home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud401.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  26.8 KB  |  564 lines

  1. Computer underground Digest    Thu, Jan 8, 1992   Volume 4 : Issue 01
  2.  
  3.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.  
  5. CONTENTS, #4.01 ( Jan 8, 1992)
  6. File 1--Moderators' Corner
  7. File 2--How The Government Broke The Law And Went Unpunished
  8. File 3--Federal Seizure of "Hacker" Equipment"  (Newsbytes Reprint)
  9. File 4--Re: FBI vs. Kiddie Porn (CuD 3.44)
  10. File 5--Re: Whole Earth Review Questions Technology
  11. File 6--Law Enforcement, the Government & You
  12.  
  13. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  14. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  15. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  16. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  17. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  18. Chicago email server, send mail with the subject "help" (without the
  19. quotes) to archive-server@chsun1.spc.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may  be reprinted as long as the source
  24. is cited.  Some authors do copyright their material, and they should
  25. be contacted for reprint permission.  It is assumed that non-personal
  26. mail to the moderators may be reprinted unless otherwise specified.
  27. Readers are encouraged to submit reasoned articles relating to the
  28. Computer Underground.  Articles are preferred to short responses.
  29. Please avoid quoting previous posts unless absolutely necessary.
  30.  
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Digest contributors assume all
  33.             responsibility for ensuring that articles submitted do not
  34.             violate copyright protections.
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. Date: Thu, 7 Jan 92 10:44:31 CST
  39. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  40. Subject: File 1--Moderators' Corner
  41.  
  42. Issue 4.01 launches the new year. For those asking why there was no
  43. CuD for the past three weeks (#3.44 was the final issue of '91),
  44. holidays are less than ideal for sending out mail. Systems, people,
  45. and mysterious cosmic forces go walk-about, and too much mail bounces
  46. back. That, coupled with Gordon's two-week jaunt to Utah and Jim's
  47. trek to Michigan, caused the delay.
  48.  
  49. Apologies to those who sent articles that were delayed. We will catch
  50. up in the next few weeks.
  51.  
  52. We encourage longer posts and especially encourage readers to send
  53. media articles and stories from their local area that might not make
  54. the national press.  Contributors should be sure that, for longer
  55. articles, no copyright is violated. If there is any question, then
  56. excerpts should be sent. Shorter new stories of 25-30 lines or less
  57. are, we are told, generally "fair use."
  58.  
  59. ------------------------------
  60.  
  61. Date: Thu, 19 Dec 1991 13:04:39 -0500
  62. From: Craig Neidorf <knight@EFF.ORG>
  63. Subject: File 2--How The Government Broke The Law And Went Unpunished
  64.  
  65.  
  66.                             JUSTICE DENIED
  67.  
  68.          How The Government Broke The Law And Went Unpunished
  69.  
  70.                            by Craig Neidorf
  71.                            kl@stormking.com
  72.  
  73. BACKGROUND:
  74.  
  75. On January 18, 1990, Craig Neidorf, a 20-year-old college junior and
  76. editor of an electronic newsletter, was visited by Agents Tim Foley
  77. and Barbara Golden of the United States Secret Service (acting on
  78. behalf of William Cook, an assistant U.S. Attorney in the Northern
  79. District of Illinois, Eastern Division), and Reed Newlin, an agent of
  80. Southwestern Bell security of Missouri, acting under color of law in
  81. conjunction with the U.S. Secret Service.  Neidorf was questioned as a
  82. criminal suspect and eventually charged in a multi-count indictment
  83. with violations of the Computer Fraud & Abuse Act, the Interstate
  84. Transportation of Stolen Property Act, and the Wire Fraud Act, all
  85. because of his involvement as editor of a newsletter that disseminated
  86. to the general public from his bedroom at the Zeta Beta Tau fraternity
  87. house in Columbia, Missouri.  All such charges were subsequently
  88. dismissed by the U.S. Attorney's Office after a week of trial.
  89.  
  90. On January 19, 1990, the above named agents returned to Craig
  91. Neidorf's fraternity house accompanied by a uniformed officer of the
  92. University of Missouri Police Department.  They produced and executed
  93. a search warrant that empowered them to seize all materials relating
  94. to Neidorf's newsletter, specifically computer hardware, work product
  95. of the newsletter, and documentary materials of the newsletter.
  96.  
  97. These actions by the various law enforcement authorities constitute an
  98. actionable offense in violation of the Privacy Protection Act of 1980.
  99.  
  100. __________
  101.  
  102. TO THE READER:
  103.  
  104. During the summer of 1990, I wrote the following review of how the
  105. Privacy Protection Act of 1980 could have been applied to the above
  106. described incident.  After several months of trying to find a way to
  107. file a claim, I have finally come to realize that the goal I seek is
  108. unreachable because I do not possess the financial resources to hire
  109. legal counsel and no law firm or organization capable of handling the
  110. case will agree to take it on a contingency basis.  Furthermore, as I
  111. read the law, the statute of limitations on this type of action is two
  112. years and January 19, 1992 is rapidly approaching.  Because of reality
  113. superceding idealism, I have decided instead to present my case to
  114. you, the public, in the hopes that perhaps something good results from
  115. people learning the truth, despite that those truly guilty will not be
  116. punished.
  117.  
  118. I will attempt to lay out and describe the details, ramifications, and
  119. importance of these events as they relate to the Privacy Protection
  120. Act of 1980 and as a convenience, I will be referring to myself in the
  121. third person and narrating from an advocate's point of view.
  122.  
  123. I will be citing without quotation directly from the Legislative
  124. History of the Act and the Act itself as found in P.L. 96-440, pages
  125. 3950-3976 and Title 42, Chapter 21A, Sections 2000aa-2000aa-7.
  126.  
  127. __________
  128.  
  129. *** What Does The Privacy Protection Act of 1980 Do?
  130.  
  131. Part A of S. 1790 provides broad protections against searches for
  132. documentary materials which are in the possession of those engaged in
  133. First Amendment activities.  When the materials sought consist of work
  134. product, a general no search rule applies.  When the materials sought
  135. constitute documentary materials other than work product, a
  136. subpoena-first rule is generally applicable.  The title applies to
  137. state, local, and federal law enforcement officers.  Because
  138. disseminating information regularly affects interstate commerce,
  139. congressional authority to regulate state and local enforcement in
  140. this statute is based on the commerce clause <as found in> United
  141. States Constitution, Article I, Section 8.
  142.  
  143.  
  144. *** What Are The Unlawful Acts?
  145.  
  146. Unlawful acts under section 101 involve searches and seizures
  147. performed only by governmental officials, not private citizens, and
  148. conducted "in connection with the investigation or prosecution of a
  149. criminal offense."
  150.  
  151. It could be argued that Southwestern Bell is also guilty of violating
  152. the Act because of Reed Newlin, a security person from Southwestern
  153. Bell, who acted under color of law alongside the law enforcement
  154. agents in performing the physical search of Neidorf's room.  Newlin
  155. himself did enter Neidorf's room and physically handle his computer
  156. equipment (ex. going through Neidorf's dresser drawers and pulling out
  157. an Apple 1200 baud modem).
  158.  
  159.  
  160. *** What Does the Privacy Protection Act Protect?
  161.  
  162. The phrase "in connection with a purpose to disseminate to the public
  163. ... a form of public communication" reaches not only to materials
  164. which are to be disseminated to the public or which contain
  165. information that is to be incorporated in a form of public
  166. communication, but also materials which are gathered in the course of
  167. preparing such a publication.  For example, a reporter may prepare an
  168. article which his editor decides should not be published; nonetheless,
  169. the reporter's interview notes and draft of the article would remain
  170. protected by the statute.  Similarly, all of an author's research
  171. notes would be protected, although only part of the research was
  172. ultimately included in the publishing product.
  173.  
  174. In order to qualify for the statute's protections, the materials must
  175. be possessed in connection with a purpose of disseminating some form
  176. of public communication.  The term "form of public communication" is
  177. designed to have a broad meaning.  The fact that a local newspaper,
  178. for example, has a small circulation does not preclude application of
  179. the statute to searches of the files on the newspaper.
  180.  
  181.  
  182. *** What Is Work Product?
  183.  
  184. In section 107(b), Work Product is defined as to encompass the
  185. materials whose very creation arises out of a purpose to convey
  186. information to the public.  They may be created by the person in
  187. possession of the materials, or by another person in anticipation of
  188. public communication.
  189.  
  190. An example of what this means would show that financial records of a
  191. business which are held by a member of the press are not work product
  192. inasmuch as they are not created in connection with plans to "to
  193. communicate to the public."  But, a report prepared by a member of the
  194. press based on those financial records would constitute work product,
  195. as would such a report prepared by a whistle-blower who intended that
  196. the contents of the report be made public.
  197.  
  198.  
  199. *** How Can A Law Enforcement Agent Determine What Is Work Product?
  200.  
  201. In the interests of allowing for some objective measure for judgment
  202. by the Office, the Committee (Congress) has provided that the
  203. work-product must be possessed by someone "reasonably believed" to
  204. have a purpose to communicate to the public.
  205.  
  206.  
  207. *** Exceptions That Allow Law Enforcement Officers To Use A Search
  208. Warrant To Seize Work Product Instead Of A Subpoena
  209.  
  210. There are two exceptions, but neither exception applies in this
  211. situation.
  212.  
  213. (1).  The Suspect Exception allows a search warrant to be used on a
  214. person who is not an innocent third party, but rather an actual
  215. suspect.  Neidorf was indeed a suspect of a criminal investigation,
  216. but there is an exception to this exception.
  217.  
  218. The suspect exception may not be invoked if the only offense of which
  219. the possessor is suspected is the receipt, possession, communication,
  220. or withholding of the materials or the information contained therein.
  221.  
  222. The purpose of this provision is to prevent possible abuse by law
  223. enforcement authorities.  For example, without this provision, if a
  224. reporter had knowingly received a stolen corporate report, the suspect
  225. exception could be invoked because the reporter might be said to be
  226. guilty of a crime of receipt of stolen property.  To permit a search
  227. under such circumstances might unduly broaden the suspect exception.
  228. In other words, law enforcement agents could simply charge the
  229. journalist with possession or receipt of stolen goods, general very
  230. broad offenses, and proceed to seize the desired materials because he
  231. was a suspect in  that basically contrived crime.  The Department of
  232. Justice has felt that this is not good law enforcement policy.
  233.  
  234. Please Note:  The above description very closely resembles the
  235. scenario that occurred in the Neidorf case if you insert "911
  236. document" in place of "stolen corporate report."
  237.  
  238. The suspect exception is retained in cases where the receipt,
  239. possession, or communications of materials constitutes an offense
  240. under the existing language of espionage laws or related statutes
  241. concerning restricted data.
  242.  
  243. Because the suspect exception may not be invoked if the only offense
  244. of which the possessor is suspected is the receipt, possession,
  245. communication, or withholding of the materials or the information
  246. contained therein, this exception is not applicable.
  247.  
  248. (2)  The second exception allows a lawful search warrant if there is
  249. reason to believe that the immediate seizure of the materials are
  250. necessary to prevent death of serious bodily injury.  This is clearly
  251. not applicable to this case.
  252.  
  253.  
  254. *** What Are Documentary Materials?
  255.  
  256. Section 107(a) defines documentary materials as to encompass the
  257. variety of materials upon which information is recorded.  Included
  258. within the definition are not only written and printed materials such
  259. as reports, records, and interviews, but also films, photographs, tape
  260. recordings, and videotapes.
  261.  
  262. Not included in this definition are contraband or the direct fruits of
  263. a crime, or the things or property designed or intended for use in the
  264. offense, or have been used as a means of committing the offense.
  265. Examples listed include; money, guns, weapons, and narcotics.
  266.  
  267.  
  268. *** Exceptions That Allow Law Enforcement Officers To Use A Search
  269. Warrant To Seize Work Product Instead Of A Subpoena
  270.  
  271. There are four exceptions.  The first two are the same as those seen
  272. above in reference to seizure of work product.  Since they have
  273. already been addressed, I will now focus on the two remaining
  274. exceptions.
  275.  
  276. (3)  An otherwise lawful search <is permitted> for non-work product
  277. documentary materials if there is reason to believe that the notice
  278. provided by a subpoena duces tecum would result in the destruction,
  279. alteration, or concealment of the materials.
  280.  
  281. Agent Tim Foley's own testimony at the July 1990 criminal trial of
  282. Craig Neidorf describes the interview and the actions taken by Neidorf
  283. prior to obtaining the warrant.  This same testimony will clearly show
  284. that there would be no reason to believe that any evidence would have
  285. been tampered with or destroyed.  Indeed, Neidorf cooperated fully
  286. from the beginning of the investigation, turning over several
  287. documents and providing information to the agents prior to the search.
  288. This exception is therefore not applicable.
  289.  
  290. (4)  If after a proceeding resulting in a court order directing
  291. compliance with a subpoena duces tecum, the possessor of the materials
  292. still refuses to produce the materials sought, a search warrant may be
  293. obtained.  This exception is clearly not applicable because a subpoena
  294. was never sought in the first place.
  295.  
  296. __________
  297.  
  298. I believe that a careful inspection of the affidavit used to obtain
  299. the search warrant, the items specified for seizure in the actual
  300. warrant, and the testimony of Agent Tim Foley of the U.S. Secret
  301. Service in the criminal trial "United States v. Craig Neidorf" will
  302. clearly demonstrate that the Secret Service, the U.S. Attorney's
  303. Office, and potentially others (i.e. University of Missouri Police
  304. Department and Southwestern Bell) are guilty of violating the Privacy
  305. Protection Act of 1980 as described above.
  306.  
  307. __________
  308.  
  309. *** What Are The Remedies?
  310.  
  311. Section 106(a) provides a civil cause of action for damages for
  312. violations of the Act.  Such an action may be brought by any person
  313. aggrieved by a violation of the statute.
  314.  
  315. When a government until is liable under this Act for a violation of
  316. this statute committed by one of its officers of employees, it may not
  317. assert as a defense to the action brought against it the immunity of
  318. the officer committing the offense or the good faith belief of the
  319. officer in the lawfulness of his conduct.  The traditional doctrine of
  320. judicial immunity is preserved and available to the government entity.
  321. In the past, the good faith defense has often precluded the recovery
  322. for unlawful searches and seizures.  Prohibiting the use of this
  323. defense when the government unit is the defendant in a suit brought
  324. under this statute is not only a fair means of assuring compensation
  325. for damages resulting from unlawful governmental searches, it will
  326. also enhance the deterrent effect of the statute.
  327.  
  328. The good faith defense can be applied only in situations where the
  329. offender had reason to believe that the immediate seizure of materials
  330. was necessary to prevent the death of, or serious bodily injury to, a
  331. human being.  This is not applicable.
  332.  
  333.  
  334. *** What Types Of Damages Could Be Collected In A Lawsuit?
  335.  
  336. Section 106(e) describes that a plaintiff bringing an action under
  337. this section on the statute may recover actual damages resulting from
  338. a violation of the provision of the Act, but that in any event he is
  339. entitled to recover liquidated damages of not less than $1,000.  The
  340. provision for a minimum amount of liquidated damages is essential
  341. because it often will be difficult for a plaintiff to show more than
  342. nominal or actual damages.
  343.  
  344. Punitive damages may also be awarded if warranted, as well as
  345. attorney's fees and litigation costs.  It is appropriate that the
  346. governmental unit be liable for punitive damages.
  347.  
  348.  
  349. OTHER REMARKS TO THE READER:
  350.  
  351. In this type of case, the main goal is probably punitive damages.  A
  352. message needs to be sent that violations of privacy and the law must
  353. be prevented and no one is above the law (least of all those charged
  354. with the duty of enforcing it).
  355.  
  356. My reseach indicates that although there are probably many cases,
  357. there are only two cases on the books where the Privacy Protection Act
  358. of 1980 has been used in a civil lawsuit.  Neither case is on point.
  359. The current litigation by the Electronic Frontier Foundation in the
  360. Steve Jackson Games case also addresses the Act, but its facts are
  361. different in that the SJG case refers to hardcopy publishing using
  362. computers whereas a Neidorf case would have addressed electronic
  363. publications specifically.
  364.  
  365. The Neidorf case is supported by strong evidence and the legislative
  366. history of the Act shows this case to be exactly the type of which the
  367. Act was designed to combat.  A message needs to be sent that the law
  368. is meant to be obeyed, not just law about computers, but law in
  369. general.
  370.  
  371. Clearly, establishing rights for an electronic publication is another
  372. step closer to a guaranteed right of free electronic speech.  In this
  373. day and age, WE DARE NOT GIVE UP THAT RIGHT!
  374.  
  375. ------------------------------
  376.  
  377. Date:
  378. From: mcmullen@well.sf.ca.us
  379. Subject: File 3--Federal Seizure of "Hacker" Equipment"  (Newsbytes Reprint)
  380.  
  381. FEDERAL SEIZURE OF  "HACKER" EQUIPMENT 12/16/91
  382. NEW YORK, NEW YORK, U.S.A., 1991 DEC 16 (NB)  -- Newsbytes has learned
  383. that a joint Unites States Secret Service / Federal Bureau of
  384. Investigation (FBI) team has executed search warrants at the homes of
  385. so-called "hackers" at various locations across the country and seized
  386. computer equipment.
  387.  
  388. It is Newsbytes information that warrants were executed on Friday,
  389. February 6th in various places including New York City, Pennsylvania
  390. and the state of Washington. According to informed sources, the
  391. warrants were executed pursuant to investigations of violations of
  392. Title 18 of the federal statutes, sections 1029 & 1030 (Computer Fraud
  393. and Abuse Act, 1343 (Wire Fraud) and 2511 (Wiretapping).
  394.  
  395. Law enforcement officials contacted by Newsbytes, while acknowledging
  396. the warrant execution, refused to comment on what was called "an
  397. on-going investigation." One source told Newsbytes that the affidavits
  398. underlying the search warrants have been sealed due to the on-going
  399. nature of the investigation."
  400.  
  401. He added "There was obviously enough in the affidavits to convince
  402. judges that there was probable cause that evidence of a crime would be
  403. found if the search warrants were issued."
  404.  
  405. The source also said that he would expect a statement to be issued by
  406. the Secret Service/FBI team "somewhere after the first of the year."
  407.  
  408. (Barbara E. McMullen & John F. McMullen/19911216)
  409.  
  410. ------------------------------
  411.  
  412. Date: Wed, 18 Dec 91 11:47:09 CST
  413. From: knute!canary!chris@UUNET.UU.NET(Chris Johnson)
  414. Subject: File 4--Re: FBI vs. Kiddie Porn (CuD 3.44)
  415.  
  416. Brief comments on: "FBI Investigates Computerized Child Pornography"
  417.  
  418. In the referenced article, the following statement was made:
  419.  
  420.  "The FBI said computer bulletin boards are often used by child
  421.  porno-graphers, but for communication purposes only, not for the
  422.  actual transmission of the illegal material."
  423.  
  424. My feeling is that child pornography is probably one of the biggest
  425. straw men in this day and age.  It's bigger than communists in the
  426. closet, so to speak.  Why do I say this?  We all probably read enough
  427. media to see references to child pornography at least several times a
  428. month.  There's certainly a lot of hysteria and what sounds like a lot
  429. of law enforcement activity in the area.
  430.  
  431. Yet I've never seen any, nor do I know anyone who has seen any.  Not
  432. that I'm a collector of pornography by any means.  I guess I sort of
  433. always believed that it must be a Real Big Problem or I wouldn't be
  434. hearing about it so much.  Then I report an investigative article.
  435. The writers actually looked into the reality.  Guess what?  They
  436. couldn't find any either.  In fact, the only so-called purveyors they
  437. could find were law enforcement sting operations!
  438.  
  439. The upshot was this:  more child pornography is advertised and
  440. distributed by law enforcement people trying to catch other
  441. pornographers and child molesters than by anyone else, by several
  442. orders of magnitude it appears.
  443.  
  444. A lot of this seems to be a left over from the Meese commission and it
  445. seems the real idea is to censor through intimidation and out-right
  446. harassment of anything outside Meese's and others puritanical,
  447. up-tight, right wing beliefs.  The spectre of "child pornographers" by
  448. the thousands is a plenty good smoke screen to hide censorship
  449. activities, and* garner lots of public support form concerned parents
  450. at the same time.  And even your politicians can jump on the platform
  451. of "doing something good for the American family" by supporting it.
  452.  
  453. On the whole, I can't prove there isn't child pornographers using
  454. BBS's, but I rather doubt it's a pressing problem.  I'd rather the FBI
  455. find a real problem to pursue, like, bribery among government
  456. officials.
  457.  
  458. ------------------------------
  459.  
  460. Date: Thu, 19 Dec 91 16:28:58 pst
  461. From: well!tomwhite@APPLE.COM(Tom White)
  462. Subject: File 5--Re: Whole Earth Review Questions Technology
  463.  
  464. For Immediate Release:  December 16,1991
  465. CONTACT:  Tom White (415) 332-1716: E-mail:tomwhite@well.sf.ca.us
  466.  
  467.             WHOLE EARTH REVIEW to Readers:
  468.         Question Technology (while we still have the chance)
  469.  
  470. Sausalito, CA -- The Winter 1991 issue of WHOLE EARTH REVIEW, the
  471. "Access to Tools" quarterly supplement to the WHOLE EARTH CATALOG,
  472. questions the political, economic, social and physical effects
  473. technology has on our lives.  WHOLE EARTH REVIEW also questions its
  474. fundamental assumption that providing
  475. access to tools is a good and noble enterprise.
  476.  
  477.     Is technological innovation invariably beneficial?  Do we control
  478. new technologies or do they control us?  Will books and libraries
  479. become obsolete?  These are some of the questions that authors in this
  480. special issue attempt to answer.  Editor-in-Chief Howard Rheingold
  481. writes in the introduction: "Perhaps our readers will be inspired to
  482. create new tools for thinking about tools."
  483.  
  484.     Among the authors showcased are Jerry Mander, whose book "In
  485. the Absence of the Sacred" is excerpted at length in the lead article;
  486. Howard Levine, former director of the National Science Foundation's
  487. Public Understanding of Science Program; Langdon Winner, a political
  488. theorist and author; Patricia Glass Schuman, president of the American
  489. Library Association and of Neal-Schuman Publishers; Linda Garcia, a
  490. project director and senior analyst at the Office of Technology
  491. Assessment; Gary T. Marx; Ivan Illich; Amory and Hunter Lovins of the
  492. Rocky Mountain Institute.
  493.  
  494.     For the past two decades WHOLE EARTH REVIEW has provided its
  495. readers "access to tools" -- practical information about technologies
  496. ranging from manual post-hole diggers to virtual-computer systems.
  497. Subscription price is $27 for four issues, add $6 foreign.  No advertising
  498. accepted.  On newsstands and bookstore magazine shelves now.
  499.  
  500. Copyright 1991, POINT.  Permission granted to redistribute freely.
  501. Whole Earth Review, PO Box 38, Sausalito, CA 94966
  502.  
  503. ------------------------------
  504.  
  505. Date: Tue, 7 Jan 92 23:44:19 -0800
  506. From: Jon Pugh <jpugh@APPLE.COM>
  507. Subject: File 6--Law Enforcement, the Government & You
  508.  
  509. I would like to point out one thing in defense of the "zealous" people
  510. involved in law enforcement efforts that have been discussed recently.
  511. These are people who have accepted the job of tracking down criminals,
  512. and that's what they do.  Just as we live computers, or whatever, they
  513. live law enforcement.  It is important for them to remember that not
  514. everyone is guilty, just as it is important for us to remember that
  515. they are simply _looking_ for criminals, so they tend to focus on that
  516. goal.  If you were assigned to track down computer criminals and you
  517. didn't know a bit from a scuzzy disk controller, where would you start
  518. looking?  On bulletin boards and at computer club meetings, of course.
  519. The citizenry needs to remind the authorities that not everyone is a
  520. criminal and that we _are_ in America (where the Constitution can be
  521. construed by some to say that it is better to let a guilty man go than
  522. to punish an innocent one).
  523.  
  524. On a different subject, I firmly believe in accountability of the
  525. government.  If these allegations connecting the October Surprise to
  526. the Inslaw software case are even remotely true then the truth
  527. definitely MUST be known, regardless of whether we have to wake Ron up
  528. or take the President down.  Arguments of the type "We must protect
  529. the image of the Presidency" are bogus.  The President is a man, like
  530. us.  Prone to the same failings as us, only more so because of his
  531. power.  We have already seen how the pressure and power affected
  532. Richard Nixon.  Personally, I do not believe that the president was to
  533. blame in Ron's case, unless it was simply through negligence.  There
  534. are many career officials assisting the president and others, and it
  535. may be time for a purge.  These people seem to have formed their own
  536. underground organization, which ostensibly seems to be intended to
  537. protect and promote a Republican president.  Oliver North was willing
  538. to take the fall for the presidency, but has now recanted.  What does
  539. this say about the way these people treat each other?
  540.  
  541. There is really only one thing I can do though, and I encourage others
  542. to do the same thing.  Ask questions and talk about this.  Make sure
  543. that everyone you talk to knows about the Inslaw case and the the
  544. October Surprise.  Tell them that nothing is proved, but much is
  545. implied.  Tell them to ask questions and tell _their_ friends.  All we
  546. can do is pay attention and make sure that _they_ can't slip one past
  547. us.  Of course I would be very willing to help anyone who _can_ do
  548. something directly, but I don't really want to end up slashed to death
  549. in a bathtub.  That's what the allegations are in the Inslaw case, and
  550. if only for that reason we must all obey the song which still rings
  551. true:
  552.  
  553. Stop, hey, what's that sound?  Everybody look what's going down.
  554.  
  555. ------------------------------
  556.  
  557.  
  558. ------------------------------
  559.  
  560. End of Computer Underground Digest #4.01
  561. ************************************
  562.  
  563.  
  564.