home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud304.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.1 KB  |  902 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.04 (January 28, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  13. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  14. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  15. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  16. E-mail server: archive-server@chsun1.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may be reprinted as long as the source is
  21. cited.  Some authors, however, do copyright their material, and those
  22. authors should be contacted for reprint permission.  It is assumed that
  23. non-personal mail to the moderators may be reprinted unless otherwise
  24. specified. Readers are encouraged to submit reasoned articles relating to
  25. the Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. DISCLAIMER: The views represented herein do not necessarily represent the
  29.             views of the moderators. Contributors assume all responsibility
  30.             for assuring that articles submitted do not violate copyright
  31.             protections.
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. CONTENTS THIS ISSUE:
  35. File 1: Moderators' Corner
  36. File 2: From the Mailbag
  37. File 3: BMUG's ECPA Commentary (reprinted with permission from BMUG
  38. File 4: The CU in the News
  39.  
  40. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. ********************************************************************
  45. ***  CuD #3.04, File 1 of 4: Moderator's corner                  ***
  46. ********************************************************************
  47.  
  48. From: Moderators
  49. Subject: Moderators' Corner
  50. Date: January 28, 1991
  51.  
  52. ++++++++++
  53. In this file:
  54. 1. LEN ROSE UPDATE
  55. 2. FIRST CONFERENCE ON COMPUTERS, FREEDOM AND PRIVACY
  56. 3. FTP INFO AND WIDENER CRASH
  57. ++++++++++
  58.  
  59. +++++++++++++++++++
  60. Len Rose Update
  61. +++++++++++++++++++
  62.  
  63. Len Rose's trial, originally scheduled for January 28, has been pushed back to
  64. April 1 because of a superceding indictment related to the same facts. Len is
  65. currently represented by Catterton, Kemp, and Mason of Rockville, Md.
  66. The EFF's amicus brief in the case is available from the CuD archives or
  67. directly from EFF.
  68.  
  69. +++++++++++++++++++++++
  70. First Conference on Computers, Freedom and Privacy
  71. +++++++++++++++++++++++++
  72.  
  73. Don't forget The First Conference On Computers, Freedom and Privacy coming
  74. up on March 25-28. The conference will be held at the Airport SFO Marriott
  75. Hotel in Burlingame (that's the San Francisco Airport about 15 minutes
  76. south of the city for out-of-towners).  All are invited, but participation
  77. is limited to the first 600 registering.  For more information, contact
  78. JWARREN@WELL.SF.CA.US or WELL!JWARREN@APPLE.COM
  79.  
  80. ++++++++++++++++++++++++++++++
  81. FTP Info and Widener Crash
  82. +++++++++++++++++++++++++++++++
  83.  
  84. The Widener ftp site is experiencing some problems and is down for awhile.
  85. But, the others are currently working.  Back issues of cuds on Compuserve
  86. are in: DL0 of the IBMBBS sig.  Added to the archives: A dozen more state
  87. computer statutes, NIA #69 (which came out last month), Phantasy #4, and a
  88. few other things. An anonymous contributor also deposited about a dozen or
  89. more university computer policies/regulations in the "legal" directory
  90. which are well worth reading. Thanks to the donor!  Brian Peretti also send
  91. over his "Computer Publication and the First Amendment," which we also
  92. recommend.
  93.  
  94. ********************************************************************
  95.                            >> END OF THIS FILE <<
  96. ***************************************************************************
  97.  
  98. ------------------------------
  99.  
  100. From:  Assorted
  101. Subject: From the Mailbag
  102. Date: January 29, 1990
  103.  
  104. ********************************************************************
  105. ***  CuD #3.04, File 2 of 4: From the Mailbag                    ***
  106. ********************************************************************
  107.  
  108. Subject: New address for ATI.
  109. From: Ground Zero <gzero@TRONSBOX.XEI.COM>
  110. Date: Tue, 22 Jan 91 18:07:55 EST
  111.  
  112. Dear ATI Readers:
  113.  
  114. Hello!!  Those of you who attempted to send mail to us may have noticed
  115. that it bounced back or didn't make it here. Due to some changes in our
  116. home site, ATI now has a new address. Our new address is:
  117.  
  118.        gzero@tronsbox.xei.com
  119.  
  120. As always, do send all correspondence to the above address and NOT the
  121. address this message is comeing from (the one beginning with "zero-list").
  122.  
  123. Due to changes in our home site, the release of ATI54 has been delayed.
  124. However, we're working on it, and you should expect to see ATI54
  125. within a few days.
  126.      See ya then!
  127.  
  128. ++++++++++++++++++++++++++++++++++++++++++++++++++++
  129.  
  130. From: Nigel Allen <chinacat!uunet!contact!ndallen@CS.UTEXAS.EDU>
  131. Subject: Algorithm: A Newsletter for People Who Enjoy Programming
  132. Date: Thu, 24 Jan 91 04:23 EST
  133.  
  134. Algorithm: A Newsletter for People Who Enjoy Programming
  135.  
  136. For one year now, A.K. Dewdney (author of Scientific American's popular
  137. Computer Recreations column) has been publishing a newsletter (or is it a
  138. magazine?) called Algorithm. Appearing bi-monthly, Algorithm features a
  139. wide range of topics in each issue, mostly centered around fascinating
  140. programming projects of the kind we used to see in Computer Recreations.
  141. Besides Dewdney, Clifford Pickover (JBM's graphic genius), Michael Ecker
  142. (formerly of Creative Computing) and Dennis Shasta (creator of the Dr. Ecco
  143. puzzles) also write columns for Algorithm. Each issue features Algoletters
  144. from vendors with projects and ideas to share, the four programming columns
  145. just mentioned, stimulating articles and reviews of weird and wonderful
  146. programs written by individuals and small companies.
  147.  
  148. The basic vehicle of Algorithm is algorithms. By specifying program ideas
  149. in pseudocode, the publication makes them available in a
  150. language-independent form. The emphasis in mainly recreational and (dare I
  151. say it?) educational. Topics range from fractals and chaos to cellular
  152. automata, scientific simulation and computer games. The scope is wide open
  153. and engaging.
  154.  
  155. Anyone wishing a free inspection copy of Algorithm should drop a line to
  156. Algorithm, P.O. Box 29237, Westmount Postal Outlet, 785 Wonderland Road,
  157. London, Ontario, CANADA N6K 1M6. Alternatively, they can send me e-mail
  158. (ndallen@contact.uucp) or reply to this message, and I'll forward the
  159. request to Algorithm.
  160.  
  161. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  162.  
  163. From: sjackson@TIC.COM(Steve Jackson)
  164. Subject: More on What to Say when the Warrant Comes
  165. Date: Sun, 2 Dec 90 12:54:28 cst
  166.  
  167. (1) Regarding "Don't Talk To The Police" in CuD 2.14: I question the
  168. statement that
  169.  
  170. >He cannot legally place you under arrest or enter your home without a
  171. >warrant signed by a judge.  If he indicates that he has such a warrant,
  172. >ask to see it.  A person under arrest, or located on premises to be
  173. >searched, generally must be shown a warrant if he requests it and must be
  174. >given a chance to read it.
  175.  
  176. It is important to be VERY POLITE AND CAREFUL when refusing to cooperate
  177. with police, unless you are locally powerful and have lots of witnesses.
  178. And even then, politeness and care are worthwhile. Your "rights" can
  179. evaporate instantly if you antagonize an officer, especially if there are
  180. no disinterested witnesses. Your friends and family are not disinterested
  181. enough to worry a hostile officer; he may arrest them, too.
  182.  
  183. Regarding "place you under arrest" - If, in the process of refusing entry
  184. to a police officer, you demonstrate a "bad attitude," the officer may be
  185. motivated to FIND a reason to arrest you. Any display of a weapon, any
  186. possibly-illegal item or situation visible from where the officer stands,
  187. any threat against the officer's person, or (depending on local law) any
  188. behavior the officer can characterize as indicative of drunkenness or drug
  189. use . . . BANG, you're under arrest. And, in some situations, the officers
  190. can now search your home because they arrested you.  If, for instance, they
  191. observed an illegal weapon, they can now reasonably suspect that there are
  192. more. In the process of searching for more weapons, they will naturally
  193. keep their eyes open for the original object of the search.
  194.  
  195. Regarding "signed warrant" - The general lay public believes, as I did
  196. before March 1, that no search may be conducted if the police cannot show
  197. you a signed search warrant. But *this does not appear to be true.* When my
  198. office was invaded, the agents did *not* show a signed search warrant; they
  199. showed a photocopy with many spaces, including the space for a judge's
  200. signature, STILL BLANK.
  201.  
  202. Nevertheless, no resistance was made to their search. And it seems that
  203. this is just as well. Later that day, when I asked my attorney what would
  204. have happened if we had objected to the lack of a signature, I was told
  205. "Everybody who resisted the search would have been handcuffed and taken
  206. downtown for obstructing officers in the performance of their duties."
  207.  
  208. It appears - and I have been trying, to no avail, to get an authoritative
  209. statement on this - that if officers HAVE a signed search warrant - or if
  210. they believe that a judge has signed a copy of their warrant, even if they
  211. themselves don't have a signed copy - then they can conduct a legal search.
  212. In the latter case, they obviously can't show a signed warrant; they don't
  213. have one!
  214.  
  215. My point is that the common belief that "they have to show you a SIGNED
  216. warrant" may be a misconception that can get a citizen into serious trouble.
  217. We really need to get an authoritative clarification on this.
  218.  
  219. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  220.  
  221. From: "Ofer Inbar" <cos@CHAOS.CS.BRANDEIS.EDU>
  222. Date: Wed, 23 Jan 91 13:02:55 est
  223. Subject: Discussion of Dark Adept's articles (con't)
  224.  
  225. In CuD #3.03, file 2, David Daniel wrote a critique of Dark Adept's latest
  226. essay.  Although much of David's essay was well thought out, there are
  227. points which I think he should reconsider.
  228.  
  229. >manufacture and/or market it.  Mr. Adept expressed his belief that a user
  230. >interface was generic. I'm sure we could find many hard working programmers
  231. >who would heartily disagree as well as corporate executives who have
  232. >overseen the expenditure of many thousands or man-hours and dollars in the
  233. >development of a unique software product. Don't they deserve a return on
  234. >their investment? Mr. Adept denies the existence of license agreements when
  235.  
  236. It's quite likely that the interface had already been developed by someone
  237. else.  If it were not protected by some other company's legal department,
  238. the corporation in question would never have had to spend thousands of
  239. dollars on developing it in the first place.
  240.  
  241. If everyone has to spend money reinventing the wheel, it's only fair to
  242. entitle them to some return on their investment.  But wouldn't it be nice
  243. if the wheel was free to begin with?
  244.  
  245. If someone comes up with some interface that is truly new, they deserve
  246. some protection for a limited time.  If their invention is really
  247. wonderful, they will get back far more than they spent.  This is in fact
  248. the reasoning behind patents.  However, patents have a life of seven years
  249. (I think), which in most markets is a limited time but in the computer
  250. world translates to eternity, since anything new is bound to be obsolete
  251. long before seven years are over.
  252.  
  253. >their investment? Mr. Adept denies the existence of license agreements when
  254. >he asserts that an inefficient company can tie up a good interface by tying
  255. >it to a bad program. He also denies the idea of a joint marketing venture
  256. >by two or more companies which combine their strongest products.
  257.  
  258. Mr. Adept does not deny the existence of these possibilities.  Nor, in
  259. fact, does he deny the possiblity of the developer putting it's interface
  260. in the public domain.  His complaint was about giving the developer the
  261. power to tie things up.  Not every company has such enlightened attitudes.
  262. Some, like Adobe, choose to charge exorbitant license fees; PostScript
  263. could have been a unifying standard, but instead we are now seeing a
  264. rebellion against Adobe which will result in several standards confusing
  265. everyone.  Others, like Lotus, choose not to allow anyone to use their
  266. interface, and sue everyone who tries.  Others, like Apple, appropriate
  267. someone else's interface, and then take the same attitude as Lotus does.
  268.  
  269. >Mr. Adept wrote about the danger of protecting algorithms since they are
  270. >merely mathematical models. Should we consider DOS and BIOS in the same
  271. >category? Should these proprietary packages be freely circulated without
  272. >compensation? It might be an attractive utopian concept but not workable
  273. >within our present system.
  274.  
  275. Why is it not workable?  DOS and BIOS are far from just algorithms.  On the
  276. other hand, shell sort is a clever algorithm, and I'm certainly glad
  277. someone didn't try to patent it and charge license fees from every
  278. programmer who used it.  Remember the scare when it seemed Unisys was going
  279. to enforce their perceived rights to LZW compression?  Would it be good if
  280. Unisys had the right to outright prohibit a programmer from using LZW
  281. compression without prior written permission from them?
  282.  
  283. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  284.  
  285.  
  286. Subject: Dark Adept's Response to posts
  287. From: Dark Adept <deleted@thenets.edu>
  288. Date: Tue, 22 Jan 91 23:57:25 CST
  289.  
  290. First, I would like to thank everyone who had a comment, criticism, or
  291. suggestion about my previous articles. I take all such comments to heart,
  292. and try to improve my thinking and writing processes with them.
  293.  
  294. Second, I feel some of the criticisms have been my fault. I will try to
  295. briefly clear these areas up:
  296.  
  297. 1) When refering to IBM's "release" of their operating system, I was
  298. talking about BIOS, not DOS.  DOS is, of course, the property of Microsoft
  299. and/or IBM depending on whether it is MS or PC.  I apologize for this
  300. misunderstanding.  BIOS is IBM's own product.  I did not mean to
  301. misrepresent anyone.
  302.  
  303. 2) My use of the masculine pronouns is intended to be generic.  This usage
  304. comes from how I was taught English.  I stand by it.  I have yet to see an
  305. English grammar manual that states this is an incorrect usage.  I try to
  306. write in standard formal English, and this is how I was taught.
  307.  
  308. 3) "his [first] wife's maiden name" is actually a line from the Hacker's
  309. Anthem by the Cheshire Catalyst.  It was meant as an inside joke.  Still, I
  310. have not met a female system operator -- yet.  I hold no malice toward any
  311. women in the computer field, and I apologize.
  312.  
  313. 4) I thank David Daniel for representing the corporate voice re patents and
  314. copyrights.  However, I never stated DOS and BIOS were algorithms and
  315. should be free. Yet the way they interface programs should be in the public
  316. domain (DoubleDos and 4DOS come to mind?). Also, certainly, proprietary
  317. source and object code should be protected.  I was attempting to say the
  318. output generated (i.e., the interface) and the algorithm that creates it
  319. should not be protected.  I do not know whether this changes his position
  320. or not, but I feel that my position should be clear.
  321.  
  322. Again, thank all of you for your comments and articles that have responded
  323. to mine.  The more opinions all of us receive, the more all of us can
  324. learn.  This was my goal, and it appears that I have succeeded.
  325.  
  326. The Dark Adept
  327.  
  328. ********************************************************************
  329.                            >> END OF THIS FILE <<
  330. ***************************************************************************
  331.  
  332. ------------------------------
  333.  
  334. From: Reprint from BMUG (Berkeley MacIntosh Users' Group)
  335. Subject:  BMUG's ECPA Commentary (reprinted with permission from BMUG
  336. Date:     January, 1991
  337.  
  338. ********************************************************************
  339. ***  CuD #3.04, File 3 of 4: The Politics of the ECPA of 1986    ***
  340. ********************************************************************
  341.  
  342. The Politics of the Electronic Communications Privacy Act of 1986
  343.  
  344. Copyright (C) 1990, Bernard Aboba.  All rights reserved.
  345.  
  346. The Electronic Communications Privacy Act (ECPA) of 1986 was a landmark
  347. piece of legislation which is likely to affect online services and hobbyist
  348. bulletin boards for many years to come.  Since the ECPA is a complex and
  349. often arcane piece of legislation, it is very hard to understand without
  350. looking at the history of how it came to be.   In understanding the
  351. politics of ECPA, this article relies heavily on the transcripts of the
  352. House Judiciary Committee Hearings on H.R. 3378, which eventually became
  353. the Electronic Communications Privacy Act.
  354.  
  355. During the hearings on ECPA in 1985-86 only one member of the online
  356. service industry, The Source (subsequently acquired by Compuserve)
  357. submitted an opinion.    Though endorsing the bill, the assessment hinted
  358. at possible long term costs imposed by the lack of preemption of state
  359. standards.  However, this one page assessment hardly made an impression on
  360. the hearings compared with the impressive lineup of spokesmen from the
  361. ACLU, cellular communications firms,  Regional Bell Operating Companies
  362. (RBOC's), broadcasting groups, credit and banking firms, and computer and
  363. telecommunications industry associations, all lined up in support of the
  364. bill.
  365.  
  366. Only the U.S. Department of Justice, manufacturers of scanning equipment,
  367. and amateur radio associations expressed strong reservations about the
  368. bill. However, since the passage of ECPA, the long term costs of the
  369. legislation and its effects on commercial and hobbyist conferencing systems
  370. have become apparent.  Ironically, none of these effects were anticipated
  371. at the hearings.
  372.  
  373. Outline of ECPA
  374.  
  375. Broadened Protection of Communications
  376.  
  377. The ECPA amended the Omnibus Crime Control and Safe Streets Act of 1968
  378. (which covered wire tapping of common carriers) to prohibit monitoring of
  379. all electronic communications systems not  designed to be accessible by the
  380. public.  This includes voice, data, and video on non-public systems, and
  381. applies to communications regardless of the mode of transmission.
  382.  
  383. Search and Seizure
  384.  
  385. To obtain access to communications such as electronic mail, the government
  386. is required to obtain a warrant on probable cause.  Law enforcement must
  387. also obtain a court order based on reasonable suspicion before obtaining
  388. toll records of telephone calls.or gaining access to records of an
  389. electronic communications system which concern specific communications.
  390.  
  391. Criminal Penalties
  392.  
  393. Criminal penalties can result from unauthorized access to computers if
  394. messages are obtained or altered.  Felony charges can be brought if the
  395. violation was commited maliciously or  for commercial gain, in which case
  396. the act is punishable by up to one year imprisonment and a $250,000 fine.
  397. In other cases, a term of imprisonment of six months and a maximum fine of
  398. $5,000 is applicable.
  399.  
  400. Civil Penalties
  401.  
  402. Civil damages may be pursued for violation of the rights contained in the
  403. act.
  404.  
  405. Disclosure
  406.  
  407. Electronic communications systems operators may not disclose electronic
  408. messages without authorization except in special circumstances.  The
  409. Politics of ECPA
  410.  
  411. The ECPA was supported by the cellular phone, telephone, packet switching,
  412. paging, and broadcasting industries;  private firms owning large
  413. communications networks,  miscellaneous computer and communications trade
  414. associations,  the ACLU and Consumer's Union, and credit bureaus. Law
  415. enforcement agencies were supportive, but skeptical. The only vigorous
  416. opposition came from amateur radio associations,  and manufacturers of
  417. scanning equipment which, while protesting loudly, saw few of their
  418. recommended modifications enacted into law.
  419.  
  420. Also playing a role were sponsoring legislators, such as Senator Patrick
  421. Leahy of Vermont, and Charles Mathias of Maryland, as well as
  422. Representatives Robert Kastenmeier and Carlos Moorhead.  Senator Leahy, in
  423. his opening remarks at the hearings on the bill, set the stage for the
  424. legislation:
  425.  
  426. "At this moment phones are ringing, and when they are answered, the message
  427. that comes out is a stream of sounds denoting ones and zeros.... What is
  428. remarkable is the fact that none of these transmissions are protected from
  429. illegal wiretaps, because our primary law, passed back in 1968, failed to
  430. cover data communications, of which computer to computer transmission are a
  431. good example.  When Congress enacted that law,Title III of the Omnibus
  432. Crime Control and Safe Streets Act of 1968, it had in mind a particular
  433. kind of communication - voice - and a particular way of transmitting that
  434. communication - via a common carrier analog telephone network.   Congress
  435. chose to cover only the "aural acquisition" of the contents of a common
  436. carrier wire communication.  The Supreme Court has interpreted that
  437. language to mean that to be covered by Title III, a communication must be
  438. capable of being overheard.  The statue simply fails to cover the
  439. unauthorized interception of data transmissions."   Senator Leahy also had
  440. more practical reasons for supporting the bill.   The rapidly growing U.S.
  441. cellular communications industry had become alarmed by the ease with which
  442. cellular communications could be monitored.  Television sets built during
  443. the period 1966-1982 were capable of picking up cellular conversations on
  444. UHF channels 80-83.  This was possible because cellular communications used
  445. the same frequency modulation techniques utilized in transmitting
  446. television sound. In addition, scanning equipment which  for several
  447. hundred dollars was capable of receiving cellular communications in the 800
  448. Mhz band.     During 1985, several incidents threatened to make the
  449. vulnerability of  cellular communications into front page news.  For
  450. example, private conversations of state legislators in Austin were
  451. intercepted and made available in the public press, with embarrassing
  452. consequences.
  453.  
  454. This ease of reception threatened the viability of the cellular industry.
  455. In response, according to Richard Colgan of the Association of North
  456. American Radio Clubs, "cellular firms resorted to pervasive
  457. misrepresentation of the actual interception vulnerability of cellular. "
  458. In fairness to the cellular industry, cellular communications does provide
  459. certain inherent protections against interception.  For example, since each
  460. half of the conversation is transmitted on different frequencies, usually
  461. it is only possible to listen in on one side of a conversation.  In
  462. addition, while it is easy to pick up some conversation, it is difficult to
  463. pick up a particular conversation of interest.  Also, the frequencies will
  464. shift during passage from one cell to another.  However, given the
  465. relatively large cell size, frequencies are likely to be stable over the
  466. average life of a call.    In his remarks, Senator Leahy stated that the
  467. ECPA was needed to help the cellular industry get off the ground,  and that
  468. the American people and American business wanted the ECPA.   A more
  469. emotional defense was made by John Stanton, Executive VP of McCaw
  470. Communications, who stated "The inhibition of the growth of cellular
  471. technology and paging technology, forced by the lack of privacy, is
  472. unfair."
  473.  
  474. Law enforcement interests and businesses were also in favor of the bill.
  475. In 1986, the nation was just becoming aware of the threat posed by computer
  476. crime, and the need for laws allowing prosecution of perpetrators.  The
  477. ECPA was therefore viewed by elements of law enforcement and business as a
  478. vehicle for criminalizing the act of breaking into computers.   Businesses
  479. such as GTE Telenet, EDS, and Chase Manhattan thus supported the ECPA as a
  480. computer crime bill.  Telephone companies such as AT&T even attempted to
  481. tack on additional computer crime provisions covering breaking into to
  482. their switching equipment.
  483.  
  484. In retrospect, the preoccupation with computer crime distorted evaluations
  485. of the ECPA.  Computer crime was more effectively addressed by state penal
  486. code revisions such as California Penal Code Section 502 - Computer Crime,
  487. and Section 499c - Trade Secrets.   The purpose of ECPA was to insure
  488. privacy rather than to define  the criminal uses of computers.
  489.  
  490. The cellular industry had no such illusions.  Mr.  Philip Quigley, CEO of
  491. pacTel Mobil Co.  described the economic benefits of ECPA by noting that
  492. without legislation, "defending the right (to privacy) could take years of
  493. litigation."  "Individuals can use scanning devices today... (it is our
  494. intent) to merely excise out... the capability that exists today to zone in
  495. on the channels and the frequencies that are associated with cellular
  496. telephony." Without the ECPA, the industry would have faced incorporation
  497. of expensive encryption technology into their systems.   For example, John
  498. Stanton of McCaw testified that "Encryption devices make it difficult to
  499. roam  from system to system," generated scratchy sound, and required 30%
  500. more investment for the base unit, and 100% for the phone.     Mr. Colgan's
  501. estimated high grade commercial encryption as costing $40 for the
  502. encryption chip (quantity one), plus associated circuitry .  In either
  503. case, the net cost for several million subscribers was estimated in the
  504. tens if not hundreds of millions of dollars.
  505.  
  506. Industry associations such as ADAPSO pointed out the trade benefits of the
  507. legislation, since Asia had not developed privacy protection, although
  508. Europe had done so.   John Stanton of McCaw commented  that if the U.S.
  509. passed the ECPA, then it would enjoy superior communications privacy to
  510. that available in Europe.
  511.  
  512. Representatives of the nation's amateur radio enthusiasts were among  the
  513. staunchest opponents of the bill.  Richard Colgan  of the Association of
  514. North American Radio Clubs represented their position.  "While we have no
  515. animosity towards cellular, we cannot sit idly by while they use their
  516. influence to make dubious changes in public policy, largely to benefit
  517. their bottom lines..." In response to the concerns of amateur radio
  518. enthusiasts, and scanner manufacturers, the interception standard was
  519. changed from "willful" to "intentional," so as to allow for "inadvertent"
  520. interceptions.
  521.  
  522. Manufacturers of scanning equipment were vigorously opposed to ECPA since
  523. the use of their devices was restricted by  the act.  Richard Brown of
  524. Regency Electronics, a manufacturer of radio band scanners,  argued
  525. cellular radio licensees have never had any expectation of privacy,  that
  526. cellular operators, not the public, should bear the burden of securing
  527. cellular communications, and that protecting specific radio frequencies was
  528. imprudent.
  529.  
  530. This last point deserves elaboration.  Under ECPA, monitoring of cordless
  531. phone frequencies is not prohibited, although it is hard to argue that the
  532. average individual's "expectation of privacy" is any different for a
  533. cordless phone than it would be for a cellular phone.   In fact, an
  534. educated individual might even expect less privacy for a cellular call,
  535. argued  Richard Colgan, because the range of cellular communications is so
  536. much larger than for cordless phones, thus making interception easier.
  537.  
  538. Among the most careful analyst of the ECPA was the U.S. Department of
  539. Justice, as represented by James Knapp, deputy assistant attorney general
  540. of the criminal division. Knapp concurred with the Amateur Radio
  541. enthusiasts that cellular and cordless phone technology, as well as tone
  542. and voice pagers, were easily intercepted, and therefore could not presume
  543. an "expectation of privacy." Knapp also expressed skepticism about the
  544. wisdom of criminalizing hobbyist behavior.   Knapp was however in favor of
  545. extending coverage to electronic mail.  Finally, he argued for extension of
  546. the crimes for which wire tapping could be authorized, beyond those
  547. enumerated in Title III.  This suggested modification to the act was
  548. subsequently incorporated.
  549.  
  550. In contrast to the detailed arguments submitted by the parties discussed
  551. above, the one page letter submitted by The Source had a minor impact at
  552. best, suggesting that the ECPA, by not preempting state statutes, could
  553. expose the online service industry to an entangling web of federal and
  554. state statutes.
  555.  
  556. Analysis of the Economic Effects of ECPA
  557.  
  558. The parts of ECPA which have ramifications for online services and hobbyist
  559. bulletin boards mostly have to do with access to stored messages.  While
  560. access to services are often offered via a packet switching network,  or
  561. could even be achieved via use of cellular modems or other radio
  562. transmissions, worries about the privacy of such access are not likely to
  563. be major concerns of  customers.
  564.  
  565. An important aspect of ECPA is the presence of both criminal and civil
  566. penalties.   This provides an important incentive for aggrieved parties to
  567. pursue litigation through contingency fee arrangements.  The implications
  568. of this for the online service business are serious.  For example, the fee
  569. for sending an EasyPlex message on Compuserve is on the order of a few
  570. dollars, depending on the time spent in composing the message.  For that
  571. fee, Compuserve takes on the responsibility of not disclosing the message,
  572. which could conceivably be worth millions to the sender and intended
  573. recipient.
  574.  
  575.  
  576. Firms Submitting Opinions on H.R. 3378
  577.  
  578.  
  579. Phone Companies
  580.  
  581. Southwestern Bell
  582. AT&T
  583. Ameritech
  584. Pacific Telesis
  585. Bell South
  586. Northwestern Bell
  587. United States
  588. Telephone Assoc.
  589.  
  590. Radio
  591.  
  592. Association of North American Radio Clubs
  593. American Radio Relay League
  594. National Association of Business & Educational Radio
  595.  
  596. Cellular
  597.  
  598. PacTel Mobile
  599. McCaw Communications
  600. Motorola
  601. Centel
  602.  
  603. Hobbyists
  604.  
  605.  
  606. Communications
  607.  
  608. Packet Switching
  609.  
  610. GTE Telenet
  611.  
  612. Misc. Associations
  613.  
  614. Electronic Mail Association
  615. ADAPSO
  616. National Assoc. of Manufacturers
  617. Assoc. of American Railroads
  618. IEEE
  619.  
  620. Paging
  621.  
  622. Telocator Network
  623.  
  624. Computers
  625.  
  626. Tandy
  627.  
  628. Law Enforcement
  629.  
  630. U.S. Dept. of Justice
  631.  
  632. Online Services
  633.  
  634. The Source
  635.  
  636. Citizen's Groups
  637.  
  638. ACLU
  639. Consumer's Union
  640.  
  641.  
  642. Firms with Private Networks
  643.  
  644. Chase Manhattan
  645. EDS
  646.  
  647. Scanner Manufacturers
  648.  
  649. Dynascan
  650. Regency Electronics
  651. Uniden
  652.  
  653. Credit Bureaus
  654.  
  655. American Credit Services
  656.  
  657. Broadcasters
  658.  
  659. National Assoc. of Broadcasters
  660. Radio-TV News Directors Association
  661. Satellite TV Industry Association
  662. CBS
  663.  
  664.  
  665. Source:    Hearings, Committee on the Judiciary, House of
  666. Representatives, H.R. 3378, ECPA, 99th Congress, No. 50, 1986.
  667.  
  668. Of course, this burden is not theirs alone.  Operators of corporate
  669. communications systems (who were big supporters of ECPA) are also
  670. likely targets.   Indeed,  several ECPA suits against employers and
  671. municipalities have recently been filed.  The potential for
  672. litigation  also exists for hobbyist systems such as computer
  673. bulletin boards.
  674.  
  675. Government regulations fit into two categories:  economic
  676. regulation, and social regulation.  In the economic category are
  677. price controls on crude oil, and tarriffs.  Equal opportunity
  678. legislation is a regulation of the social type. The cost of a
  679. social regulation can be broken down into two parts.  One is the
  680. cost of complying with the regulation, either by modification of
  681. business practices, or payment of imposed penalties;  another is
  682. the cost of resolving ambiguities in the legislation through
  683. establishment of case law. In the case of ECPA, reflection
  684. discloses that the establishment of precedent is likely to be the
  685. more expensive than compliance.  For example,  for a service to
  686. modify sysop access privileges, and to introduce encryption of
  687. private mail and passwords would probably entail an expenditure on
  688. the order of a few million dollars  for software development and
  689. testing.   In contrast, were only 0.01% of  Compuserve's
  690. subscribers to file an ECPA lawsuit, given 500,000 subscribers, and
  691. average legal fees and penalties per case of $100,000, the bill
  692. would come to over $10 million.
  693.  
  694. Due to its concentration on cellular industry concerns, the ECPA
  695. concentrates more on insuring  privacy for  users than on limiting
  696. the responsibilities of providers. Due to differences between
  697. messages in transit and stored messages, cellular firms end up
  698. forcing the costs of privacy onto hobbyists and outsiders, while
  699. providers of online services are forced to bear these costs
  700. themselves.  In view of the potentially horrendous litigation
  701. burdens,  there is a strong incentive to limit the ability of
  702. system administrators to read or disclose private mail.
  703.  
  704. The key to complying with the act is the notion of "expectations of
  705. privacy." This notion governs both the legal aspects of ECPA, and
  706. determinants of end user satisfaction.  Under the ECPA, privacy is
  707. only enforced for systems in which users were lead to "expect
  708. privacy."  Thus a sysop has two alternatives: to explicitly address
  709. those expectations via an education campaign, or to play a game
  710. similar to the cellular industry, in denying that privacy is a
  711. significant issue.  One of the concerns voiced by the cellular
  712. industry in backing ECPA was that their budding industry could ill
  713. afford the cost of solidifying the right to privacy via litigation
  714. or adoption of encryption technology.  Yet that is precisely the
  715. course that the ECPA has forced on the online service industry.
  716. Nor were the concerns of a budding industry entirely genuine.
  717. Within the next two years,  the revenues of cellular communication
  718. firms will exceed those of all the participants in the information
  719. services industry.
  720.  
  721. Bibliography
  722.  
  723. 1.  Electronic Communications Privacy Act of 1986, Public Law
  724. 99-508,  99th Congress, 2nd session.
  725.  
  726. 2.  Hearings of the Committee on the Judiciary, House  of
  727. Representatives, H.R. 3378, Electronic Communications Privacy Act,
  728. 99th Congress,  No. 50, 1986.
  729.  
  730. 3.  California Penal Code, Section 502, Computer Crime, 502.7
  731. Obtaining telephone or telegraph services by fraud, 499c, trade
  732. secrets.
  733.  
  734. 4.  Wallace, Jonathan, and Lance Rose, SYSLAW, L.L.M Press, New
  735. York City, 1990
  736.  
  737. ********************************************************************
  738.                            >> END OF THIS FILE <<
  739. ***************************************************************************
  740.  
  741. ------------------------------
  742.  
  743. From: Various
  744. Subject: The CU in the News
  745. Date:  January, 1991
  746.  
  747. ********************************************************************
  748. ***  CuD #3.04, File 4 of 4: The CU in the News                  ***
  749. ********************************************************************
  750.  
  751. Subject:  Lotus Drops Suit
  752. From:     Anonymous
  753. Date: Sun, 24 Jan 91 01:21:00 EST
  754.  
  755. From: New York Times, January 24, 1991, p. C3 (By Lawrence M. Fisher)
  756.  
  757. SAN FRANCISCO, Jan. 23 - The Lotus Development Corporation and Equifax Inc.
  758. said today that they had canceled plans to sell a database of names,
  759. addresses and marketing information on 120 million United States consumers.
  760.  
  761. The companies said their decision came after they had received 30,000 calls
  762. and letters from individuals wishing to have their names and personal
  763. information deleted from the database. The companies said they believed the
  764. public misunderstood the product and that the costs of addressing privacy
  765. concerns had made Marketplace:Households no longer viable.
  766.  
  767. Lotus will also discontinue Market-lace:Business, a similar product with
  768. information on seven million United States businesses, which began shipment
  769. in October. Mr. Manzi said the business product was not viable without the
  770. revenues from the consumer version."
  771.  
  772. +++++++++++++++++++++++++++++++++++++++++++++++++++
  773.  
  774. From: cdp!mrotenberg@labrea.stanford.edu
  775. Subject: CPSR FOIA Suits Seeks Gov't Computer Policy
  776. Date: Sun, 13 Jan 91 19:20:35 PST
  777.  
  778. PRESS RELEASE
  779. Release: Friday, 1/4/91
  780.  
  781. CPSR Washington Office, 1025 Connecticut Ave., NW, Washington
  782. DC  20036
  783.  
  784. For more information:
  785.  
  786. David Sobel
  787. Marc Rotenberg  202/775-1588
  788.  
  789. LAWSUIT SEEKS BUSH DIRECTIVE ON COMPUTER SECURITY
  790.  
  791. WASHINGTON - Computer Professionals for Social Responsibility ("CPSR") filed
  792. a lawsuit in Federal District Court today to obtain a classified government
  793. directive on computer security.
  794.  
  795. The document at issue was signed by President Bush on July 5, 1990.  It is
  796. intended to replace a controversial security policy signed by President
  797. Reagan in 1984.  The Reagan policy, designated  "NSDD 145," put the
  798. super-secret National Security Agency ("NSA") in charge of computer
  799. security, raising concerns about government secrecy.  Congress sought to
  800. limit NSA's role through passage of the Computer Security Act of 1987, which
  801. transferred responsibility for federal computer security to the National
  802. Institute for Standards and Technology, a civilian agency.
  803.  
  804. The administration contends that the revised directive complies with the
  805. Computer Security Act, but so far has released  to the public only an
  806. unclassified summary of the new directive.  According to Marc Rotenberg,
  807. Director of CPSR's Washington Office, "Computer security policy should not
  808. be made behind closed doors or through the issuance of classified
  809. directives.  At a time when computer technology touches every aspect of our
  810. lives, it is essential that the public be fully informed about our
  811. government's policy."
  812.  
  813. CPSR first requested a copy of the revised directive from   the Defense
  814. Department under the Freedom of Information Act last August.  The
  815. organization also sought a copy from the National Security Council the
  816. following month.  To date, neither agency has responded to CPSR's requests.
  817.  
  818. The Freedom of Information Act provides a legal right for individuals to
  819. obtain records held by government agencies.  According to CPSR Legal Counsel
  820. David Sobel, "Agencies are required to respond to requests within ten
  821. working days.  When agencies fail to respond within a reasonable period of
  822. time, requesters often begin legal proceedings to obtain the information."
  823.  
  824. CPSR is a national membership organization of computer scientists.  Its
  825. membership includes a Nobel Laureate and four recipients of the Turing
  826. Award, the highest honor in computer science.  CPSR has prepared reports and
  827. presented testimony on computer technology issues, including NSDD 145, at
  828. the request of Congressional committees.
  829.  
  830. The case is CPSR v. National Security Council, et al., Civil Action No.
  831. 91-_____, U.S. District Court for the District of Columbia, January 4, 1991.
  832.  
  833. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  834.  
  835. From: well!mercury@APPLE.COM(Michael Edward Marotta)
  836. Subject: Thoughts on the Bill of Rights
  837. Date: Tue, 22 Jan 91 21:52:34 pst
  838.  
  839. GRID News. vol 2 nu 2. January 23, 1991.
  840. World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  841. --------------------------------------------------------------------
  842. "The Bill of Rights" by Michael E. Marotta. (54 lines)
  843.  
  844. When agents of the US Secret Service raided publishers in 1990 while chasing
  845. The Legion of Doom, they demonstrated that the paradigms of cyberspace are
  846. not well understood.  Therefore, identifiers must be used to show that this
  847. activity is protected by the Bill of Rights.
  848.  
  849. Copyright notices are one identifier.  A copyright is earned whenever an
  850. idea achieves physical expression or "realization".  Two copies of the
  851. publication (or two photographs of a work of art) are send to the Library of
  852. Congress along with a registration fee.  Books, sound recordings, and films
  853. may be copyrighted.  A copyright can be given to the mass production of a
  854. work in the public domain, such as the Bible.  You could write out by hand
  855. an original poem, send two xeroxes to the Library of Congress (along with
  856. the registration fee) and earn a copyright on your work.
  857.  
  858. When the United States joined the Berne Convention in December of 1988
  859. (effective March 1, 1989), life became easier --- perhaps too easy.  By
  860. default, every realization is automatically copyrighted to the creator,
  861. whether or not copies are sent to the Library of Congress.  A copyright
  862. notice on the login screen announces that the BBS contains works of
  863. non-fiction, fiction, art or other production that are protected by the
  864. First Amendment.
  865.  
  866. The First Amendment also promises that the People have the right to
  867. PEACEABLY ASSEMBLE to seek redress of grievances against the government.  A
  868. BBS is an assembly and can host assemblies.  The Supreme Court has often and
  869. consistently shown that this right to peaceably assemble is also the right
  870. to association.
  871.  
  872. Most BBSes support message bases.   Discussions on religion are specially
  873. protected by the First Amendment.
  874.  
  875. The Bill of Rights contains two purposely broad articles, the Ninth and
  876. Tenth.  The Ninth Amendment says that there are more rights than the ones
  877. listed in the Bill of Rights.  The Tenth Amendment limits the federal
  878. government to its enumerated powers and gives all other powers to the States
  879. (except where prohibited) or to the People (apparently without special
  880. reservation or stipulation).  For instance, without stretching the meaning
  881. of "religion" or requiring that we photograph blackboards, it is strongly
  882. argued that there is a Right to Scientific Inquiry.  This strongly
  883. assertable right protects experiments with encryption algorithms.
  884.  
  885. There may be a Right to Travel.  This would extend to the lawful use of
  886. communication systems to "visit" a computer, whether or not you actually
  887. "enter" the computer.  (Internet syntax tolerates users who chat though not
  888. logged in.)
  889.  
  890. To the extent that a computer is a weapon, its ownership is protected under
  891. the Second Amendment.  Indeed, when Saddam Hussein's storm troopers rolled
  892. into Kuwait, "Hack Iraq" messages appeared on some systems.
  893.  
  894. The Bill of Rights is your Best Friend.  Sleep with it.
  895.  
  896. ********************************************************************
  897.  
  898. ------------------------------
  899.  
  900.                            **END OF CuD #3.04**
  901. ********************************************************************
  902.