home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud434.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.6 KB  |  840 lines

  1. Computer underground Digest    Sun Aug 2, 1992   Volume 4 : Issue 34
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Copy Editor: Etaion Shrdlu, III
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivist: Dan Carosone
  7.  
  8. CONTENTS, #4.34 (Aug 2, 1992)
  9. File 1--Day (in court) of The Dead
  10. File 2--Re: 2600 and Bellcore flap
  11. File 3--Another View of Bellcore vs. 2600
  12. File 4--New 2600 and 2600 Meetings
  13. File 5--Is Bellcore Guilty of Stealing Copyright Information?
  14. File 6--Update on Len Rose
  15. File 7--Biblio resource: "Computer Crime" Handbook
  16. File 8--Dr Ripco Summarizes his Legal Status since Sun Devil
  17. File 9--Documents Available: Open Platform Overview, Life in Virtual
  18. File 10--CPSR Recommends NREN Privacy Principles
  19. File 11--Biblio resource: "Computer Crime" Handbook
  20. File 12--Updated CPSR Archive Listing
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  24. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  25. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  26. Issues of CuD can also be found in the Usenet alt.society.cu-digest
  27. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  28. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  29. libraries; from America Online in the PC Telecom forum under
  30. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  31. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  32. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  33.  
  34. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  35. information among computerists and to the presentation and debate of
  36. diverse views.  CuD material may  be reprinted as long as the source
  37. is cited.  Some authors do copyright their material, and they should
  38. be contacted for reprint permission.  It is assumed that non-personal
  39. mail to the moderators may be reprinted unless otherwise specified.
  40. Readers are encouraged to submit reasoned articles relating to
  41. computer culture and communication.  Articles are preferred to short
  42. responses.  Please avoid quoting previous posts unless absolutely
  43. necessary.
  44.  
  45. DISCLAIMER: The views represented herein do not necessarily represent
  46.             the views of the moderators. Digest contributors assume all
  47.             responsibility for ensuring that articles submitted do not
  48.             violate copyright protections.
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date: Sun, 26 Jul 92 2:33:02 CDT
  53. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  54. Subject: File 1--Day (in court) of The Dead
  55.  
  56. >From:
  57. Bandit, Shylock and Trackshoes
  58. A Kinda Professional Corporation
  59.  
  60. >To:
  61. Homo Sapiens
  62.  
  63. Dear Infringing Species,
  64.  
  65. It has come to our attention that you have been utilizing anatomical
  66. developments pioneered by several of our clients, the dinosaurs, in your
  67. everyday activities.  This letter is to notify you that the dinosaurs
  68. consider these features to be an infringement of dinosaur development,
  69. which has been a documented fact in the scientific community for decades.
  70. Said features are proprietary to the dinosaurs, and their duplication
  71. represents a substantial harm to the saurian reputation and ability to
  72. survive and thrive in a challenging evolutionary climate.
  73. This letter is to formally advise you that the process of bipedal locomotion,
  74. hereafter called "walking", is an activity the dinosaurs are prepared to
  75. demonstrate that they have employed for thousands of years.  Continued
  76. use of your legs for locomotion on land will be considered actionable.  In
  77. addition, any evolutionary developments that you may have reason to believe
  78. were first present in the dinosaurs must no longer be used by your species.
  79. This includes all digestive and reproductive organs, and much of your
  80. circulatory system.  The dinosaurs will vigorously defend their hard-won
  81. evolutionary developments by any and all means available to them, including
  82. but not limited to injunctive relief, monetary damages, and gobbling alive,
  83. against all members of your species and any evolutionary descendants.
  84. We trust that you fully understand the dinosaur position on this matter.
  85.  
  86. Sincerely,
  87.  
  88. BB/file
  89.  
  90.     Before you dismiss the imaginary letter above as completely without
  91. relevance, consider the Bellcore letter to the editor of 2600 magazine that
  92. was recently reprinted in these virtual pages.  Also consider the early
  93. snarls from AT&T lawyers directed at the authors of the BSD NET2 software
  94. distribution.  Those authors, you see, have written something much like the
  95. UNIX operating system that AT&T markets, and have made the source code for
  96. it available for one-tenth the cost of AT&T's version, and, in the case of
  97. one version written specifically for the Intel 80386 processor, for free.
  98. They have taken the first tentative bites out of the Thunder Lizard's food
  99. supply, and the mad, unreasoning blood-lust that overcomes the dinosaur
  100. at such moments cannot obscure the handwriting on the cave wall.  Of course,
  101. the day of the dinosaurs was long gone by the time that our species first
  102. trod upon the Earth...  but even in this day and age, a fossil living in a
  103. museum can still get a good lawyer.  The Dead rise up, and are sworn in.
  104.     It is a shame that the reputation for innovation that once was the
  105. hallmark of AT&T and Bellcore has come to be so dominated by lawyers thriving
  106. in at atmosphere of comparative technical innocence.  The quest for product
  107. viability and excellence may not have been abandoned, but in some sectors
  108. it has been supplanted by a desire to seal the product up in a black box:
  109. A black box that can't be explained, examined, or improved upon... just
  110. paid for in perpetuity.
  111.  
  112. ------------------------------
  113.  
  114. Date: Sat, 25 Jul 92 12:26:17 MDT
  115. From: Lazlo Nibble <lazlo@triton.unm.edu>
  116. Subject: File 2--Re: 2600 and Bellcore flap
  117.  
  118. > ...Article details how, after following 4 steps, any line is suspectible
  119. > to secret monitoring. One document obtained by 2600 said:  "There is no
  120. > proof the hacker community knows about the vulnerability."
  121.  
  122. They may not have proof of it, but the first time I heard about Busy
  123. Line Verification was in '84 or '85 and there's at least one person I
  124. knew in the computer underground at the time who I had reason to
  125. believe when he said he'd used it.  Its existance is certainly no
  126. secret to anyone who's messed around with the workings of the phone
  127. system -- the codes that activate BLV were (and probably still are) a
  128. sort of Holy Grail for telcom hackers.
  129.  
  130. ------------------------------
  131.  
  132. Date: Wed, 29 Jul 92 14:42 GMT
  133. From: "Thomas J. Klotzbach" <0003751365@MCIMAIL.COM>
  134. Subject: File 3--Another View of Bellcore vs. 2600
  135.  
  136.     To many, the crux of the controversy seems to be whether or not
  137. the internal Bellcore document was legally published in 2600 Magazine.
  138. To me, the issue is one far more basic.
  139.  
  140.     Mr. Goldstein states that he published the article because it was
  141. of "public importance".  But were there other goals as well?  To
  142. embarrass Bellcore?  To protect the phone system from degradation
  143. caused by inappropriate use?  Which goal or goals were the most
  144. important?  In his response to Mr. Suchyta, he states that "...as
  145. journalists, we have a certain obligation that cannot be cast
  146. aside...".  What is that obligation?  Is "...readers, who have a keen
  147. interest in this subject matter..." enough of a justification?  Or
  148. should there be any justification?
  149.  
  150.     I believe that Bellcore should be allowed to discover, document
  151. and correct the problem internally.  If Bellcore was negligent/refused
  152. in correcting a known deficiency, that perhaps disclosure of the
  153. problem would bring pressure to bear on Bellcore to correct the
  154. deficiency.  But this was not the case.  Bellcore discovered,
  155. documented and took steps to correct the problem it would seem, in a
  156. timely manner.  Also, the problem that Bellcore documents does not
  157. appear to be caused as the result of a deliberate, planned action to
  158. provide for a "trapdoor".
  159.  
  160.     I would ask Mr. Goldstein:
  161.  
  162.         - did you verify the source of the document?
  163.  
  164.         - did you ascertain how the document was obtained?
  165.  
  166.         - did the document contain any markings indicating that it was an
  167.            internal Bellcore document?
  168.  
  169.         - did you weigh the needs of publishing the article versus not
  170.           publishing the article?
  171.  
  172.     I tried to apply an ethical code or standard that would govern MY
  173. conduct if I was the person who published a similar article relating
  174. to my profession.  I referred to the newly proposed revision to the
  175. ACM Code of Ethics and Professional Conduct (CACM May '92).  I
  176. concluded after review with my attorney that a disclosure of a similar
  177. type by me would probably be in violation of the ACM Code sections 1.2
  178. (Avoid harm to others), 1.5 (Honor property rights including
  179. copyrights and patents - this also deals with unauthorized duplication
  180. of materials), 4.1 (Uphold and promote the principals of this Code)
  181. and possibly 2.3 (Know and respect existing laws pertaining to
  182. professional work).
  183.  
  184.     This issue is not solely about computers and technology.  It is
  185. about "doing the right thing".  It's about balancing the need for
  186. information versus how that the information is obtained and
  187. disseminated.  It's about having an ethical standard that treats
  188. disclosure for the sake of disclosure and not ensuring that the
  189. information is obtained in a method consistent with high ethical
  190. standards as deserving of skepticism by the reader.
  191.  
  192.     There are those who liken this series of events to "Just one more
  193. case of Goliath tromping on those ill equipped to defend themselves".
  194. I would respond that if those who are "ill-equipped" to defend
  195. themselves publish a document which may have been obtained in an
  196. unethical manner and which may infringe on another party's rights,
  197. then they should be prepared to face a possible challenge.  And as far
  198. as "the chilling effect of their (Bellcore's) letter threatening to
  199. trample on a free press as well", I would add that we not only need a
  200. free press, but a free and RESPONSIBLE press as well.  The end does
  201. not always justify the means.
  202.  
  203.     The First Amendment provides for certain guarantees of freedoms as
  204. they relate to assembly, press and speech.  It does not unfortunately
  205. guarantee common sense and a thorough review of all possible
  206. reactions/results of exercising that freedom.  Many cloak themselves
  207. in the First Amendment words - fewer still cloak themselves in ethical
  208. standards that bring credibility to their work and to the causes that
  209. they advocate.  The Computer Underground must win
  210. respect/understanding in all phases of society or it will relegated to
  211. a niche in that society.
  212.  
  213. ------------------------------
  214.  
  215. Date: Fri, 31 Jul 1992 17:58:48 -0700
  216. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  217. Subject: File 4--New 2600 and 2600 Meetings
  218.  
  219. The summer issue of 2600 has been released. Subscribers should have it
  220. no later than the early part of next week. Included within is the
  221. latest on Bellcore's lawsuit threat against us, as well as a complete
  222. guide to the different kinds of telephone signalling systems used
  223. throughout the world (written by a real heavyweight in the phone
  224. phreak world), a review of the Dutch demon dialer, a tutorial on
  225. "portable hacking", tips on defeating call return (*69), a guide to
  226. voice mail hacking, plus letters, news updates, revelations of an
  227. interesting nature (more Bellcore stuff) plus a whole lot more.
  228.  
  229. On Friday, August 7th, we'll be having meetings in six American
  230. cities. We expect all of these meetings to continue on a monthly
  231. basis. Please spread the word. NEW YORK: Citicorp Center (between
  232. Lexington and 3rd) downstairs in the lobby by the payphones. Payphone
  233. numbers: 212-223-9011, 212-223-8927, 212-308-8044, 212-308-8162.
  234. WASHINGTON DC: Pentagon City mall.  CHICAGO: Century Mall, 2828 Clark
  235. St, lower level, by the payphones. Payphone numbers: 312-929-2695,
  236. 2875, 2685, 2994, 3287. ST. LOUIS: At the Galleria, Highway 40 and
  237. Brentwood, lower level, food court area, by the theaters. LOS ANGELES:
  238. At the Union Station, corner of Macy St. and Alameda. Inside main
  239. entrance by bank of phones. Payphone numbers: 213-972-9358, 9388,
  240. 9506, 9519, 9520, 213-625-9923, 9924, 213-614-9849, 9872, 9918, 9926.
  241. SAN FRANCISCO: 4 Embarcadero Plaza (inside).  Payphone numbers:
  242. 415-398-9803,4,5,6.
  243.  
  244. There is no agenda at a 2600 meeting, no formalities of any kind, no
  245. dress code (except maybe in St. Louis), and no constraints other than
  246. common sense. People generally get together, trade information, meet
  247. people, look for feds, and do whatever else comes to mind (all
  248. legally, of course).  Each meeting runs approximately from 5 pm to 8
  249. pm local time on the first Friday of the month. Anyone wanting to
  250. organize a meeting in another city should contact 2600 at our office:
  251. (516) 751-2600.
  252.  
  253. Our voice mail system is now a voice bulletin board system every night
  254. beginning at 11 pm Eastern time. You can reach it at 0700-751-2600
  255. through AT&T. If you're using another long distance carrier, preface
  256. that number with 10288.  It costs 15 cents a minute and all of the
  257. money goes to AT&T.  Whoopee.
  258.  
  259. Permission is hereby granted to repost this message with the intention
  260. of spreading news of the above.
  261.  
  262. ((Moderators' note: 2600 can be contacted at:
  263. directly at emmanuel@well.sf.ca.us or 2600@well.sf.ca.us
  264. or sub for one year for $21 and mail it to:
  265.  
  266. 2600 Magazine
  267. PO Box 752
  268. Middle Island, NY 11953
  269.  
  270. ------------------------------
  271.  
  272. Date: Mon, 27 Jul 1991 10:19:51 PDT
  273. From: kram@ull.edy.edu
  274. Subject: File 5--Is Bellcore Guilty of Stealing Copyright Information?
  275.  
  276. I read about Bellcore's threat against 2600 and wondered why nobody
  277. made the connection between Bellcore and the Secret Service raids in
  278. 1990.  The letter that Bellcore sent to 2600 was in that same petty
  279. spirit.  Bellcore made some vague threats about an unidentified
  280. article that may or may not have been a copyright violation.  This is
  281. consistent with what they did a few years ago.
  282.  
  283. Bellcore's attempt to intimidate 2600 into silence sounds a bit like
  284. the goring ox roaring even before it itself is gored.  Bell
  285. Communications Research, known as Bellcore, employed Henry M.
  286. Kluepfel as a security specialist and David Bauer, a R&D security
  287. technoid.  Both have testified in hacker trials. Kluepfel was involved
  288. in the Sun Devil and earlier investigations. He was on The Phoenix
  289. Project bbs, where he routinely logged posts and sent them to the
  290. Secret Service.  The posters held the copyright, and Kluepfel, a
  291. private citizen, took them without authorization or permission.  These
  292. were proprietary, and Bellcore, through its agent Henry Kluepfel,
  293. clearly engaged in a conspiratorial scheme to obtain proprietary
  294. information. Release of the information and subsequent use out of
  295. context may be a criminal copyright infringement under 17 USC 506. Who
  296. can ever forget how those posts were used by the Secret Service to
  297. show that the claim that kermit is a 7-bit protocol is obvious
  298. evidence of a conspiracy?  This led to the unjustified raid on Steve
  299. Jackson Games.  Given the pattern of Bellcore's paid accomplice to
  300. systematically, willfully, and knowingly engage in acts of obtaining
  301. proprietary information, the RICO Act (18 USC 1962) might be fun to
  302. invoke against Bellcore.
  303.  
  304. If Bellcore considers Emmanuel Goldstein guilty of obtaining
  305. proprietary information, then I strongly suggest that the users of The
  306. Phoenix Project have an equally valid claim that Bellcore was
  307. responsible for stealing copyright material from users.  Maybe all
  308. ex-Phoenix Project users should send Bellcore some letters. The
  309. address listed on the letter to 2600 was
  310.  
  311. Leonard Charles Suchyta
  312. LCC 2E-311
  313. 290 W. Mt. Pleasant Avenue
  314. Livingston, NJ 07039
  315.  
  316. +++
  317.  
  318. ((MODERATORS' COMMENT: The above poster refers to The Mentor's BBS,
  319. known as The Phoenix Project.  Logs and other information taken from
  320. TPP were instrumental in justifying the raid on Steve Jackson games.
  321.  
  322. In the Secret Service search affidavit for Steve Jackson Games, Henry
  323. Kluepfel was listed as a "source of information." A substantial portion
  324. of this information was derived from 17 messages of logs from The
  325. Phoenix Project written from Jan. 23 through Jan. 29, 1990.  CuD #2.11
  326. includes the complete affidavit and commentary.
  327.  
  328. The reference to a description of Kermit by The Mentor as evidence of
  329. his participation in an encryption conspiracy read:
  330.  
  331.     >Name: The Mentor #1
  332.     >Date: Fri Jan 26 10:11:23 1990
  333.     >
  334.     >Kermit is a 7-bit transfer protocol that is used to transfer
  335.     >files to/from machines. It is mostly found on mainframes (it's a
  336.     >standard command on VAX, for instance). Kermit has the added
  337.     >advantage of being able to work through an outdial (because it is
  338.     >7-bit).
  339.     >
  340.     >Mentor
  341.  
  342. We share the poster's concern with the action of Bellcore's Henry
  343. Kluepfel. In that search affidavit, Timothy Foley wrote that Kluepfel
  344. indicted that TPP's users' list contained the names of two "hackers"
  345. from Illinois' Northern Federal District.  To the best of our
  346. knowledge (and to the knowledge of those familiar with the users' list
  347. during this period), the only two names on it from the Northern
  348. District (former US prosecutor William J. Cook's jurisdiction) were
  349. the CuD moderators.  Given the rather strange logic by which evidence
  350. is fabricated by some prosecutors, perhaps Bellcore should first apply
  351. to its own employees the same standards of integrity and honesty it
  352. expects from others.
  353.  
  354. Because of his actions, Henry Kluepfel was named as a co-defendant in
  355. a civil suit brought against him, Bill Cook, Timothy Foley, and
  356. others, by Steve Jackson Games in 1991. The litigation, alleging civil
  357. rights violations, is still pending.
  358.  
  359. ------------------------------
  360.  
  361. Date: Sat, 1 Aug 92 23:58:14 PDT
  362. From: infogroup@unixville.com
  363. Subject: File 6--Update on Len Rose
  364.  
  365. Len Rose was released from the federal penitentiary in South
  366. Carolina in March after serving 10 months of a one year sentence
  367. for unauthorized possession of Unix sourcecode. He completed the
  368. remaining two months in a community release center in Chicago.
  369. He is now working in Silicon Valley, and involved in some innovative
  370. work. He is working on a project that involves feeding Usenet news and
  371. Internet mail onto a satellite which basically provides a full news
  372. and mail feed anywhere in continental US.
  373.  
  374. His wife and kids are still living in Chicago, and will hopefully be
  375. able to join him soon. He is also doing consulting work in California,
  376. so it looks like his life may be back on track.
  377.  
  378. When I recently spoke with Len, he said "... with the exception of my
  379. financial condition, I am probably happier than I have ever been .."
  380.  
  381. He also mentioned that he is trying to contact everyone who ever
  382. helped him , to say "Thanks" personally, so feel free to send mail to
  383. him at:  "len@netsys.com" and he will get in touch with you.
  384.  
  385. Perhaps there are happy endings after all.
  386.  
  387. ------------------------------
  388.  
  389. Date: Fri, 31 Jul 1991 22:15:54
  390. From: Jim Thomas <cudigest@mindvox.phantom.com>
  391. Subject: File 7--Biblio resource: "Computer Crime" Handbook
  392.  
  393. A panel on computer crime, sponsored by the Chicago Bar Association,
  394. led to an edited collection of documents, including articles and
  395. federal statutes, that provides a helpful resource for those interested
  396. in a basic background on crime and computer technology.  The volume,
  397. in spiral/desktop publishing format, includes a set of "hypotheticals"
  398. used for organizing the panel discussion.  However, the responses of
  399. the panelists (which included William C. Cook, Sheldon Zenner, Robert
  400. Gustafson and Bernard P. Zajac, Jr.) were not included.
  401.  
  402. The strength of the work is the appenix, which includes a list of
  403. potential violations (matched to their statutes) that may be
  404. prosecuted under various federal statutes; Copies of most relevant
  405. federal legislation governing recent "hacker" indictments; Comments on
  406. selected federal statutes; and reprints of articles from the National
  407. Institute of Justice and by John Perry Barlow, Buck BloomBecker, and
  408. others. It also includes a David R. Johnson's testimony regarding
  409. Senate Bill 2476, and a basic annotated bibliography of books,
  410. articles, journals, and other resources as pointers to further
  411. information on these issues.
  412.  
  413. The volume is about 150 pages (unpaginated, unindexed) and is
  414. available at cost (about $20). For further information, contact
  415. Joanna Alperin
  416. Chicago Bar Association
  417. 321 South Plymouth Court
  418. Chicago, IL 60604-3997
  419.  
  420. ------------------------------
  421.  
  422. Date: Wed, 29 Jul 1991 17:34:18 CST
  423. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  424. Subject: File 8--Dr Ripco Summarizes his Legal Status since Sun Devil
  425.  
  426. ((Moderators' note:  We asked Dr Ripco to give a detailed summary of
  427. all that has changed in his legal status in the past 18 months.
  428. Following is his summary of what's changed)).
  429.  
  430. Dear Jim:
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439. Sincerely,
  440.  
  441. Dr Ripco
  442.  
  443. +++
  444.  
  445. ((MODERATORS' NOTE: Dr Ripco's status on 1 August 1992 is identical to
  446. his status on May 8, 1990, the morning of the raid by the secret
  447. service and others. Although never charged, and although there is to
  448. date no evidence that he was involved in any criminal behavior, none
  449. of his equipment has been returned, he has not been contacted by law
  450. enforcement agents in over two years, he has not heard from attorneys
  451. he believed were helping him in the return of his equipment, and he
  452. has received no information about when, if ever, he can reclaim his
  453. equipment. In short, he has no idea, nor has he been able to learn,
  454. what's happening. Kafka's The Trial should be required reading for
  455. everybody.
  456.  
  457. ------------------------------
  458.  
  459. Date: Mon, 20 Jul 1992 13:15:21 -0400
  460. From: Christopher Davis <ckd@EFF.ORG>
  461. Subject: File 9--Documents Available: Open Platform Overview, Life in Virtual
  462.  
  463. +======+==================================================+===============+
  464. |  FYI | Newsnote from the Electronic Frontier Foundation | July 20, 1992 |
  465. +======+==================================================+===============+
  466.  
  467.                     ELECTRONIC FRONTIER FOUNDATION'S
  468.                 OPEN PLATFORM PROPOSAL AVAILABLE VIA FTP
  469.  
  470. The full text of the EFF's Open Platform Proposal is available in
  471. its current draft via anonymous ftp from ftp.eff.org as
  472. pub/EFF/papers/open-platform-proposal.
  473.  
  474. To retrieve this document via email (if you can't use ftp), send mail to
  475. archive-server@eff.org, containing (in the body of the message) the
  476. command 'send eff papers/open-platform-proposal'. This is the proposal
  477. in its 4th draft and is up-to-date as of July 2.
  478.  
  479.     HOWARD RHINEGOLD'S "VIRTUAL COMMUNITIES, 1992" AVAILABLE VIA FTP
  480.  
  481. This is the full text of Howard Rhinegold's illuminating essay "A Slice
  482. of Life In My Virtual Community" that was serialized in EFFector Online.
  483. You can retrieve this document via anonymous ftp from ftp.eff.org as
  484. pub/EFF/papers/cyber/life-in-virtual-community.  To retrieve it via
  485. email (if you can't use ftp), send mail to archive-server@eff.org,
  486. containing (in the body of the message) the command 'send eff
  487. papers/cyber/life-in-virtual-community'.
  488.  
  489. +=====+=====================================================+=============+
  490. | EFF | 155 Second Street, Cambridge MA 02141 (617)864-0665 | eff@eff.org |
  491. +=====+=====================================================+=============+
  492.  
  493. ------------------------------
  494.  
  495. Date:         Wed, 29 Jul 1992 15:27:38 EDT
  496. From:         Paul Hyland <PHYLAND@GWUVM.BITNET>
  497. Subject: File 10--CPSR Recommends NREN Privacy Principles
  498.  
  499. PRESS RELEASE
  500. July 24, 1992
  501.  
  502. CPSR Recommends NREN Privacy Principles
  503.  
  504. WASHINGTON, DC -- Computer Professionals for Social Responsibility
  505. (CPSR), a national public interest organization, has recommended
  506. privacy guidelines for the nation's computer network.
  507.  
  508. At a hearing this week before the National Commission on Library and
  509. Information Science, CPSR recommended a privacy policy for the
  510. National Research and Education Network or "NREN." Marc Rotenberg,
  511. Washington Director of CPSR, said "We hope this proposal will get the
  512. ball rolling.  The failure to develop a good policy for the computer
  513. network could be very costly in the long term."
  514.  
  515. The National Commission is currently reviewing comments for a report
  516. to the Office of Science and Technology Policy on the future of the
  517. NREN.
  518.  
  519. Mr. Rotenberg said there are several reasons that the Commission
  520. should address the privacy issue.  "First, the move toward
  521. commercialization of the network is certain to exacerbate privacy
  522. concerns.  Second, current law does not do a very good job of
  523. protecting computer messages.  Third, technology won't solve all the
  524. problems."
  525.  
  526. The CPSR principles are (1) protect confidentiality, (2) identify
  527. privacy implications in new services, (3) limit collection of personal
  528. data, (4) restrict transfer of personal information,(5) do not charge
  529. for routine privacy protection, (6) incorporate technical safeguards,
  530. (7) develop appropriate security policies, and (8) create an
  531. enforcement mechanism.
  532.  
  533. Professor David Flaherty, an expert in telecommunications privacy law,
  534. said "The CPSR principles fit squarely in the middle of similar
  535. efforts in other countries to promote network services.  This looks
  536. like a good approach."
  537.  
  538. Evan Hendricks, the chair of the United States Privacy Council and
  539. editor of Privacy Times, said that the United States is "behind the
  540. curve" on privacy and needs to catch up with other countries who are
  541. already developing privacy guidelines.  "The Europeans are racing
  542. forward, and we've been left with dust on our face."
  543.  
  544. The CPSR privacy guidelines are similar to a set of principles
  545. developed almost 20 years ago called The Code of Fair Information
  546. practices.  The Code was developed by a government task force that
  547. included policy makers, privacy experts, and computer scientists.  The
  548. Code later became the basis of the United States Privacy Act.
  549.  
  550. Dr. Ronni Rosenberg, who has studied the role of computer scientists
  551. in public policy, said that "Computer professionals have an important
  552. role to play in privacy policy. The CPSR privacy guidelines are
  553. another example of how scientists can contribute to public policy."
  554.  
  555. For more information about the Privacy Polices and how to join CPSR,
  556. contact CPSR, P.O. Box 717, Palo Alto CA 94302.  415/322-3778 (tel)
  557. and 415/322-3798 (fax).  Email at cpsr@csli.stanford.edu.
  558.  
  559. ++++++++++++
  560. [Moderator's note: The full text of the referenced NREN Privacy
  561. Principles is available from the CPSR Listserv file server.  Send
  562. the command:
  563. GET NREN PRIVACY
  564. to listserv@gwuvm.gwu.edu, as the text of an e-mail message. -peh]
  565.  
  566. ------------------------------
  567.  
  568. Date: Fri, 31 Jul 1991 22:15:54 EDT
  569. From: Jim Thomas <cudigest@mindvox.phantom.com>
  570. Subject: File 11--Biblio resource: "Computer Crime" Handbook
  571.  
  572. A panel on computer crime, sponsored by the Chicago Bar Association,
  573. led to an edited collection of documents, including articles and
  574. federal statutes, that provides a helpful resource for those interested
  575. in a basic background on crime and computer technology.  The volume,
  576. in spiral/desktop publishing format, includes a set of "hypotheticals"
  577. used for organizing the panel discussion.  However, the responses of
  578. the panelists (which included William C. Cook, Sheldon Zenner, Robert
  579. Gustafson and Bernard P. Zajac, Jr.) were not included.
  580.  
  581. The strength of the work is the appenix, which includes a list of
  582. potential violations (matched to their statutes) that may be
  583. prosecuted under various federal statutes; Copies of most relevant
  584. federal legislation governing recent "hacker" indictments; Comments on
  585. selected federal statutes; and reprints of articles from the National
  586. Institute of Justice and by John Perry Barlow, Buck BloomBecker, and
  587. others. It also includes a David R. Johnson's testimony regarding
  588. Senate Bill 2476, and a basic annotated bibliography of books,
  589. articles, journals, and other resources as pointers to further
  590. information on these issues.
  591.  
  592. The volume is about 150 pages (unpaginated, unindexed) and is
  593. available at cost (about $20). For further information, contact
  594. Joanna Alperin
  595. Chicago Bar Association
  596. 321 South Plymouth Court
  597. Chicago, IL 60604-3997
  598.  
  599. ------------------------------
  600.  
  601. Date:         Mon, 20 Jul 1992 14:48:39 EDT
  602. From:         Paul Hyland <PHYLAND@GWUVM.BITNET>
  603. Subject: File 12--Updated CPSR Archive Listing
  604.  
  605. Following is an updated version of the file CPSR ARCHIVE, which lists
  606. the files stored on our Listserv archive.  This is the last time that
  607. this entire file will be distributed to the list.  From now on, I will
  608. periodically send mail containing only the updates (add/change/delete).
  609.  
  610. Users can also subscribe to any of our files, and receive either notice
  611. or the file itself when it is changed.  For information on this and other
  612. Listserv File Server features, send the command:
  613.  
  614. INFO LISTFILE
  615.  
  616. The command INFO GENINTRO will provide an introduction to Listserv in general.
  617.  
  618. Questions, comments, or complaints should be directed to phyland@gwuvm.gwu.edu
  619.  
  620. Paul Hyland
  621. Owner, CPSR List
  622. ******************************************************************************
  623.  
  624. This file contains a list of files available on the CPSR LISTSERV file server.
  625.  
  626. To request a copy of any file, send mail to the list server:
  627.  
  628.     LISTSERV@GWUVM.GWU.EDU (Internet) or LISTSERV@GWUVM (Bitnet)
  629.  
  630. In your mail, send one line per request, using this command for each request:
  631.  
  632.     GET <FILENAME> <FILETYPE>
  633.  
  634. The options for <FILENAME> and <FILETYPE> are listed below.  For example:
  635.  
  636.     GET CPSR BROCHURE
  637.  
  638. Note that LISTSERV is case-insensitive for command and file names.
  639.  
  640. If you have problems with this list, send mail to the administrator,
  641. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  642. ===============================================================================
  643. CPSR INFORMATION
  644.  
  645. Filename Filetype Lines Description
  646. -------- -------- ----- -----------
  647. CPSR     ARCHIVE   213  This file
  648. CPSR     BROCHURE  300  CPSR overview and membership form ** UPDATED **
  649. CPSR     MEMBFORM   53  CPSR membership form  (also in brochure)
  650. CPSR     BOOKS     129  List of CPSR publications and order form
  651. CPSR     ALIASES    75  CPSR E-mail Aliases @csli.stanford.edu
  652. CPSR     TEN-YEAR  219  Ten-year history of CPSR, thru spring '91
  653.  
  654. CPSR PAPERS AND PROJECT DESCRIPT,SCRIPT='SPELL'IONS
  655.  
  656. Filename Filetype Lines Description
  657. -------- -------- ----- -----------
  658.  
  659. 21STCENT PROJECT   287  21st Century Project description -
  660.                           To redirect U.S. Science & Technology Policy
  661.                           toward peaceful and productive uses.
  662. PRIVACY  PAPER    1550  "Privacy in the Computer Age" by Ronni Rosenberg
  663. SUNDEVIL RULING    283  Text of ruling on CPSR FOIA lawsuit seeking
  664.                           Operation Sun Devil search warrant materials
  665.  
  666. CONFERENCE MATERIALS
  667.  
  668. Filename Filetype Lines Description
  669. -------- -------- ----- -----------
  670. PDC-92   CALL4PAP  103  Participatory Design Conference
  671.                           Cambridge, MA -- November 6-7, 1992
  672. CRYPTO   INTRO     109  2nd CPSR Cryptography and Privacy Conference --
  673.                           Introduction from conference materials
  674. CFP-2    REPORT    808  Report from 2nd Conference on Computers, Freedom
  675.                           and Privacy (CFP-2) -- March, 1992
  676. CFP-2    RADIO      34  CFP-2 radio program available in late JJune
  677. CFP-93   CALL4PAP  176  3rd Conference on Computers, Freedom, and Privacy
  678.                           San Francisco, CA -- March 9-12, 1993
  679. DIAC-92  REPORT    219  Report from Directions and Implications of
  680.                           Advanced Computing (DIAC-92) -- May, 1992
  681. CFP2     ANNOUNCE    -  DELETED
  682. CFP2     SHORT       -  DELETED
  683. DIAC-92  ANNOUNCE    -  DELETED
  684. DIAC-92  PROGRAM     -  DELETED
  685. CHI-92   REPORT     79  From ACM SIGCHI (Computer-Human Interaction)
  686.                           CHI '92 session on Social Impact - May, 1992
  687. SIGCSE   REPORT    100  From ACM SIGCSE (Computer Science Education)
  688.                           Debate on state licencing of programmers
  689. IFAC     CALL4PAP  199  International Federation for Automatic Control
  690.                           Symposium on Automated Systems Based on
  691.                           Human Skill (and Intelligence)
  692.                           September 23-25, 1992, Madison, WI
  693. MULTIMED CALL4PAP   75  _Journal of Educational Multimadia and Hypermedia_
  694.                           Special Issue on Multimedia and Hypermedia
  695.                           Learning Environments - Deadline: Sept 15, 1992
  696. SAUDI    CALL4PAP   57  13th National Computer Conference and Exposition
  697.                           Topic: Information Technology Transfer
  698.                           Riyadh, Saudi Arabia - Nov. 21-26, 1992
  699. TECHSTUD CALL4PAP  351  _Technology Studies_ Special Issue on Technology
  700.                           and Ethics - Deadline: January 15, 1993
  701. EMC-93   CALL4PAP  161  Society for Computer Simulation - International
  702.                         Emergency Management and Engineering Conference,
  703.                         Arlington, VA -- March 29 - April 1, 1993
  704. IFIP     CALL4PAP   33  International Federation for Info. Processing
  705.                       Working Gp 9.2 (Social Accountability of Computers)
  706.                       Working conference - `Facing the Challenge of Risk
  707.                       and Vulnerability in an Information Society'
  708.                       May 20-22, 1993, Namur, Belgium
  709. ED-MEDIA CALL4PAP  353  World Conference on Educational Multimedia and
  710.                       Hypermedia, Orlando FL, June 23-26, 1993
  711. EASTWEST ANNOUNCE    -  DELETED
  712. COLLAB92 ANNOUNCE    -  DELETED
  713.  
  714.  
  715. CPSR ON-LINE NEWSLETTERS
  716.  
  717. Filename Filetype Lines Description
  718. -------- -------- ----- -----------
  719. CPSRBERK 2Q92      425  CPSR/Berkeley Electronic Newsletter
  720.                            Second Quarter - 1992
  721. CPSR-PDX VOL5-N02  258  CPSR/Portland Electronic Newsletter  *new name*
  722.                            Volume 5, #02, April 1, 1992
  723. CPSR-PDX VOL5-N03  488  CPSR/Portland Electronic Newsletter  *new name*
  724.                            Volume 5, #03, May 26, 1992
  725. CPSR-PDX VOL5-N04  531  CPSR/Portland Electronic Newsletter  *new name*
  726.                            Volume 5, #04, June 8, 1992
  727. CPSR-PDX VOL5-N05  819  CPSR/Portland Electronic Newsletter
  728.                            Volume 5, #05, June 23, 1992
  729. CPSR-PDX VOL5-N06  612  CPSR/Portland Electronic Newsletter
  730.                            Volume 5, #06, July 13, 1992
  731. E-MAIL   DIRECTRY  625  CPSR/PDX E-mail Directory of CPSR addresses and
  732.                            other interesting lists - August 22, 1991
  733.                            *renamed and updated*
  734.  
  735. LEGISLATIVE MATERIALS
  736.  
  737. Filename Filetype Lines Description
  738. -------- -------- ----- -----------
  739. BOS-CNID SHORT     122  Testimony by CPSR/Boston on Calling Number ID
  740.                           before Mass. DPU - Oral version
  741. BOS-CNID LONG      396  Testimony by CPSR/Boston on Calling Number ID
  742.                           before Mass. DPU - Written version
  743. CAL-CNID HEARING   299  Testimony by CPSR/Palo Alto and description of
  744.                           hearing before California State Assembly on CNID
  745. FBITAP   PROPOSAL  445  Updated (and renamed) FBI Digital Telephony
  746.                           Proposal, to force telco's to enable FBI
  747.                           taps of the evolving digital network
  748.                           (with an introduction by Dave Banisar of CPSR)
  749. FBITAP   LETTER    127  Letter from CPSR and others to Senator Leahy
  750.                           urging a public hearing of this FBI proposal
  751. FBITAP   COMPWRLD  130  Article on FBI Proposal in Computerworld 6/8/92
  752. SEMATECH ENVIRO    118  Press Release from Campaign for Responsible
  753.                           Technology on environmental funding in
  754.                           SEMATECH reauthorization legislation
  755. SEMATECH AMENDMNT  222  Press Release from Campaign for Responsible
  756.                           Technology on proposed amendment to SEMATECH
  757.                           authorization to address environmental,
  758.                           community and labor concerns
  759. SB1447   BILL        1  California Senate Bill 1447 - Privacy Act of 1992
  760.                           (obsolete version deleted - revision expected)
  761. HR2772   BILL       85  GPO Wide Information Access Network for Data
  762.                           Online Act of 1991 (GPO WINDO Bill)
  763. HR2772   FACTS      95  Taxpayer Assets Project Fact Sheet on GPO WINDO
  764. S2813    BILL      151  GPO Gateway to Government Act of 1992
  765.                           (Senate version of WINDO)
  766. HR3459   BILL      136  Improvement of Information Access Act of 1991
  767.                           (Owens Bill)
  768. HR3459   FACTS      65  Taxpayer Assets Project Fact Sheet on Owens Bill
  769. OMB-A130 COMMENTS  178  Taxpayer Assets Project Note on the Proposed
  770.                           Revisions to OMB Circular A-130 concerning
  771.                           Management of Federal Information Resources
  772.                           with info on how to obtain the document and
  773.                           provide comments electronically (due 8/27/92)
  774. EDGAR    RELEASE   323  Taxpayer Assets Project Press Release on letter
  775.                           to the Securities and Exchange Commission (SEC)
  776.                           asking that they broaden access and improve
  777.                           control over the Electronic Data Gathering,
  778.                           Analysis and Retrieval System (EDGAR)
  779. S1940    BILL      145  Electronic Freedom of Information Improvement
  780.                           Act of 1991
  781. HPC      ACT       636  High Performance Computing Act of 1991
  782.                           Signed December 9, 1991
  783. CRYPTO   ARTICLE   217  Article on Government attempts to control spread
  784.                           of cryptographic technology into the telephone
  785.                           network -- Joe Abernathy, Houston Chronicle
  786. NSA      PAPERS    439  Response from NSA to Joe Abernathy questions on
  787.                           their attempts to control or hinder civilian
  788.                           cryptographic technology
  789. HR5615   BILL      144  Prescription Drug Records Privacy
  790.                           Protection Act of 1992
  791. CANADIAN PRINCIPL   90  Canadian Telecommunication Privacy Principles
  792.  
  793. ONLINE RESOURCES AND OTHER MATERIALS
  794.  
  795. Filename Filetype Lines Description
  796. -------- -------- ----- -----------
  797. RTK-NET  SRCHFORM  136  RTK NET -- the Right-to-Know Computer Network --
  798.                           Introduction and on-line search request form
  799. PRIVACY  LISTS     152  Information on two new privacy-related lists
  800. RISKS    SAMPLE    541  Sample Issue of RISKS Digest - Volume 13, # 59
  801. CUD      SAMPLE    995  Sample Issue of Computer underground Digest -
  802.                           Volume 4, # 26
  803. EFFECTOR SAMPLE    597  Sample Issue of EFFector Online - Volume 2, # 01
  804. EMAILPRV BIBLIO    136  Bibliography of materials on E-mail Privacy
  805. PRIVACY  PROJECT    44  Tapes from the Privacy Project radio series
  806.                           Available from Pacifica Programming Service
  807. TEACHING VALUES     28  Describes "Teaching Social and Ethical
  808.                           Implications of Computing: A Starter Kit"
  809.                           from the Research Center on Computing and
  810.                           Society at Southern Connecticut State Univ.
  811.                           and Educational Media Resources, Inc.
  812. VIRTREAL GENIE     472  Genie On-Line Conference on Virtual Reality
  813.                           Howard Rheingold (Whole Earth Review) - 5/3/92
  814.                           (from the Public Forum * Non-profit Connection)
  815. CYBEPUNK GENIE     480  Genie On-Line Conference on Networks and Hackers
  816.                           Katie Hafner (co-author, CYBERPUNK) - 5/24/92
  817. DHIGHWAY GENIE     722  Genie On-Line Conference on Data Highways
  818.                           Steve Cisler (Aplle Computer) - 5/17/92
  819. MAIL     MANNERS   150  Describes proper e-mail etiquette
  820. NSF      JOBS       64  Two jobs with NSF Information Tech. Programs
  821.  
  822. MONTHLY ARCHIVES OF CPSR LIST SUBMISSIONS
  823.  
  824. Filename Filetype Lines Description
  825. -------- -------- ----- -----------
  826. CPSR     LOG9110   158  From list start-up through 10/91
  827. CPSR     LOG9111   674  From prior log through 11/91
  828. CPSR     LOG9201  1619  From prior log through 1/92
  829. CPSR     LOG9202   305  From prior log through 2/92
  830. CPSR     LOG9203  1539  From prior log through 3/92
  831. CPSR     LOG9204   866  From prior log through 4/92
  832. CPSR     LOG9205    91  From prior log through 5/92
  833. CPSR     LOG9206  2192  From prior log through 6/92
  834. CPSR     LOG9207    96  From prior log through 6/92
  835.  
  836. ------------------------------
  837.  
  838. End of Computer Underground Digest #4.34
  839. ************************************
  840.