home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud308.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.9 KB  |  638 lines

  1. 12
  2.  
  3. .. The Lightning Systems, INC. ..
  4.  
  5. Courtesy of  [The Management]
  6.  
  7.  
  8.   ****************************************************************************
  9.                   >C O M P U T E R   U N D E R G R O U N D<
  10.                                 >D I G E S T<
  11.               ***  Volume 3, Issue #3.08 (March 12, 1991)   **
  12.   ****************************************************************************
  13.  
  14. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  15. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  16. RESIDENT GAEL: Brendan Kehoe
  17.  
  18. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  19. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  20. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  21. Anonymous ftp sites: (1) ftp.cs.widener.edu (back up and running) and
  22. (2) cudarch@chsun1.uchicago.edu
  23. E-mail server: archive-server@chsun1.uchicago.edu.
  24.  
  25. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  26. information among computerists and to the presentation and debate of
  27. diverse views.  CuD material may be reprinted as long as the source is
  28. cited.  Some authors, however, do copyright their material, and those
  29. authors should be contacted for reprint permission.  It is assumed that
  30. non-personal mail to the moderators may be reprinted unless otherwise
  31. specified. Readers are encouraged to submit reasoned articles relating to
  32. the Computer Underground.  Articles are preferred to short responses.
  33. Please avoid quoting previous posts unless absolutely necessary.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35. DISCLAIMER: The views represented herein do not necessarily represent the
  36.             views of the moderators. Contributors assume all responsibility
  37.             for assuring that articles submitted do not violate copyright
  38.             protections.
  39. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  40.  
  41. CONTENTS THIS ISSUE:
  42. File 1: Moderators' Corner
  43. File 2: From the Mailbag
  44. File 3: "Hollywood Hacker" Info Wanted
  45. File 4: What the EFF's Been Doing!
  46. File 5: Book Review--COMPUTER ETHICS
  47. File 6: The CU in the News: SPA Settlement
  48.  
  49. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  50.  
  51. ----------------------------------------------------------------------
  52.  
  53. ********************************************************************
  54. ***  CuD #3.08, File 1 of 6: Moderator's corner                  ***
  55. ********************************************************************
  56.  
  57. From: Moderators
  58. Subject: Moderators' Corner
  59. Date: March 12, 1991
  60.  
  61. +++++++++++++++
  62. Timing of CuD Issues
  63. +++++++++++++++
  64.  
  65. In the last CuD, we indicated that there would be a longer time lag between
  66. issues. Now, a few days later, comes the next issue.  We suddenly seem to
  67. have a good bit of material ranging from special issues on
  68. FOIA/Constitutional stuff to a few longer articles that will take the bulk
  69. of an issue. Thanks to all the contributors, AND KEEP THE STUFF COMING. We
  70. especially want blurbs from news papers (or summaries for longer stories
  71. that assure no copyright protections are violated).
  72.  
  73. A number of recent mailings have bounced--nobody seems to know why. All
  74. uucp addresses in the CuD 3.07 mailing, but this seems to have been fixed
  75. for most addresses. Vacation seems to have resulted in other stuff being
  76. returned. Best way to receive CuD is off the nets (alt.society.cu-digest)
  77. or ftp (see header).
  78.  
  79. +++++++++++++++
  80. CuD FTP Additions
  81. +++++++++++++++
  82.  
  83. The CuD ftp sites currently include a variety of University computer
  84. policies, additional papers, and a variety of state and federal (and a few
  85. foreign) computer abuse statutes.
  86.  
  87. law/<state>       Current computer crime laws are online for:
  88.                   AL, AK, AZ, CA, CO, CT, DE, FL, GA, HI, IA, ID, IL,
  89.                   IN, MD, MN, NJ, NY, TX, VT, VA, and WV.
  90.  
  91.                 (Everyone [law students especially] is encouraged to send
  92.                  along other statutes...we want to build this area up to
  93.                  [hopefully] a full set.)
  94.  
  95.                 We still needed: AR, DC, KS, KY, ME, MI, MO, MS, MT, NC, ND,
  96.                                  NH, NM, NV, OK, RI, SC, SD, TN, UT, WI, WY
  97.  
  98. +++++++++++++++++
  99. 2600 and Full Disclosure Magazines
  100. +++++++++++++++++
  101.  
  102. 2600 and Full Disclosure are out. Characteristical, 2600 has its usual
  103. collection of interesting articles, including a nice story on Republican
  104. Party hacking into Democratic Party computers, "The Hacker Reading List,"
  105. and one of the last articles to come out of the Legion of Doom, "Central
  106. Office Operations" (by Agent Steal). As a number of people have observed
  107. following increased exposure of the rip-off of COCOTS (Coin Operated,
  108. Customer-Owned Telephones), 2600 was instrumental in documenting various
  109. abuses in the past. It's a mag well worth the modest investment. Contact:
  110. 2600@well.sf.ca.us or write 2600 Magazine; PO Box 752; Middle Island, NY
  111. 11953 (USA).
  112.  
  113. We also received the latest issue of Full Disclosure (#22).  Articles
  114. include a summary of the Ripco Seizure, the "Atlanta Three" Sentencing
  115. Memorandum, and numerous articles on government surveillance.  It's a great
  116. issue, and a steal for only $18 for 12 issues. Contact: Full DIsclosure,
  117. Box 903-FD22, Libertyville, IL 60048. The Mag's Glen Roberts (publisher)
  118. and Bill Vajk (professional gadfly), remember, are the ones who dug up the
  119. Ripco seizure warrant when nobody else could.
  120.  
  121. ***************************************************************************
  122.                            >> END OF THIS FILE <<
  123. ***************************************************************************
  124.  
  125. ------------------------------
  126.  
  127. From: Ah, Sordid
  128. Subject: From the Mailbag
  129. Date: March 12, 1991
  130.  
  131. ********************************************************************
  132. ***  CuD #3.07: File 2 of 6: From the Mailbag                    ***
  133. ********************************************************************
  134.  
  135. Subject: SWBell PUC ruling a bad precedent.
  136. Date: Fri, 8 Mar 91 16:11:22 CST
  137. From: peter@taronga.hackercorp.com (Peter da Silva)
  138.  
  139. > From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  140. > Subject: Sounds good... court ruling on BBS in SW Bell
  141.  
  142. The associated ruling is *not* a good precedent for future cases or law,
  143. because it establishes that the phone company can charge based on the type
  144. of information shipped over a phone line, rather than on the usage
  145. patterns, whether the customer is running a business, or one of the
  146. established bases for discriminating between customers.
  147.  
  148. With the phone companies trying to get into the information provider
  149. business this is a bad precedent indeed. I understand that Hirsch and co
  150. had other concerns, but we're all going to have to watch the various PUCs
  151. like a hawk for references to this. Don't let it become an accepted
  152. practice, or the future may see BBSes charged out of existence while the
  153. phone companies push videotext services like Prodigy or SWBell's
  154. "Sourceline".
  155. --
  156. Peter da Silva.  `-_-'  peter@ferranti.com
  157. +1 713 274 5180.  'U`  "Have you hugged your wolf today?"
  158.  
  159. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  160.  
  161. From:        P.A.Taylor@EDINBURGH.AC.UK
  162. Subject:     Re: QUick quesiton
  163. Date:        09 Mar 91  13:04:32 gmt
  164.  
  165. Hi, I'm a 2nd year postgrad doing a PhD on the rise of the computer
  166. security industry, system break-ins, browsing and viruses.
  167.  
  168. 1. Would any of you be prepared to answer a questionnaire with the
  169. possibility of a more in-depth e-mail discussion if you are amenable to it?
  170.  
  171. 2. Is there anyone out there in The Netherlands or Germany who would be
  172. prepared to brave a face-to-face interview with me. I was planning to go to
  173. those countries in 3-4 weeks time  and possibly again in the summer.
  174. Obviously, I would also be keen to interview anyone in the U.K. at any
  175. time.
  176.  
  177. ALL RESPONSES ETC. WILL BE TREATED WITH THE UTMOST CONFIDENCE AND ANY
  178. FINDINGS WILL ONLY BE USED FOR ACADEMIC PURPOSES AND NEVER WITHOUT THE
  179. PRIOR CONSENT OF THE SUBJECT. I CAN SUPPLY BONA FIDES OF MY ACADEMIC STATUS
  180. IF REQUESTED.
  181.  
  182. Thanks very much in advance,
  183.  
  184. Paul A. Taylor Department of Politics, Edinburgh University.
  185.  
  186. P.S. I WOULD LIKE TO SPEAK TO *BOTH* SIDES OF THE SECURITY DEBATE.
  187.  
  188. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  189.  
  190. From: zane@DDSW1.MCS.COM
  191. Subject: Civil Disobedience" and Freedom in the 90's
  192. Date: Sun, 20 Jan 91 19:54:47 CST
  193.  
  194. Our freedoms today  are being rapidly  eaten up.   The RICO laws and
  195. Operation Sundevil are examples of this.  Eric Postpischil
  196. (edp@jareth.enet.dec.com)  has  written  a  very good article  giving
  197. examples of  our  rights and  how  the government is observing them  in this
  198. the 200th  anniversary of the Bill of Rights.
  199.  
  200. But I will not  dwell on what is  going wrong; I  think that many of you
  201. already know that we live in a  near-police state and those of  you who
  202. don't  are quite the  optimists.  Many people  are complaining  about these
  203. rights and  their loss, yet no one seems to be doing anything.  On the
  204. RipCo, I was commended for  my bravery for writing  a letter to  my Senator.
  205. There is nothing brave about this.  What is  brave is actively protesting,
  206. such  as  those who  are  currently protesting the War in Iraq, or, even
  207. more brave, those  who are trying to make their views on abortion known,
  208. from lying in the paths of potential  abortions, to simply marching on the
  209. capitol.
  210.  
  211. We in  the Electronic  Frontier  have no  such  people.  Most people in the
  212. Electronic  Frontier are people who  WANT something done, but are  not
  213. willing to  go about doing  it.  The Electronic Frontier Foundation is a
  214. prime example.   The EFF has  done quite  a  bit for  Freedom in  the
  215. Electronic Frontier, but it is just waiting, waiting for change to come
  216. about slowly by  petitioning the legislator.   This is  very slow, and by
  217. the time that works, it will be out of date.  I had thought that  what the
  218. EFF was doing  was good  enough, until I read  "Civil Disobedience" by Henry
  219. David  Thoreau.  Then I realized that more must be done.  One person can
  220. make a difference, and we are many.  We do not have to wait until we
  221. convince the majority, says Thoreau, all we have to do is do what we feel is
  222. right, and change will come about.
  223.  
  224. Thoreau,  because  he  did  not  want  to  pledge   his allegiance to the
  225. State,  did not pay his  poll tax for  six years.  He did  not like the
  226. actions  of the government,  so therefore did not want to support them with
  227. his money.  (The actions at  that time  were  the Mexican-American  War, and
  228. slavery.)   He  did not  wait  until his  petitions  to  his legislators
  229. were   answered,  they   are  sluggish.      He constituted a "majority of
  230. one."
  231.  
  232. Something must be done to protect our freedoms in  this nation.  We have  a
  233. great code  in our Bill  of Rights.   We must protect that.  That  is our
  234. obligation as citizens  and patriots.  Current actions are  very slow, and
  235. more MUST  be done.
  236.  
  237. "Civil Disobedience" can be obtained at the CuD archive at
  238. cudarch@chsun1.uchicago.edu,  ftp.cs.widener.edu, or  by archive  server at
  239. archive-server@chsun1.uchicago.edu.  Read it.
  240.  
  241. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  242.  
  243. From: Rambo Pacifist
  244. Subject: Computers, Movies, Media, and Madness
  245. Date: Sun, 10 Mar 91 21:28:21 PST
  246.  
  247. Bob Izenberg's summary of bad computer flix reminded of a few others. Who
  248. can forget that giant system in the tv show The Prisoner? Anybody ever see
  249. that system, that probably didn't have the capacity of a 386 s/x, actually
  250. DO anything? And what about the computer banks in all those B-movies? Lots
  251. of lights with some poor schlub sitting in front of them--what are all
  252. those lights for? They're all designed alike. Wonder if AT&T owns the
  253. proprietary source code for the set design.  There is a merciful god,
  254. because I've forgotten the name of the flick where the computer falls in
  255. love with some kid and tries to subvert his romance with a real-life
  256. bimbette who prances around with mindless dialogue and rice-pudding for
  257. brains--the sad thing is, it's not intended to be so mindless.  And anybody
  258. remember the Lost in Space computer? But my favorite all time computer is
  259. from Bad Science--I'm typing this during a thunder storm hoping something
  260. will get zapped and it will clone another Rachel Ward. With my luck, tho,
  261. I'd get a coupla' Unix.
  262.  
  263. ***************************************************************************
  264.                            >> END OF THIS FILE <<
  265. ***************************************************************************
  266.  
  267. ------------------------------
  268.  
  269. From:  Jim Thomas
  270. Subject: "Hollywood Hacker" Info Wanted
  271. Date: March 11, 1991
  272.  
  273. ********************************************************************
  274. ***  CuD #3.07: File 3 of 6: "Hollywood Hacker" Info Wanted      ***
  275. ********************************************************************
  276.  
  277. About a year ago, if memory serves, a reporter dubbed the "Hollywood
  278. Hacker" made the news when the Secret Service and Los Angeles police raided
  279. his home with a television crew present.  I think his name was Stuart
  280. Goldman.  My recollection of the facts is rather cloudy, but I have seen
  281. little follow-up on this case, and it hasn't been mentioned among the
  282. "abuses" of the raids of that period.
  283.  
  284. The gist of the case, I think, was roughly this: The "Hollywood Hacker" was
  285. a freelance  investigative reporter for Fox who was accused of accessing
  286. computers while investigating a story. He was raided in a media-event
  287. atmosphere, the story made a few tabloids and the Fox News for a day or
  288. two, and then was forgotten.
  289.  
  290. Has anybody been following this? Were there indictments? Did the case go to
  291. trial? Will it go to trial? Is this still a federal case, or did they turn
  292. it over to local agencies? The issues the case raises seem critically
  293. important for the CU, and it seems surprising, if this broad summary is
  294. reasonably correct, that there has not been more information of follow-up
  295. on it.  For example, what are the implications for freedom of the press in
  296. applying computer abuse laws (and in California, if prosecuted under state
  297. law, some of the law is rather Draconian)?  If a reporter was working on
  298. other stories and the info was confiscated, was this information ever
  299. returned? If there were tv cameras present, why? The SS and most local
  300. police are usually quite reticent about such things, so this kind of
  301. action, if it occured, seems rather odd.
  302.  
  303. If anybody has any information (indictments, affidavits, news articles,
  304. tapes of the original broadcasts or other documents), perhaps you could
  305. send them over. Because the principle was a reporter, and because--if
  306. memory serves--it was labelled hacking and wasn't--the implications may be
  307. important.  Like the cases of Ripco, Steve Jackson, Craig Neidorf, and
  308. others, there may be issues here that, if unaddressed, will create bad-law
  309. and legitimize increasing (and unnecessary) controls of the government over
  310. Constitutional protections for ALL computer hobbyists.
  311.  
  312. ***************************************************************************
  313.                            >> END OF THIS FILE <<
  314. ***************************************************************************
  315.  
  316. ------------------------------
  317.  
  318. From:  EFF (excerpts from EFF NEWS #3)
  319. Subject: What the EFF's Been Doing!
  320. Date: March 11, 1991
  321.  
  322. ********************************************************************
  323. ***  CuD #3.07: File 4 of 6: What the EFF's Been Doing           ***
  324. ********************************************************************
  325.  
  326. {Moderator's Note: We have received, and seen on the nets, a number of
  327. inquiries wondering about what the EFF has been doing. Some of these
  328. inquiries have been critical, suggesting the EFF hasn't been doing anything
  329. except seeking publicity. This seems unfair, because it puts them in a
  330. catch-22 situation: If they don't publicize their activities, they are
  331. accused of doing nothing; If they do publicize their activities, they are
  332. accused of grand-standing.  In a recent post on comp.org.eff.talk, Mike
  333. Godwin indicated that the reason EFF does not publicize their activities
  334. more fully is tactical: Why let the opposition know what the defense is
  335. planning? When General Schwartzkopf used this strategy in planning the
  336. campaign in Iraq, he was a hero. We suggest that EFF is every bit as
  337. heroic, because they, too, are protecting the Constitution and "American
  338. Way," but in a longer, slower, and much less glamorous campaign.
  339.  
  340. In the latest EFF News (#3), Mike and Mitch outlined what the EFF has been
  341. up to, and for those who haven't seen it, the following should be
  342. sufficient evidence that those legal eagles are busy little beavers (even
  343. if they do hate mixed metaphors).--J&G}.
  344.  
  345. *** CASE UPDATES, by Mike Godwin***
  346.  
  347. Len Rose
  348.  
  349. EFF's support and Mitch's independent funding of Len's defense have led to
  350. good results. Our efforts have limited the extent to which Len is being
  351. made an example of, and the extent to which he can be used as justification
  352. for increased law-enforcement activity in this area.  Had we not intervened
  353. in Len's support, it seems likely not only that he would have faced far
  354. harsher penalties after a plea bargain or trial, but also that bad law
  355. would have been made by his federal and state cases.
  356.  
  357. Acid, Optik, and Scorpion
  358.  
  359. "Acid Phreak" and "The Scorpion" received preindictment letters from
  360. federal prosecutors in New York, while "Phiber Optik" was indicted by a
  361. state grand jury. Phiber's case has been resolved; he pled guilty to a
  362. misdemeanor count, and at this writing his sentence is expected to be
  363. limited to community service when he is sentenced on April 4.
  364.  
  365. EFF has chosen not to become involved in these cases at this early stage,
  366. primarily because it is unclear whether the cases will raise important
  367. Constitutional or civil-liberties issues, but we are tracking them closely.
  368.  
  369. Washington v. Riley
  370.  
  371. Although we initially favored involvement in this case, EFF's legal
  372. committee later decided that prudent management of our financial and legal
  373. resources dictated that we withhold our formal involvement here. This case
  374. raises important issues, but control of our costs and management of our
  375. time has forced us to make some hard decisions about investing in new
  376. cases, and in this light we determined that this case would not represent
  377. the best investment of our limited resources.
  378.  
  379. We have remained in touch with Riley's attorney, however, and we have
  380. offered to act informally as a legal and technical resource for her to the
  381. extent it does not detract from our work on other projects; she has
  382. accepted our offer.
  383.  
  384. Other
  385.  
  386. Other important legal matters are currently receiving considerable
  387. attention.  Because these are of a sensitive nature, we will not be able to
  388. disclose details until some time in the future.  Please bear with us.
  389.  
  390. *** LEGAL CASE MANAGEMENT, by Mitch Kapor ***
  391.  
  392. On February 6,  Harvey Silverglate, Sharon Beckman, Tom Viles, and Gia
  393. Baresi (all of Silverglate and Good), Mike Godwin, and I all had dinner
  394. together at Harvey's house.    We reached a number of important conclusions
  395. about improving the effectiveness and reducing the cost of the legal
  396. programs of the foundation.
  397.  
  398. S&G want are willing to allocate additional people to the EFF account in
  399. order to have some extra capacity to handle peak loads.  Tom Viles will be
  400. working with us.  He's very ACLU-knowledgeable.  He is serving on a
  401. national ACLU committee which has just recommended that the ACLU take a
  402. position on national info infrastructure.
  403.  
  404. S&G sees EFF as being its ongoing client, as opposed to their usual mode of
  405. operation which is to represent an individual or organization for a
  406. particular case.  In essence,  S&G is becoming the EFF's outside litigation
  407. counsel.  With both parties located in Boston, it will make coordination
  408. more convenient and less expensive.  They have also agreed to work at a
  409. very large discount from their usual client fee schedule.
  410.  
  411. We discussed streamlining the legal review process.  Everyone felt that
  412. it's wasteful and inefficient to have several lawyers looking into each
  413. possible new case and to have conference calls for making decisions.  Mike
  414. and Sharon are going to prepare a joint plan on how we will manage the
  415. legal process efficiently.  Now that there are fewer parties involved and
  416. that all of the lawyers are in town, it should be simpler.
  417.  
  418. *** LEGAL AND POLICY PROJECTS, by Mitch Kapor ***
  419.  
  420. Sysop liability
  421.  
  422. We are engaged in an internal discussion about the limits of sysop
  423. liability. We hope to build a consensus on what the law should be in this
  424. area in order to provide a philosophical framework for whatever action we
  425. choose to take in current and future BBS seizure cases.
  426.  
  427. Massachusetts Computer Crime Bill
  428.  
  429. We are once again working with the Mass. Computer Software Council in an
  430. effort to pass a progressive computer crime bill which protects civil
  431. liberties as well as security interests.  Two different bills have been
  432. filed: one is our bill, while the other has serious problems of
  433. overbreadth.  Sharon, Mike, and I are all working on this.  Sharon has
  434. prepared testimony which will be used in public hearings nest week.  There
  435. will be a series of briefings for legislators and other other parties as
  436. well.
  437.  
  438. Guidelines for Computer Search and Seizure
  439.  
  440. Previously Terry Gross and Nick Poser of Rabinowitz, Boudin had developed a
  441. series of guidelines for the conduct of computer-based searches for an ABA
  442. sub-committee working on this issue.  Subsequently, Mike Godwin revised
  443. those for a paper and presentation to be given at the Computer Virus
  444. conference upcoming shortly.  At the recent CPSR Policy Roundtable, it
  445. became apparent that we needed to take more of top-down approach in order
  446. to gain adoption and implementation of these guidelines by federal and
  447. state law enforcement agencies.
  448.  
  449. We are now in the process of structuring an important project, to be led by
  450. Mike, which will target the FBI and other key agencies for a series of
  451. events to formally develop and present our finding and recommendations.
  452. Jerry Berman of the ACLU has offered to assist us in navigating our way
  453. through the bureaucratic maze in Washington.
  454.  
  455. Computer Bulletin Boards, Computer Networks, and the Law
  456.  
  457. In addition to the computer crime bill work and development of search
  458. guidelines, the third major legal project is to develop a position on the
  459. legal issues surrounding computer bulletin boards.  There has already been
  460. a great deal of discussion about this issue on the net on the Well's EFF
  461. conference.  There have been a small number of law papers published on the
  462. subject as well.  Nothing to date though has offered a comprehensive
  463. proposal as to how to  place  BBSes and network carriers in the same legal
  464. framework as print publications, common carriers, and broadcasters.
  465.  
  466. This project, which will involve a collective effort of all EFF principals,
  467. and which is being driven by Mike, will seek to identify both the
  468. fundamental common aspects  and  differentiating attributes  of digital
  469. computer media as compared with their predecessors.  This will be done in
  470. order to propose basic approaches to issues of government censorship,
  471. rights and restrictions  of private network carriers and system operators
  472. to control content ("private" censorship) and liabilities of system
  473. operators and users for activities and communication using network
  474. facilities.
  475.  
  476. This is an ambitious undertaking, which will commence with a formal issues
  477. development process, the deliverable of which will initially take some
  478. written form such as a published paper or position statement.  We will
  479. attempt to incorporate input from many groups in this process in order to
  480. develop a consensus.
  481.  
  482. As a starting point, I offer the notion that a computer bulletin board
  483. ought to be treated as a legal hybrid.  For certain purposes, e.g., the
  484. right of the publisher to be free from government censorship of content, it
  485. should be treated as though it were a print publication.  But a BBS
  486. operator should have less liability for the content of the board than the
  487. publisher of a magazine.  In many cases it is simply impossible, given the
  488. volume of posting, for a sysop to review new postings in advance.  The
  489. principled way to defend such a hybrid approach would be to show that the
  490. elements of the legal treatment desired are related to the particular
  491. attributes of the system itself and reflect, in each case, a desirable
  492. public policy goal.
  493.  
  494. The ACLU is beginning to take an interest in this area. We will work
  495. cooperatively with them.
  496.  
  497. Other
  498.  
  499. There are other worthwhile projects competing for attention as well.  In an
  500. informal feedback session to the EFF held at the CPSR Roundtable, there was
  501. a great deal of interest in a project to educate users of computers
  502. networks about their rights and responsibilities.  There is also interest
  503. in understanding successful techniques in the self-management of "virtual
  504. communities" which lessens the necessity for external sanctions.   My
  505. current judgment is that our "policy research" plate is already full and
  506. that undertaking these or other subjects will have to be deferred.
  507.  
  508. CPSR FOIA Requests
  509.  
  510. Mike Godwin attended a meeting in Washington between representatives of the
  511. Secret Service and David Sobel and Marc Rotenigations by
  512. the Secret Service. Mike took part in the discussion, and is supporting
  513. CPSR's FOIA effort by seeking privacy releases from individuals who may be
  514. named in the files CPSR is seeking.
  515.  
  516. The EFFECTOR
  517.  
  518. The first issue of the EFFector print newsletter is at the printer.  Gerard
  519. van der Leun contributed much time and energy to seeing this through.  I
  520. think we will all be very pleased with its maiden voyage.  EFFector is
  521. aimed at an audience not already assumed to be i professional without looking too slick or
  522. glitzy.  (Gerard was able to persuade a graphic designer to develop the
  523. format and design the first issue for virtually nothing).  I think it
  524. communicates our basic concerns and positions quite well.  There is a piece
  525. by Barlow on the origins of the EFF.  I have my "Why Defend Hackers"
  526. article.  There are features on "20 Things You Can Do to Advance the
  527. Electronic Frontier" culled from postings on the Well, a Washington update
  528. by MarcLE <<
  529. ***************************************************************************
  530.  
  531. ------------------------------
  532.  
  533. From: Jim Thomas
  534. Subject: Book Review--COMPUTER ETHICS
  535. Date: March 8, 1991
  536.  
  537. ********************************************************************
  538. ***  CuD #3.07: File 2 of 6: From the Mailbag                    ***
  539. ********************************************************************
  540.  
  541. Review of COMPUTER ETHICS: CAUTIONARY TALES AND ETHICAL DILEMMAS IN
  542. COMPUTIic computer literacy, and the general public recognition that computers
  543. are moving from the periphery to the center of social control and
  544. organizational operations make COMPUTER ETHICS a timely and worthwhile
  545. tome. Although both authors resided in Australia when the book was written
  546. (Tom Forester remains at Griffith University in Queensland and Perry
  547. Morrison is now at the University of Singapore), the work focuses primarily
  548. on the U.S. for examples, but draws as well from inteocial implications of artificial
  549. intelligence, and the potential problems of the increasingly computerized
  550. workplace. The authors organize each of the eight chapters around a specific
  551. issue (Our Computerized Society, Computer Crime, Software Theft, Hacking
  552. and Viruses, Unreliable Computers, The Invasion of Privacy, AI and Expert
  553. System, and Computerizing the Workplace), summarize the problems by drawing
  554. from an impressive wealth of data from conventional and other media, and
  555. cno obvious
  556. ax-grinding, and especially with piracy the authors raise issues in a
  557. generally non-judgmental manner. They observe that an increasing number of
  558. software authors have recognized the general ineffectiveness of
  559. program-protecting their products and have increasingly moved away from the
  560. practice. However, the focus of the discussion avoids the type of "warez
  561. sharing" that occurs on pirate BBSs and begs the issue of swapping
  562. copyright programs without purchasing them. Teselling copied programs is clearly wrong. Further, even
  563. within the computer underground, pirates range from "kids" who crack and
  564. swap games to older and more sophisticated users who simply enjoy
  565. collecting and examining various types of programs. Without teasing out the
  566. complexity of the pirate culture, many of the important issues are glossed
  567. over, such as the ethics of "fair use" to pre-test a program, the harm (or
  568. lack of it) in using a program that would not have been purcresting and useful section.
  569.  
  570. The most troublesome chapter, "Hacking and Viruses," simplifies the
  571. phreak/hacking community and alludes to studies that do not accurately
  572. reflect the computer underground. Although a relatively short and seemingly
  573. innocuous discussion, the section "why do hackers 'hack'?" cites studies
  574. suggesting that "severe social inadequacy" typifies many hackers. The
  575. authors do make it clear that there is no simple answer to explain
  576. motivation, they tend to iimagery portrayed by law enforcement officials that hackers are dangerous
  577. social misfits and criminals who should be prosecuted to the full extent of
  578. the law.
  579.  
  580. Also troublesome is the inclusion of virus writers and spreaders with
  581. hacking activity. Hackers are as vehemently opposed to spreading viruses as
  582. law enforcement. In fact, hackers, because of their use of networks and
  583. reliance on smoothly functioning hardware, have far more to lose than the
  584. average computer user by thediscussion.
  585.  
  586. Although the remainder of the book is not as directly relevant to the CU
  587. community, it nonetheless provides interesting reading.  The authors
  588. continually remind the reader that despite their benefits, computers
  589. possess numerous demonstrable dangers. The value of the work is not simply
  590. the admonition of the risks of computer misuse, but more importantly, that
  591. social attitudes, ethical issues, governmental policies, and social control
  592. strategies have lagged far behse.  The volume reads like a novel
  593. and--even where one might disagree with claims or conclusions--the
  594. provocations are stimulating rather than combatative. In short, Computer
  595. Ethics is fun and worth reading.
  596.  
  597. ***************************************************************************
  598.                            >> END OF THIS FILE <<
  599. ***************************************************************************
  600.  
  601. ------------------------------
  602.  
  603. From: Gordon Meyer <72307.1502@COAIN!
  604.    ---------------
  605.  
  606.  Last  week the Software Publishers Association (SPA) reported a  settle-
  607.  ment  with  Davy McKee Corp.  concerning illegal use  of  software  (CPU
  608.  Status Report #10), this week the SPA has announced a raid on Parametrix
  609.  Corp.,  an  engineering consulting firm,  that "unveiled  a  substantial
  610.  number of illegal copies of software in use."
  611.  
  612.  After  obtaining an exparte writ of seizure and a temporary  restraining
  613.  order,  on  February 26,  the SPA'ware  piracy  in
  614.  corporate America.   The SPA now receives dozens of piracy reports  each
  615.  week, and we are filing new lawsuits every few days."
  616.  
  617.  [Moderators' note:  Those of us heavily into the matrix tend to forget
  618.  that most "real people" aren't using the same tools to obtain
  619.  information, etc.  Here are some interesting numbers that may help to
  620.  understand the next time the general public fails to get too excited
  621.  about encroachments on our electronic freedoms.]
  622.  
  623.  - Sne or cellular phone,  either at home or at work.  Only 3%
  624.  of households use all 3 technologies while cellular phones are in 7% and
  625.  42% use PCs.
  626.  
  627. Source:
  628.  STReport  March 08, 1991 No.7.10
  629.  Reprinted with permission.
  630.  
  631. ********************************************************************
  632.  
  633. ------------------------------
  634.  
  635.                            **END OF CuD #3.08**
  636. ********************************************************************
  637.  
  638. [Return] It: