home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud340.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.1 KB  |  808 lines

  1. Computer underground Digest    Sun, Nov 10, 1991   Volume 3 : Issue 40
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #3.40 ( November 10, 1991)
  6. File 1: Rhetoric and CuD
  7. File 2: Re: Comments on J Thomas's Ingraham post in CuD #3.38
  8. File 3: Response to Ingraham Criticisms
  9. File 4: Draft of BBS warnings to Law Enforcement Agents
  10. File 5: CU Bibliography Update
  11. File 6: Senate Bill 516 : Electronic Privacy in the Workplace
  12. File 7: Letter from Prison (part 2 of 2)
  13. File 8: "Password violations helped Hill hacker"
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  18. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.20),
  19. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  20. Chicago email server, send mail with the subject "help" (without the
  21. quotes) to archive-server@chsun1.spc.uchicago.edu.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to the
  30. Computer Underground.  Articles are preferred to short responses.
  31. Please avoid quoting previous posts unless absolutely necessary.
  32.  
  33. DISCLAIMER: The views represented herein do not necessarily represent
  34.             the views of the moderators. Digest contributors assume all
  35.             responsibility for ensuring that articles submitted do not
  36.             violate copyright protections.
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. From: Mike Godwin <mnemonic@EFF.ORG>
  41. Subject: File 1-- Rhetoric and CuD
  42. Date: Thu, 7 Nov 91 9:39:58 EST
  43.  
  44. I notice (in CuD 3.38) that you call those who work with Don Ingraham
  45. "brownshirts" and compare him to Gacy and Dahmer.
  46.  
  47. I think you are correct to be critical of Ingraham's comments about
  48. Neidorf.
  49.  
  50. But I'm concerned with the degradation of discourse that comparisons
  51. to "brownshirts" and to mass murderers will cause. When you invoke
  52. Gacy, or Dahmer, or genocidal fascists, you trivialize the deaths they
  53. caused. You turn their real deaths into metaphorical fodder for your
  54. own angry postings. Such metaphors suggest, whether you mean to or
  55. not, that you have no sense of the actual horror caused by those
  56. people. It cheapens this horror to convert it into an insult.
  57.  
  58. I know what your motive was--to express your sense of the viciousness
  59. of Ingraham's comments--but that doesn't excuse it. The people who
  60. were killed by Dahmer and Gacy didn't die to provide us with a handy
  61. metaphor.
  62.  
  63. ------------------------------
  64.  
  65. Date: Thu, 7 Nov 91 14:49 GMT
  66. From: "Thomas J. Klotzbach" <0003751365@MCIMAIL.COM>
  67. Subject: File 2-- Re: Comments on J Thomas's Ingraham post in CuD #3.38
  68.  
  69. Before I start, I just want to say that I think that the CuD is a
  70. first-rate publication.  Thanks for making it available.
  71.  
  72. That said, I was shocked by your article about how Craig Neidorf was
  73. "massacred" by Don Ingraham on the September 30, 1991 "Geraldo" show.
  74. I'm sure that the people in law enforcement agencies that subscribe to
  75. the CuD were real impressed with your outbursts.  What does Craig
  76. Neidorf having yet to receive an apology from various people have to
  77. do with squat?  Do you think you will ever get an apology?  Why does
  78. it matter?  The fact is it does not matter.  The incidents surrounding
  79. Craig are well engraved in the minds of people following his situation
  80. (i.e.  the government gaffed).  Your dribble about no apology being
  81. rendered just detracts from the constant, ongoing battle that the
  82. "Computer Underground" must fight everyday for respect and
  83. understanding by constant, consistent, and structured means.
  84.  
  85. I am equally shocked that Craig Neidorf was expecting a "legitimate
  86. discussion" with Don Ingraham and equally shocked that you expected
  87. that also.  Are you both ignorant of what media shows like Geraldo do?
  88. They use shock media as a tool to get the attention of the viewing
  89. audience that is flipping through channels after a day of work.  No
  90. matter what the staff of the show said, Neidorf should have been
  91. prepared for a rough, nasty discussion that would digress from the
  92. real issues at hand.  It would have been Craig's job to help steer the
  93. discussion back on to HIS track.  But you and Craig (and I gather many
  94. people) feel that Craig was bushwhacked.  More dribble.  He was hurt
  95. because he failed to adequately control the agenda (and before you
  96. start to whine about he could not control the agenda, look at any
  97. Pro-Life/Pro-choice debate on one of these shows - they are real
  98. pro's).
  99.  
  100. Your other comments gave credibility to the "Computer Underground" as
  101. well:
  102.  
  103. "...when Ingraham and his brownshirts try to grab suspects
  104. equipment..."
  105.  
  106. "...he (Geraldo) night have toyed with Ingrahams' hyperbolic analogy
  107. to rape by alluding to a few other examples of older men who've done
  108. hatchet jobs on young males.  Like John Gacy and Jeffrey Dahmer.
  109. They, too, felt no need to apologize to their victims."
  110.  
  111. My, those statements really are thought provoking aren't they?
  112.  
  113. You and all the rest of us have to fight and fight hard to maintain
  114. credibility.  We don't do any favors for the "cause" when we cry foul
  115. and start to spew commentary in the CuD that makes us look like
  116. spoiled children.  We need to work smart, not work hard!  We need to
  117. stop tilting at windmills and start learning what makes the windmill
  118. work so that we can change the way it works or change the direction
  119. the wind blows (if at all).  No, it may not be fair and it may not be
  120. easy, but it is reality.
  121.  
  122. ------------------------------
  123.  
  124. Date: 9 Nov 91 11:29:54 CDT
  125. From: Jim Thomas <jthomas@well.sf.ca.us>
  126. Subject: File 3-- Response to Ingraham Criticisms
  127.  
  128. The above criticisms of the language of my commentary about prosecutor
  129. Don Ingraham's treatment of Craig Neidorf on Geraldo's "Mad Hacker"
  130. segment of _Now it can be Told_ have merit, and I am not in total
  131. disagreement. Each of the above posts raises several issues that
  132. deserve a response.
  133.  
  134. Both posts suggest that excessive rhetoric reduces the effectiveness
  135. of criticism of law enforcement agents by de-valuing the currency of
  136. language and subverting the credibility of those attempting to assure
  137. that rights in cyberspace are given the same Constitutional
  138. protections as in other realms of social life. Both posters, while
  139. supporting the principle of civil liberties, remind us that no all
  140. sympathizers share the same tactics, perspective, or rhetoric of
  141. others working toward the same goal.  This raises a number of issues,
  142. but I'll address only a few.
  143.  
  144. First is the goal of CuD.  We estimate the combined readership of CuD
  145. (including the mailing list, Usenet, and BBS downloads) to range
  146. between 16,000-20,000.  The readership is diverse, and we try to
  147. tailor articles to an ambiguous happy medium. As with all co-edited
  148. outlets, the two CuD co-editors are not always in total accord on
  149. acceptable levels of stridency. Therefore, articles that are personal
  150. opinions are written under our own names (rather than "moderators")
  151. and posted from our private e-mail addresses.  As Tom argued above,
  152. there is a danger that some might see the post of a single individual
  153. as shared by *all* readers.  This would obviously be a gross error,
  154. and it is crucial that those who disagree recognize that they have the
  155. obligation to respond, as the above posters have done.
  156.  
  157. Second, if the above critics were uncomfortable with my language, it
  158. is safe to assume that others were also disturbed.  This raises the
  159. issue of readers' responses. Sometimes readers may not respond because
  160. they are leery of becoming the targets of flames or because they think
  161. others will respond. Sometimes readers are simply not sure what to
  162. say. As a forum for debate, we *strongly* encourage readers to be as
  163. critical of CuD's position and posts as they feel appropriate. Except
  164. in the most unusual of situations (such as this one), we do not
  165. respond, but simply print the posts. Even if readers respond with only
  166. a one-line comment, it provides an idea of where people stand on an
  167. issue and helps us direct our attention to readers' interests and
  168. concerns. We cannot print all the comments we receive, and we prefer
  169. longer, well-reasoned responses for publication. But, we commonly print
  170. shorter posts, especially when they summarize others' concerns.
  171.  
  172. Both co-editors see CuD as a means of raising issues, provoking when
  173. necessary, and trying to deliver the same message in several different
  174. ways. Sometimes this takes the form of fairly reasoned commentary. At
  175. other times, the message may be reflect the tenor of the tone created
  176. by the target. In this case, the language reflected the tone sent by
  177. Don Ingraham.
  178.  
  179. The use of dramatic terrorist imagery and Ingraham's invocation of the
  180. metaphor of rape in alluding to computer intruders, coupled with
  181. Geraldo's sensationalistic style, triggered the metaphors I used in my
  182. post. I did not seek them; they were created by the show's
  183. participants and handed to me. I fully agree that the language was
  184. strident. However, strident language-in-kind strikes me as
  185. occasionally appropriate to dramatize the images and inaccuracies
  186. created by--in this case--a nationally known prosecutor who appears
  187. unaccountable for his own excesses.  Sometimes diplomatic discourse
  188. seems ineffective, and other than short posts criticizing the Geraldo
  189. show, we have seen no extended commentary that could be published. So,
  190. I filled what I perceived to be a void.
  191.  
  192. Communication needn't be a solemn affair. Occasional violation of the
  193. norms of good-taste can be a fully legitimate form of response to
  194. illustrate the base level of discourse in which solemn ideas are
  195. discussed. Sometimes hyperbole is the best way of saying serious
  196. things, as long as hyperbole isn't the norm.  Do I agree with the
  197. posts of Mike and Tom? Yes. Do I still justify my original post? I am
  198. reminded of the response by French philosopher Albert Camus when asked
  199. how, as a pacifist, he could justify violence against Nazi Invaders:
  200. "I do not justify it.  It is simply necessary."
  201.  
  202. ------------------------------
  203.  
  204. From: hkhenson@CUP.PORTAL.COM
  205. Subject: File 4-- Draft of BBS warnings to Law Enforcement Agents
  206. Date: Mon, 28 Oct 91 10:26:22 PST
  207.  
  208. ((Moderators' note: Keith Henson sent the following draft over for
  209. comments. The intent of such notes is as much symbolic as instrumental,
  210. and is targeted especially at local enforcement agents who may be
  211. unaware of existing laws. Any comments for for revision can be sent
  212. directly to Keith or back to CuD)).
  213.  
  214. In a recent conversation with a person who has a lot of erotic GIF on
  215. his bbs, I came up with a few legal stumbleing blocks to make the cops
  216. think twice before they break in and bust up his bbs.  Modify the
  217. numbers as appropriate to fit your bbs if you want to use this.
  218.  
  219. In addition, you might want to get signed agreements in advance from
  220. your users.  Such agreements might assign a portion of their minimum
  221. awards to you to compensate for the hassle, lost time, and busted up
  222. equipment you can expect in a raid.  Whatever agreement terms you come
  223. up with should be reviewed by a lawyer.  You might require users to
  224. keep a minimum amount of stored email just to invoke the Electronic
  225. Communication Privacy Act (ECPA).
  226.  
  227. Unlike a booby traps, this one should be clearly marked, at least with
  228. a pointer into this file from the logon screen:
  229.  
  230.                           ++++ cut here ++++
  231.  
  232. NOTICE TO LAW ENFORCEMENT AGENTS:
  233.  
  234. The owners and users of this system are exercising First Amendment
  235. rights.
  236.  
  237. Some material on this system is in preparation for public disemination
  238. and is "work product material" protected under USC 42, Section 2000aa.
  239. Note that this is a civil statute.  Violation of this statute by law
  240. enforcement agents is very likely to result in a civil suit.  Each and
  241. every person who has "work product material" stored on this system is
  242. entitled to recover at least minimum damages of $1000 *plus all legal
  243. expenses.*  Agents may not be protected from personal civil liability
  244. if they violate this statute.
  245.  
  246. In addition, there is email, i.e., "stored electronic communications"
  247. which has been in storage less than 180 days on this system.  Such
  248. stored electronic communications are protected from seizure or even
  249. "preventing authorized access" without a warrant specific to each
  250. person's email.   Again, this is protected under civil action in USC
  251. 18, 2704.  On this system you can expect up to xxxx people to have
  252. stored email.  Each of them is entitled to collect $1000 *plus all
  253. legal expenses* for violations.  While the agency you work for *might*
  254. pay your legal fees and judgements against you, why take chances?  If
  255. you feel the need to go after email, or take actions which would deny
  256. email access to our users, get appropriate warrants.
  257.  
  258. It is the policy of the sysop(s) of this system to cooperate with law
  259. enforcement agents--though we will not be involved in entrapments.
  260. Please bring it to my (our) attention if you discover illegal
  261. activities on this board.
  262.  
  263. **(End of Keith Henson's post)
  264.  
  265. ((Moderators' note: PC-Exec in Milwaukee has an X-rated GIF section,
  266. and sysop Bob Mahoney has resolved the access problem with the
  267. following post received when one attempts to access the section
  268. prior to registering)):
  269.  
  270. C O L L E C T I O N   S E L E C T I O N   >>Full Access Paid Caller<<
  271.     OK? Collection Description
  272.     --- ---------------------------------------------------------
  273. <A> DUC Mahoney MS-DOS Collection
  274. <B> D   !FREE TO ALL CALLERS- LISTS OF FILES FOR DOWNLOAD!
  275. <C> D   !FREE TO ALL CALLERS- UTILITIES AND VARIETY!
  276. <D> D   PC-SIG California Collection
  277. <E> DUC MS Windows
  278. <F> DUC OS/2
  279. <G> DU  UNIX / XENIX
  280. <H> DUC Adult Pictures & Files, rated PG or higher
  281. <I> DUC Picture files (.GIF .MAC .PIC, etc.)
  282. <J> D C Apple Copyright Software
  283. <K> DUC Macintosh Collection
  284. <L> DUC Amiga Collection
  285. <M> DUC Atari ST Collection
  286. <N> DUC CoCo RSDOS & OS9 Collection
  287. <O> D   Chat System File
  288.  
  289. H
  290.  
  291. Selected: Adult Pictures & Files, rated PG or higher
  292.  
  293. >> This file collection contains 6,144 great files at this time!
  294.  
  295. >> Sorry, this collection requires you to fill out a permission form.
  296. >> Please go to <S>subscribe menu and select 'Adult' option.
  297.  
  298. >> If you prefer to NOT have this collection show up as an option,
  299. >> please go to TOP:ENVIRONMENT menu and turn off ADULT options.
  300.  
  301. We can appreciate your frustration with the new release form required for
  302. access to the Adult file collection here.  We hate paperwork too, but after
  303. discussing it with our attorney, this is the only way we can *legally*
  304. offer adult pictures & files on this system.  So if we are to stay in
  305. business to serve you long into the future, we must obey the law.
  306.                       ((End of PC-Exec warning))
  307.  
  308. ------------------------------
  309.  
  310. Date: 9 Nov 91 11:29:54 CDT
  311. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  312. Subject: File 5-- CU Bibliography Update
  313.  
  314. Gene Spafford, Dave Appel, Ben Discoe, Jerry Carlin and a few
  315. others suggested that the following be added to the CU bibliography:
  316.  
  317. The January 1992 issue of "Journal of Systems and Software:" It is a
  318. special issue devoted to ethics and computing, including break-ins and
  319. property.
  320.  
  321. "The Shockwave Rider" by John Brunner, 1975, published by Ballantine
  322. Books, the first novel that that dealt with "hacking" and computer
  323. worms (This was left off the original list).  Other science fiction
  324. works by John Brunner are "Stand on Zanzibar", 1968, and "The Sheep
  325. Look Up" in 1972.
  326.  
  327. One reader wrote:
  328.  
  329.     " I'm upset that the Books for Fun Reading list recently
  330.      appearing in this group totally forget Rudy Rucker, a grand
  331.      originator of much of the FUN side of tech and now an
  332.      establish cyber persona."
  333.  
  334. Another reader suggested that True Names by Vernor Vinge (sp?) is
  335. archetypical and should be included.
  336.  
  337. There are others, and when you come across a title, send it over.  If
  338. it's a new book, feel free to write a short (50-200 line) review.
  339.  
  340. ------------------------------
  341.  
  342. Date: 9 Nov 91 11:29:54 CDT
  343. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  344. Subject: File 6-- Senate Bill 516 -- Electronic Privacy in the Workplace
  345.  
  346. Senator Paul Simon (Dem, Ill) introduced Senate Bill 516 intended to
  347. curtail abuses of covert electronic monitoring in the workplace by
  348. requiring employers to notify employees of the existence, extent, and
  349. uses of surveillance and the information obtained.
  350.  
  351. Contrary to rumors, the Bill *DOES NOT* prohibit electronic monitoring
  352. of employees. It simply extends principles of privacy into a domain
  353. where the dangers of covert intrusion are becoming increasing
  354. sophisticated.  Criticisms against the bill include: a) The government
  355. has no place in legislating what employees may or may not do in the
  356. workplace; b) The Bill would appear to cover a broad range of
  357. potential mechanisms of surveillance not originally intended (such as
  358. Unix commands that allow monitoring of account use or telephone
  359. systems that record the number of calls to specific individuals)
  360.  
  361. As one commentator observed, there are also problems of scope. For
  362. example, section (b)(2) doesn't mention civil "prosecutions". If a
  363. criminal investigation is resolved through civil charges, is it still
  364. a criminal investigation? Deciding civil liability, as in cases of
  365. seizure and forfeiture without criminal prosecution, seems to leave a
  366. gap in the existing language.  Section (b)(3) seems to cover the
  367. exceptions to the second and provide a glaring exception that can
  368. readily be circumvented.
  369.  
  370. In the main, the Bill is the right step toward recognizing the dangers
  371. of the abuse of technology to intrude into privacy.  However, the
  372. language of the Bill needs clarification of the ambiguous language of
  373. scope and redress. If there is sufficient response from readers, we
  374. will devote a special issue to readers' comments and forward them to
  375. Senator Simon's office.  The Bill has been sent to committee, so there
  376. is time to communicate concerns.
  377.  
  378.                         +++  S 516 follows +++
  379.  
  380. 102d CONGRESS
  381.   1st SESSION          S. 516
  382.  
  383.  
  384.  To prevent potential abuses of electronic monitoring in the workplace.
  385.  
  386.                     ______________________________
  387.  
  388.                   IN THE SENATE OF THE UNITED STATES
  389.  
  390.             February 27 (Legislative day, February 6) 1991
  391.    Mr. Simon introduced the following bill; which was read twice and
  392.                            referred to the
  393.                 Committee on Labor and Human Resources
  394.  
  395.                     ______________________________
  396.  
  397.                                 A BILL
  398.      To prevent potential abuses of electronic monitoring in the
  399.                               workplace
  400.  
  401.      _Be it enacted by the Senate and House of Representatives of
  402. the United States of American assembled,_
  403.  
  404. SECTION 1. SHORT TITLE.
  405.  
  406.      This Act may be cited as the "Privacy for Consumers
  407. and Workers Act".
  408.  
  409. SEC. 2. DEFINITIONS.
  410.  
  411.      As used in this Act--
  412.  
  413.           (1) the term "electronic monitoring" means the collection,
  414. storage, analysis, and reporting of information concerning an
  415. employee's activities by means of a computer, electronic observation
  416. and supervision,
  417.  
  418.                                 - 2 -
  419.  
  420. remote telephone surveillance telephone call accounting, or other form
  421. of visual, auditory, or computer-based surveillance conducted by any
  422. transfer of sings, signals, writing, images, sounds, data, or
  423. intelligence of any nature transmitted in whole or in part by a wire,
  424. radio, electromagnetic, photoelectronic, or photo-optical system;
  425.  
  426.           (2) the term "employee" means any current or former employee
  427. of an employer;
  428.  
  429.           (3) the term "employer" means any person who employs
  430. employees, and includes any individual, corporation, partnership,
  431. labor organization, unincorporated association, or any other leal
  432. business, the Federal Government, any State (or political subdivision
  433. thereof), and any agent of the employer.
  434.  
  435.           (4) the term "personal data" means any information
  436. concerning an employee which, because of name, identifying number,
  437. mark, or description, can be readily associated with a particular
  438. individual, and such term includes information contained in printouts,
  439. forms, or written analyses or evaluations;
  440.  
  441.           (5) the term "prospective employee" means an individual who
  442. has applied for a position of employment with an employer and
  443.  
  444.                                 -  2 -
  445.  
  446.           (6) the term "Secretary" means the Secretary of Labor.
  447.  
  448. SEC.3.NOTICE
  449.  
  450.      (a) IN GENERAL.--Each employer who engages in electronic
  451. monitoring shall provide each affected employee with prior written
  452. notice describing the following regarding the electronic monitoring
  453. directly affecting the employee:
  454.  
  455.           (1) The forms of electronic monitoring used.
  456.           (2) The personal data to be collected.
  457.           (3) The frequency of each form of electronic monitoring
  458.               which will occur.
  459.           (4) The use of personal data collected.
  460.           (5) Interpretation of printouts of statistics or other
  461.               records of information collected through electronic
  462.               monitoring.
  463.           (6) Existing production standards and work performance
  464.               expectations.
  465.           (7) Methods for determining production standards and
  466.               work performance expectations based on electronic
  467.               monitoring statistics.
  468.  
  469.      (b) NOTICE CONCERNING EXISTING FORMS OF ELECTRONIC
  470. MONITORING.--(1) Each employer shall notify a prospective employee at
  471. any personal interview or meeting of existing forms of electronic
  472. monitoring which may directly
  473.  
  474.                                 - 3 -
  475.  
  476. affect the prospective employee if such employee is hired by the
  477. employer.
  478.  
  479.      (2) Each employer, upon request by a prospective employee, shall
  480. provide the prospective employee with the written notice described in
  481. subsection (a) regarding existing forms of electronic monitoring which
  482. may directly affect the prospective employee if such employee is hired
  483. by the employer.
  484.  
  485.      (3) Each employer who engages in electronic monitoring shall
  486. provide the affected employee with a signal light, beeping tone,
  487. verbal notification, or other form of visual or aural notice, at
  488. periodic intervals, that indicates that electronic monitoring is
  489. taking place. If the electronic monitoring is conducted on a
  490. continuous basis during each of the employee's shift, such notice need
  491. not be provided at periodic intervals.
  492.  
  493.      (4) An employer who engages in telephone service observation
  494. shall provide the affected customer with a signal light, beeping tone,
  495. verbal notification, or other form of visual or aural notice, at
  496. periodic intervals, indicating that the telephone service observation
  497. is taking place.
  498.  
  499.      (c) NOTICE TO CURRENTLY AFFECTED EMPLOYEES.--Notwithstanding
  500. subsection (a), an employer who is engaged in electronic monitoring on
  501. the effective date of this Act shall have 90 days after such date to
  502. provide each affected employee with the required written notice.
  503.  
  504.                                 - 4 -
  505.  
  506. SEC.4.ACCESS TO RECORDS.
  507.  
  508.      Each employer shall permit an employee (or the employee's
  509. authorized agent) to have access to all personal data obtained
  510. by electronic monitoring of the employee's work.
  511.  
  512. SEC.5.PRIVACY PROTECTIONS.
  513.  
  514.      (a) RELEVANCY REQUIRED.--An Employer shall not collect personal
  515. data on an employee through electronic monitoring which is not
  516. relevant to the employee's work performance.
  517.  
  518.      (b) DISCLOSURE LIMITED.--An employer shall not disclose personal
  519. data obtained by electronic monitoring to any person or busness entity
  520. except to (or with the prior written consent of) the individual
  521. employee to whom the data pertains, unless the disclosure would be--
  522.  
  523.           (1) to officers and employees of the employer who have a
  524.               legitimate need for information in the performance of
  525.               their duties;
  526.  
  527.           (2) to a law enforcement agency in connection with a
  528.               criminal investigation or prosecution; or
  529.  
  530.           (3) pursuant to the order of a court of competent
  531.               jurisdiction.
  532.  
  533. SEC.6.USE OF DATA COLLECTED BY ELECTRONIC MONITORING.
  534.  
  535.      (a) DATA MAY NOT BE USED AS A SOLE BASIS FOR EVALUATION.--An
  536. employer shall not use personal data obtained by electronic monitoring
  537. as the exclusive basis for indi-
  538.  
  539.                                 - 5 -
  540.  
  541. vidual employee performance evaluation or disciplinary action, unless
  542. the employee is provided with an opportunity to review the personal
  543. data with a reasonable time after such data is obtained.
  544.  
  545.      (b) DATA MAY NOT BE USED AS SOLE BASIS FOR PRODUCTION QUOTAS.--An
  546. employer shall not use personal data or collective data obtained by
  547. electronic monitoring data as the sole basis for setting production
  548. quotas or work performance expectations.
  549.  
  550.      (c) DATA MAY NOT DISCLOSE EMPLOYEE'S EXERCISE OF CONSTITUTIONAL
  551. RIGHTS.--An employer shall not maintain, collect, use, or disseminate
  552. personal data obtained by electronic monitoring which describes how an
  553. employee exercises rights guaranteed by the First Amendment unless
  554. such use is expressly authorized by statute or by the employee to whom
  555. the data relates or unless pertinent to and within the scope of, an
  556. authorized law enforcement activity.
  557.  
  558. SEC.7.ENFORCEMENT PROVISIONS.--(1) Subject to paragraph (2), any
  559. employer who violates any provision of this Act may be assessed a civil
  560. penalty of not more that $10,000.
  561.  
  562.      (2) In determining the amount of any penalty under paragraph (1),
  563. the Secretary shall take into account the previous record of the
  564. person in terms of compliance with this Act and the gravity of the
  565. violation.
  566.  
  567.                                 - 6 -
  568.  
  569.      (3) Any civil penalty assessed under this subsection shall be
  570. collected in the same manner as is required by subsections (b) through
  571. (e) of section 503 of the Migrant and Seasonal Agricultural Worker
  572. Protection Act (29 U.S.C. 1853) with respect to civil penalties
  573. assessed under subsection (a) of such section.
  574.  
  575.      (b) INJUNCTIVE ACTIONS BY THE SECRETARY.--The Secretary may bring
  576. an action under this section to restrain violations of this Act. The
  577. Solicitor of Labor may appear for and represent the Secretary in any
  578. litigation brought under this Act. In any action brought under this
  579. section, the district courts of the United States shall have
  580. jurisdiction, for cause shown, to issue temporary or permanent
  581. restraining orders and injunctions to require compliance with this
  582. Act, including such legal or equitable relief incident thereto as may
  583. be appropriate, including employment, reinstatement, promotion, and
  584. the payment of lost wages and benefits.
  585.  
  586.      (c) PRIVATE CIVIL ACTIONS.--(1) An employer who violates this Act
  587. shall be liable to the employee or prospective employee affected by
  588. such violation. Such employer shall be liable for such legal or
  589. equitable relief as may be appropriate, including employment,
  590. reinstatement, promotion, and the payment of lost wages and benefits.
  591.  
  592.      (2) An action to recover the liability prescribed in paragraph
  593. (1) may be maintained against the employer in any
  594.  
  595.  
  596.                                 - 7 -
  597.  
  598. Federal or State court of competent jurisdiction by an employee or
  599. prospective employee for or on behalf of such employee, prospective
  600. employee, and for other employees or prospective employees similarly
  601. situated. No such action may be commenced more than 3 years after the
  602. date of the alleged violation.
  603.  
  604.      (3) The court, in its discretion, may allow the prevailing (other
  605. than the United States) reasonable costs, including attorney's fees.
  606.  
  607.      (d) WAIVER OF RIGHTS PROHIBITED.--The rights and procedures
  608. provided by this Act may not be waived by contract or otherwise,
  609. unless such a waiver is part of a written settlement agreed to and
  610. signed by the parties to the pending action or complaint under this
  611. Act.
  612.  
  613. SEC.8.REGULATIONS.
  614.  
  615.      The Secretary shall, within 6 months after the date of the
  616. enactment of this Act, issue rules and regulations to carry out the
  617. provisions of this Act.
  618.  
  619. SEC.8.INAPPLICABLE TO MONITORING CONDUCTED BY LAW ENFORCEMENT
  620. AGENCIES.
  621.  
  622.      This At shall not apply to electronic monitoring administered by
  623. law enforcement agencies as may otherwise be permitted in criminal
  624. investigations.
  625.  
  626.                             -- end S516 --
  627.  
  628. ------------------------------
  629.  
  630. Date: 9 Nov 91 11:29:54 CDT
  631. From: Len Rose <federal@prison.north.carolina>
  632. Subject: File 7-- Letter from Prison (part 2 of 2)
  633.  
  634. Following is the second of the two-part letter by Len Rose.  It
  635. reinforces our own view that there is no such place as an "easy time"
  636. prison.  Len is no different than many other first-time, non-violent
  637. offenders: Loneliness and emotional deprivation border on "cruel and
  638. unusual punishment." It is not the loss of freedom, but the disruption
  639. of family and consequences of incarceration on the innocent that make
  640. prisons especially hard for offenders.  Those wishing a chronology and
  641. background of Len's case can obtain it from the Len Rose file in the
  642. CuD ftp archives at widener or uchicago.
  643.  
  644. Sheldon Zenner, Len's former attorney, has agreed to serve as a
  645. conduit for funds to help Len's family. Checks or money orders (*NO
  646. CASH*) should be made out to:
  647.  
  648.     Sheldon T. Zenner
  649.     RE: Len Rose
  650.     Katten, Muchin, and Zavis
  651.     525 West Monroe Street (Suite 1600)
  652.     Chicago, IL 60606-3693
  653.  
  654. BE SURE TO PUT LEN'S NAME ON THE CHECK AND AN INDICATION IN THE MEMO
  655. SECTION THAT IT'S FOR LEN ROSE so it may be directed properly.
  656.  
  657. Len's address for those who've missed it:
  658.  
  659. Len Rose  (27154-037)
  660. FPC
  661. Seymour Johnson AFB
  662. Caller Box 8004
  663. PMB 187
  664. Goldsboro, NC 27531-8004
  665.  
  666. He would appreciate a letter or post card.
  667.  
  668.                      +++ Len's letter follows +++
  669.  
  670. I am desperate for my family. My wife has run out of money, and she is
  671. on her own. Normally, this wouldn't be that serious, but she is
  672. handicapped by lack of English skills, and no marketable job skills.
  673. She has two small children to care for, ages six and three, and can't
  674. afford day care/baby sitters if she did obtain minimum wage
  675. employment. I was able to raise $5,000 from the sale of some of the
  676. equipment that was kindly returned to me by the Secret Service. It
  677. was not enough. She receives some public assistance, but it isn't
  678. enough to sustain them. I understand that she is on a waiting list for
  679. subsidy for public housing, but was also told there is a two-year
  680. backlog.
  681.  
  682. Since we cannot conduct a useful correspondence via written medium,
  683. and cannot afford to telephone, we are virtually cut-off from each
  684. other. The phone bill has not been paid, and it looks like that will
  685. soon be cut off (We are only allowed to make collect calls here). My
  686. wife has bravely survived for four months, and I feel very lucky to be
  687. married to her. She has endured so much these last two years. I am
  688. proud of her.
  689.  
  690. They are the ones who are really being punished. I am quite capable of
  691. serving my 10 and a half month sentence. It is mental hell, but I can
  692. handle it. They however, may not. If I could be released to home
  693. detention or perhaps a halfway house, I could return to the work force
  694. and support them. I can only wonder at the logic behind my sentence,
  695. but at this point I am no longer bitter. I am in stasis. I cannot and
  696. will not allow myself to think of what was or might have been. To
  697. indulge in such opens the door to thoughts which are at this point
  698. self-destructive.  I have learned that when survival is pitted against
  699. pride, instincts take over. I have become (I hope) a model prisoner.
  700. I work hard. I do what I am told, and smile. I am pleasant and
  701. respectful. I have only one desire. I must be free. My family's
  702. survival--my children--depend on me. Things look very bleak now.  I
  703. have put my faith in God that I can get out before they are on the
  704. street, are taken away and placed in foster care.  I have received so
  705. much help from various people. They know who they are. More thanks are
  706. not enough, and if I am ever fortunate enough to be a success again,
  707. they will be repaid.
  708.  
  709. Right now, it looks like my family doesn't stand much of a chance.  If
  710. I can be released in time, I can save them from a very harsh fate.
  711.  
  712. Prison has enlightened me in several ways. Loneliness--I never dreamt
  713. that it had such depths. I am never alone here, yet I am extremely
  714. lonely for my wife, Sun. After 11 years (soon to be 12!) of marriage,
  715. she has become part of me. I don't feel whole. It's also bizarre how
  716. much I came to depend on my children. My three year old daughter
  717. warmed my heart like nothing else could. My son, six years old, had
  718. finally grown to the point where he had become a friend. I could spend
  719. hours with him just talking. Being separated from them has been the
  720. worst punishment. I think that is the key to being in prison: It is
  721. not the conditions or physical confinement. Being cut off from loved
  722. ones is terrible. Especially when they need you.
  723.  
  724. My wife is serving my prison sentence. My children are also. Me?  I am
  725. fine, I suppose. If I were single, I could stay here and eventually
  726. cope. I have all my needs provided for. I don't have to worry about
  727. next month's rent, or food, or having the electricity cut off in the
  728. middle of winter. My wife does.
  729.  
  730. My loneliness for my wife is the harshest part of my imprisonment.
  731. Since we cannot write each other (as in meaningful communication),
  732. it's been sheer torture for me, and I'm sure for her as well.  Before
  733. you accuse me of complaining, I'd like to say that I accept what has
  734. happened to me. I have learned to live with my fate.  It took a long
  735. time for that, believe me. At this point in my life, I only wish to
  736. return to my family.  I'd like to resume a normal life and hopefully
  737. earn a decent living. Perhaps, in time, I can heal my family's wounds.
  738.  
  739. I am very proud of my wife. She has been the source of my resolve.
  740. Her loyalty and her strength have kept me going. She has seen her
  741. world crumble, and she still keeps a brave face on life.  I pray for
  742. them every night and also pray for my release.  Some people have told
  743. me that prison will force you to learn more about yourself. I have
  744. learned a great deal.  I know that I have discovered that I really do
  745. love my wife.  I took so many things for granted before.
  746.  
  747.          Len
  748.  
  749. ------------------------------
  750.  
  751. Date: 23 Oct 91 19:08:41 EDT
  752. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  753. Subject: File 8-- "Password violations helped Hill hacker"
  754.  
  755. "Password violations helped Hill hacker"
  756. Ogden Standard-Examiner  Wednesday, Oct 9, 1991  Page 3C (Utah/Local)
  757.  
  758. SALT LAKE CITY (AP) - A military auditor had little difficulty
  759. breaking into restricted Hill Air Force Base computer files and using
  760. them to leapfrog into other Air Force computers in Texas, Georgia and
  761. Ohio, according to an Air Force Audit Agency report.
  762.  
  763. The auditor's secret to access was taking advantage of procedural
  764. violations, the audit said.  When prompted for a password by the Hill
  765. computer, he typed the first or last name of people who worked on the
  766. computers.  Under Air Force regulation, names are not supposed to be
  767. used for such passwords.
  768.  
  769. In a copyright story Tuesday, the Desert News [of Salt Lake City,
  770. Utah] reported that the agency also said inspection of computers at
  771. Hill showed some people had installed "pirated" software programs
  772. illegally, and others improperly used commercial programs that had not
  773. been inspected for possible computer viruses that could destroy
  774. important files.
  775.  
  776. The auditor decided to test computer security at Hill's Ogden Air
  777. Logistics Center - on of five centers that order supplies for the Air
  778. Force - by obtaining a list of people who worked on computers there
  779. and trying to gain access using their names.
  780.  
  781. "Systems-user-created passwords related to the personal identity in
  782. three of four systems reviewed, enabling the auditor to make
  783. unauthorized entries into 13 (total) systems," he wrote.
  784.  
  785. One of the passwords he discovered was for a systems programmer, which
  786. gave the auditor access to virtually ever file in that system.  It
  787. also allowed him to compromise "almost all" of the passwords there -
  788. some of which were good on other systems, too, the report said.
  789.  
  790. With that, he said he was able to raid restricted systems around Hill
  791. that contained information on contracts, orders, material needs and
  792. electronic mail for base personnel.  "Potential existed (for) ...
  793. manipulation or destruction of sensitive data," he wrote.
  794.  
  795. The auditor noted all users have since been instructed about proper
  796. selection of passwords, and new software has been installed in some
  797. systems to automatically stop use of names.
  798.  
  799. Hill spokesman Len Barry added that new systems require use of both
  800. numbers and letter for passwords.  Further, programs do not allow the
  801. same password to be used in more than one system.
  802.  
  803. ------------------------------
  804.  
  805. End of Computer Underground Digest #3.40
  806. ************************************
  807.  
  808.