68Schatz, supra note 65, at H1.
  6076.  
  6077.  
  6078.                                           96
  6079.  
  6080.  
  6081.  
  6082.  
  6083.  
  6084.  
  6085.                Exaggerated Fears               Exaggerated Fears               Exaggerated Fears
  6086.  
  6087.                The government's belief that the Legion of Doom was
  6088.  
  6089.             actively engaged in theft and fraud and disruption of
  6090.  
  6091.             telephone services may help to explain why the E911 file was
  6092.  
  6093.             seen as so dangerous.  Prosecutors, however, seemed not to
  6094.  
  6095.             have a clear idea of exactly what the file was.  The Secret
  6096.  
  6097.             Service, in the affidavit and application for the Steve
  6098.  
  6099.             Jackson Games search warrant, refers to the E911 file
  6100.  
  6101.             variously as a "document," as "source code" and as a
  6102.  
  6103.             "program."69  Similarly, the press release issued by the
  6104.  
  6105.             Department of Justice upon the indictment of Riggs and
  6106.  
  6107.             Neidorf said that the two "stole a copy of Bell South's
  6108.  
  6109.             highly proprietary and closely held computer program that
  6110.  
  6111.             controlled and maintained the E911 system."70  The
  6112.  
  6113.             government further claimed that Neidorf published the file
  6114.  
  6115.             "so that [other hackers] could unlawfully access the E911
  6116.  
  6117.             system and potentially disrupt or halt ... 911 service in
  6118.  
  6119.             the United States."71  William Cook, the assistant United
  6120.  
  6121.             States attorney who led the prosecution of Neidorf,
  6122.  
  6123.             described the E911 file to the jury as a "road map" to the
  6124.  
  6125.             emergency telephone system.  He explained that the file
  6126.  
  6127.  
  6128.  
  6129.                                 
  6130.  
  6131.                69Affidavit, supra note 58.
  6132.  
  6133.                70Indictment, supra note 26 (emphasis added).
  6134.  
  6135.                71U.S. Dept. of Justice, Press Release, Feb. 6, 1990
  6136.             (reproduced in Computer Underground Digest, Issue 1.00, Mar.
  6137.             1990).
  6138.  
  6139.  
  6140.                                           97
  6141.  
  6142.  
  6143.  
  6144.  
  6145.  
  6146.  
  6147.             "described in vivid detail each of the locations along the
  6148.  
  6149.             E911 path to an emergency call."72
  6150.  
  6151.                In fact, the E911 file, titled "Control Office
  6152.  
  6153.             Administration Of Enhanced 911 Services For Special Services
  6154.  
  6155.             And Major Account Centers," is an administrative document
  6156.  
  6157.             containing little technical information.  The document
  6158.  
  6159.             describes the 911 system very generally and defines some of
  6160.  
  6161.             the terms used in administration of the system -- terms like
  6162.  
  6163.             PSAP (Public Safety Answering Point), "an agency or facility
  6164.  
  6165.             which is authorized by a municipality to receive and respond
  6166.  
  6167.             to police, fire and/or ambulance services."73  It defines
  6168.  
  6169.             the responsibilities of the various entities involved in the
  6170.  
  6171.             911 system with regard to maintenance, testing and problem
  6172.  
  6173.             reporting.  The document is dry reading, filled with
  6174.  
  6175.             acronyms and other bureaucratic jargon:
  6176.  
  6177.                     The MMOC should notify the appropriate SSC/MAC
  6178.                  when the Host, Node, or all Node circuits are down
  6179.                  so that the SSC/MAC can reply to customer reports
  6180.                  that may be called in by the PSAPs.  This will
  6181.                  eliminate duplicate reporting of troubles.  On
  6182.                  complete outages the MMOC will follow escalation
  6183.                  procedures for a Node after two (2) hours and for
  6184.                  a PSAP after four (4) hours.  Additionally the
  6185.                  MMOC will notify the appropriate SSC/MAC when the
  6186.                  Host, Node, or all Node circuits are down.74
  6187.  
  6188.  
  6189.  
  6190.                                 
  6191.  
  6192.                72Transcript of William Cook's opening statement at trial
  6193.             of Craig Neidorf, reproduced in Computer Underground Digest
  6194.             Issue 3.41 (Nov. 16, 1991), at lines 108, 482.
  6195.  
  6196.                73E911 file as reproduced in Phrack Issue 24, at line
  6197.             1071.
  6198.  
  6199.                74Id. at lines 1270-1276.
  6200.  
  6201.  
  6202.                                           98
  6203.  
  6204.  
  6205.  
  6206.  
  6207.  
  6208.  
  6209.                It also includes a glossary of terms used to describe the
  6210.  
  6211.             E911 system -- terms such as PSAP, selective routing and
  6212.  
  6213.             night service.75  Nothing in the file appears to provide any
  6214.  
  6215.             technical information that could be used to actually
  6216.  
  6217.             interfere with the operation of the system.
  6218.  
  6219.                Rather than a tool for sabotage, the republished E911
  6220.  
  6221.             file was more likely seen as a kind of trophy, an
  6222.  
  6223.             interesting glimpse at part of the complex telephone system
  6224.  
  6225.             with which hackers were fascinated.  In response to
  6226.  
  6227.             Neidorf's arrest, hacker Chris Goggans, known as Erik
  6228.  
  6229.             Bloodaxe, said, "No member of LOD has ever (to my knowledge)
  6230.  
  6231.             broken into another system and used any information gained
  6232.  
  6233.             from it for personal gain of any kind ... with the exception
  6234.  
  6235.             of maybe a big boost in his reputation around the
  6236.  
  6237.             underground.... The information [in the E911 file] is hardly
  6238.  
  6239.             something anyone could possibly gain anything from except
  6240.  
  6241.             knowledge about how a certain aspect of the telephone
  6242.  
  6243.             company works."76
  6244.  
  6245.                Like its descriptions of the E911 file, the government's
  6246.  
  6247.             charges of conspiracy against Craig Neidorf similarly
  6248.  
  6249.             reflected an exaggerated threat.  The indictment against
  6250.  
  6251.             Neidorf prominently mentions an article in Phrack #19 titled
  6252.  
  6253.             "The Phoenix Project," described by the government as "a
  6254.  
  6255.  
  6256.  
  6257.                                 
  6258.  
  6259.                75Id. beginning at line 1438.
  6260.  
  6261.                76Goldstein, supra note 8, at lines 185-192.
  6262.  
  6263.  
  6264.                                           99
  6265.  
  6266.  
  6267.  
  6268.  
  6269.  
  6270.  
  6271.             plan to solidify the hacker community by publishing hacking
  6272.  
  6273.             tutorials and disseminating other items of interest to
  6274.  
  6275.             hackers, such as information on how to prevent law
  6276.  
  6277.             enforcement authorities from discovering hacking
  6278.  
  6279.             activity."77  In fact, the "project" announced in Phrack #19
  6280.  
  6281.             seemed more likely intended to boost morale in the besieged
  6282.  
  6283.             hacker community than anything else.  It was mostly devoted
  6284.  
  6285.             to announcing an upcoming convention for hackers, as well as
  6286.  
  6287.             the new Phoenix Project BBS:
  6288.  
  6289.                     SummerCon '88 is a celebration of a new
  6290.                  beginning.  Preparations are currently underway to
  6291.                  make this year's convention twice as fun as last
  6292.                  year's and the greater the turnout the greater the
  6293.                  convention shall be.  No one is directly excluded
  6294.                  from the festivities and the practice of passing
  6295.                  illegal information is not a part of this
  6296.                  convention....
  6297.                     Any security consultants or members of law
  6298.                  enforcement agencies that wish to attend should
  6299.                  contact the organizing committee as soon as
  6300.                  possible to obtain an invitation to the actual
  6301.                  convention itself....
  6302.                     The first step in what is called The Phoenix
  6303.                  Project, which is a re-birth of the hack/phreak
  6304.                  community is underway.  This first step is a
  6305.                  public education bulletin board system dedicated
  6306.                  to teaching the public about telecommunications
  6307.                  and computer systems.  The board is called The
  6308.                  Phoenix Project, and the number is (XXX)XXX-XXXX.
  6309.                  No illegal information is to be posted on this
  6310.                  system.  Our SysOp is The Mentor.  Thank you, and
  6311.                  call if you're interested.78
  6312.  
  6313.  
  6314.  
  6315.  
  6316.  
  6317.                                 
  6318.  
  6319.                77743 F.Supp. 556, 558.
  6320.  
  6321.                78Knight Lightning (Craig Neidorf), "Phrack World News,"
  6322.             Phrack, Issue 19 (no date given), at lines 1531-1651
  6323.             (telephone number removed).
  6324.  
  6325.  
  6326.                                           100
  6327.  
  6328.  
  6329.  
  6330.  
  6331.  
  6332.  
  6333.                In addition to the E911 file, the Secret Service also
  6334.  
  6335.             expected to find at Steve Jackson Games a program providing
  6336.  
  6337.             a "password decryption service" established by Loyd
  6338.  
  6339.             Blankenship and Chris Goggans.79  But the evidence presented
  6340.  
  6341.             in the agency's own affidavit suggests that this service
  6342.  
  6343.             was, in fact, little more than idle chatter; it was neither
  6344.  
  6345.             "established" nor operational in any way.  It was merely an
  6346.  
  6347.             apparently half-serious suggestion made on the BBS by co-
  6348.  
  6349.             sysop Chris Goggans (under the pseudonym Erik Bloodaxe):
  6350.  
  6351.                  13/58 things...
  6352.                  Name: Erik Bloodaxe #2
  6353.                  Date: Tue Jan 23 22:57:29 1990
  6354.  
  6355.                  I think it's time for your friend at the Legion of
  6356.                  Doom to start a new service...(with great help
  6357.                  from friends)
  6358.                  Decryption service! On any unix or Prime, send the
  6359.                  etc/passwd file, or the UAF file to the sysop
  6360.                  directory, and you will be mailed back the
  6361.                  encrypted passwords...(on UNIX( any pw that the
  6362.                  deszip could bust)
  6363.                  The Prime UAF must be in binary, so kermit it from
  6364.                  the site, and xmodem it here.
  6365.                  In return, we will not distribute any information
  6366.                  gained from your site, but we will probably look
  6367.                  around it anyway...but it will remain between you
  6368.                  and us.
  6369.                  What do you people think? Bad idea? Good idea?
  6370.                  Hell...It is just another attempt by me to piss
  6371.                  everyone off.
  6372.  
  6373.                  ->ME80
  6374.  
  6375.  
  6376.  
  6377.  
  6378.  
  6379.                                 
  6380.  
  6381.                79Affidavit, supra note 58.
  6382.  
  6383.                80Messages from The Phoenix Project BBS, attached to
  6384.             search affidavit and reproduced in Computer Underground
  6385.             Digest 2.11, Nov. 13, 1990.
  6386.  
  6387.  
  6388.                                           101
  6389.  
  6390.  
  6391.  
  6392.  
  6393.  
  6394.  
  6395.                Even if this "service" had been operational, Loyd
  6396.  
  6397.             Blankenship's connection to it was tenuous.  The Secret
  6398.  
  6399.             Service's conclusion that he was involved in trafficking in
  6400.  
  6401.             stolen passwords was apparently based entirely on a
  6402.  
  6403.             Blankenship's answer to another user's question about what
  6404.  
  6405.             "Kermit," mentioned in Goggan's message, was:81
  6406.  
  6407.                  23/47: kermit
  6408.                  Name: The Mentor #1
  6409.                  Date: Fri Jan 26 10:11:23 1990
  6410.  
  6411.                  Kermit is a 7-bit transfer protocol that is used
  6412.                  to transfer files to/from machines. It is mostly
  6413.                  found on mainframes (it's a standard command on
  6414.                  VAX, for instance). Kermit has the added advantage
  6415.                  of being able to work through an outdial (because
  6416.                  it is 7-bit).
  6417.  
  6418.                  Mentor82
  6419.  
  6420.                Kermit is a commonly used file transfer protocol83 and is
  6421.  
  6422.             certainly not limited to use in stealing passwords.  But
  6423.  
  6424.             based upon this straightforward technical explanation, the
  6425.  
  6426.             Secret Service alleged that Loyd Blankenship was involved in
  6427.  
  6428.             Chris Goggan's proposed password decryption scheme.
  6429.  
  6430.  
  6431.  
  6432.  
  6433.                                 
  6434.  
  6435.                81Indictment as quoted in Computer Underground Digest
  6436.             Issue 2.11, Nov. 13, 1990.
  6437.  
  6438.                82Id.
  6439.  
  6440.                83A file transfer protocol is a set of standards
  6441.             regarding the transmission of data from one computer to
  6442.             another and how errors in transmission should be handled.
  6443.             The Kermit protocol is noted for its ability to complete
  6444.             file transfers over even noisy telephone connections and its
  6445.             ability to communicate between personal computers and large
  6446.             mainframes that may have different data formats.  See
  6447.             Freedman, supra note 9, at 385.
  6448.  
  6449.  
  6450.                                           102
  6451.  
  6452.  
  6453.  
  6454.  
  6455.  
  6456.  
  6457.                This tendency toward exaggeration was also demonstrated
  6458.  
  6459.             by the agents who raided Steve Jackson Games.  When he
  6460.  
  6461.             attempted to recover some of his equipment, agents insisted
  6462.  
  6463.             to Steve Jackson that GURPS Cyberpunk was a "handbook for
  6464.  
  6465.             computer crime" and that the techniques it described were
  6466.  
  6467.             real.  While the technology described in the book is
  6468.  
  6469.             extrapolated from that of today, no specific real-world
  6470.  
  6471.             techniques, only game rules, are described.  A roll of the
  6472.  
  6473.             dice, for instance, determines whether a player has
  6474.  
  6475.             successfully broken into a computer system.84  And much of
  6476.  
  6477.             the technology is fantastically futuristic, such as this
  6478.  
  6479.             description of the "Icon Interface":
  6480.  
  6481.                     This interface is very similar to the icon-
  6482.                  based operating systems used on personal computers
  6483.                  in the 1980s and early 1990s.  A two-dimensional
  6484.                  "screen" is projected directly onto the
  6485.                  character's optic nerve.  When he wishes to
  6486.                  execute a program or examine a database, he
  6487.                  mentally "selects" the appropriate icon.  To
  6488.                  connect to another computer, for instance, he
  6489.                  selects a telephone; to disconnect from a system,
  6490.                  he selects a door....
  6491.                     Installation requires a major surgical facility
  6492.                  and a minimum of 10 days.85
  6493.  
  6494.                About the only realistic hacking technique the book
  6495.  
  6496.             describes is searching through trash to find useful data
  6497.  
  6498.             (the success of which is still dependent upon a roll of the
  6499.  
  6500.             dice).86
  6501.  
  6502.  
  6503.                                 
  6504.  
  6505.                84Blankenship, supra note 43, at 69.
  6506.  
  6507.                85Id. at 73.
  6508.  
  6509.                86Id. at 86-87.
  6510.  
  6511.  
  6512.                                           103
  6513.  
  6514.  
  6515.  
  6516.  
  6517.  
  6518.  
  6519.  
  6520.  
  6521.                The Electronic Frontier Foundation               The Electronic Frontier Foundation               The Electronic Frontier Foundation
  6522.  
  6523.                Another major player to emerge during 1990 -- as a direct
  6524.  
  6525.             result of the government's hacker crackdown -- was the
  6526.  
  6527.             Electronic Frontier Foundation, founded by Mitch Kapor,
  6528.  
  6529.             author of the popular spreadsheet program 1-2-3 and former
  6530.  
  6531.             CEO of the software company Lotus, and writer John Perry
  6532.  
  6533.             Barlow.  The EFF was founded shortly after Barlow was
  6534.  
  6535.             visited by an FBI agent investigating another (possibly
  6536.  
  6537.             mythical) hacker group called the NuPrometheus League.  The
  6538.  
  6539.             mysterious group had stolen some Macintosh source code87
  6540.  
  6541.             from the Apple computer company and distributed it widely to
  6542.  
  6543.             members of the computer industry and the press, and was the
  6544.  
  6545.             subject of an FBI investigation in 1989 and 1990.88
  6546.  
  6547.                According to Barlow, an FBI agent who visited him at his
  6548.  
  6549.             home in Wyoming -- evidently suspecting that Barlow might be
  6550.  
  6551.             part of the NuPrometheus League -- knew almost nothing about
  6552.  
  6553.             computers.  Barlow found himself explaining computer
  6554.  
  6555.             technology to the agent.  "You know things have rather
  6556.  
  6557.             jumped the groove when potential suspects must explain to
  6558.  
  6559.             law enforcers the nature of their alleged perpetrations,"
  6560.  
  6561.  
  6562.                                 
  6563.  
  6564.                87Source code is "the language a program is written in by
  6565.             the programmer." Freedman, supra note 9, at 641.  Because
  6566.             source code reveals the inner workings of a program, and
  6567.             because it can be easily modified and adapted by other
  6568.             programmers, it is generally considered highly confidential
  6569.             and proprietary by its owner.
  6570.  
  6571.                88Markoff, supra note 62, at 30.
  6572.  
  6573.  
  6574.                                           104
  6575.  
  6576.  
  6577.  
  6578.  
  6579.  
  6580.  
  6581.             Barlow later wrote.  Much of the agent's visit was devoted
  6582.  
  6583.             to Barlow's explanation to the agent of exactly what had
  6584.  
  6585.             been stolen.89
  6586.  
  6587.                The FBI agent's visit demonstrated to Barlow one of the
  6588.  
  6589.             fundamental problems of the recent hacker crackdown: the
  6590.  
  6591.             lack of technical expertise among law enforcement officials.
  6592.  
  6593.                     I realized in the course of this interview that
  6594.                  I was seeing, in microcosm, the entire law
  6595.                  enforcement structure of the United States.  Agent
  6596.                  Baxter was hardly alone in his puzzlement about
  6597.                  the legal, technical, and metaphorical nature of
  6598.                  datacrime.
  6599.                     I also found in his struggles a framework for
  6600.                  understanding [the] series of recent Secret
  6601.                  Service raids on some young hackers.... And it
  6602.                  occurred to me that this might be the beginning of
  6603.                  a great paroxysm of governmental confusion during
  6604.                  which everyone's liberties would become at risk.90
  6605.  
  6606.                Mitch Kapor had received one of the copies of the
  6607.  
  6608.             NuPrometheus League's stolen Macintosh code and was also
  6609.  
  6610.             paid a visit by an FBI agent.  After hearing about Barlow's
  6611.  
  6612.             similar experience, Kapor began to see a larger problem:
  6613.  
  6614.                     I suddenly realized I wasn't alone, that I had
  6615.                  some direct connection to this, that NuPrometheus
  6616.                  was connected to all the other arrests of computer
  6617.                  hackers at the time, and I began to see how great
  6618.                  an injustice could be taking place within such a
  6619.                  huge investigation as Sun Devil.91
  6620.  
  6621.  
  6622.  
  6623.  
  6624.  
  6625.                                 
  6626.  
  6627.                89Barlow, supra note 1, at 53-4.
  6628.  
  6629.                90Barlow, "A Man From the FBI: The Origins of the
  6630.             Electronic Frontier Foundation," Effector, March 1991, at 1.
  6631.  
  6632.                91Bromberg, "In Defense of Hackers," The New York Times
  6633.             Magazine, April 21, 1991, at 47.
  6634.  
  6635.  
  6636.                                           105
  6637.  
  6638.  
  6639.  
  6640.  
  6641.  
  6642.  
  6643.                These concerns led Barlow and Kapor to found the
  6644.  
  6645.             Electronic Frontier Foundation.  The EFF's mission statement
  6646.  
  6647.             recognized the "new world" of cyberspace and the difficulty
  6648.  
  6649.             of applying old laws to a new medium such as computer-based
  6650.  
  6651.             communication.  The EFF, the statement said, would "help
  6652.  
  6653.             civilize the electronic frontier," both through educational
  6654.  
  6655.             activities to increase understanding of the new media, and
  6656.  
  6657.             through supporting litigation to preserve First Amendment
  6658.  
  6659.             rights in the realm of computer-based communication.92  But
  6660.  
  6661.             the EFF's founders resisted the suggestion that the EFF was
  6662.  
  6663.             a "hacker defense fund":
  6664.  
  6665.                     I regard unauthorized entry into computer
  6666.                  systems as wrong and deserving of punishment.
  6667.                  People who break into computer systems and cause
  6668.                  harm should be held accountable for their actions.
  6669.                  We need to make appropriate distinctions in the
  6670.                  legal code among various forms of computer crime,
  6671.                  based on such factors as intent and the degree of
  6672.                  actual damage....
  6673.                     As I began to find out the real story behind
  6674.                  government raids and indictments last summer, I
  6675.                  became incensed at the fact that innocent
  6676.                  individuals were getting caught up in the
  6677.                  blundering machinations of certain law enforcement
  6678.                  agencies....93
  6679.  
  6680.                The EFF immediately became involved in the case of Steve
  6681.  
  6682.             Jackson Games.94  Its attorneys helped Jackson obtain the
  6683.  
  6684.  
  6685.  
  6686.  
  6687.                                 
  6688.  
  6689.                92Electronic Frontier Foundation, Mission Statement, July
  6690.             10, 1990.
  6691.  
  6692.                93Kapor, "Why Defend Hackers?", Effector, March 1991, at
  6693.             1, 3.
  6694.  
  6695.                94Electronic Frontier Foundation, supra note 39.
  6696.  
  6697.  
  6698.                                           106
  6699.  
  6700.  
  6701.  
  6702.  
  6703.  
  6704.  
  6705.             return of his confiscated equipment95 and successfully
  6706.  
  6707.             sought to have the SJG search affidavit unsealed.96
  6708.  
  6709.                The EFF's most prominent early role, however, was
  6710.  
  6711.             probably its involvement in the defense of Craig Neidorf.
  6712.  
  6713.             With the aid of the EFF's attorneys, Neidorf moved to have
  6714.  
  6715.             the charges against him dropped on First Amendment grounds.
  6716.  
  6717.             In support of this motion the EFF filed an amicus brief in
  6718.  
  6719.             which it explained the importance of the issues in the case:
  6720.  
  6721.                     The indictment in this case has raised a
  6722.                  significant concern among BBS operators and users
  6723.                  as to the liability that they might face for the
  6724.                  communication of information that may turn out to
  6725.                  have originally been obtained without
  6726.                  authorization. . . . [M]any of these bulletin
  6727.                  board systems have ongoing discussions, or
  6728.                  conferences, about a wide variety of subjects, and
  6729.                  often, in the spirit of free and open
  6730.                  communication, individuals put postings on the
  6731.                  bulletin boards which could be construed as
  6732.                  advocating or supporting illegal activity.  While
  6733.                  the operators of these BBSs do not support such
  6734.                  activity, they would like to maintain a free, open
  6735.                  and robust interchange of ideas, and are concerned
  6736.                  about the liability they may face.97
  6737.  
  6738.                In challenging these charges stemming from Neidorf's
  6739.  
  6740.             publication of the E911 file, EFF's brief emphasized that
  6741.  
  6742.             Neidorf had been uninvolved in the illegal removal of the
  6743.  
  6744.             E911 file from the Bell South computer.  Neidorf, it said,
  6745.  
  6746.             acted as publisher, "much as the publisher of the Chicago
  6747.  
  6748.  
  6749.                                 
  6750.  
  6751.                95Sterling, supra note 36, at 3.
  6752.  
  6753.                96Bromberg, supra note 91, at 49.
  6754.  
  6755.                97Motion of the Electronic Frontier Foundation for Leave
  6756.             to Appear as Amicus Curiae at 3-4, U.S. v. Riggs, 743
  6757.             F.Supp. 556 (N.D. Ill. 1990).
  6758.  
  6759.  
  6760.                                           107
  6761.  
  6762.  
  6763.  
  6764.  
  6765.  
  6766.  
  6767.             Tribune does when printing and distributing that
  6768.  
  6769.             newspaper."98  Therefore, the EFF maintained,  Neidorf
  6770.  
  6771.             should be accorded the full protection of the First
  6772.  
  6773.             Amendment.  This protection, the EFF argued, extended not
  6774.  
  6775.             only to the actual publication of Phrack, but also to the
  6776.  
  6777.             transfer of the E911 file from Illinois to Missouri, because
  6778.  
  6779.             that transfer was incidental to publication.  "If ... the
  6780.  
  6781.             publication of the E911 text was protected by the First
  6782.  
  6783.             Amendment, the transmittal of the information to and from a
  6784.  
  6785.             bulletin board prior to publication triggers First Amendment
  6786.  
  6787.             protections."99
  6788.  
  6789.                The EFF then argued that any statute criminalizing
  6790.  
  6791.             publication of information must serve an overriding
  6792.  
  6793.             governmental interest, must be narrowly tailored to serve
  6794.  
  6795.             that interest and bears a heavy presumption against
  6796.  
  6797.             constitutionality.  The interest in protecting confidential
  6798.  
  6799.             business information, it argued, was not an overriding
  6800.  
  6801.             governmental interest, and thus the government interest did
  6802.  
  6803.             not outweigh Neidorf's First Amendment rights to receive and
  6804.  
  6805.             republish the E911 file, which was of "public
  6806.  
  6807.             significance."100
  6808.  
  6809.  
  6810.  
  6811.  
  6812.  
  6813.                                 
  6814.  
  6815.                98Memorandum, supra note 20, at 4.
  6816.  
  6817.                99Id. at 4.
  6818.  
  6819.                100Id. at 4-9.
  6820.  
  6821.  
  6822.                                           108
  6823.  
  6824.  
  6825.  
  6826.  
  6827.  
  6828.  
  6829.                In support of its argument, the EFF cited Smith v. Daily
  6830.  
  6831.             Mail Publishing Co.101  In that case, a newspaper had been
  6832.  
  6833.             prosecuted for violating a state law prohibiting publication
  6834.  
  6835.             of the name of a juvenile defendant without prior approval
  6836.  
  6837.             of a judge.  The Supreme Court struck down the law as
  6838.  
  6839.             unconstitutional.  Chief Justice Burger wrote that state
  6840.  
  6841.             action to punish publication of truthful information must
  6842.  
  6843.             serve a state interest "of the highest order."102  The
  6844.  
  6845.             interest here -- protecting the anonymity of juvenile
  6846.  
  6847.             offenders -- was recognized by the Court as legitimate, but
  6848.  
  6849.             not sufficiently compelling to outweigh First Amendment
  6850.  
  6851.             rights.  The EFF also cited similar decisions in Worrell
  6852.  
  6853.             Newspapers of Indiana, Inc. v. Westhafer,103 which declared
  6854.  
  6855.             unconstitutional a law prohibiting publication of a
  6856.  
  6857.             suspect's name before an arrest had been made, and Landmark
  6858.  
  6859.             Communications Inc. v. Virginia,104 which struck down a
  6860.  
  6861.             newspaper's indictment for publishing the name of a judge
  6862.  
  6863.             who was under investigation.
  6864.  
  6865.                Surely, the EFF argued in its brief, the interests
  6866.  
  6867.             involved in these cases -- protecting the anonymity of
  6868.  
  6869.             juvenile offenders in Smith, for instance, and apprehending
  6870.  
  6871.  
  6872.  
  6873.                                 
  6874.  
  6875.                101443 U.S. 97 (1979).
  6876.  
  6877.                102Id. at 103.
  6878.  
  6879.                103739 F.2d 1219 (7th Cir. 1984).
  6880.  
  6881.                104435 U.S. 829 (1978).
  6882.  
  6883.  
  6884.                                           109
  6885.  
  6886.  
  6887.  
  6888.  
  6889.  
  6890.  
  6891.             criminals in Worrell -- were more compelling than the
  6892.  
  6893.             governmental interest in protecting confidential business
  6894.  
  6895.             information such as that supposedly contained in the E911
  6896.  
  6897.             file.  Yet even those higher state interests had failed to
  6898.  
  6899.             outweigh the First Amendment's protection for the
  6900.  
  6901.             publisher.105  The information published by Neidorf related
  6902.  
  6903.             to a matter of public significance -- relating, as it did,
  6904.  
  6905.             to the availability of emergency service to the public -- so
  6906.  
  6907.             the First Amendment interest in publication outweighed the
  6908.  
  6909.             interest advanced by the government,106 the EFF argued.  And
  6910.  
  6911.             far narrower means of protecting that interest are
  6912.  
  6913.             available, such as imposing liability upon the person who
  6914.  
  6915.             actually stole the information rather than upon the
  6916.  
  6917.             republisher.107  To punish Neidorf for publishing
  6918.  
  6919.             information he knew to be stolen, the EFF argued, would be
  6920.  
  6921.             analogous to prosecuting The New York Times for publishing
  6922.  
  6923.             the Pentagon Papers, "which it may have known or had reason
  6924.  
  6925.             to know had been stolen by Daniel Ellsberg."108
  6926.  
  6927.  
  6928.  
  6929.  
  6930.                                 
  6931.  
  6932.                105Memorandum, supra note 20, at 6.
  6933.  
  6934.                106Id. at 8.
  6935.  
  6936.                107Id. at 9.
  6937.  
  6938.                108Id. at 13.  The EFF also cited Pearson v. Dodd, 410
  6939.             F.2d 701 (D.C. Cir. 1969), and Dietemann v. Time, Inc., 449
  6940.             F.2d 245 (9th Cir. 1971), to support a "distinction between
  6941.             publishing information one has stolen [as in Dietemann] and
  6942.             publishing information stolen by others [as in Pearson]."
  6943.             Memorandum, supra note 20, at 12.
  6944.  
  6945.  
  6946.                                           110
  6947.  
  6948.  
  6949.  
  6950.  
  6951.  
  6952.  
  6953.                Some of the charges against Neidorf related not to the
  6954.  
  6955.             publication of the E911 file but to two issues of Phrack
  6956.  
  6957.             that supposedly advocated hacking activity, one announcing
  6958.  
  6959.             "The Phoenix Project" and the other allegedly containing
  6960.  
  6961.             hacker tutorials.  Neidorf and the EFF challenged these
  6962.  
  6963.             counts of the indictment on First Amendment grounds as well.
  6964.  
  6965.             Since the charges centered around advocacy of illegal
  6966.  
  6967.             conduct, the brief argued, they had to meet the incitement
  6968.  
  6969.             standard established by Brandenburg v. Ohio.109  The Supreme
  6970.  
  6971.             Court's per curiam opinion in Brandenburg enunciated that
  6972.  
  6973.             test as follows: "[T]he constitutional guarantee of free
  6974.  
  6975.             speech and free press do not permit a State to forbid or
  6976.  
  6977.             proscribe advocacy of the use of force or of law violation
  6978.  
  6979.             except where such advocacy is directed to inciting or
  6980.  
  6981.             producing imminent lawless action and is likely to incite or
  6982.  
  6983.             produce such action."110
  6984.  
  6985.  
  6986.  
  6987.                The Court Responds               The Court Responds               The Court Responds
  6988.  
  6989.                The United States District Court for the Northern
  6990.  
  6991.             District of Illinois, where the case went to trial,
  6992.  
  6993.             recognized that with the Neidorf case it was plotting "a
  6994.  
  6995.             course on uncharted waters."111  In his decision ruling on
  6996.  
  6997.  
  6998.  
  6999.                                 
  7000.  
  7001.                109395 U.S. 444 (1969).
  7002.  
  7003.                110395 U.S. 444, 447.
  7004.  
  7005.                111U.S. v. Riggs, 739 F.Supp. 414, 419 (N.D. Ill. 1990).
  7006.  
  7007.  
  7008.                                           111
  7009.  
  7010.  
  7011.  
  7012.  
  7013.  
  7014.  
  7015.             the first of two motions by the defendants to have the
  7016.  
  7017.             charges dismissed,112 Judge Nicholas Bua wrote:
  7018.  
  7019.                     Over the course of the past decade, advances in
  7020.                  technology and growing respect and acceptance for
  7021.                  the powers of computers have created a true
  7022.                  explosion in the computer industry.  Quite
  7023.                  naturally, the growth of computer availability and
  7024.                  application has spawned a host of new legal
  7025.                  issues.  This case requires the court to wrestle
  7026.                  with some of these novel legal issues which are a
  7027.                  product of the marriage between law and
  7028.                  computers.113
  7029.  
  7030.                In responding to the EFF's arguments, however, the court
  7031.  
  7032.             stayed within familiar territory, avoiding the more
  7033.  
  7034.             difficult questions of First Amendment applicability to a
  7035.  
  7036.             new medium.  The First Amendment, Judge Bua ruled, would not
  7037.  
  7038.             be a defense in any case.  "[T]he law is clear," he wrote,
  7039.  
  7040.             "that where an individual violates an otherwise valid
  7041.  
  7042.             criminal statute, the First Amendment does not act as a
  7043.  
  7044.             shield to preclude the prosecution of that individual simply
  7045.  
  7046.             because his criminal conduct involves speech."114  Chief
  7047.  
  7048.             support for this position came from United States v.
  7049.  
  7050.             Rowlee,115 a Second Circuit case that upheld the defendant's
  7051.  
  7052.             conviction for mail fraud based upon his activities in a
  7053.  
  7054.             society devoted to promoting tax evasion.  Rowlee's conduct,
  7055.  
  7056.  
  7057.                                 
  7058.  
  7059.                112The first motion to dismiss was not on constitutional
  7060.             grounds, but rather alleged insufficiency of the indictment
  7061.             under the statutes involved.
  7062.  
  7063.                113739 F.Supp. 414, 416.
  7064.  
  7065.                114Id. at 559-560.
  7066.  
  7067.                115899 F.2d 1275 (2d Cir. 1990).
  7068.  
  7069.  
  7070.                                           112
  7071.  
  7072.  
  7073.  
  7074.  
  7075.  
  7076.  
  7077.             the circuit court had written, "was not protected by the
  7078.  
  7079.             First Amendment merely because, in part, it may have
  7080.  
  7081.             involved the use of language."116  If Neidorf had indeed
  7082.  
  7083.             participated in the scheme to defraud as alleged, Bua wrote,
  7084.  
  7085.             "then he is criminally responsible for his conduct in
  7086.  
  7087.             furtherance of the scheme, and the First Amendment does not
  7088.  
  7089.             shield him from that responsibility."117  According to
  7090.  
  7091.             Rowlee, Bua wrote, "the Brandenburg test cannot be
  7092.  
  7093.             reasonably applied to violations of the mail fraud or wire
  7094.  
  7095.             fraud statutes, which usually 'involve long-term, slowly-
  7096.  
  7097.             developing wrongs, not "imminent lawless action."'"118
  7098.  
  7099.                With the EFF's motions all denied by the court, Neidorf's
  7100.  
  7101.             trial began on July 23, 1990.  Within four days, testimony
  7102.  
  7103.             had revealed the E911 file to be largely in the public
  7104.  
  7105.             domain, and the charges against Neidorf were dropped.119
  7106.  
  7107.  
  7108.  
  7109.                Summary               Summary               Summary
  7110.  
  7111.                The explosive controversies of 1990, resulting from the
  7112.  
  7113.             Secret Service's crackdown on computer hackers, revealed the
  7114.  
  7115.             changing roles of some of the players in the regulatory
  7116.  
  7117.             process and the emergence of an entirely new player.
  7118.  
  7119.  
  7120.                                 
  7121.  
  7122.                116Id. at 1278.
  7123.  
  7124.                117743 F.Supp. 556, 562.
  7125.  
  7126.                118Id. (quoting U.S. v. Rowlee, 899 F.2d 1275, 1280 (2d
  7127.             Cir. 1990)).
  7128.  
  7129.                119Markoff, supra note 35.
  7130.  
  7131.  
  7132.                                           113
  7133.  
  7134.  
  7135.  
  7136.  
  7137.  
  7138.  
  7139.                Where it had previously remained quietly on the
  7140.  
  7141.             sidelines, law enforcement agencies, particularly the Secret
  7142.  
  7143.             Service, initiated the controversies over free speech and
  7144.  
  7145.             computers in the process of executing computer crime laws.
  7146.  
  7147.             The hacker community continued to act chiefly as catalyst,
  7148.  
  7149.             but by necessity found itself taking a more active role in
  7150.  
  7151.             the debate.  And in response to the evident disregard by law
  7152.  
  7153.             enforcement of the civil liberties of those it was
  7154.  
  7155.             investigating, the Electronic Frontier Foundation appeared
  7156.  
  7157.             to raise awareness of the civil-liberties issues that law
  7158.  
  7159.             enforcers appeared to be missing.
  7160.  
  7161.  
  7162.  
  7163.  
  7164.  
  7165.  
  7166.  
  7167.  
  7168.  
  7169.  
  7170.  
  7171.  
  7172.  
  7173.  
  7174.  
  7175.  
  7176.  
  7177.  
  7178.  
  7179.  
  7180.  
  7181.  
  7182.  
  7183.  
  7184.  
  7185.  
  7186.  
  7187.  
  7188.  
  7189.  
  7190.  
  7191.  
  7192.  
  7193.  
  7194.                                           114
  7195.  
  7196.  
  7197.  
  7198.  
  7199.  
  7200.  
  7201.                                      CHAPTER FIVE:                                     CHAPTER FIVE:                                     CHAPTER FIVE:
  7202.  
  7203.                                       Conclusions                                      Conclusions                                      Conclusions
  7204.  
  7205.                The events of 1983-1990, beginning with the release of
  7206.  
  7207.             the movie WarGames and culminating in Operation Sun Devil
  7208.  
  7209.             and the legal controversies surrounding Craig Neidorf and
  7210.  
  7211.             Steve Jackson, reveal a chaotic interplay of political
  7212.  
  7213.             forces, some of them new to the scene.  With a new and still
  7214.  
  7215.             largely unfamiliar technology, such chaos is understandable,
  7216.  
  7217.             and it is possible that expressions of fear for the future
  7218.  
  7219.             of the First Amendment have been overstated.
  7220.  
  7221.                Computer-based communication is, however, a troubled
  7222.  
  7223.             medium, and it is by no means certain that it will receive
  7224.  
  7225.             the First Amendment protection it deserves.  That it
  7226.  
  7227.             deserves First Amendment protection should not be doubted.
  7228.  
  7229.             The broad availability of the technology and the freedom and
  7230.  
  7231.             diversity of the content make computer-based communication
  7232.  
  7233.             possibly the purest expression of the First Amendment in
  7234.  
  7235.             existence today.  If, as A.J. Liebling said, freedom of the
  7236.  
  7237.             press belongs to those who own one, then thanks to computers
  7238.  
  7239.             and networking, today anyone with a few hundred dollars can
  7240.  
  7241.             own one and can have access to a broader audience than any
  7242.  
  7243.             mimeographed newsletter or handbill could ever reach.  A
  7244.  
  7245.             threat to the freedom of computer-based communication does
  7246.  
  7247.             indeed represent a threat to the very heart of the First
  7248.  
  7249.             Amendment.
  7250.  
  7251.                Threats to the medium's freedom have resulted not from
  7252.  
  7253.             affirmative governmental desires to censor so much as from
  7254.  
  7255.  
  7256.  
  7257.  
  7258.  
  7259.  
  7260.             governmental failure to fully consider and recognize the
  7261.  
  7262.             nature of the medium.  An examination of the contribution of
  7263.  
  7264.             each of the important players considered in this thesis
  7265.  
  7266.             reveals a need to raise awareness of First Amendment issues
  7267.  
  7268.             and educate the uneducated about the powers (and
  7269.  
  7270.             limitations) of computer technology.
  7271.  
  7272.  
  7273.  
  7274.                Congress               Congress               Congress
  7275.  
  7276.                By and large, Congress did not intend the Counterfeit
  7277.  
  7278.             Access Device and Computer Fraud and Abuse Act of 1984 and
  7279.  
  7280.             the Computer Fraud and Abuse Act of 1986 laws to be aimed
  7281.  
  7282.             primarily at hackers.  Although deterrence and "sending a
  7283.  
  7284.             message" were part of their purpose, Congress realized that
  7285.  
  7286.             hackers were a minor threat at best to well-maintained
  7287.  
  7288.             computer systems.  Furthermore, witnesses and legislators
  7289.  
  7290.             seemed quite cautious about targeting only truly malicious
  7291.  
  7292.             criminals -- those who intended damage or sought financial
  7293.  
  7294.             gain -- rather than the merely mischievous.
  7295.  
  7296.                The primary thrust of this legislation was economic; it
  7297.  
  7298.             was to provide prosecutors the means to pursue white-collar
  7299.  
  7300.             criminals, usually insiders, whose crimes were strictly
  7301.  
  7302.             financial in nature.  These laws ultimately had little to do
  7303.  
  7304.             with the hacker subculture and certainly did not call for a
  7305.  
  7306.             wholesale persecution of hackers.
  7307.  
  7308.                Nonetheless, the hearings did demonstrate a fear of
  7309.  
  7310.             computers and of hackers.  The "hacker problem" was often
  7311.  
  7312.             exaggerated, and legislators tended to focus more upon the
  7313.  
  7314.  
  7315.                                           116
  7316.  
  7317.  
  7318.  
  7319.  
  7320.  
  7321.  
  7322.             mysterious technology rather than the act itself.  This may
  7323.  
  7324.             explain why it was felt prosecutors needed new laws
  7325.  
  7326.             explicitly covering computer crime despite the fact that
  7327.  
  7328.             they had evidently not had great difficulty prosecuting
  7329.  
  7330.             computer criminals under the old laws.
  7331.  
  7332.                Perhaps because the 1984 and 1986 laws were narrowly
  7333.  
  7334.             tailored to apply to computer criminals, Congress apparently
  7335.  
  7336.             did not perceive a First Amendment concern connected with
  7337.  
  7338.             computer communication.  There did appear to be a
  7339.  
  7340.             recognition among some legislators and experts that the
  7341.  
  7342.             field was complicated, and that the question of placing
  7343.  
  7344.             monetary value upon information was a tricky one.  But the
  7345.  
  7346.             First Amendment did not itself appear to be implicated.
  7347.  
  7348.                That Congress failed to consider the First Amendment may
  7349.  
  7350.             have contributed to subsequent problems, because prosecutors
  7351.  
  7352.             and courts were left with no clear idea of legislative
  7353.  
  7354.             intent in that area.  Furthermore, although Congress was
  7355.  
  7356.             concerned with computer crime rather than speech, its
  7357.  
  7358.             emphasis upon the technology of an act (the computer) rather
  7359.  
  7360.             than upon the act itself may be symptomatic of the same
  7361.  
  7362.             conceptual problems facing computer communication.  By
  7363.  
  7364.             singling out computers for special legal treatment, even
  7365.  
  7366.             though the crime may be the same as one committed with a pen
  7367.  
  7368.             and paper, Congress has set a precedent that could deny
  7369.  
  7370.             computer-based communication the constitutional protection
  7371.  
  7372.             other media receive.
  7373.  
  7374.  
  7375.  
  7376.  
  7377.                                           117
  7378.  
  7379.  
  7380.  
  7381.  
  7382.  
  7383.  
  7384.                Law Enforcement               Law Enforcement               Law Enforcement
  7385.  
  7386.                The early role of law enforcement agencies was largely to
  7387.  
  7388.             tell Congress what it wanted to hear: that it would be happy
  7389.  
  7390.             to have a new weapon to use in the fight against white-
  7391.  
  7392.             collar crime.  But enforcers were chiefly concerned with
  7393.  
  7394.             financial crimes such as embezzlement and fraud, crimes
  7395.  
  7396.             committed almost universally by "insiders" rather than
  7397.  
  7398.             hackers.  It is also significant that despite their
  7399.  
  7400.             willingness to add another statute to their arsenal,
  7401.  
  7402.             enforcers generally reported universal success in
  7403.  
  7404.             prosecuting computer crime under existing laws.
  7405.  
  7406.                Armed with the Counterfeit Access Device and Computer
  7407.  
  7408.             Fraud and Abuse Act of 1984 and the Computer Fraud and Abuse
  7409.  
  7410.             Act of 1986, however, law enforcement agencies in the United
  7411.  
  7412.             States -- particularly the Secret Service -- apparently
  7413.  
  7414.             interpreted these laws as a mandate to eradicate computer
  7415.  
  7416.             hackers of every stripe.  The sweeping crackdown of
  7417.  
  7418.             Operation Sun Devil and particularly the cases of Craig
  7419.  
  7420.             Neidorf and Steve Jackson Games suggest that in their zeal
  7421.  
  7422.             to root out the Legion of Doom, enforcers may have taken
  7423.  
  7424.             their authority beyond what Congress intended or the
  7425.  
  7426.             Constitution should allow.
  7427.  
  7428.                The actions of law enforcers during the events of 1990
  7429.  
  7430.             again reveal a basic fear and misunderstanding of computers
  7431.  
  7432.             and computer hackers.  This fear is almost certainly a
  7433.  
  7434.             result of simple ignorance.  Familiarity with computers and
  7435.  
  7436.             network technology reveals material such as the E911 file,
  7437.  
  7438.  
  7439.                                           118
  7440.  
  7441.  
  7442.  
  7443.  
  7444.  
  7445.  
  7446.             GURPS Cyberpunk or Loyd Blankenship's comments about the
  7447.  
  7448.             Kermit protocol to be harmless.  Yet the Secret Service
  7449.  
  7450.             evidently believed each of these to be dangerous -- and in
  7451.  
  7452.             the case of the E911 file and Blankenship's Kermit comments,
  7453.  
  7454.             these beliefs led the agency to take disruptive action that
  7455.  
  7456.             deprived Craig Neidorf and Steve Jackson of their rights.
  7457.  
  7458.                However, despite the sinister images painted by some in
  7459.  
  7460.             the computer underground, law enforcement agencies such as
  7461.  
  7462.             the Secret Service have acted not out of any desire to
  7463.  
  7464.             abridge First Amendment rights, but out of ignorance.  The
  7465.  
  7466.             errors made by the agents who raided Steve Jackson Games,
  7467.  
  7468.             like the confusion of the FBI agent who visited John Perry
  7469.  
  7470.             Barlow, are indeed "in microcosm, the entire law enforcement
  7471.  
  7472.             structure of the United States" -- they are struggling to
  7473.  
  7474.             enforce laws regarding a technology that is, by and large,
  7475.  
  7476.             alien to them.  Where they have overreacted with
  7477.  
  7478.             exaggeration and fear, it is ultimately because they do not
  7479.  
  7480.             understand.
  7481.  
  7482.  
  7483.  
  7484.                Electronic Frontier Foundation               Electronic Frontier Foundation               Electronic Frontier Foundation
  7485.  
  7486.                The Electronic Frontier Foundation, then, appears to be
  7487.  
  7488.             on the right track with its stated goals to "engage in and
  7489.  
  7490.             support educational activities that increase popular
  7491.  
  7492.             understanding of the opportunities and challenges posed by
  7493.  
  7494.             computing and telecommunications" and "develop among policy-
  7495.  
  7496.             makers a clear understanding of the issues underlying free
  7497.  
  7498.  
  7499.  
  7500.  
  7501.                                           119
  7502.  
  7503.  
  7504.  
  7505.  
  7506.  
  7507.  
  7508.             and open telecommunications."1  While coming to the legal
  7509.  
  7510.             defense of people like Craig Neidorf and Steve Jackson is a
  7511.  
  7512.             worthy goal -- and probably necessary if formal legal
  7513.  
  7514.             safeguards are to be put in place -- such legal struggles
  7515.  
  7516.             cannot alone solve the underlying problem.
  7517.  
  7518.                Indeed, the EFF's most important role in 1990 may have
  7519.  
  7520.             been that of educator and consciousness-raiser rather than
  7521.  
  7522.             litigator, as some of its legal arguments in the Neidorf
  7523.  
  7524.             case left something to desired.  For instance, its amicus
  7525.  
  7526.             brief asserted without support that information-gathering
  7527.  
  7528.             activity (such as Neidorf's receipt of the E911 file) enjoys
  7529.  
  7530.             the same First Amendment status as publication, a suggestion
  7531.  
  7532.             that would make a sweeping change in First Amendment law.  A
  7533.  
  7534.             long list of cases (chiefly Branzburg v. Hayes2 and Zemel v.
  7535.  
  7536.             Rusk3) shows that information gathering has never received
  7537.  
  7538.  
  7539.  
  7540.                                 
  7541.  
  7542.                1"Goals of the Electronic Frontier Foundation," Effector,
  7543.             Sept. 1991, at 4.
  7544.  
  7545.                2"It is clear that the First Amendment does not
  7546.             invalidate every incidental burdening of the press that may
  7547.             result from the enforcement of civil or criminal statutes of
  7548.             general applicability." 408 U.S. 665, 682 (1971) (opinion of
  7549.             Justice White).
  7550.  
  7551.                3"There are few restrictions on action which could not be
  7552.             clothed by ingenious argument in the garb of decreased data
  7553.             flow.  For example, the prohibition of unauthorized entry
  7554.             into the White House diminishes the citizen's opportunities
  7555.             to gather information he might find relevant to his opinion
  7556.             of the way the country is being run but that does not make
  7557.             entry into the White House a First Amendment right.  The
  7558.             right to speak and publish does not carry with it the
  7559.             unrestrained right to gather information." 381 U.S. 1, 16-17
  7560.             (1964).
  7561.  
  7562.  
  7563.                                           120
  7564.  
  7565.  
  7566.  
  7567.  
  7568.  
  7569.  
  7570.             the First Amendment protection given to publication.
  7571.  
  7572.             Equally questionable is the EFF's reliance on Smith v. Daily
  7573.  
  7574.             Mail and Landmark Communications v. Virginia to support the
  7575.  
  7576.             requirement of an overriding governmental interest.  These
  7577.  
  7578.             cases provide shaky support in a case such as Neidorf's,
  7579.  
  7580.             where the legality of the information gathering is in
  7581.  
  7582.             dispute, because both cases are explicitly limited to
  7583.  
  7584.             publication of information obtained legally.4
  7585.  
  7586.                Although Neidorf was vindicated, the outcome of his case
  7587.  
  7588.             was not the victory sought by the EFF.  Neidorf did not win
  7589.  
  7590.             his case by virtue of First Amendment protection, nor did he
  7591.  
  7592.             win it by virtue of innocence; the prosecution dropped the
  7593.  
  7594.             case primarily because it had received incorrect information
  7595.  
  7596.             from Bell South about the availability of the E911 file.5
  7597.  
  7598.             The case raised questions to which it provided no answers.
  7599.  
  7600.             Could publication of confidential information really be
  7601.  
  7602.             transporting stolen goods?  What liability was faced by the
  7603.  
  7604.             republisher of information that had been obtained illegally
  7605.  
  7606.             by someone else?
  7607.  
  7608.  
  7609.  
  7610.                                 
  7611.  
  7612.                4"If the information is lawfully obtained, as it was
  7613.             here, the state may not punish its publication except when
  7614.             necessary to further an interest more substantial than is
  7615.             present here."  Smith v. Daily Mail, 443 U.S. 97 (1979)
  7616.             (emphasis added); "We are not here concerned with the
  7617.             possible applicability of the statute to one who secures the
  7618.             information by illegal means and thereafter divulges it."
  7619.             Landmark Communications v. Virginia, 435 U.S. 829 (1978).
  7620.  
  7621.                5"Enforcement Questions Raised After Hacker Case
  7622.             Dismissed," Washington Post, Aug. 2, 1990, at C13, col. 1.
  7623.  
  7624.  
  7625.                                           121
  7626.  
  7627.  
  7628.  
  7629.  
  7630.  
  7631.  
  7632.  
  7633.  
  7634.                Hackers               Hackers               Hackers
  7635.  
  7636.                From the very beginning, computer hackers, a group that
  7637.  
  7638.             shuns attention, took on a central role in the controversy
  7639.  
  7640.             over computer security.  At first, their role was mainly
  7641.  
  7642.             that of catalyst.  The exploits of fictional hacker David
  7643.  
  7644.             Lightman in WarGames, given an air of authenticity by the
  7645.  
  7646.             subsequent arrests of the 414s, called public attention to
  7647.  
  7648.             the problems of computer security and the vulnerability of a
  7649.  
  7650.             computer-dependent society.  A few hackers, such as Neal
  7651.  
  7652.             Patrick of the 414s, did play a direct role in the early
  7653.  
  7654.             policymaking process by testifying before Congressional
  7655.  
  7656.             committees.  But such testimony -- which attempted to calm
  7657.  
  7658.             the hysteria by downplaying the danger and mystery of
  7659.  
  7660.             hacking -- had less of an effect on Congressional attitudes
  7661.  
  7662.             than did the perceived threat of an "electronic Messiah" or
  7663.  
  7664.             a "WarGames scenario."
  7665.  
  7666.                Later, it became clear that hackers, like the other
  7667.  
  7668.             players in this process, do have an agenda.  Actions such as
  7669.  
  7670.             Craig Neidorf's redistribution of the E911 file are not
  7671.  
  7672.             mindless vandalism, but are part of the hacker quest for a
  7673.  
  7674.             sort of ultimate "freedom of information," part of Levy's
  7675.  
  7676.             "Hacker Ethic."  Neidorf did not stand to gain anything
  7677.  
  7678.             personally -- except perhaps an enhanced reputation among
  7679.  
  7680.             hackers -- from his actions.  He sought merely to further
  7681.  
  7682.             the goals of decentralization and shared information.
  7683.  
  7684.             Whether or not these goals are wise, their advocacy is a
  7685.  
  7686.  
  7687.                                           122
  7688.  
  7689.  
  7690.  
  7691.  
  7692.  
  7693.  
  7694.             position entitled to the opportunity to compete in the
  7695.  
  7696.             marketplace of ideas.  Neidorf's alleged advocacy of hacking
  7697.  
  7698.             in Phrack was not in furtherance of any scheme to defraud,
  7699.  
  7700.             as the government alleged; it was in pursuit of political,
  7701.  
  7702.             social and economic change, based on the belief that all
  7703.  
  7704.             information should be free.  Brandenburg v. Ohio explicitly
  7705.  
  7706.             affirmed that the First Amendment does not permit government
  7707.  
  7708.             to forbid advocacy even of violence to effect social
  7709.  
  7710.             change.6  Can the government forbid advocacy of unauthorized
  7711.  
  7712.             access to computers in pursuit of such goals?
  7713.  
  7714.  
  7715.  
  7716.                The Courts               The Courts               The Courts
  7717.  
  7718.                Although courts will likely have a strong influence upon
  7719.  
  7720.             the formation of policy regarding the freedom of computer-
  7721.  
  7722.             based communication -- as they have for other media -- the
  7723.  
  7724.             events of 1990 do not provide an adequate sample by which to
  7725.  
  7726.             judge what this influence will be.  The only judicial
  7727.  
  7728.             opinion addressing the First Amendment issues connected to
  7729.  
  7730.             the Secret Service's hacker crackdown was that of Judge Bua
  7731.  
  7732.             in the Neidorf case, an opinion in which the First Amendment
  7733.  
  7734.             questions were sidestepped.  Because a trial court's opinion
  7735.  
  7736.             carries no precedential weight and the subsequent dropping
  7737.  
  7738.             of the charges against Neidorf left no opportunity for
  7739.  
  7740.  
  7741.  
  7742.  
  7743.  
  7744.                                 
  7745.  
  7746.                6395 U.S. 444, 447-448 (1969).
  7747.  
  7748.  
  7749.                                           123
  7750.  
  7751.  
  7752.  
  7753.  
  7754.  
  7755.  
  7756.             appeal, the courts have yet to speak decisively in this
  7757.  
  7758.             matter.
  7759.  
  7760.  
  7761.  
  7762.                Recent Developments               Recent Developments               Recent Developments
  7763.  
  7764.                Two recent events may have significant implications for
  7765.  
  7766.             the future of computer-communication law.  On May 1, 1991,
  7767.  
  7768.             Steve Jackson Games and the Electronic Frontier Foundation
  7769.  
  7770.             filed a lawsuit against the United States Secret Service,
  7771.  
  7772.             citing, among other offenses, violations of the First and
  7773.  
  7774.             Fourth Amendments to the Constitution.7  The First Amendment
  7775.  
  7776.             charges were based upon the prior restraint that resulted
  7777.  
  7778.             from the confiscation of the GURPS Cyberpunk materials and
  7779.  
  7780.             from the seizure of SJG's BBS system.  Among many other
  7781.  
  7782.             charges, the lawsuit alleges that the Secret Service's
  7783.  
  7784.             affidavit was invalid because it swept within its scope
  7785.  
  7786.             numerous forms of First-Amendment-protected expression.
  7787.  
  7788.             Perhaps most significantly, the lawsuit specifically
  7789.  
  7790.             includes in that category "a BBS that was a forum for speech
  7791.  
  7792.             and association protected by the First Amendment."8
  7793.  
  7794.                The lawsuit, filed in the U.S. District Court for the
  7795.  
  7796.             western district of Texas, was hailed by EFF attorney Mike
  7797.  
  7798.             Godwin as "the most important case brought to date to
  7799.  
  7800.  
  7801.                                 
  7802.  
  7803.                7Electronic Frontier Foundation, Press Release, May 1,
  7804.             1991.
  7805.  
  7806.                8Complaint and Demand for Jury Trial, Steve Jackson Games
  7807.             Inc. et al. v. U.S. Secret Service et al., U.S. District
  7808.             Court, Western District of Texas, Austin Division.
  7809.  
  7810.  
  7811.                                           124
  7812.  
  7813.  
  7814.  
  7815.  
  7816.  
  7817.  
  7818.             vindicate the Constitutional rights of the users of
  7819.  
  7820.             computer-based communication technology."9  The SJG lawsuit
  7821.  
  7822.             may succeed where the Neidorf trial failed: It may provide
  7823.  
  7824.             the watershed case in which a court could define the First
  7825.  
  7826.             Amendment's applicability to computer-based communication.
  7827.  
  7828.                In an unrelated case, on October 29, 1991, the U.S.
  7829.  
  7830.             District Court for the Southern District of New York handed
  7831.  
  7832.             down a ruling that may prove to be a significant development
  7833.  
  7834.             in the law regarding computer communication.  In Cubby v.
  7835.  
  7836.             CompuServe, Inc.,10 Judge Peter K. Leisure dismissed a libel
  7837.  
  7838.             suit against the CompuServe information service regarding
  7839.  
  7840.             allegedly defamatory statements posted in one of its many
  7841.  
  7842.             forums, tackling the sticky question of sysop liability:
  7843.  
  7844.                     The requirement that a distributor must have
  7845.                  knowledge of the contents of a publication before
  7846.                  liability can be imposed for distributing that
  7847.                  publication is deeply rooted in the First
  7848.                  Amendment....
  7849.                     While CompuServe may decline to carry a given
  7850.                  publication altogether, in reality, once it does
  7851.                  decide to carry a publication, it will have little
  7852.                  or no editorial control over that publication's
  7853.                  contents....
  7854.                     CompuServe has no more editorial control over
  7855.                  such a publication than does a public library,
  7856.                  book store, or newsstand, and it would be no more
  7857.                  feasible for CompuServe to examine every
  7858.                  publication it carries for potentially defamatory
  7859.                  statements than it would be for any other
  7860.                  distributor to do so.11
  7861.  
  7862.  
  7863.                                 
  7864.  
  7865.                9Press Release, supra note 7.
  7866.  
  7867.                101991 U.S. Dist. LEXIS 15545 (unreported as of November
  7868.             1991, retrieved from the LEXIS online database).
  7869.  
  7870.                11Id. at 9-11.
  7871.  
  7872.  
  7873.                                           125
  7874.  
  7875.  
  7876.  
  7877.  
  7878.  
  7879.  
  7880.                Judge Leisure's reliance upon the First Amendment seems a
  7881.  
  7882.             clearer affirmation than ever that the First Amendment
  7883.  
  7884.             applies unequivocally to computer-based media (though it
  7885.  
  7886.             remains unclear which existing model, if any, is the best
  7887.  
  7888.             fit).  The decision seems to adopt the "knowing" test for
  7889.  
  7890.             sysop liability: that the sysop can only be held responsible
  7891.  
  7892.             if he is aware, or could reasonably be expected to be aware,
  7893.  
  7894.             of the defamatory material.
  7895.  
  7896.  
  7897.  
  7898.                The Direction of the Law               The Direction of the Law               The Direction of the Law
  7899.  
  7900.                Concerns over the First Amendment rights of computer
  7901.  
  7902.             communicators are legitimate.  But the overall direction of
  7903.  
  7904.             the law leaves room for optimism.  The Secret Service's
  7905.  
  7906.             crackdown on hackers in 1990 served to bring the questions
  7907.  
  7908.             of free speech and computer media into the public eye, and
  7909.  
  7910.             it was directly responsible for the creation of the
  7911.  
  7912.             Electronic Frontier Foundation.  Although individuals such
  7913.  
  7914.             as Steve Jackson and Craig Neidorf may have been injured by
  7915.  
  7916.             the persecution they endured, their cases demonstrated the
  7917.  
  7918.             need for greater understanding of computers and computer-
  7919.  
  7920.             based communication.   The controversies of 1990 have
  7921.  
  7922.             ensured that the formation of policy regarding computer
  7923.  
  7924.             communication will receive the attention it deserves from
  7925.  
  7926.             not only special-interest groups like the Electronic
  7927.  
  7928.             Frontier Foundation, but from the mainstream legal community
  7929.  
  7930.             as well.  Noted constitutional scholar Laurence Tribe has
  7931.  
  7932.  
  7933.  
  7934.  
  7935.                                           126
  7936.  
  7937.  
  7938.  
  7939.  
  7940.  
  7941.  
  7942.             gone so far as to propose a constitutional amendment
  7943.  
  7944.             explicitly protecting computer communication:
  7945.  
  7946.                     If my own life as a lawyer and legal scholar
  7947.                  could leave just one legacy, I'd like it to be the
  7948.                  recognition that the Constitution as a whole
  7949.                  "protects people, not places."  If that is to come
  7950.                  about, the Constitution as a whole must be read
  7951.                  through a technologically transparent lens.  That
  7952.                  is, we must embrace, as a rule of construction or
  7953.                  interpretation, a principle one might call the
  7954.                  "cyberspace corollary."  It would make a suitable
  7955.                  Twenty-seventh Amendment to the Constitution, one
  7956.                  befitting the 200th anniversary of the Bill of
  7957.                  Rights....
  7958.                     The Twenty-seventh Amendment, to be proposed
  7959.                  for at least serious debate in 1991, would read
  7960.                  simply:
  7961.                     "This Constitution's protections for the
  7962.                  freedoms of speech, press, petition, and assembly,
  7963.                  and its protections against unreasonable searches
  7964.                  and seizures and the deprivation of life, liberty,
  7965.                  or property without due process of law, shall be
  7966.                  construed as fully applicable without regard to
  7967.                  the technological method or medium through which
  7968.                  information content is generated, stored, altered,
  7969.                  transmitted, or controlled."12
  7970.  
  7971.                Such a proposal, along with recent events such as Cubby
  7972.  
  7973.             v. CompuServe and the potential of Steve Jackson Games v.
  7974.  
  7975.             United States Secret Service, show that some of the
  7976.  
  7977.             strongest regulatory players may be on the side of freedom
  7978.  
  7979.             in cyberspace.
  7980.  
  7981.  
  7982.  
  7983.  
  7984.  
  7985.  
  7986.  
  7987.  
  7988.  
  7989.  
  7990.                                 
  7991.  
  7992.                12L. Tribe, "The Constitution in Cyberspace," prepared
  7993.             remarks, keynote address at the First Conference on
  7994.             Computer, Freedom and Privacy, Mar. 26, 1991.
  7995.  
  7996.  
  7997.                                           127
  7998.  
  7999.  
  8000.  
  8001.  
  8002.  
  8003.  
  8004.                                     BIBLIOGRAPHY                                    BIBLIOGRAPHY                                    BIBLIOGRAPHY
  8005.  
  8006.  
  8007.  
  8008.             Books            Books            Books
  8009.  
  8010.             De Sola Pool, Technologies of Freedom (1983)
  8011.  
  8012.             Krasnow, Longley, and Terry, The Politics of Broadcast
  8013.                Regulation (3d. ed. 1982).
  8014.  
  8015.             Levy, Hackers (Paperback ed. 1984).
  8016.  
  8017.             Freedman, The Computer Glossary (4th ed. 1989)
  8018.  
  8019.             Hafner and Markoff, Cyberpunk: Outlaws and Hackers on the
  8020.                Computer Frontier (1991).
  8021.  
  8022.             Dvorak and Anis, Dvorak's Guide to PC Telecommunications
  8023.                (1990).
  8024.  
  8025.  
  8026.  
  8027.             Magazine Articles            Magazine Articles            Magazine Articles
  8028.  
  8029.             Costikyan, "Closing the Net," Reason, Jan. 1991, at 22.
  8030.  
  8031.             Kapor, "Civil Liberties in Cyberspace," Scientific American,
  8032.                Sept. 1991, at 116.
  8033.  
  8034.             Barlow, "Crime and Puzzlement," Whole Earth Review, Fall
  8035.                1990, at 45.
  8036.  
  8037.  
  8038.  
  8039.             Law Review Articles            Law Review Articles            Law Review Articles
  8040.  
  8041.             R. Neustadt, G. Skall, M. Hammer, "The Regulation of
  8042.                Electronic Publishing," 33 Fed. Comm. L.J. 331 (1981).
  8043.  
  8044.             K. Uyehara, "Computer Bulletin Boards: Let the Operator
  8045.                Beware," 14 Student Lawyer, April 1986, at 30.
  8046.  
  8047.             M. E. Katsh, "The First Amendment and Technological Change:
  8048.                The New Media Have a Message," 57 Geo. Wash. L. Rev. 1459
  8049.                (1989).
  8050.  
  8051.             R. Charles, "Computer Bulletin Boards and Defamation: Who
  8052.                Should Be Liable? Under What Standard?" 2 J. of Law and
  8053.                Technology, Winter 1987, at 121.
  8054.  
  8055.             E. Jensen, "An Electronic Soapbox: Computer Bulletin Boards
  8056.                and the First Amendment," 39 Fed. Comm. L.J. 217 (1987).
  8057.  
  8058.  
  8059.  
  8060.  
  8061.  
  8062.             E. Di Cato, "Operator Liability Associated With Maintaining
  8063.                a Computer Bulletin Board," 4 Software L.J. 147 (1990).
  8064.  
  8065.             J. Soma, P. Smith, R. Sprague, "Legal Analysis of Electronic
  8066.                Bulletin Board Activities," 7 W. New Eng. L. Rev. 571
  8067.                (1985).
  8068.  
  8069.             R. Beall, "Developing a Coherent Approach to the Regulation
  8070.                of Computer Bulletin Boards," 7 Computer/Law Journal 499
  8071.                (1987).
  8072.  
  8073.             J. Hurwitz, "Teletext and the FCC: Turning the Content
  8074.                Regulatory Clock Backwards," 64 Boston Univ. L. Rev. 1057
  8075.                (1984).
  8076.  
  8077.             R. Hindman, "The Diversity Principle and the MFJ Information
  8078.                Services Restriction: Applying Time-Worn First Amendment
  8079.                Assumptions to New Technologies," 38 Catholic Univ. L.
  8080.                Rev. 471 (1989).
  8081.  
  8082.             L. Becker, "Electronic Publishing: First Amendment Issues in
  8083.                the Twenty-First Century," 13 Fordham Urban L.J. 801
  8084.                (1985).
  8085.  
  8086.  
  8087.  
  8088.             Congressional Hearings and Reports            Congressional Hearings and Reports            Congressional Hearings and Reports
  8089.  
  8090.             Computer and Communications Security and Privacy: Hearings
  8091.                Before the Subcommittee on Transportation, Aviation and
  8092.                Materials of the Committee on Science and Technology,
  8093.                House of Representatives, 98th Cong., 1st Sess. (1983).
  8094.  
  8095.             Computer and Communications Security and Privacy: Report
  8096.                Prepared by the Subcommittee on Transportation, Aviation
  8097.                and Materials, Transmitted to the Committee on Science
  8098.                and Technology, House of Representatives, 98th Cong., 2d
  8099.                Sess. (1984).
  8100.  
  8101.             Computer Crime: Hearing Before the Subcommittee on Civil and
  8102.                Constitutional Rights of the Committee on the Judiciary,
  8103.                House of Representatives, 98th Cong., 1st Sess. (1983).
  8104.  
  8105.             Computer Fraud Legislation: Hearing Before the Subcommittee
  8106.                on Criminal Law of the Committee on the Judiciary, U.S.
  8107.                Senate, 99th Cong., 1st Sess. (1985).
  8108.  
  8109.             Health and the Environment Miscellaneous -- Part 4: Hearings
  8110.                Before the Subcommittee on Health and the Environment of
  8111.                the Committee of Energy and Commerce, House of
  8112.                Representatives, 98th Cong. (1984).
  8113.  
  8114.             Counterfeit Access Device and Computer Fraud and Abuse Act:
  8115.                Hearings Before the Subcommittee on Crime of the
  8116.  
  8117.  
  8118.                                          129
  8119.  
  8120.  
  8121.  
  8122.  
  8123.  
  8124.                Committee on the Judiciary, House of Representatives,
  8125.                98th Cong., 1st and 2d Sess. (1983-84).
  8126.  
  8127.             Computer Fraud and Abuse Act of 1986: Hearing Before the
  8128.                Committee on the Judiciary, U.S. Senate, 99th Cong., 2d
  8129.                Sess. (1986).
  8130.  
  8131.             Use of Computers to Transmit Material Inciting Crime:
  8132.                Hearing Before the Subcommittee on Security and Terrorism
  8133.                of the Committee on the Judiciary, United States Senate,
  8134.                99th Cong., 1st Sess. (1985).
  8135.  
  8136.  
  8137.  
  8138.             Cases            Cases            Cases
  8139.  
  8140.             U.S. v. Riggs, 739 F.Supp. 414 (N.D. Ill. 1990).
  8141.  
  8142.             U.S. v. Riggs, 743 F.Supp. 556 (N.D. Ill. 1990).
  8143.  
  8144.  
  8145.  
  8146.             Online Sources            Online Sources            Online Sources
  8147.  
  8148.             Jargon File version 2.9.6 (Aug. 16, 1991), distributed via
  8149.                the Internet.
  8150.  
  8151.             G. Spafford, What Is Usenet? (Sept. 9, 1991), distributed
  8152.                via Usenet.
  8153.  
  8154.             Computer Underground Digest, published every two to three
  8155.                weeks via Usenet.
  8156.  
  8157.  
  8158.  
  8159.  
  8160.  
  8161.  
  8162.  
  8163.  
  8164.  
  8165.  
  8166.  
  8167.  
  8168.  
  8169.  
  8170.  
  8171.  
  8172.  
  8173.  
  8174.  
  8175.  
  8176.  
  8177.  
  8178.  
  8179.  
  8180.                                          130
  8181.