home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / closenet.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.2 KB  |  495 lines

  1.              "Closing the Net"
  2.                 by
  3.               Greg Costikyan
  4.  
  5. [Reproduced with permission from the January 1991 issue of _Reason_
  6. magazine.  A one-year subscription (11 issues) is $19.95.  Copyright
  7. 1991 by the Reason Foundation, 2716 Ocean Park Blvd., Suite 1062,
  8. Santa Monica, CA 90405.  Please do not remove this header.]
  9.  
  10.        Back in early February, newspapers across the country reported that
  11. computer hackers were interfering with emergency calls over the 911
  12. communications network.  The reports said the hackers had penetrated the
  13. system using information from a secret computer document.
  14.        The scare grew out of an indictment by a grand jury in Lockport,
  15. Illinois.  On February 7, Craig Neidorf and Robert Riggs were indicted on
  16. seven counts of wire fraud, violation of the Computer Fraud and Abuse Act
  17. of 1986, and interstate transportation of stolen goods.
  18.        Prosecutors alleged that Neidorf and Riggs had conspired to steal,
  19. using fraudulent methods, a confidential and proprietary document from the
  20. Bell South telephone company.  This document, it was claimed, could allow
  21. computer hackers to disrupt the 911 emergency network.
  22.        The arrest of Neidorf and Riggs was only the beginning.    The Secret
  23. Service, which has authority over crimes involving government computers,
  24. had embarked on a vast, nationwide investigation of hacker activity:
  25. Operation Sun Devil.
  26.  
  27.  
  28.        Imagine the night face of North America, shining not with cities but
  29. with lines of light showing the transmission of data.  Brightest are New
  30. York City, the financial capital, and California, the technological
  31. capital, with Washington, D.C., a close third.    The lines that crisscross
  32. the country are telephone wires and cables, microwave transmissions, and
  33. packet-switching networks designed for computer communication.    Here and
  34. there, beams dart into space to reflect off satellites and back to earth.
  35.        The computer networks in this country are huge.    The largest are
  36. entities like UseNet and InterNet, which link every academic computing
  37. center of any size and are accessible to every scientist, university
  38. student, and faculty member in the nation.  The networks also include
  39. government-operated systems, such as MilNet, which links military computers
  40. that do not carry confidential information.  And there are the commercial
  41. services, such as Dow Jones News/Retrieval, SportsNet, CompuServe, GEnie,
  42. and Prodigy.  CompuServe is the largest of these, with half a million
  43. subscribers.
  44.        In addition to these massive entities are thousands of tiny bulletin
  45. board services, or BBSes.  Anyone with a computer and a modem can start a
  46. BBS; others can then call it up and use it.  BBSes offer, in miniature,
  47. essentially the same services that the commercial nets offer:  the ability
  48. to chat with others by posting messages to an electronic bulletin board and
  49. the ability to upload and download software and text files.  There are more
  50. than 5,000 BBSes in the United States, most of them operated for fun.  Few
  51. charge their users.  In my local calling area alone, I know of BBSes for
  52. writers, gamers, Macintosh enthusiasts, gays, and the disabled -- and I'm
  53. sure there are others.
  54.        The vast majority of BBSes deal with unexceptional topics.  But some
  55. boards deal with questions of computer security.  These attract hackers.
  56.        Naturally, hackers discuss their hobby:    breaking into computers.
  57. Usually, however, bulletin board discussions are general in nature.
  58. Hackers are not stupid, and they know that posting credit card numbers or
  59. the like is evidence of criminal activity.  By and large, BBS discussions
  60. rarely, if ever, contain information that would be illegal if published in
  61. print form.  It's not illegal, after all, to tell your readers how to
  62. commit illegal acts.  If it were, books like _The_Anarchist's_Cookbook_ and
  63. _Scarne_on_Cards_ (and half the murder mysteries in print) would be banned.
  64.        The laws dealing with electronic transmissions, however, are far
  65. from clear.  And the methods used to enforce these vague laws set a
  66. dangerous precedent for abridging freedom of speech.
  67.        In the future, the Net -- the combination of all the computer
  68. networks -- will be the primary means of information transmission, with
  69. print publication merely its adjunct.  The Net will replace the press, and
  70. users of the Net must enjoy precisely the freedoms enjoyed by the press.
  71. If users of the Net have to worry about police surveillance, if censorship
  72. is rife, if the state forbids mere discussion of certain topics -- then the
  73. liberty for which the Founders fought will have been destroyed, not by war
  74. or tyranny, but by mere technological change.
  75.  
  76.  
  77.        From the government's point of view, the arrest of Neidorf and Riggs
  78. did not end the threat to the 911 network.  The document they had stolen
  79. was not a single piece of paper that could be returned to its rightful
  80. owner.    It was an electronic document that Riggs had downloaded from a Bell
  81. South computer.
  82.        Riggs belonged to a hacker group called the Legion of Doom, whose
  83. members shared information.  It was likely that others in the group had
  84. copies of the 911 document.  Worse, Riggs had uploaded the 911 document to
  85. a bulletin board service in Lockport, Illinois.  Neidorf had downloaded the
  86. file from the Lockport BBS.  Anyone else who used the same BBS could have
  87. downloaded it, too, meaning that dozens of people might have this dangerous
  88. information.  Worse yet, Neidorf had published an edited version of the
  89. Bell South document in an issue of his underground computer magazine,
  90. _Phrack_.
  91.        Unlike conventional magazines, _Phrack_ never saw a printing press;
  92. it was distributed electronically.  After preparing an issue, Neidorf would
  93. dispatch it, via various computer networks, to his address list of 1,300
  94. names.    Any recipient could then upload the magazine to a bulletin board or
  95. to one of the academic or commercial nets.  That meant thousands, perhaps
  96. millions, of people had access to the information in the Bell South
  97. document.
  98.        We may imagine that the Secret Service was gravely concerned about
  99. the potential threat to emergency services.  If not, then their subsequent
  100. actions are hard to fathom.
  101.  
  102.  
  103.        On March 1, 1990, employees of Steve Jackson Games, a small game
  104. company in Austin, Texas, arrived at their place of business to find that
  105. they were barred from the premises.  The Secret Service had a warrant, and
  106. the agents conducting the search wouldn't let anyone in until they were
  107. done.
  108.        The agents ransacked the company's offices, broke a few locks, and
  109. damaged some filing cabinets.  They searched the warehouse so thoroughly,
  110. says company founder Steve Jackson, that afterward it "looked like a
  111. snowstorm," with papers strewn randomly.  The agents confiscated three
  112. computers, a laser printer, several pieces of electronic equipment
  113. (including some broken equipment from a storeroom), several hard drives,
  114. and many floppy disks.    They told Jackson they were seizing the equipment
  115. "as evidence" in connection with a national investigation.
  116.        Among the equipment seized was the computer through which S.J. Games
  117. ran a BBS to communicate with customers and freelancers.  It had never been
  118. a congregating point for hackers and was about as much a threat to the
  119. public order as a Nintendo game.
  120.        The loss of the equipment was bad enough.  Worse, the Secret Service
  121. seized all existing copies -- on hard drives, floppy disks, and paper -- of
  122. S.J. Games' next product, a game supplement called GURPS Cyberpunk.  The
  123. loss of that data shot Jackson's publication schedule to hell.    Like many
  124. small publishers, S.J. Games runs on tight cash flow.  No new products, no
  125. income.  No income, no way to pay the bills.
  126.        Over the next several weeks, Jackson was forced to lay off about
  127. half of his 17 employees.  By dint of hard work, he and his staff managed
  128. to reproduce the data they'd lost, mostly from memory.    S.J. Games finally
  129. published GURPS Cyberpunk as "The Book Seized by the Secret Service."  It
  130. has sold well by the (low) standards of the field.
  131.        Jackson estimates the raid has cost him more than $125,000, a sum a
  132. small company like his can ill afford.    (The company's annual revenue is
  133. less than $2 million.)    He was nearly put out of business by the Secret
  134. Service.
  135.        What justified the raid and the seizures?  Apparently, this:  The
  136. managing editor of Steve Jackson Games is Loyd Blankenship.  Blankenship
  137. ran The Phoenix Project, a BBS of his own in the Austin area.  Blankenship
  138. consorted with hackers.  He was fascinated by the computer underground and
  139. planned to write a book about it.  He may or may not have once been a
  140. hacker himself.  He certainly knew and corresponded electronically with
  141. admitted members of the Legion of Doom.
  142.        But perhaps Blankenship's worst luck was this:  An issue of
  143. Neidorf's _Phrack_ magazine included an article titled "The Phoenix
  144. Project."  As it happens, that article had nothing to do with Blankenship's
  145. BBS of the same name.  But the Secret Service was well aware of the
  146. contents of _Phrack_.  Indeed, the revised indictment of Neidorf and Riggs,
  147. issued in July, cited the article by title.  The same morning that the
  148. Secret Service raided Steve Jackson Games, agents awakened Blankenship and
  149. held him at gunpoint as they searched his house.  They seized his computer
  150. and laser printer as "evidence."
  151.        Consider the chain of logic here.  Robert Riggs is accused of a
  152. crime.    Riggs belongs to a group.  Loyd Blankenship is friends with other
  153. members of the group, though not with Riggs himself.  Steve Jackson Games
  154. employs Blankenship.  Therefore, the Secret Service does grievous financial
  155. injury to Steve Jackson Games.    This is guilt by association taken to an
  156. extreme.
  157.        Neither Blankenship, nor Steve Jackson Games, nor any company
  158. employee, has ever been charged with so much as spitting in a public place.
  159. The Secret Service refuses to comment, saying only that S.J. Games was not
  160. a target of the investigation.
  161.        The company is now receiving legal help from the Electronic Frontier
  162. Foundation, an organization devoted to promoting civil liberties in
  163. electronic media.  The Secret Service has returned most -- but not all --
  164. of the company's seized equipment.  Some of it is broken and irreparable.
  165. The government has made no offer of restitution or replacement.
  166.  
  167.  
  168.        On May 8, 1990, the Secret Service executed 28 or more search
  169. warrants in at least 14 cities across the country.  The raids involved more
  170. than 150 agents, plus state and local law enforcement personnel.
  171.        According to a press release from the U.S. Attorney's office in
  172. Phoenix, the operation targeted "computer hackers who were alleged to have
  173. trafficked in and abused stolen credit card numbers [and] unauthorized
  174. long-distance dialing codes, and who conduct unauthorized access and damage
  175. to computers."    The agency claimed the losses might amount to millions of
  176. dollars.  In later releases and news reports, that figure was inflated to
  177. tens of millions of dollars.
  178.        Nationwide, the government seized at least 40 computers and 23,000
  179. disks of computer information.    In most cases, the subjects of these
  180. searches have remained anonymous.  Presumably, they have either been
  181. advised by counsel to remain silent or have been so intimidated that they
  182. wish to attract no further attention.
  183.        John Perry Barlow reports in _Whole_Earth_Review_ that the Secret
  184. Service held families at gunpoint while agents charged into the bedrooms of
  185. teenage hacker suspects.  He adds that some equipment seizures deprived
  186. self-employed mothers of their means of support.  These reports remain
  187. unconfirmed.  It's clear, however, that the Secret Service closed down a
  188. number of BBSes by the simple expedient of seizing "as evidence" the
  189. computers on which those BBSes operated.
  190.        Bulletin board services are venues for speech.  They are used mainly
  191. to exchange information and ideas.  Nothing in the nature of the technology
  192. prevents the exchange of illegal ideas.  But in a free society, the
  193. presumption must be that, in absence of proof to the contrary, the use of a
  194. medium is legitimate.  The Secret Service has not indicted, let alone
  195. convicted, the operators of any of the BBSes closed down on May 8.
  196.        If law enforcement officials suspect that a magazine, newspaper, or
  197. book publisher may be transmitting illegal information, they get a warrant
  198. to search its files and perhaps a restraining order to prevent publication.
  199. They don't, however, seize its printing presses to prevent it from
  200. operating.  A clearer violation of freedom of the press could hardly be
  201. imagined.  Yet that is precisely what the Secret Service has done to these
  202. BBSes.
  203.        One of the BBSes closed down was the JolNet BBS in Lockport,
  204. Illinois, which Neidorf and Riggs had used to exchange the 911 document.
  205. Ironically, JolNet's owner, Richard Andrews, had triggered the
  206. investigation by noticing the document, deciding it was suspicious, and
  207. notifying the authorities.  He had cooperated fully with the investigators,
  208. and they rewarded him by seizing his equipment.
  209.  
  210.  
  211.        The Ripco BBS in Chicago was among those raided by the Secret
  212. Service.  Operated by Bruce Esquibel under the handle of "Dr. Ripco," it
  213. was a freewheeling, wide-ranging board, one of the best known BBSes in the
  214. Chicago area.  Speech was extraordinarily free on the Ripco board.
  215.        "I felt that any specific information that could lead to direct
  216. fraud was not welcome and would be removed, and persons who repeated
  217. violating this themselves would be removed from the system also," Esquibel
  218. writes.  But just about anything else was open for discussion.    Hackers did
  219. indeed discuss ways of breaking into computers.  And the Ripco board
  220. contained extensive text files, available for downloading, on a variety of
  221. subjects to which some might take exception.  For instance, there was a
  222. series of articles on bomb construction -- material publicly available from
  223. books such as _The_Anarchist's_Cookbook_.
  224.        Along with the computer on which Ripco operated, the Secret Service
  225. seized two other computers, a laser printer, and a 940-megabyte WORM drive,
  226. an expensive piece of equipment.  The additional seizures mystify Esquibel.
  227. "My guess is that after examining the rat's nest of wires around the three
  228. computers, they figured anything plugged into the power strip must have
  229. been tied in with [the rest] in some way," he says.
  230.        The Secret Service has yet to return any of Esquibel's equipment.
  231. He has yet to be charged with any crime, other than failure to register a
  232. firearm.  (He had three unlicensed guns at his office; he informed the
  233. Secret Service agents of this before they began their search.)    Says
  234. Esquibel, "The government came in, took my personal property to determine
  235. if there was any wrongdoing somewhere.    It seems like a case of being
  236. guilty until proven innocent...It's just not right...I am not a hacker; [I
  237. don't] have anything to do with credit cards or manufactured explosives.
  238. Until the weapons charge I never had been arrested, and even my driving
  239. record has been clean since 1978."
  240.        It appears that the Secret Service has already achieved its goal.
  241. The Ripco board was a place where "dangerous" speech took place, and the
  242. agency closed it down.    Why bother charging Esquibel with a crime?
  243. Especially since he might be acquitted.
  244.  
  245.  
  246.        Secret Service agents searched the home of Len Rose, a computer
  247. consultant from Baltimore, on May 8.  The agents not only seized his
  248. computers but confiscated every piece of electronic equipment in the house,
  249. including his fax machine, along with some family pictures, several boxes
  250. of technical books, and a box containing his U.S. Army medals.
  251.        On May 15, Rose was indicted on four counts of wire fraud, aiding
  252. and abetting wire fraud, and interstate transportation of stolen goods.
  253. Among other things, the indictment alleged that Rose is a member of the
  254. Legion of Doom, a claim both he and admitted Doomsters vociferously deny.
  255.        The interstate-transportation charge is based on the fact that Rose
  256. was in possession of source code for Unix, an operating system used by a
  257. wide variety of minicomputers and computer workstations.  (Source code is
  258. the original text of a program.)  In theory, Unix is the property of AT&T,
  259. which developed the system.  AT&T maintains that Unix is protected as a
  260. confidential, unpublished work.  In fact, AT&T has sold thousands of copies
  261. across the country, and every systems programmer who works with Unix is
  262. likely to have some of the source code lying around.
  263.        The wire-fraud counts are based on the fact that Rose sent a copy of
  264. a "Trojan horse" program by electronic mail.  Trojan horse programs are
  265. sometimes used by hackers to break into computers; they are also sometimes
  266. used by systems managers to monitor hackers who try to break in.  In other
  267. words, a Trojan horse program is like a crowbar:  You can use it to break
  268. into someone's house, or you can use it to help renovate your own house.
  269. It has both legitimate and illegitimate uses.
  270.        Rose is a computer consultant and has dealt with security issues
  271. from time to time.  He maintains that his Trojan horse program was used
  272. solely for legitimate purposes -- and, in any case, would no longer work,
  273. because of changes AT&T has made to Unix since Rose wrote the program.
  274. Rose is not charged with actually attempting to break into computers,
  275. merely with possessing a tool that someone could use to break in.  In
  276. essence, the Secret Service found Len Rose in possession of a crowbar and
  277. is accusing him of burglary.
  278.        By seizing Rose's equipment, the Secret Service has effectively
  279. denied him his livelihood.  Without his equipment, he cannot work.  Rose
  280. says he has lost his home, his credit rating and credit cards, his
  281. business, and some of his friends.  He can no longer afford to retain his
  282. original attorney and is now represented by a public defender.
  283.        Rose's difficulties are compounded by a theft conviction arising
  284. from a dispute with a former client regarding the ownership of computer
  285. equipment.  Nevertheless, it seems brutal for the Secret Service to deny
  286. him the means to support his family and to pay for an effective defense.
  287. Investigators must long ago have gleaned whatever evidence his equipment
  288. may have contained.
  289.  
  290.  
  291.        Ultimately, the case against Neidorf and Riggs fell apart.  In June,
  292. the grand jury issued a revised indictment.  It dropped the charges of
  293. violating the Computer Fraud and Abuse Act and added seven new counts of
  294. wire fraud, some involving electronic mail between Neidorf and Riggs.
  295. Neidorf was charges with two counts of wire fraud for uploading issues of
  296. _Phrack_ to JolNet.  In other words, mere distribution of his publication
  297. was deemed to be "fraud" because _Phrack_ contained material the Secret
  298. Service claimed had been obtained by fraudulent means.    The new indictment
  299. also reduced the "value" of the document Riggs allegedly stole from more
  300. than $70,000 to $20,000.
  301.        On July 9, Riggs pleaded guilty in a separate indictment to one
  302. count of conspiracy in breaking into Bell South's computer.  Sentencing was
  303. set for September 14 -- after Neidorf's trial was to begin.  Riggs agreed
  304. to be a witness for the prosecution of Neidorf.
  305.        On July 28, Neidorf's trial began in Chicago.  Within four days, it
  306. was over.  The prosecution's case had collapsed.
  307.        Under cross-examination, a Bell South employee admitted that the
  308. stolen document was far from confidential.  Indeed, any member of the
  309. public could purchase a copy by calling an 800 number, requesting the
  310. document, and paying $13 -- far less than the $20,000 claimed value or the
  311. $5,000 minimum required to support a charge of transporting stolen goods
  312. across state lines.
  313.        Testimony also revealed that the contents of the document could not
  314. possibly allow someone to enter and disrupt the 911 network.  The document
  315. merely defined a set of terms used in telecommunications and described the
  316. procedures used by Bell personnel in setting up a 911 system.
  317.        Riggs, testifying for the prosecution, admitted that he had no
  318. direct knowledge that Neidorf ever gained illegal access to anything; that
  319. Neidorf was not himself a member of the Legion of Doom; and that Neidorf
  320. had not been involved in the initial downloading of the document in any
  321. way.
  322.        In short, Neidorf and Riggs had not conspired; therefore, Neidorf
  323. should not have been charged with the fraud counts.  The only value of
  324. which Bell South was "deprived" by Riggs's downloading was $13; therefore,
  325. he was, at worst, guilty of petty theft.  The interstate-transportation
  326. counts were moot, since the "stolen goods" in question were worth less than
  327. the $5,000 minimum.
  328.        Not only was there no case against Neidorf -- there also was no case
  329. against Riggs.    The government dropped the case against Neidorf.  Riggs,
  330. however, had already pleaded guilty.
  331.  
  332.  
  333.        The computer nets do need policing.  Computer crooks can steal and
  334. have stolen millions of dollars.  But a balance must be struck between
  335. civil liberties and the legitimate needs of law enforcement.  The laws as
  336. currently constituted are inadequate from both perspectives, and the Secret
  337. Service seems determined to interpret them with a callous disregard for
  338. civil liberties.
  339.        To attack computer crime, prosecutors primarily use the statutes
  340. dealing with wire fraud and interstate transportation of stolen goods, the
  341. Computer Fraud and Abuse Act of 1986, and the Electronic Communication
  342. Privacy Act of 1986.  The wire fraud statute prohibits the use of the
  343. telephone, wire services, radio, and television in the commission of fraud.
  344. The courts have, logically, interpreted it to apply to electronic
  345. communications as well.
  346.        The interstate transportation statute prohibits transportation of
  347. stolen goods valued at $5,000 or more across state lines.  Neidorf's lawyer
  348. moved to dismiss those counts, claiming that nothing tangible is
  349. transported when a document is uploaded or downloaded.    The judge ruled
  350. that tangibility was not a requirement and that electronic transmission
  351. could constitute transportation.  The Computer Fraud and Abuse Act
  352. prohibits knowingly, and with intent to defraud, trafficking in information
  353. that can be used to gain unauthorized access to a computer.
  354.        The Electronic Communications Privacy Act makes it a crime to
  355. examine private communications transmitted electronically.  Among other
  356. things, it requires law enforcement agencies to obtain search warrants
  357. before opening electronic mail.  It is unclear whether electronic mail
  358. files on a BBS's hard drive are covered by a warrant that permits seizure
  359. of the hard drive, or whether separate warrants are needed for each
  360. recipient's mail.
  361.        The reliance on fraud statutes to fight computer crime presents
  362. problems.  Fraud is the use of chicanery, tricks, or other forms of
  363. deception in a scheme to deprive the victim of property.  Most attempts by
  364. hackers to gain illegal access to a computer do involve chicanery or
  365. tricks, in some sense -- the use of other people's passwords, the use of
  366. known bugs in systems software, and so on.  Much of the time, however, a
  367. hacker does not deprive anyone of property.
  368.        If the hacker merely signs on and looks around, he deprives the
  369. computer operators of a few dollars of computer time at worst.    If he
  370. downloads a file, the owner still has access to the original file.  If the
  371. file's confidentiality has value in itself -- as with a trade secret --
  372. downloading it does deprive the owner of something of value, but this is
  373. rarely the case.
  374.        We need a "computer trespass" statute, with a sliding scale of
  375. punishments corresponding to the severity of the violation.  Just as
  376. burglary is punished more severely than trespass, so a hacker who steals
  377. and uses credit card numbers ought to be punished more severely than one
  378. who does nothing more than break into a computer and examine a few public
  379. files.    In the absence of such a scheme, law enforcement personnel
  380. naturally try to cram all computer violations into the category of fraud,
  381. since the fraud statutes are the only laws that currently permit
  382. prosecution of computer crimes.  As a result, petty crimes are charged as
  383. felonies -- as with Neidorf and Riggs.
  384.  
  385.  
  386.        Legitimate users and operators of computer networks need to be
  387. protected from arbitrary seizures and guilt by electronic association.    The
  388. criminal code permits law enforcement personnel to seize equipment used in
  389. a crime or that might provide criminal evidence, even when the owner has no
  390. knowledge of the crime.  But the purpose of such seizures is to allow the
  391. authorities access to evidence of criminal activity, not to shut down
  392. businesses.  Searchers need not remove computer equipment to inspect the
  393. files it contains.  They can sit down and make copies of whatever files
  394. they want on the spot.    Even if they expect some piece of incriminating
  395. material to be hidden particularly well -- for example, in a specially
  396. protected file or in a ROM chip -- it is unreasonable to hold onto the
  397. seized equipment indefinitely.
  398.        And it's clearly wrong to seize equipment that cannot, by any
  399. stretch of the imagination, contain incriminating data.  In both the Steve
  400. Jackson and Ripco cases, the Secret Service seized laser printers along
  401. with other equipment.  Laser printers have no permanent memory (other than
  402. the factory-supplied ROM chips that tell them how to operate).    They print
  403. words on paper, that's all.  They cannot contain incriminating information.
  404.        Even computers themselves cannot possibly constitute evidence.  When
  405. you turn off a computer, its memory dies.  Permanent data exist only on
  406. storage media -- hard drives, floppy disks, tape drives, and the like.
  407. Even if law enforcement personnel have some compelling reason to take
  408. storage media away to complete a search, they have no reason to take the
  409. computers that use those media.
  410.        Just as a computer is not evidence because it once carried
  411. incriminating information, a network is not a criminal enterprise because
  412. it once carried data used in or derived from fraudulent activity.  Yet
  413. under current law, it seems that the operator of a bulletin board is liable
  414. if someone posts an illegal message on it.  Say I run a BBS called Mojo.
  415. You dial Mojo up and leave Mario Cuomo's MasterCard number on the board,
  416. inviting anyone to use it.  Six people sign on, read the message, and fly
  417. to Rio courtesy of the governor before I notice the message and purge it.
  418. Apparently, I'm liable -- even though I had nothing to do with obtaining
  419. Cuomo's credit card number, never used it, and strenuously object to this
  420. misuse of my board.
  421.        Such an interpretation threatens the very existence of the academic
  422. and commercial nets.  A user of UseNet, for instance, can send a message to
  423. any other user of UseNet.  The network routes messages in a complex fashion
  424. -- from Computer A to Computer B to Computer C, and so on, depending on
  425. what computers are currently live, the volume of data transmitted among
  426. them, and the topography of the net itself.  The message could pass through
  427. dozens of computers before reaching its destination.  If someone uses the
  428. message to commit fraud, the system operators of every computer along its
  429. path may be criminally liable, even though they would have no way of
  430. knowing the contents of the message.
  431.        Computer networks and BBSes need the same kind of "common carrier"
  432. protection that applies to the mails, telephone companies, and wire
  433. services.  Posting an illegal message ought to be illegal for the person
  434. who posts it -- but not for the operator of the board on which the message
  435. appears.
  436.        The main function of the Net is to promote communication.  People
  437. use it to buy goods, research topics, download software, and a myriad of
  438. other things as well, but most of their computing time is spent
  439. communicating:    by posting messages to bulletin boards, by "chatting" in
  440. real time, by sending electronic mail, by uploading and downloading files.
  441. It makes no sense to say that discussion of a topic in print is OK, but
  442. discussion of the same topic via an electronic network is a crime.
  443.        Yet as currently interpreted, the law says that mere transmission of
  444. information that someone _could_ use to gain access to computers for
  445. fraudulent purposes is itself fraud -- even if no fraudulent access takes
  446. place.    The Secret Service, for instance, was willing to indict Neidorf for
  447. publishing information it thought could be used to disrupt the 911 network
  448. -- even though neither Neidorf nor anyone else actually disrupted it.  We
  449. must clearly establish that electronic communications are speech, and enjoy
  450. the same protections as other forms of speech.
  451.        The prospects for such legal reform are not bright.  Three times in
  452. this century, technological developments have created new venues for
  453. speech:  with radio, with television, and with cable.  On the grounds of
  454. scarcity, government restricts freedom of speech on radio and television;
  455. on the grounds of natural monopoly, government regulates speech on cable.
  456. Recent events, such as the conviction of former Cornell graduate student
  457. Robert T. Morris for introducing a virus into the nationwide ARPANet, have
  458. aroused worry about hacker crimes.  But concern for the rights of
  459. legitimate users of computer nets has not received that same level of
  460. publicity.  If anything, recent trends lean toward the adoption of more
  461. draconian laws -- like the Computer Fraud and Abuse Act, which may make it
  462. illegal even for computer security professionals to transmit information
  463. about breaches of security.
  464.  
  465.  
  466.        The Net is vast -- and growing fast.  It has already changed the
  467. lives of thousands, from scientists who learn of new breakthroughs far more
  468. quickly than if they had to wait for journal publication, to stay-at-home
  469. writers who find in computer networks the personal contact they miss
  470. without office jobs.  But the technology is still in its infancy.  The Net
  471. has the capacity to improve all our lives.
  472.        A user of the Net can already find a wide variety of information,
  473. from encyclopedia entries to restaurant reviews.  Someday the Net will be
  474. the first place citizens turn to when they need information.  The morning
  475. paper will be a printout, tailored to our interests and specifications, of
  476. articles posted worldwide; job hunters will look first to the Net; millions
  477. will use it to telecommute to work; and serious discussion will be given to
  478. the abolition of representative government and the adoption of direct
  479. democracy via network voting.
  480.        Today, we are farmers standing by our country lanes and marveling as
  481. the first primitive automobiles backfire down the road.  The shape of the
  482. future is murky.  We cannot know what the Net will bring, just as a farmer
  483. seeing a car for the first time couldn't possibly have predicted six-lane
  484. highways, urban sprawl, the sexual revolution, and photochemical smog.
  485. Nonetheless, we can see that something remarkable is happening, something
  486. that will change the world, something that has the potential to transform
  487. our lives.  To ensure that our lives are enriched and not diminished, we
  488. must ensure that the Net is free.
  489.  
  490.  
  491. -- Greg Costikyan is a writer of fiction and nonfiction who has designed 23
  492.    commercially published games.
  493.  
  494.  
  495.