home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud342.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.9 KB  |  811 lines

  1.  
  2.  
  3. Computer underground Digest    Sun, Nov 30, 1991   Volume 3 : Issue 41
  4.  
  5.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.  
  7. CONTENTS, #3.42 ( November 30, 1991)
  8. File 1-- Moderators' Corner
  9. File 2-- CPSR FOIAs Secret Service
  10. File 3-- Responses to CPSR's FOIA Requests
  11. File 4-- Why Covert Surveillance is Wrong
  12.  
  13. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  14. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  15. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  16. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  17. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  18. Chicago email server, send mail with the subject "help" (without the
  19. quotes) to archive-server@chsun1.spc.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may  be reprinted as long as the source
  24. is cited.  Some authors do copyright their material, and they should
  25. be contacted for reprint permission.  It is assumed that non-personal
  26. mail to the moderators may be reprinted unless otherwise specified.
  27. Readers are encouraged to submit reasoned articles relating to the
  28. Computer Underground.  Articles are preferred to short responses.
  29. Please avoid quoting previous posts unless absolutely necessary.
  30.  
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Digest contributors assume all
  33.             responsibility for ensuring that articles submitted do not
  34.             violate copyright protections.
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. Date: Thu, 30 Nov 91 9:39:58 EST
  39. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  40. Subject: File 1-- Moderators' Corner
  41.  
  42. We promised Sheldon Zenner's response to Bill Cook's opening statement
  43. in the Phrack/Knight Lightning trial, but a backlog of material will
  44. delay it for about two issues. This issue is devoted to the revelation
  45. of Secret Service covert surveillance of legal public activity
  46. announced by CPSR (see Craig Neidorf's file below). A lively
  47. discussion appeared in Telecom Digest (to subscribe via e-mail,
  48. contact moderator Pat Townson at:  telecom@eecs.nwu.edu), which we
  49. reprint for the many readers who lack Usenet access.
  50.  
  51. From information slowly emerging from FOIA requests by CPSR, Glen
  52. Roberts (publisher of _Full Disclosure_), and CuD, it appears that the
  53. Secret Service clearly overstepped its bounds. Gordon Meyer, co-editor
  54. of CuD, was investigated as a "hacker" on the basis of his association
  55. with "suspected hackers" when collecting information for his M.A.
  56. thesis. It is clear from released files that Secret Service
  57. investigators had little understanding of what the information they
  58. obtained, and this led to exaggerated interpretations and demonizing
  59. of activity that was otherwise legal.
  60.  
  61. Because cyberspace is a new frontier in which the norms and laws
  62. governing it are still emerging, it is crucial that the limits
  63. establishing what law enforcement may or may not do in the new frontier
  64. be examined and debated. For those who feel that Constitutional
  65. protections should extent into computer-mediated communication, the
  66. Secret Service actions are of special concern.
  67.  
  68. ------------------------------
  69.  
  70. Date: Fri, 22 Nov 1991 16:51:43 -0500
  71. From: Craig Neidorf <knight@EFF.ORG>
  72. Subject: File 2-- CPSR FOIAs Secret Service
  73.  
  74. ***   ***   ***   ***   ***   ***   ***   ***   ***   ***   ***   ***  ***
  75.  
  76. Craig Neidorf - Washington Intern
  77. Electronic Frontier Foundation
  78. 666 Pennsylvania Avenue, SE
  79. Suite 303
  80. Washington, D.C.  20003
  81. (202)544-9237 Voice
  82. (202)547-5481 FAX
  83.  
  84.      *** Attribute no comment contained in this message to the     ***
  85.      *** Electronic Frontier Foundation unless explicited stated!  ***
  86.  
  87. The Secret Service's response to Computer Professionals for Social
  88. Responsibility's (CPSR) Freedom of Information Act (FOIA) request has
  89. raised new questions about the scope and conduct of the agency's
  90. "computer crime" investigations.  The documents disclosed to CPSR
  91. reveal that the Secret Service monitored communications sent across
  92. the Internet.  The materials released through the FOIA include copies
  93. of many electronic newsletters, digests, and Usenet groups including
  94. "comp.org.eff.talk," "comp.sys.att," "Computer Underground Digest"
  95. (alt.cud.cu-digest)," "Effector Online," "Legion of Doom Technical
  96. Journals," "Phrack Newsletter," and "Telecom  Digest (comp.dcom.
  97. telecom)".  Currently, there is no clear policy for the monitoring of
  98. network communications by law enforcement agents.  A 1982 internal FBI
  99. memorandum indicated that the Bureau would consider monitoring on a
  100. case by case basis.  That document was released as a result of a
  101. separate CPSR lawsuit against the FBI.
  102.  
  103. Additionally, we have found papers that show Bell Labs in New Jersey
  104. passed copies of Telecom Digest to the Secret Service.
  105.  
  106. The material (approximately 2500 pages) also suggests that the Secret
  107. Service's seizure of computer bulletin boards and other systems may
  108. have violated the Electronic Communications Privacy Act of 1986 and
  109. the Privacy Protection Act of 1980.
  110.  
  111. Two sets of logs from a computer bulletin board in Virginia show that
  112. the Secret Service obtained messages in the Spring of 1989 by use of
  113. the system administrator's account.  It is unclear how the Secret
  114. Service obtained system administrator access.  It is possible that the
  115. Secret Service accessed this system without authorization.  The more
  116. likely explanation is that the agency obtained the cooperation of the
  117. system administrator.  Another possibility is that this may have been
  118. a bulletin board set up by the Secret Service for a sting operation.
  119. Such a bulletin board was established for an undercover investigation
  120. involving pedophiles.
  121.  
  122. The documents we received also include references to the video taping
  123. of SummerCon, a computer hackers conference that took place in St.
  124. Louis in 1988.  The Secret Service employed an informant to attend the
  125. conference and placed hidden cameras to tape the participants.  The
  126. documents also show that the Secret Service established a computer
  127. database to keep track of suspected computer hackers.  This database
  128. contains records of names, aliases, addresses, phone numbers, known
  129. associates, a list of activities, and various articles associated with
  130. each individual.
  131.  
  132. CPSR is continuing its efforts to obtain government documentation
  133. concerning computer crime investigations conducted by the Secret
  134. Service.  These efforts include the litigation of several FOIA
  135. lawsuits and attempts to locate individuals targeted by federal
  136. agencies in the course of such investigations.
  137.  
  138. For additional information, contact:
  139.  
  140.      dsobel@washofc.cpsr.org (David Sobel)
  141.  
  142. ------------------------------
  143.  
  144. Date: Thu, 30 Nov 91 10:44: 41 CST
  145. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  146. Subject: File 3--Responses to CPSR (Reprinted from Telecom Digest)
  147.  
  148. ((Moderators' note: The following responses to the CPSR FOIA notice
  149. appeared in Telecom Digest. The posts raise crucial issues of
  150. monitoring public behavior in the grey area of legitimate
  151. investigation and unacceptable law enforcement behavior).
  152.  
  153. Date: Sat, 23 Nov 1991 15:43:39 -0600
  154. From: TELECOM Moderator <telecom>
  155. Subject: Re: CPSR FOIAs U.S. Secret Service
  156.  
  157. In TELECOM Digest V11 #953, Craig Neidorf <knight@eff.org> tells of
  158. efforts by the Computer Professionals For Social Responsibility to
  159. seek out evidence of U.S. Secret Service activity relating to
  160. investigations that agency has undertaken. TELECOM Digest was
  161. mentioned as one electronic journal apparently examined as part of one
  162. or more investigations. Perhaps Craig thought that seeing this journal
  163. in the agency's files would somehow excite (or incite?) me to action.
  164. Well, he is right. I was motivated to write this response.
  165.  
  166. > The Secret Service's response to Computer Professionals for Social
  167. > Responsibility's (CPSR) Freedom of Information Act (FOIA) request has
  168. > raised new questions about the scope and conduct of the agency's
  169. > "computer crime" investigations.  The documents disclosed to CPSR
  170. > reveal that the Secret Service monitored communications sent across the
  171. > Internet.
  172.  
  173. Since the Internet is a government-owned and managed resource in
  174. cooperation with numerous publicly funded institutions and others, it
  175. is fair game for anyone who wishes to 'monitor' its traffic, provided
  176. that traffic is intended for public consumption and display, as are
  177. the various e-journals and newsgroups.
  178.  
  179. Anyone is free -- even members of CPSR -- to interconnect with this
  180. network and read the newsgroups or subscribe to the various
  181. e-journals. Craig makes it sound, in his context, like the Secret
  182. Service did something wrong. In this instance, they did not.
  183.  
  184. >   The materials released through the FOIA include copies of
  185. > many electronic newsletters, digests, and Usenet groups including
  186. > "comp.org.eff.talk," "comp.sys.att," "Computer Underground Digest"
  187. > (alt.cud.cu-digest)," "Effector Online," "Legion of Doom Technical
  188. > Journals," "Phrack Newsletter," and "TELECOM Digest (comp.dcom.
  189. > telecom)".
  190.  
  191. Well I don't know about those other guys mentioned here, but I have no
  192. problem with TELECOM Digest being in anyone's files.
  193.  
  194. > Currently, there is no clear policy for the monitoring
  195. > of network communications by law enforcement agents.  A 1982 internal
  196. > FBI memorandum indicated that the Bureau would consider monitoring on a
  197. > case by case basis.
  198.  
  199. Well, why should there be a 'clear policy'?  That which is available
  200. to the public is available to anyone, including employees of
  201. government agencies. If I can read it, take offense to it and (feeling
  202. it might be a criminal action) report it to authorities, then why
  203. can't an employee of the Secret Service read something here, feel the
  204. same way and report the matter?  Or conversely, why can't any member
  205. of the public read something here, be disinterested in it or bored by
  206. it and forget the matter.
  207.  
  208. > Additionally, we have found papers that show Bell Labs in New
  209. > Jersey passed copies of TELECOM Digest to the Secret Service.
  210.  
  211. FYI, I have numerous names on the mailing matrix for TELECOM Digest of
  212. people associated with various government agencies, including the
  213. Secret Service, the IRS and many others. I ask for one thing from
  214. people who wish to subscribe: an interest in telecommunications policy
  215. and practice; and an enthusiasm for understanding telecommunications
  216. in an intellectually and ethically honest way. I specifically forbid
  217. and repudiate copyright of TELECOM Digest in the hopes people will
  218. share their understanding and ideas with others.
  219.  
  220. If Craig's implication here is that there was something sneaky about
  221. the passing of the Digest to the Secret Service, then he is entitled
  222. to think that way; my answer is that had I known someone at Bell Labs
  223. was going to all that trouble (passing along issues of the Digest) I
  224. would have added the names of the interested parties to the matrix
  225. here, or started yet another expansion mailing list (there are
  226. currently over 100 such expansion mailing lists serviced from the main
  227. list here).
  228.  
  229. > Another possibility is that this may have been a bulletin board set
  230. > up by the Secret Service for a sting operation.  Such a bulletin board
  231. > was established for an undercover investigation involving pedophiles.
  232.  
  233. I think that's an admirable goal ... investigating pedophiles.
  234.  
  235. >      The documents we received also include references to the video
  236. > taping of SummerCon, a computer hackers conference that took place in
  237. > St. Louis in 1988.  The Secret Service employed an informant to attend
  238. > the conference and placed hidden cameras to tape the participants.
  239.  
  240. Well again, a public event is a public event. It was advertised widely
  241. and people were invited to attend. That which can be seen with the
  242. eyes does not become forbidden to view later through the lens of a
  243. camera for strictly that reason alone.
  244.  
  245. > The documents also show that the Secret Service established a computer
  246. > database to keep track of suspected computer hackers.  This database
  247. > contains records of names, aliases, addresses, phone numbers, known
  248. > associates, a list of activities, and various articles associated with
  249. > each individual.
  250.  
  251. Not that you would ever keep any computer database of people with
  252. interests like your own ....:)
  253.  
  254. > CPSR is continuing its efforts to obtain government documentation
  255. > concerning computer crime investigations conducted by the Secret
  256. > Service.  These efforts include the litigation of several FOIA lawsuits
  257. > and attempts to locate individuals targeted by federal agencies in the
  258. > course of such investigations.
  259.  
  260. Fine ... you do your thing. But let me make it perfectly clear you do
  261. not speak for Patrick Townson and/or TELECOM Digest, although you may
  262. speak for various readers of the Digest who have asked you to
  263. represent them or speak for them. I have no problem whatsoever with
  264. the Secret Service or any other government agency reading what I
  265. publish here. They don't have to sneak around reading it.
  266.  
  267. > For additional information, contact:
  268. > dsobel@washofc.cpsr.org (David Sobel)
  269.  
  270. By all means, dear readers, contact CPSR if you want more information,
  271. but as for myself, I support government efforts to crack down on
  272. computer crime, and electronic invasion of computers by unauthorized
  273. users. I do not support organizations which would deny the government
  274. the right to participate in any public forum.
  275. Email is a whole different matter ... notice I have not mentioned it
  276. once today. I am talking about newsgroups and public mailing lists.
  277.  
  278. Patrick Townson
  279.  
  280.                 ++++++++++++++++++++++++++++++++++++++
  281.  
  282. Date: Sat, 23 Nov 1991 21:09 EST
  283. From: Paul Coen <PCOEN@drew.drew.edu>
  284. Subject: Re: CPSR FOIAs U.S. Secret Service
  285.  
  286. Sorry, Pat.  While I often agree with what you say, I'm going to have
  287. to disagree on a few points here.
  288.  
  289. > Since the Internet is a government-owned and managed resource in
  290. > cooperation with numerous publicly funded institutions and others, it
  291. > is fair game for anyone who wishes to 'monitor' its traffic, provided
  292. > that traffic is intended for public consumption and display, as are
  293. > the various e-journals and newsgroups.
  294.  
  295. That's a matter of perception.  My description is that the Internet
  296. started as a DARPA project, and quickly grew.  Now, only a portion of
  297. it is under government control.  The international sites certainly
  298. aren't.  While I agree that the federal government has a vested
  299. interest in what's on the .mil and .gov sites, or what is going over
  300. lines that the federal government is paying for, that's not a whole
  301. lot of the net these days.  I'd certainly stop short of saying that it
  302. is "government owned."
  303.  
  304. > Anyone is free -- even members of CPSR -- to interconnect with this
  305. > network and read the newsgroups or subscribe to the various
  306. > e-journals. Craig makes it sound, in his context, like the Secret
  307. > Service did something wrong. In this instance, they did not.
  308.  
  309. You're right -- anyone is free, including the Secret Service.  More on
  310. this later, as this actually raises questions about the Secret
  311. Service's behavior.
  312.  
  313. > Well I don't know about those other guys mentioned here, but I have no
  314. > problem with TELECOM Digest being in anyone's files.
  315.  
  316. Yes, but did all of the people who made contributions realize that it
  317. could end up in a file pertaining to a Secret Service investigation?
  318.  
  319. > Well, why should there be a 'clear policy'?  That which is available
  320. > to the public is available to anyone, including employees of
  321. > government agencies. If I can read it, take offense to it and (feeling
  322. > it might be a criminal action) report it to authorities, then why
  323. > can't an employee of the Secret Service read something here, feel the
  324. > same way and report the matter?  Or conversely, why can't any member
  325. > of the public read something here, be disinterested in it or bored by
  326. > it and forget the matter.
  327.  
  328. This is a tough issue -- if the net is considered "public behavior,"
  329. and statements made here are not criminal in nature (none in TELECOM
  330. Digest have been to date -- ie, no credit card numbers :), then why
  331. should it end up in a Secret Service file?  Doesn't it then become
  332. government monitoring legal public activities/statements by citizens?
  333. Sorry, that's a bit too much like a police state for my liking, in
  334. flavor if not degree.
  335.  
  336. > FYI, I have numerous names on the mailing matrix for TELECOM Digest of
  337. > people associated with various government agencies, including the
  338. > Secret Service, the IRS and many others. I ask for one thing from
  339. > people who wish to subscribe: an interest in telecommunications policy
  340. > and practice; and an enthusiasm for understanding telecommunications
  341. > in an intellectually and ethically honest way. I specifically forbid
  342. > and repudiate copyright of TELECOM Digest in the hopes people will
  343. > share their understanding and ideas with others.
  344.  
  345. Do you really think the people who placed those excerpts in the files
  346. were interested in telecom issues?  Or in who was saying what?  Not
  347. the people who passed them on, but the "investigators."  (Using the
  348. term loosely -- Foley certainly wasn't much of an investigator IMO.)
  349.  
  350. > Not that you would ever keep any computer database of people with
  351. > interests like your own ....:)
  352.  
  353. Of course, who knows how many people are in that database that
  354. shouldn't be -- considering that the Secret Service seemed to think
  355. that the statement that Kermit is a file transfer protocol used on
  356. mainframes was so serious.  I'm surprised that they haven't busted
  357. Digital Press and confiscated the MS-Kermit User's Guide :).
  358.  
  359. > By all means, dear readers, contact CPSR if you want more information,
  360. > but as for myself, I support government efforts to crack down on
  361. > computer crime, and electronic invasion of computers by unauthorized
  362. > users. I do not support organizations which would deny the government
  363. > the right to participate in any public forum.
  364.  
  365. The problem is that you are dealing with two different entities here.
  366. On the one hand, you have the individual government employee, who has
  367. a right to participate in a public forum, and on the other, you have a
  368. governmental investigation agency, represented by that individual.
  369.  
  370. Unless it clearly relates to the commission of a crime, or it falls
  371. under the heading of "expert opinion," relating to an issue under
  372. investigation (and no copyrights are violated), the government should
  373. not be placing legal, public statements in the record of a criminal
  374. investigation is out of line.  Sure, they can read it -- but to place
  375. it in that file implies that there is something wrong with the
  376. statement.  Considering law-enforcement infiltration of legal lobbying
  377. groups who disagree with policy, and other abuses, you really have to
  378. wonder who is more paranoid -- extreme privacy advocates who would
  379. deny the government any role, or the agents of the government.  These
  380. folks really seem to feel that anyone is a potential threat.  And
  381. winding up, even by accident or chance, in one of their files is not a
  382. trivial matter.  It can cost you security clearance, it can cost you a
  383. job, a promotion, or an appointment.
  384.  
  385. It's very easy for a paper-pusher to get the idea that "it's all
  386. criminals on these here groups," based on the appearance of excerpts
  387. in files (why else would they be there -- remember Ed Meese's
  388. "innocent people aren't accused of crimes" comment?) -- so anyone who
  389. posts must not be trustworthy.  The government understanding of the
  390. net is not yet mature enough to assume that they're not going to react
  391. that way.  So far, they've been pretty predictable.
  392.  
  393. Paul Coen,   pcoen@drew.drew.edu, pcoen@drew.bitnet
  394.  
  395.                 ++++++++++++++++++++++++++++++++++++++
  396.  
  397. Date: Sun, 24 Nov 91 01:09 PST
  398. From: john@zygot.ati.com (John Higdon)
  399. Subject: Re: CPSR FOIAs U.S. Secret Service
  400.  
  401. On Nov 23 at 16:46, TELECOM Moderator writes:
  402.  
  403. > I have no problem whatsoever with
  404. > the Secret Service or any other government agency reading what I
  405. > publish here. They don't have to sneak around reading it.
  406.  
  407. They why do they behave in this manner? The fact is they DO sneak
  408. around when indeed getting a subscription would be no problem at all.
  409. After dealing with FBI and telco security types for the past couple of
  410. years, I have come to believe that they would figure out a complex and
  411. covert way to glean some information even if it was painted in
  412. ten-foot high letters on Shasta Dam.
  413.  
  414. The fact of the matter is that many of these gum shoes are in way over
  415. their heads on a lot of this computer stuff and it is a full time job
  416. to keep from looking like the horse's ass. And most of the time they
  417. are not successful. Secret Service and FBI types have no idea what is
  418. "sensitive" and what is garbage. I have seen agents pore over
  419. documents in a case that I would not even fish out of the trash. Most
  420. amusing was watching a telco security person fawn over a box of
  421. "evidence" that was filled with stuff supposedly "stolen" from
  422. Pac*Bell that I would pay you to remove from my garage. It was garbage
  423. that even Pac*Bell has not used in any way for over thirty years.
  424.  
  425. Unlike Patrick, I have little or no faith and confidence in law
  426. enforcement when it comes to "hackers". Even the "experts" I have met
  427. on that side of the fence tend to drool a bit and would have not a
  428. clue concerning who and what was "dangerous" or not. For all the
  429. seizures and raids that have occurred we have seen precious little in
  430. terms of court action and that which actually has landed in court has
  431. proven my point.
  432.  
  433. It is unfortunate that more enlightenment has not managed to find its
  434. way into government's enforcement arm in the form of knowledgeable
  435. personnel. But what can you expect when even the laws dealing with
  436. these "crimes" are confusing and inadequate. You have policemen
  437. enforcing laws they do not understand, serving warrants issued by
  438. judges who have not a clue, and occasionally, courts dispensing
  439. justice in the dark.
  440.  
  441. Until you have personally witnessed the wheels of enforcement and
  442. justice grind away on the field of computers and telecommunications,
  443. you cannot grasp the pitiful nature of these processes, nor comprehend
  444. the damage that is being done to rights and protections that we all
  445. used to take for granted. I cannot believe that Patrick would be so
  446. gung-ho on this matter if he could see the reality of what he
  447. euphemistically refers to as "enforcement" and "justice". It could not
  448. be a bigger joke.
  449.  
  450. > By all means, dear readers, contact CPSR if you want more information,
  451. > but as for myself, I support government efforts to crack down on
  452. > computer crime, and electronic invasion of computers by unauthorized
  453. > users.
  454.  
  455. Surely you cannot be referring to any of the efforts to date. I have
  456. personally looked into many of these efforts, some in great detail,
  457. and am horrified at what misguided efforts these are. To be honest,
  458. these efforts are also as ineffective as they are unnecessarily harsh.
  459.  
  460. > I do not support organizations which would deny the government
  461. > the right to participate in any public forum.
  462.  
  463. Since when is sneaking around obtaining covert copies of a forum's
  464. output "participation"? I support organizations that strive to ensure
  465. that the government operate within the framework of laws and the
  466. constitution, regardless of how "important" and "urgent" the matters
  467. under investigation may be represented by that government.
  468.  
  469. > Email is a whole different matter ... notice I have not mentioned it
  470. > once today. I am talking about newsgroups and public mailing lists.
  471.  
  472. A thin line, to be sure. A line that most (if not all) enforcement
  473. agencies have no problem crossing.
  474.  
  475.                 ++++++++++++++++++++++++++++++++++++++
  476.  
  477. Date: Sun, 24 Nov 1991 10:22:27 -0500 (EST)
  478. From: NIEBUHR@BNLCL6.BNL.GOV (Dave Niebuhr, BNL CCD, 516-282-3093)
  479. Subject: Re: CPSR FOIAs U.S. Secret Service
  480.  
  481. Pat's rebuttal to Craig Neidorf's article fits my perspective 100%
  482. when it comes to using a public access media such as Usenet.  I feel
  483. that if I put something onto it, then I'm willing to have anyone read
  484. what I want to say.
  485.  
  486. Conversely, if I don't want anyone to see it, then I don't post it.
  487.  
  488. Good show, Pat.
  489.  
  490.                 ++++++++++++++++++++++++++++++++++++++
  491.  
  492. From: Mike Godwin <mnemonic@eff.org>
  493. Subject: Re: CPSR FOIAs U.S. Secret Service
  494. Date: Sun, 24 Nov 91 11:52:16 EST
  495.  
  496. Pat writes:
  497.  
  498. > By all means, dear readers, contact CPSR if you want more
  499. > information, but  as for myself, I support government efforts to
  500. > crack down on computer crime, and electronic invasion of computers by
  501. > unauthorized users. I do not support organizations which would deny
  502. > the government the right to participate in any public forum.
  503.  
  504. It should be noted that the Electronic Frontier Foundation has never
  505. argued that there is a principled rationale for denying the government
  506. access to public forums. Moreover, both EFF and CPSR have hosted
  507. public forums on computer crime, civil liberties, and privacy matters
  508. at which government representatives have been informative and
  509. enthusiastic participants.
  510.  
  511. > But let me make it perfectly clear you do not speak for Patrick
  512. > Townson and/or TELECOM Digest, although you may speak for various
  513. > readers of the Digest who have asked you to represent them or speak
  514. > for them.
  515.  
  516. This seems to me to be an odd comment. I don't know of anyone,
  517. including Craig Neidorf, who has claimed to "speak for" TELECOM Digest
  518. or Pat Townson.
  519.  
  520. You seem to be expressing opposition to CPSR's efforts to find out the
  521. contours of the government's efforts to fight computer crime. This
  522. surprises me, since I'd have thought that anyone in a democratic
  523. society would be interested in knowing how the government is spending
  524. our tax money -- not to mention whether some of its efforts might affect
  525. the exercise of the Constitutional right to free speech in a public
  526. forum.
  527.  
  528. [Telecom Moderator's Note: Readers who are interested in more information
  529. about the Electronic Frontier Foundation and/or membership should
  530. contact Mike Godwin <mnemonic@eff.org>.  PAT]
  531.  
  532.                 ++++++++++++++++++++++++++++++++++++++
  533.  
  534. From: mcovingt@athena.cs.uga.edu (Michael A. Covington)
  535. Subject: Re: CPSR FOIAs U.S. Secret Service
  536. Date: Sun, 24 Nov 91 19:08:46 GMT
  537.  
  538. In article <telecom11.953.4@eecs.nwu.edu> knight@eff.org (Craig
  539. Neidorf) writes:
  540.  
  541. >     The Secret Service's response to Computer Professionals for
  542. > Social Responsibility's (CPSR) Freedom of Information Act (FOIA)
  543. > request has raised new questions about the scope and conduct of the
  544. > agency's "computer crime" investigations.  The documents disclosed to
  545. > CPSR reveal that the Secret Service monitored communications sent
  546. > across the Internet.  The materials released through the FOIA include
  547. > copies of many electronic newsletters, digests, and Usenet groups
  548. > including "comp.org.eff.talk," "comp.sys.att," "Computer Underground
  549. > Digest" (alt.cud.cu-digest)," "Effector Online," "Legion of Doom
  550. > Technical Journals," "Phrack Newsletter," and "TELECOM Digest
  551. > (comp.dcom.telecom)".  Currently, there is no clear policy for the
  552. > monitoring of network communications by law enforcement agents.
  553.  
  554. Two of these are unfamiliar to me, but all the rest are forums which
  555. everyone is welcome to read.  You might as well complain that the
  556. Secret Service reads your local newspaper.
  557.  
  558. Seriously, I am concerned about possible violations of people's rights
  559. by over-zealous agents.  But reading comp.dcom.telecom hardly counts
  560. as snooping!
  561.  
  562. In article <telecom11.959.1@eecs.nwu.edu> PCOEN@drew.drew.edu (Paul
  563. Coen) writes:
  564.  
  565. >> Anyone is free -- even members of CPSR -- to interconnect with this
  566. >> network and read the newsgroups or subscribe to the various
  567. >> e-journals. Craig makes it sound, in his context, like the Secret
  568. >> Service did something wrong. In this instance, they did not.
  569.  
  570. >> Well I don't know about those other guys mentioned here, but I have no
  571. >> problem with TELECOM Digest being in anyone's files.
  572.  
  573. > Yes, but did all of the people who made contributions realize that it
  574. > could end up in a file pertaining to a Secret Service investigation?
  575.  
  576. This is something we have had a hard time hammering into the heads of
  577. the users here at the University of Georgia.  A newsgroup is a public
  578. forum.  Posting something in a newsgroup is like publishing it in a
  579. major newspaper.  The person posting it should expect that it will be
  580. read by practically anybody anywhere.
  581.  
  582. "I've just posted this for 100,000 people, but don't tell anybody!" is
  583. unfortunately a common attitude.  People seem to think that the
  584. newsgroups are some kind of underground society where everyone is
  585. sworn to secrecy.
  586.  
  587.                 ++++++++++++++++++++++++++++++++++++++
  588.  
  589. From: fulk@cs.rochester.edu (Mark Fulk)
  590. Subject: Re: CPSR FOIAs U.S. Secret Service
  591. Date: Sun, 24 Nov 1991 21:27:49 GMT
  592.  
  593. In article <telecom11.954.6@eecs.nwu.edu> telecom (TELECOM Moderator)
  594. writes:
  595.  
  596. > In TELECOM Digest V11 #953, Craig Neidorf <knight@eff.org> tells of
  597.  
  598.  ...Long inclusion deleted, consult the previous articles...
  599.  
  600. I think Pat is attacking a straw man here.  Craig Neidorf's posting
  601. offered no evaluation of the purpose, danger, or legality of the
  602. included material; Pat only assumed that CPSR/CN/EFF object to the
  603. government keeping such files.  A more appropriate response would be
  604. "why should this matter?", since no reason for caring was offered.
  605. I'll offer two reasons I care:
  606.  
  607. 1) Further evidence that the government investigators are operating in
  608. the dark.
  609.  
  610. 2) The use by demagogues of "presence in a file" as evidence for
  611. guilt.  "Ah, yes, Mr. Townson, but we have seen your name in the FBI's
  612. computer crimes file.  Now stop telling us you don't know any credit
  613. card thiefs."  This tactic is the reason the John Birch society used
  614. to send out postcards accusing people of being communists.  The
  615. postcards were sometimes used by HUAC as evidence of guilt.  Among the
  616. people who were the subject of such postcards were John Kenneth
  617. Galbraith and Amitai Etzioni (they weren't investigated by HUAC).
  618.  
  619. >> was established for an undercover investigation involving pedophiles.
  620.  
  621. > I think that's an admirable goal ... investigating pedophiles.
  622.  
  623. On the surface.  I must admit that I know next to nothing about
  624. pedophilia.  However, I'm fairly certain that it is a condition
  625. requiring treatment more than a crime requiring punishment.  And it
  626. seems likely to me that the Secret Service's bulletin board would very
  627. likely be an entrapment; would very likely result in the arrest of
  628. people who never touch a child despite their condition; and almost
  629. certainly will do nothing whatsoever to contribute to the safety of
  630. children.  On the other hand, an investigation of the Diocese of
  631. Chicago would, it seems, be of great value.  For some reason, that
  632. investigation has not yet begun.
  633.  
  634. >> The documents we received also include references to the video
  635. >> taping of SummerCon, a computer hackers conference that took place in
  636. >> St. Louis in 1988.  The Secret Service employed an informant to attend
  637. >> the conference and placed hidden cameras to tape the participants.
  638.  
  639. > Well again, a public event is a public event. It was advertised widely
  640. > and people were invited to attend. That which can be seen with the
  641. > eyes does not become forbidden to view later through the lens of a
  642. > camera for strictly that reason alone.
  643.  
  644. Not all events at a conference are public.  Most of the interesting
  645. work goes on in private meeting rooms and bedrooms.  People have a
  646. right to privacy where they might reasonably expect it; if a meeting
  647. room is labelled private, taping there would violate privacy.  Taping
  648. in anyone's hotel room would certainly be a violation of privacy,
  649. lacking the permission of the people present.  It has been a long time
  650. since Summercon '88 was a current topic, but I recall that the taping
  651. occurred in someone's hotel room.
  652.  
  653. >> The documents also show that the Secret Service established a computer
  654. >> database to keep track of suspected computer hackers.  This database
  655. >> contains records of names, aliases, addresses, phone numbers, known
  656. >> associates, a list of activities, and various articles associated with
  657. >> each individual.
  658.  
  659. > Not that you would ever keep any computer database of people with
  660. > interests like your own ....:)
  661.  
  662. Again, no evaluation of the data was offered, Pat.  You're barking at
  663. the mailman.  The point was to give a clear idea of the amount of effort
  664. the Secret Service has expended.  I would expect them to construct
  665. such a database.  What concerns me is the quality of information in
  666. the database.
  667.  
  668. I think CPSR's efforts are clearly worthwhile.
  669.  
  670. >> CPSR is continuing its efforts to obtain government documentation
  671.  
  672. > Fine ... you do your thing. But let me make it perfectly clear you do
  673. > not speak for Patrick Townson and/or TELECOM Digest, although you may
  674.  
  675. > By all means, dear readers, contact CPSR if you want more information,
  676. > but as for myself, I support government efforts to crack down on
  677. > computer crime, and electronic invasion of computers by unauthorized
  678. > users. I do not support organizations which would deny the government
  679. >the right to participate in any public forum.
  680.  
  681. The straw is flying now!
  682.  
  683. Of course the government has a right to participate in c.d.t, and to
  684. record articles.  Of course it should crack down on computer crime,
  685. provided that in so doing it respects the Constitution and the law,
  686. and provided (1) that the crackdown is directed at substantial crimes,
  687. not at teenage pranks that should be dealt with by parents and
  688. relevant local authorities, and (2) that the crackdown has some chance
  689. of success.
  690.  
  691. The problem with Secret Service efforts is that they SEEM to be a
  692. bunch of Keystone Kops.  Since they are apparently unable to approach
  693. the real problems, they are spending time collecting massive
  694. quantities of irrelevant material to pad their files.  I suspect that
  695. they are also padding their suspect lists, which makes the matter of
  696. their database of suspected hackers AND ASSOCIATES a bit of a worry.
  697.  
  698. One might ask, "How SHOULD the SS proceed?"  My prescription: for
  699. decades there have been persistent rumors of computer thefts by
  700. insiders.  The perpetrators, once caught by their employers, would be
  701. let go for minimal restitution and silence.  The SS should track some
  702. of those rumors down, and if any turn up correct, prosecute.  The
  703. effort, of course, would be substantial.  The probability of success
  704. is not 100%.  But, by all accounts known to me, this is the best way
  705. to get at the real bulk of computer crime.
  706.  
  707. [Telecom Moderator's Note: One glaring inaccuracy in your response was your
  708. comment that 'an investigation of (pedophilia in) the Archdiocese of
  709. Chicago would be of great value and it has not begun.' The truth here
  710. is that following several detailed articles in the %Chicago Sun Times%,
  711. the %Chicago Reader%, a couple articles by myself in misc.legal which
  712. drew considerable attention, and several news reports on television,
  713. the 'pedophilia problem' in the Archdiocese of Chicago WAS investigated
  714. at the church level and IS being investigated by the Cook County State's
  715. Attorney now. During the past two weeks, six priests have been removed
  716. from their positions, and more are expected to be removed soon.  PAT]
  717.  
  718. ------------------------------
  719.  
  720. Date: Mon, 25 Nov 91 01:20 CST
  721. From: TK0JUT1@NIU.BITNET
  722. Subject: File 4-- Why Covert Surveillance is Wrong
  723.  
  724. Criticism of Craig Neidorf's report of CPSR's investigation into
  725. Secret Service covert surveillance of net-media, use of informants,
  726. and other intrusive observations justifies law enforcement actions on
  727. several grounds, including:
  728.  
  729. 1) Anything public is fair game for covert surveillance.
  730. 2) People with nothing to hide shouldn't worry about what they say in
  731.    public.
  732. 3) Computer crime isn't cool, and the government has both the right
  733.    and the responsibility to target evil-doers.  Therefore, law
  734.    enforcement need not have clear policies circumscribing the limits
  735.    of covert intrusion.
  736.  
  737. First, it is categorically false that *anything* done in public is
  738. fair game for covert surveillance. As anybody from the Chicago area
  739. should know, Judge Getzendammer (US District Court, Northern District)
  740. made it quite clear in several rulings against the Chicago police in
  741. political surveillance cases that covert surveillance of lawful
  742. activity in public is not to be tolerated in a free society. Further,
  743. anybody with even a high school civics knowledge of covert
  744. surveillance in the US understands the distinction between legitimate
  745. participation in a public event and participating in that event for
  746. the purpose of collecting, analyzing, and storing information on
  747. law-abiding citizens.
  748.  
  749. Scrounging through Usenet traffic to compile dossiers on people not
  750. under investigation for wrongdoing is as reprehensible as targeting
  751. license plate numbers from cars in a parking lot at an anti-nukes
  752. rally as a way of creating a list of possible "subversives." Frank
  753. Donner's _Protectors of Privilege_ lays out the the historical
  754. consequences of and responses to covert law enforcement surveillance.
  755. Blanket intrusion by agents into Constitutionally protected realms
  756. that include freedom of speech, privacy, and assembly, are not only a
  757. demonstrable threat to democracy -- they are not generally tolerated
  758. by the courts.
  759.  
  760. Second, while law enforcement agents have every right to read whatever
  761. public document they wish, this misses the point. It is not that
  762. agents subscribe to and/or read documents. The point is what they do
  763. with what they read. A 1977 class action suit against the Michigan
  764. State Police learned, through FOIA requests, that state and federal
  765. agents would peruse letters to the editor of newspapers and collect
  766. clippings of those whose politics they did not like. These news
  767. clippings became the basis of files on those persons that found there
  768. way into the hands of other agencies and employers. The preliminary
  769. CPSR information suggests that the Secret Service is conducting their
  770. investigation in an analogous manner. This has a chilling effect on
  771. free speech that is arguably (judging from court cases) not only
  772. illegal, but dangerous. As somebody wrote in CuD recently:
  773.  
  774.      The basis of a democratic society rests on the ability of
  775.      citizens to openly discuss competing ideas, challenge political
  776.      power and assemble freely with others.  These fundamental First
  777.      Amendment rights are subverted when, through neglect, the state
  778.      fails to protect them.
  779.  
  780. Covert collection of information, whether from TELECOM Digest, CuD, or
  781. newspaper editorials, and the subsequent compilation of secret
  782. dossiers moves us from a democracy to a police state.  The issue isn't
  783. whether any specific person has something to hide, but rather whether
  784. somebody might, because of secret information gathering, wish they had
  785. hidden what they had previously said.  We shouldn't have to worry
  786. about whether what we say pleases law enforcement lest we become
  787. entries in some database of undesireables.
  788.  
  789. Finally, few people disagree with the claim that computer crime is
  790. wrong. But, because a given behavior is wrong hardly justifies carte
  791. blanche to investigate that behavior. The government should have clear
  792. policies about the scope of surveillance because it protects *all*
  793. citizens from the dangers of intrusion by law enforcement into
  794. Constitutionally protected behavior.  Like gravity, specific
  795. limitations on covert intrusion by law enforcement into our lives
  796. isn't just a good idea, it's the law.
  797.  
  798. Computer-mediated communication is relatively new, and the law has not
  799. caught up with changing technology. CPSR should be commended for its
  800. efforts to track what appear to be clear violations of existing laws
  801. and policies in investigation of "computer crime." There is nothing
  802. noble in acquiescing to the erosion of Constitutionally protected
  803. activity as those who defend the Secret Service actions seem willing
  804. to do.
  805.  
  806. ------------------------------
  807.  
  808. End of Computer Underground Digest #3.42
  809. ************************************
  810.  
  811.