home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud412.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.6 KB  |  840 lines

  1. Computer underground Digest    Fri, Mar 13, 1992   Volume 4 : Issue 11
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu
  5.  
  6. CONTENTS, #4.12 (Mar 13, 1992)
  7. File 1--Correction on THE WELL Access
  8. File 2--Readers Reply: "Bury Usenet" (CuD, #4.09)
  9. File 3--Readers Reply: Sidetracked--Yet Another Usenet Problem (4.09)
  10. File 4--CUD Archives Have Moved
  11. File 5--The FBI initiative
  12. File 6--Sun Devil FOIA Ruling (CPSR suit)
  13.  
  14. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  15. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  16. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  17. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  18. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  19. Chicago email server, send mail with the subject "help" (without the
  20. quotes) to archive-server@chsun1.spc.uchicago.edu.
  21. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  22.  
  23. NOTE: THE WIDENER SITE IS TEMPORARILY RE-ORGANIZING AND IS CURRENTLY
  24. DIFFICULT TO ACCESS. FTP-ERS SHOULD USE THE ALTERNATE FTP SITES UNTIL
  25. FURTHER NOTICE.
  26.  
  27. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  28. information among computerists and to the presentation and debate of
  29. diverse views.  CuD material may  be reprinted as long as the source
  30. is cited.  Some authors do copyright their material, and they should
  31. be contacted for reprint permission.  It is assumed that non-personal
  32. mail to the moderators may be reprinted unless otherwise specified.
  33. Readers are encouraged to submit reasoned articles relating to
  34. computer culture and communication.  Articles are preferred to short
  35. responses.  Please avoid quoting previous posts unless absolutely
  36. necessary.
  37.  
  38. DISCLAIMER: The views represented herein do not necessarily represent
  39.             the views of the moderators. Digest contributors assume all
  40.             responsibility for ensuring that articles submitted do not
  41.             violate copyright protections.
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. Date: Fri, 13 Mar 92 11:15:16 CST
  46. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  47. Subject: File 1--Correction on THE WELL Access
  48.  
  49. We inadvertently reported in #4.11 that The Well (Whole Earth
  50. 'Lectronic Link) in Sausalito, Calif., was available through ftp.
  51. This is not correct. The Well is accessible through TELNET
  52. (192.132.30.2). We are told that it can also be reached through
  53. well.sf.ca.us, although this address doesn't seem to work on some
  54. systems.
  55.  
  56. It remains correct that The Well is perhaps the best system in the
  57. country, if not the world. It is inexpensive, rich in diversity and
  58. content, and intellectually stimulating.  The voice phone for those
  59. wanting more information: (415) 332-4335 (9 am to 5 pm PST).
  60.  
  61. ------------------------------
  62.  
  63. Date: Wed, 11 Mar 92 11:38:55 PST
  64. Subject: File 2--Readers Reply: "Bury Usenet" (CuD, #4.09)
  65. From: Steve Elias <eli@CISCO.COM>
  66.  
  67. As the one who created alt.dcom.telecom after one of my
  68. "disagreements" with Patrick regarding the telecom digest, I've got
  69. three things to say:
  70.  
  71. 1 -- Patrick decided not to post some articles I submitted, but mostly
  72. those that had quotes from an anonymous source inside US Sprint.
  73. Other articles i submitted, without anonymous sources, he did usually
  74. post.
  75.  
  76. 2 -- I also agree with nearly everything Steve Steinberg wrote in his
  77. "Bury Usenet" article.  I think usenet usually sucks wind, hence i
  78. *usually* ;) decline to participate in the net.  But don't allege that
  79. the net should be completely "abolished" or "buried".  I have mostly
  80. "buried usenet" from my own point of view, because the benefits to me
  81. are not worth any effort and time i might put into posting articles,
  82. and the real-life penalties for stating controversial views can be
  83. substantial.
  84.  
  85. 3 -- gnu not usenet.
  86.  
  87. ------------------------------
  88.  
  89. Date: Tue, 10 Mar 1992 23:46:05 GMT
  90. From: tom_limoncelli@WARREN.MENTORG.COM(Tom Limoncelli)
  91. Subject: File 3--Readers Reply: Sidetracked--Yet Another Usenet Problem (4.09)
  92.  
  93. One of the big problems I've always found with Usenet is the fact
  94. that a good, productive discussion can be side tracked by any user
  95. that wants to.  Or, more usually, a person can unintentionally do so.
  96.  
  97. For example, the discussion of "Bury Usenet" has now been side-tracked
  98. and is a debate over whether or not the Telcom Digest moderator is
  99. biased.
  100.  
  101. For example, the countless discussions on many newsgroups where one or
  102. two grammar (or spelling) queens will kill a productive thread by
  103. pointing out typos.
  104.  
  105. [I'm trying not to add to the problem here, so let me bring it directly
  106. back to "Bury Usenet"]
  107.  
  108. Solutions have been attempted:  Moderated newsgroups, which many people
  109. have problems with; and "experts only" newsgroup, which doesn't stop
  110. people from asking how to delete a file called "-f" on a Unix system.
  111. Neither works as well as some would wish.
  112.  
  113. The one solution that works is to avoid (uhhh, should I say "bury")
  114. Usenet and use a standard mailing list.  There are a few really high-
  115. quality mailing lists out there that don't get advertised.  One is
  116. for system administrators that use NNTP, rather than users.  It avoids
  117. unwanted conversation because it's hidden from people that shouldn't
  118. know about it.  Another example is the problem that all of the activism
  119. forums on the net are bombarded with pro/con arguments rather than
  120. discussions that aid the activist's work itself.  Recently there have
  121. been two mailing lists created where the topic is not "Who's right?"
  122. but "We're pooling resources, giving advice, and helping each other."
  123.  
  124. I hate to say it, but if the quality of either of those mailing lists
  125. drops too much, I will create a new mailing list under a new and more
  126. secret name and start over.
  127.  
  128.  
  129. Given a topic you can create two forums.  One talks about the topic,
  130. one has a goal of achieving that topic.  The problem with Usenet is
  131. that all newsgroups are created to be the later, but turn into (or
  132. users later assume it is) the former.  The written proposal for
  133. soc.motss dictates that it is for gay, lesbian and bisexual Usenet
  134. members to discuss gay, lesbian and bisexual life AND it explicitly
  135. prohibits discussions about if homosexuality/bisexuality is right or
  136. wrong.  Amazingly enough, homophobes post enough messages each day to
  137. make the newsgroup useless to many people.
  138.  
  139.  
  140. Future directions:
  141. Sometimes I think that I'd be willing to pay for a service where I could
  142. explain my likes and dislikes and they would pre-scan netnews for me
  143. and mark anything I would find interesting; I could skip all the rest.
  144. This might be worth-while for certain ultra-high volume newsgroups.
  145.  
  146. Then I think that it might be better to pay some highly trained
  147. individual to go through my newsfeed as it arrives and add a new
  148. header to each message that would list five to a hundred and five
  149. keywords from the official Library of Congress keywords list [i.e.
  150. synonyms are removed; you don't look in the card catalog under "Movies",
  151. you look under "Films"] so that a killfile would have a better fighting
  152. chance.
  153.  
  154. Then I start to think about the first mailing list I was ever on.  Our
  155. VAX at school wasn't on any networks yet, but someone in a silly mood
  156. created the "SMC" mailing list and started sending people joking
  157. invitations saying that they were invited to her "Secret Mail Club."
  158.  
  159. Maybe the SMC was going in the right direction the whole time.
  160.  
  161. ------------------------------
  162.  
  163. Date: Wed, 11 Mar 1992 22:08:07 -0500
  164. From: Brendan Kehoe <brendan@EFF.ORG>
  165. Subject: File 4--CUD Archives Have Moved
  166.  
  167. The Computer Underground Digest archives have moved!  For a number of
  168. reasons, including decreasing disk space, the archives at Widener have
  169. found a new home at the Electronic Frontier Foundation.
  170.  
  171. Everything looks the same, and over a dozen new items are available,
  172. including Phrack 37.  FTP to ftp.eff.org (presently with the IP
  173. address of 192.88.144.4, but keep in the habit of using the name), and
  174. go to the directory pub/cud.
  175.  
  176. My thanks to the folks at the EFF for their aid & assistance.
  177.  
  178. A copy of the present Index appears below.  Please send offers of
  179. submissions (not the submissions themselves) to cudarch@eff.org.
  180.  
  181. Thanks,
  182. Brendan
  183.  
  184. ++
  185.  
  186.                     Computer Underground Digest Archives
  187.                     ====================================
  188.  
  189. Last updated: 03/11/92
  190.  
  191.  To subscribe to the Computer Underground Digest, write to
  192.  TK0JUT2@NIU.BITNET. See the bottom of this file for information on
  193.  submitting to the archives.
  194.  
  195.  The archives on ftp.eff.org are now the main CuD archives.  Two
  196. shadow sites are being maintained:
  197.  
  198.    * chsun1.spc.uchicago.edu in the directory pub/cud
  199.    * ftp.ee.mu.oz.au in the directory pub/text/CuD
  200.  
  201. If you're in Australia please go to your nearby site.  If you're in
  202. Japan, England, or Germany, and would be willing to maintain a mirror
  203. of these archives (~13Mb of space), please write cudarch@eff.org.
  204.  
  205.  An email server is available at
  206. archive-server@chsun1.spc.uchicago.edu.
  207.  
  208.  See the file "uncompressing" for info on how to uncompress files with
  209. a ".Z" extension.
  210.  
  211. File        Description
  212.  ----        -----------
  213. alcor/*        Files on the Alcor Cryonics email privacy suit.
  214.  
  215. ane/*        Anarchy & Explosives Digest, #1-7.
  216.  
  217. ati/*        The Activist Times Incorporated files, #1-57.
  218.         Files #4 and #9 are missing. [ They supposedly don't exist. ]
  219.         Contact gzero@tronsbox.xei.com for info on
  220.          future issues.
  221.  
  222. bootlegger/*    Issues 6 and 7 of the Bootlegger misc. info collections.
  223.  
  224. ccc/*        Stuff from titania.mathematik.uni-ulm.de:/info/CCC.  See
  225.         the file LIES_MICH [README in German] for info on specific
  226.         files.  Also included are things from the CCC Congress.
  227.  
  228. chalisti/*    The Chalisti German Newsletter, #1-12,14-17. [ They're in
  229.         German.  Some ambitious and talented linguicist care to
  230.         translate 'em? ]
  231.  
  232. cpi/*        Corrupted Programming International Newsletter #1-2.
  233.  
  234. cud/*        The Computer Underground Digest, #1.00 - 4.11.
  235.         Also: Indices to Volumes 1, 2 and 3; Niedorf Flash.
  236.         Contact tk0jut2@niu.bitnet for a subscription.
  237.  
  238. fbi/*        Freaker's Bureau Inc newsletter, #1.1-1.2.
  239.  
  240. dfp/*        Digital Free Press, #1.1-1.2.
  241.  
  242. inform/*    Informatik #1-2.
  243.  
  244. law/<state>    Current computer crime laws are online for:
  245.           AL, AK, AZ, CA, CO, CT, DE, FL, GA, HI, IA, ID, IL,
  246.           IN, MD, MN, NC, NJ, NM, NY, OR, TX, VT, VA, WA, WI,
  247.           and WV.
  248.         (Everyone [law students especially] is encouraged to send
  249.          along other statutes...we want to build this area up to
  250.          [hopefully] a full set.)
  251.         Still needed: AR, DC, KS, KY, ME, MI, MO, MS, MT, ND,
  252.                   NH, NV, OK, RI, SC, SD, TN, UT, WY
  253.  
  254. law/<country>    Current computer crime laws are online for:
  255.         The United States (federal code), Canada, Ghana, and
  256.         Great Britain.
  257.  
  258. law/bill.s.618    Senate bill 618, addressing registration of encryption keys
  259.         with the government.
  260.  
  261. law/hr3515    House of Rep bill 3515, Telecommunications Law
  262.  
  263. law/improve    Improvement of Information Access bill
  264.  
  265. law/monitoring    Senate bill 516; concerning abuses of electronic monitoring
  266.         in the workplace.
  267.  
  268. law/us.e-privacy
  269.         Title 18, relating to computer crime & email privacy.
  270.  
  271. law/scourt-bios Biographies of the Superme Court Justices.
  272.  
  273. lod/*        The LOD/H Technical Journals, #1-4.
  274.  
  275. misc/anarch.man    Manual of the Anarchist, volume 1.
  276.  
  277. misc/basic1.net    Basic Networking (old Telenet lore)
  278.  
  279. misc/cdc-100.Z    The "Cult of the Dead Cow", #100.
  280.  
  281. misc/china-2.3    CHiNA Educational InfoFile Series II, #3.
  282.  
  283. misc/codaphone    Coda-Phones (about message-taking machines)
  284.  
  285. misc/codehack    What to Look For in a Code Hacking Program
  286.  
  287. misc/cyberspace-1.1
  288.         The Cyberspace Chronicle
  289.  
  290. misc/defense    Defense Data Network Blues by "Harry Hackalot"
  291.  
  292. misc/elektrix-001
  293.         ELEKTRIX Issue 1.
  294.  
  295. misc/fbi-1.1    The Freakers Bureau Incorporated newsletter. Vol 1 No 1.
  296.  
  297. misc/globe-1.x    The Globe Trotter, issues 1.1-1.3.
  298.  
  299. misc/hnet.1    H-Net Digest, #1. (Started June 1990) (None since)
  300.  
  301. misc/hun-1.2    Hackers Unlimited Magazine, Vol 1 Issue 2.
  302.  
  303. misc/kcah.1,2    Kcah Vol 1-2.
  304.  
  305. misc/phreak1.bok
  306.         (Another) Phreaker's Handbook
  307.  
  308. misc/ppa.2    Phreakers/Hackers/Anarchists Newsletter Vol 1 #2.
  309.  
  310. misc/rrg.1    Rebels' Riting Guild #1.
  311.  
  312. misc/tph-1    The Phreaker's Handbook, #1.
  313.  
  314. misc/watch*    See CuD 3.19 for more info.
  315.  
  316. narc/*        The Nuclear Anarchists/Phreakers/Hackers Digest, #1-10.
  317.  
  318. networks/*    Acceptable Use Policies for a number of networks.
  319.         See networks/Index for more information.
  320.  
  321. nfx/*        The New Fone Express #1-3.
  322.  
  323. nia/*        The Network Information Access Newsletter, #1-73.
  324.         Contact elisem@nuchat.sccsi.com for more information
  325.          about NIA.
  326.  
  327. nsa/*        National Security Anarchists #1.1-1.4.
  328.  
  329. papers/baudy.world
  330.         Appears in F. Schmalleger's "Computers In Criminal Justice"
  331.         ``The Baudy World of the Byte Bandit: A Postmodernist
  332.          Interpretation of the Computer Underground''
  333.         by Gordon Meyer and Jim Thomas
  334.  
  335. papers/bbs.and.the.law.Z
  336.  %%The Electronic Pamphlet--Computer Bulletin Boards and the Law
  337.         by Michael H. Riddle
  338.  
  339. papers/bbs.defamation
  340.         Defamation Liability of Computerized Bulletin Board
  341.           Operators and Problems of Proof
  342.         by John R. Kahn
  343.  
  344. papers/biblio    A bibliography of CU-related news articles.
  345.         by Bob Krause
  346.  
  347. papers/candp    "Story" of sorts describing a view on the world in which
  348.          we live.
  349.         ``Crime and Puzzlement''
  350.         by John Barlow (an EFF founder)
  351.  
  352. papers/civil.disobedience
  353.         "Civil Disobedience" by Henry David Thoreau.
  354.  
  355. papers/closing.the.net
  356.         "Closing The Net" by Greg Costikyan. Reproduced from
  357.         _Reason_ magazine with permission.
  358.  
  359. papers/company-email
  360.         Formulating a Company Policy on Access to and Disclosure of
  361.         Electronic Mail on Company Computer Systems
  362.         by David R. Johnson and John Podesta for the
  363.         Electronic Mail Association
  364.  
  365. papers/computer.crime
  366.         Computer Crime: Current Practices, Problems and
  367.           Proposed Solutions
  368.         by Brian J. Peretti
  369.  
  370. papers/const.in.cyberspace
  371.         Laurence Tribe's keynote address at the first Conference
  372.         on Computers, Freedom, & Privacy. "The Constitution in
  373.         Cyberspace"
  374.  
  375. papers/crime.puzzle
  376.         The 2600 Magazine article about Crime & Puzzlement.
  377.  
  378. papers/cyberspace
  379.         Cyberspace and the Legal Matrix: Laws or Confusion?
  380.         by Lance Rose
  381.  
  382. papers/denning    Paper presented to 13th Nat'l Comp Security Conf
  383.         ``Concerning Hackers Who Break into Computer Systems''
  384.         by Dorothy E Denning.
  385.  
  386. papers/dennis.hayes
  387.         About Dennis Hayes' arrest & conviction for copyright
  388.         violation.
  389.  
  390. papers/ecpa.layman
  391.         The Electronic Communications Privacy Act of 1986: A Layman's
  392.         View
  393.         by Michael H. Riddle
  394.  
  395. papers/edwards_letter
  396.         A letter from the Director of the Secret Service to US
  397.          Rep. Don Edwards, D-California, in response to questions
  398.          raised by Edwards' Subcommittee. This copy came from
  399.          Computer Professionals for Social Responsibility in
  400.          Washington, D.C.
  401.  
  402. papers/electropolis
  403.         Electropolis: Communication & Community on Internet Relay Chat
  404.         by Elizabeth M. Reid
  405.  
  406. papers/fbi.systems
  407.         A description of how information's stored on the FBI's
  408.          computer systems.
  409.  
  410. papers/fyi.8    Network Working Group Site Security Handbook
  411.  
  412. papers/gao-report
  413.         US General Accounting Office report intended as a feeler
  414.         to see if future electronic releases are of interest.
  415.  
  416. papers/email_privacy
  417.         Article on the rights of email privacy.
  418.         by Ruel T. Hernandez
  419.  
  420. papers/intro    Intro to the Computer Underground, by "The Bandit"
  421.  
  422. papers/len.rose    A compilation of information on Len Rose's situation.
  423.  
  424. papers/len.rose.news
  425.         News articles on Len Rose.
  426.  
  427. papers/lod_ss.Z    The Secret Service, UUCP, and the Legion of Doom
  428.         by Kevin Mullet
  429.  
  430. papers/memetics Memetics: The Nascent Science of Ideas and Their Transmission
  431.         by J. Peter Vajk
  432.  
  433. papers/meyer    Masters Thesis:
  434.         The Social Organization of the Computer Underground
  435.         by Gordon Meyer
  436.  
  437. papers/morris.appeal
  438.         Robert Morris's appeal.
  439.  
  440. papers/netproposition
  441.         An FYI about the proposed NREN setup.
  442.  
  443. papers/privacy    ``Computer Privacy vs First and Fourth Amendment Rights''
  444.         by Michael S. Borella
  445.  
  446. papers/riggs.brief
  447.         EFF Amicus Brief in the U.S. v. Riggs case challenging
  448.         computer-use prohibition in "hacker" defendant's sentencing
  449.  
  450. papers/riggs_comment.Z
  451.         United States v. Riggs: Jacking Into the Net With the
  452.         Illinois District Court
  453.         Article for the Rutgers Computer & Technology Law Journal,
  454.         by Jay Wood.
  455.  
  456. papers/rights-of-expr
  457.         Rights of Expression in Cyberspace
  458.         by R. E. Baird
  459.  
  460. papers/ripco-warrant
  461.         The search warrant for the Ripco BBS.
  462.  
  463. papers/rivera    A transcript of Geraldo Rivera's ``Now It Can Be Told: Mad
  464.         Hackers' Key Party''.
  465.  
  466. papers/sj-resp    Steve Jackson's response to the charges against him, denouncing
  467.         the government's actions.
  468.  
  469. papers/sundevil    A collection of information on Operation SunDevil by
  470.          the Epic nonprofit publishing project. Everything you
  471.          wanted to know but could never find.
  472.  
  473. papers/sysops    What Files are Legal for Distribution on a BBS?
  474.         by Bob Mahoney, sysop of Exec-PC
  475.  
  476. papers/theft.of.software
  477.         Article by William Cook, US Attorney in the Neidorf trial.
  478.  
  479. phantasy/*    Phantasy Newsletter, Issues 1-7 (volumes 1 through 3).
  480.  
  481. phrack/*    PHRACK Magazine, #1-37.
  482.         Also an Index to the Phracks.
  483.         Contact phracksub@stormking.com for information about future
  484.         issues.
  485.  
  486. phun/*        PHun Magazine, #1-5.
  487.  
  488. pirate/*    Pirate Magazine, #1-5.
  489.  
  490. ppp/*        P... Phield Phreakers Newsletter #1.
  491.  
  492. schools/*    The policies of a number of schools.
  493.         See schools/Index for a full list & description of these.
  494.  
  495. sulaw/*        The law archives from Sydney University (sulaw.law.su.oz.au).
  496.  
  497. synd/*        The Syndicate Reports, #1-17, 20. [ If you have #18-20, please
  498.          send them in! We can't find them. ]
  499.  
  500. tap/*        The TAP Magazine Online, #1.
  501.  
  502. wview/*        The World View, #1.5-1.10, 2.0-2.2.
  503.  
  504.  Any requests for files to be added to the archives should be sent via
  505. email to cudarch@eff.org, cudarch@chsun1.uchicago.edu,
  506. cudarch@ee.mu.oz.au, or TK0JUT2@NIU.BITNET.
  507.  
  508. ------------------------------
  509.  
  510. Date: Wed, 11 Mar 92 10:23:23 PDT
  511. From: Mike Godwin <mnemonic@WELL.SF.CA.US>
  512. Subject: File 5--The FBI initiative
  513.  
  514.  
  515.    102nd Congress
  516.    2nd Session
  517.  
  518.  
  519.                       Amendment  No.
  520.                       Offered by M.
  521.  
  522.  
  523. 1.   SEC. 1. FINDINGS AND PURPOSES
  524. 2.   (a)    The Congress finds:
  525. 3.      (1) that telecommunications systems and networks are often
  526. 4     used in the furtherance of criminal activities including
  527. 5     organized crime, racketeering, extortion, kidnapping, espionage,
  528. 6     terrorism, and trafficking in illegal drugs; and
  529. 7       (2 ) that recent and continuing advances in
  530. 8     telecommunications technology, and the introduction of new
  531. 9     technologies and transmission modes by the telecommunications
  532. 10    industry, have made it increasingly difficult for government
  533. 11    agencies to implement lawful orders or authorizations to
  534. 12    intercept communications and thus threaten the ability of such
  535. 13    agencies effectively to enforce the laws and protect the national
  536. 14    security; and
  537. 15      (3) without the assistance and cooperation of providers of
  538. 16    electronic communication services and private branch exchange
  539. 17    operators, the introduction of new technologies and transmission
  540. 18    modes into telecommunications systems witout consideration and
  541. 19    accommodation of the need of government agencies lawfully to
  542. 20    intercept communications, would impede the ability of such
  543. 21    agencies effectively to carry out their responsibilities.
  544. 22
  545.  
  546.  
  547.  
  548.  
  549. 1   The purpose of this Act are:
  550. 2      (1) to clarify the duty of providers of electronic
  551. 3   communication services and private branch exchange operators to
  552. 4   provide such assistance as necessary to ensure the ability of
  553. 5   government agencies to implement lawful orders or authorizations
  554. 6   to intercept communications; and
  555. 7      (2) to ensure that the Federal Communications Commission,
  556. 8   in the setting of standards affecting providers of electronic
  557. 9   communication services or private branch exchange operators, will
  558. 10  accommodate the need of government agencies lawfully to intercept
  559. 11  communications.
  560.  
  561. 12    SEC. 2.    Title II of the Communications Act of 1934 is amended
  562. 13   by adding at the end thereof the following new sections:
  563. 14       "Sec__.  GOVERNMENT REQUIREMENTS
  564. 15       "(a) The Federal Communications Commission shall,
  565. 16    within 120 days after enactment of this Act, issue such
  566. 17    regulations as are necessary to ensure that the government
  567. 18    can intercept communications when such interception is
  568. 19    otherwise lawfully authorized
  569. 20      "(b) The regulations issued by the commission shall:
  570. 21        "(1) establish standards and specifications for
  571. 22         telecommunications equipment and technology employed by
  572. 23         providers of electronic communication services or
  573. 24         private branch exchange operators as may be necessary
  574. 25         to maintain the ability of the government to lawfully
  575. 26         intercept communication
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582. 1          "(2) require that any telecommunications
  583. 2         equipment or technology which impedes the ability of
  584. 3         the government to lawfully intercept communications and
  585. 4         and which has been introduced into a telecommunications
  586. 5         system by providers of electronic communication
  587. 6         services or private branch exchange operators shall not
  588. 7         expanded so as to further impede such utility until
  589. 8         that telecommunications equipment or technology is
  590. 9         brought into compliance with the requirements set forth
  591. 10        in regulations issued by the Commission;
  592. 11         "(3) require that modifications which are
  593. 12        necessary to be made to existing telecommunications
  594. 13        equipment or technology to eliminate impediments to the
  595. 14        ability of the government to lawfully intercept
  596. 15        communications shall be implemented by such providers
  597. 16        of electronic communication services and private branch
  598. 17        exchange operators within 180 days of issuance of such
  599. 18        regulations; and
  600. 19         "(4) prohibit the use by electronic communication
  601. 20        service providers and private branch exchange operators
  602. 21        of any telecommunications equipment or technoloqy which
  603. 22        does not comply with the regulations issued under this
  604. 23        section after the 180th day following the issuance of
  605. 24        such regulations.
  606. 25    "(c) For the purposes of administering and enforcing
  607. 26     the provisions of this section and the regulations
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614. 1      prescribed hereunder, the Commission shall have the same
  615. 2      authority, power, and functions with respect to providers of
  616. 3      electronic communication services or private branch exchange
  617. 4      operators as the Commission has in administering and
  618. 5      enforcing the provisions of this title with respect to any
  619. 6      common carrier otherwise subject to Commission jurisdiction.
  620. 7      Any violation of this section by any provider of electronic
  621. 8      communication service or any private branch exchange
  622. 9      operator shall be subject to the same remedies, penalties,
  623. 10     and procedures as are applicable to a violation of this
  624. 11     chapter by a common carrier otherwise subject to Commission
  625. 12     jurisdiction, except as otherwise specified in subsection
  626. 13     (d).
  627. 14     "(d) In addition to any enforcement authorities vested
  628. 15     in the Commission under this title, the Attorney General may
  629. 16     apply to the appropriate United States District Court for a
  630. 17     restraining order or injunction against any provider of
  631. 18     electronic communication service or private branch exchange
  632. 19     operator based upon a failure to comply with the provisions
  633. 20     of this section or regulations prescribed hereunder.
  634. 21     "(e) Any person who willfully violates any provision
  635. 22     of the regulations issued by the Commission pursuant to
  636. 23     subjection (a) of this section shall be subject to a civil
  637. 24     penalty of $10,000 per day for each day in violation.
  638. 25     "(f) To the extent consistent with the setting or
  639. 26     implementation of just and reasonable rates, charges and
  640.  
  641.  
  642.  
  643. 1      classifications, the Commission shall authorize the
  644. 2      compensation of any electronic communication service
  645. 3      providers or other entities whose rates or charges are
  646. 4      subject to its jurisdiction for the reasonable costs
  647. 5      associated with such modifications of existing
  648. 6      telecommunications equipment or technology, or with the
  649. 7      development or procurement, and the installation of such
  650. 8      telecommunications equipment or technology as is necessary
  651. 9      to carry out the purposes of this Act, through appropriate
  652. 10     adjustments to such rates and charges.
  653. 11     "(g) The Attorney General shall advise the Commission
  654. 12     within 30 days after the date of enactment of this Act, and
  655. 13     periodically thereafter, as necessary, of the specific needs
  656. 14     and performance requirements to ensure the continued ability
  657. 15     of the government to lawfully intercept communications
  658. 16     transmitted by or through the electronic communication
  659. 17     services and private branch exchanges introduced, operated,
  660. 18     sold or leased in the United States.
  661. l9     "(h) Notwithstanding section 552b of Title 5, United
  662. 20     States Code or any other provision of law, the Attorney
  663. 21     General or his designee may direct that any Commission
  664. 22     proceeding concerning regulations, standards or
  665. 23     registrations issued or to be issued under the authority of
  666. 24     this section shall be closed to the public.
  667. 25     "(i) Definitions -- As used in this section --
  668.  
  669.  
  670.  
  671.  
  672. 1        "(l) 'provider of electronic communication
  673. 2     service' or 'private branch exchange operator' means
  674. 3     any service which provides to users thereof the ability
  675. 4     to send or receive wire, oral or electronic
  676. 5     communications, as those terms are defined in
  677. 6     subsections 2510(1) and 2510(12) of Title 18, United
  678. 7     States Code;
  679. 8        "(2) 'communication' means any wire or electronic
  680. 9     communication, as defined in subsection 2510(1) and
  681. 10    2510 (12), of Title 18, United States Code;
  682. 11     "(3) 'impede' means to prevent, hinder or impair
  683. 12    the government's ability to intercept a communication
  684. 13    in the same form as transmitted;
  685. 14    "(4) 'intercept' shall have the same meaning
  686. l5    set forth in section 2510 (4) of Title 18, United States
  687. 16    Code;
  688. 17     "(5) 'government' means the Government of the
  689. 18    United States and any agency or instrumentality
  690. 19    thereof, any state or political subdivision thereof,
  691. 20    and the District of Columbia, and Commonwealth of Puerto
  692. 21    Rico; and
  693. 22     "(6) 'telecommunications equipment or technology'
  694. 23    means any equipment or technology, used or to be used
  695. 24    by any providers of electronic communication services
  696. 25    or private branch exchange operators, which is for the
  697.  
  698.  
  699.  
  700.  
  701. 1     transmission or recept of wire, oral or electronic
  702. 2     communications."
  703.  
  704. 3   SEC 3. Section 510, Title V, P.L. 97-259 is amended deleting the
  705. 4   phrase "section 301 or 302a" and substituting the phrase "section
  706. 5   301, 302a, or ____.
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.    DIGITAL TELEPHONY AMENDMENT
  714.    (report language)
  715.  
  716.  
  717. Significant changes are being made in the systems by which
  718. communications services are provided.  Digital technologies,
  719. fiber optics, and other telecommunications transmission
  720. technologies are coming into widespread use.  These changes
  721. in communications systems and technologies make it increasingly
  722. difficult for government agencies to implement lawful orders or
  723. authorizations to intercept communications in order to enforce
  724. the laws and protect the national security.
  725.  
  726.  
  727. With the assistance of providers of electronic communication
  728. services, these technological advances need not impede
  729. the ability of government agencies to carry out their
  730. responsibilities.  This bill would direct the Federal
  731. Communications Commission (FCC) to issue standards ensuring
  732. that communications systems and service providers continue
  733. to accommodate lawful government communications intercepts.
  734. The regulations are not intended to cover federal government
  735. communications systems.  Procedure already exist by which
  736. the Federal Bureau of Investigation amy obtain federal agency
  737. cooperation in implementing lawful orders or authorizations
  738. applicable to such systems.  Further, there would be no
  739. obligation on the part of the service providers or any other party
  740. to ensure access to the plain text of encrypted or other encoded
  741. material, but rather only to the communication in whatever form
  742. it is transmitted.  It is thus the intent and purpose of the
  743. bill only to maintain the government's current communications
  744. interception capability where properly ordered or authorized.
  745. No expansion of that authority is sought.
  746.  
  747.  
  748.  
  749.  
  750.    ANALYSIS
  751.  
  752.  
  753.  
  754. Subsection 2(a) and (b) would require the Federal Communications
  755. Commission (FCC) to issue any regulations deemed necessary to
  756. ensure that telecommunications equipment and technology used
  757. by providers of electronic communications services or private branch
  758. exchange operators will permit the government to intercept
  759. communications when such interception is lawfully authorized.
  760. The regulations would also require that equipment or technologies
  761. currently used by such providers or operators that impede this
  762. ability until brought into compliance with the regulations.
  763. Compliance with FCC regulations issued under this section would
  764. be required within 180 days of their issuance.
  765.  
  766. Subsection 2(c) provides that the Commission's authority to
  767. implement and enforce the provisions of this section are the same
  768. as those it has with respect to common carriers subject to its
  769. jurisdiction.
  770.  
  771. Subsection 2(d) would give the Attorney General the authority to
  772. request injunctive relief against non-complying service providers
  773. or private branch exchange operators.
  774.  
  775. Subsection 2(e) provides civil penalty authority for willful
  776. violations of the regulations of up to $10,000 per day for each
  777. violation.
  778.  
  779. Subsection 2(f) would permit the FCC to provide rate relief to
  780. service providers subject to its rate-setting jurisdiction for
  781. the costs associated with modifying equipment or technologies to
  782. carry out the purposes of the bill.
  783.  
  784. Subsections 2(g), (h), and (i) require the Attorney General
  785. to advise the Commission regarding the specific needs and
  786. performance criteria required to maintain government intercept
  787. capabilities, require the FCC to ensure that the standards and
  788. specifications it promulgates may be implemented on a royalty-
  789. free basis, and authorize the Attorney General to require that
  790. particular Commission rulemaking proceedings to implement the Act
  791. be closed to the public.
  792.  
  793. Subsection 2(j) provides definitions for key terms used in this
  794. section.
  795.  
  796. ------------------------------
  797.  
  798. Date: 12 Mar 92 22:28:35 EST
  799. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  800. Subject: File 6--Sun Devil FOIA Ruling (CPSR suit)
  801.  
  802. U.S.. District Judge Thomas Hogan today upheld the decision of the
  803. Secret Service to withhold from public disclosure search warrant
  804. materials associated with the agency's controversial Operation Sun
  805. Devil investigation.  Ruling from the bench in a Freedom of
  806. Information Act lawsuit filed in Washington by Computer Professionals
  807. for Social Responsibility (CPSR), the judge accepted the government's
  808. contention that release of the requested documents would interfere
  809. with the Secret Service's ongoing investigation of alleged computer
  810. crime.
  811.  
  812. CPSR had argued that disclosure of the documents -- search warrant
  813. applications, executed warrants and inventories of seized property --
  814. would not hamper legitimate law enforcement interests.  The Sun Devil
  815. raids were conducted in May 1990 in 13 cities across the country and
  816. have not, to date, resulted in any indictments.  Similar documents are
  817. routinely available from judicial clerks' offices and are considered
  818. to be public records.
  819.  
  820. While noting that the government has not alleged a conspiracy in the
  821. Sun Devil investigation, the judge ruled that the requested documents,
  822. when viewed in the aggregate, might reveal heretofore undisclosed
  823. aspects of the investigation and hamper the government's efforts.
  824. Such a "compilation" of information, according to the judge, would be
  825. likely to interfere with the investigation -- the standard the
  826. government must meet to justify the withholding of law enforcement
  827. records under the FOIA.
  828.  
  829. CPSR plans to appeal the ruling to the U.S. Court of Appeals for the
  830. District of Columbia.
  831.  
  832. David L. Sobel,
  833. CPSR Legal Counsel
  834. dsobel@washofc.cpsr.org
  835.  
  836. ------------------------------
  837.  
  838. End of Computer Underground Digest #3.25
  839. ************************************
  840.