home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud113a.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  150 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Editorial: The Chilling Effect Hits Home
  26. File 2:  A Hacker's Perspective (by Johnny Yonderboy)
  27. File 3:  Len Rose Information and Commentary
  28. File 4:  Response to Telecom Digest's Views (by Emmanuel Goldstein)
  29. File 5:  Reprinted Editorial on Steve Jackson Games
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.11 / File 1 of 5  ***
  35. ***************************************************************
  36.  
  37.                    *** THE CHILLING EFFECT HITS CuD ***
  38.  
  39. Craig Niedorf was arraigned for a second time on June 12.  CuD 1.14 will
  40. have a detailed article on the arraignment on Friday, but our preliminary
  41. analysis of Tuesday's events suggests that the witch hunt continues in full
  42. force.  Several of the charges were dropped, but new ones were added based
  43. on articles Craig allegedly wrote. It appears that the definition of
  44. "forbidden information" grows wider as the Secret Service and zealous
  45. federal prosecutors show their commitment to law and order by trampling the
  46. First Amendment.  If Craig is convicted, the implications are serious. All
  47. persons who currently, or have in the past, written, distributed, or
  48. received "forbidden knowledge"--knowledge which is defined as illegal only
  49. after the fact--may be vulnerable to prosecution.  More serious is the
  50. possibility that those who agents feel may possess such information may
  51. have their equipment confiscated in the sweep for evidence.
  52.  
  53. We have found that in attempting to acquire information about the current
  54. indictments, much of the information is "closed," whether officially or
  55. because of the attempt to control information flow by prosecutors. For
  56. example, in the federal district court in Chicago, staff either cannot or
  57. will not release *any* information, and all queries are referred to Bill
  58. Cook.  If Mr. Cook is not available or choses not to return calls,
  59. obtaining accurate information becomes nearly impossible.
  60.  
  61. In fifteenth century England, the Star Chamber was a powerful tribunal
  62. feared for its often capricious way of dispensing justice, often in
  63. secrecy, and for the political overtones it acquired in suppressing
  64. "enemies of the state." The current handling of federal investigation into
  65. the CU in many ways resembles the dread Star Chamber. Information is
  66. tightly guarded, secrecy is maintained, it seems to function as much as a
  67. device to inspire fear (judging from comments by agents) as to dispense
  68. justice, because those whose equipment has been confiscated without a
  69. subsequent indictment or without reasonable opportunity for successful
  70. appeal have no open trial, and the charges, while seemingly precise on
  71. paper, do not seem to match the facts as presented by the tribunal. In
  72. short, in Operation Sun Devil, the judicial system seems to have broken
  73. down.
  74.  
  75. In 1985, then-U.S. Attorney General Edwin Meese was asked the following by
  76. an interviewer:
  77.  
  78.     "You criticize the Miranda Ruling, which gives suspects the right to
  79.     have a lawyer present before police questioning.  Shouldn't people, who
  80.     may be innocent, have such protection?
  81.  
  82. Meese replied:
  83.  
  84.     Suspects who are innocent of a crime should. But the thing is, you
  85.     don't have many suspects who are innocent of a crime.  That's
  86.     contradictory. If a person is innocent of a crime, then he is not a
  87.     suspect.
  88.  
  89. The power to name the world provides a non-coercive, yet effective, means
  90. of imposing preferred doctrines and corresponding behaviors on others.
  91. Hyper-active law enforcement agents seem to have learned from Meese and are
  92. first defining--after the fact--"crimes" of information acquisition,
  93. control, and dissemination as "illegal," and innocence or guilt do not seem
  94. to matter. Granted, courts may ultimately vindicate one who has been
  95. indicted, but not after considerable financial and emotional hardship.
  96. Those who merely possess evidence may not be indicted, but may nonetheless
  97. suffer, as have Steve Jackson and others, the loss of equipment vital to
  98. their work.
  99.  
  100. There is also a chilling effect that occurs with a system of justice in
  101. which "crimes" are so loosely defined.  Should sysops and others
  102. self-censor themselves out of fear of possible government reprisals?  We at
  103. CuD provide CU archives for several reasons. First, as a teaching aid, it
  104. provides information for students wishing to write term papers on the CU.
  105. Without this information, they could not learn. CU documents also provide
  106. helpful handouts for lectures, speeches, and other public presentations.
  107. The chilling effect of suppression of first amendment rights and not
  108. knowing in advance what is considered lawful and what is not--even when
  109. nothing appears illegal on its surface--stifles academic freedom.
  110.  
  111. Second, we offer the archives for research purposes. As professional
  112. scholars, we find that to limit access to what is the *only* source of
  113. material of this kind inhibits inquiry in a way way that is simply
  114. unacceptable in a democratic society.  Much of our own information has come
  115. from the variety of publications put out by various CU groups. To
  116. criminalize publishing this material or making it available to other
  117. like-minded scholars subverts the very principles of scholarship. If we
  118. cite the infamous E911 file, innocuous as it may be, we, as scholars, are
  119. required to have read it and to either produce it or indicate a source
  120. where it can be found. That is the nature of science. We find the current
  121. witch hunt mentality to have a serious repercussions for social science.
  122. Should we adopt the "CYA" syndrome and change research directions? Or
  123. should we pursue our inquiry and risk possible repercussions?
  124.  
  125. Finally, we make archives available for the layperson who simply wishes to
  126. more fully understand what the fuss is about. An informed public is an
  127. enlightened public, but it seems that the government has decided for us
  128. what the public can and cannot learn.
  129.  
  130. We have both directly and indirectly invited members of law enforcement to
  131. respond, to participate in dialogue, to give us a reasoned response to the
  132. current "crackdown." None have.  We have no wish to attack those who, in
  133. good faith, may believe they are protecting society. But, neither do we
  134. desire to become victims of the current purge.
  135.  
  136. Within the past two weeks, there seems to be a backlash--not by
  137. hackers--but by established business persons, computer hobbyists,
  138. academics, politicians, and others, who recognize the danger of the current
  139. sweeps to civil liberties. We hope that others will also understand that,
  140. when freedom of speech and freedom to share information is threatened, a
  141. serious threat does indeed exist.  THIS THREAT DOES NOT COME FROM THE CU!
  142.  
  143.  
  144. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  145.                                END C-u-D, #1.13                             +
  146. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  147.  
  148. 
  149. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  150.