home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / magazine / cud670.zip / CUD670 next >
Text File  |  1994-08-04  |  43KB  |  844 lines

  1. Computer underground Digest    Wed  Aug 3, 1994   Volume 6 : Issue 70
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Retiring Shadow Archivist: Stanton McCandlish
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.        Copper Ionizer:        Ephram Shrustleau
  11.  
  12. CONTENTS, #6.70 (Wed, Aug 3, 1994)
  13.  
  14.  
  15. File 1--"Porn" and Security at Lawrence Livermore Labs (LAT Rprnt)
  16. File 2--Re--"Porn" and Security at Lawrence Livermore Labs
  17. File 3--ACTION: Outlaw "Electronic Redlining" on NII. (fwd)
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost electronically.
  20.  
  21. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  22.  
  23. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  24. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  25. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  26. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  27. 60115, USA.
  28.  
  29. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  30. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  31. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  32. libraries and in the VIRUS/SECURITY library; from America Online in
  33. the PC Telecom forum under "computing newsletters;"
  34. On Delphi in the General Discussion database of the Internet SIG;
  35. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  36. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  37. CuD is also available via Fidonet File Request from
  38. 1:11/70; unlisted nodes and points welcome.
  39.  
  40. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  41.           In ITALY: Bits against the Empire BBS: +39-461-980493
  42.  
  43.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  44.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  45.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  46.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  47.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  48.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  49.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  50.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  51.  
  52.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  53.  
  54. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  55. information among computerists and to the presentation and debate of
  56. diverse views.  CuD material may  be reprinted for non-profit as long
  57. as the source is cited. Authors hold a presumptive copyright, and
  58. they should be contacted for reprint permission.  It is assumed that
  59. non-personal mail to the moderators may be reprinted unless otherwise
  60. specified.  Readers are encouraged to submit reasoned articles
  61. relating to computer culture and communication.  Articles are
  62. preferred to short responses.  Please avoid quoting previous posts
  63. unless absolutely necessary.
  64.  
  65. DISCLAIMER: The views represented herein do not necessarily represent
  66.             the views of the moderators. Digest contributors assume all
  67.             responsibility for ensuring that articles submitted do not
  68.             violate copyright protections.
  69.  
  70. ----------------------------------------------------------------------
  71.  
  72. Date: Thu, 28 Jul 94 18:22:39 PDT
  73. From: CuD Moderators <cudigest@mindvox.phantom.com>
  74. Subject: File 1--"Porn" and Security at Lawrence Livermore Labs (LAT Rprnt)
  75.  
  76.            Computer at Nuclear Lab Used for Access to Porn
  77.                 By ADAM S. BAUMAN, TIMES STAFF WRITER
  78.  
  79. Los Angeles Times  Tuesday July 12, 1994
  80. Home Edition  Part A  Page 1  Column 5  Metro Desk
  81.  
  82.    Dramatically illustrating the security problems posed by the rapid
  83. growth of the Internet computer network, one of the nation's three
  84. nuclear weapons labs confirmed Monday that computer hackers were using
  85. its computers to store and distribute hard-core pornography.
  86.  
  87.    Embarrassed officials at Lawrence Livermore National Laboratory,
  88. which conducts a great deal of classified research and has highly
  89. sophisticated security procedures, said the incident was among the
  90. most serious breaches of computer security at the lab in Livermore,
  91. Calif.
  92.  
  93.    The computer, which was shut down after a Times reporter
  94. investigating Internet hacking alerted lab officials, contained more
  95. than 1,000 pornographic images. It was believed to be the largest
  96. illicit cache of hard-core pornography ever found on a computer
  97. network.
  98.  
  99.    Computer hackers once were primarily mischief-makers aiming to
  100. prove their computer prowess, and they devoted their efforts to
  101. disrupting computer systems at large organizations or stealing
  102. technical information. But today, a new breed of hackers has developed
  103. methods for seizing partial control of Internet-linked computers and
  104. using them to store and distribute pornography, stolen computer
  105. software and other electronic information--often for profit.
  106.  
  107.    The Internet, a "network of networks" originally designed to
  108. connect computers at universities and government research labs, has
  109. grown dramatically in size and technical sophistication in recent
  110. years. It is now used by many businesses and individual computer
  111. users, and is often viewed as the prototype for the information
  112. superhighway of the future.
  113.  
  114.    But the Internet has an underside, where so-called "pirates" with
  115. code names such as "Mr. Smut," "Acidflux" and "The Cowboy" traffic in
  116. illegal or illegally obtained electronic information. The structure of
  117. the Internet means that such pirates can carry out their crimes from
  118. almost anywhere in the world, and that tracing them is nearly
  119. impossible.
  120.  
  121.    The FBI late last week confirmed that it was investigating software
  122. piracy on the Internet. A Times reporter discovered a number of sites
  123. at prestigious institutions that were being used to distribute stolen
  124. software, including one in the office of the UC Berkeley chancellor
  125. and another at Lawrence Berkeley National Laboratory.
  126.  
  127.    Pirate sites, which carry exotic monikers such as "3 Days Till
  128. Death," "Impact of Chaos" and "Field of Dreams," can generally be
  129. found only by highly sophisticated computer users who are
  130. well-schooled in the intricacies of the Internet. The pirates use a
  131. new and relatively obscure method for transferring information, known
  132. as the "file service protocol," and they often change the location of
  133. their sites every few weeks to avoid detection.
  134.  
  135.    In April, MIT student David LaMaccia was arrested on felony
  136. conspiracy and wire fraud charges for allegedly using the protocols to
  137. distribute more than $1 million worth of commercial software. The
  138. protocol allows files to be sent to large numbers of computer users
  139. easily with minimal disruption of other computer functions.
  140.  
  141.    Pirates also have their own "chat" lines, a series of channels
  142. within a service called the Internet Relay Chat. An elaborate pecking
  143. order determines who will be allowed to take part in these
  144. conversations--newcomers can often wangle their way in if they have a
  145. particularly hot piece of software to offer.
  146.  
  147.    Garden-variety copyrighted software is known as "warez" on these
  148. channels, while especially good software is called "kewl," and
  149. brand-new software that has not even reached stores is called
  150. "zero-day software." At the Lawrence Berkeley pirate site, the
  151. offerings last week included Power Japanese, which retails for $395,
  152. as well as IBM DOS 6.3 and a game called Alien Legacy, which is not
  153. yet available in stores.
  154.  
  155.    Sandy Merola, deputy director of information and computing at the
  156. Berkeley lab, said the pirate site was shut down last week after The
  157. Times investigation revealed its existence. Merola said the Department
  158. of Energy, which oversees lab operations, as well as the FBI, had been
  159. notified of the incident.
  160.  
  161.    At Lawrence Livermore, officials said Monday they believe that at
  162. least one lab employee was involved in the pornography ring, along
  163. with an undetermined number of outside collaborators. Chuck Cole,
  164. deputy associate director of computing at the lab, said that nearly
  165. 2,000 megabytes of unauthorized graphic images have been found in a
  166. Livermore computer. He confirmed that they were pornographic.
  167.  
  168.    The employee has been placed on "investigatory leave" and his or
  169. her security badge confiscated while an investigation is under way,
  170. the lab said. It was unclear whether the pornographic images were
  171. being sold or how many people had gained access to them. The pictures
  172. were sufficiently graphic that they could be considered obscene by
  173. courts in some jurisdictions, in which case transmitting them over the
  174. Internet might be illegal.
  175.  
  176.    The massive amount of storage capacity used in the Livermore scheme
  177. shows how Internet hacking could be quite profitable. Seizing partial
  178. control of large and sophisticated computer systems at universities or
  179. government laboratories can save unscrupulous entrepreneurs large sums
  180. of money.
  181.  
  182.     There were indications that the person operating the pornography
  183. database had become aware of possible scrutiny. On June 27, a message
  184. left in a file labeled READ ME!!! said: "It appears that news about
  185. this site has escaped. In the past two weeks, I have had 27
  186. unauthorized hosts attempt to access my server. This does not give me
  187. a warm-fuzzy feeling.  I would hate to have to shut this down, but I
  188. may have no choice."
  189.  
  190.    One computer expert, who requested anonymity, said there might be
  191. more to the incident than meets the eye. The expert suggested that the
  192. hard-core pornography may be a cover for an ultra-sophisticated
  193. espionage program, in which a "sniffer" program combs through other
  194. Livermore computers, encodes the passwords and accounts it finds, and
  195. then hides them within the pornographic images, perhaps to be
  196. downloaded by foreign agents.
  197.  
  198.    But Cole said there was no possibility of a computer intruder
  199. gaining access to classified data at Livermore Labs. "We use an air
  200. gap security method in which no electronic connection of any kind is
  201. maintained between the classified computer world and the unclassified
  202. computer world."
  203.  
  204.    Cliff Stoll, a former computer systems manager at Lawrence Berkeley
  205. who chronicled his experiences with a computer hacker in the book "The
  206. Cuckoos Egg," said there would be easier ways to conduct espionage
  207. over the Internet than to use pornographic pictures as an encoding
  208. method.
  209.  
  210.    Still, the computer penetrations at Livermore and Lawrence Berkeley
  211. "show very poor management on the part of the national labs," Stoll
  212. said.
  213.  
  214.    The problem of pirate sites extends far beyond U.S. government
  215. laboratories and universities: Many popular sites discovered by The
  216. Times are located in Mexico, France, Britain and other countries. One
  217. system operator of a pirate site in Istanbul, Turkey, openly bragged
  218. on-line that his country has no laws preventing the distribution of
  219. copyrighted software; thus, he claimed, he was breaking no laws by
  220. doing so.
  221.  
  222.    The Software Publishers Assn., a trade association representing
  223. major software manufacturers, has made software piracy on the Internet
  224. a major priority. Peter Beruk, the association's litigation manager,
  225. said: "We are currently tracking over 1,600 pirate sites on the
  226. Internet in a joint investigation with the FBI. It is a very serious
  227. and costly problem.
  228.  
  229.    "In the case of David LaMaccia, we estimate over a million dollars
  230. of software was downloaded from his site in a two-week period. We will
  231. start going after the universities next. . . . The Internet, in our
  232. view, is now getting a very bad name."
  233.  
  234.    Hal Hendershot, manager of the fraud and computer crime abuse
  235. initiative of the FBI, though declining to give any details,
  236. acknowledged that the bureau was cooperating with the association in
  237. regard to Internet piracy. As the popularity of the Internet surges,
  238. the problem of net piracy will increase, Hendershot said.
  239.  
  240. ------------------------------
  241.  
  242. Date: Thu, 28 Jul 94 18:22:55 PDT
  243. From: Mike Farren <farren@well.sf.ca.us>
  244. Subject: File 2--Re--"Porn" and Security at Lawrence Livermore Labs
  245.  
  246. ((MODERATORS NOTE: On The Well, Mike Farren posted the following
  247. response to Adam Bauman's article)).
  248.  
  249. >   Dramatically illustrating the security problems posed by the rapid
  250. >growth of the Internet computer network, one of the nation's three
  251. >nuclear weapons labs confirmed Monday that computer hackers were using
  252. >its computers to store and distribute hard-core pornography.
  253.  
  254. Security problems?  This is hyperbole of the worst sort - there were no
  255. security problems of any kind posed by this activity, beyond the
  256. problems of managing large sites.  There certainly were no break-ins,
  257. no illicit access, nothing like that.
  258.  
  259. >   The computer, which was shut down after a Times reporter investigating
  260. >Internet hacking alerted lab officials, contained more than 1,000
  261. >pornographic images. It was believed to be the largest illicit cache of
  262. >hard-core pornography ever found on a computer network.
  263.  
  264. 1,000 images?  Small potatoes.  There are sites which have orders of
  265. magnitude more than that available.  There are commonly hundreds of
  266. pornographic images available at any given time on any system which
  267. carries the Usenet alt.binaries.pictures.erotica.* groups.
  268.  
  269. >   Computer hackers once were primarily mischief-makers aiming to prove
  270. >their computer prowess, and they devoted their efforts to disrupting
  271. >computer systems at large organizations or stealing technical
  272. >information.
  273.  
  274. Oh, please, not this old wheeze again.  Read Stephen Levy's HACKERS if
  275. you want a realistic appraisal.  In any event, misuse of the term or not,
  276. the actual number of "hackers" who are interested in destructive or
  277. malicious activity per se is, and always has been, extremely small.
  278.  
  279. >But today, a new breed of hackers has developed methods for
  280. >seizing partial control of Internet-linked computers and using them to
  281. >store and distribute pornography, stolen computer software and other
  282. >electronic information--often for profit.
  283.  
  284. Bushwah.  This capability is there for everyone who uses the Net.  All
  285. it takes is two things: to be on a net site which allows outside access
  286. (nearly 100% of them, barring the large commercial services), and to
  287. have some storage thereon.  It's not "seizing partial control" of anything.
  288. It's using capabilities which are explicit in the fact of net access.
  289. It's control which is explicitly granted, not illicitly seized.
  290.  
  291. >   But the Internet has an underside, where so-called "pirates" with code
  292. >names such as "Mr. Smut," "Acidflux" and "The Cowboy" traffic in illegal
  293. >or illegally obtained electronic information. The structure of the
  294. >Internet means that such pirates can carry out their crimes from almost
  295. >anywhere in the world, and that tracing them is nearly impossible.
  296.  
  297. Again, bushwah.  Tracing capability is built into the system, should
  298. you really need to do it.  And the existence of pirates is nothing
  299. new - you don't even bother to mention the fact that private pirate
  300. BBS systems have existed for decades.  That some such exist on the Internet
  301. is no surprise - and neither is it an earthshaking problem, per se.
  302.  
  303. >   Pirate sites, which carry exotic monikers such as "3 Days Till Death,"
  304. >"Impact of Chaos" and "Field of Dreams," can generally be found only by
  305. >highly sophisticated computer users who are well-schooled in the
  306. >intricacies of the Internet.
  307.  
  308. This deserves better than "bushwah" - I'll say, right out, that it's
  309. bullshit.  You need no more sophistication than any 12-year-old can gain
  310. within a few days of obtaining an account - that, plus a lead to a site,
  311. which is very easy to obtain.  There is no intricacy involved in typing
  312. the line "ftp pirate.software.com".
  313.  
  314. > The pirates use a new and relatively obscure
  315. >method for transferring information, known as the "file service
  316. >protocol," and they often change the location of their sites every few
  317. >weeks to avoid detection.
  318.  
  319. Relatively obscure?  fsp, as a variant of ftp, is extremely well known,
  320. and well used, I assure you.  It's one of the standard ways of doing
  321. file transfers between Internet sites, hardly something thought up by
  322. Evil Pirates for their own Nefarious Purposes.  I use fsp all the time,
  323. for example, and ftp (which is the same thing, with a different interface)
  324. even more.
  325.  
  326. >Chuck Cole, deputy
  327. >associate director of computing at the lab, said that nearly 2,000
  328. >megabytes of unauthorized graphic images have been found in a Livermore
  329. >computer.
  330.  
  331. I point out that, at current market rates, this amounts to a cost of
  332. approximately $1200 for the disk drive, and represents an amount of
  333. storage which many home computer owners have already exceeded.  I have
  334. a friend, for example, whose computer system at home contains nearly
  335. ten times as much storage.  2 gigabytes seems large, and it is large,
  336. but compared to the total storage capability available on LLL systems,
  337. it's about like the floppy disk on a typical PC.
  338.  
  339. >It was unclear whether the pornographic images were being sold or
  340. >how many people had gained access to them.
  341.  
  342. If they were available via fsp, they *could not* have been sold - fsp
  343. does not come with MasterCharge interfaces built in.  Typically, sites
  344. such as this are explicitly for free access - if people want to pay
  345. money for such things, there are many publically accessible BBS systems
  346. with far more than "1,000 images" or "2,000 Megabytes" of porn imagery
  347. available.  The briefest persual of any local computer-related magazine
  348. provides any number of alternatives, should one be willing to pay.
  349.  
  350. >The pictures were sufficiently
  351. >graphic that they could be considered obscene by courts in some
  352. >jurisdictions, in which case transmitting them over the Internet might be
  353. >illegal.
  354.  
  355. Might be.  But you'll have a hard time proving it, I think, and an even
  356. harder time coming up with a justification for doing so, let alone one
  357. which will hold for the entire Internet, much of which is international.
  358.  
  359. >   The massive amount of storage capacity used in the Livermore scheme
  360. >shows how Internet hacking could be quite profitable.
  361.  
  362. No, what it actually shows is that system managers should properly
  363. pay more attention to the resources that are being used.  The storage
  364. space in question was not stolen, it was merely used.
  365.  
  366. >   There were indications that the person operating the pornography
  367. >database had become aware of possible scrutiny. On June 27, a message
  368. >left in a file labeled READ ME!!! said: "It appears that news about this
  369. >site has escaped. In the past two weeks, I have had 27 unauthorized hosts
  370. >attempt to access my server. This does not give me a warm-fuzzy feeling.
  371. >I would hate to have to shut this down, but I may have no choice."
  372.  
  373. This is a very standard thing.  Here's the scenario, as it most often
  374. works its way out: somebody has what he feels to be an interesting
  375. collection of erotic images.  Creating a site for them and letting it
  376. be public knowledge is self-defeating, as the traffic to such sites
  377. more often than not is so heavy that it causes ordinary operations to
  378. that site, such as email, to become badly delayed or even impossible.
  379. The site, therefore, is created secretly - not in the sense of "hidden
  380. from authority", necessarily, but more in the sense of "let's try to
  381. keep access to reasonable levels by limiting the number of people who
  382. know about us."  Sooner or later, the name of the site "leaks" - and
  383. traffic starts to increase.  In order to avoid potential problems, be
  384. they interference with ordinary operations, or a possible bad reaction
  385. on the part of the site management, the site is shut down - and
  386. messages like the one you quote are quite often the prelude to a
  387. shutdown.
  388.  
  389. Many sites do consider things like pornographic images to be
  390. undesirable on their face - but many do not.  Most of the sites which
  391. aren't tied to businesses, academia, or government, I believe, are far
  392. more concerned with the effects on traffic than they are with the
  393. "problem" of pornography
  394. per se.
  395.  
  396. >   One computer expert, who requested anonymity, said there might be more
  397. >to the incident than meets the eye. The expert suggested that the
  398. >hard-core pornography may be a cover for an ultra-sophisticated espionage
  399. >program, in which a "sniffer" program combs through other Livermore
  400. >computers, encodes the passwords and accounts it finds, and then hides
  401. >them within the pornographic images, perhaps to be downloaded by foreign
  402. >agents.
  403.  
  404. This is simply ridiculous on its face.  Why would anyone tie their
  405. espionage activity to something which is otherwise frowned upon, when
  406. they could just as easily do so in a manner which would never cause
  407. a stir?
  408.  
  409. >   Still, the computer penetrations at Livermore and Lawrence Berkeley
  410. >"show very poor management on the part of the national labs," Stoll said.
  411.  
  412. This is the salient point.  The person who set up this site may, or may
  413. not, have been guilty of anything illegal (with regard to the porn, anyhow -
  414. the pirated software is a different issue).  The LLL management, however,
  415. is certainly guilty of a lack of oversight.  But that's as far as it goes,
  416. a lack of oversight.  And I recommend, before the hammer of condemnation
  417. gains too much momentum, a bit of talk with people who have to manage
  418. sites as large, and with as many users, as LLL.  Like any other large-scale
  419. operation, there simply isn't the opportunity to examine every corner of
  420. the system all the time.  The best you can do is to try your best, and
  421. deal with problems as they arise.
  422.  
  423. >One system
  424. >operator of a pirate site in Istanbul, Turkey, openly bragged on-line
  425. >that his country has no laws preventing the distribution of copyrighted
  426. >software; thus, he claimed, he was breaking no laws by doing so.
  427.  
  428. What's worse is that he was perfectly correct.  The pertinent example
  429. here is Italy, which for years had the same loose attitude towards
  430. software copyright - to the point where many companies would not
  431. sell software in Italy at all.  My point is only that trying to attach
  432. this issue to Internet, per se, is missing the larger point entirely,
  433. and represents a grave distortion of the actual picture, of which
  434. the Internet is only a small part.
  435.  
  436. >   The Software Publishers Assn., a trade association representing major
  437. >software manufacturers, has made software piracy on the Internet a major
  438. >priority. Peter Beruk, the association's litigation manager, said: "We
  439. >are currently tracking over 1,600 pirate sites on the Internet in a joint
  440. >investigation with the FBI. It is a very serious and costly problem.
  441.  
  442. Will this have the same impact as their tracking of private pirate BBS
  443. systems, which have been around for decades now?  That impact, for what
  444. it's worth, is fairly close to zero.  Again, the point is that the Internet
  445. is only a part of the picture.  There are many other points to be made
  446. about the actual nature of software piracy and its actual impact on the
  447. software industry, but that's another (although closely related) rant.
  448. Suffice it to say that the SPA has a vested interest in making the problem
  449. seem as costly and widespread as it possibly can.
  450.  
  451. >   "In the case of David LaMaccia, we estimate over a million dollars of
  452. >software was downloaded from his site in a two-week period. We will start
  453. >going after the universities next. . . . The Internet, in our view, is
  454. >now getting a very bad name."
  455.  
  456. If you're using retail prices like $395 for Power Japanese, you can get
  457. up to a million bucks real fast.  This reminds me very much of the
  458. newspaper reports of cocaine busts "worth $42 million dollars on the
  459. street", and is using exactly the same distortions.  And as far as
  460. the SPA's ability to determine what's getting a bad name, well, I point
  461. out that their position is hardly unbiased.  Nor, for that matter, has
  462. it ever been particularly well-informed.
  463.  
  464. In summary, this was about as highly distorted and inaccurate a view of
  465. the Internet as I've ever seen in a newspaper.  You might as well have
  466. written an article which claimed that because Hayward, California, has
  467. one adult bookstore, that it's proof that that city is a "haven for
  468. pornographers", or that because one car theft ring operated out of
  469. Eugene, Oregon, that the entire Northwest was teeming with car thieves,
  470. and nobody's Ford Escort was safe.  In other words - it's bullshit.
  471. If you narrow your focus enough, you can prove any point you care to
  472. make about 'most *anything*, the Internet being no exception.  That's
  473. a long, long way from finding the truth, though.
  474.  
  475. ------------------------------
  476.  
  477. Date: Sat, 23 Jul 1994 20:41:35 -0500 (CDT)
  478. From: Charles Stanford <cstanfor@BIGCAT.MISSOURI.EDU>
  479. Subject: File 3--ACTION: Outlaw "Electronic Redlining" on NII. (fwd)
  480.  
  481.    ---------- Forwarded message ----------
  482. Date--Sat, 23 Jul 1994 23:18:08 GMT
  483. From--Center for Media Education <cme@access1.digex.net>
  484.  
  485. ACTION ALERT From People For the American Way (DC)
  486.  
  487. SENATE TO ACT ON INFO-HIGHWAY BILL--ACTIVISTS NEEDED TO PREVENT
  488. DISCRIMINATORY PRACTICES BY TELECOMMUNICATIONS GIANTS.
  489.  
  490. The Issue
  491.  
  492. -  The "Baby Bells'" plans to begin construction of the "information
  493. superhighway" have already displayed stark patterns of by-passing
  494. minority, low income and rural communities.  This practice, known as
  495. "redlining," is a serious problem in the deployment of advanced
  496. telecommunications services.
  497.  
  498. -  A diverse coalition (listed below) of public interest organizations has
  499. proposed that an Anti-Redlining amendment be introduced as part of S.
  500. 1822, the NII (info highway) bill now pending in the Senate.
  501.  
  502. -  The amendment prohibits telecommunications carriers from deploying new
  503. systems in a way that discriminates on the basis of race, color, national
  504. origin, income or residence in a rural area.
  505.  
  506. -  Without this amendment, the much-heralded advent of the "information
  507. superhighway" may serve to aggravate differences in opportunities that
  508. already exist along lines such as race, income and geographical location.
  509. For example, "telemedicine" can provide increased access to health care
  510. information -- such as pre-natal nutrition or poison control procedures --
  511. to rural and low-income areas.  However, for these technologies to benefit
  512. everybody, it is vital that minority, low-income and rural communities are
  513. not the last to reap the benefits of the information superhighway.
  514.  
  515. -  This amendment guarantees that minority, low-income, and rural
  516. Americans won't be the last ones connected.  Without it, these communities
  517. will lag far behind the rest of our country in access to advanced
  518. telecommunications services.
  519.  
  520. LEGISLATIVE TIMING
  521.  
  522. Senator Hollings (D-SC), Chairman of the Commerce Committee, and Senator
  523. Danforth (R-MO), Ranking Minority Member of the Commerce Committee are
  524. busily working on amendments to S. 1822, a major telecommunications reform
  525. bill.  Next week, the full Committee is expected to consider these
  526. amendments.  Therefore, an Anti-Redlinig provision must be added now.
  527.  
  528. ACTION REQUEST
  529.  
  530. -  Please call Senator Hollings at the Commerce Committee and Senator
  531. Danforth (Ranking Minority Member) immediately!!  Ask them to guarantee
  532. that an Anti-Redlining provision will be included in the Chairman's Mark.
  533. Phone calls on this issue by the public will have a profound effect on the
  534. outcome of this amendment--so please call!
  535.  
  536.   Senator Hollings  202-224-5115
  537.   Senator Danforth  202-224-6154
  538.  
  539. -  Please try to find the time to make a few calls and ask the other
  540. Senators on the Commerce Committee to guarantee non-discriminatory
  541. deployment of the information superhighway by supporting an Anti-Redlining
  542. Amendment.  The Senators on the Commerce Committee are:
  543.  
  544. Inouye (D-HA)   202-224-3934
  545. Exon  (D-NB)   202-224-4224
  546. Ford  (D-KY)   202-224-4343
  547. Rockefeller (D-WV)  202-224-6472
  548. Kerry  (D-MA)   202-224-2742
  549. Breaux (D-LA)   202-224-4623
  550. Bryan (D-NV)   202-224-6244
  551. Robb (D-VA)   202-224-4024
  552. Dorgan (D-ND)   202-224-2551
  553. Matthews (D-TN)  202-224-4944
  554.  
  555.  
  556. Packwood (R-OR)  202-224-5244
  557. Pressler (R-SD)  202-224-5842
  558. Stevens (R-AK)   202-224-3004
  559. McCain (R-AZ)   202-224-2235
  560. Burns (R-MT)   202-224-2644
  561. Gorton (R-WA)   202-224-3441
  562. Lott (R-Miss.)   202-224-6253
  563. Hutchison (R-TX)  202-224-5922
  564.  
  565. -  Calling these Senators *works*!!
  566.  
  567. ADDITIONAL INFORMATION:
  568.  
  569. (1)  Letter written to Commerce Committee Members by Anti-Redlining
  570. Coalition
  571. (2)  Public Interest Organizations that support this measure
  572. (3)  Elements of the Anti-Redlining amendment
  573. (4)  FAQ on 'electronic redlining'
  574. (5)  Text of proposed amendment
  575.  
  576. Letter written to Commerce Senate Commerce Committee Members:
  577.  
  578. Senator
  579. Committee on Commerce, Science and Transportation
  580. United States Senate
  581. Washington, D.C. 20510
  582.  
  583. Dear Senator:
  584.  
  585. We write on behalf of a diverse coalition of civic organizations to urge
  586. you to adopt, as part of S. 1822, strong anti-redlining protections for
  587. the deployment and provision of advanced telecommunications services.  The
  588. organizations in our coalition represent civil rights, consumer,
  589. educational, local government, religious, and other constituencies
  590. concerned that all Americans share in the benefits of the "information
  591. superhighway."
  592.  
  593. Discrimination in deployment of advanced telecommunications services
  594. poses a threat to equal opportunity over the next several decades.
  595. Already, an increasing amount of critical information and services are
  596. available "on-line."  And, as the National Information Infrastructure
  597. (NII) develops, it will play an increasingly important role in economic
  598. development, education, access to health care, informing the public about
  599. employment opportunities, and participation in the political process, to
  600. name only a few.  For example, advanced telecommunications services may be
  601. the principal means through which businesses reach and sell to potential
  602. customers, and the only major source of classified advertisements for
  603. employment opportunities.
  604.  
  605. However, if minority, low income and rural areas are given access to
  606. advanced telecommunications services well after the rest of our country,
  607. the much-heralded advent of the "information superhighway" may serve to
  608. aggravate differences in opportunities that already exist along
  609. discriminatory lines such as race, income and geographical location.
  610. Indeed, allegations that plans for the deployment of video dialtone
  611. services constitute "electronic redlining" have recently appeared on the
  612. front pages of newspapers across the country.  As Vice-President Gore
  613. warned, America cannot afford to permit the NII to divide our society
  614. among "information haves and have nots."
  615.  
  616. The Communications Act of 1994, S. 1822, must include specific
  617. anti-redlining provisions that assure that minority, low income, and rural
  618. areas will not be the last to enjoy the important economic and civic
  619. benefits of advanced telecommunications services.  It is insufficient for
  620. Congress to tackle this very serious problem by simply including general
  621. admonitions that discrimination in the deployment and provision of
  622. telecommunications services should be avoided.  Instead, specific
  623. anti-redlining requirements should be added to S.1822 before the bill is
  624. reported out of Committee.
  625.  
  626. Although there has been considerable public debate concerning S. 1822 and
  627. the NII, anti-redlining has not yet received the attention it deserves.
  628. We suggest that the Senate examine the risk of discriminatory deployment
  629. of advanced telecommunication services with additional hearings on the
  630. problems posed by electronic redlining.  Hearings would allow
  631. representatives from civil rights, educational, community, government,
  632. health care, religious, and other civic organizations as well as potential
  633. individual users of future technologies the opportunity to discuss the
  634. problem of discriminatory deployment and offer possible solutions.
  635.  
  636. The Senate must mandate that the NII promotes equal opportunities in the
  637. use of current and future developments in information technologies.  As S.
  638. 1822 moves through the Senate, the interests of racial minorities, low
  639. income and rural Americans must not be left behind.  We urge you to
  640. support an anti-redlining amendment that has specific provisions to
  641. guarantee equal deployment of advanced telecommunications services.
  642.  
  643. Sincerely,
  644. American Association of Retired Persons
  645. Appalachian Consortium of Enterprise Networks
  646. Alliance for Communications Democracy
  647. Alliance for Community Media
  648. American Association of Museums
  649. American Library Association
  650. ASPIRA
  651. Association of Art Museum Directors
  652. Association of Independent Video and Filmmakers
  653. Association of Research Libraries
  654. Association of Systematics Collections
  655. Big Sky Telegraph
  656. Center for Media Education
  657. Center for the Study of Responsive Law
  658. Chittendon Community Television (Burlington, VT)
  659. Citizens for Media Literacy
  660. Consumer Federation of America
  661. Consumers Union
  662. Council of Jewish Federations
  663. Deep Dish Television Network
  664. Federation of Southern Cooperatives/Land Assistance Fund
  665. Government Accountability Project
  666. Independent Sector
  667. Institute for Public Representation
  668. Media Access Project
  669. Media Alliance
  670. Museum Computer Network
  671. Minority Media Ownership and Employment Council
  672. NAACP
  673. National Alliance for Media Arts & Culture
  674. National Asian American Telecommunications Association
  675. National Association of College Broadcasters
  676. National Association of People with AIDS
  677. National Black Caucus of State Legislators
  678. National Black Programming Consortium
  679. National Campaign for Freedom of Expression
  680. National Council of LaRaza
  681. National Education Association
  682. National Federation of Community Broadcasters
  683. National Humanities Alliance
  684. National Latino Communications Center
  685. National Minority Public Broadcasting Consortia
  686. National Puerto Rican Coalition
  687. National School Boards Association
  688. National Writers Union (UAW Local 1981)
  689. Native American Public Broadcasting Consortium
  690. New York Foundation for the Arts
  691. OMB Watch
  692. Pacific Islanders in Communications
  693. People For the American Way Action Fund
  694. Public Citizen's Congress Watch
  695. Self Help for Hard of Hearing People, Inc.
  696. Taxpayer Assets Project
  697. The Rural Coalition
  698.  AFGE Local 3354  (Missouri); Alabama Council on Human Relations; American
  699. Indian Movement  (Minnesota); Appalachian Community Board  (Tennessee);
  700. Arkansas Land & Farm; Association for Community Based Education  (DC);
  701. Boggs Rural Life Center, Inc.  (Georgia); California Action Network;
  702. California Rural Legal Assistance Fund; Center for Community Change  (DC);
  703. Center for Democratic Renewal  (Georgia); Christian Children's Fund, Inc.
  704. (Virginia); Citizen Alert  (Nevada); Commission on Religion in Appalachia
  705. (Tennessee); Community Enterprise Development Corporation of Alaska;
  706. Community Transportation Association of America  (DC); Cornucopia Network
  707. of New Jersey, Inc.; Frente Democratic Compensino (Mexico); General Board
  708. of Church and Society (DC); Gulf Coast Tenants Organization  (Louisiana);
  709. Heartwood  (Indiana); Highlander Research and Education Center
  710. (Tennessee); H.O.M.E., Inc.  (Maine); Housing Assistance Council  (DC);
  711. Institute for Alternative Agriculture(Maryland); Institute for Local
  712. Self-Reliance  (DC); Institute for Southern Studies  ; (North Carolina);
  713. Intertribal Agriculture Council(Montana); Junior Achievement, Inc.
  714. (Colorado); La Mujer Obrera  (Texas); Land Loss Prevention Project  ;
  715. (North Carolina); Bert and Mary Meyer Foundation(Florida); Missouri Rural
  716. Crisis Center; National Catholic Rural Life Conference(Iowa); Native
  717. Action  (Montana); North American Farm Alliance  (Ohio); Northern Neck
  718. Rural Development Coalition  (Virginia); Northwest Housing Association
  719. (Vermont); Oyati Zani (Healthy People)  ; (South Dakota); Pennsylvania
  720. Farmers Union; Prairiefire Rural Action, Inc.  (Iowa); Rural Advancement
  721. Fund  ;  (North Carolina); Rural Alliance for Military Accountability
  722. (Nevada); Rural Development Leadership Network(New York); Rural Community
  723. Assistance Program(Virginia); Rural Life Office  (Kentucky); Rural
  724. Southern Voice for Peace  ;  (North Carolina); Rural Virginia, Inc.; Save
  725. Our Cumberland Mountains (Tennessee); Save Sierra Blanca  (Texas); School
  726. of Human Services, Springfield College  (Vermont); Sin Fronteras
  727. Organizing Project(Texas); Solidarity Committee of the Capital District
  728. (New York); Stueben Churchpeople Against Poverty (New York); University of
  729. Arizona, Rural Health Office; Vermonters Organized for Clean Up (Vermont);
  730. Virginia Water Project, Inc.
  731. Office of Communications, United Church of Christ
  732. United Methodist Church, General Board of Church & Society
  733. United States Catholic Conference
  734.  
  735. FREQUENTLY ASKED QUESTIONS
  736.  
  737. (1) What is electronic redlining?
  738.  
  739. In violation of Fair Housing and Fair Lending laws, many banks have
  740. refued to lend money to people who live in minority or low-income areas.
  741. Red lines would be drawn on a map indicating neighborhoods which would be
  742. excluded.
  743.  
  744. Electronic redlining occurs when a telecommunications carrier -- such as
  745. a telephone or cable television company -- refuses to provide service, or
  746. provides lower quality service to minority, low-income or rural areas.
  747.  
  748. (2) Is electronic redlining really happening?
  749.  
  750. Yes.  On May 23, 1994, a coalition of civil rights, public interest, and
  751. consumer groups filed petitions with the Federal Communications Commission
  752. showing that several Regional Bell Operating Companies plan to deploy
  753. video dial tone services in a manner that excludes minority and low-income
  754. areas.
  755.  
  756. For example, Bell Atlantic's initial plans for video dialtone service in
  757. the Washington, DC area would have served Montgomery County and Northern
  758. Virginia, both suburbs, but excluded the District of Columbia which has
  759. much higher concentrations of minority and low-income residents.
  760.  
  761. (3) Don't the telecommunications carriers promise that everyone is going
  762. to be connected?
  763.  
  764. Some companies have responded that they will eventually get around to
  765. providing these new services to everyone.  But hooking up everyone
  766. eventually could mean that disadvantaged areas lag a generation behind
  767. advantaged areas.  Some offer only a vague commitment to deploy service in
  768. a non-discriminatory way; others have announced more concrete but limited
  769. plans after facing heavy criticism and the threat of congressional action.
  770.  
  771. The anti-redlining amendment would require companies to provide
  772. deployment plans that indicate exactly which communities they intend to
  773. serve.  Telecommunications carriers would not be permitted to build
  774. advanced networks in wealthy suburbs first, followed eventually by
  775. build-outs in minority, low-income and rural areas.
  776.  
  777. (4) Doesn't this mean minority, low-income and rural areas would have to
  778. be hooked up first?
  779.  
  780. The anti-redlining amendment does not require that any areas be provided
  781. with advanced telecommunications services first.  Instead, it simply
  782. mandates that service be deployed in a non-discriminatory manner in
  783. keeping with a core principle of the 1934 Communications Act.  That is, a
  784. telecommunications company may not deploy new services in a discriminatory
  785. manner.  communities.
  786.  
  787. For example, suppose Bell Atlantic chooses to deploy "video dial-tone" to
  788. 100,000 homes in a city with a substantial minority of black or hispanic
  789. residents.  The anti-redlining amendment would require that a substantial
  790. minority of homes served be those of minority residents.  The amendment
  791. would make it illegal for a telecommunications carrier to deploy a new
  792. service to wealthy, predominantly white, suburbs first, only to hook up
  793. minority communities later.
  794.  
  795. (5) Would this amendment hurt industry?
  796.  
  797. The RBOCs' own MFJ-Task force has done a study showing that minority
  798. households at all income levels spend significantly more on
  799. telecommunications services than non-minority households.  For instance,
  800. minority households spend more on premium cable services -- probably due
  801. to fewer alternatives for entertainment.  Industry's perception that
  802. minority markets are not profitable seems largely based on out-moded
  803. stereotypes of the very sort that civil rights laws commonly address.
  804.  
  805. TEXT OF PROPOSED ANTI-REDLINING AMENDMENT
  806.  
  807. (1) It shall be unlawful for any telecommunications carrier to refuse to
  808. provide access to telecommunications services with either the purpose or
  809. effect of discriminating on the basis of race, national origin, income, or
  810. residence in a rural area.  A telecommunications carrier shall offer
  811. service to representative percentages of members of classes protected by
  812. this subsection as compared to the percentages of protected class members
  813. in the relevant local area.
  814.  
  815. (2) SUBMISSION OF PLAN FOR PROVISION OF SERVICE.  As a condition of
  816. receiving or renewing a license, franchise, permit or other authorization
  817. to provide telecommunications service, each telecommunications carrier
  818. shall submit, to the responsible regulatory authorities, a plan
  819. demonstrating compliance with subsection (1).  The plan shall include all
  820. relevant tract-level census data in a standard form to be prescribed by
  821. the Commission.
  822.  
  823. (3) ENFORCEMENT BY THE COMMISSION.  Within one year after the date of
  824. enactment of this subsection, the Commission shall complete a rulemaking
  825. procedure for the purpose of prescribing regulations that set forth the
  826. requirements for compliance with subsection (1), public comment,
  827. complaint, enforcement procedures under this section, and procedures for
  828. annual certification of compliance with subsection (1).
  829.  
  830. ===========
  831. People For the American Way is 300,000-member nonpartisan constitutional
  832. liberties public interest organization.
  833.  
  834. People For the American Way, 2000 M Street NW, Suite 400, Washington DC 20036
  835. ===========
  836. Anthony E. Wright                       cme@access.digex.net
  837. Coordinator, Future of Media Project    Center for Media Education
  838.  
  839.  
  840. ------------------------------
  841.  
  842. End of Computer Underground Digest #6.70
  843. ************************************
  844.