home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Big_Brother / Cyberspace_Wars.txt < prev    next >
Text File  |  1996-07-08  |  44KB  |  1,416 lines

  1.  
  2.  
  3. From the Radio Free Michigan archives
  4.  
  5.  
  6.  
  7. ftp://141.209.3.26/pub/patriot
  8.  
  9.  
  10.  
  11. If you have any other files you'd like to contribute, e-mail them to
  12.  
  13. bj496@Cleveland.Freenet.Edu.
  14.  
  15. ------------------------------------------------
  16.  
  17.  
  18.  
  19. This article is from NameBase NewsLine, which is distributed to users of
  20.  
  21. NameBase, a microcomputer database with 170,000 citations and 78,000 names.
  22.  
  23. This 3-megabyte database is available on floppy disks and is used by over
  24.  
  25. 700 journalists and researchers around the world. For a brochure write to:
  26.  
  27.  
  28.  
  29.              A-albionic Research:  namebase@a-albionic.com
  30.  
  31.  
  32.  
  33. Or send $79.00 to A-albionic Research, PO Box 20273, Ferndale, MI 48220 
  34.  
  35. for _legal_, _registered_ disks!  A-albionic is an authorized distributor.
  36.  
  37.  
  38.  
  39.  
  40.  
  41. >From NameBase NewsLine, No. 2, July-August 1993:
  42.  
  43.  
  44.  
  45.  
  46.  
  47.              Cyberspace Wars: Microprocessing vs. Big Brother
  48.  
  49.  
  50.  
  51.                             by Daniel Brandt
  52.  
  53.  
  54.  
  55.      Just ten years ago the issues were so simple, the arguments so clean.
  56.  
  57. The concept of hackers was cute and quaint, best understood through
  58.  
  59. Hollywood thrillers like "War Games." The major media had yet to use
  60.  
  61. the word "cyberspace," a term just then created by William Gibson in
  62.  
  63. Neuromancer, his first masterpiece in a strange new genre of "cyberpunk"
  64.  
  65. fiction.
  66.  
  67.  
  68.  
  69.      It was ten years ago that establishment liberal David Burnham wrote
  70.  
  71. "The Rise of the Computer State" with Ford, Rockefeller, and Aspen
  72.  
  73. Institute money. This book ignored microprocessing and limited its
  74.  
  75. nightmarish vision to the dangers posed by Big Brother's mainframes. One
  76.  
  77. chapter covered the threat posed by the National Security Agency (NSA),
  78.  
  79. the largest U.S. intelligence agency with the world's best computers, an
  80.  
  81. agency that is not subjected to any oversight. In the mid-1970s the Senate
  82.  
  83. Intelligence Committee headed by Frank Church warned that "if not properly
  84.  
  85. controlled," the NSA's technology "could be turned against the American
  86.  
  87. people at a great cost to liberty." For thirty years the NSA obtained
  88.  
  89. copies of most telex messages entering and leaving the U.S., and the CIA
  90.  
  91. illegally intercepted thousands of first-class letters as they left the
  92.  
  93. country. If the high-tech NSA were ever turned against us, Church said,
  94.  
  95. "no American would have any privacy left.... There would be no place to
  96.  
  97. hide."[1]
  98.  
  99.  
  100.  
  101.      One word -- privacy -- summed up the debate nicely then, because Big
  102.  
  103. Brother had a monopoly on computing power. But some cracks were already
  104.  
  105. appearing in this pre-cyberspace version of the problem. In 1978 the
  106.  
  107. Carter administration admitted that the Soviets were tapping into
  108.  
  109. microwave links in New York, Washington, and San Francisco; microwave was
  110.  
  111. like a sieve compared to the old underground intercity telephone cables.
  112.  
  113. That was only a minor irritant compared to January 15, 1990, when half
  114.  
  115. of the entire AT&T network crashed due to a single software bug. The
  116.  
  117. technicians in the hardware lab where I worked used to kid the software
  118.  
  119. engineers, saying that if civilization had developed the way programmers
  120.  
  121. write programs, one woodpecker could come along and bring it all down.
  122.  
  123.  
  124.  
  125.      Also in 1978 the NSA began harassing certain mathematicians in
  126.  
  127. the private sector, claiming "sole authority to fund research in
  128.  
  129. cryptography."[2] Then came the microprocessor. Within a few years every
  130.  
  131. mass-market magazine for microcomputer hobbyists was running an occasional
  132.  
  133. article on new encryption techniques, and the NSA couldn't keep the lid
  134.  
  135. on. Hackers were experimenting on their crude machines with a technique
  136.  
  137. called "public key cryptography."[3] A recent estimate has it that "a
  138.  
  139. buildingful of NSA's specially hot-rodded supercomputers might take a day
  140.  
  141. to crack a 140-digit code," but from NSA's point of view that's not good
  142.  
  143. enough. Today's micros are roughly 100 times faster with 100 times the
  144.  
  145. capacity of the machine I bought ten years ago; the price is lower and it
  146.  
  147. fits on your lap. They can easily encrypt and decrypt with keys this size.
  148.  
  149. While the world's most powerful supercomputer grinds all day to crack one
  150.  
  151. key, "what is it going to do when 100 million people each use 100
  152.  
  153. different keys per day?"[4] Big Brother has suddenly lost his monopoly on
  154.  
  155. encryption technology, and hackers everywhere could not be more delighted.
  156.  
  157.  
  158.  
  159.      Yes, the rules of the game have changed, due primarily to the rapid
  160.  
  161. evolution of microprocessing power. The simple concept of "privacy" no
  162.  
  163. longer works as well as it did for Frank Church and David Burnham. The
  164.  
  165. little guy on his microcomputer bulletin board system (BBS) -- by one
  166.  
  167. estimate there are now 60,000 of these in the U.S.[5] -- wants privacy
  168.  
  169. from Big Brother, but corporations will also be screaming for privacy as
  170.  
  171. they adopt the new encryption technology. And then what about
  172.  
  173. transnational corporations seeking to avoid government intrusion? Or
  174.  
  175. organized crime and international drug cartels? One, two, many Big
  176.  
  177. Brothers? Privacy for whom?
  178.  
  179.  
  180.  
  181.      William Gibson's vision in Neuromancer may read like heaven for
  182.  
  183. hackers, but for the rest of us the term "cyberpunk" seems about right. We
  184.  
  185. shudder at Gibson's future, where transnational corporations hold all the
  186.  
  187. wealth and all the information, and outcast data pirates must jack into
  188.  
  189. their cyberspace decks, maneuver around the "black ice" of corporate data
  190.  
  191. security systems, and forage for their livelihoods. It's rather like
  192.  
  193. children stealing food from garbage cans, but it all seems like ice cream
  194.  
  195. to the hackers who find this inspiring.
  196.  
  197.  
  198.  
  199.      The hacker ethic is a laissez-faire vision of total freedom to
  200.  
  201. microcompute and telecommute, a world of unbreakable encryption, anonymous
  202.  
  203. E-Money transfers, and lately talk of a fiber-optic data superhighway,
  204.  
  205. leading to a place in cyberspace where everyone can connect with anyone.
  206.  
  207. They even have their own Washington lobby. Electronic Frontier Foundation
  208.  
  209. (EFF) started out with funding from Mitch Kapor and a few other computer
  210.  
  211. millionaires, but is now underwritten by IBM, Apple, Microsoft, AT&T, MCI,
  212.  
  213. Bell Atlantic, Adobe, the Newspaper Association of America, and the
  214.  
  215. National Cable Television Association.[6] And the word "cyberspace" is
  216.  
  217. trumpeted in Scientific American, Time, Washington Post, and The New
  218.  
  219. Republic. We can expect to see it soon in Webster's. This is bigger than
  220.  
  221. a handful of hackers, and it's time to become conversant with the issues.
  222.  
  223.  
  224.  
  225.      There IS a new reality, and we needed a new word. But more than a
  226.  
  227. mere reality, it's a massive moving target careening blindly into the
  228.  
  229. future. No one has a handle on it. Cyberpunk novelist Bruce Sterling
  230.  
  231. worries about hacker ethics, one narrow slice of the big picture, but he
  232.  
  233. doesn't pretend to have many answers.[7] The Washington office of Computer
  234.  
  235. Professionals for Social Responsibility (CPSR) is in the same building as
  236.  
  237. EFF, and both work against the NSA's efforts to mandate encryption
  238.  
  239. hardware that the government can break -- the so-called "Clipper Chip"
  240.  
  241. that was announced by the White House on April 16, 1993.[8] But on other
  242.  
  243. issues CPSR is suspicious of EFF's pro-corporate leanings. One imagines
  244.  
  245. CPSR arguing that our government, at least, can be petitioned and our
  246.  
  247. representatives are elected. Comparatively, how much input are we allowed
  248.  
  249. by major corporations? Given their priorities, how responsive will they
  250.  
  251. be to the information needs of the poor and underprivileged? What will
  252.  
  253. happen, for example, if public libraries and public schools get left
  254.  
  255. behind in the dust of the data superhighway?
  256.  
  257.  
  258.  
  259.      In Washington DC, the information capital of the world, the newest
  260.  
  261. game in town is Cyberspace Wars. Unfortunately, it's also the latest
  262.  
  263. buzzword. Pack journalists in this town are seemingly required to log
  264.  
  265. in on these, which invariably generates more heat than light.
  266.  
  267.  
  268.  
  269.      I don't have a graduate degree, but I spent three years in grad
  270.  
  271. school studying something they called "social ethics," which included much
  272.  
  273. philosophy. My undergraduate degree is in sociology. In high school I
  274.  
  275. had a ham radio license, and spent many evenings building equipment and
  276.  
  277. working traffic networks, a Morse Code version of "cyberspace." (These
  278.  
  279. days my transmitter is hooked to my computer.) After grad school I
  280.  
  281. retrained in electronics, and during the 1980s I held a variety of
  282.  
  283. hardware and software jobs in high-tech industries. The hardware ranged
  284.  
  285. from telephone interface circuits to digital switches at the senior tech
  286.  
  287. or junior engineer level. The software was generally written using
  288.  
  289. Assembly, dBase or BASIC to develop hardware control systems or database
  290.  
  291. programs.
  292.  
  293.  
  294.  
  295.      In other words, my career is so checkered that no one will ever refer
  296.  
  297. to me as an "expert," which is also why you are reading this in an obscure
  298.  
  299. little publication. But I am familiar with the territory. And could it be
  300.  
  301. that too many of the experts are too narrow? Furthermore, I can recognize
  302.  
  303. high-tech hype when I see it and I can recognize sloppy ethics; there's
  304.  
  305. too much of both in cyberspace. I can forgive EFF guru and co-founder
  306.  
  307. John Barlow, a former Grateful Dead songwriter, for being an "acid-head 
  308.  
  309. ex-Republican county chairman" (Mitch Kapor's description). But when
  310.  
  311. he invokes Pierre Teilhard de Chardin's "noosphere" as a model for
  312.  
  313. cyberspace, a "global brain that would seal humanity's spiritual
  314.  
  315. destiny,"[9] I have to draw the line. I studied enough of Teilhard to know
  316.  
  317. that his theology lacks any conception of evil. Where cyberspace and New
  318.  
  319. Age meet out in California's Silicon Valley somewhere, everything becomes
  320.  
  321. alarmingly mushy.
  322.  
  323.  
  324.  
  325.      Another example of sloppy ethics is found in the way the word
  326.  
  327. "privacy" is babbled about without qualification. I have yet to see any
  328.  
  329. suggestion that the right to privacy ought to be inversely proportional to
  330.  
  331. social power, and should be balanced against the right to know. Joe
  332.  
  333. Sixpack deserves more privacy than David Rockefeller, because Joe's simple
  334.  
  335. livelihood may be affected by Rocky's wheeling and dealing. Joe has more
  336.  
  337. of a right to know what Rocky is up to than vice-versa. It does not
  338.  
  339. require a philosophy degree to grasp this; libel law in the U.S., for
  340.  
  341. example, makes a similar distinction between a public figure and a private
  342.  
  343. figure. Every journalist knows this, but when writing about privacy issues
  344.  
  345. the same concept never makes it into print. Then again, my definition of
  346.  
  347. privacy does not justify hacker ethics (microcomputer vs. mainframe,
  348.  
  349. little guy vs. Big Brother), because hackers are motivated more by
  350.  
  351. malicious amusement than by genuine self-defense.
  352.  
  353.  
  354.  
  355.      More hype comes from a bizarre intersection of cyberspace with
  356.  
  357. conspiracy theory: the incredible PROMIS software by Inslaw, Inc. For
  358.  
  359. months I was reading accounts of how this software was revolutionary, and
  360.  
  361. could track everything about everyone. This is crazy, I thought, because
  362.  
  363. as a programmer I knew that software is painfully developmental, never
  364.  
  365. revolutionary. After ten years of inputting for NameBase I also knew that
  366.  
  367. until you key in good data, a mere database program is nothing at all.
  368.  
  369. Then it came out that there was a "back door" installed in PROMIS. This
  370.  
  371. made more sense, as a "back door" to get around password protection is
  372.  
  373. easy for any programmer, and it explained why the intelligence community
  374.  
  375. might be interested in peddling it to foreign governments.
  376.  
  377.  
  378.  
  379.      Please note, however, that you still need physical access to the
  380.  
  381. computer, either through a direct-connect terminal or a remote terminal
  382.  
  383. through the phone lines, in order to utilize a back door. Ari Ben-Menashe
  384.  
  385. wants us to believe that foreigners (Britain, Australia, Iraq, South
  386.  
  387. Korea, Canada, and "many others") allow technicians from another country
  388.  
  389. to install new computer systems in the heart of their intelligence
  390.  
  391. establishments, and don't even think to secure physical access to the
  392.  
  393. system before they start entering their precious data.
  394.  
  395.  
  396.  
  397.      Then he claims that PROMIS, "a sinister, Big Brother-like computer
  398.  
  399. program," can suck in every other database on earth, such as those used by
  400.  
  401. utility companies, and correlate everything automatically. The rest of his
  402.  
  403. book is frequently believable, but this example of hype is grating because
  404.  
  405. publisher Bill Schaap, who is not computer illiterate, should have done
  406.  
  407. Ben-Menashe a favor by deleting the chapter on PROMIS.[10] I generally
  408.  
  409. believe that "conspiracy is the normal continuation of normal politics by
  410.  
  411. normal means,"[11] so I don't like to see whistleblowers like Ben-Menashe
  412.  
  413. needlessly discredited by their own high-tech gullibility.
  414.  
  415.  
  416.  
  417.      The last example of hype is from a 1988 article, which suggests that
  418.  
  419. the right also suffers from an overactive technical imagination:
  420.  
  421.  
  422.  
  423.      Retired Maj. Gen. John K. Singlaub, a member of the board, says
  424.  
  425.      Western Goals wanted to build a computer data base containing the
  426.  
  427.      leadership structure and membership of every left-wing group in the
  428.  
  429.      country. The right, he says, needed to match the left's ability to
  430.  
  431.      mobilize on short notice and track the activities of conservative
  432.  
  433.      Americans. 'The radical left,' he claims, 'in this country has an
  434.  
  435.      incredible, computer-connected network that has enormous files
  436.  
  437.      connected with them.'[12]
  438.  
  439.  
  440.  
  441.      Singlaub swallowed someone's line the same as Ben-Menashe did, and
  442.  
  443. just as journalists are inclined to do when it comes to high-tech issues.
  444.  
  445. It is no longer excusable for major players to remain ignorant of
  446.  
  447. important high-tech developments. The remainder of this article will
  448.  
  449. follow the battles and trends of the last few years -- the Cyberspace Wars
  450.  
  451. that unfolded as microprocessors robbed Big Brother of its monopoly on
  452.  
  453. data access and manipulation. Then I'll propose a somewhat expanded, more
  454.  
  455. useful definition of "cyberspace" to include all digitized information,
  456.  
  457. and consider the issues involved in the potential data networks that
  458.  
  459. worried Singlaub. His notion of the left was fantastic and his plans for
  460.  
  461. Western Goals never materialized. But the Anti-Defamation League of B'nai
  462.  
  463. B'rith, which is beginning to use computers, was caught this year in a
  464.  
  465. massive spying scandal. Their defense of spying is my ultimate example of
  466.  
  467. sloppy ethics. In another ten years there might not be scandals, because
  468.  
  469. the files will have been sucked into cyberspace, complete with unbreakable
  470.  
  471. encryption and access by anonymous players. It may not be the NSA, or the
  472.  
  473. ADL, or any current entity. But we will all be at risk, and Ben-Menashe,
  474.  
  475. Singlaub, and the cyberpunk novelists will finally seem prophetic.
  476.  
  477.  
  478.  
  479.      Privacy and domestic security are a zero-sum game. Society consists
  480.  
  481. of discrete individuals; if these individuals each have total privacy,
  482.  
  483. then society has zero security. Conversely, for the body politic to have
  484.  
  485. total security as an organism, the individuals within must have zero
  486.  
  487. privacy. Idealists may quibble with this scenario, but today we're
  488.  
  489. required to coexist with massive national security establishments, and
  490.  
  491. they tend to see things this way. Realistically, then, it's a useful
  492.  
  493. handle for understanding Cyberspace Wars.
  494.  
  495.  
  496.  
  497.      A 1992 Harris poll showed that 78 percent of Americans now express
  498.  
  499. concern about their personal privacy, and 68 percent perceive a threat
  500.  
  501. from computers. These figures have roughly doubled over the last twenty
  502.  
  503. years.[13] One area of concern is in the workplace, where U.S. privacy
  504.  
  505. laws lag behind those in Europe and Japan. Although the 1986 Electronic
  506.  
  507. Communications Privacy Act (ECPA) prohibits phone and data-line tapping,
  508.  
  509. law enforcement and employers are exempted, so an E-Mail system that is
  510.  
  511. paid for or run by the employer might not be secure. Macworld asked 301
  512.  
  513. companies about snooping, and "about 22 percent of our sample have engaged
  514.  
  515. in searches of employee computer files, voice mail, E-Mail, or other
  516.  
  517. networking communications."[14] Job applicants sometimes find that the
  518.  
  519. company has a contract with a research service to scan credit reports,
  520.  
  521. workers' compensation claims, medical records, and criminal histories.
  522.  
  523. Access to some of this data for such a purpose has recently become
  524.  
  525. illegal, but employers say they need this data because of the rash of
  526.  
  527. "negligent hiring" lawsuits.
  528.  
  529.  
  530.  
  531.      Personal privacy is a problem outside the workplace as well. Surveys
  532.  
  533. of the data available from the big three credit bureaus -- TRW, Equifax,
  534.  
  535. and Trans Union -- find error rates of up to 43 percent. Federal laws have
  536.  
  537. addressed this issue for years, and more may be on the way. Lately the
  538.  
  539. credit bureaus have seen their monopoly on personal information eroded
  540.  
  541. from a variety of commercial information brokers (over 1,253 are listed in
  542.  
  543. the Burwell Directory). Most of these collect information on companies,
  544.  
  545. but some specialize in records such as address, marital, salary, driving,
  546.  
  547. and employment history, as well as corporate affiliations, who your
  548.  
  549. neighbors are, vehicle and real estate holdings, and civil and criminal
  550.  
  551. court records. Lotus Development Corporation (where Mitch Kapor made his
  552.  
  553. millions) and Equifax recently proposed to compile some of this data for
  554.  
  555. 120 million consumers on CD-ROM, and market it for $700 as "Marketplace:
  556.  
  557. Households." But 30,000 angry letters killed their proposal.[15]
  558.  
  559.  
  560.  
  561.      If it's only name, address, and telephone number that interests
  562.  
  563. you, then check out ProPhone.[16] This is a set of seven CD-ROM disks
  564.  
  565. consisting of 70 million residential and 7 million business listings.
  566.  
  567. The software can access the listings through either the name, address,
  568.  
  569. or phone number, and the business listings are indexed by SIC code as
  570.  
  571. well. The listings tend to be at least several years old or otherwise
  572.  
  573. incomplete, but this will improve over the next few years. We bought it
  574.  
  575. because most NameBase users are investigative journalists. Zeroing in on a
  576.  
  577. neighborhood where you lived as a child in a little town in North Dakota,
  578.  
  579. and getting a printout of today's residents, feels something like what
  580.  
  581. hackers must feel when they break through password protection. It also
  582.  
  583. feels like an excellent reason to keep one's own number unlisted.
  584.  
  585.  
  586.  
  587.      While cyberspace trends give privacy advocates plenty to worry about,
  588.  
  589. the situation is equally alarming from the perspective of the government.
  590.  
  591. If you live in an apartment building and have a scanner, your neighbors'
  592.  
  593. cordless telephone conversations are easily monitored. Cellular phone
  594.  
  595. monitoring became illegal in 1986 but not cordless, which is reasonable
  596.  
  597. because no one HAS to use a cordless phone. The law against cellular
  598.  
  599. monitoring was opposed by hams and shortwave listeners, who generally feel
  600.  
  601. that if the signal makes it into their living rooms, they have a right to
  602.  
  603. tune it in. Last year President Bush signed a second law, prohibiting the
  604.  
  605. manufacture or import of scanners that are capable of cellular monitoring.
  606.  
  607. But in a demonstration for a congressional subcommittee last April, a
  608.  
  609. technician took three minutes to reprogram a cellular phone's codes so
  610.  
  611. that it could be used for eavesdropping. It turns out that you don't have
  612.  
  613. to use a scanner at all: "Every cellular phone is a scanner, and they
  614.  
  615. are completely insecure," John Gage of Sun Microsystems told the
  616.  
  617. subcommittee.[17] Congress keeps slipping off the back end of the
  618.  
  619. cyberspace curve, simply because the curve is moving so fast.
  620.  
  621.  
  622.  
  623.      Congress is caught in the middle, pulled in one direction by privacy
  624.  
  625. advocates and the other by our national security establishment. In March
  626.  
  627. 1992 the FBI proposed legislation that would require private industry to
  628.  
  629. provide access ports in digital equipment for the purpose of tapping
  630.  
  631. specific conversations. Telephone carrier signals are increasingly
  632.  
  633. digitized and multiplexed, with specific channels interleaved among many
  634.  
  635. others in a continuous stream of ones and zeros. For decades, the FBI
  636.  
  637. needed only a pair of alligator clips to tap phones, and now they're
  638.  
  639. getting panicky. This particular proposal died, but the FBI is going to
  640.  
  641. try again. Several years ago I worked for a little company that made
  642.  
  643. analog long-distance equipment for export to Soviet bloc countries.
  644.  
  645. Frequently the specifications called for an access port for each channel,
  646.  
  647. which we dubbed the "KGB output." Now it turns out that the FBI wants the
  648.  
  649. same thing.
  650.  
  651.  
  652.  
  653.      Not to be outdone, the NSA played the major role in the development
  654.  
  655. of the "Clipper Chip" recently approved by President Clinton, and soon the
  656.  
  657. government will start requiring industry to provide phones and computers
  658.  
  659. equipped with it. This chip contains encryption algorithms that can be
  660.  
  661. broken by two halves of a secret master key. The idea is that someone with
  662.  
  663. a warrant will then go to each of two agencies to get the portion of the
  664.  
  665. key in their custody, like two pieces of a treasure map torn in half. This
  666.  
  667. chip will be used to scramble phone lines used for voice, modems, and fax
  668.  
  669. machines. Presumably the NSA already has both halves of the key, and
  670.  
  671. their record for self-restraint is not reassuring. Private industry is
  672.  
  673. not enthusiastic. For one thing, U.S. products containing NSA-breakable
  674.  
  675. encryption will not compete well on the international market. One person
  676.  
  677. asked, "Do you think I'm dumb enough to buy something endorsed by the
  678.  
  679. NSA?"[18]
  680.  
  681.  
  682.  
  683.      Some worry that the administration may try to ban encryption
  684.  
  685. altogether if this chip doesn't catch on. Ham radio operators, for
  686.  
  687. example, have for decades been prohibited from using encryption on the
  688.  
  689. air, and export of encryption software has been restricted for years
  690.  
  691. under COCOM regulations. Others are amused that the government is
  692.  
  693. even bothering along these lines, since encryption that is practically
  694.  
  695. unbreakable is already easily purchased, or even available as Shareware
  696.  
  697. by downloading it from a BBS.
  698.  
  699.  
  700.  
  701.      The most dramatic conflict between privacy and security occurred in
  702.  
  703. 1990. Big Brother was already edgy, as BellSouth in Florida had discovered
  704.  
  705. in mid-1989 that microcomputer intruders had been harmlessly reprogramming
  706.  
  707. their digital switches. It seems that callers to the Palm Beach County
  708.  
  709. Probation Department were reaching "Tina," a phone-sex worker in another
  710.  
  711. state. BellSouth was not amused, and worried that their 911 system was
  712.  
  713. vulnerable. Then when the AT&T system half-crashed the following January
  714.  
  715. -- even though this was NOT hacker-related -- the Secret Service, which
  716.  
  717. had nothing if not an active imagination, began working closely with telco
  718.  
  719. cops. The federal effort started years earlier after Congress passed the
  720.  
  721. 1986 Computer Fraud and Abuse Act, but in May 1990 it culminated in
  722.  
  723. Operation Sundevil, by far the largest series of high-profile raids ever
  724.  
  725. conducted against hackers. About 42 computer systems were seized around
  726.  
  727. the country, along with 23,000 floppy disks.
  728.  
  729.  
  730.  
  731.      Federal anti-hacker strategy involves a dramatic search and seizure.
  732.  
  733. Agents crash simultaneously through the front and back doors, everyone
  734.  
  735. is questioned, and then they carry off the evidence: computers, monitors,
  736.  
  737. keyboards, printers, modems, manuals, disks, notebooks, telephones,
  738.  
  739. answering machines, and even Sony Walkmans. There are no arrests and even
  740.  
  741. much later charges are rarely filed. In the meantime, however, the feds
  742.  
  743. study their "evidence" for months or even years. It's enough to bring many
  744.  
  745. hackers to their knees.
  746.  
  747.  
  748.  
  749.      EFF began defending these hackers, and by 1991 the steam had gone out
  750.  
  751. of the crackdown. One document, a description of 911 system administration
  752.  
  753. called "E911," was found on a BBS and came to the attention of AT&T
  754.  
  755. security. They considered it hot property worth exactly $79,449. E911
  756.  
  757. later formed the basis of one of the hacker prosecutions, but the
  758.  
  759. government's case fell apart when the defense showed that more detailed
  760.  
  761. information about the 911 system was publicly available from AT&T for the
  762.  
  763. mere price of $13:
  764.  
  765.  
  766.  
  767.      The right hand of Bellcore knew not what the left hand was doing. The
  768.  
  769.      right hand was battering hackers without mercy, while the left hand
  770.  
  771.      was distributing Bellcore's intellectual property to anybody who was
  772.  
  773.      interested in telephone technical trivia.... The digital underground
  774.  
  775.      was so amateurish and poorly organized that it had never discovered
  776.  
  777.      this heap of unguarded riches.[19]
  778.  
  779.  
  780.  
  781.      Another hacker legal victory resulted from a raid against Steve
  782.  
  783. Jackson Games of Austin, Texas. SJG published games that were played on
  784.  
  785. paper, with pencils, dice, and books. Jackson and his fifteen employees
  786.  
  787. used computers to run the business, not for hacking. One of the games he
  788.  
  789. developed was published as a book titled "GURPS Cyberpunk." Upon seeing
  790.  
  791. the word "cyberpunk," our fearless G-men assumed that the E911 document
  792.  
  793. was lurking on SJG's computers. The warrant was sealed, however, so for
  794.  
  795. months the SS led everyone to believe that they carted off SJG's computers
  796.  
  797. because SJG presumed to publish a science fiction book. This naturally
  798.  
  799. resulted in much sympathy for the defense. Without its computers the
  800.  
  801. company was crippled, and had to lay off half of its employees.
  802.  
  803.  
  804.  
  805.      In 1991 the company sued the government, and on 12 March 1993 a
  806.  
  807. federal judge in Austin awarded the company $42,000 for lost profits in
  808.  
  809. 1990, plus expenses. He also ruled that the Secret Service violated the
  810.  
  811. 1986 ECPA because it had seized stored messages from many users of the BBS
  812.  
  813. who were not suspected of anything. Several hackers in other cases have
  814.  
  815. actually gone to prison over the last few years. But considering how
  816.  
  817. sociopolitically stunted many hackers were until EFF finally sent in some
  818.  
  819. lawyers, it's amazing how little the government has to show for all of its
  820.  
  821. dramatic efforts.
  822.  
  823.  
  824.  
  825.      The term "cyberspace" is normally meant to convey that fuzzy area
  826.  
  827. between two digital devices, like the term "airwaves" that refers to a
  828.  
  829. thin slice of the spectrum most often used for communications. But only
  830.  
  831. a small portion of this accepted notion of cyberspace is in the form of
  832.  
  833. microwave links; the rest is plain old traces or wires, from inside the
  834.  
  835. microprocessor chip all the way to the telco office and beyond. Before
  836.  
  837. "cyberspace" finds its way into the dictionary, I propose an expanded
  838.  
  839. definition which will place the emphasis on the unique nature of digitized
  840.  
  841. information. Any digitized information is already in cyberspace, whether
  842.  
  843. it's in a file on a floppy, a CD-ROM at your local library, or a
  844.  
  845. minicomputer on an Internet node. Once digitized, information takes on an
  846.  
  847. entirely new quality; it is this quality that begs for a new word to
  848.  
  849. describe it.
  850.  
  851.  
  852.  
  853.      First and foremost, digitized information can be copied locally or
  854.  
  855. remotely an infinite number of times without any degradation. Secondly,
  856.  
  857. the physical space required for storage is minuscule by previous
  858.  
  859. standards. And finally, the software required to translate digitized
  860.  
  861. information between two devices with different functions is usually
  862.  
  863. trivial. However, if the data is converted to analog form, as when a file
  864.  
  865. is sent to a printer, then its "cyberspace" quality is lost. Converting
  866.  
  867. from the printed page back into ones and zeros is not trivial, and
  868.  
  869. generally causes information to be lost or degraded.
  870.  
  871.  
  872.  
  873.      NameBase resides in cyberspace, then, even though we send disks
  874.  
  875. through the mail. It's trivial to dump the results of searches into a new
  876.  
  877. file, and zap them by modem to another computer. Daisy-chain that file
  878.  
  879. between every computer in the world, and if the transfer software uses
  880.  
  881. error-correction protocol, at the end of the process you have exactly the
  882.  
  883. same file you started with. If it didn't infringe on our copyright, every
  884.  
  885. set of NameBase disks we've distributed could each generate an infinite
  886.  
  887. number of additional sets. Incidentally, another advantage to disk
  888.  
  889. distribution as opposed to on-line systems is its decentralized quality.
  890.  
  891. One of AT&T's computers in Dallas had so much extra capacity that they
  892.  
  893. generously allowed it to used as a BBS host. But as their paranoia
  894.  
  895. increased in 1990, AT&T considered it too risky and pulled the plug
  896.  
  897. without warning, leaving 1,500 little modems out there, searching and
  898.  
  899. chirping for their disconnected mother.[20]
  900.  
  901.  
  902.  
  903.      Any public or private intelligence agency that uses computers is
  904.  
  905. potentially more ominous than one that doesn't, and the public has a right
  906.  
  907. to expect certain standards for collection and dissemination. An example
  908.  
  909. of an intelligence agency that fails this test is the Anti-Defamation
  910.  
  911. League, whose San Francisco and Los Angeles offices were caught in a
  912.  
  913. scandal earlier this year. The tax-exempt ADL has 30 regional offices in
  914.  
  915. the U.S. (and offices in Canada, Paris, Rome, and Jerusalem), a staff of
  916.  
  917. 400, and an annual budget of $32 million. For many decades they have been
  918.  
  919. gathering information on U.S. citizens, using public sources as well as
  920.  
  921. paid infiltrators, informants, investigators, and liaison with local law
  922.  
  923. enforcement and the FBI. There is also evidence of connections with Mossad
  924.  
  925. and South African intelligence.
  926.  
  927.  
  928.  
  929.      As a private agency the ADL enjoys no oversight, no requirements for
  930.  
  931. probable cause prior to political spying, and no Privacy Act or Freedom of
  932.  
  933. Information Act responsibilities to the public. By contrast, the FBI, CIA,
  934.  
  935. and some major police departments in the U.S. are held accountable by
  936.  
  937. various hard-won legal restrictions. Some observers feel that the ADL's
  938.  
  939. relationship with many local police, the FBI, and intelligence agencies
  940.  
  941. suggests that they are playing the role of a cutout. Government agencies
  942.  
  943. might be getting the information they want without incurring any legal
  944.  
  945. risk, simply by using the ADL. In exchange, the ADL apparently enjoys
  946.  
  947. privileged access to police and FBI files.
  948.  
  949.  
  950.  
  951.      This is what happened in San Francisco, where a police intelligence
  952.  
  953. officer (and former CIA agent in El Salvador) named Tom Gerard has been
  954.  
  955. indicted for passing confidential police intelligence files to the local
  956.  
  957. ADL office. Another principal in this case is Roy Bullock, who was a
  958.  
  959. secret employee of the ADL for 40 years, a close associate of Gerard, and
  960.  
  961. also an FBI informant. After learning that Gerard was meeting with South
  962.  
  963. African intelligence, the FBI investigated. This encouraged the
  964.  
  965. involvement of San Francisco prosecutors. They served two ADL offices with
  966.  
  967. search warrants, and Bullock's computer was seized from his home.
  968.  
  969. Interviews with Bullock revealed that he had tapped into one group's phone
  970.  
  971. message system, and his computer contained data on 9,876 individuals and
  972.  
  973. 1,359 political groups, distributed about evenly on both the left and
  974.  
  975. right.[21] While it's evident that ADL spying is centrally coordinated
  976.  
  977. from New York by ADL spymaster Irwin Suall, at this writing it's unclear
  978.  
  979. whether San Francisco authorities will try to prosecute anyone from this
  980.  
  981. powerful organization.
  982.  
  983.  
  984.  
  985.      The ADL does not hail from any particular portion of the left-right
  986.  
  987. political spectrum. Such a classification is irrelevant once a group
  988.  
  989. becomes a private intelligence agency, as then they generally inbreed with
  990.  
  991. their adversaries and mutate into a peculiar political animal. John
  992.  
  993. Singlaub's Western Goals, and Political Research Associates (PRA) of
  994.  
  995. Cambridge, Massachusetts, both extremely tiny compared to the ADL, are two
  996.  
  997. additional examples of this phenomenon. All three groups identify with
  998.  
  999. certain constituencies as a flag of convenience: the ADL with the Jewish
  1000.  
  1001. community, Western Goals with the right, and PRA with the left. But by
  1002.  
  1003. using the same methods of collecting information -- garbage surveillance,
  1004.  
  1005. infiltration of target groups, and the use of guilt-by-association in
  1006.  
  1007. their propaganda -- each of these three groups has perverted itself with
  1008.  
  1009. clandestinism and denunciation for its own sake.
  1010.  
  1011.  
  1012.  
  1013.      This opinion of mine is based on statements from John Rees (formerly
  1014.  
  1015. of Western Goals and a person with extensive computer files on the left),
  1016.  
  1017. Chip Berlet of PRA (formerly a BBS operator, with extensive files on the
  1018.  
  1019. right), and testimony from Mira Boland of the ADL (extensive files on
  1020.  
  1021. everyone). All admit to attending one or more secret meetings in 1983-1984
  1022.  
  1023. with U.S. intelligence operatives such as Roy Godson, representatives from
  1024.  
  1025. intelligence-linked funding sources, and journalists such as Patricia
  1026.  
  1027. Lynch from NBC. Besides Berlet, other leftists attending included Dennis
  1028.  
  1029. King and Russ Bellant. The purpose of these meetings was to plan a
  1030.  
  1031. campaign against Lyndon LaRouche. The LaRouche organization was another
  1032.  
  1033. private intelligence agency, but they had too many curious foreign
  1034.  
  1035. contacts and were getting too close to certain individuals at the National
  1036.  
  1037. Security Council. More importantly, LaRouche opposed U.S. intervention in
  1038.  
  1039. Nicaragua just as the NSC was planning an expanded role there.[22] In
  1040.  
  1041. another ten years, scenarios like this might be played out in cyberspace.
  1042.  
  1043. Instead of a fifteen-year prison sentence, a future incarnation of
  1044.  
  1045. LaRouche might jack into his cyberspace deck one day, and to his horror,
  1046.  
  1047. discover that his collection of hard-won access codes no longer works.
  1048.  
  1049.  
  1050.  
  1051.      ADL national director Abraham Foxman defends his organization by
  1052.  
  1053. claiming that the ADL's sources "function in a manner directly analogous
  1054.  
  1055. to investigative journalists" and "the information ADL obtains is placed
  1056.  
  1057. in the public domain."[23] He adds that "the very people making these
  1058.  
  1059. charges [of ADL spying] themselves maintain and use such files whether
  1060.  
  1061. they be journalists, lawyers or academics."[24] But as we begin to enter
  1062.  
  1063. the cyberspace age, his excuses seem particularly inadequate.
  1064.  
  1065.  
  1066.  
  1067.      We have only Foxman's dubious word that ADL's information is placed
  1068.  
  1069. in the public domain. Various investigative journalists, even those whose
  1070.  
  1071. interests parallel the ADL's, have told me that it's difficult to get
  1072.  
  1073. access to the ADL's main library in New York; you have to be connected
  1074.  
  1075. to their old-boy network before you can see their files. Secondly,
  1076.  
  1077. journalists seldom use the methods preferred by ADL's spies: going through
  1078.  
  1079. a target's garbage and using deception to infiltrate target groups. On
  1080.  
  1081. the rare occasions that a journalist does these things, it is implicitly
  1082.  
  1083. balanced against the public interest, and done only to develop a specific
  1084.  
  1085. story. Once published, the journalist's targets know what happened and
  1086.  
  1087. have recourse to civil litigation. Normally journalists are expected by
  1088.  
  1089. the standards of common decency to contact all parties criticized in
  1090.  
  1091. a story, and double source any dubious items. Journalists identify
  1092.  
  1093. themselves before soliciting any information, in order to provide the
  1094.  
  1095. choice of cooperating on the record, not for attribution, on background,
  1096.  
  1097. off the record, or refusing comment altogether. Finally, the public
  1098.  
  1099. reasonably expects that journalists are not secretly working with law
  1100.  
  1101. enforcement and intelligence agencies.
  1102.  
  1103.  
  1104.  
  1105.      Foxman is simply blowing smoke on this issue. At Public Information
  1106.  
  1107. Research we resent any hint of a comparison between his activities and
  1108.  
  1109. ours. NameBase is basically a value-added public library; it has a
  1110.  
  1111. citation from the public record for every bit of information, and is
  1112.  
  1113. available to every member of the public. The extra value comes from
  1114.  
  1115. the enhanced access to the public record. We don't consort with law
  1116.  
  1117. enforcement or intelligence agencies, and we don't use deception to
  1118.  
  1119. collect information.
  1120.  
  1121.  
  1122.  
  1123.      On one occasion in ten years, a person whose name we had indexed
  1124.  
  1125. complained to me that the source we cited misrepresented the facts. I
  1126.  
  1127. asked him for a copies of published material about him that he considered
  1128.  
  1129. more accurate, and cited these under his name along with the original
  1130.  
  1131. citation. (If he didn't have such sources, but could convince me that a
  1132.  
  1133. source we cited was mistaken, then I would I have deleted the citation.)
  1134.  
  1135. On another occasion a person with whom I had worked for two years was
  1136.  
  1137. upset to find her name in NameBase after I entered a book about the left
  1138.  
  1139. that was published by the right. Her name is still in NameBase because I
  1140.  
  1141. knew that the information about her in this book was true. I don't claim
  1142.  
  1143. to be objective; my subjectivity is seen in the annotations I write for
  1144.  
  1145. the sources, and in the selection of materials for inputting. This level
  1146.  
  1147. of subjectivity comes with the territory -- sometimes it's unavoidable,
  1148.  
  1149. and other times I like it, feeling that it's my only reason for
  1150.  
  1151. continuing. But at the same time I do try to use common sense.
  1152.  
  1153.  
  1154.  
  1155.      It would be comforting to have a Cyberspace Bill of Rights and
  1156.  
  1157. Responsibilities, if the target wasn't moving so rapidly. Even an issue as
  1158.  
  1159. self-evident as "privacy" is tricky, as the transnational corporations
  1160.  
  1161. join the chorus in an effort to preclude government regulation. The
  1162.  
  1163. international elites who control these corporations are well on their way
  1164.  
  1165. toward installing the New World Order, and are no friends of the little
  1166.  
  1167. guy who really needs privacy. Then again, our national security apparatus
  1168.  
  1169. has an equally poor record. Everyone is waiting to see where the chips
  1170.  
  1171. fall before they declare themselves. In the meantime we find ourselves
  1172.  
  1173. peering over the edge into cyberspace, surrounded by high-tech hype and
  1174.  
  1175. journalistic buzzwords. We need a better-informed public with a keener
  1176.  
  1177. sense of their own interests, but there's no time to wait. For those of us
  1178.  
  1179. who work in this new cyberspace, our ethical thinking -- the ability to
  1180.  
  1181. consider interests beyond our own -- must be honed to a new level.
  1182.  
  1183.  
  1184.  
  1185.  1.  David Burnham, The Rise of the Computer State. Forward by Walter
  1186.  
  1187.      Cronkite. (New York: Random House, 1983), pp. 124, 130, 206.
  1188.  
  1189.  
  1190.  
  1191.  2.  Ibid., p. 139.
  1192.  
  1193.  
  1194.  
  1195.  3.  John Smith, "Public Key Cryptography," Byte Magazine, January 1983,
  1196.  
  1197.      pp. 198-218.
  1198.  
  1199.  
  1200.  
  1201.  4.  Kevin Kelly, "Cypherpunks, E-Money, and the Technologies of
  1202.  
  1203.      Disconnection," Whole Earth Review, Summer 1993, pp. 46-47.
  1204.  
  1205.  
  1206.  
  1207.  5.  Washington Times, 10 May 1993, p. A3, citing a recent issue of
  1208.  
  1209.      Boardwatch, "a leading BBS magazine."
  1210.  
  1211.  
  1212.  
  1213.  6.  Robert Wright, "The New Democrat from Cyberspace," The New Republic,
  1214.  
  1215.      24 May 1993, p. 20.
  1216.  
  1217.  
  1218.  
  1219.  7.  Bruce Sterling, "A Statement of Principle," Science Fiction Eye, June
  1220.  
  1221.      1992, pp. 14-18.
  1222.  
  1223.  
  1224.  
  1225.  8.  John Mintz and John Schwartz, "Chipping Away at Privacy? Encryption
  1226.  
  1227.      Device Widens Debate Over Rights of U.S. to Eavesdrop," Washington
  1228.  
  1229.      Post, 30 May 1993, pp. H1, H4.
  1230.  
  1231.  
  1232.  
  1233.  9.  Wright, p. 26.
  1234.  
  1235.  
  1236.  
  1237. 10.  Ari Ben-Menashe, Profits of War: Inside the Secret U.S.-Israeli Arms
  1238.  
  1239.      Network (New York: Sheridan Square Press, 1992), pp. 127-141.
  1240.  
  1241.  
  1242.  
  1243. 11.  Carl Oglesby, The Yankee and Cowboy War (Berkley Publishing, 1977),
  1244.  
  1245.      p. 25.
  1246.  
  1247.  
  1248.  
  1249. 12.  Doug Birch, "Master of the Politics of Paranoia," Baltimore Sun
  1250.  
  1251.      Magazine, 5 June 1988, p. 26.
  1252.  
  1253.  
  1254.  
  1255. 13.  Charles Piller, "Privacy in Peril," Macworld, July 1993, p. 124.
  1256.  
  1257.  
  1258.  
  1259. 14.  Charles Piller, "Bosses With X-Ray Eyes," Macworld, July 1993,
  1260.  
  1261.      p. 120.
  1262.  
  1263.  
  1264.  
  1265. 15.  Piller, "Privacy in Peril," p. 126-127.
  1266.  
  1267.  
  1268.  
  1269. 16.  Produced for IBM-compatibles with a CD-ROM drive by ProCD, 8 Doaks
  1270.  
  1271.      Lane, Little Harbor, Marblehead MA 01945, Tel: 617-631-9200, Fax:
  1272.  
  1273.      617-631-9299. Suggested list for ProPhone is $449, but several
  1274.  
  1275.      mail-order firms offer it for $179 or less.
  1276.  
  1277.  
  1278.  
  1279. 17.  Cindy Skrzycki, "Dark Side of the Data Age," Washington Post,
  1280.  
  1281.      Business Section, 3 May 1993, pp. 19, 28.
  1282.  
  1283.  
  1284.  
  1285. 18.  Mintz and Schwartz, p. H4.
  1286.  
  1287.  
  1288.  
  1289. 19.  Bruce Sterling, The Hacker Crackdown: Law and Disorder on the
  1290.  
  1291.      Electronic Frontier (New York: Bantam books, 1992), p. 278.
  1292.  
  1293.  
  1294.  
  1295. 20.  Ibid., pp. 125-126, 141-142.
  1296.  
  1297.  
  1298.  
  1299. 21.  I obtained the 700 pages of documents which San Francisco prosecutors
  1300.  
  1301.      released on 8 April 1993. For a summary of this case see Robert I.
  1302.  
  1303.      Friedman, "The Enemy Within," Village Voice, 11 May 1993, pp. 27-32;
  1304.  
  1305.      and Richard C. Paddock, "New Details of Extensive ADL Spy Operation
  1306.  
  1307.      Emerge," Los Angeles Times, 13 April 1993, pp. A1, A16.
  1308.  
  1309.  
  1310.  
  1311. 22.  For an outline of the conspiracy against LaRouche by the ADL and U.S.
  1312.  
  1313.      intelligence operatives, see U.S. District Court for the Eastern
  1314.  
  1315.      District of Virginia, Alexandria Division, Petitioners' Rebuttal to
  1316.  
  1317.      the Government's Response and Memorandum. In United States v. Lyndon
  1318.  
  1319.      H. LaRouche, Jr., William F. Wertz, Jr. and Edward W. Spannaus, Case
  1320.  
  1321.      No. 88-243-A. Submitted by Odin Anderson, Ramsey Clark, and Scott T.
  1322.  
  1323.      Harper, attorneys for the defense, 1 May 1992, pp. 1-16. For a
  1324.  
  1325.      description of the secret meetings at the residence of John Train,
  1326.  
  1327.      see Herbert Quinde, Affidavit, Commonwealth of Virginia, County of
  1328.  
  1329.      Loudoun, 20 January 1992, pp. 1-28. Quinde describes interviews with
  1330.  
  1331.      Rees, Berlet, and several others. For confirmation of Chip Berlet's
  1332.  
  1333.      role, see Doug Birch, "Master of the Politics of Paranoia," Baltimore
  1334.  
  1335.      Sun Magazine, 5 June 1988, p. 27. Birch's description of John Rees'
  1336.  
  1337.      career includes a quotation from Chip Berlet, a longtime Rees
  1338.  
  1339.      watcher, that inadvertently confirms Berlet's collusion with Rees at
  1340.  
  1341.      an anti-LaRouche meeting. Berlet's spying is confirmed by his
  1342.  
  1343.      quotations in David Miller, "Letter from Boston," Forward, 22 January
  1344.  
  1345.      1993, pp. 1, 14. This article also quotes ADL's Leonard Zakim: "The
  1346.  
  1347.      information that Political Research Associates has shared with us has
  1348.  
  1349.      been very useful."
  1350.  
  1351.  
  1352.  
  1353. 23.  Abraham H. Foxman, "Letter to the Editor," Village Voice, 18 May
  1354.  
  1355.      1993, p. 5.
  1356.  
  1357.  
  1358.  
  1359. 24.  Abraham H. Foxman, "It's a Big Lie, Hailed by Anti-Semites," New York
  1360.  
  1361.      Times, 28 May 1993, p. A29.
  1362.  
  1363.  
  1364.  
  1365. Posted Courtesy of A-albionic Research, authorized distributor of the 
  1366.  
  1367. NameBase DataBase:   {$79.00 postpaid}
  1368.  
  1369.  
  1370.  
  1371. \\\\\<jhdaugh@a-albionic.com>\\\\\\\*////////<info@a-albionic.com///////////
  1372.  
  1373. James Daugherty, volunteer Postmaster for A-albionic Research (POB 20273,
  1374.  
  1375. Ferndale, MI 48220), a ruling class/conspiracy research resource for the
  1376.  
  1377. entire political-ideological spectrum.  Quarterly journal, book sales,
  1378.  
  1379. rare/out-of-print searches, New Paradigms Discussion List, Weekly Up-date
  1380.  
  1381. Lists & E-text Archive of research, intelligence, catalogs, & resources. 
  1382.  
  1383. **E-Mail Update/Discussion/Archive**|*******World Wide Web/Gopher/FTP*******
  1384.  
  1385.  e-mail: majordomo@mail.msen.com    |  <http://gopher.a-albionic.com:9006/>
  1386.  
  1387. message: info prj                   |      <ftp://ftp.a-albionic.com/>
  1388.  
  1389.          get prj gopher/keytogopher |      <gopher.a-albionic.com 9006>
  1390.  
  1391. ////////////////////////////////////*\\\\\\\\\\\<ftp.a-albionic.com>\\\\\\\\
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399. ------------------------------------------------
  1400.  
  1401. (This file was found elsewhere on the Internet and uploaded to the
  1402.  
  1403. Radio Free Michigan archives by the archive maintainer.
  1404.  
  1405.  
  1406.  
  1407.  
  1408. All files are ZIP archives for fast download.
  1409.  
  1410.  
  1411.  E-mail bj496@Cleveland.Freenet.Edu)
  1412.  
  1413.  
  1414.  
  1415.  
  1416.