home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud417.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.2 KB  |  732 lines

  1.  
  2. Computer underground Digest    Sun Apr 12, 1992   Volume 4 : Issue 17
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Associate Editor: Etaion Shrdlu, Jr.
  6.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  7.  
  8. CONTENTS, #4.17 (Apr 12, 1992)
  9. **CONT'
  10.  
  11. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  12. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  13. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  14. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  15. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  16. Chicago email server, send mail with the subject "help" (without the
  17. quotes) to archive-server@chsun1.spc.uchicago.edu.
  18. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may  be reprinted as long as the source
  23. is cited.  Some authors do copyright their material, and they should
  24. be contacted for reprint permission.  It is assumed that non-personal
  25. mail to the moderators may be reprinted unless otherwise specified.
  26. Readers are encouraged to submit reasoned articles relating to
  27. computer culture and communication.  Articles are preferred to short
  28. responses.  Please avoid quoting previous posts unless absolutely
  29. necessary.
  30.  
  31. DISCLAIMER: The views represented herein do not necessarily represent
  32.             the views of the moderators. Digest contributors assume all
  33.             responsibility for ensuring that articles submitted do not
  34.             violate copyright protections.
  35.  
  36. ----------------------------------------------------------------------
  37.  
  38. Date: Mon, 06 Apr 92 10:18:49 EST
  39. From: "John F. McMullen (at Marist)" <KNXD%MARISTB.BITNET@CUNYVM.CUNY.EDU>
  40. Subject: Panel Discussion on Computer Crime & First Amendment
  41.  
  42. There will be a 2-hour panel discussion on "Computer Crime & First
  43. Amendment Concerns" at 10:30AM on Sunday, April 12th at the 17th
  44. annual Trenton Computer Festival (TCF'92). I will moderate the panel
  45. which will be composed of Donald Delaney, New York State Police Senior
  46. Investigator responsible for computer crime and telecommunications
  47. fraud; Mike Godwin, in-house counsel, Electronic Frontier Foundation
  48. (EFF); Emmanuel Goldstein, editor & publisher - "2600:The Hacker
  49. Quarterly; and Phiber Optik, well-know hacker (previously arrested by
  50. Delaney).
  51.  
  52. TCF is the oldest computer festival/show in the world, preceding even
  53. the legendary "West Coast Computer Faire". It is held on Saturday &
  54. Sunday, April 11 & 12th at Mercer County College, outside of Trenton,
  55. NJ It will contain over 170 commercial exhibits, the largest computer
  56. flea market on the East Coast (8 acres) and 2 days of seminars, talks
  57. and panel discussions. The keynote speaker (Saturday - 3:00PM) is Paul
  58. Grayson, CEO of Micrografx.
  59.  
  60. The New York Amateur Computer Club (NYACC), on of the festival's
  61. co-sponsors, is providing bus service from New York City to and from
  62. TCF. A bus leaves 11th Street and 6th Avenue at 8:00AM on Saturday and
  63. 8:30 on Sunday (The Sunday bus originates in Long Island). For
  64. details, call Lewis Tanner (212 928-0577 between 7&9PM).
  65.  
  66. ------------------------------
  67.  
  68. Date: Mon, 30 Mar 92 09:29:10 EST
  69. From: 34AEJ7D@CMUVM.BITNET
  70. Subject: Bogus News Release - Computers and Children
  71.  
  72. The  "News Release"  in the  latest  CUD looks  entirely  bogus to me.
  73. It  is unlikely   that  ANY   group   would  release   a legitimate
  74. news   release anonymously,e.g., even terrorist groups like the  ALF,
  75. PLO and IRA issue their news releases under thier own banner. Anything
  76. less defeats the entire purpose and propaganda objective of making such
  77. a "release" at all.
  78.  
  79. So what is the purpose of this release? Perhaps it is a "prank"
  80. perpetrated by someone who gained access to someone else's account
  81. carelessly left logged in.  Perhaps it is an  attempt at harassment of
  82. the person  mentioned at the bottom of the release, akin to the "send
  83. Mr. X 10 copies of the encyclopedia" tactic some Usenetters favor when
  84. miffed. Or perhaps it is a lead in to a pitch for a donation to a
  85. "cause".
  86.  
  87. Whatever the case, as published it is highly suspect, IMHO.
  88.  
  89. ------------------------------
  90.  
  91. Date: Wed, 8 Apr 92 22:31:01 CST
  92. From: Jim Thomas <jthomas@well.sf.ca.us>
  93. Subject:  Addendum to "News Release - Computers and Children"
  94.  
  95. In mid-March, Ron Hults, of the Fresno (Calif.) police Public
  96. Information Office, released a press release announcing a news
  97. conference to be held on March 19.  The above poster, as have many
  98. others, found the press release, which dramatized a BBS link to
  99. pedophilia and other extreme activity, sufficiently incredible to
  100. doubt its authenticity.  The press release indicated that it was the
  101. product of the Fresno Police Department's PIO. The release generated
  102. passionate discussion on comp.org.eff.talk as a reflection of "the
  103. ignorance of law enforcement." In this case, however, Fresno police
  104. seem to themselves have become victims of their own writer's
  105. sensationalism.
  106.  
  107. Detective Frank Clark, who held the news conference advertised by the
  108. release, intended only to present a summary of the possible forms of
  109. computer abuse to which children are vulnerable. These ranged across
  110. the gamut of activities, from the most benign to the most extreme.
  111. Detective Clark indicated that the extreme sex offenses to which the
  112. release referred constituted about 3 minutes of a 45 minute
  113. presentation.  The PIO office, as well as the media covering the news
  114. conference, focused on the extreme sex-related incidents and ignored
  115. the rest.  Detective Clark indicated that his purpose was to remind
  116. parents of the importance of familiarizing themselves with their
  117. children's computer activity. He also used the conference to raise the
  118. issue of computer courtesy and ethics, and to identify local resources
  119. (schools, classes, and other forums) available for obtaining further
  120. information about computer use. The release and subsequent coverage
  121. downplayed this.
  122.  
  123. He did not write the release and was unable to review the final text.
  124. He was quite unhappy with it, and recognizes (and apologized for) the
  125. offense it caused some people. He was quite explicit that, while
  126. opposing the use of computers to prey on others, he nonetheless shares
  127. many of the concerns about protection of civil and Constitutional
  128. rights.
  129.  
  130. The problem with the Fresno PIO press release, as with similar media
  131. coverage, is the tendency of writers to find the dramatic angle and
  132. ignore the real issues. Perhaps we should all begin to more
  133. aggressively contact publishers and other media personnel to educate
  134. them on the issues when we find such gross distortion.
  135.  
  136. ------------------------------
  137.  
  138. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  139. Date: Thu, 9 Apr 1992 9:00:25 EDT
  140. Subject: "Hacker "Profiles" May Curb Computer Frauds"
  141.  
  142.              Hacker 'Profiles' May Curb Computer Frauds
  143.        Source:  THE INDEPENDENT March 21, 1992, Saturday (p. 6)
  144.                By SUSAN WATTS, Technology Correspondent
  145.  
  146. THE Federal Bureau of Investigation is dealing with  computer hackers
  147. as it would rapists and murderers - by building "profiles" of their
  148. actions.
  149.  
  150. Its  computer  researchers have discovered that, in the same way that
  151. other offenders often favour the same weapons, materials or times of
  152. day to perpetrate their crimes,  hackers  prefer to use trusted
  153. routines to enter  computer systems, and follow familiar paths once
  154. inside. These patterns can prove a rich source of information for
  155. detectives.
  156.  
  157. The FBI is developing a modified version of detection software from
  158. SRI International - an American technology research organization.
  159. Teresa Lunt, a senior  computer  scientist at SRI, said  hackers would
  160. think twice about breaking into systems if they knew  computer
  161. security specialists were building a profile of them. At the very
  162. least, they would have to constantly change their hacking methods. Ms
  163. Lunt, who is is seeking partners in Britain to help develop a
  164. commercial version of the software, believes  hackers  share with
  165. psychotic criminals a desire to leave their hallmark.
  166.  
  167. "Every  hacker  goes through a process peculiar to themselves that is
  168. almost a signature to their work," she said. "The FBI has printed out
  169. long lists of the commands  hackers  use when they break in.  Hackers
  170. are surprisingly consistent in the commands and options they use. They
  171. will often go through the same routines. Once they are in they will
  172. have a quick look around the network to see who else is logged on,
  173. then they might try to find a list of passwords."
  174.  
  175. SRI"s software, the development of which is sponsored by the US
  176. Defense Department, is "intelligent" - it sits on a network of
  177. computers  and watches how it is used. The software employs
  178. statistical analysis to determine what constitutes normal usage of the
  179. network, and sets off a warning if an individual or the network
  180. behaves abnormally.
  181.  
  182. A more sophisticated version of the program can adapt itself daily to
  183. accommodate deviations in the "normal" behaviour of people on the
  184. network.  It might, for example, keep track of the number of temporary
  185. files created, or how often people collect data from an outside source
  186. or send out information.
  187.  
  188. The program could even spot quirks in behaviour that companies were
  189. not expecting to find.
  190.  
  191. The idea is that organizations that rely on sensitive information,
  192. such as banks or government departments, will be able to spot
  193. anomalies via their computers.  They might pick up money being
  194. laundered through accounts, if a small company or individual carries
  195. out an unusually large transaction.
  196.  
  197. ------------------------------
  198.  
  199. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  200. Date: Tue, 7 Apr 1992 15:37:37 EDT
  201. Subject: CPSR FOIAs FBI
  202.  
  203.                             CPSR FOIAs FBI
  204.  
  205. In response to the FBI's recent proposal that digital communications
  206. networks be configured so as to more easily facilitate electronic
  207. surveillance, Computer Professionals for Social Responsibility (CPSR)
  208. has filed a request under the
  209.  
  210. Freedom of Information Act (FOIA) seeking:
  211.  
  212.      copies of all records regarding the Bureau's
  213.      decision to seek new legislative authority for wire
  214.      surveillance in the digital communications network.
  215.  
  216. And following published reports that the FBI is developing a "hacker
  217. profile," CPSR has also requested:
  218.  
  219.      copies of all records regarding the Bureau's
  220.      creation of a "profile" of computer "hackers" or
  221.      others who  seek unauthorized access to computer
  222.      systems.  This request  includes, but is not limited
  223.      to, information concerning the FBI's relationship with
  224.      SRI International and its use of SRI software.
  225.  
  226. We will post the results of these requests ... but it could be a while.
  227.  
  228. David Sobel
  229. CPSR Legal Counsel
  230. dsobel@washofc.cpsr.org
  231.  
  232. ------------------------------
  233.  
  234. Date: Sun, 12 Apr 92 14:52:02 CDT
  235. From: <wt.70317@linknet.uunet.uu.net>
  236. Subject: FBI Wants to Tap Phone Firms to Eavesdrop (Reprint)
  237.  
  238.      "FBI Wants to Tap Phone Firms for New Eavesdropping Devices"
  239.         Source: Chicago Tribune, April 12, 1992 (Sect. 7: 9b)
  240.  
  241. NEW YORK (Reuters)--The FBI wants the nations telephone companies to
  242. stop rolling out advanced digital phone systems that stymie the
  243. agency's practice of listening in on criminal conversations.
  244.  
  245. At stake is the future of the wiretap, one of the bureau's most
  246. effective investigative tools, which is getting harder to engineer as
  247. phone systems grow more complex.
  248.  
  249. The Federal Bureau of Investigation says modern telephone networks,
  250. which rely on digital and fiber-optic systems, are making it difficult
  251. to eavesdrop on phone calls in criminal investigations.
  252.  
  253. So the bureau has drafted legislation that would require phone
  254. companies to stop deploying digital technology until they can come up
  255. with a way for the bureau to preserve the wiretap.
  256.  
  257. For regional and long-distance phone companies that have spent
  258. billions of dollars to upgrade systems and galvanize the U.S. lead in
  259. telecommunications, the FBI proposals are late at best and
  260. anti-competitive at worst.
  261.  
  262. "It is late...this stuff is already out there," said Ken Pitt, a chief
  263. spokesman for Bell Atlantic Corp., one of seven regional telephone
  264. companies, known as the Baby Bells, formed by the breakup of American
  265. Telephone & Telegraph Co.
  266.  
  267. AT&T and the Baby Bells, as represented by the U.S. Telephone
  268. Association, oppose the draft bill as written.
  269.  
  270. Researcher Douglas Conn, associate director of Columbia University's
  271. Institute for Tele-Information, said the dispute could threaten the
  272. U.S. position in global communications.
  273.  
  274. "It is a very, very touch and difficult issue. On the one side is the
  275. very real concern of the FBI. On the other are the telephone companies
  276. and organizations that support using an advanced telecommunications
  277. network to compete internationally," Conn said.
  278.  
  279. But the FBI is pressing forward.
  280.  
  281. FBI Director William Sessions recently wrote a column for the New York
  282. Times about the potential threat to the effectiveness of law
  283. enforcement.
  284.  
  285. "Wiretapping is one of the most effective means of combating drug
  286. trafficking, organized crime, kidnaping and corruption in government,"
  287. Sessions wrote in the column, which was published last month.
  288.  
  289. "The Federal Bureau of Investigation does not want the new digital
  290. technology that is spreading across America to impair this crucial
  291. law-enforcement technique."
  292.  
  293. The FBI says it uses telephone wiretaps in just 1 percent of its
  294. investigations and only with a court warrant.  But those cases tend to
  295. be major  ones involving organized crime and drug traffickers.
  296.  
  297. By law, telephone companies are required to assist the FBI in
  298. court-approved wiretapping.
  299.  
  300. But company officials say they are baffled that the FBI, long known for
  301. inventing ingenious investigative tools, expects them to develop the
  302. wiretap technology.
  303.  
  304. The Federal Communications Commission, which regulates
  305. telecommunications, is also worried about the proposed legislation.
  306.  
  307. "Our most overriding concern is the potential negative impact this
  308. could have on the development of the telecommunications
  309. infrastructure," said James Spurlock, a top FCC official.
  310.  
  311. "There are real public policy questions here."
  312.  
  313. FCC Chairman Alfred Sikes wants U.S. phone companies to speed up their
  314. use of digital systems and fiber optics to compete with technologies
  315. surfacing in Japan, France and Germany.
  316.  
  317. Regional phone companies are on the threshold of deploying digital
  318. equipment in the local service loops that take in residential
  319. customers, the same leg of the service that the FBI uses in
  320. wiretapping.
  321.  
  322. But with the coming installation of Integrated Services Digital
  323. Network systems into homes and residences, conventional wiretapping
  324. devices may produce little more than an incomprehensible jumble of
  325. sound.
  326.  
  327. James Kallstrom, chief of the FBI's engineering and technical services
  328. division, says the bureau proposal would mean only one more
  329. requirement among hundreds that phone companies write into their
  330. systems.
  331.  
  332. "We are looking for them to take in our requirements as they take in
  333. hundreds of other requirements when they design these things," he
  334. said.
  335.  
  336. "The have hundreds of internal design requirements to account for
  337. billing and routing and new services. This would be another."
  338.  
  339. Kallstrom also disputed the argument that the FBI's proposals would
  340. impede technological development or impose big costs, saying changes
  341. could be designed into software or manufactured into switches.
  342.  
  343. Officials from BellSouth Corp., Bell Atlantic, Nynex Corp., among
  344. other Baby Bells, as well as telecommunications companies American
  345. Telephone & Telegraph Co. and GTE Corp., have met with FBI technicians
  346. at an FBI training center to hammer out the problem.
  347.  
  348. "These meetings are better refining the issue" and easing some of the
  349. adversity, said BellSouth spokesman Bill McCloskey. But the session
  350. resolved little.
  351.  
  352. ------------------------------
  353.  
  354. Date: Thu, 9 Apr 92 21:17:54 PDT
  355. From: jwarren@AUTODESK.COM(Jim Warren)
  356. Subject: POSSIBLE INTEREST: Electr.CivLib - model candidate's statement & ideas
  357.  
  358. Hi,
  359.     This concerns practical efforts to assure that traditional
  360. constitutional rights and protections remain clearly guaranteed, even in
  361. the context of modern technology -- in the "Information Age" and across
  362. the "Electronic Frontier."
  363.  
  364.     For this 1992 election-year, the following offers possible models for
  365. do-it-yourself citizen-based political action.  Please "copy, post and
  366. circulate" this 3-part document wherever and to whomever you wish.  Please
  367. feel free to modify Parts 2 and 3 however you wish -- over your own signature.
  368.  After all, freedom always *has* been a
  369. do-it-yourself project.
  370.  
  371. This introduction is PART-1 of three parts.
  372.  
  373. PART-2 provides a model cover-letter & facts you might use:
  374.     1.  First, it *briefly* mentions the electronic civil liberties issues.
  375.     2.  Its next part is intended to get the attention of a candidate and/or
  376. their campaign staff by illustrating cheap, effective net communications.
  377.     3.  The next part illustrates that a great number of people (candidate-
  378. translation: "voters") are involved.
  379.     4.  *Very important*: It outlines our ability to communicate with masses
  380. of people/voters -- at little or no cost.
  381.     5. Equally important -- it requests *specific commitment to act* from a
  382. candidate.
  383.     6.  It offers a matching commitment to publicize their position.
  384.  
  385. PART-3 is a model candidate's statement committing to specific action.
  386.   Note:  All successful politicians have mastered the art of *sounding* like
  387. they are supportive of the hundreds or thousands of causes and pleas that
  388. are urged upon them.  Good-sounding, vaguely-supportive statements are worth
  389. virtually nothing.  Anything less than their issuing a public position
  390. statement committing to explicit action must be considered as meaningless.
  391.  
  392.     Election season is the one time when we have our best chance at
  393. efficient and effective citizen action.  All it takes is time and effort.
  394. (And, I walk it like I talk it -- I have forwarded customized versions of
  395. the cover-letter and model-statement to several state and federal candidates
  396. -- all of whom are seeking re-election or election to higher office.)
  397.     I would be happy to help others working on these issues, time permitting.
  398.  
  399.     The more people who send this cover letter and model statement to
  400. candidates -- and phone campaign headquarters and ask questions at
  401. candidates' forums; the more sensitized they will become to this
  402. constituency and these fundamental issues of a free society.
  403.     Speak and write, now; speak and write, often.
  404.     "The price of freedom ..."
  405.  
  406. --Jim Warren, Electronic Civil Liberties Initiative,
  407.   345 Swett Road, Woodside CA 94062; fax/415-851-2814
  408.   email/ jwarren@well.sf.ca.us
  409. [ For identification purposes only: organizer/chair of First Conference on
  410. Computers, Freedom & Privacy (1991), first-year recipient of Electronic
  411. Frontier Foundation Pioneer Award (1992), MicroTimes contributing editor &
  412. columnist, Autodesk Board of Directors member, founding of InfoWorld,
  413. founding editor of Dr. Dobb's Journal, past chair of ACM, SIGMICRO and
  414. SIGPLAN chapters, etc.,  blah blah blah. ]
  415.  
  416. =============== PART-2, MODEL COVER-LETTER TO CANDIDATE(S) ================
  417.  
  418. Dear [candidate],
  419.  
  420.     A growing percentage of the 12-16 million people who are "online" --
  421. using networked computers -- are expressing increasing concern about
  422. protecting traditional civil liberties and personal privacy in the
  423. "Information Age."  (People are "coming online" at a rate much faster than
  424. the explosive growth of personal computing in the past fifteen years.)
  425.     As they use networked computers for electronic-mail, teleconferencing,
  426. information exchange and personal records, they are reporting increasing
  427. threats to electronic "speech," "press," "assembly" and personal privacy.
  428.  
  429. Electronic messages can have massive, persuasive impact.
  430.     For instance:  In 1990, a single notice sent out across computer nets
  431. prompted 30,000 complaints about Lotus Corporation's plans to sell personal
  432. data on 20-million consumers.  Lotus quickly withdrew their "Marketplace"
  433. product before sales ever began.
  434.     Or:  In Spring, 1991, a single message sent into the computer nets
  435. prompted thousands of complaints to Senators Biden and DeConcini.  It
  436. concerned legislation they had introduced, reportedly requested by the FBI
  437. via Senator Thurmond, that would have crippled secure voice and data
  438. communications for U.S. citizens and business.  The Senators withdrew the
  439. proposal with three weeks of the net-circulated note.
  440.  
  441. Who and how many are interested?
  442.     Almost all users are adults.  Most are well-educated.  Most have upscale
  443. incomes.  Most have significant discretion for spending and contributions.
  444.     Recent published research indicates there are about 14.2-million people
  445. sharing 1.3-million "host" computers on the "Internet" network.  This
  446. includes about 960,000 people using 12,000+ home/personal computers as shared
  447. BBSs -- networked electronic "bulletin board systems."  These offer free or
  448. almost-free teleconferencing and electronic-mail.  [Matrix News, Feb., 1992,
  449. 1120 S. Capitol-of-Texas Hwy., Bldg. 2-300, Austin, TX 78746.]
  450.     (In addition, there are also the commercial systems such as CompuServe,
  451. Prodigy, GEnie and MCImail -- but they have only several million users and
  452. are costly in comparison to the much larger Internet computer matrix.)
  453.  
  454. Mass-discussions of freedom and privacy concerns are escalating.
  455.     Almost-instant mass-circulated online "newspapers" and "news-groups,"
  456. plus numerous popular teleconferences, increasingly carry reports of
  457. electronic civil-liberties and privacy concerns.  Credit-data abuses,
  458. covert employer surveillance, corporate espionage, seizure of electronic
  459. publications, searches of entire electronic post offices, and government
  460. opposition to secure communications are greatly escalating these concerns.
  461.   These issues are rapidly penetrating the public press and television.
  462. Example:  The First Conference on Computers, Freedom and Privacy (1991),
  463. prompted well in excess of 80 pages of press, including the New York Times,
  464. Los Angeles Times, Wall Street Journal, Time Magazine, Business Week,
  465. Scientific American, Germany's Der Spiegel, etc..  [For copies, contact
  466. CFP#1 chair, Jim Warren, 345 Swett Road, Woodside CA 94062; 415-851-7075.]
  467.  
  468. Functionally-free, almost-instantaneous mass communication is available.
  469.     It is trivial for anyone to "broadcast" comments or information across
  470. the nets to thousands of people, almost immediately and for free or perhaps
  471. costing $15-$20/month.  Over a million people read news-groups in USENET,
  472. which is just one of thousands of electronic "newspapers."
  473.     And, system-owners and system-operators -- those often most-deeply
  474. concerned about these civil liberties, privacy and content-liability issues
  475. -- can have every user of their system receive whatever message they choose,
  476. perhaps only once, or perhaps every time each person logs-in.  Without cost.
  477. Various of these "sysops" are agreeing to inform every one of their users --
  478. often numbering in the thousands -- about candidates who commit to act to
  479. protect civil liberties and privacy against new, technology-based threats.
  480.  
  481. We ask for your commitment.
  482.     A number of people who are well-known across this huge network are
  483. asking candidates to commit to specific action, to make clear that
  484. constitutional protections unquestionably apply across this new "electronic
  485. frontier."  We ask that you issue a formal position statement, committing to
  486. act on these matters.  (We recognize that an informal statement of general
  487. principles is of minimal value without specifics or commitment to action.)
  488.     We ask that you commit to protecting Constitutional freedoms, regardless
  489. of technology.  Enclosed is a "model" that you might use as a starting point.
  490. (It illustrates some of the issues that many people feel are most important.)
  491.  
  492. Commitment is reciprocal.
  493.     If you commit to act, we will promptly broadcast it far and wide across
  494. this massive, high-speed network.  And, if your opponent(s) who receive this
  495. request, avoid explicit commitment -- by inaction, ambiguous statement or by
  496. specific refusal -- we will publicize that with equal vigor.
  497.     Additionally, some of us are prepared to assist committed candidates to
  498. publicize/discuss all of their positions and issues -- not just these online
  499. issues -- via this free, fast, pervasive mass-medium.
  500.     And finally, candidates who address these issues first can generate
  501. notice in the public press and television -- especially re protecting freedom
  502. of speech, press, assembly and personal privacy.  Numerous reporters have
  503. shown active interest in these issues, to say nothing of 300-400 computer
  504. trade periodicals.  Some of us have lists of lay and trade reporters
  505. interested in these issues and would be happy to assist your p.r. staff
  506. in publicizing your commitment.
  507.  
  508.     I appreciate your attention to these comments and requests, and look
  509. forward to your timely reply.
  510.  
  511. <<signature & affiliation, if any>>
  512.  
  513. =================== PART-3, MODEL CANDIDATE'S STATEMENT ====================
  514.  
  515.            Guaranteeing Constitutional Freedoms into the 21st Century
  516.  
  517. Preface
  518.     Harvard Law Professor Laurence H. Tribe, one of the nation's
  519. leading Constitutional scholars, views technological threats to our
  520. traditional constitutional freedoms and protections as so serious that --
  521. for the first time in his career -- he has proposed a Constitutional
  522. Amendment:
  523.     "This Constitution's protections for the freedoms of speech, press,
  524. petition and assembly, and its protections against unreasonable searches and
  525. seizures and the deprivation of life, liberty or property without due
  526. process of law, should be construed as fully applicable without regard to
  527. the technological method or medium through which information content is
  528. generated, stored, altered, transmitted or controlled."
  529.     -- First Conf. on Computers, Freedom & Privacy, 3/27/91, Burlingame CA
  530.  
  531.     In the absence of such a constitutional clarification, legislation and
  532. regulation are the only alternatives to assure that citizens are protected
  533. from technological threats against their constitutional rights and freedoms.
  534.  
  535.  
  536.                     Candidate's Commitment to Action
  537.                            (model statement)
  538.  
  539.     Preface:  It has been over two centuries since our Constitution and Bill
  540. of Rights were adopted.  The great technological changes in the interim --
  541. especially in computing, telecommunications and electronics -- now pose a
  542. clear and present danger to the rights and protections guaranteed in those
  543. great documents.  Therefore:
  544.     Commitment:  In the first legislative session after I am [re]elected, I
  545. will author or co-author legislation reflecting the following specifics, and
  546. I will actively support and testify in favor of any similar legislation as
  547. may be introduced by others.  Further, I will actively seek to include in
  548. such legislation, explicit personal civil and/or criminal penalties against
  549. any agent, employee or official of the government who violates any of these
  550. statutes.  And finally, I will keep all citizens who express interest in
  551. legislative progress on these matters fully and timely informed.
  552.  
  553.     The protections guaranteed in the Constitution and its Amendments shall
  554. be fully applicable regardless of the current technology of the time. This
  555. particularly includes, but is not limited to:
  556.     Speech:  Freedom of speech shall be equally protected, whether by voice
  557. or in written form as in the 18th Century, or by electronic transmission or
  558. computer communication as in the 20th Century and thereafter.
  559.     Press:  Freedom of the press shall be equally protected, whether its
  560. information is distributed by print as in the 18th Century, or by networked
  561. computers or other electronic forms, as in the 20th Century and thereafter.
  562. Liability for content:  Just as a printer is not liable for content of
  563. leaflets printed for a customer, so also shall the owner or operator of a
  564. computer or electronic or telecommunications facility be held harmless for
  565. the content of information distributed by users of that facility, except as
  566. the owner or operator may, by contract, control information content.  Those
  567. who author statements and those who have contractual authority to control
  568. content shall be the parties singularly responsible for such content.
  569.     Assembly:  Freedom of assembly shall be equally protected, whether by
  570. face-to-face meeting as in the 18th Century, or by computer-based electronic-
  571. conference or other teleconference as in the 20th Century and thereafter.
  572. The right to hold confidential meetings shall be equally protected, whether
  573. they be by personal meeting in private chambers, or by computer-assisted or
  574. electronic-based means.
  575.     Self-defense:  The right of the people to keep and use computers and
  576. communications connections shall not be abridged by the government.
  577.     Search & seizure:  The right of the people to be secure in their papers
  578. and effects, against unreasonable searches and seizures, shall be fully
  579. applicable to their electronic mail, computerized information and personal
  580. computer systems.
  581. Warrants:  No warrants for search or seizure shall issue for computerized
  582. information, but upon probable cause, supported by oath or affirmation, and
  583. particularly describing the computer system to be searched and the specific
  584. information to be seized.
  585. Secure information vaults:  Just as search and seizure of letters in a post-
  586. office, and papers in a bank-vault lock-box, and surveillance of telephone
  587. conversations by wire-tap, each require a separate warrant for each postal
  588. address, lock-box and telephone line, so also shall a separate warrant be
  589. required for each electronic-mail address and/or computer files of each
  590. suspect, when stored in a computer facility or archive shared by others.
  591. And further, computer files stored in a shared facility or archive by or for
  592. a citizen who is neither named in a warrant nor associated with a suspect
  593. so-named, may not be used against that un-named citizen, if seized or
  594. discovered during legal search of or for files of a suspect.
  595.     Self-incrimination:  No person shall be compelled in any civil or
  596. criminal case to be a witness against himself or herself, nor be compelled
  597. to provide information retained only in their mind, nor otherwise be
  598. compelled to assist the translation or decoding of information that he or
  599. she believes may be self-incriminating.
  600.     Property: Private property shall not be taken for public use without
  601. just compensation, nor shall such property be used nor sold by any
  602. government agency for less than fair market value, in which case all such
  603. proceeds shall promptly derive singularly to its last owner prior to
  604. government seizure.
  605.     Speedy release:  Anyone not accused of a crime shall enjoy the right to
  606. a speedy release and return of all of their property, as may be seized
  607. under any warrant, particularly including their computerized information.
  608. The government shall be fully liable for any damage befalling property or
  609. information they have seized.
  610.  
  611.  
  612. [signed] _____________________________________    [date] _________________
  613.         _________________________ [please print or type]
  614.         _________________________ title / current office / office sought
  615.         _________________________ address
  616.         _________________________
  617.         _________________________
  618.         _________________________ campaign-office voice-phone number
  619.         _________________________ campaign-office fax number
  620.         _________________________ campaign-office electronic-mail address
  621.  
  622. [ Additional copies of this model candidate's position commitment are
  623. available from:
  624.   Jim Warren, Electronic Civil Liberties Initiative,
  625.   345 Swett Road, Woodside CA 94062; (415)851-7075, fax/(415)851-2814;
  626.   electronic-mail/ jwarren@autodesk.com -or- jwarren@well.sf.ca.us . 4/4/92
  627. For identification purposes, only:  Warren was the Chair of the First
  628. Conference on Computers, Freedom & Privacy held in March, 1991, a recipient
  629. in 1992 of one of the Electronic Frontier Foundation's first Pioneer Awards,
  630. is a Contributing Editor and "futures" columnist for MicroTimes, a member of
  631. the Board of Directors of Autodesk (one of the nation's half-dozen largest
  632. software companies), founded several trade periodicals, and is a writer
  633. and entrepreneur, well-known across the computer industry. ]
  634.  
  635. ------------------------------
  636.  
  637. Date: Sun, 12 Apr 92 12:12:32 CDT
  638. From: Moderators <tk0jut1@mvs.cso.niu.edu>
  639. Subject: JIM WARREN nominated to the Consumers Union Board of Dirs
  640.  
  641. The Consumer Union has recently nominated JIM WARREN as a candidate
  642. for election to their Board of Directors. Jim is one of 13 candidates
  643. for six seats on the Board.  Candidates are elected by CONSUMER
  644. REPORTS subscribers, who are receiving their ballots this month.
  645.  
  646. CuD readers who subscribe to CONSUMER REPORTS should be especially
  647. interested in Jim's nomination and consider him as one of their six
  648. choices for several reasons:
  649.  
  650. For years, Jim has been a leader in fighting for inexpensive access to
  651. computer technology and on-line services. He has also been a primary
  652. figure in addressing broader consumer issues, such as consumer rights,
  653. credit reporting, and consumer tracking.
  654.  
  655. Jim is a recipient of the Electronic Frontier Foundation's PIONEER
  656. award for his sustained contributions to the computer community. In
  657. summarizing Jim's accomplishments, Mitch Kapor wrote:
  658.  
  659.      Jim Warren has been active in electronic networking for many
  660.      years.  Most recently he has organized the First Computers,
  661.      Freedom and Privacy Conference, set-p the first online
  662.      public dialogue link with the California legislature, and
  663.      has been instrumental is assuring that rights common to
  664.      older mediums and technologies are extended to computer
  665.      networking.
  666.  
  667. Jim's knowledge of and commitment to the issues of consumer rights
  668. would make him a valuable addition to the CU Board.  If you subscribe
  669. to Consumer Reports (or know anybody who does), think about asking
  670. them to vote for JIM WARREN as a way of expanding cyberspace
  671. representation where it can have an impact.
  672.  
  673. ------------------------------
  674.  
  675. Date: 03 Feb 92 17:33:41 EST
  676. From: The Mad Poet <71110.4334@COMPUSERVE.COM>
  677. Subject: MONDO 2000 poem
  678.  
  679.        DOES SHE DO THE VULCAN MIND MELD ON THE FIRST DATE?
  680.                          By Nick Herbert
  681.           From MONDO 2000, the magazine for cyberspace
  682.  
  683.                 I want your bra size, baby,
  684.                 Fax number, E-mail address,
  685.                 Modem com code, ID,
  686.                 Phone machine access.
  687.  
  688.                 Give me your thumb print, password,
  689.                 Blood type and credit check;
  690.                 Give me your antibody spectrum,
  691.                 Your immune response spec.
  692.  
  693.                 Let's break bread together, baby,
  694.                 Exchange cryptographic primes;
  695.                 Let's link up our parallel ports;
  696.                 And go on-line in real-time.
  697.  
  698.                 Let's indulge in covalent bondage;
  699.                 Let's communicate in C.
  700.                 Let's merge our energy bodies
  701.                 And bob in the quantum sea.
  702.  
  703.                 I wanna swim in your gene pool, mama;
  704.                 Snort your pheromones up close range;
  705.                 Tune in your neurotransmitters,
  706.                 Introduce you to Doctor Strange.
  707.  
  708.                 I wanna surf in your quantum potentia;
  709.                 Mess with your thermostat;
  710.                 Wanna tour your molecular orbits;
  711.                 Wanna feed your Schrodinger cat.
  712.  
  713.                 Let's surgically merge our organs;
  714.                 Our kidneys, our lungs and our hearts;
  715.                 Let's read physics journals together
  716.                 And laugh at the dirty parts.
  717.  
  718.                 Let's Bell-connect our bellies
  719.                 With some quantum-adhesive glue;
  720.                 Let's do new stuff to each other
  721.                 That Newton never knew.
  722.  
  723.                 I wanna feel your viscosity, honey,
  724.                 Melt my rheological mind;
  725.                 Let your female force-field vortex
  726.                 Deform my male spacetime.
  727.  
  728. ------------------------------
  729.  
  730. End of Computer Underground Digest #3.25
  731. ************************************
  732.