home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1015.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.1 KB  |  833 lines

  1.  
  2. Computer underground Digest    Sun  Mar 1, 1998   Volume 10 : Issue 15
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.15 (Sun, Mar 1, 1998)
  16.  
  17. File 1--Privacy groups tell FCC to deep-six wiretap law
  18. File 2--SLAC Bulletin, February 14, 1998
  19. File 3--Thoughts on the Coaltion of ISPs and the Usenet Blockade
  20. File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Wed, 11 Feb 1998 17:33:17 -0800 (PST)
  28. From: Declan McCullagh <declan@well.com>
  29. Subject: File 1--Privacy groups tell FCC to deep-six wiretap law
  30.  
  31. Seems as though even the folks (not the undersigned) who lauded the virtues
  32. of the Digital Telephony wiretapping law and cut a deal to ensure its
  33. passage are now claiming it's gone astray. Attached below are comments
  34. filed (I believe today) with the FCC on the law.
  35.  
  36. Even if you don't care about wiretapping, consider this: the Digital
  37. Telephony law requires technology firms to make communications readily
  38. snoopable by law enforcement agents. Think of this as a precedent for
  39. requiring technology firms to make //encrypted// communciations readily
  40. snoopable by law enforcement agents.
  41.  
  42. Trust me, even if you haven't thought about that precedent and its value
  43. when lobbying members of Congress, Louis Freeh has.
  44.  
  45. -Declan
  46.  
  47. ******
  48.  
  49. Before the
  50.  
  51. Federal Communications Commission
  52. Washington, D.C. 20554
  53.  
  54. In the Matter of                )
  55.                                 ) CC Docket No. 97-213
  56. Communications Assistance for   )
  57. Law Enforcement Act             )
  58.  
  59.  
  60. Surreply Comments of
  61.  
  62. The American Civil Liberties Union
  63. The Electronic Privacy Information Center
  64. The Electronic Frontier Foundation
  65. Computer Professionals for Social Responsibility
  66.  
  67.  
  68.     The American Civil Liberties Union (ACLU),  Electronic Privacy
  69. Information Center (EPIC), Electronic Frontier Foundation (EFF), and
  70. Computer Professionals for Social Responsibility (CPSR) respectfully
  71. submit these surreply comments in the above referenced proceeding.  Our
  72. organizations represent a broad perspective of public interest, privacy and
  73. civil liberties interests.
  74.  
  75.     ACLU, EPIC and EFF jointly filed comments with the Federal
  76. Communications Commission in response to the Notice of Proposed
  77. Rulemaking (NPRM) on implementation of the Communications Assistance
  78. for Law Enforcement Act (CALEA)  on December 12, 1997. In our
  79. previous comments, we urged the Commission to exercise its statutorily
  80. conferred authority to delay compliance with the Act until October, 2000.
  81.  
  82.     However, after reviewing the comments filed by the Federal Bureau
  83. of Investigation (FBI), public interest groups, and industry; and in light of
  84. the FBI's four year delay in releasing to the public the statutorily required
  85. Notice of Capacity;  and the FBI's obstruction of the adoption of industry
  86. compliance standards that are feasible and technically possible, we are
  87. convinced that the Commission must indefinitely delay the implementation
  88. of CALEA.  We call on the Commission to report to Congress on the
  89. serious legal, technical, and policy obstacles that have thwarted CALEA's
  90. implementation.  Our organizations also request that the Commission
  91. require the FBI to provide comment-- on the public record-- explaining their
  92. failure to meet the statutory Notice of Capacity Requirement imposed by
  93. Congress nearly four years ago.
  94.  
  95.     Our requests in this proceeding are based on several provisions for
  96. government accountability and privacy protection incorporated in CALEA
  97. and its legislative history, which has thus far been largely ignored.
  98. Section
  99. 107 of CALEA provides that any person(s), including public interest
  100. groups, concluding that any standard issued on the implementation of the
  101. Act is deficient, may petition the Commission for review.  This section
  102. provides that one factor for judging the acceptability of standards is whether
  103. they protect the privacy of communications that are not permitted to be
  104. intercepted under the law.
  105.  
  106.     Furthermore, the legislative history of CALEA makes clear that the
  107. Commission's authority over this implementation process is designed to
  108. ensure that the following goals are realized: (1) Costs to consumers are kept
  109. low, so that 'gold-plating' by the industry is kept in check; (2) the
  110. legitimate
  111. needs of law enforcement are met, but that law enforcement does not engage
  112. in gold-plating of its demands; (3) privacy interests of all Americans are
  113. protected; (4) the goal of encouraged competition in all forms of
  114. telecommunications is not undermined, and the fact of wiretap compliance is
  115. not used as either a sword or a shield in realization of that goal.
  116.  
  117.     Because our organizations have concluded that these statutory goals
  118. have not been satisfied, we believe it is incumbent on the Commission to
  119. take action with regards to our requests.  In these surreply comments we
  120. will also address several issues raised in submissions of other interested
  121. parties that call for an expansion of the CALEA's mandate and that run
  122. counter to Congress' stated goals.
  123.  
  124. I.  The FBI has Disregarded the Congressional Limitations and
  125. Statutory Obligations Imposed on Law Enforcement by CALEA:
  126.  
  127.     CALEA explicitly called on law enforcement to issue a technical
  128. capacity notice by October 25, 1995, one year after the law's enactment.
  129. Carriers were given three years after the notification to install capacity
  130. meeting the notification requirements.  Thus, under the statutory timetable,
  131. industry's deadline for compliance was to have been October 1998.
  132.  
  133.     Section 104(a)(2) requires that the technical capacity notice
  134. provide a
  135. numerical estimate of law enforcement's anticipated use of electronic
  136. surveillance for 1998.  The notice is required to establish the maximum
  137. interceptions that a particular switch or system must be capable of
  138. implementing simultaneously.
  139.  
  140.     By mandating the publication of numerical estimates of law
  141. enforcement surveillance activity, Congress intended CALEA's notice
  142. requirements to serve as accountability "mechanisms that will allow for
  143. Congressional and public oversight. The bill requires the government to
  144. estimate its capacity needs and publish them in the Federal Register."
  145.  
  146.     In addition to the concerns of privacy advocates, the Public Notice
  147. requirement was based on industry concerns that the cost of providing
  148. intercepts was becoming an undue burden on companies and that the
  149. number of intercepts was growing too rapidly for industry to respond.  In
  150. 1994, AT&T testified that such law enforcement notice was necessary for
  151. industry to accomplish the following:
  152.  
  153. -require law enforcement to focus on what it actually requires to accomplish
  154. its legitimate needs thereby freeing resources they do not actually require
  155. for
  156. other purposes;
  157.  
  158. -provide an essential mechanism for Congress to control both the costs and
  159. level of law enforcement involvement in the development of new services;
  160.  
  161. -ensure that the fewest taxpayer dollars are spent to address law
  162. enforcement concerns.
  163.  
  164.     As documented in detail in our prior comments, the FBI has yet to
  165. provide the mandated Notice of Capacity.  The Bureau has thus far released
  166. two initial notices that were both withdrawn after sharp public criticism over
  167. the FBI's failure to meet the statutory requirements.
  168.  
  169.     The FBI comments also do not explain why the public and Congress
  170. should ignore their failure to meet this statutory obligation. Instead, the
  171. FBI
  172. asserts that public safety should override any technical problems industry
  173. groups may face in complying with  CALEA's statutory deadline.
  174. However, we believe that this assertion has also not been justified by the
  175. FBI to date.
  176.  
  177.     According to statistics released by the Administrative Office of the
  178. U.S. Courts and the Department of Justice, the actual number of
  179. interceptions has risen dramatically each year and in 1996 alone 2.2 million
  180. conversations were captured by law enforcement.  A total of 1.7 million of
  181. these intercepted conversations were deemed not "incriminating" by
  182. prosecutors.  Our organizations believe that these numbers do little to
  183. support the FBI contentions that CALEA should be given broad
  184. interpretation.
  185.  
  186.         Moreover, the FBI comments state that a blanket extension on the
  187. compliance with CALEA should not be granted despite the impasse
  188. between industry and law enforcement because of the potential threat to
  189. public security.   While we recognize the importance of protecting the
  190. public, Congress required that there be a balancing of the interests of law
  191. enforcement with the need to protect privacy and develop new technologies.
  192. Specifically, Congress had the following objectives:
  193.  
  194. (1) to preserve a narrowly focused capability for law enforcement agencies
  195. to carry out properly authorized intercepts;
  196.  
  197. (2) to protect privacy in the face of increasingly powerful and personally
  198. revealing technologies; and
  199.  
  200. (3) to avoid impeding the development of new communications services and
  201. technologies.
  202.  
  203.     Hence, we are not persuaded by the FBI's conclusion that there
  204. should not be a  blanket extension for compliance with CALEA.  Until it is
  205. clear that each of the Congressional objectives is met and there is a public
  206. release by the FBI of its statutorily mandated Notice on Capacity, the
  207. technical compliance with the Act should be postponed.
  208.  
  209. II. The FBI Has Not Maintained Narrowly Focused Capability for
  210. Law Enforcement Agencies to Carry Out Authorized Intercepts
  211.  
  212.     The FBI's bad faith in the implementation process has prevented the
  213. development of acceptable technical standards that are feasible by industry.
  214. As our prior comments document and industry comments support, the FBI
  215. has repeatedly endeavored to require that industry meet a FBI wish-list of
  216. surveillance capability needs never contemplated by Congress.   Indeed,
  217. avoiding such an impasse was precisely why Congress explicitly redrafted
  218. the statute in 1994 to eliminate law enforcement control over industry
  219. standard-setting.
  220.  
  221.     Instead of preserving a narrow focus on surveillance capability, the
  222. FBI has sought an expanded capability by interpreting CALEA to apply to
  223. entities and user services specifically exempt by Congress. The comments
  224. submitted by the FBI underscore the validity of our concerns by presenting
  225. a wish-list of items that go far beyond the authorized electronic surveillance
  226. under the provisions of Title III of the Omnibus Crime Control and Safe
  227. Streets Act of 1968, the Electronic Communications Privacy Act of 1986
  228. and CALEA..  For example, the FBI comments call for CALEA compliance
  229. by carriers providing access to information services, private
  230. communications services, and paging services -- an expansion of
  231. surveillance capabilities never contemplated by Congress.
  232.  
  233. (a) Information services
  234.  
  235.     In paragraph 29 of its submission, the FBI states that it agrees that
  236. providers of "exclusively information services are excluded from CALEA"
  237. but that "any portion of a telecommunications service provided by a
  238. common carrier that is used to provide transport access to information
  239. services is subject to CALEA."
  240.  
  241.     Such services are explicitly exempt under the statute.  Section 103
  242. (4)(b) provides limitations on what services are required to meet assistance
  243. capability requirements under CALEA.  It states:
  244.  
  245. (b) Limitations:
  246. (2)Information services; private networks and interconnection services and
  247. facilities.  The requirements of subsection (a) do not apply to--
  248.  
  249. (A) information services; or
  250.  
  251. (B) equipment, facilities, or services that support transport or switching of
  252. communications for private networks or for the sole purpose of
  253. interconnecting telecommunications carriers.
  254.  
  255.     Congress explicitly rejected any application of CALEA to
  256. information services including electronic mail and on-line services
  257. recognizing that interception of those communications is the equivalent of
  258. "call content" and is therefore, subject to a much higher degree of protection
  259. under the Constitution.  The FBI, and the Commission NPRM, incorrectly
  260. assume there is a distinction between carriers that exclusively provide
  261. information services and common carriers that provide access for
  262. information services.   The FBI is simply attempting to gain back-door
  263. access to information services contrary to Congress' intent.
  264.  
  265. (b) Carriers Providing Private Services:
  266.  
  267.     Paragraph 22 of the FBI comment states that "there may exist
  268. telecommunications companies that do not hold themselves out to serve the
  269. public indiscriminately that should also be treated as 'telecommunications
  270. carriers' by the Commission. Otherwise, companies that hold themselves
  271. out to serve particular groups may, intentionally or inadvertently, undermine
  272. CALEA."
  273.  
  274.     Thus, the FBI's conclusion that private services that do not
  275. indiscriminately provide services to the public fall within CALEA's ambit is
  276. unwarranted.  Indeed as the legislative history states:
  277. "...telecommunications services that support or transport switching of
  278. communications for private networks or for the sole purpose of
  279. interconnecting telecommunications carriers...need not meet any wiretap
  280. standards...Earlier digital telephony proposals covered all providers of
  281. electronic communications services, which meant every business and
  282. institution in the country.  That broad approach was not practical.  Nor was
  283. it justified to meet any law enforcement need."
  284.  
  285.     Indeed the explicit exclusion of private networks was also based on
  286. the potential threats to personal privacy that such could be incurred by
  287. requiring private networks to meet the CALEA configuration requirements.
  288. CALEA's legislative history states that private networks are not the usual
  289. focus of court authorized electronic surveillance and that these networks,
  290. although excluded by CALEA's requirements, may be required to provide
  291. law enforcement with access to information after receiving a court order.
  292.  
  293. (c) Paging services:
  294.  
  295.     Paragraph 25 of the FBI comments state: "Law enforcement
  296. contends that paging systems should be included in the definition of
  297. "telecommunications carrier" for the purposes of interpreting CALEA
  298. because paging systems generally fall within the definition of common
  299. carrier or, at minimum, rely on common carriers to be activated."
  300.  
  301.     Paging service's reliance on common carriers for activation does not
  302. automatically compel their compliance with CALEA.
  303.  
  304. III. The FBI Has Ignored Privacy Protection Requirements
  305.  
  306.     The Congress specifically required privacy safeguards to assure that
  307. communications not be made vulnerable to hackers and rogue wiretaps as a
  308. result of CALEA. Section 105 of CALEA, Systems Security and Integrity,
  309. mandates that "telecommunications carriers    shall ensure that any
  310. interception of communications or access to call-identifying information
  311. effected within its switching premises can activated only in accordance with
  312. a court order or other lawful authorization...".  However, the FBI comments
  313. and FCC NPRM merely reduce privacy concerns to questions of
  314. telecommunication carrier recordkeeping and employee screening measures.
  315.  
  316.     Furthermore, Section V of the FBI comments, which addresses the
  317. carrier security procedures, attempts to undermine the protections against
  318. unlawful government surveillance guaranteed in the Electronic
  319. Communications Privacy Act of 1986. 18 U.S.C. 2510, et. seq. This section
  320. asserts that there is "anecdotal evidence" that carriers have refused to
  321. comply with law enforcement requests for wiretapping where there is
  322. confusion as to the validity of court orders.  As a result, the FBI has called
  323. on the Commission to limit the ability of carriers to question the lawfulness
  324. of requests for interception by various law enforcement entities.  Similarly,
  325. paragraph 47 states that "[c]arriers are the implementers, not the enforcers,
  326. of lawful intercept orders or certifications under the electronic surveillance
  327. laws."
  328.  
  329.     We strongly disagree with that conclusion.  Carriers have an
  330. affirmative obligation under ECPA to ensure that they are not wrongfully
  331. disclosing information to the government or third parties.  The failure of
  332. carriers to exercise good faith judgment and carefully scrutinize such
  333. requests for information may expose them to criminal and civil liability
  334. under ECPA.  18 U.S.C. 2520 (d). We believe that a Commission ruling
  335. providing that carrier's lack the ability to scrutinize the validity of
  336. warrants
  337. would require them to abrogate their statutory good faith obligations.   In
  338. addition, the Commission lacks authority to limit the rights of carriers to
  339. review such orders and such a requirement would not comport with other
  340. federal and state requirements.
  341.  
  342.     Paragraph 46 of the FBI comments broadly states that carriers may
  343. not question law enforcement authority to conduct wiretapping
  344. investigations where one party has consented to interception.  The FBI
  345. broadly states that "[i]n such cases, the electronic surveillance statutes
  346. clearly indicate that no court order is required."
  347.  
  348.     We similarly disagree with this conclusion.  Currently, at least 12
  349. states do not permit "one party consent" to interceptions of communications.
  350. Thus, we believe that a  Commission rule limiting carrier discretion would
  351. certainly create pre-emption questions where there is no Congressional basis
  352. and where the request comes from state law enforcement.
  353.  
  354. Conclusion
  355.  
  356.     Congress envisioned CALEA's implementation as an open process
  357. that would ensure accountability and prevent the development of
  358. unprecedented surveillance capabilities. The expanded capabilities sought by
  359. the FBI, along with their non-compliance with CALEA's Public Notice of
  360. Capacity Requirements warrant serious Commission and Congressional
  361. response.
  362.  
  363.     Our organizations believe that given the FBI's failure to meet public
  364. accountability provisions,  the Commission must indefinitely delay the
  365. implementation of CALEA and report to the Congress on the serious
  366. obstacles that have thwarted its implementation to date. We also ask that the
  367. Commission require the FBI provide comment on the public record
  368. explaining its failure to meet it unambiguous statutory obligations under
  369. CALEA.
  370.  
  371. Respectfully Submitted,
  372.  
  373.  
  374. _____________________________________
  375. Laura W. Murphy, Director
  376. Greg Nojeim, Legislative Counsel
  377. A. Cassidy Sehgal, William J. Brennan Fellow
  378. American Civil Liberties Union
  379. Washington National Office
  380. 122 Maryland Ave, NE
  381. Washington, D.C. 20002
  382. (202) 544-1681
  383.  
  384. Marc Rotenberg, Director      Barry Steinhardt, President
  385. David L. Sobel, Legal Counsel       Electronic Frontier Foundation
  386. David Banisar, Staff Counsel   1550 Bryant Street, Suite 725
  387.  
  388. Electronic Privacy Information Center  San Francisco CA 94103
  389. 666 Pennsylvania Ave., SE, Suite 301  (415) 436-9333
  390. Washington, D.C. 20003
  391. (202) 544-9240
  392.  
  393. Computer Professionals for
  394. Social Responsibility
  395. CPSR, P.O. Box 717,
  396. Palo Alto, CA 94302
  397. (650) 322-3778
  398.  
  399. cc:
  400. Rep. Bob Barr
  401. Sen. Orrin Hatch
  402. Sen. Patrick Leahy
  403. Rep. Henry Hyde
  404. Sen. Ashcroft
  405. Sen. Edward McCain
  406. Sen. Arlen Spector
  407. Rep. Billy Tauzin
  408. Rep. McCollum
  409. Rep. Charles Schumer
  410.  
  411.  
  412.   The Communications Assistance for Law Enforcement Act, Pub. L. No.
  413. 103-414, 108 Stat. 4279 (1994)
  414. (codified as amended in sections of 18 U.S.C. and 47 U.S.C.)
  415.  
  416.   Statement of the AT&T Corporation Before the House Subcommittee on Civil
  417. and Constitutional Rights
  418. and Senate Subcommittee on Technology and Law, reprinted, in Schneier and
  419. Banisar: The Electronic
  420. Privacy Papers, Wiley and Sons, 1997.
  421.  
  422.   See generally, EPIC letter to The Telecommunications Industry Liason
  423. Unit, November 13, 1995,
  424. reprinted in 1996 Electronic Privacy and Information Center, Cryptography
  425. and Privacy Sourcebook, 1996,
  426. discussing the failure of the Initial FBI Notification of Law Enforcement
  427. Capacity Requirements to meet
  428. CALEA's obligations.
  429.  
  430.   ---------------------------------------------------------
  431. POLITECH -- the moderated mailing list of politics and technology
  432. To subscribe: send a message to majordomo@vorlon.mit.edu with this text:
  433. subscribe politech
  434. More information is at http://www.well.com/~declan/politech/
  435.  
  436. ------------------------------
  437.  
  438. Date: Sat, 14 Feb 1998 13:09:56 -0500 (EST)
  439. From: jw@bway.net
  440. Subject: File 2--SLAC Bulletin, February 14, 1998
  441.  
  442. SLAC Bulletin, February 14, 1998
  443. ---------------------------------
  444.  
  445. The SLAC Bulletin is a low-volume mailer (1-5 messages per month)
  446. on Internet freedom of speech issues from Jonathan Wallace,
  447. co-author of Sex, Laws and Cyberspace (Henry Holt 1996) and
  448. publisher of The Ethical Spectacle (http://www.spectacle.org). To
  449. add or delete yourself:
  450. http://www.greenspun.com/spam/home.tcl?domain=SLAC
  451.  
  452. NO GATEKEEPERS
  453.  
  454. Jonathan Wallace jw@bway.net
  455.  
  456.     Our president's latest scandal was broken by Internet columnist
  457. Matt Drudge, who reported that Newsweek had spiked a story about
  458. Monica Lewinsky.
  459.  
  460.     Some people see that as a black eye for the print media and a
  461. victory for the Internet. Not First Lady Hilary Clinton, who was
  462. asked about the Net's role in dissemination of news at a press
  463. conference on February 11.
  464.  
  465. "As exciting as these new developments are.... there are a number
  466.  of serious issues without any kind of editing function or
  467.  gate-keeping function.  What does it mean to have the right to
  468.  defend your reputation, or to respond to what someone says?
  469.  
  470.         "There used to be this old saying that the lie can be
  471. halfway around the world before the truth gets its boots on.
  472. Well, today, the lie can be twice around the world before the
  473. truth gets out of bed to find its boots.  I mean, it is just
  474. beyond imagination what can be disseminated."
  475.  
  476.     Clinton was asked whether she favored regulation of the Net. She
  477. said she didn't yet know, but commented:
  478.  
  479.      "Anytime an individual or an institution or an invention leaps
  480. so far out ahead of that balance [contemplated by the Founders]
  481. and throws a system, whatever it might be --political, economic,
  482. technological --out of balance, you've got a problem, because
  483. then it can lead to the oppression of people's rights, it can
  484. lead to the manipulation of information, it can lead to all kinds
  485. of bad outcomes which we have seen historically.  So we're going
  486. to have to deal with that."
  487.  
  488.     These are among the most scary words ever said about Net
  489. regulation. Contrast them to the rhetoric we're used to, about
  490. the Net as a hydra-headed pornmonger reaching into your child's
  491. bedroom. Censorship advocates like former Senator Exon at least
  492. have the decency to pretend that all they care about is
  493. "decency." Mrs. Clinton goes a huge step further: she's worried
  494. about information.  Not just falsehood. Information. Obviously,
  495. for her the right result was Newsweek's decision to spike the
  496. story, not Drudge's to run it.
  497.  
  498.     We're already far enough along in the Lewinsky scandal to know
  499. something happened. The President and Mrs. Clinton have endured a
  500. lot of falsehood on the Net.  I don't remember either of them
  501. calling for Net regulation because of Usenet postings or Web
  502. pages claiming that the military shot down flight 800, or that
  503. Ron Brown or Vincent Foster were assassinated. It took the truth,
  504. not a lie, to make Hilary Clinton say the Net is dangerous.
  505.  
  506.     This recalls the early days of the republic, when laws banning
  507. "seditious libel" were in force.  Back then, there were greater
  508. penalties for telling the truth than for lying. People might
  509. disbelieve a lie. The truth was more damaging.
  510.  
  511.     Preserve us from gatekeepers. Their function is highly
  512. overrated. Yes, they filter out some falsehoods, but they also
  513. print some, while blocking some truths.  Their sense of what
  514. interests the public is notoriously faulty and unrepresentative.
  515. Most of the time, if I really want to drill down into an issue
  516. and get to to the truth, I get my information from the Net.
  517.  
  518.     I didn't see Hilary Clinton's comments above reported in the
  519. print media; I got them from a posting by Declan McCullagh to his
  520. fight-censorship list. For three years, I've written whatever I
  521. wanted, whenever I felt like, in The Ethical Spectacle and to my
  522. mailing lists. A gatekeeper of any kind would have spiked most of
  523. of the stories I wrote about. An editor might have made some
  524. little contribution to my grammar or, on occasion, my spelling.
  525. In the balance, I've done much better without gatekeepers than I
  526. have with them.
  527.  
  528.     Contrast the experience I've had writing for others. In the past
  529. three years, I've had articles killed by print media, or edited
  530. beyond recognition. Language I never wrote expressing ideas that
  531. aren't mine has been introduced. I even saw scores of
  532. typographical errors crop up in the hardcover of Sex, Laws and
  533. Cyberspace during the editing process. More people read The
  534. Ethical Spectacle in a month than have read that book in the two
  535. years it has been out.
  536.  
  537.     People like Hilary Clinton want gatekeepers for the Net not to
  538. screen for falsehood but to keep the truth within acceptable
  539. parameters.  Government censorship isn't necessary when the media
  540. censors itself. Mrs. Clinton appears to hold the "Don't make me
  541. come over there" theory of government.
  542.  
  543.      A much better opinion of the value of a medium without
  544. gatekeepers was expressed by Judge Stewart Dalzell in his opinion
  545. in ACLU v. Reno, invalidating the Communications Decency Act.
  546. Judge Dalzell appreciated the Net's "low barriers to entry",
  547. "astoundingly diverse content" and "relative parity among
  548. speakers." His fascinating conclusion was that the Net is
  549.  superior to print media as a "speech-enhancing medium" precisely
  550. because of the lack of gatekeepers:
  551.  
  552. "It is no exaggeration to conclude that the Internet has
  553. achieved, and continues to achieve, the most participatory
  554. marketplace of mass speech that this country -- and indeed the
  555. world -- has yet seen.... Indeed, the Government's asserted
  556. 'failure' of the Internet rests on the implicit premise that too
  557. much speech occurs in that medium, and that speech there is too
  558. available to the participants."
  559.  
  560.     He noted that, if the government were permitted to impose
  561. gatekeepers on the Net,  the "Internet would ultimately come to
  562. mirror broadcasting and print, with messages tailored to a
  563. mainstream society" where "economic power has become relatively
  564. coterminous with influence."
  565.  
  566.     Judge Dalzell praised "the autonomy" that the Net "confers to
  567. ordinary people as well as media magnates." This autonomy is
  568. precisely what frightens Hilary Clinton.
  569.  
  570. ------------------------------
  571.  
  572. Date: Tue, 24 Feb 1998 09:20:53 -0600
  573. From: Richard MacKinnon <spartan@actlab.utexas.edu>
  574. Subject: File 3--Thoughts on the Coaltion of ISPs and the Usenet Blockade
  575.  
  576. The Usenet Blockade
  577. The Usenet Death Penalty (UDP) is a misnomer because it is not a form of
  578. virtual capital punishment--at least not in the short-term.  It is more akin
  579. to a blockade or a seige.  A Usenet Blockade may be an effective means of
  580. coercing the Netcom leadership to better address the antisocial activities
  581. originating from the base camp of spammers located within its borders.
  582. Primarily an economic attack, blockades have been used throughout history to
  583. help meatspace governments align their priorities with their neighbors.
  584. Since Usenet consists of several sovereignties, it can be useful to apply
  585. much of what we know about international relations, that is,  the theories
  586. relating to national actors interacting in an ungoverned space.  As an
  587. ungoverned space, Usenet is learning how to self-govern by way of coalitions
  588. which is the primary way actors move out of the state of nature into
  589. relative civilization.
  590.  
  591. Competing Illiberalisms
  592. There is no doubt that spam is a major annoyance for the Usenet world, and
  593. for some there is a real economic cost.  As a result, users have turned to
  594. their leaders for solutions.  These solutions range from personal defense
  595. systems (filtering software), to isolationism (closed systems), to blockades
  596. (the Usenet death penality).  Unfortunately, all three categories of
  597. solutions pose serious challenges to the concept of free speech and the free
  598. movement of information--arguably an ideology foundational to Usenet.  The
  599. challenge is to determine which solution is less illiberal and to determine
  600. who ought to make this determination.
  601.  
  602. Analysis of the Competition:  Defense systems may be end-user based,
  603. ISP-based, or network-based.
  604.  
  605. End-User based
  606.  
  607. 1.  In the event of bombing (Usenet "spamming" in this example), end-users
  608. may purchase among the many competing brands of poor, mediocre, and barely
  609. satisfactory personal filtering systems on the open market.  A functioning,
  610. Reaganesque "Star Wars Defense" system has not yet appeared in the
  611. state-of-the-art efforts--not only do the defense systems screen out
  612. incoming missiles, they often screen out rain, sunlight, and other useful
  613. things causing the otherwise vivacious virtual environment to wilt, dry up,
  614. and become dull.
  615.  
  616. 2.  Frustratingly, they also fail in their primary mission and let a lot of
  617. missiles through with varying degrees of casualties reputedly ranging from
  618. exposing children to naked adults and exposing adults to naked children.
  619. This is something that software may never be able to dress/address.
  620.  
  621. 3.  There is a lot of political controversy over these inadequacies. Leaders
  622. of various end-user communities have met with representatives of the
  623. moral-military-industrial complex in an attempt to either make better
  624. personal defense systems or eliminate their use altogether.  As Bruce
  625. Sterling in Austin observed at last week's Conference on Computers, Freedom
  626. and Privacy, the resolution seemingly lies beyond the grasp of even the
  627. White House Office of Science and Technology which finds it simpler to
  628. tackle the problems posed by theoretical physics and space exploration.
  629. Needless to say, the resolution is out there--way, way, out there--creating
  630. a vacuum of indecision and an opportunity for ad hocractic power.
  631.  
  632. ISP-based
  633.  
  634. 4.  Some ISPs in the past have attempted to close their borders and restrict
  635. the flow of traffic in and out.  This has also been frowned upon by many of
  636. the same leaders of end-user communities.  Fundamentally, isolationism is an
  637. ostrich approach to making "foreign policy" among CISPs. The Usenet world
  638. continues to spin and the people with their heads in holes just end up
  639. missing out on lots of interesting events.
  640.  
  641. 5.  As a result, lots of disgruntled netizens flee from closed systems to
  642. freer systems.  Geo-economics has forced many "virtual countries" to loosen
  643. up their border controls.  Naturally, this makes them susceptible to bombing
  644. attacks.
  645.  
  646. Network-based
  647.  
  648. 6.  Virtual countries which are loathe to close their borders because that
  649. policy is inherently illiberal are forced to choose between establishing
  650. network-level blockades or placing the burden of defense on the end-users by
  651. way of personal filtering systems--most of which have also been considered
  652. illiberal.
  653.  
  654. 7.  Blockading, fundamentally an ad hoc economic attack, has been identified
  655. as a means of coercing a virtual country into policing the activities within
  656. its borders so that its national digital output (NDO) falls within the
  657. bounds of systemically acceptable end-user behavior.  The Leviathan rears
  658. its ugly head.
  659.  
  660. Who decides?
  661. Should Usenet "global" policy be set by individuals, their virtual
  662. communities, isolated ISPs, coalitions of ISPs (CISP), or national
  663. governments?  The logic of collective action in Usenet is governed by a set
  664. of  social laws which are elusive but as reliable as many physical laws when
  665. properly understood.  As a board member of Electronic Frontiers-Texas
  666. (formerly EFF-Austin), I have been participating in the drafting our
  667. position statement on the Usenet Death Penalty and Netcom.  My understanding
  668. of the social laws of ungoverned interaction is that any policy
  669. recommendation to the coalition of ISPs requires as strong an element of
  670. coercion if it is going to get their attention.  Otherwise, the ad hoc UDP
  671. CISP will continue to pursue its interest and what it perceives is the
  672. interest of its constituents.  The coalition wielding the most coercive
  673. power has the most influence over the ungoverned decisionmaking process.
  674.  
  675. Who decides?
  676. Should Usenet "global" policy be set by individuals, their virtual
  677. communities, isolated ISPs, coalitions of ISPs (CISP), or national
  678. governments?  The logic of collective action in Usenet is governed by a set
  679. of  social laws which are elusive but as reliable as many physical laws when
  680. properly understood.  As a board member of Electronic Frontiers-Texas
  681. (formerly EFF-Austin), I have been participating in the drafting our
  682. position statement on the Usenet Death Penalty and Netcom.  My understanding
  683. of the social laws of ungoverned interaction is that any policy
  684. recommendation to the coalition of ISPs requires as strong an element of
  685. coercion if it is going to get their attention.  Otherwise, the ad hoc UDP
  686. CISP will continue to pursue its interest and what it perceives is the
  687. interest of its constituents.  The coalition wielding the most coercive
  688. power has the most influence over the ungoverned decisionmaking process.
  689.  
  690. 1.   The weakest statement:
  691.  
  692. "We the people of  <insert your organization here> deplore the use of the
  693. Usenet Death Penalty" on Netcom because it infringes on the liberties of
  694. Netcom's end-users--liberties and rights which we hold dear and inalienable.
  695. What happens to Netcom today could happen to us tomorrow."
  696.  
  697. I like and support this statement, but my understanding of the social
  698. physics is that it is anemic and although it may get some media play, it
  699. will have little actual influence on the play of events.  It's an example of
  700. critique without action.
  701.  
  702. 2.  One might write a statement as follows:
  703.  
  704. "We the people of  <insert your organization here> deplore the use of the
  705. Usenet Death Penalty" on Netcom because it infringes on the liberties of the
  706. Netcom end-users--liberties and rights which we hold dear and inalienable.
  707. What happens to Netcom today could happen to us tomorrow."  Therefore, we
  708. are calling for a general strike against all ISPs which intend to
  709. participate in this egregious and illiberal curtailment of free speech.  On
  710. February XX, we are encouraging everyone to close their accounts on these
  711. systems and move to ISPs who refuse to participate in the UDP."
  712.  
  713. I like this statement better because it uses the logic of the blockade
  714. (economic coercion) against the CISP and it carries the satisfaction of
  715. praxis--theory plus action.
  716.  
  717. 3.  Or one could write a statement like this:
  718.  
  719. "We the people of  <insert your organization here> deplore the use of the
  720. Usenet Death Penalty" on Netcom because it infringes on the liberties of the
  721. Netcom end-users--liberties and rights which we hold dear and inalienable.
  722. What happens to Netcom today could happen to us tomorrow."  Therefore, we
  723. are calling for a general strike against all ISPs which intend to
  724. participate in this egregious and illiberal curtailment of free speech.  On
  725. February XX, we are encouraging everyone to close their accounts on these
  726. systems and move to Netcom in an act of solidarity."
  727.  
  728. This is the strongest statement because it shows conviction.  While most of
  729. us have privately condemned Netcom for permitting the spamming, this
  730. statement underlies our belief that the classification of what is spam and
  731. what it isn't is a dangerous and suspect activity.  Further, it shows that
  732. we are willing to give up our own access to Usenet in the fight to guarantee
  733. access to everyone.  A long roll-call of voluntary conversions would get the
  734. attention and action need to have an effect.  In other words, the statement
  735. should be accompanied with a list that looks something like this:
  736.  
  737. user@netcom.com, formerly user@MAIN.Org
  738. user@netcom.com, formerly user@unforgettable.com
  739. user@netcom.com, formerly user@mail.utexas.edu
  740. user@netcom.com, formerly user@actlab.utexas.edu
  741. ...and thousands of others formerly from everywhere.anywhere
  742.  
  743. This third statement accompanied by such a list, when presented to the CISP
  744. will carry the political and moral weight necessary to work with the laws of
  745. social physics, not against them.
  746.  
  747. --Richard MacKinnon (http://www.actlab.utexas.edu/~spartan), author of
  748. "Searching for the Leviathan in Usenet" and "Punishing the Persona:
  749. Correctional Strategies for the Virtual Offender."  His views are not
  750. necessarily the views of Electronic Frontiers-Texas or  the Advanced
  751. Communication Technologies Laboratory.
  752.  
  753. -------------------------------------------------------------
  754. Richard MacKinnon    http://www.actlab.utexas.edu/~spartan
  755. Government Department       mailto:spartan@gov.utexas.edu
  756. Advanced Communication Technologies Laboratory (ACTLAB)
  757.                The University of Texas at Austin
  758.  
  759. ------------------------------
  760.  
  761. Date: Thu, 7 May 1997 22:51:01 CST
  762. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  763. Subject: File 4--Cu Digest Header Info (unchanged since 7 May, 1997)
  764.  
  765. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  766. available at no cost electronically.
  767.  
  768. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  769.  
  770. Or, to subscribe, send post with this in the "Subject:: line:
  771.  
  772.      SUBSCRIBE CU-DIGEST
  773. Send the message to:   cu-digest-request@weber.ucsd.edu
  774.  
  775. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  776.  
  777. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  778. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  779. 60115, USA.
  780.  
  781. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  782. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  783. (NOTE: The address you unsub must correspond to your From: line)
  784.  
  785. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  786. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  787. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  788. libraries and in the VIRUS/SECURITY library; from America Online in
  789. the PC Telecom forum under "computing newsletters;"
  790. On Delphi in the General Discussion database of the Internet SIG;
  791. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  792. CuD is also available via Fidonet File Request from
  793. 1:11/70; unlisted nodes and points welcome.
  794.  
  795.          In ITALY: ZERO! BBS: +39-11-6507540
  796.  
  797.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  798.     Web-accessible from: http://www.etext.org/CuD/CuD/
  799.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  800.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  801.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  802.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  803.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  804.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  805.  
  806.  
  807. The most recent issues of CuD can be obtained from the
  808. Cu Digest WWW site at:
  809.   URL: http://www.soci.niu.edu/~cudigest/
  810.  
  811. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  812. information among computerists and to the presentation and debate of
  813. diverse views.  CuD material may  be reprinted for non-profit as long
  814. as the source is cited. Authors hold a presumptive copyright, and
  815. they should be contacted for reprint permission.  It is assumed that
  816. non-personal mail to the moderators may be reprinted unless otherwise
  817. specified.  Readers are encouraged to submit reasoned articles
  818. relating to computer culture and communication.  Articles are
  819. preferred to short responses.  Please avoid quoting previous posts
  820. unless absolutely necessary.
  821.  
  822. DISCLAIMER: The views represented herein do not necessarily represent
  823.             the views of the moderators. Digest contributors assume all
  824.             responsibility for ensuring that articles submitted do not
  825.             violate copyright protections.
  826.  
  827. ------------------------------
  828.  
  829. End of Computer Underground Digest #10.15
  830. ************************************
  831.  
  832.  
  833.