home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / lnn0112.zip / LNN1.012
Text File  |  1993-07-07  |  48KB  |  1,011 lines

  1.  
  2.       ▒▒▄     ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄
  3.       ▒▒█     ▒▒█▀▀▀▀ ▒▒█▀▀▀▀ ▒▒█▀▒▒█ ▒▒█        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀  ▀▒▒█▀▀ 
  4.       ▒▒█     ▒▒▒▒▒▄  ▒▒█▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄    ▒▒█   
  5.       ▒▒█     ▒▒█▀▀▀  ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█        ▒▒█   ▒▒█ ▒▒█▀▀▀    ▒▒█   
  6.       ▒▒▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▒▒▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄    ▒▒█   ▒▒█ ▒▒▒▒▒▒▄   ▒▒█   
  7.        ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀  ▀▀  ▀▀▀▀▀▀     ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀   
  8.                        ▒▒▒▄▄ ▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄   ▒▒▄ ▒▒▒▒▒▒▄ 
  9.                        ▒▒█▒▒█▒▒█ ▒▒█▀▀▀▀ ▒▒█   ▒▒█ ▒▒█▀▀▀▀ 
  10.                        ▒▒█ ▀▒▒▒█ ▒▒▒▒▒▄  ▒▒█   ▒▒█ ▒▒▒▒▒▒▄ 
  11.                        ▒▒█   ▒▒█ ▒▒█▀▀▀  ▒▒█▒▒▄▒▒█  ▀▀▀▒▒█ 
  12.                        ▒▒█   ▒▒█ ▒▒▒▒▒▒▄  ▀▒▒▒▒█▀▀ ▒▒▒▒▒▒█ 
  13.                         ▀▀    ▀▀  ▀▀▀▀▀▀    ▀▀▀▀    ▀▀▀▀▀▀
  14.  
  15.                                Legal Net Newsletter
  16.  
  17.                         Volume 1, Issue 12 -- July 7, 1993
  18.  
  19.  
  20.           Legal Net Newsletter is dedicated to providing information
  21.          on the legal issues of computing and networking in the 1990's
  22.                               and into the future.
  23.  
  24.  
  25.  
  26.        The information contained in this newsletter is not to be
  27.        misconstrued as a bona fide legal document, nor is it to be taken
  28.         as an advocacy forum for topics discussed and presented herein.
  29.           The information contained within this newsletter has been
  30.           collected from several governmental institutions, computer
  31.          professionals and third party sources. Opinion and ideological
  32.        excerpts have been collected from many sources with prior approval.
  33.  
  34.                  "Legal Net News", "Legal Net Newsletter"
  35.                      and the Legal Net News logo are
  36.           Copyright (c) 1993 Paul Ferguson -- All rights reserved.
  37.  
  38.      This newsletter may be freely copied and distributed in its entirety.
  39.          Singular items contained within this newsletter may also be
  40.         freely copied and distributed, with the exception of individual
  41.                              copyrighted items.
  42.  
  43.            Legal Net News can be found at the following locations:
  44.  
  45.                          Publicly Accessible BBS's
  46.                          -------------------------
  47.  
  48.          The SENTRY Net BBS             Arlington Software Exchange
  49.          Centreville, Virginia  USA     Arlington, Virginia  USA
  50.          +1-703-815-3244                +1-703-532-7143
  51.          To 9,600 bps                   To 14,400 bps
  52.  
  53.                               The Internet
  54.                               ------------
  55.  
  56.       tstc.edu   (161.109.128.2)  Directory: /pub/legal-net-news
  57.  
  58.   Login as ANONYMOUS and use your net ID (for example: fergp@sytex.com)
  59.                   as the password. Or send e-mail to
  60.                          postmaster@tstc.edu
  61.  
  62.        E-mail submissions, comments and editorials to: fergp@sytex.com
  63.  
  64. - --
  65.  
  66. In this issue -
  67.  
  68. o Steve Jackson Games vs. US Secret Service, by Peter D. Kennedy
  69. o CPSR Workplace Privacy Testimony
  70. o The "Net Police" Experiment w/ follow-up remarks
  71.  
  72. - --
  73.  
  74. reprinted from:
  75.  
  76. BoardWatch Magazine
  77. July 1993
  78. pages 43 - 46
  79.  
  80. Steve Jackson Games v. US Secret Service
  81.  
  82. by Peter D. Kennedy
  83.  
  84. On March 12, 1993, a federal judge in Austin, Texas decided that
  85. the US Secret Service broke the law when it searched Steve
  86. Jackson Games Inc., and seized its bulletin board system and
  87. other computer equipment. The decision in this case has been
  88. long-awaited in the computer world, and most observers have
  89. hailed it as a significant victory for computer user's freedom
  90. and privacy.
  91.  
  92. I had the fortune to be one of the lawyers representing Steve
  93. Jackson and his co-plaintiffs. During the course of the lawsuit, I
  94. met many people passionately interested in the issues the case
  95. raised. I watched and listened to the discussions and arguments
  96. about the case. I've been impressed by the intelligence of the
  97. on-line world, and the interest that computer enthusiasts show --
  98. especially computer communications enthusiasts -- in the law.
  99. I've also been impressed and distressed at how the Net can
  100. spontaneously generate misinformation. Steve Jackson has spent
  101. untold hours correcting errors about him, his company, and the
  102. case on both the Net and more traditional news media.
  103.  
  104. The decision in the Steve Jackson Games case is clearly a
  105. significant victory for computer users, especially BBS operators
  106. and subscribers. I hope to give a simple and clear explanation
  107. for the intelligent non-lawyer of the legal issues raised by the
  108. case, and the significance and limitations of the court's
  109. decision.
  110.  
  111. The facts.
  112.  
  113. By now, most people interested in the case are familiar with the
  114. basic facts: On March 1, 1990, the Secret Service, in an
  115. early-morning raid, searched the offices of Steve Jackson Games.
  116. The agents kept the employees out of the offices until the
  117. afternoon, and took the company's BBS -- called "Illuminati" --
  118. along with an employee's work computer, other computer equipment,
  119. and hundreds and hundreds of floppy disks. They took all the
  120. recent versions of a soon-to-be-published game book, "GURPS
  121. Cyberpunk," including big parts of the draft which were publicly
  122. available on Illuminati.
  123.  
  124. On March 2, Steve Jackson tried to get copies of the seized files
  125. back from the Secret Service. He was treated badly, and given
  126. only a handful of files from one office computer. He was not
  127. allowed to touch the Illuminati computer, or copy any of its
  128. files.
  129.  
  130. Steve Jackson Games took a nosedive, and barely avoided going
  131. out of business. According to Jackson, eight employees lost their
  132. jobs on account of the Secret Service raid, and the company lost
  133. many thousands of dollars in sales. It is again a busy
  134. enterprise, no thanks to the Secret Service (although they tried
  135. to take credit, pointing to the supposedly wonderful publicity
  136. their raid produced.)
  137.  
  138. After months of pestering, including pressure by lawyers and
  139. Senator Lloyd Bentson (now, as Treasury Secretary, the Secret
  140. Service's boss) the Secret Service returned most of the
  141. equipment taken, some of it much the worse for wear.
  142.  
  143. By then, Steve Jackson had restarted Illuminati on a different
  144. computer. When the old Illuminati computer was finally given
  145. back, Jackson turned it one -- and saw that all the electronic
  146. mail which had been on the board on March 1 was gone! Wayne Bell,
  147. WWIV developer and guru, was called in. He gave us invaluable
  148. (and free) help evaluating the condition of the files. He
  149. concluded, and testified firmly at trial, that during the week of
  150. March 20, 1990, when the Secret Service still had Illuminati,
  151. the BBS was run, and every piece of e-mail was individually
  152. accessed and deleted. The Illuminati files the Secret Service had
  153. returned to Steve Jackson left irrefutable electronic traces of
  154. what had been done -- even I could understand how the condition
  155. and dates of the e-mail files showed what had happened, and when.
  156.  
  157. The lawsuit.
  158.  
  159. Suing the federal government and its agents is never a simple
  160. thing. The United States can only be sued when it consents.
  161. Lawsuits against individual agents face big legal hurdles erected
  162. to protect government officials from fear off a tidal wave of
  163. lawsuits.
  164.  
  165. Amazing as it may sound, you cannot sue the United States (or any
  166. federal agency) for money damages for violating your
  167. constitutional rights. You can sue individual federal agents,
  168. though. If you do, you have to get past a defense called
  169. "qualified immunity" which basically means you have to show that
  170. the officials violated "clearly established" constitutional law.
  171. For reasons I can't explain briefly, "qualified immunity" often
  172. creates a vicious circle in civil rights litigation, where the
  173. substance of constitutional law is never established because the
  174. court never has determine the Constitution's scope, only whether
  175. the law was "clearly established" at the time of the violation.
  176.  
  177. The strongest remedies for federal over-stepping are often
  178. statutes which allow direct suit against the United States or
  179. federal agencies (although these are less dramatic than the
  180. Constitution). Fortunately, these statutes were available to
  181. Steve Jackson and the three Illuminati users who joined him in
  182. his suit against the Secret Service.
  183.  
  184. The legal claims.
  185.  
  186. The Steve Jackson Games case was a lot of things to a lot of
  187. people. I saw the case as having two basic goals: (1) to redress
  188. the suppression of the public expression embodied in Steve
  189. Jackson's publications (including his publication via BBS) and
  190. thereby compensate the company for the damage unnecessarily done
  191. by the raid, and (2) to redress the violation of the privacy of
  192. the BBS users, and the less tangible harm they suffered.
  193.  
  194. The individual government agents involved in the raid were sued
  195. for constitutional violations -- the First and Fourth Amendments.
  196. The Secret Service was sued under two important laws which embody
  197. the same principles as the First and Fourth Amendments -- the
  198. Privacy Protection Act of 1980 and provisions of the Electronic
  199. Communications Privacy Act of 1986. There were other claims, but
  200. these were the core.
  201.  
  202. After the case was pending a year and a half and all discovery
  203. completed, the government moved to have thee claims dismissed,
  204. claiming qualified immunity. This motion (usually brought early
  205. in a case) guaranteed that the trial would be delayed by over a
  206. year, because even if the government lost its motion, the
  207. individuals could immediately appeal. In December, 1992, the
  208. tactical decision was made to drop those claims, rather than
  209. suffer the delay, and proceed promptly to trial on the claims
  210. against the Secret Service itself.
  211.  
  212. The Privacy Protection Act of 1980.
  213.  
  214. In the late 1970's the Stanford Daily was subjected to a fishing
  215. expedition by police officers in the Stanford Daily's newsroom.
  216. The police were looking for notes and photos of a demonstration
  217. the newspaper had covered for a story, hoping the newspaper's
  218. files would identify suspects. The Supreme Court held in 1979
  219. that the newspaper had no separate First Amendment right
  220. protecting it from searches and seizures of its reporters notes
  221. and photographs if they were "evidence" of a crime the paper had
  222. covered -- even when the newspaper was not under any suspicion
  223. itself. Congress responded in 1980 with the Privacy Protection
  224. Act, which, until Steve jackson came along, was distinguished
  225. mostly by its lack of interpretation by courts.
  226.  
  227. The Act's wording is rather obtuse, but basically it enacts a
  228. "subpoena only" rule for publishers -- law enforcement officials
  229. are not allowed to search for evidence of crimes in publisher's
  230. offices, or more accurately, they  may not "search for or seize"
  231. publishers' "work product" or "documentary materials",
  232. essentially draft of publications, writer's notes, and such.  To
  233. get such material, the police must subpoena them, not with the
  234. much more disruptive search warrant. Every BBS sysop should read
  235. this act, located at 42 U.S.C. 2000aa in the law books, because I
  236. can't fully explain it here.
  237.  
  238. The Act is quite broad, protecting from searches and seizures
  239. the work product and commentary materials of anyone who has "a
  240. purpose to disseminate to the public a newspaper, book,
  241. broadcast, or other similar form of public communication..." It
  242. also has a big exception -- if the publisher is the person
  243. suspected in the criminal investigation.
  244.  
  245. The Electronic Communications Privacy Act.
  246.  
  247. Two provisions of the Electronic Communications Privacy Act (or
  248. ECPA) were paramount in the suit. The plaintiffs claimed the
  249. Secret Service violated two provisions -- one prohibiting
  250. unjustified "disclosure and use" of e-mail (18 U.S.C. 2703; the
  251. other prohibiting "interception" of e-mail (18 U.S.C. 22511(1)).
  252.  
  253. The parties' positions were fairly simple, and laid out well
  254. before trial. As for the Privacy Protection Act, Steve Jackson
  255. claimed that his company's publication, both in book form and on
  256. Illuminati, were obviously "work product" protected by the Act,
  257. and the government had no right to seize them, and therefore owed
  258. him money for the damages the raid caused his business. The
  259. government replied claiming that (1) Steve Jackson Games'
  260. products are not the type of publications protected by the PPA;
  261. and anyway, (2) the Secret Service didn't know that Steve Jackson
  262. Games was a publisher when it raided its offices; and even then,
  263. (3) the Secret Service didn't mean to take the books, the books
  264. just came along when the computers and disks were taken.
  265.  
  266. As for the e-mail, Steve Jackson and the other BBS users claimed
  267. that the seizure, disclosure, and deletion of the e-mail was both
  268. an unlawful "disclosure and use," and an "interception" of
  269. electronic communications in violation of the ECPA. The Secret
  270. Service replied that (1) there was no "interception" because the
  271. e-mail was just sitting there on the hard drive, not moving; and
  272. (2) the Secret Service didn't read the mail, but if it did, it
  273. was acting on good faith, because it had a search warrant
  274. authorizing it so seize Steve Jackson Games' "computers" and read
  275. their contents.
  276.  
  277. The trial.
  278.  
  279. When the individual defendants were dropped, the case quickly
  280. went to trial. The plaintiffs opened their case on January 29,
  281. 1993. The trial took the better part of four days; the witnesses
  282. included now-familiar names: Timothy Foley and Barbara Golden of
  283. the Secret Service, William Cook, formerly of the U.S. Attorney's
  284. office in Chicago, Henry Kluepfel of Bellcore, Steve Jackson and
  285. the BBS users Elizabeth McCoy, Walter Milliken and Steffan
  286. O'Sullivan, and WWIV master Wayne Bell.
  287.  
  288. At trial, Judge Sparks was introduced to the labyrinthine E911
  289. investigation. We also set up and ran Illuminati as it looked on
  290. March 1, 1990, and Steve Jackson walked Judge Sparks through his
  291. BBS, lingering on discussion areas such as "GURPS Old West" to
  292. give the Judge a taste of the scope and breadth of BBS
  293. publication and communications which the Secret Service had shut
  294. down. The judge had appeared upset by the callous and suspicious
  295. manner in which the Secret Service had treated Steve Jackson, and
  296. with the Service's apparent disregard for the effects the raid
  297. might have on the company.
  298.  
  299. The decision.
  300.  
  301. Judge Sparks decided the case in February, 1993, in a long
  302. written opinion. The full text of the opinion is available on
  303. the Internet at ftp.eff.org, and on Illuminati itself
  304. (512-447-7866). I recommend all sysops and BBS users to read it,
  305. as it is one of the very few legal rulings specifically
  306. addressing bulletin boards and electronic mail.
  307.  
  308. First, the bad news: Judge Sparks accepted the government's
  309. argument that the seizure of the BBS was not an "interception" of
  310. the e-mail, even mail that had not yet been read. Essentially, he
  311. decided that the definition of "interception" implicitly means
  312. "contemporaneously with the transmission"; that is, for there to
  313. be an interception, the government must position itself in the
  314. data stream. like a conventional wiretap. Since the e-mail was
  315. temporarily stored on the BBS hard drive, he held there was no
  316. contemporaneous interception.
  317.  
  318. Ruling that there was no interception means two things. First,
  319. the plaintiffs did not receive the $10,000 minimum damages a
  320. violation of the "interception" law provides, even though the
  321. judge found the Secret Service had not acted in good faith. More
  322. importantly, it lowers the standard for seizing BBS e-mail -- and
  323. threatens to lower the standard for the seizure of all electronic
  324. communications which reside long enough in computer memory to be
  325. seized (which is most all computer communications, as far as I
  326. understand it).  To "intercept" wire communications you need a
  327. court order, not just a routine search warrant. This ruling
  328. (which technically only applies in Western District of Texas)
  329. means law enforcement is not limited in its seizure of BBSs by
  330. the higher standards required of wire-tapping.
  331.  
  332. Now, the good news: the plaintiffs won the "disclosure and use"
  333. argument under the ECPA, getting back most of what was lost in
  334. the "interception" decision. First, Judge Sparks found the
  335. obvious: that while the Secret Service had Illuminati they or
  336. their agents read and deleted all the e-mail on Illuminati,
  337. including the plaintiffs' mail -- persons the Secret Service
  338. admittedly having no reason at all to suspect of any illegal
  339. activity.
  340.  
  341. Next, he rejected the Secret Service's argument that its agents
  342. were acting in "good faith." While he didn't list all the
  343. reasons, quite a few are supported by the evidence: the Secret
  344. Service's investigation was "sloppy", he said, and there was no
  345. attempt to find out what Steve Jackson Games did as a business;
  346. the Secret Service was told the day of the raid that the company
  347. was a "publisher," and refused to make copies or return files for
  348. months after they were done reviewing them; and the Secret
  349. Service apparently allowed the private mail of dozens of entirely
  350. innocent and unsuspecting people to be read and trashed.
  351.  
  352. The judge ruled that Steve Jackson, his company, and the three
  353. Illuminati users who joined Jackson in the suit were each
  354. entitled to an $1,000 award from the government, as provided by
  355. the ECPA.
  356.  
  357. The Privacy Protection Act was pretty much a clean sweep. While
  358. the judge and Steve Jackson still differ over how much money the
  359. raid cost the company, the court's ruling was squarely in
  360. Jackson's favor on the law. Although unconventional, the court
  361. found that Steve Jackson Games' publications were clearly
  362. covered by the Act, should not have been seized, and should have
  363. been promptly returned. At trial, the Secret Service agents had
  364. freely admitted they knew nothing about the Act. Former U.S.
  365. Attorney William Cook claimed he knew about it before the raid,
  366. but decided (without any investigation) that Steve Jackson Games
  367. wasn't covered. The Privacy Protection Act (unlike the ECPA)
  368. allows no "good faith" excuses, anyway, and since the Secret
  369. Service was repeatedly told on March 1 and afterwards that the
  370. company was a publishing business there was no defense for the
  371. seizure of "GURPS Cyberpunk" or the other book drafts. Most of
  372. the over $50,000 awarded in damages was due to the violation of
  373. the Privacy Protection Act.
  374.  
  375. Steve Jackson Games publishes traditional books and magazines,
  376. with printed paper pages. Is the BBS operator who publishes only
  377. on-line articles protected, too? It's a question Judge Sparks did
  378. not need to address directly, but his opinion can and should be
  379. read to include the on-line publisher. The court's opinion
  380. includes the BBS files as material improperly seized, and the Act
  381. specifically includes work product in electronic form. Publishing
  382. via BBSs has become just like publishing a "newspaper, book, or
  383. other form of publication..." -- the only source of news many
  384. people get.
  385.  
  386. If the Privacy Protection Act is broadly understood to encompass
  387. electronic publishing (as it should) it should provide
  388. meaningful protection to innocent sysops whose boards may be
  389. used by some for illegal purposes. It should prevent the
  390. "preventative detention" of BBSs -- where boards are seized in
  391. investigations and held indefinitely -- which seems to be one
  392. crude means used to attack suspected criminal activity without
  393. bothering to actually prosecute a case. It should also force law
  394. enforcement to consider who the actual suspect is -- for
  395. instance, in the recent spate of seizures of BBSs for suspected
  396. copyright violations. The Privacy Protection Act should prevent
  397. law enforcement from seizing a sysop's board who is not suspect
  398. in engaging or condoning illegal activity.
  399.  
  400. Those of you who have followed this case will note how little
  401. significance I've given to the "Phrack" investigation and the
  402. overvaluation of the E911 document. Of course the Secret Service
  403. misunderstood or exaggerated the importance of the purloined E911
  404. document, and were chasing imaginary goblins.
  405.  
  406. The real significance of the Steve Jackson Games case, however,
  407. was not knocking holes in that one investigation (the Neidorf
  408. trial effectively did that), but taking a solid step to set firm,
  409. discernible limits for criminal investigations involving computer
  410. communication. To focus on the specific foibles of the E911
  411. investigation is to miss the importance of what the Secret
  412. Service really did wrong. Out of ignorance or callousness, they
  413. ignored the legal rights of people not even suspected of crimes;
  414. people who simple shared common electronic space. There are and
  415. will continue to be legitimate computer-crime investigations. The
  416. closeness that people live in Cyberspace, though, means the
  417. government must learn ways to conduct investigations without
  418. violating the rights of all the innocent members of the on-line
  419. community. In March 1990, the Privacy Protection Act said that
  420. Steve Jackson could write and publish his books without having
  421. them seized; the Secret Service didn't know that. In 1990, the
  422. Illuminati users had the right not to have their e-mail seized
  423. and read without at least being suspected of a crime; the Secret
  424. Service apparently didn't know that, either. Now they do, and
  425. hopefully the word will spread to other government agencies,
  426. too.
  427.  
  428. (As of this writing, there is still no decision whether the
  429. Secret Service (or Steve Jackson, for that matter) will appeal
  430. Judge Spark's decision.)
  431.  
  432. [Peter D. Kennedy is an associate with the Austin, Texas law firm
  433. of George, Donaldson & Ford, specializing in civil litigation.
  434. George, Donaldson & Ford represents national media, technology
  435. and other corporate and individual clients in a variety of civil
  436. litigation, including libel and invasion of privacy defense,
  437. constitutional law, intellectual property, commercial and
  438. employment litigation. George, Donaldson & Ford, 114 W. 7th
  439. Street, Suite 100, Austin, Texas 787001; (512) 495-1400 voice;
  440. (512) 499-0094 fax; E-mail: gdf.well.sf.ca.us]
  441.  
  442. - --
  443.  
  444. From: Dave Banisar <uunet!washofc.cpsr.org!banisar>
  445. Date: Fri, 2 Jul 1993 16:00:05 EST    
  446. Subject: CPSR Workplace Privacy Testimony
  447.  
  448.   CPSR Workplace Privacy Testimony
  449.   =====================================================
  450.  
  451.                  Prepared Testimony
  452.                            and
  453.                 Statement for the Record
  454.                             of
  455.                      Marc Rotenberg, 
  456.            Director, CPSR Washington office,
  457.   Adjunct Professor, Georgetown University Law Center
  458.                             on
  459.                         H.R. 1900, 
  460.        The Privacy for Consumers and Workers Act
  461.  
  462.                           Before
  463.     The Subcommittee on Labor-Management Relations,
  464.            Committee on Education and Labor,
  465.              U.S. House of Representatives
  466.                       June 30, 1993
  467.  
  468.     Mr. Chairman, members of the Subcommittee, thank 
  469. for the opportunity to testify today on H.R. 1900, the 
  470. Privacy for Consumers and Workers Act.  My name is Marc 
  471. Rotenberg and I am the director of the CPSR Washington 
  472. office and an adjunct professor at Georgetown University 
  473. Law Center where I teach a course on information privacy 
  474. law.
  475.     Speaking on behalf of CPSR, we strongly endorse the 
  476. Privacy for Consumers and Workers Act.  The measure will 
  477. establish important safeguards for workers and consumers 
  478. in the United States.  We believe that H.R. 1900 is 
  479. particularly important as our country becomes more 
  480. dependent on computerized information systems and the 
  481. risk of privacy abuse increases.
  482.     CPSR has a special interest in workplace privacy.  
  483. For almost a decade we have advocated for the design of 
  484. computer systems that better serve the needs of 
  485. employees in the workplace.  We do not view this 
  486. particular goal as a trade-off between labor and 
  487. management.  It is our belief that computer systems and 
  488. information policies that are designed so as to value 
  489. employees will lead to a more productive work 
  490. environment and ultimately more successful companies and 
  491. organizations.  As Charles Hecksher of the Harvard 
  492. Business School has said good managers have no use for 
  493. secret monitoring.
  494.     Equally important is the need to ensure that 
  495. certain fundamental rights of employees are safeguarded.  
  496. The protection of personal privacy in the information 
  497. age may be as crucial for American workers as the 
  498. protection of safety was in the age of machines.  
  499. Organizations that fail to develop appropriate workplace 
  500. privacy policies leave employees at risk of abuse, 
  501. embarrassment, and harassment.
  502.     The concern about workplace privacy is widely felt 
  503. in the computer profession.  This month MacWorld 
  504. magazine, a leading publication in the computer 
  505. industry, released a special report on workplace 
  506. privacy.  The report, based on a survey of 301 companies 
  507. in the United States and authored by noted science 
  508. writer Charles Piller, made clear the need for a strong 
  509. federal policy.
  510.  
  511.     Among the key findings of the MacWorld survey:
  512.  
  513. >  More than 21 percent of those polled said that 
  514. they had "engaged in searches of employee 
  515. computer files, voice mail, electronic mail, or 
  516. other networking communications."
  517.  
  518. >  "Monitoring work flow" is the most frequently 
  519. cited reason for electronic searches.
  520.  
  521. >  In two out of three cases, employees are not 
  522. warned about electronic searches.
  523.  
  524. >  Only one third of the companies surveyed have a 
  525. written policy on privacy
  526.  
  527.     What is also interesting about the MacWorld survey 
  528. is the high level of concern expressed by top corporate 
  529. managers about electronic monitoring.  More than a half 
  530. of those polled said that electronic monitoring was 
  531. either "never acceptable" or "usually or always 
  532. counterproductive."  Less than five percent believed 
  533. that electronic monitoring was a good tool to routinely 
  534. verify honesty.
  535.     These numbers suggest that managers would support a 
  536. sensible privacy law.  Indeed, they are consistent with 
  537. other privacy polls conducted by Professor Alan Westin 
  538. for the Lou Harris organization which show that managers 
  539. are well aware of privacy concerns and may, with a 
  540. little prodding, agree to sensible policies.
  541.     What would such a policy look like?  The MacWorld 
  542. report also includes a model privacy policy that is 
  543. based on several U.S. and international privacy codes.  
  544. Here are the key elements:
  545.  
  546. >  Employees should know what electronic 
  547. surveillance tools are used, and how management 
  548. will use the data gathered.
  549.  
  550. >  Management should minimize electronic monitoring 
  551. as much as possible.  Continuous monitoring 
  552. should not be permitted.
  553.  
  554. >  Data should only be used for clearly defined, 
  555. work-related purposes.
  556.  
  557. >  Management should not engage in secret 
  558. monitoring unless there is credible evidence of 
  559. criminal activity or serious wrongdoing.
  560.  
  561. >  Data gathered through monitoring should not be 
  562. the sole factor in employee evaluations.
  563.  
  564. >  Personal information gathered by employers 
  565. should not be disclosed to any third parties, 
  566. except to comply with legal requirements.
  567.  
  568. >  Employees or prospective employees should not be 
  569. asked to waive privacy rights.
  570.  
  571. >  Managers who violate these privacy principles 
  572. should be subject to discipline or termination.
  573.  
  574.     Many of these provisions are contained in H.R. 
  575. 1900, the Privacy for Consumers and Workers Act.  
  576. Clearly, the policies and the bill itself are not 
  577. intended to prohibit monitoring, nor to prevent 
  578. employers from protecting their business interests.  
  579. What the bill will do is help establish a clear 
  580. framework that ensures employees are properly notified 
  581. of monitoring practices, that personal information is 
  582. not misused, and that monitoring capability is not 
  583. abused.  It is a straightforward, sensible approach that 
  584. does not so much balance rights as it clarifies 
  585. interests and ensures that both employers and employees 
  586. will respect appropriate limitations on monitoring 
  587. capability. 
  588.     The need to move quickly to establish a framework 
  589. for workplace privacy protection is clear.  Privacy 
  590. problems will become more acute in the years ahead as 
  591. new monitoring schemes are developed and new forms of 
  592. personal data are collected.  As Professor Gary Marx has 
  593. made clear, there is little that can be imagined in the 
  594. monitoring realm that can not be achieved.  Already, 
  595. some members of the computer profession are wearing 
  596. "active badges" that provide full-time geographical 
  597. monitoring.  Properly used, these devices help employees 
  598. use new tools in the hi-tech workplace.  Improperly 
  599. used, such devices could track the physical movements of 
  600. an employee throughout the day, almost like a blip on a 
  601. radar screen.
  602.     Computers are certainly powerful tools.  We believe 
  603. that they can be used to improve productivity and 
  604. increase job satisfaction.  But this requires that 
  605. appropriate policies be developed to address employee 
  606. concerns and that laws be passed, when necessary, to 
  607. ensure that computer abuse does not occur.
  608.     This concludes my testimony.  I would be pleased to 
  609. answer your questions.
  610.  
  611. - --
  612.  
  613. The "Net Police" Experiment
  614.  
  615. I decided to include three messages from the cypherpunks list in this
  616. issue of LNN that touch on several, very volite subjects. This thread
  617. further defines the problems regarding protectionism, free expression,
  618. censorship and several other political hot-potatoes.  Draw your own
  619. conclusions.
  620.  
  621.  
  622. >From: uunet!netcom.com!tcmay (Timothy C. May)
  623. Subject: (fwd) GIFs--Now it can be told 
  624. Date: Sat, 3 Jul 93 2:42:11 PDT
  625.  
  626. Cypherpatriots,
  627.  
  628. Here's a little experiment I've been conducting. A week ago I posted
  629. an ecrypted GIF to a bizarre new newsgroup that showed up on NETCOM,
  630. "alt.binaries.pictures.erotica.children." Quite a controversial group,
  631. pushing several buttons.
  632.  
  633. My posting generated some real heat, though there was absolutely no
  634. evidence it was anything more than just a file. Apparently the mere
  635. fact of it existing was a kind of "thoughtcrime" in these politically
  636. correct times.
  637.  
  638. Anyway, I let it brew for one week, then wrote this explanation and
  639. posted it. Several Cypherpunk list readers were slightly involved,
  640. some to criticize me, some to say "Not so fast." You know who you are.
  641. :-}
  642.  
  643. All in all, a pleasant little experiment.
  644.  
  645. Here's the posting I sent out:
  646.  
  647.  
  648. Newsgroups: alt.binaries.pictures.erotica.children,alt.config,netcom.netnews
  649. From: tcmay@netcom.com (Timothy C. May)
  650. Subject: GIFs--Now it can be told
  651. Message-ID: <tcmayC9L0zI.2C3@netcom.com>
  652. Date: Sat, 3 Jul 1993 09:28:29 GMT
  653.  
  654.  
  655. One week ago tonight a new group appeared at my site,
  656. "alt.binaries.pictures.erotica.children," a group certain to provoke
  657. controversy, to bring out the Net Cops, and to induce a certain kind
  658. of "Stockholm Syndrome," wherein some folks scramble to initiate
  659. censorship prior even to the Feds doing it. (Their battle cry is "Eeek! If
  660. we don't nip this in the bud, _right now_, think of what might
  661. happen!)
  662.  
  663. My experience has been that these Net.Censors are usually too quick to
  664. claim something has clearly gone beyond the bounds of decency and
  665. acceptability. Thankfully, they usually fail in their efforts.
  666.  
  667. Anyway, seeing this strange new group appear on my system, I decided
  668. to conduct an experiment.
  669.  
  670. I posted an "encrypted GIF," not further identified, and waited for
  671. the reaction. The file was as follows (only part of it shown):
  672.  
  673.  
  674. -----BEGIN PGP MESSAGE-----
  675. Version: 2.2
  676.  
  677. b2cCrVJKUYUZf7UBA/i1tSSz66dOx4+cJKzNkm1JBhGigMdRvxM8Slm3TyC7kgWW
  678. L8J3w/On10thisi487rU/Gl7xOMajxCQedHrb6k0+wYDGjxmVcu9xwLWAWpkgq+5
  679. fUiNKBnF/SUA/JisFrWvn63rt44n+DqROwx8CXuSvL1mUdqLRTS0t/timjHnhIwC
  680. VmLN1FTnSD8BBACFa38SqiwByarfcVhFg/fuKWc4AgKtYqSt5oWW6sYLckC3nEen
  681. ZcHV+DNFo36Exg7r0trapoBXpjoe9ENCsCbFJ7i/M7FwFYvK1QAcxQ6zGt+3HICM
  682. 9Hsxg1d5Goqp4+nmpW+9Y/UVY16+WVl9moY3c7Iv04Cp0ipu2B5qfIxPZoSMAlKv
  683. .....
  684.  
  685. Not to my surprise, about 20 people have (so far) requested the key to
  686. this file. (The whole encryption rationale is covered later.) I didn't
  687. reply to them...some of them asked for the key a second time!
  688.  
  689. What surprised me is that nobody carefully looked at the file. Here it
  690. is again, with some places marked:
  691.  
  692.  
  693. -----BEGIN PGP MESSAGE-----
  694. Version: 2.2
  695.  
  696. b2cCrVJKUYUZf7UBA/i1tSSz66dOx4+cJKzNkm1JBhGigMdRvxM8Slm3TyC7kgWW
  697. L8J3w/On10thisi487rU/Gl7xOMajxCQedHrb6k0+wYDGjxmVcu9xwLWAWpkgq+5
  698.           ^^^^
  699. fUiNKBnF/SUA/JisFrWvn63rt44n+DqROwx8CXuSvL1mUdqLRTS0t/timjHnhIwC
  700.               ^^
  701. VmLN1FTnSD8BBACFa38SqiwByarfcVhFg/fuKWc4AgKtYqSt5oWW6sYLckC3nEen
  702.                 ^
  703. ZcHV+DNFo36Exg7r0trapoBXpjoe9ENCsCbFJ7i/M7FwFYvK1QAcxQ6zGt+3HICM
  704.                  ^^^^
  705. 9Hsxg1d5Goqp4+nmpW+9Y/UVY16+WVl9moY3c7Iv04Cp0ipu2B5qfIxPZoSMAlKv
  706. .......
  707.  
  708. I put a couple of other "subliminal messages" in, which I suppose
  709. could provoke the Religious Right into squawking that "Satanic
  710. messages" are being hidden in computer files *that children could
  711. possibly read*. Gasp!
  712.  
  713. Needless to say, such ASCII surgery performed on a PGP file (which, by
  714. the way, was just some random message someone had sent me a while
  715. back, utterly unreadable by anyone other than the two of us--and not
  716. even that after I mutated various characters) makes it completely
  717. unreadable. Even if someone had the other half of the PGP key
  718. pair--which never existed--the file would not even checksum as a legal
  719. PGP file!
  720.  
  721. (Putting plaintext into the file was both a message I hoped astute
  722. readers would eventually notice--though it *is* pretty hard to
  723. see--and an ironclad proof that the file could not be a real PGP
  724. message, let alone a GIF, let alone kiddie porn.)
  725.  
  726. There are some quasi-legitimate issues surrounding the area of child
  727. erotica. Was the child coerced? Was consent meaningful? Etc.
  728.  
  729. But the posting of mere bits qua bits causing such anger and flamage
  730. indicates a serious overreaction.
  731.  
  732. Are mere thoughts the crime? Orwell covered this, didn't he?
  733.  
  734. * What if such images merely "look like" children (and just what is the
  735. age of consent? 18? 16? "Children" of 15 can get married in most
  736. countries of the world.)...are such "fakes" illegal?
  737.  
  738. * What if they are computer-generated images, of children that never
  739. existed outside of a computer? Which children were exploited? We're
  740. back to thoughtcrime again. (Don't laugh, a leading interpretation is
  741. that even computer-generated child porn would be illegal, not because
  742. of crimes committed against children, but because of the "atmosphere"
  743. and "climate" it might produce. That is, thoughtcrime.)
  744.  
  745. * What if the images were morphs? Not wholly computer-generated, but the
  746. morph of an adult image into that of a child?
  747.  
  748. * What if one 15-year old child took photos of a another 15-year old
  749. child? What if one child "exploited" another? What if a child took
  750. pictures of herself, self-portraits?
  751.  
  752. * What if the images, if they were ever to be posted, originated
  753. someplace where they are legal? Perhaps Amsterdam, someone suggested.
  754. If the U.S government tries to stop the Net (which is already a market
  755. anarchy, thankfully) from distributing this material, mightn't all the
  756. various countries that have different laws than ours do the same
  757. thing? There goes alt.fan.salman.rushdie. And there goes soc.motss and
  758. all the "normal" alt.binaries.pictures.* groups. Of course it won't
  759. likely happen, nor will alt.binaries.pictures.erotica.children go
  760. away,either. Get used to it. (Again, I don't care for it, but wailing
  761. and moaning won't make it go away.)
  762.  
  763. * What if someone scanned-in images from the widely available books by
  764. David Hamilton, or Robert Mapplethorpe? Certainly many of these photos
  765. are of nude children...would the imminent death of Usenet finally
  766. happen if someone went down to B. Dalton Books, bought a David
  767. Hamilton collection, and posted some of the photos in a.b.p.e.c.?
  768.  
  769.  
  770. So, I would encourage folks to lighten up. In a week on the Net, not a
  771. single kiddie porn picture has been posted. And if it does happen, try
  772. to just ignore it. The kid whose picture was taken is probably grown
  773. up by now (I'm guessing that many such images are from old magazines,
  774. etc.). In any case, the occasional picture is hardly going to create a
  775. new slave trade in children.
  776.  
  777. The issue of how the media may react is a more serious one. Part of
  778. the reason I'm explaining my little experiment now is to make sure my
  779. posting, at least, is not used by some nitwit reporter as the basis of
  780. a story. (If it's being used, then he'll soon have egg on his face.)
  781.  
  782. That's the story. I hope you enjoyed the ride.
  783.  
  784.  
  785. P.S. I said I'd say something about why I used encryption. Aside from
  786. not being a real PGP-readable file, the idea was to make it look like
  787. one. This is the likeliest way for such material to get posted, along
  788. with anonymous remailers. The "look for the key in the 'usual places'"
  789. bit was to resonate with the "binary nerve gas" idea, where the
  790. dangerous pieces are stored separately and only combined at the last
  791. minute. I don't know if such techniques are already in use, but I
  792. expect them soon.
  793.  
  794. The mutant condors that one reader (who claimed to be a Pope in the
  795. Church of the Subgenius, but who humorlessly missed the joke--but I
  796. forgive him, for he knew not what he saw) wanted to feed me to, can
  797. now stop circling my house.
  798.  
  799. -Tim May
  800. ..........................................................................
  801. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  802. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  803. 408-688-5409           | knowledge, reputations, information markets, 
  804. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  805. Higher Power: 2^756839 | Public Key: PGP and MailSafe available.
  806. Note: I put time and money into writing this posting. I hope you enjoy it.
  807.  
  808. [follow-up messages]
  809.  
  810. >Date: Tue, 6 Jul 93 21:08:06 MDT
  811. From: uunet!muskwa.ucs.ualberta.ca!sneal (Sneal)
  812. Subject: We are becoming politically correct sheep
  813.  
  814. I am slightly dubious of the wisdom of Tim's switch-and-bate on
  815. a.b.p.e.c. for a couple of reasons:
  816.  
  817. a) The possibility of some media nitwit hearing about the initial
  818. post and missing Tim's "retraction" (or ignoring it in the interests
  819. of a great big ol' byline).  Nightmarish possibilities abound,
  820. particularly given the subtle nature of the "clue" in the PGP block.
  821.  
  822. b) In a more paranoid moment some months ago, I predicted that the
  823. NSA would be waiting for a chance to work a PGP angle into some
  824. sensational story that creates a lot of public outcry.  Linking PGP
  825. to terrorism, drug dealing, or kiddie porn would be a great first
  826. step towards getting some laws against "unlicensed cryptography" on
  827. the books.  I'm less worried about Tim giving the TLAs any ideas (I'm
  828. sure they have lots of bright "media relations" people already) than
  829. I am about him inspiring real pornographers (or agent provocateurs).
  830.  
  831. c) Personally, I think that the fewer excuses one gives busybodies to
  832. "make policy", the better.  However, what with Clipper, Markey, Gore,
  833. Denning, Sternlight, et al, the cat's already out of the bag.  We can
  834. only sigh and wish that these beknighted ones had viewed with alarm
  835. the excess profits and price gouging of the haircutting industry, and
  836. the need to balance unbridled free enterprise with the tonsorial
  837. rights of the public.
  838.  
  839.   However - tickling a few neurons may very well have been worth the
  840. risks noted above.
  841.  
  842.   In response to Tim's later post about freedom of speech, J. Eric
  843. Townsend writes:
  844. >[flameage censored]
  845.  
  846.   In arguing the fine points of Dworkinism, pornography, 
  847. capitalization of proper nouns, etc., I think Eric misses Tim's point,
  848. which is (I think) that the current movement of society is from
  849.  
  850. Forbidding actions that cause harm to others
  851.  
  852.              to
  853.  
  854. Forbidding actions and speech that might offend others, or make them
  855. uncomfortable, or hurt their feelings.
  856.  
  857.   This is an obviously not a happy thing.  While not offending others
  858. is an admirable goal, I am going to disagree with Tim May if he
  859. claims that he can levitate given the right mix of ginseng, pig
  860. knuckles, and spiritual harmony.  Tim may be emotionally crushed by
  861. this, but that's life.  If things keep on the way they are, in a few
  862. years, Tim will have the option of taking me to the Spiritual
  863. Tribunal and having me busted for emotional assault, where I'll be
  864. sentenced to three to five years at hard consciousness-raising.
  865.  
  866.   There's an excellent article on this issue by Jonathan Rauch in the
  867. April 93 issue of 'Reason'; this is an excerpt from his book "Kindly
  868. Inquisitors: The New Attack On Free Thought".  Rauch's thesis is that
  869. the very humanitarian goal of making sure that nobody's feelings are
  870. hurt is incompatible with the free inquiry and lively discourse that
  871. are necessary parts of a free society.
  872.  
  873.   To those of you who think "it can't happen here", I would refer you
  874. to Canada's "hate speech" laws, which make it a criminal offense to
  875. "promote hatred against an identifiable group".  To date, the only
  876. well-known charges under these laws have been against couple of
  877. Holocaust revisionists; however, the definitions of "promoting
  878. hatred" and "identifiable group" are vague enough to make this
  879. country a somewhat dangerous place to have unpopular views, even
  880. disregarding the tremendous leverage this law gives governments to
  881. step on anyone who gets too far out of line.
  882.  
  883.   "It's the First Amendment, stupid."
  884.  
  885.   -- Steve
  886.  
  887. >From: uunet!netcom.com!tcmay (Timothy C. May)
  888. Subject: Re: We are becoming politically correct sheep
  889. Date: Tue, 6 Jul 93 21:25:37 PDT
  890.  
  891. Steve Neal makes some very good points:
  892.  
  893. > a) The possibility of some media nitwit hearing about the initial
  894. > post and missing Tim's "retraction" (or ignoring it in the interests
  895. > of a great big ol' byline).  Nightmarish possibilities abound,
  896. > particularly given the subtle nature of the "clue" in the PGP block.
  897.  
  898. I agree, which is why I ended the charade. (And I would've ended it
  899. sooner had I gotten any strange phone calls, suggesting a reporter
  900. sniffing around, or threats to report the posting to the cops. I did
  901. get a few strange messages suggesting Netcom should yank my account.)
  902.  
  903. But the interesting thing is how paranoid people are about free speech
  904. being exercised (the free speech being posting of non-provably illegal
  905. material, not the posting of provably illegal material). I won't
  906. repeat my point about a nation of politically correct sheep.
  907.  
  908. >   However - tickling a few neurons may very well have been worth the
  909. > risks noted above.
  910.  
  911. Yes, perhaps thinking about some issues in advance is a good "drill."
  912.  
  913. (For some reason, I seem to gravitate toward these "early warning"
  914. situations...it was me who posted the first message about Dorothy
  915. Denning's key escrow system, last October ("A Trial Balloon to Ban
  916. Encryption?"), and I also posted the fake "Stealth Secrets" article in
  917. cypherpunks, anonymously. The intent was to test the commitment of the
  918. list to the much-talked about "whistleblowers" group and to the likey
  919. implications. (Sure enough, several people freaked out and called for
  920. censorship--as if anonymous whistleblowing can be censored! I
  921. 'fessed-up after several days, pointing out the material came from a
  922. published book and some Aviation Leak material.)
  923.  
  924. Steve then makes some really excellent points:
  925.  
  926. >   In arguing the fine points of Dworkinism, pornography, 
  927. > capitalization of proper nouns, etc., I think Eric misses Tim's point,
  928. > which is (I think) that the current movement of society is from
  929. >  
  930. > Forbidding actions that cause harm to others
  931. >  
  932. >              to
  933. >  
  934. > Forbidding actions and speech that might offend others, or make them
  935. > uncomfortable, or hurt their feelings.
  936.  
  937. Yes, exactly! This is a profound shift from the principles on which
  938. this country (apologies to Brits, etc.) was founded. 
  939.  
  940.  
  941. >   To those of you who think "it can't happen here", I would refer you
  942. > to Canada's "hate speech" laws, which make it a criminal offense to
  943. > "promote hatred against an identifiable group".  To date, the only
  944.  
  945. And France and Germany have both used "hate crimes" as "hate groups"
  946. as justification to ban certain groups from existing.
  947.  
  948. > well-known charges under these laws have been against couple of
  949. > Holocaust revisionists; however, the definitions of "promoting
  950. > hatred" and "identifiable group" are vague enough to make this
  951. > country a somewhat dangerous place to have unpopular views, even
  952. > disregarding the tremendous leverage this law gives governments to
  953. > step on anyone who gets too far out of line.
  954.  
  955. Good points, but the so-called "Holocaust" never actually happened,
  956. hence there cannot be any such thing as "Holocaust revisionism," just
  957. the telling of the truth. While the Nazis were not perfect, this
  958. nonsense about extermination camps was just Allied propaganda
  959. (confirmed by documents declassified in 1967) designed to embarass the
  960. Nazi "Huns" and to hide the mass exodus of Jews, who stole the wealth
  961. of Germany and took it to New York to set up brokerage and banking
  962. firms like S.G.  Warburg and the Rothschild Bank. Every true
  963. researcher knows this.
  964.  
  965.  
  966. (This little joke could be enough in Canada, as Steve points out, to
  967. at least threaten me, and perhaps the machine this message originates
  968. to the List from. Most likely not (the Canadians concentrated on
  969. long-time activists), but the _threat_ is there. And this
  970. threat is coming down to the U.S.)
  971.  
  972. Understand that the real threat to the Jews in Germany was not so much
  973. hatred of the Jews (of which there was probably less in Germany than
  974. in France and other European countried until Hitler began stirring up
  975. hatred and staging events to trigger mass hatred) as it was the
  976. unbridled power of the Nazi state. Civil rights were suspended, the
  977. courts fell under the control of Hitler's people, and "law" became
  978. whatever the government wanted. Ironically, with "hate crimes" as a
  979. prosecutorial tool in the 1930s, Hitler could have used the laws to
  980. prosecute Jews (especially Orthodox Jews, with different fashion
  981. styles and a dislike ("hate"?) for many Gentiles. 
  982.  
  983. The real threat is the government, whatever its initial intent. They
  984. have the guns, they have the courts, they have the power. 
  985.  
  986. We've sunk into a strange situation in which various special interest
  987. groups jockey for special privilege, special powers granted to them
  988. by the State.
  989.  
  990. "Live and let live" doesn't mean one has to _like_ all the various
  991. individuals or groups that are out there, it just means you let them
  992. do their thing as long as they don't interfere with your own life.
  993.  
  994. You can't pass laws to force others to like you, or your group, or to
  995. make their thougths conform to yours. About all you can really do is make
  996. sure they can't rob and kill, and even that's iffy.
  997.  
  998.  
  999. --Tim May
  1000.  
  1001. ..........................................................................
  1002. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  1003. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  1004. 408-688-5409           | knowledge, reputations, information markets, 
  1005. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  1006. Higher Power: 2^756839 | Public Key: PGP and MailSafe available.
  1007. Note: I put time and money into writing this posting. I hope you enjoy it.
  1008.  
  1009. - --
  1010. <end of lnn1.012>
  1011.