home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud125.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.2 KB  |  534 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.25 (July 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. USENET readers can currently receive CuD as alt.society.cu-digest.
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  22.  
  23.  
  24. CONTENTS:
  25.  
  26. File 1:  Moderators' Comments
  27. File 2:  Neidorf Trial Over: CHARGES DROPPED (Moderators)
  28. File 3:  Warning about Continued Harassment of BBSs (Keith Henson)
  29. File 4:  League for Programming Freedom Protests Lotus Litigation
  30. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  31.  
  32. ----------------------------------------------------------------------
  33.  
  34. ********************************************************************
  35. ***  CuD #1.25, File 1 of 4: Moderators' Comments                ***
  36. ********************************************************************
  37.  
  38. Date:      28 July, 1990
  39. From:      Moderators
  40. Subject:   Moderators' Corner
  41.  
  42. ++++++++++
  43. In this file:
  44.   1) Disclaimer of Authorship
  45.   2) CuD Format
  46.  
  47. +++++++++++++++++++++++++++++
  48. DISCLAIMER OF AUTHORSHIP
  49. +++++++++++++++++++++++++++++
  50.  
  51. We do not engage in "guessing games" about anonymous authors, nor will we
  52. reveal the identity. Often, we in fact do not know, because we tend to
  53. erase files to preserve space and have no way of retrieving such
  54. information. But, sometimes it is necessary to exclude those from the list
  55. of "possibilities" if there exists potential repercussions.  The recent
  56. anonymous author of the Neidorf trial *WAS NOT* in any way involved with
  57. the trial as a participant, witness, or member of the the defense team.
  58. Those who have inquired can rest assured that no participant even remotely
  59. related to the case will contribute any article until a verdict is reached.
  60.  
  61. +++++++++++++++++++++
  62. CuD FORMAT
  63. +++++++++++++++++++++
  64.  
  65. Our format is changing slightly each issues as we try to find one that
  66. conforms to the basic conventions that will allow most systems to recognize
  67. and do their magic with digests. If anybody has suggestions, please pass
  68. them on. We're indebted to those who have responded with docs and other
  69. information to help us in this.
  70.  
  71.  
  72. ********************************************************************
  73.                            >> END OF THIS FILE <<
  74. ***************************************************************************
  75.  
  76. ------------------------------
  77.  
  78. ********************************************************************
  79. ***  CuD #1.25: File 2 of 4: Trial Over: Charges Dropped    ***
  80. ********************************************************************
  81.  
  82. Date:      28 July, 1990
  83. From:      Moderators
  84. Subject:   Neidorf Trial Over: Charges Dropped
  85.  
  86. Less than halfway through the trial, and before it had presented its remaining
  87. witnesses, but government dropped all charges against Craig Neidorf Friday.
  88. Defense Attorney Sheldon Zenner said that Prosecutor Bill Cook's decision
  89. was "in line with the highest standards of good government and ethical
  90. conduct." Zenner said that the government could have continued to the last
  91. and let the jury decide, but did the honorable thing.
  92.  
  93. One reason for the surprise decision, according to one inside source, was
  94. that, as the testimony and cross-examination proceeded, the government
  95. realized that BellSouth had not been forthcoming about the extent of
  96. availability of the document and its worth. The prosecution apparently relied
  97. on the good faith of BellSouth because of the previously good working
  98. relationship it had with it and other telecom companies.
  99.  
  100. Craig Neidorf was ecstatic about the decision, and feels vindicated. He can
  101. now resume his studies, complete his degree, and seriously consider law
  102. school.  He *WILL NOT* resume publication of PHRACK!
  103.  
  104. Zenner praised Bill Cook's decision to drop all charges, and added he is not
  105. angry, but appreciative. Zenner also felt that the the efforts of EFF, CuD,
  106. and the many individuals who supported Craig were instrumental in creating
  107. credibility and visibility for the case, generating ideas and information for
  108. the defense, and facilitating enlisting some of the prospective defense
  109. witnesses to participate.
  110.  
  111. There are those who have taken the Ed Meese line and assumed that Craig must
  112. have done *something* or the government wouldn't be prosecuting him. Others
  113. have not been as strident, but have put their faith in "The System," assuming
  114. that the process works, and as long as Craig's procedural rights were
  115. protected, we should "wait and see." Others on the extreme end have said that
  116. those of us who supported Craig would change our minds once all the evidence
  117. has come out, and we were criticized for raising issues unfairly when the
  118. government, so it was claimed, couldn't respond because it had to protect
  119. Craig's privacy and was required to sit in silence. One prosecutor even said
  120. that when all the evidence comes out, Craig's supporters would slink back
  121. under their rocks.
  122.  
  123. There is little cause for Craig's supporters to gloat, because the emotional
  124. and financial toll on Craig and his family were substantial. Dropping the
  125. charges hardly means that the system works, because if it worked, there would
  126. have been no charges to begin with. From the beginning, Craig expressed his
  127. willingness to cooperate, but the government made this impossible with its
  128. persecution. Craig's supporters, from the beginning, have published the
  129. evidence, explained the issues, and we can still see no reason for his
  130. indictment. The evidence presented by the government in some cases could have
  131. been presented as well by the defense to show that *no* criminal acts
  132. occurred.  When witnesses must be coached into how to present negative
  133. evidence, and when little, if any, can be adequately constructed, one would
  134. think that somebody in the prosecutor's office might realize there simply
  135. isn't a case there.  The government had no case in the beginning, they could
  136. not construct one, and they had nothing at the end. So, dropping the charges
  137. does not indicate that the system works, but rather that sometimes a just
  138. outcome may result despite unjust actions of over-zealous agents. The
  139. prosecution not only lost the case, but reduced its credibility in all areas
  140. of computer enforcement.
  141.  
  142. The claim that a recent Telecom Digest contributor made that the SS and others
  143. may intentionally overstep bounds to establish more clearly the lines of law
  144. may be true, but what about the costs to innocent victims of such
  145. Machiavellian tactics?  Do we really live in such a cynical society that we
  146. find it acceptable to place lives, careers, and reputations at great risk?
  147.  
  148. Now, however, it is time to move on and address the lessons learned from the
  149. experience. Some of the issues include how computerists can be protected from
  150. overzealousness, how law enforcement agents can perform their legitimate tasks
  151. of gathering evidence without violation rights, and how legislation can be
  152. written to reflect technological changes that protect us from predators while
  153. not subverting our rights with loose, broad, or inaccurate language. This has
  154. been the goal of Mitch and the EFF, and it is one on which we should *all*
  155. unite and focus our energy.
  156.  
  157. Below is a summary of the days 2-4 of the trial (the first day, jury
  158. selection, appears in CuD 1.24):
  159.  
  160.  
  161. In the second day of Craig Neidorf's trial in Chicago, both sides presented
  162. their opening arguments.  The prosecution wheeled in two shopping carts
  163. containing documents, presumably to be used as evidence.  Bill Cook, the
  164. prosecutor, down-played the technical aspects of the case and tried to
  165. frame it as a simple one of theft and receiving/transporting stolen
  166. property. Sheldon Zenner's opening statements were described as "absolutely
  167. brilliant," and challenged the definitions and interpretations of the
  168. prosecution.  More detail will follow as the trial progresses.
  169.  
  170. DAY THREE OF CRAIG NEIDORF'S TRIAL (WEDS, JULY 25):
  171.  
  172. The prosecution continued presenting its witnesses.  The most damaging to
  173. the prosecution (from a spectators perspective) was the testimony of a Ms.
  174. Williams from BellSouth whose primary testimony was that the E911 documents
  175. in question were a) proprietary and b) not public information. Following a
  176. lunch break, defense attorney Sheldon Zenner methodically, but politely and
  177. gently, attacked both claims.  The "proprietary" stamp was placed on *all*
  178. documents at the source without any special determination of contents and
  179. there is nothing necessarily special about any document with such a
  180. statement attached.  It was established that it was a bureaucratic means of
  181. facilitating processing of documents.  The proprietary claims were further
  182. damaged when it was demonstrated that not only was the content of E911
  183. files available in other public documents, but that the public can call an
  184. 800 number and obtain the same information in a variety of documents,
  185. incuding information dramatically more detailed than any found in PHRACK.
  186. After considerable waffling by the witness, Zenner finally received her
  187. acknowledgement that the information found in the files presented as
  188. evidence could be obtained for a mere $13, the price of a singled document,
  189. by simply calling a public 800 number to BellCorp, which provided thousands
  190. of documents, "including many from BellSouth." If our arithmetic is
  191. correct, this is a little less than the original assessed value of $79,449
  192. in the original indictment, and about $22,987 less than the revised value
  193. assessed in the second document.
  194.  
  195. Ms. Williams often seemed hesitant and uncooperative in answering Zenner's
  196. questions, even simple ones that required only a "yes" or a "no." For
  197. example, part of Ms. Williams testimony was the claim that PHRACK'S E911
  198. document was nearly identical to the original BellSouth document, and she
  199. noticed only four changes in the published text. Zenner identified other
  200. differences between the two versions. He then suggested that it was odd
  201. that she didn't notice that the original document was about 24 pages and
  202. the PHRACK document half of that, and wondered why she didn't notice that
  203. as a major change. She tried to avoid the question, and in exasperation,
  204. Zenner gently asked if she didn't think that to reduce 24 pages to about 13
  205. indicated a major editing job:  Doesn't that indicate that somebody did a
  206. good job of editing?" "I don't know what you mean." After a bit of banter
  207. in which Zenner tried to pin down the witness to acknowledge that a major
  208. editing had occured such that the PHRACK document was hardly a facsimile of
  209. the original, and several "I don't knows" from the witness, Zenner turned
  210. to her and said gently: "Editing. You know, that's when somebody takes a
  211. large document and reduces it." "I don't know," she repeated again.  This
  212. seemed especially damaging to the prosecution, because they had claimed
  213. that the document was nearly identical. In challenging a motion to dismiss,
  214. the prosecution wrote:
  215.  
  216.          Neidorf received and edited the file and subsequently,
  217.          on January 23, 1989, uploaded a "proof cop" of the
  218.          edited text file onto Riggs' file area on the Lockport
  219.          bulletin board for Riggs to review. (Counts 8 and 9).
  220.          Riggs was to proofread Neidorf's version before Neidorf
  221.          included it in an upcoming issue of "Phrack."  The only
  222.          differences between the original version posted by
  223.          Riggs, and the edited version that Neidorf posted for
  224.          return to Riggs, were that Neidorf's version was retyped
  225.          and omitted all but one of the Bell South proprietary
  226.          notices contained in the text file.  Neidorf modified
  227.          the one remaining Bell South warning notice by inserting
  228.          the expression "whoops" at the end:
  229.  
  230.          NOTICE: NOT FOR USE OR DISCLOSURE OUTSIDE BELL SOUTH OR
  231.          ANY OF ITS SUBSIDIARIES EXCEPT UNDER WRITTEN AGREEMENT.
  232.          [WHOOPS]
  233.  
  234. From an outsider's perspective, this witness was there to make a claim and
  235. not to present "truth." Even when confronted with public E911 information
  236. identical or similar to the PHRACK version, she seemed unwilling to give a
  237. direct answer indicating that passages were identical.
  238.  
  239. Also in the afternoon session, Secret Service Special Agent Timothy Foley,
  240. in charge of the search of Craig Neidorf and others, related a detailed
  241. account of the search and what he found.  A number of files from PHRACK and
  242. several additional e-mail documents were introduced as government exhibits.
  243.  
  244. At this time, a number of documents were introduced as evidence.  These
  245. included several e-mail messages between Craig and others.
  246. In addition to the E911 files, the following were introduced:
  247.  
  248.    PHRACK ISSUE           FILE No.
  249.        21                   3
  250.        22                   1
  251.        23                   1
  252.        23                   3
  253.        24                   1
  254.        24                  11
  255.        25                   2
  256.  
  257. (Some of these have been reprinted in CuD. A CuD index is available, and
  258. PHRACKS may be obtained from the archives).
  259.  
  260.  From a spectator's perspective, the most curious element of Agent Foley's
  261. testimony was his clear presentation of Craig as initially indicating a
  262. willingness to cooperate and his initial willingness to talk without a
  263. lawyer present.  Given the nature of the case, one wonders why the
  264. government couldn't have dealt less aggressively with this case, since the
  265. testimony was explicit that, had it been handled differently, justice could
  266. have been served without such a waste of the taxpayers dollars.  When Agent
  267. Foley read the PHRACK file describing summercon, one was also struck by
  268. what seemed to be little more than announcing a party in which there was
  269. explicit emphasis on informing readers that nothing illegal would occur,
  270. and that law enforcement agents were also invited.
  271.  
  272. It was also curious that, in introducing the PHRACK/INC Hacking Directory,
  273. a list of over 1,300 addresses and handles, the prosecution seemed it
  274. important that LoD participants were on it, and made no mention of
  275. academics, security and law enforcement agents, and others. In some ways,
  276. it seemed that Bill Cook's strategy was to put HACKING (or his own rather
  277. limited definition of it) on trial, and then attempt to link Craig to
  278. hackers and establish guilt by association.  It was also strange that,
  279. after several months of supposed familiarization with the case, that
  280. neither Bill Cook nor Agent Foley would pronounce his name correctly.
  281. Neidorf rhymes with eye-dorf. Foley pronounced it KNEEdorf and Cook
  282. insisted on NEDD-orf. Further, his name was spelled incorrectly on at least
  283. three charts introduced as evidence, but as Sheldon Zenner indicated, "we
  284. all make mistakes." Yeh, even Bill Cook.  One can't but think that such an
  285. oversight is intentional, because a prosecutor as aware of detail as Bill
  286. Cook surely by now can be expected to know who he is prosecuting, even when
  287. corrected.  Perhaps this is just part of a crude, arrogant style designed
  288. to intimidate, perhaps it is ignorance, or perhaps it is a simple mistake.
  289. But, we judge it an offense both to Craig and especially his family to sit
  290. in the courtroom and listen to the man prosecuting their son to continually
  291. and so obviously mispronounce their name.
  292.  
  293. DAY FOUR OF THE TRIAL (THURSDAY, JULY 26):
  294.  
  295. Special Agent Foley continued his testimony, continuing to describe the
  296. step by step procedure of the search, his conversation with Craig, what he
  297. found, and the value of the E911 files.  On cross-examination, Agent Foley
  298. was asked how he obtained the original value of the files. The value is
  299. crucial, because of the claim that they are worth more than $5,000. Agent
  300. Foley indicated that he obtained the figure from BellSouth and didn't
  301. bother to verify it. Then, he was asked how he obtained the revised value
  302. of $23,000. Again, Agent Foley indicated that he didn't verify the worth.
  303. Because of the importance of the value in establishing applicability of
  304. Title 18, this seems a crucial, perhaps fatal, oversight.
  305.  
  306. Next came the testimony of Robert Riggs (The Prophet), testifying
  307. presumably under immunity and, according to a report in the last issue of
  308. CuD, under the potential threat of a higher sentence if he did not
  309. cooperate. The diminutive Riggs said nothing that seemed harmful to Craig,
  310. and Zenner's skill elicited information that, to an observer, seemed quite
  311. beneficial. For example, Riggs indicated that he had no knowledge that
  312. Craig hacked, had no knowledge that Craig ever traded in or used passwords
  313. for accessing computers, and that Craig never asked him to steal anything
  314. for him.  Riggs also indicated that he had been coached by the prosecution.
  315. The coaching even included having a member of the prosecution team play the
  316. role of Zenner to prepare him for cross-examination. It was also revealed
  317. that the prosecution asked Riggs to go over all the back issues of PHRACK
  318. to identify any articles that may have been helpful in his hacking career.
  319. Although it may damage the egos of some PHRACK writers, Riggs identified
  320. only one article from PHRACK 7 that MIGHT POSSIBLY be helpful.
  321.  
  322. What are we to make of all this? So far, it seems that the bulk of the
  323. evidence against Craig is weak, exaggerated, and at times seems almost
  324. fabricated (such as the value of the E911 file and Craig's "evil" attempt
  325. to organize a league of "criminals." We have been told repeatedly be some
  326. law enforcement officials and others that we should wait, because evidence
  327. will come out that could not be discussed in public, and that this evidence
  328. would silence critics. Some have even said that those who have criticized
  329. law enforcement would "slink back under their rocks" when the evidence was
  330. presented. Perhaps. But, so far at least, there has been no smoking gun, no
  331. evidence that hasn't been discussed previously, and no indication of any
  332. heinous conspiracy to bring America to its knees by trashing the E911
  333. system, robbing banks, or destroying the technological fabric of society.
  334. Perhaps a bombshell will be introduced before the prosecution winds up in a
  335. few days.  But, even if Craig is ultimately found guilty on any of the
  336. counts, there is certainly nothing presented thus far that appears to
  337. justify the severity of the charges or the waste of state resources. To
  338. paraphrase that anonymous writer in the last issue of CuD, I can't help but
  339. wonder why we're all here!
  340.  
  341.  
  342. ********************************************************************
  343.                            >> END OF THIS FILE <<
  344. ***************************************************************************
  345.  
  346. ------------------------------
  347.  
  348. ********************************************************************
  349. ***  CuD #1.25: File 3 of 4: Warning about BBS Harassment   ***
  350. ********************************************************************
  351.  
  352. Date:      Undated
  353. From:      Keith Henson
  354. Subject:   Warning about Continued BBS Harassment
  355.  
  356. ++++++++++++++++++++++++++++
  357. Keith Henson posted the following on Portal and sent it along to us.
  358. ++++++++++++++++++++++++++++
  359.  
  360.  
  361. PORTAL MESSAGE
  362. -----------------------------------------------------------------------
  363.      One day you try to log in, and it's PORTAL OFFLINE.  After a day or
  364. two, the word gets around on other systems that the Feds have "searched"
  365. Portal, carrying off all its computers, disk drives, modems, phones,
  366. manuals, paper files, printers, even a box of blank paper.  Why?  Sorry,
  367. the warrants are sealed, and you won't be able to even find out for six
  368. months or more.  The guess (because of some simultaneous arrests) is
  369. that someone told the Secret Service of proprietary files being
  370. transferred through Portal.  Portal's computers (and anything *you* have
  371. there) are now locked up as evidence in a case unlikely to come to trial
  372. for a year or more.
  373.  
  374.      Is this a paranoid fantasy?  No, everything in the story, even the
  375. box of blank paper, has happened to someone in the last three years.
  376. Could it happen to Portal?   All too possible.  Even if the staff wanted
  377. to snoop on everything that goes through Portal, they couldn't; there is
  378. just too much.  Is there anything we can do now to prevent these raids
  379. from cutting into our access to the net?  John Little, the owner of
  380. Portal, thinks we can.  That is why this is being posted.
  381.  
  382.  
  383.      There is a law, passed in 1986, called the Electronic Communications
  384. Privacy Act.  This law requires warrants if law enforcement agents want
  385. to take electronic mail which is less than 180 days old.  To get a
  386. warrant, a law enforcement agent must show a judge that there is
  387. "probable cause" of a crime before he permits the agents to violate the
  388. privacy of your email, or to deny access to it by confiscating the
  389. computer on which your email is stored.
  390.  
  391.      The legal question is:  does a warrant for a computer automatically
  392. include all the electronic mail which might be found within it?  (Kind
  393. of like getting a warrant to search a post office and using it to open
  394. and read all the mail found within the walls.)  Or should law
  395. enforcement agents be required to get warrants for the each person's
  396. email before they can confiscate a computer?
  397.  
  398.      Truthfully, no one knows.  Law is as much a hodgepodge of
  399. precedents as it is the statutes.  And since 1986 (as far as I know) no
  400. precedent setting cases on this point have gone to trial.  It is
  401. unlikely in the extreme that one law enforcement agency would go after
  402. another for violating the provisions of the ECPA, and generate the
  403. precedent.  However, the act provides for civil action against those who
  404. violate its provisions.  A civil win would be just as effective in
  405. setting precedent.
  406.  
  407.      Two and a half years ago there was an incident in which the email
  408. of 15 persons was taken by law enforcement agents with a warrant for the
  409. computer, but without a warrant for email.  This happened on a small
  410. system used by the Alcor Life Extension Foundation (a non-profit
  411. cryonics organization).  A suit against the law enforcement agents and
  412. agencies was filed early this year.  Filings, motions, etc. are posted
  413. on Portal (go 9449.3.12).  So far things are going well.  The lawyers
  414. for the agents filed for dismissal; the judge told them we have a case.
  415.  
  416.      Originally Alcor was going to fund the suit, but an endowment they
  417. were counting on turned out to be about 1/4 of the expected size.  The
  418. email case, though important, is one of the things which had to be pared
  419. from the budget.  It has fallen to me, one of the plaintiffs, to raise
  420. money to fund the case, which could cost up to $75,000.  None of the
  421. plaintiffs is wealthy, and the potential award from winning the case is
  422. only $1000 each.  We have already spent around $15,000.  (However, if we
  423. win, they have to pay our legal expenses.)
  424.  
  425.      What we are looking for is donations to help pay for the suit.
  426. John feels strongly enough about this matter to offer the use of the
  427. Portal billing system to collect small donations.  (For large donations,
  428. contact me directly for details on how to make them tax deductible, or
  429. returnable if we win.)  All you need to do is to send a note to CS,
  430. stating the amount you wish to donate and have added to your Portal
  431. account.
  432.  
  433.      And why should you part with your hard earned dollars?  If net
  434. access, netnews, or email is important to you, consider it a small
  435. insurance policy.  A win on the Alcor email case would make the story in
  436. the first paragraph much less likely to occur.
  437.  
  438.      If everyone on Portal gave a few dollars, it would go a *long* way
  439. in helping to pay for the suit.  Of course, if you can afford more, it
  440. would be greatly appreciated.  All donations will be acknowledged.  If
  441. we win and get the legal fees back, anything donated through Portal will
  442. be returned to a Portal legal defense fund.
  443.  
  444.  
  445.      Thank you very much for taking the time to read this.
  446.  
  447. Sincerely,
  448.  
  449. H. Keith Henson  (hkhenson)
  450.  
  451. ********************************************************************
  452.                            >> END OF THIS FILE <<
  453. ***************************************************************************
  454.  
  455. ------------------------------
  456.  
  457. ********************************************************************
  458. ***  CuD #1.25: File 4 of 4: LPF Protests Lotus Litigation  ***
  459. ********************************************************************
  460.  
  461. Date: 25 Jul 90 00:34:39 GMT
  462. To: alt-society-cu-digest@rutgers.edu
  463. From: tower@buita.bu.edu(Leonard H. Tower Jr.)
  464. Subject: Fight "Look and feel" Lawsuits--March on Lotus August 2
  465.  
  466.  
  467. [Please repost as widely as possible.]
  468.  
  469. Sad to say, the bad guys seem to be winning---the courts are on their side.
  470. On June 28, Lotus won the lawsuit against Paperback Software, which had
  471. developed a spreadsheet with the same commands and menus as 1-2-3.  Now
  472. they have sued SCO and Borland, claiming that their spreadsheets (including
  473. Quattro Pro) are illegal copies.  This decision makes it more likely that
  474. Apple or Xerox will win their suits, and establish a monopoly on window
  475. systems.  And who knows who will be the next to be sued by someone else.
  476.  
  477. But the last battle is the battle for public opinion, and we can still win
  478. that.
  479.  
  480. Therefore, on August 2, we will march on Lotus headquarters to protest
  481. their new lawsuits.  This is a demonstration against look-and-feel
  482. copyright, sponsored by the League for Programming Freedom.
  483.  
  484. We will rally at Tech Square at 12:30 pm (in the tree-filled central area),
  485. then march at 1 pm to the Lotus building next to the river at 55 Cambridge
  486. Parkway.  Professor Patrick Winston, director of the Artificial
  487. Intelligence Laboratory, and Richard Stallman, president of the League for
  488. Programming Freedom, will speak once we arrive there.  If you are late,
  489. come directly to Lotus.  Don't be too late, since we will finish at 2 pm.
  490.  
  491. We will be handing out the new League stickers, showing Liberty holding the
  492. disk and tape, with the slogan, "Stop Software Monopolies."  (If you are a
  493. League member, we will mail you some in the next mailing.)  Take them and
  494. post them where programmers will see them!  If you can come get some and
  495. post them before the demonstration, so much the better.
  496.  
  497. Please post copies of this announcement where you work, on bulletin boards
  498. and anywhere else appropriate.  Also speak to your coworkers and friends
  499. about the demonstration; some of them may not read net news or bulletin
  500. boards.  Then remind them again a few days before.
  501.  
  502. Since not everyone will make a sign, it is very helpful if you do so.  Here
  503. are some suggestions for slogans:
  504.     SAY NO TO MONOPOLY
  505.     KEEP YOUR LAWYERS OFF MY COMPUTER
  506.     BOYCOTT LOTUS
  507.     PROGRAMMERS ARE ANGRY
  508.     USERS WANT COMPATIBLE SOFTWARE
  509. Use your imagination; the more variety, the better.
  510.  
  511. Once we get to the Lotus building, please remember not to litter, not to
  512. block pedestrians and to stay out of the street.  We want to behave as
  513. responsible citizens of a democratic society and be seen as such.
  514.  
  515. It's a sure thing there will be lots of reporters covering this
  516. demonstration.  (We'll make sure of it.)  Our previous demonstration led to
  517. coverage in all the major computer newspapers, and many major dailies.
  518. This one promises to be even bigger and have a greater impact.
  519.  
  520. If you have to be somewhere else at 2 pm, then come at least from 1 to
  521. 1:30.  If you work in the suburbs, you can travel back and forth and attend
  522. the most important part of the demonstration in about two hours.  That's a
  523. long lunch, but you can get away with it.  Mark the date and don't let
  524. anything stop you from coming.  We can win--but we must all pitch in.
  525.  
  526.  
  527. ********************************************************************
  528.  
  529. ------------------------------
  530.  
  531.                            **END OF CuD #1.25**
  532. ********************************************************************
  533.  
  534.