home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud419.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.2 KB  |  763 lines

  1. Computer underground Digest    Sat Apr 25, 1992   Volume 4 : Issue 19
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu, Jr.
  5.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  6.  
  7. CONTENTS, #4.19 (Apr 25, 1992)
  8. File 1--Hacking, Then and Now
  9. File 2--Text of Sun Devil ruling
  10. File 3--Ralph Nader/Cable TV/Information Networks (corrected)
  11. File 4--Battle over Landsat/Public Domain (fr: Corp. Crime Rept)
  12. File 5--Internet Society News
  13.  
  14. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  15. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  16. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  17. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  18. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  19. Chicago email server, send mail with the subject "help" (without the
  20. quotes) to archive-server@chsun1.spc.uchicago.edu.
  21. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to
  30. computer culture and communication.  Articles are preferred to short
  31. responses.  Please avoid quoting previous posts unless absolutely
  32. necessary.
  33.  
  34. DISCLAIMER: The views represented herein do not necessarily represent
  35.             the views of the moderators. Digest contributors assume all
  36.             responsibility for ensuring that articles submitted do not
  37.             violate copyright protections.
  38.  
  39. ----------------------------------------------------------------------
  40.  
  41. Date: Fri, 24 Apr 92 19:01:13 CDT
  42. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  43. Subject: File 1--Hacking, Then and Now
  44.  
  45. In CuD 4.18, Jerry Leichter raises several points for discussion.
  46. Each reveals the rapid changes that continue to occur both in computer
  47. technology and computer culture. Jerry writes:
  48.  
  49.          2.  "Information" and "computers" should be free, hackers are
  50.      just         trying to learn, there is nothing wrong with learning.
  51.  
  52.      Point 2 I don't want to get into; it's old, tired, and if you
  53.      don't recognize it for its moral bankruptcy by this time, nothing
  54.      I can say will change your mind.
  55.  
  56. I doubt that Jerry means to imply that the debates over the
  57. accessibility of information are morally bankrupt or that the goal of
  58. learning through "hacking" is improper.  Rather, the cynical use of
  59. the rhetoric of freedom by many "wannabe cybernauts" to justify
  60. intrusion or blatant predatory behavior distorts the original
  61. meaning of the term used by the early hackers.  The original hackers
  62. found the challenge of the new machine intriguing. Few resources were
  63. available for exploring its limits other than hands-on
  64. trial-and-error, and there were no ethical or legal models to guide
  65. the initial exploration. Two decades ago, control over the new
  66. technology appeared limited to a relatively small elite who, if
  67. unchecked, would amass what some considered unacceptable power over
  68. the dissemination and use of computer technology and use.  Things
  69. change.  This raises Jerry's second point: Whatever one may think of
  70. hacking activity, its meaning is not the same in 1992 as it was even
  71. as recently as the late-1980s. Bob Bickford's definition of hacking as
  72. "the joy of exceeding limitations" is no longer the current dominating
  73. ethos of too many of those who have assumed the "hacker" mantle. The
  74. label has become a romanticized activity for teenagers and others who
  75. see password cracking, simple computer intrusion for its own sake,
  76. numbers-running, and credit card fraud as ends in themselves.
  77.  
  78. Like the counter-culture of the sixties, the "hacker culture" emerged
  79. quickly, shaped a new generation of youth exploring beyond the
  80. confines of conventional culture, and then disintegrated under the
  81. excesses of those who adopted the trappings while losing sight of the
  82. core of the new cultural message.  Like the counter-culture, the ease
  83. of access into "hacking, the romanticized media depictions, the focus of
  84. newcomers on the fun to the exclusion of corresponding
  85. responsibilities, and the critical mass of exploiters able to
  86. manipulate for their own ends fed the darkside of the culture.
  87.  
  88. All meanings occur in a broader context, and the context of hacking
  89. has changed.  Social changes in the past decade have led to changes in
  90. the definition of "hacking" and in the corresponding ethos and
  91. culture.  The increased learning curve required to master contemporary
  92. computers, the proliferation of networks to share information, and the
  93. ease of distribution of software have reduced much of the incentive
  94. for many amateur hackers to invest the time and effort in moving
  95. beyond all but the simplest of technological skill.  As a consequence,
  96. there has emerged a fairly large core of newcomers who lack both the
  97. skill and the ethos that guided earlier hackers, and who define the
  98. enterprise simplistically.
  99.  
  100. The attraction of original phreaking and hacking and its attendant
  101. lifestyle appear to center on three fundamental characteristics: The
  102. quest for knowledge, the belief in a higher ideological purpose of
  103. opposition to potentially dangerous technological control, and the
  104. enjoyment of risk-taking.  In a sense, CU participants consciously
  105. created dissonance as a means of creating social meaning in what is
  106. perceived as an increasingly meaningless world.  In some ways, the
  107. original CU represents a reaction against contemporary culture by
  108. offering an ironic response to the primacy of a master technocratic
  109. language, the incursion of computers into realms once considered
  110. private, the politics of techno-society, and the sanctity of
  111. established civil and state authority.  But, the abuses of this ethos
  112. have changed the culture dramatically.  Consider two fairly typical
  113. posts from two defunct self-styled "hacker" boards in the early 1990s:
  114.  
  115.      Well, instead of leaving codes, could you leave us
  116.      "uninformed" people with a few 800 dialups and formats?  I
  117.      don't need codes, I just want dialups!  Is that so much to
  118.      ask?  I would be willing to trade CC's {credit cards} for
  119.      dialups.  Lemme know..
  120.  
  121.      or:
  122.  
  123.      Tell ya what.  I will exchange any amount of credit cards
  124.      for a code or two.  You name the credit limit you want on
  125.      the credit card and I will get it for you.  I do this cause
  126.      I to janitorial work at night INSIDE the bank when no one is
  127.      there..... heheheheheh
  128.  
  129. Unfortunately, this is the "hacking" that the public and LE officials
  130. dramatize, but it is simply an infantile form of social predation.
  131. There is no adventure, no passion for learning, and no innocence
  132. reflected in today's CU culture.  Jerry is, therefore correct: Times
  133. have changed. If Altamont symbolized the death the counter-culture,
  134. Cliff Stoll's _The Cuckoo's Egg_ symbolizes the end of the "golden age
  135. of hacking." culture and those who participate in it have lost their
  136. innocence.
  137.  
  138. Baudrillard observed that our private sphere now ceases to be the
  139. stage where the drama of subjects at odds with their objects and with
  140. their image is played out, and we no longer exist as playwrites or
  141. actors, but as terminals of multiple networks.  The public space of
  142. the social arena is reduced to the private space of the computer desk,
  143. which in turn creates a new semi-public, but restricted, public realm
  144. to which dissonance seekers retreat.  To participate in the computer
  145. underground once was to engage in what Baudrillard describes as
  146. "private telematics," in which individuals, to extend Baudrillard's
  147. fantasy metaphor, are transported from their mundane computer system
  148. to the controls of a hypothetical machine, isolated in a position of
  149. perfect sovereignty, at an infinite distance from the original
  150. universe.  There, identity is created through symbolic strategies and
  151. collective beliefs.  Sadly, this generally is no longer the case for
  152. most young computerists.  Times have changed.  Very few who currently
  153. attempt to justify the "right to hack" as a form of social rebellion
  154. recognize--let alone engage in--the tedious struggles of others (such
  155. as EFF or CPSR) that would civilize the Electronic Frontier.  In the
  156. battle to expand civil liberties to cyberspace, contemporary "hackers"
  157. have not only *not* been part of the solution, they have become part
  158. of the problem.
  159.  
  160. ------------------------------
  161.  
  162. Date: Fri, 24 Apr 1992 17:22:24 EDT
  163. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  164. Subject: File 2--Text of Sun Devil ruling
  165.  
  166.                        Text of Sun Devil ruling
  167.  
  168.      On March 12, 1992, the U.S. District Court for the District of
  169. Columbia issued its ruling in the Freedom of Information Act case
  170. brought by Computer Professionals for Social Responsibility (CPSR)
  171. seeking disclosure of the Operation Sun Devil search warrant materials.
  172. The Court ruled that the Secret Service may withhold the material from
  173. public disclosure on the ground that release of the information would
  174. impede the government's ongoing investigation.  On April 22,  CPSR filed
  175. an appeal of that ruling.
  176.  
  177.      The Court's oral ruling, which was delivered from the bench, has now
  178. been transcribed and is set forth below.
  179.  
  180. David Sobel
  181. Legal Counsel
  182. CPSR Washington Office
  183.  
  184.  
  185.             *          *          *          *          *
  186.  
  187.    THE COURT:   The Court's going to issue its ruling, bench ruling
  188. at this time, which will be its opinion in this case in the
  189. summary judgment motions.  The defendants moved for summary
  190. judgment in this FOIA case, and the plaintiffs originally sought
  191. discovery under 56(f) to obtain information concerning sealing
  192. orders covering certain of the documents at issue in this action.
  193.  
  194.            January 16 of this year, I denied the plaintiff's
  195. motion that defendants were not relying upon the sealing orders
  196. and that the Morgan case was inapposite, although it had been
  197. discussed originally at some other status calls before this
  198. Court.
  199.  
  200.              In this FOIA case, the Computer Professionals for
  201. Social Responsibility seek these agency records regarding what's
  202. called Operation Sun Devil from the Secret Service, which is
  203. concededly a criminal investigation that is still ongoing
  204. involving information compiled for law enforcement purposes that
  205. was, involved alleged computer fraud which began back in May of
  206. 1990.
  207.  
  208.             The Secret Service has refused to release the search
  209. warrants and the applications for the search warrants, the
  210. executed warrants, as well as the applications for the inventory
  211. lists except as to one Bruce Esquibel, known as Dr. Ripco, who
  212. had agreed to have his information released.  But as to the
  213. remaining 25 -- there were 26 search warrants -- the government
  214. has refused to release them, relying upon FOIA exemptions 7(A),
  215. (C), and (D) under the statute.
  216.  
  217.             The Court's going to grant the summary judgment for
  218. the defendant for the following reasons:  There's no, as I said,
  219. dispute as to whether or not this information has been compiled
  220. for law enforcement purposes, which covers -- is covered by
  221. exemption 7.  7 says, however, "only to the extent that the
  222. production of such law enforcement records or information (A)
  223. could reasonably be expected to interfere with enforcement
  224. proceedings" and then "(C) could reasonably be expected to
  225. constitute an unwarranted invasion of personal privacy, [or] (D)
  226. could reasonably be expected to disclose the identity of a
  227. confidential source," et cetera.
  228.  
  229.           From the Court's view, (A) is the crucial issue in the
  230. case and whether or not this would be unwarranted interference
  231. with an ongoing investigation by ordering the Secret Service to
  232. produce all the records regarding the 25 search warrants.  The
  233. Secret Service represented as of today, apparently, one
  234. individual has pled guilty by way of information, but there have
  235. been no indictments, but that Operation Sun Devil continues,
  236. obviously, then as an ongoing investigation.
  237.  
  238.             The deputy director of the Secret Service by
  239. affidavit has stated the evidence in these materials consists of
  240. facts that have been gathered against various individuals,
  241. information provided by confidential sources, and affidavits
  242. establishing probable cause for search of the individual
  243. residences or businesses.
  244.  
  245.             He argues that any release of this overall
  246. information  in one package, as opposed to someone finding out an
  247. individual search warrant from the individual court, would give
  248. this access to the evidence and strategy as being used by the
  249. government in this law enforcement proceeding, that this would
  250. show the focus, overall focus and the approach and the limits of
  251. the government's case, it could have a chilling effect on the
  252. witnesses and constitute potential interference with those
  253. witnesses by revealing them, and it would give the ability to
  254. those who are under investigation, who may not know the scope and
  255. the nature of the overall approach of the government, to
  256. construct defenses and interfere, obviously, with the ongoing
  257. proceedings that they may have, that is, their ongoing
  258. investigation.
  259.  
  260.              The issue really is whether the government has shown
  261. that by the affidavit of Caputo and the other facts in the
  262. record.  Obviously, the Caputo affidavit is tailored to meet the
  263. law, NLRB v. Robbins Tire & Rubber is one of them, 437 U.S. 214,
  264. 241, where Congress intended to prevent such interference with
  265. law enforcement proceedings as giving a person greater access to
  266. the government's case than it ordinarily would have, or Hatcher
  267. v. U.S. Postal Service, which is an F. Supp. case here,  566 F.
  268. Supp. 331, 333, where it's not necessary to show under exemption
  269. 7 the interference with law enforcement proceedings is likely to
  270. occur if the documents are disclosed.  It's enough that there's a
  271. generic showing that disclosure of particular kinds of records
  272. would generally interfere with enforcement proceedings.
  273.  
  274.              The defendant -- excuse me, the plaintiff has
  275. asserted first, that because they're routinely available around
  276. the country and rarely filed under seal, and secondly, because
  277. some are filed under seal, that they should be producible by the
  278. federal government, using a dual argument.  One is that if
  279. they're already public, then they can't claim there can be any
  280. harm done by producing them now, and secondly, if they're under
  281. seal, they have to go through a Morgan process before they can
  282. rely upon them as being under seal and not producing them under
  283. the law of this circuit.
  284.  
  285.             The plaintiffs have basically argued that it's a
  286. circuitous argument advanced by the defendants that these
  287. documents, but for the seals, would be produced, and that they
  288. really, that's what they're relying upon.  The Court does not see
  289. the government's, or defendants' argument in that light or the
  290. affidavits that have been filed in this case.
  291.  
  292.           First, it seems to me that because some of the
  293. information may be available after diligent research around the
  294. country and some others may be under seal that could be made
  295. public by petition or by the government going through the Morgan
  296. exercise doesn't seem to the Court therefore the government has
  297. no justification for saying that they can't produce these records
  298. because they could interfere with ongoing criminal proceedings,
  299. and that is because this would be the only place you could get
  300. probably a total overall picture of the government's concerted
  301. effort in this investigation.
  302.  
  303.           The government obviously has a concerted effort.
  304. Whether it's a conspiracy or not and they're related, the
  305. government executed these warrants all basically at the same time
  306. and place in an overall organized plan in May of 1990.  They
  307. executed 26 search warrants.  It was a concentrated, obviously
  308. carefully orchestrated effort to move on several fronts at one
  309. time all across the country and not separate, distinct,
  310. individual cases coming over a period of years against various
  311. individuals.  It was obviously an approach the government had
  312. designed and planned as part of their criminal investigation,
  313. which is still ongoing and has now resulted apparently in at
  314. least one guilty plea.
  315.  
  316.           So I don't think the availability merely on the case-
  317. by-case basis, potentially available, meets the same as having
  318. the compilation of all the information the Secret Service can
  319. provide in toto in a package which could allow one to see the
  320. limits and the scope and the nature of their investigation
  321. overall and give them a much better picture.  It's the old saw of
  322. the seeing a tree or seeing the whole forest basically and having
  323. perspective.
  324.  
  325.           The second really part of the argument by the plaintiff
  326. is that if the Esquibel search can be released without harm to
  327. the ongoing investigation, it could release the other
  328. investigation without great damage to its work.  Again, however,
  329. it seems to me the warrant in the Esquibel case was released upon
  330. his agreement and request and waiver of his rights, that that is
  331. an individual, one individual out of 26, and it seems to me very
  332. different from exposing the entire investigative plan that may
  333. well be exposed by providing all of the documents that relate to
  334. the 25 other searches.
  335.  
  336.             The Secret Service has in its affidavits set forth
  337. fairly clearly that they have gone through the three-fold process
  338. to provide appropriate exemption under 7(A).  Under Bevis v.
  339. Department of State, 801 F.2d 1386, the court ruled that it must,
  340. the government, first define its categories functionally; second,
  341. it must conduct a document-by-document review in order to assign
  342. documents to the proper category; and finally, it must explain to
  343. the court how the release of each category would interfere with
  344. enforcement proceedings.
  345.  
  346.           And under our Crooker v. Bureau of Alcohol, Tobacco and
  347. Firearms, 789 F.2d 64, this circuit held that the agency must
  348. provide this court with enough information to allow it to trace
  349. any rational link between the nature of the documents and the
  350. alleged likely interference.
  351.  
  352.             The Secret Service herein has set forth the
  353. following: Information is in three general categories:  gathered
  354. against particular individuals, provided by confidential sources,
  355. and the information for the probable cause of the search of the
  356. individual residences, referring to Caputo declaration.  This
  357. information could be used to avoid prosecution by those who are
  358. targets by giving, one, advanced knowledge of the information
  359. would enable a suspect to inhibit additional investigation, to
  360. destroy undiscovered evidence, to mold defenses to meet the
  361. contours of the government's case.  Additionally, the release of
  362. the information concerning confidential informants and evidence
  363. in the possession of the government could lead to attempts at
  364. intimidation, fabrication of evidence, and perhaps alibis
  365. tailored to rebut the specifics of the government's cases.
  366.  
  367.           It seems to the Court that there is a rational link
  368. between the nature of the documents that have been discussed and
  369. the alleged likely interference.  I don't have to say that it's
  370. beyond a reasonable doubt that this interference could occur, but
  371. it is likely that it could occur.
  372.  
  373.           The overall release of these records, in the Court's
  374. view the government has established, meets the exemption of 7(A),
  375. that it would show an interference with enforcement proceedings
  376. is likely to occur if the documents are disclosed, again giving
  377. them the entire total package of the government's approach in
  378. this case, which is still an ongoing criminal investigation and
  379. apparently is still active, it is not dormant, and nothing has
  380. happened in two years.  It is, rather, apparently, according to
  381. the government's most recent evidence, has resulted in at least
  382. one guilty plea.
  383.  
  384.           Additional exemptions relied upon by the government,
  385. 7(C) and 7(D), it's not necessary for the Court to address, but I
  386. would just note for the record in case of further review of this,
  387. the exemption for disclosure under 7(C) as to unwarranted
  388. invasion of personal privacy, it seems to the Court that there's
  389. obviously a cognizable interest in the privacy of anyone's
  390. involvement in a law enforcement investigation.  No one wants to
  391. be publicized that they may be the subject of some investigation.
  392. They want their participation to remain secret.
  393.  
  394.           And the plaintiffs have not, do not seek the
  395. identification of these individuals.  The interest really at
  396. stake is their privacy interest, where they could be exposed by
  397. the publication of these affidavits, with their names redacted,
  398. and whether or not any other information contained in there would
  399. also have to be redacted.
  400.  
  401.           If we look at the Esquibel affidavit that came in
  402. supporting the search of his home and business, you'll see there
  403. are numerous other computer hackers and, presumably, legitimate
  404. computer users referred to, and that would be presumably the same
  405. in the other affidavits for the other search warrants.
  406. Therefore, there would have to be much redacting, if anything
  407. could be produced in the other affidavits and the other search
  408. warrants for the publication of these individuals who are named,
  409. none of who have been indicted apparently, and obviously their
  410. interest in, privacy interest should be protected.  What
  411. information could be redacted and what could be released remains
  412. to be seen, but I'll just note for the record it seems to the
  413. Court that there would be little that can be produced based upon
  414. the Esquibel affidavit at least, but that is a concern to the
  415. Court, although I don't think it's a total bar to the production
  416. under exemption 7(C).
  417.  
  418.           I think 7(D) is under the same formula, that is, could
  419. reasonably be expected to disclose the identity of confidential
  420. sources by the publication of these records.  Again, obviously
  421. there could be redaction.  Again, there would have to be some
  422. type of review to see whether redaction can be meaningful or not
  423. and anything could be produced.  The government's view is it
  424. could not, but again, I don't think there's been any attempt yet
  425. made to produce anything under that exemption, because the 7(A)
  426. exemption is being relied primarily upon.  I would note again
  427. there would have to be redactions, and whether anything of
  428. substance could be produced would have to be seen at a later
  429. hearing if this matter goes forward.
  430.  
  431.           So I'm going to rule primarily basically on the 7(A)
  432. exemption that the production of these documents overall, without
  433. relying on the sealing or not and without accepting the
  434. circuitous argument that the plaintiff asserts the defendant is
  435. engaged in, I think the defendant has not and has elected to
  436. stand and fall on exemption 7(A) as applying because of the
  437. entire documentation being produced at one time and one place
  438. could reasonably be expected to constitute an unwarranted,
  439. constitute an interference with the enforcement proceedings that
  440. are ongoing.
  441.  
  442.           So for those reasons, I'll grant the motion for summary
  443. judgment of the defendant, and I'll issue an order incorporating
  444. by reference this bench opinion.
  445.  
  446. ------------------------------
  447.  
  448. Date: Thu, 23 Apr 92 16:52 GMT
  449. From: "Essential Information, Inc." <0002633455@MCIMAIL.COM>
  450. Subject: File 3--Ralph Nader/Cable TV/Information Networks (corrected)
  451.  
  452.              "Ralph Nader/Cable TV/Information Networks"
  453.  
  454. From: Ralph Nader, Washington, DC
  455. Date: April 16, 1992
  456.  
  457. Summary:  Your help is needed to secure an amendment to pending
  458.           cable television legislation.  The amendment would
  459.           create a mechanism to organize local Cable Consumer
  460.           Action Groups (CCAGs) to represent the interests of
  461.           consumers directly before regulatory and legislative
  462.           bodies.  This proposal is an innovative way to create
  463.           countervailing power to some of the large corporate
  464.           interests that control our information infrastructure,
  465.           and it is a model that is highly relevant for users of
  466.           voice and data network services.  Readers are asked to
  467.           sign a letter to Congress supporting this amendment.
  468.           Action is needed very soon.  Respond to Jim Donahue,
  469.           Teledemocracy Project  (Internet:
  470.           0002633455@mcimail.com)
  471.  
  472.  
  473. Dear citizen:
  474.  
  475. As you may know, congress is currently considering cable
  476. television legislation.  Every television consumer should be
  477. concerned about the outcome of this legislation, and particularly
  478. citizens who are concerned about the future of information
  479. technologies.  The current fiasco with the cable industry is an
  480. important example of the management of information technologies
  481. for the benefit of a few corporate monopolists at the expense of
  482. the many.  Today nearly all americans are confronted with a
  483. monopoly provider of cable video signals, who not only has total
  484. control over what you can receive, but also what you pay.
  485.  
  486. Over the next 15 years we will see a rapid convergence of
  487. information technologies.  Soon it will be possible to transmit
  488. voice, data, and video signals over the same fiber optic
  489. telecommunications infrastructure.  The fight over who will
  490. control the content of information that flows over that
  491. infrastructure, and how it will be priced, will define who can
  492. send and who can receive information in digital form.  As the use
  493. of modern technologies increasingly makes it easier to meter the
  494. consumption of information products and services, the gaps
  495. between the information rich and information poor will continue
  496. to grow.
  497.  
  498. The current battle over the regulation of the cable television
  499. industry is an important step in a more general battle over the
  500. control of our information infrastructure.  This is a battle over
  501. power and wealth, and also over democratic values, competition,
  502. and enlightenment.  Will we harness our great new information
  503. technologies to promote a diversity of sources of information, or
  504. will these technologies be used primarily as vehicles for
  505. narrowly focused commercial interests, exercising monopoly power?
  506.  
  507.      CABLE CONSUMER ACTION GROUPS (CCAG) AS COUNTERVAILING POWER
  508.  
  509. A number of consumer groups have asked Congress to adopt an
  510. innovative proposal to help cable television subscribers organize
  511. to represent their interests.  Notices describing local Cable
  512. Consumer Action Groups (CCAGs), which would be independent and
  513. democratically controlled local organizations, would be placed in
  514. the cable companies billings.  The notices describe the purposes
  515. and goals of the group and solicit funds for membership. The CCAG
  516. would be required to reimburse the cable company for the
  517. incremental costs of inserting the notice in the bill, so the
  518. cost would not be a burden to the cable company or its
  519. subscribers.  These local subscriber consumer groups would then
  520. monitor the policies and practices of the cable company, and
  521. represent consumer interests in regulatory and legislative
  522. proceedings and with the cable companies directly.
  523.  
  524. The cable industry is extremely active politically, contributing
  525. millions of dollars to candidates for political office and
  526. spending millions more in lobbying activities before legislative
  527. and regulatory bodies.  In the absence of something like the
  528. CCAG, important public policy issues are debated in an extremely
  529. unbalanced way.  The CCAG is a modest but important step in
  530. addressing a very corrupt system that regularly tramples on the
  531. rights and interests of consumers.
  532.  
  533. Among the groups that have endorsed this proposal are:
  534.  
  535.      Center for Media Education
  536.      Consumer Federation of America
  537.      New York City Commissioner of Consumer Affairs
  538.      Public Citizen
  539.      Teledemocracy Project
  540.      U.S. Public Interest Research Group
  541.  
  542. HAS IT BEEN TRIED BEFORE?
  543.  
  544. This proposal is based on the highly successful Citizen Utility
  545. Board (CUB) model, which has represented ratepayers in several
  546. states.  The most successful CUB, in Illinois,  has 170,000
  547. members; its advocacy has saved consumers some $2 billion over
  548. the past several years.  Other CUBs exist in Wisconsin, Oregon
  549. and San Diego.  We want to see this innovation used nation wide
  550. in the cable television industry.  (Of course, it may well be a
  551. model that has applications to other telecommunications issues.)
  552.  
  553. WHAT YOU CAN DO
  554.  
  555.  
  556.  
  557. The CCAG proposal was included in H.R. 4850, but was deleted by a
  558. voice vote (in contrast to a recorded vote) in the House
  559. Subcommittee on Telecommunications and Finance.  The bill is now
  560. in the full Energy and Commerce Committee, where committee
  561. supporters will seek to restore the provision through an
  562. amendment.  We are asking you to send us an email message giving
  563. permission to use your name in a letter to Congress supporting
  564. this amendment. If you are willing to do so send the following
  565. information to the Teledemocracy Project (internet:
  566. 0002633455@mcimail.com, or fax 202-234-5176).
  567.  
  568.      Name:
  569.      Title: (optional)
  570.      Affiliation:  (optional)
  571.      Address:
  572.      City and State:  (important, for obvious reasons)
  573.      telephone:  (for verification)
  574.      email address:  optional
  575.  
  576.  
  577. Thank you very much for your help on this.
  578.  
  579. Sincerely,
  580.  
  581. Ralph Nader
  582.  
  583. A copy of the letter follows:
  584.  
  585. -------------------------------------------------------------
  586.  
  587.  
  588. LETTER
  589.  
  590. Chairman Edward Markey
  591. Subcommittee on Telecommunications and Finance
  592. Committee on Energy and Commerce
  593. Washington, D.C. 20515
  594.  
  595. Dear Chairman Markey:
  596.  
  597. We are writing to support your "consumer representation"
  598. amendment to H.R. 4850, the cable re-regulation bill. It is
  599. imperative that new cable legislation provide a mechanism that
  600. gives consumers a stronger voice in regulatory and legislative
  601. debates.  This amendment is ideal because it brings citizens into
  602. the regulatory process at no cost to the government or the cable
  603. industry.
  604.  
  605. Who in Congress can deny the unfairness of a system where the
  606. owners of cable monopolies can use subscriber revenues for
  607. lobbying purposes while consumers are left powerless and
  608. unrepresented?  This is only a small step toward curbing the
  609. monopolistic power of the cable television industry. We urge the
  610. House Energy and Commerce Committee to include your consumer
  611. representation amendment in the cable bill.
  612.  
  613. Sincerely,
  614.  
  615.  
  616. ------------------------
  617.  
  618.  
  619.  
  620. For more information, contact:
  621.  
  622. Jim Donahue
  623. Teledemocracy Project
  624. voice:  202/387-8030
  625. fax:  202/234-5176
  626. Internet: 0002633455@mcimail.com
  627.  
  628. For a an email copy of the amendment contact Jim Donahue
  629. (internet:  0002633455@mcimail.com).
  630.  
  631. ------------------------------
  632.  
  633. Date:         Mon, 20 Apr 1992 10:36:58 CDT
  634. From:         James P Love <LOVE@PUCC.BITNET>
  635. Subject: File 4--Battle over Landsat/Public Domain (fr: Corp. Crime Rept)
  636.  
  637. ++++++++++++++++++++++++++++Original message++++++++++++++++++++++++++++
  638.  
  639. Reprinted with permission from Corporate Crime Reporter.
  640.  
  641. [Corporate Crime Reporter is published by American Communications and
  642. Publishing Co., Inc. 48 times a year. ISSN Number: 0897-4101.
  643. Principal Editorial Offices: 1322 18th St, N.W., Washington, D.C. 20036.
  644. Telephone: (202) 429-6928. Editor: Russell Mokhiber.]
  645.  
  646. Vol 6, No. 15, April 13, 1992.
  647.  
  648.     STATES, ENVIRONMENTALISTS LAUNCH CAMPAIGN TO RETURN LANDSAT TO
  649.               PUBLIC DOMAIN. "A NASTY FIGHT IS BREWING"
  650.  
  651. A loose coalition of state officials and environmentalists has formed
  652. to challenge the 1984 decision by the federal government to privatize
  653. Landsat, the first satellite dedicated to the environment.
  654.  
  655. In a letter last month to Congressman James Scheuer (D-New York),
  656. Chairman of the Subcommittee on the Environment of the House Science,
  657. Space and Technology Committee, a number of environmental groups,
  658. including Greenpeace, Sierra Club and the Environmental Defense Fund,
  659. called for a "clean break with the patently unsuccessful `experiment
  660. in commercialization'."
  661.  
  662. Landsat was first launched in 1972. Until 1984, the satellite was in
  663. the public domain. State governments, environmental groups, and
  664. universities used the data for a range of purposes, including
  665. environmental management and enforcement of environmental laws.
  666.  
  667. In 1984, the Reagan Administration "commercialized" the satellite,
  668. taking it out of the public's hands, and giving the data rights to a
  669. private company owned by General Electric and Hughes, to sell on the
  670. commercial market.
  671.  
  672. The coalition of users and environmental groups fighting to return
  673. Landsat to the public domain argue that the "experiment in
  674. commercialization" has been disastrous.  High prices have dramatically
  675. reduced the availability of the data to researchers, academics, and
  676. conservationists. Images that once cost under $100 have now soared to
  677. $4,500 per scene.
  678.  
  679. "At a time when destruction of tropical forests is recognized as an
  680. international calamity, the Landsat sensors are infrequently even
  681. turned on over the most threatened regions," the environmentalists
  682. argued. "Those who need remote sensing most, namely conservationists
  683. and third world natural resource agencies, are able to afford it
  684. least."
  685.  
  686. Congressman George Brown (D-California) has introduced legislation
  687. (H.R. 3614) that would take back some public control over the data
  688. base. But the environmental groups are not happy with H.R. 3614. They
  689. charge that H.R. 3614 sets up "a complicated system of partial
  690. commercialization."
  691.  
  692. "It seems to us much better to simply eliminate `commercialization' as
  693. rapidly as possible under existing contracts," they write.
  694.  
  695. In the letter to Scheuer, the groups argue for a return to the policy
  696. in effect before 1984, thus making data available "to all who request
  697. it at marginal cost of copying and distribution."
  698.  
  699. Hill staffers close to the impending battle predicted a bitter fight.
  700. "A nasty fight is brewing," said one. "There are some former NASA
  701. scientists who are hell-bent on returning Landsat into the public
  702. fold. They believe that there is something wrong with commercializing
  703. publicly funded data about the environment at prices only industry can
  704. afford. And on the other hand, the big aerospace firms know how to
  705. play hardball. GE and Hughes are not going to roll over and play
  706. dead."
  707.  
  708. ------------------------------
  709.  
  710. Date: Tue, 21 Apr 92 19:34:20 EDT
  711. From: "Ofer Inbar" <cos@CHAOS.CS.BRANDEIS.EDU>
  712. Subject: File 5--Internet Society News
  713.  
  714. In Cu Digest 4.18, Michael Rosen wrote:
  715.  
  716. > "At negligible cost, in the span of a few weeks, an entirely virtual
  717. > global publishing network involving nearly 150 correspondents has been
  718. > assembled," Anthony M. Rutkowski, editor in chief of the _Internet
  719. > Society News_, wrote in the first issue of the magazine, which was
  720. > recently published.
  721.  
  722. > [No e-mail addresses were mentioned in the letter; do you have any
  723. > knowledge of the addresses of anyone involved in this publication?]
  724.  
  725. >From the inside front cover of the Internet Society News Vol 1 No 1:
  726.  
  727. Editor-in-Chief:  Anthony-Michael Rutkowsky <amr@nri.reston.va.us>
  728.                <amr@media-lab.media.mit.edu> <amr@cernvax.cern.ch>
  729.  
  730. Associate Editor:  Joyce K. Reynolds <jkrey@nri.reston.va.us>
  731.  
  732. Editorial Advisory Board:
  733.     Brian Carpenter     <brian@cernvax.cern.ch>
  734.     Christian Huitema     <huitema@mirsa.inria.fr>
  735.     Ole Jacobson        <ole@csli.stanford.edu>
  736.     Carl Malamud         <carl@malamud.com>
  737.     Joyce Reynolds         <jkrey@nri.reston.va.us>
  738.     Mike Roberts         <roberts@educom.edu>
  739.     Anthony Rutkowski     <amr@nri.reston.va.us>
  740.     Mike Schwartz         <schwartz@latour.colorado.edu>
  741.     Bernard Stockman     <boss@sunet.se>
  742.  
  743. Internet Society Board of Trustees:
  744.     Hideo Aiso         <aiso@sfc.keio.ac.jp>
  745.     Charles Brownstein     <cbrownst@note.nsf.gov>
  746.     Vint Cerf         <vcerf@nri.reston.va.us>
  747.     Lyman Chapin         <lyman@bbn.com>
  748.     Ira Fuchs         <fuchs@pucc.princeton.edu>
  749.     Frode Greisen         <neufrode%neuvm1.bitnet@searn.sunet.se>
  750.     Juergen Harms         <harms@cui.unige.ch>
  751.     Geoff Huston        <g.huston@aarnet.edu.au>
  752.     Robert Kahn        <rkahn@nri.reston.va.us>
  753.     Tomaz Kalin         <kalin@ijs.ac.mail.yu>
  754.     Kenneth King         <kmk@educom.edu>
  755.     Lawrence Landweber     <lhl@cs.wisc.edu>
  756.     Anthony Rutkowski     <amr@nri.reston.va.us> [temporary]
  757.  
  758. ------------------------------
  759.  
  760. End of Computer Underground Digest #4.19
  761. ************************************
  762.  
  763.