home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud122.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  46.2 KB  |  888 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 1, Issue #1.22 (July 14, 1990)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer
  8. ARCHIVISTS:   Bob Krause / Alex Smith
  9. REPLY TO:     TK0JUT2@NIU.bitnet
  10.  
  11. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  12. information among computerists and to the presentation and debate of
  13. diverse views.
  14. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  15. DISCLAIMER: The views represented herein do not necessarily represent the
  16.             views of the moderators. Contributors assume all responsibility
  17.             for assuring that articles submitted do not violate copyright
  18.             protections.
  19. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  20.  
  21.  
  22. File 1:  Moderators' Comments
  23. File 2:  From the Mailbag: More on CU and Free Speech
  24. File 3:  Response to "Problems of Evidence"  (Mike Godwin)
  25. File 4:  What to do When the Police come a'knocking (Czar Donic)
  26. File 5:  Observations on the Law (Mike Godwin)
  27. File 6:  Electronic Frontier Fund Press Releases
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30.  
  31. ***************************************************************
  32. ***  CuD #1.22, File 1 of 6: Moderators' Comments           ***
  33. ***************************************************************
  34.  
  35. ++++++++++
  36. In this file:
  37.   1) Electronic Frontier Fund formed
  38.   2) CuD's Readership Survey (reminder)
  39.   3) SummerCon '90
  40.   4) Errata
  41. +++++++++++++++++++++++++++++
  42. ELECTRONIC FRONTIER FUND
  43. +++++++++++++++++++++++++++++
  44.  
  45. The Electronic Frontier Fund has been officially announced.  The EFF's
  46. mission statement, press release, "Electronic Bill of Rights," and Legal
  47. Summary are in File #6 of this issue.  The opening day press release and
  48. other documents have been combined into a single file and is available from
  49. both archive sites (FTP and Krause). The length of the file is about 950
  50. lines.
  51.  
  52. +++++++++++++++++++
  53. CuD SURVEY
  54. +++++++++++++++++++
  55.  
  56. Bob Krause has the readership survey about ready. Those who responded
  57. generally thought the survey to be a good idea. There were no negative
  58. comments, so it should be going out in a week or two.
  59.  
  60. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  61. SUMMERCON '90      Week of July 27th      St. Louis
  62. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  63. SummerCon, an annual event where the CU elite gather to party, meet
  64. friends, and generally have a good time, returns!  This years event is
  65. being hosted by Aristotle and Forest Ranger.  CuD wishes them the best and
  66. welcomes any reports/reviews that attendees wish to contribute.
  67. +++++++++++++++++++++++++++++++++++++++++++++++++++++
  68.  
  69. +++++++++++++
  70. ERRATA (from 1.14)
  71. +++++++++++++
  72.  
  73. In CuD 1.14, we erroneously announced that a PHRACK file to be
  74. used for evidence announced the beginning of The Phoenix Project
  75. BBS. In fact, the file made no specific reference to the BBS of the
  76. same name.
  77.  
  78.  
  79. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  80. +                               END THIS FILE                                +
  81. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  82.  
  83.  
  84. ***************************************************************
  85. ***  CuD #1.22, File 2 of 6: Mail--More on Harassment       ***
  86. ***************************************************************
  87.  
  88. To: tk0jut2%niu.BITNET@cunyvm.cuny.edu
  89. Subject: Lines of Communication
  90. Date: 8 Jul 90 22:37:00 PDT (Sun)
  91. From: john@bovine.ati.com(John Higdon)
  92.  
  93. It was most refreshing to see some balanced comment on the subject of
  94. opinions and viewpoints. Having been outraged by some of the underhanded
  95. tactics of law enforcement, I have been also a little troubled by the
  96. inability of some CU types to hear or allow others to hear alternative
  97. points of view.
  98.  
  99. A recent incident comes to mind. Some months ago, there appeared an article
  100. in Telecom Digest from someone who lamented the advent of CPID.  His
  101. objections were hardly mainstream: with CPID it became risky to "hack"
  102. authorization codes for long distance carriers. I was annoyed on two
  103. counts. First was the assumption that CPID would pose any more risk than
  104. ANI, something that long distance carriers have had available for years,
  105. and second, that somehow searching for authorization codes was advancing
  106. the state of hacking in the field of computing or telephony.
  107.  
  108. I posted a straight-forward article expressing my opinion. Mind you, my
  109. background includes healthy amounts of hacking, mainly in the field of
  110. telephony, with exploits dating back to the sixties. A significant portion
  111. of my knowledge of the telephone network (a knowledge which now puts food
  112. on my table) was obtained through what can only be described as
  113. questionable means. My pointed response rose from the indignations of a
  114. "real" hacker over the antics of what appeared to be a schlep.
  115.  
  116. No sooner did that response appear in the Digest, my e-mailbox filled with
  117. the most vitriolic, in many cases juvenile, threats one can possibly
  118. imagine. Most of the hate mail was anonymous, with mighty computer lords
  119. demonstrating their power over e-mail and threatening unspecified
  120. retaliation. I answered all that carried a legitimate return address,
  121. inviting the writer to take me on in the Telecom forum if he (they were all
  122. from males) thought I was out of line. None did.  However, the incident
  123. confirmed my original premise: the concept of simply stealing authorization
  124. codes was a product of juvenile minds.
  125.  
  126. For a time it appeared that this forum was becoming a strident, whiney,
  127. self-pitying club. Anything law enforcement did was bad; anything any
  128. hacker anywhere did was noble and cause-supporting. We're all adults here.
  129. We all know there are two sides to any situation. As a hacker, my wish
  130. would be that commercial systems designers put a lot more effort into
  131. security. If hackers can't get in in the first place, there wouldn't be the
  132. need for SS raids and the seizure of private computer systems. The age-old
  133. concept of "security through obscurity" will not suffice any longer.
  134.  
  135. Some of the apparent tactics of our law enforcement agencies appear to be
  136. questionable at the very least. No doubt some innocent bystanders are
  137. being, to put it mildly, grossly inconvenienced. But let's not as a group
  138. lapse into self-righteousness, or try to silence those who have an opposing
  139. point of view.
  140.  
  141. **John Higdon         |   P. O. Box 7648   |   +1 408 723 1395
  142.     john@bovine.ati.com     | San Jose, CA 95150 |       M o o !
  143.  
  144. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  145. +                               END THIS FILE                                +
  146. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  147.  
  148.  
  149. ***************************************************************
  150. ***  CuD #1.22, File 3 of 6: Response to "CU Harassment"    ***
  151. ***************************************************************
  152.  
  153. Date: Sun, 8 Jul 90 16:51:10 -0500
  154. From: mnemonic@ccwf.cc.utexas.edu(Mike Godwin)
  155. To: TK0JUT2%NIU.BITNET@UICVM.uic.edu
  156.  
  157. Some responses to Mr. Anonymous:
  158.  
  159. RE Point 1 ("misleading" references to punishments):
  160.  
  161. It is true that there are a range of punishments available in cases such as
  162. this one. But it is false to conclude that the judge has either the right
  163. or necessarily the inclination to sentence leniently.  Regarding the
  164. former: Federal judges' discretion has been greatly limited by the adoption
  165. of the Federal Sentencing Guidelines. Increasingly, judges have complained
  166. that they are not allowed by the Sentencing Guidelines to sentence
  167. leniently.
  168.  
  169. Regarding the latter: Judges may be likely to accept prosecutors'
  170. characterization of all computer hackers as serious criminals, which means
  171. the judges won't be likely to use whatever discretion they have to be
  172. lenient.
  173.  
  174. So, how did Robert Morris get such a lenient sentence? Answer: Unless I'm
  175. mistaken, he was prosecuted for *much less serious crimes* than the LoD
  176. defendants have been indicted for. Morris was not charged with theft or
  177. fraud, as I recall.  This makes it incredibly misleading for Mr. A to
  178. compare the Morris case with the Neidorf/Riggs prosecution.
  179.  
  180. RE Point 2 (Confiscation of equipment):
  181.  
  182. There is no doubt that it's more convenient and more efficient for federal
  183. law-enforcement agents to seize evidence for inspection. The question is
  184. not whether there are alternative means for conducting these
  185. investigations, but whether all the necessary interests have been served.
  186. One of these interests is every citizen's right not to be deprived of
  187. property by the government without due process of law, and without just
  188. compensation.
  189.  
  190. Even if Mr. A believes "due process of law" has occurred in, say, the
  191. seizures at Steve Jackson Games, *where's the "just compensation"*?
  192. Jackson probably has no remedy at all under federal law, thanks to
  193. exceptions in the Federal Tort Claims Act.
  194.  
  195. RE Point 3 (What computer criminals will say when caught):
  196.  
  197. Mr. A is perfectly correct to note that that suspects, and especially
  198. guilty ones, will characterize their actions as being comparatively
  199. innocent.
  200.  
  201. But this is true in all federal prosecutions, regardless of whether the
  202. crimes involve computers, and regardless of whether the defendants are
  203. truly innocent.
  204.  
  205. Mr. A suggests that "it doesn't matter" why the defendants did what they
  206. did. In this, he demonstrates a basic ignorance of criminal law--it is
  207. *central* to prosecution of major crimes that the defendants be proved
  208. beyond a reasonable doubt to have criminal intent. Therefore, what the
  209. defendants were thinking *does* matter--indeed, for most federal
  210. prosecutions, the defendant's mental state is the single most important
  211. issue to be resolved at trial. Except for purely regulatory offenses (which
  212. typically carry only minor penalties), the criminal law is designed to
  213. punish (and deter) acts by people with criminal mental states.
  214.  
  215. Proving criminal defendants' mental states to a jury's satisfaction has not
  216. been an insuperable task for federal prosecutors up to now, by the way.
  217.  
  218.  
  219. RE Point 4 (Law enforcement access to the Net):
  220.  
  221. Mr. A is also correct to note that relatively few law-enforcement officials
  222. have Net access, and fewer still understand the relevant electronic
  223. subculture.
  224.  
  225. This is precisely why it is dangerous for them to go forward and
  226. characterize ALL hackers as serious criminals. Some hackers clearly are
  227. criminals. But many of them are motivated by the same sense of exploration
  228. that motivates federal prosecutors to discover new uses for the wire-fraud
  229. statute. The courts are capable of distinguishing between the merely
  230. adventurous and the criminal--but misunderstandings on the part of
  231. prosecutors can make it more difficult for judges and juries to make those
  232. distinctions. And, of course, willingness to seize lots of property as
  233. evidence and to prosecute 19-year-old hackers afflicted with braggadocio
  234. creates ancillary chilling affects the consequences of which none of us
  235. probably would like.
  236.  
  237. The current indictments against Neidorf and Riggs characterize their use of
  238. BBS "handles" and their erasure of computer logs that recorded their entry
  239. into computer systems as fraudulent misrepresentations.  In effect, the
  240. federal prosecutors have decided that anyone who uses a BBS "pen name" is
  241. misrepresenting himself and thereby opening himself up to fraud
  242. prosecutions. Only persons ignorant of the current American BBS subculture
  243. can draw such a conclusion.
  244.  
  245.  
  246. **Mike
  247.  
  248.  
  249. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  250. +                               END THIS FILE                                +
  251. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  252.  
  253.  
  254. ***************************************************************
  255. ***  CuD #1.22, File 4 of 6: The Czar's Guide to Law        ***
  256. ***************************************************************
  257.  
  258.  
  259. THE CZAR'S GUIDE TO THE YOUNG CRIMINAL ACCUSED OF USING COMPUTERS
  260.  
  261.  
  262.      With the hyperactivity of law enforcement officials and the current
  263. attitudes of the public in general, it is probably time to consider what to
  264. do in case of a bust.  I would guess that just about everybody receiving
  265. the Computer Underground Digest has violated some sort of law somewhere in
  266. someone's mind involving computers.  This is not to say that all the
  267. readers of this publication are really criminals -- just that the laws are
  268. so broadly interpreted so as so make anyone with a modem a criminal.  For
  269. example, if you have ever downloaded shareware and not used it, but didn't
  270. delete it, and had it for over 15 days, you could be violating copyright
  271. laws if the author put some sort of announcement to the effect that such
  272. were the terms of agreement.  This means that you could very well be raided
  273. someday.
  274.  
  275.      Nothing is more gratuitous than free legal advice given to a defendant
  276. who has already engaged counsel, especially if the giver of such advice is
  277. not an attorney.  However, as someone close to me was so arrested (and the
  278. charges later dropped), I thought you might be able to benefit from our
  279. experience.  It does not matter what the computer crime is, how extensive,
  280. how serious the charges, etc.  What matters is how you deal with the system
  281. when it comes knocking on your door.
  282.  
  283.      There may be warning signs.  You could get a call or a preliminary
  284. visit from a member of the Secret Service, a call from security from a
  285. local phone company, a visit from a local policeman, news that someone you
  286. know has been busted, anything like that.  At that point, you are legally
  287. free to say whatever you want, but it is best if you give the impression
  288. that you are willing to cooperate.  Of course, any specific details you
  289. give will be noted.  They can not be used in evidence against you, but that
  290. will not stop them from making the attempt in the future.  I would indicate
  291. that I was very willing to help but that, right now, I had a number of
  292. pressing things to do and that I would like to talk tomorrow when I had
  293. much more time and could go into more detail.  Right now, I'd say, my
  294. mother was calling.  Everyone, to paraphrase Thoreau, should have such a
  295. mother.
  296.  
  297.      I would hardly advise anybody to destroy evidence since that is a
  298. crime itself, but it would seem to me that at this point a lot of material
  299. you have had around the house has been bringing you bad luck.  A lot of
  300. paper and printouts are a definite fire hazard and should not be left lying
  301. around.  Also, old data never does you any good -- it would be wise to
  302. format most of your ala disks several times.  Better yet, treat yourself to
  303. some new ones and maybe your luck will change.  All those old, dusty disks
  304. simply clutter things up.  It's time to reorganize.
  305.  
  306.      The search warrant usually takes a while to get, but most judges take
  307. the path of least resistance and will issue one on fairly flimsy grounds.
  308. Now you must realize that most police officers are not used to dealing with
  309. computer people and that they do not like the ones they do have to deal
  310. with at work.  The are used more to searches in the case of narcotics,
  311. illegal weapons, etc.  You can not expect them, then, to be overly polite
  312. when they do knock on your door.  Do not let this frighten you into telling
  313. them all sorts of things.  During the search, however, it helps to have
  314. someone there crying.  Also, act limply, as if you have lost the will to
  315. live.  This will usually placate the more professional ones who should
  316. realize thereby that you are not going to shoot at them.  This behavior is
  317. simply designed to keep you from being beaten or otherwise abused.  It does
  318. not help your case legally although, if they do beat or otherwise try to
  319. intimidate you, and you can document it, a prosecutor will feel less
  320. exuberant about taking the case to court.
  321.  
  322.      They will probably place you under arrest at this point, reading you
  323. your rights.  Once they do, you are under no obligation to say anything,
  324. but I would advise you to say "I want an attorney."  An alternative is "I
  325. want a lawyer."  You can respond to their "good guy" questions about the
  326. weather and such, but then when the questions come back to the topic of
  327. computers you had best repeat the above sentence(s).  In fact, the more
  328. times you say it the better if it ever gets to court, but do not say it
  329. gratuitously so as to arouse the macho defensiveness that some officers may
  330. have.  Realize that the arresting officer is not a legal scholar and that
  331. he is no more culpable in this arrest than is the postman for bringing you
  332. a bill.  The real fighting lies ahead.  One final point:  it is wise to
  333. become acquainted with an attorney before any of this happens.  One thing
  334. is quite certain: nothing you say to the arresting officers is likely to
  335. help your case.
  336.  
  337.      While they are carrying out your computer, your floppies, your
  338. printouts, your telephones, your answering machine, your radio, your tapes,
  339. watch them.  Remember the irrelevant material they seize.  This fact may be
  340. helpful in court as well and it may well help dissuade the prosecutor from
  341. doing anything much with the case.  In one case, they took copies of the
  342. Federal Register, a tape of Mozart's 23rd piano concerto (Horowitz), and
  343. Gordon Meyer's thesis.  The constant repetition of "I want my Mozart back"
  344. irritated the prosecutor no end and lessened enthusiasm for the case.
  345. (They also picked up pieces of grass the cat had brought in).  None of this
  346. is legally relevant, but then a lot they do is not legally relevant either
  347. ** such as taking the materials in the first place.
  348.  
  349.      From here on, the case should be in the hands of a competent attorney.
  350. It is not necessary that he be an expert in computers since the prosecutor
  351. isn't either and the police even less so.  The odds are that you will be
  352. able to supply more than enough computer expertise.   What is important is
  353. his willingness to fight the case.  Most will take that path of least
  354. resistance, perhaps working toward a plea bargain.  The trouble with that
  355. is you are not in the best position at this point for a plea bargain.  One
  356. of you main strategies should be to make the case so much of a pain in the
  357. ass for the prosecutor that he tires of it.  If the charge is a
  358. misdemeanor, be advised that prosecutors do not like to prosecute such
  359. cases in the first place.  The charge was made a misdemeanor in the hopes
  360. that you would simply plead guilty and that would be an end of it.  It
  361. would also be the last you ever saw of your equipment.  One last point:  a
  362. defense attorney in one of these cases, after I had complained to him that
  363. as a taxpayer I resented the enormous expenditure of funds on these cases
  364. while there were abundant examples of clear and present dangers ripe for
  365. prosecution, said "Oh, they have absolutely no sense of resource
  366. management."   Hardly encouraging words.
  367.  
  368.      A pain in the ass:  judges do not like to be overturned on appeal,
  369. usually.  The Fifth and Sixth Amendments are clearly relevant on your
  370. behavior before the trial.  I would hope that the First and Ninth would be
  371. applied somewhere in the defense.  Everyone knows that the first has to do
  372. with freedom of expression, but the ninth says, the way I read it, unless
  373. we specifically give up certain rights to the government, we retain them.
  374. I do not know, really, how these issues would ultimately be resolved, but
  375. when constitutional issues are raised during a trial and ruled not
  376. relevant, the path is set for appeal all the way, as the saying goes, to
  377. the Supreme Court.  No matter that it doesn't help in this case
  378. specifically -- it may well help in other aspects of the case.  The point
  379. is that once you are in the legal system and have an attorney, you are in a
  380. fight.  They have to prove that you are guilty and you have the right to
  381. make them prove it legally.
  382.  
  383.      This does not mean that you examine all aspects of the case and come
  384. to a rational judgment.  The interesting thing is that they try to produce
  385. any sort of evidence no matter how irrelevant and you try to prevent them
  386. from presenting any evidence no matter how germane.  There is no longer any
  387. objective truth --simply a fight using words.
  388.  
  389.      Finally, there is an old maxim to the effect that you should not lie
  390. to your attorney.  It is also true that it helps to have an attorney who
  391. believes in your case and is willing to fight it at every point, even
  392. points that seem to you quit irrelevant.  When and how much to tell him is
  393. a tricky issue.  Remember, he is good friends with the judge and the
  394. prosecutor, but he is also quite interested in winning cases for his
  395. clients.  It is also wise to arrange some sort of set fee for the entire
  396. case so that you feel more comfortable communicating with him.  One thing
  397. you should communicate is the outcome you wish to see from the trial and he
  398. should also make clear to you what your options are.  For example, it is
  399. more difficult for a prosecutor to convince a jury that you are guilty.  He
  400. doesn't even know that much about computers -- imagine him trying to
  401. educate others.  On the other hand, if he succeeds. and the jury recommends
  402. jail time, the judge is more likely to impose it.  On the other hand, a
  403. judge might be easier to convince, but he would feel much more free to
  404. suspend sentence and order "restitution."  You have to decide what risks
  405. you are willing to incur in search of the desired outcome.
  406.  
  407.      I hope this hasn't sounded too frightening and I hope some of it might
  408. be helpful to someone out there.  All I can say right now is that it is a
  409. good time for people with computers to make friends with people with law
  410. degrees.  The current climate makes it necessary for the one and profitable
  411. for the other.
  412.  
  413.  
  414. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  415. +                               END THIS FILE                                +
  416. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  417.  
  418.  
  419. ***************************************************************
  420. ***  CuD #1.22, File 5 of 6: Mike Godwin on Federal Law     ***
  421. ***************************************************************
  422.  
  423.  
  424. The government's use of the 18 USC 1343 and 18 USC 2314 in this {Craig
  425. Neidorf's} case, by the way, is similar to its use of 18 USC 641 in the
  426. Pentagon Papers case.  Basically, the government's strategy is to stretch
  427. the notion of "property" in a way that allows prosecutors to characterize
  428. defendant's activity as a property crime--theft, that is.
  429.  
  430. There's a very good law-review article on this general subject:  Michael E.
  431. Tigar's "The Right of Property and the Law of Theft," 62 Texas Law Review
  432. 1443 (1984). Here's a relevant passage from that article, addressing the
  433. government's use of 18 USC 641 (theft of government property) in the
  434. Ellsberg and Truong cases:
  435.  
  436.      When Daniel Ellsberg took the Pentagon Papers, he was prosecuted uner
  437.      section 641 for, among other things, stealing government property
  438.      worth more than one hundred dollars. When David Truong was prosecuted
  439.      for allegedly passing copies of State Department cable traffic to the
  440.      Socialist Republic of Vietnam, the government's multicount indictment
  441.      included a theft allegation. Neither theft charge relied directly upon
  442.      the alleged national security character of the information in these
  443.      papers; the government's theory would equally have applied to a
  444.      "whistleblower" in the Environmental Protection Agency who gave a
  445.      newspaper reporter a document outlining a plan to dismantle an agency
  446.      program.
  447.  
  448.      The offense of stealing government property does not, in these cases,
  449.      require that the information be sold, simply that it be "worth" more
  450.      than one hundred dollars. The value is established not by the cost of
  451.      the pieces of paper themselves, but by some valuation of the
  452.      information on them. In the Ellsberg and Truong cases, one measure of
  453.      value was supposedly that which a foreign intelligence service would
  454.      attach to the information. In the EPA example, evidence that
  455.      news-paper reporters sometimes pay for "leads" or "leaks" would
  456.      presumably be admissible. But neither Ellsberg, nor Truong, nor the
  457.      hypothetical EPA employee has dispossessed the government of its
  458.      information, even momentarily; the documents were simply copies of
  459.      originals left in the file. Indeed, given the bureaucratic penchant
  460.      for making multiple copies of everything, it is hard to imagine a case
  461.      in which taking a document would so deprive the government.
  462.  
  463.      We know why the government wants to prosecute the three leakers, and
  464.      its reason has nothing to do with loss of information: it wants to
  465.      warn those with access to government files that serious consequences
  466.      attend unauthorized use. Yet there is no United States criminal
  467.      statute that expressly proscribes such use.
  468. (Page 1462)
  469.  
  470. Tigar is a law professor at the University of Texas.
  471.  
  472. I don't know about you, but it's hard to read that statute without thinking
  473. 1) that AT&T and Bell neither lost any property nor were at risk of losing
  474. any property in the so-called "thefts" for which Neidorf and Riggs are
  475. being prosecuted, and 2) the government's valuation of the E911 text file
  476. as being "worth" $70,000 or so seems designed to be the predicate for a
  477. major theft prosecution *and for no other purpose.*
  478.  
  479. (Who'd *pay* $70K for that file? It's not offered on any market for that
  480. price. Valuing it at the number of AT&T employee hours it took to create it
  481. might make sense if AT&T or Bell were deprived of its use ... but they
  482. *weren't*. Heck, they weren't even deprived of their *exclusive* use of the
  483. E911 file, since neither Neidorf nor Riggs was ever able to use the file
  484. for any purpose other than to prove that someone, somewhere, had had access
  485. to an AT&T or Bell computer.)
  486.  
  487.  
  488. **Mike
  489.  
  490.  
  491. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  492. +                               END THIS FILE                                +
  493. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  494.  
  495.  
  496. ***************************************************************
  497. ***  CuD #1.22, File 6 of 6: EFF Documents                  ***
  498. ***************************************************************
  499.  
  500. The following three files are the initial releases and statements issued by
  501. the ELECTRONIC FRONTIER FUND on July 10, 1990, to announce the founding of
  502. the group. The files include:
  503.  
  504.  
  505.    1. Mission Statement
  506.    2. Initial Press Release
  507.    3. Legal Overview: The Electronic Frontier and the Bill of Rights
  508.  
  509. The entire packet of six files (about 950 lines) can be obtained from
  510. either the CuD archives or the FTP site.
  511. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  512.  
  513. FOR IMMEDIATE RELEASE
  514.  
  515. Contact: Cathy Cook (415) 759-5578
  516.  
  517. NEW FOUNDATION ESTABLISHED TO ENCOURAGE COMPUTER-BASED COMMUNICATIONS
  518. POLICIES
  519.  
  520.  Washington, D.C., July 10, 1990 -- Mitchell D. Kapor, founder of Lotus
  521. Development Corporation and ON Technology, today announced that he,
  522. along with colleague John Perry Barlow, has established a foundation to
  523. address social and legal issues arising from the impact on society of
  524. the increasingly pervasive use of computers as a means of communication
  525. and information distribution.  The Electronic Frontier Foundation (EFF)
  526. will support and engage in public education on current and future
  527. developments in computer-based and telecommunications media.  In
  528. addition, it will support litigation in the public interest to preserve,
  529. protect and extend First Amendment rights within the realm of computing
  530. and telecommunications technology.
  531.  
  532. Initial funding for the Foundation comes from private contributions by
  533. Kapor and Steve Wozniak, co-founder of Apple Computer, Inc.  The
  534. Foundation expects to actively raise contributions from a wide
  535. constituency.
  536.  
  537. As an initial step to foster public education on these issues, the
  538. Foundation today awarded a grant to the Palo Alto, California-based
  539. public advocacy group Computer Professionals for Social Responsibility
  540. (CPSR).  The grant will be used by CPSR to expand the scope of its
  541. on-going Computing and Civil Liberties Project (see attached).
  542.  
  543. Because its mission is to not only increase public awareness about civil
  544. liberties issues arising in the area of computer-based communications,
  545. but also to support litigation in the public interest, the  Foundation
  546. has recently intervened on behalf of two legal cases.
  547.  
  548. The first case concerns Steve Jackson, an Austin-based game manufacturer
  549. who was the target of the Secret Service's Operation Sun Devil.  The EFF
  550. has pressed for a full disclosure by the government regarding the
  551. seizure of his company's computer equipment.  In the second action, the
  552. Foundation intends to seek amicus curiae  (friend of the court) status
  553. in the government's case against Craig Neidorf, a 20-year-old University
  554. of Missouri student who is the editor of the electronic newsletter
  555. Phrack World News (see attached).
  556.  
  557. "It is becoming increasingly obvious that the rate of technology
  558. advancement in communications is far outpacing the establishment of
  559. appropriate cultural, legal and political frameworks to handle the
  560. issues that are arising," said Kapor. "And the Steve Jackson and Neidorf
  561. cases dramatically point to the timeliness of the Foundation's mission.
  562. We intend to be instrumental in helping shape a new framework that
  563. embraces these powerful new technologies for the public good."
  564.  
  565. The use of new digital media -- in the form of on-line information and
  566. interactive conferencing services, computer networks and electronic
  567. bulletin boards -- is becoming widespread in businesses and homes.
  568. However, the electronic society created by these new forms of digital
  569. communications does not fit neatly into existing, conventional legal and
  570. social structures.
  571.  
  572. The question of how electronic communications should be accorded the
  573. same political freedoms as newspapers, books, journals and other modes
  574. of discourse is currently the subject of discussion among this country's
  575. lawmakers and members of the computer industry.  The EFF will take an
  576. active role in these discussions through its continued funding of
  577. various educational projects and forums.
  578.  
  579. An important facet of the Foundation's mission is to help both the
  580. public and policy-makers see and understand the opportunities as well as
  581. the challenges posed by developments in computing and
  582. telecommunications.  Also, the EFF will encourage and support the
  583. development of new software to enable non-technical users to more easily
  584. use their computers to access the growing number of digital
  585. communications services available.
  586.  
  587. The Foundation is located in Cambridge, Mass.  Requests for information
  588. should be sent to Electronic Frontier Foundation, One Cambridge Center,
  589. Suite 300, Cambridge, MA 02142, 617/577-1385, fax 617/225-2347; or it
  590. can be reached at the Internet mail address eff@well.sf.ca.us.
  591.  
  592.  
  593. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  594.  
  595. ELECTRONIC FRONTIER FOUNDATION
  596.  
  597. MISSION STATEMENT
  598.  
  599.  
  600. A new world is arising in the vast web of digital, electronic media
  601. which connect us.  Computer-based communication media like electronic
  602. mail and computer conferencing are becoming the basis of new forms of
  603. community.  These communities without a single, fixed geographical
  604. location comprise the first settlements on an electronic frontier.
  605.  
  606. While well-established legal principles and cultural norms give
  607. structure and coherence to uses of conventional media like newspapers,
  608. books, and telephones, the new digital media do not so easily fit into
  609. existing frameworks.  Conflicts come about as the law struggles to
  610. define its application in a context where fundamental notions of speech,
  611. property, and place take profoundly new forms. People sense both the
  612. promise and the threat inherent in new computer and communications
  613. technologies, even as they struggle to master or simply cope with them
  614. in the workplace and the home.
  615.  
  616. The Electronic Frontier Foundation has been established to help civilize
  617. the electronic frontier; to make it truly useful and beneficial not just
  618. to a technical elite, but to everyone; and to do this in a way which is
  619. in keeping with our society's highest traditions of the free and open
  620. flow of information and communication.
  621.  
  622. To that end, the Electronic Frontier Foundation will:
  623.  
  624. 1.      Engage in and support educational activities which increase
  625. popular understanding of the opportunities and challenges posed by
  626. developments in computing and telecommunications.
  627.  
  628. 2.      Develop among policy-makers a better understanding of the issues
  629. underlying free and open telecommunications, and support the creation of
  630. legal and structural approaches which will ease the assimilation of
  631. these new technologies by society.
  632.  
  633. 3.      Raise public awareness about civil liberties issues arising from
  634. the rapid advancement in the area of new computer-based communications
  635. media.  Support litigation in the public interest to preserve, protect,
  636. and extend First Amendment rights within the realm of computing and
  637. telecommunications technology.
  638.  
  639. 4.      Encourage and support the development of new tools which will
  640. endow non-technical users with full and easy access to computer-based
  641. telecommunications.
  642.  
  643. The Electronic Frontier Foundation
  644. One Cambridge Center
  645. Cambridge, MA 02142
  646. (617) 577-1385
  647.  
  648.  
  649. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  650.  
  651. LEGAL OVERVIEW
  652.  
  653. THE ELECTRONIC FRONTIER AND THE BILL OF RIGHTS
  654.  
  655. Advances in computer technology have brought us to a new frontier in
  656. communications, where the law is largely unsettled and woefully
  657. inadequate to deal with the problems and challenges posed by electronic
  658. technology.  How the law develops in this area will have a direct impact
  659. on the electronic communications experiments and innovations being
  660. devised day in and day out by millions of citizens on both a large and
  661. small scale from coast to coast. Reasonable balances have to be struck
  662. among:
  663.  
  664. %       traditional civil liberties
  665. %       protection of intellectual property
  666. %       freedom to experiment and innovate
  667. %       protection of the security and integrity of computer
  668.         systems from improper governmental and private
  669.         interference.
  670.  
  671. Striking these balances properly will not be easy, but if they are
  672. struck too far in one direction or the other, important social and legal
  673. values surely will be sacrificed.
  674.  
  675. Helping to see to it that this important and difficult task is done
  676. properly is a major goal of the Electronic Frontier Foundation.  It is
  677. critical to assure that these lines are drawn in accordance with the
  678. fundamental constitutional rights that have protected individuals from
  679. government excesses since our nation was founded -- freedom of speech,
  680. press, and association, the right to privacy and protection from
  681. unwarranted governmental intrusion, as well as the right to procedural
  682. fairness and due process of law.
  683.  
  684. The First Amendment
  685.  
  686. The First Amendment to the United States Constitution prohibits the
  687. government from "abridging the freedom of speech, or of the press," and
  688. guarantees freedom of association as well.  It is widely considered to
  689. be the single most important of the guarantees contained in the Bill of
  690. Rights, since free speech and association are fundamental in securing
  691. all other rights.
  692.  
  693. The First Amendment throughout history has been challenged by every
  694. important technological development.  It has enjoyed only a mixed record
  695. of success.  Traditional forms of speech -- the  print media and public
  696. speaking -- have enjoyed a long and rich history of freedom from
  697. governmental interference.  The United States Supreme Court has not
  698. afforded the same degree of freedom to electronic broadcasting,
  699. however.
  700.  
  701. Radio and television communications, for example, have been subjected to
  702. regulation and censorship by the Federal Communications Commission
  703. (FCC), and by the Congress.  The Supreme Court initially justified
  704. regulation of the broadcast media on technological grounds -- since
  705. there were assumed to be a finite number of radio and television
  706. frequencies, the Court believed that regulation was necessary to prevent
  707. interference among frequencies and to make sure that scarce resources
  708. were allocated fairly.  The multiplicity of cable TV networks has
  709. demonstrated the falsity of this "scarce resource" rationale, but the
  710. Court has expressed a reluctance to abandon its outmoded approach
  711. without some signal from Congress or the FCC.
  712.  
  713. Congress has not seemed overly eager to relinquish even
  714. counterproductive control over the airwaves.  Witness, for example,
  715. legislation and rule-making in recent years that have kept even
  716. important literature, such as the poetry of Allen Ginsberg, from being
  717. broadcast on radio because of language deemed "offensive" to regulators.
  718. Diversity and experimentation have been sorely hampered by these rules.
  719.  
  720. The development of computer technology provides the perfect opportunity
  721. for lawmakers and courts to abandon much of the distinction between the
  722. print and electronic media and to extend First Amendment protections to
  723. all communications regardless of the medium.  Just as the multiplicity
  724. of cable lines has rendered obsolete the argument that television has to
  725. be regulated because of a scarcity of airwave frequencies, so has the
  726. ready availability of virtually unlimited computer communication
  727. modalities made obsolete a similar argument for harsh controls in this
  728. area.  With the computer taking over the role previously played by the
  729. typewriter and the printing press, it would be a constitutional disaster
  730. of major proportions if the treatment of computers were to follow the
  731. history of regulation of radio and television, rather than the history
  732. of freedom of the press.
  733.  
  734. To the extent that regulation is seen as necessary and proper, it should
  735. foster the goal of allowing maximum freedom, innovation and
  736. experimentation in an atmosphere where no one's efforts are sabotaged by
  737. either government or private parties.  Regulation should be limited by
  738. the adage that quite aptly describes the line that separates reasonable
  739. from unreasonable regulation in the First Amendment area:  "Your liberty
  740. ends at the tip of my nose."
  741.  
  742. As usual, the law lags well behind the development of technology.  It is
  743. important to educate  lawmakers and judges about new technologies, lest
  744. fear and ignorance of the new and unfamiliar, create barriers to free
  745. communication, expression, experimentation, innovation, and other such
  746. values that help keep a nation both free and vigorous.
  747.  
  748. The Fourth Amendment
  749.  
  750. The Fourth Amendment guarantees that "the right of the people to
  751. be secure in their persons, houses, papers, and effects, against
  752. unreasonable searches and seizures, shall not be violated, and no
  753. Warrants shall issue, but upon probable cause, supported by Oath
  754. or affirmation, and particularly describing the place to be
  755. searched, and the persons or things to be seized."
  756.  
  757. In short, the scope of the search has to be as narrow as
  758. possible, and there has to be good reason to believe that the
  759. search will turn up evidence of illegal activity.
  760.  
  761. The meaning of the Fourth Amendment's guarantee has evolved over time in
  762. response to changing technologies.  For example, while the Fourth
  763. Amendment was first applied to prevent the government from trespassing
  764. onto private property and seizing tangible objects, the physical
  765. trespass rationale was made obsolete by the development of electronic
  766. eavesdropping devices which permitted the government to "seize" an
  767. individual's words without ever treading onto that person's private
  768. property.  To put the matter more concretely, while the drafters of the
  769. First Amendment surely knew nothing about electronic databases, surely
  770. they would have considered one's database to be as sacrosanct as, for
  771. example, the contents of one's private desk or filing cabinet.
  772.  
  773. The Supreme Court responded decades ago to these types of technological
  774. challenges by interpreting the Fourth Amendment more broadly to prevent
  775. governmental violation of an individual's reasonable expectation of
  776. privacy, a concept that transcended the narrow definition of one's
  777. private physical space.  It is now well established that an individual
  778. has a reasonable expectation of  privacy, not only in his or her home
  779. and business, but also in private  communications.  Thus, for example:
  780.  
  781. %  Government wiretapping and electronic eavesdropping are   now limited
  782. by state and federal statutes enacted to  effectuate and even to expand
  783. upon Fourth Amendment protections.
  784.  
  785. %  More recently, the Fourth Amendment has been used, albeit with
  786. limited success, to protect individuals from undergoing   certain random
  787. mandatory drug testing imposed by  governmental authorities.
  788.  
  789. Advancements in technology have also worked in the opposite direction,
  790. to diminish expectations of privacy that society once considered
  791. reasonable, and thus have helped limit the scope of Fourth Amendment
  792. protections.  Thus, while one might once have reasonably expected
  793. privacy in a fenced-in field, the Supreme Court has recently told us
  794. that such an expectation is not reasonable in an age of surveillance
  795. facilitated by airplanes and zoom lenses.
  796.  
  797. Applicability of Fourth Amendment to computer media
  798.  
  799. Just as the Fourth Amendment has evolved in response to changing
  800. technologies, so it must now be interpreted to protect the reasonable
  801. expectation of privacy of computer users in, for example, their
  802. electronic mail or electronically stored secrets.  The extent to which
  803. government intrusion into these private areas should be allowed, ought
  804. to be debated openly, fully, and intelligently, as the Congress seeks to
  805. legislate in the area, as courts decide cases, and as administrative,
  806. regulatory, and prosecutorial agencies seek to establish their turf.
  807.  
  808. One point that must be made, but which is commonly misunderstood, is
  809. that the Bill of Rights seeks to protect citizens from privacy invasions
  810. committed by the government, but, with very few narrow exceptions, these
  811. protections do not serve to deter private citizens from doing what the
  812. government is prohibited from doing.  In short, while the Fourth
  813. Amendment limits the government's ability to invade and spy upon private
  814. databanks, it does not protect against similar invasions by private
  815. parties.  Protection of citizens from the depredations of other citizens
  816. requires the passage of privacy legislation.
  817.  
  818. The Fifth Amendment
  819.  
  820. The Fifth Amendment assures citizens that they will not "be deprived of
  821. life, liberty, or property, without due process of law" and that private
  822. property shall not "be taken for public use without just compensation."
  823. This Amendment thus protects both the sanctity of private property and
  824. the right of citizens to be proceeded against by fair means before they
  825. may be punished for alleged infractions of the law.
  826.  
  827. One aspect of due process of law is that citizens not be prosecuted for
  828. alleged violations of laws that are so vague that persons of reasonable
  829. intelligence cannot be expected to assume that some prosecutor will
  830. charge that his or her conduct is criminal.  A hypothetical law, for
  831. example, that makes it a crime to do "that which should not be done",
  832. would obviously not pass constitutional muster under the Fifth
  833. Amendment.  Yet the application of some existing laws to new situations
  834. that arise in the electronic age is only slightly less problematic than
  835. the hypothetical, and the Electronic Frontier Foundation plans to
  836. monitor the process by which old laws are modified, and new laws are
  837. crafted, to meet modern situations.
  838.  
  839. One area in which old laws and new technologies have already clashed and
  840. are bound to continue to clash, is the application of federal criminal
  841. laws against the interstate transportation of stolen property.  The
  842. placement on an electronic bulletin board of arguably propriety computer
  843. files, and the "re-publication" of such material by those with access to
  844. the bulletin board, might well expose the sponsor of the bulletin board
  845. as well as all participants to federal felony charges, if the U.S.
  846. Department of Justice can convince the courts to give these federal laws
  847. a broad enough reading.  Similarly, federal laws protecting against
  848. wiretapping and electronic eavesdropping clearly have to be updated to
  849. take into account electronic bulletin board technology, lest those who
  850. utilize such means of communication should be assured of reasonable
  851. privacy from unwanted government surveillance.
  852.  
  853. Summary
  854.  
  855. The problem of melding old but still valid concepts of constitutional
  856. rights, with new and rapidly evolving technologies, is perhaps best
  857. summed up by the following observation.  Twenty-five years ago there was
  858. not much question but that the First Amendment prohibited the government
  859. from seizing a newspaper's printing press, or a writer's typewriter, in
  860. order to prevent the publication of protected speech.  Similarly, the
  861. government would not have been allowed to search through, and seize,
  862. one's private papers stored in a filing cabinet, without first
  863. convincing a judge that probable cause existed to believe that evidence
  864. of crime would be found.
  865.  
  866. Today, a single computer is in reality a printing press, typewriter, and
  867. filing cabinet (and more) all wrapped up in one.  How the use and output
  868. of this device is treated in a nation governed by a Constitution that
  869. protects liberty as well as private property, is a major challenge we
  870. face.  How well we allow this marvelous invention to continue to be
  871. developed by creative minds, while we seek to prohibit or discourage
  872. truly abusive practices, will depend upon the degree of wisdom that
  873. guides our courts, our legislatures, and governmental agencies entrusted
  874. with authority in this area of our national life.
  875.  
  876. For further information regarding The Bill of Rights please contact:
  877.  
  878. Harvey Silverglate
  879. Silverglate & Good
  880. 89 Broad Street, 14th Floor
  881. Boston, MA  02110
  882. 617/542-6663
  883.  
  884.  
  885. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  886. +                               END THIS FILE                                +
  887. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  888.