home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud650.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.8 KB  |  877 lines

  1.  
  2. Computer underground Digest    Tue  June 7, 1994   Volume 6 : Issue 50
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Dittoer:          Etaoian Shrdlu
  12.  
  13. CONTENTS, #6.50 (June 7, 1994)
  14.  
  15. File 1--Ghost in the Modem (Loka Alert 1:6 Wash. Post) (fwd)
  16. File 2--VR evidence in court cases
  17. File 3--Electronic Privacy Petition (Texas)
  18. File 4--Re: "Problems at TCOE" (CuD 6.47)
  19. File 5--Trade-secrets case (Schrader/Hauser) dropped - Summary
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically.
  23.  
  24. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  25.  
  26. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  27. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  28. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  29. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  30. 60115, USA.
  31.  
  32. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  33. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  34. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  35. libraries and in the VIRUS/SECURITY library; from America Online in
  36. the PC Telecom forum under "computing newsletters;"
  37. On Delphi in the General Discussion database of the Internet SIG;
  38. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  39. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  40. CuD is also available via Fidonet File Request from
  41. 1:11/70; unlisted nodes and points welcome.
  42.  
  43. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  44.           In ITALY: Bits against the Empire BBS: +39-461-980493
  45.  
  46.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  47.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  49.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  50.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  51.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.  
  55.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  56.  
  57. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  58. information among computerists and to the presentation and debate of
  59. diverse views.  CuD material may  be reprinted for non-profit as long
  60. as the source is cited. Authors hold a presumptive copyright, and
  61. they should be contacted for reprint permission.  It is assumed that
  62. non-personal mail to the moderators may be reprinted unless otherwise
  63. specified.  Readers are encouraged to submit reasoned articles
  64. relating to computer culture and communication.  Articles are
  65. preferred to short responses.  Please avoid quoting previous posts
  66. unless absolutely necessary.
  67.  
  68. DISCLAIMER: The views represented herein do not necessarily represent
  69.             the views of the moderators. Digest contributors assume all
  70.             responsibility for ensuring that articles submitted do not
  71.             violate copyright protections.
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date: Sun, 29 May 1994 21:01:06
  76. From: Phil Agre <pagre@WEBER.UCSD.EDU>
  77. Subject: File 1--Ghost in the Modem (Loka Alert 1:6 Wash. Post) (fwd)
  78.  
  79. Date--Sun, 29 May 1994 22:40:43 -0500 (EST)
  80. From--RESCLOVE@amherst.edu
  81.  
  82.                                   Loka Alert 1:6 (May 29, 1994)
  83.  
  84. >From the Sunday _Washington Post_:
  85.  
  86.             IF INFORMATION HIGHWAYS ARE ANYTHING LIKE
  87.                  INTERSTATE HIGHWAYS--WATCH OUT!
  88.  
  89. Friends and Colleagues:
  90.  
  91.      This is one in an occasional series of e-mail postings on
  92. democratic politics of science and technology, issued by The Loka
  93. Institute.  You are welcome to post it anywhere you feel is
  94. appropriate.  The following essay, written by Loka Institute
  95. members, is reprinted from the Outlook Section of _The Washington
  96. Post_, Sunday, May 29, 1994.
  97.  
  98. --Dick Sclove
  99.   Executive Director, The Loka Institute, P.O. Box 355,
  100.        Amherst, MA 01004-0355, USA
  101.   Tel. 413 253-2828; Fax 413 253-4942
  102.   E-mail: resclove@amherst.edu
  103.  
  104. *****************************************************************
  105.  
  106.                      THE GHOST IN THE MODEM
  107.  
  108.          For Architects of the Info-Highway, Some Lessons
  109.                    From the Concrete Interstate
  110.  
  111.               By Richard Sclove and Jeffrey Scheuer
  112.  
  113.      Vice President Gore envisions the information superhighway as the
  114. second coming of the interstate highway system championed by his
  115. father, former U.S. Senator Al Gore, a generation ago.  Let us hope
  116. that the junior Gore is proven wrong.  Rush-hour fatality rates, air
  117. pollution, global warming, depletion of world oil reserves--have we
  118. forgotten all of the interstate highway system's most familiar
  119. consequences?
  120.  
  121.      It's not that Gore's analogy is wrong, only that his enthusiasm
  122. is misplaced.  Comparing the electronic and asphalt highways is
  123. useful--but mostly as a cautionary tale.  Building the new information
  124. infrastructure will not entail the degree of immediate, physical
  125. disruption caused by the interstate highway system.  But sweeping
  126. geographic relocations, and accompanying social transformations, seem
  127. probable.  And the risk of inequity in contriving and distributing
  128. electronic services--or, conversely, imposing them where they are not
  129. wanted--is clear.
  130.  
  131.      Indeed, disparities in access to new information systems have
  132. already begun to surface.  A study released this past week by a group
  133. of public interest organizations, including the National Association
  134. for the Advancement of Colored People and the Center for Media
  135. Education, notes that low-income and minority communities are
  136. underrepresented in U.S. telephone companies's initial plans for
  137. installing advanced communications networks.
  138.  
  139.      Unequal access is only the most obvious among many social
  140. repercussions that may lie in store for us.  The real history of the
  141. interstate highway system suggests how we can think about and control
  142. the vast implications of new technologies and a new national public
  143. infrastructure.
  144.  
  145.      It is widely assumed that Americans' infatuation with cars led to
  146. the construction of America's superhighways.  But actually when
  147. Congress passed the Interstate Highway Act in 1956, car sales were
  148. slack, and there was no popular clamor for building a new road system.
  149. At the time only about half of American families owned an automobile;
  150. everyone else depended on public transportation.  Congress was
  151. responding to aggressive lobbying by auto makers and road builders,
  152. plus realtors who saw profits in developing suburban subdivisions.
  153.  
  154.      The act's key provisions included support for bringing freeways
  155. directly into city centers and earmarking gasoline tax revenues for
  156. highway construction.  As the interstate highways were built, city and
  157. suburban development adapted to the quickening proliferation of autos.
  158. Soon more Americans found themselves forced to buy a car in order to
  159. be able to shop or hold a job.  The Highway Trust Fund, by assuring
  160. the rapid atrophy of competing public transit systems, bolstered this
  161. trend.
  162.  
  163.      Thus the asphalt highways--and the society around them--are a
  164. reflection of successful lobbying by powerful business interests and
  165. external compulsion, not simply the free choices of consumers.  There
  166. is no guarantee that the process of wiring consumers and employees
  167. into the electronic highway system will be different.
  168.  
  169.      The effects of the interstate highway system on American
  170. communities were profound, especially in the cities.  As historian
  171. James Flink notes, "Ambitious programs for building urban freeways
  172. resulted in the massive destruction of once viable poor and minority
  173. neighborhoods."  In other cases, new highways encircled poor
  174. neighborhoods, physically segregating minorities into marginalized
  175. ghettoes.
  176.  
  177.      Gradually, a black and Hispanic middle-class did emerge.  Its
  178. members too fled along the interstate to the suburbs, further draining
  179. economic and cultural resources from the inner city.  This contributed
  180. to the emergence of a new social phenomenon:  today's desperately
  181. deprived, urban underclass.
  182.  
  183.      Elsewhere the effects were subtler but still significant.  The
  184. noise and danger from growing numbers of autos drove children's games
  185. out of the street, and neighbors and families off their front porches.
  186. Before long, suburbs without sidewalks came to signal an unprecedented
  187. paucity of local destinations worth walking to.  Suburban housewives
  188. found themselves leading increasingly isolated daytime lives at home.
  189.  
  190.      Highways made shopping malls possible, enabling franchise and
  191. chain store sales to boom.  But this sapped downtown centers.
  192.  
  193. For some teenagers and senior citizens, today's anonymous,
  194. consumption-mad expanses provide a semblance of community
  195. space--having swallowed up the general store, the soda fountain, the
  196. Main Street sidewalk, and the town square.  There is ample danger of
  197. the new electronic technology extending these losses.
  198.  
  199.      Remember too that it is easy to romanticize new technology.  The
  200. popular arts glorified life on the highway.  People read Jack
  201. Kerouac's "On the Road," watched "Route 66" on television, and recall
  202. the Merry Pranksters' psychedelic bus-capades during the '60s.  In
  203. fusing alienation and rebellion with youthful exuberance, each of
  204. these foreshadows contemporary cyberpunk culture.  Yet real-life
  205. experience on the interstate is mostly banal and uneventful.
  206. McDonald's, Pizza Hut, and Wal-Mart look about the same wherever you
  207. exit.
  208.  
  209.      There are also political ramifications of a vast new public
  210. infrastructure.  Interstate highways contributed to national and even
  211. international economic integration.  But while GNP soared, mom-and-pop
  212. production and retailing declined.  That meant greater local
  213. dependence on national and global market forces and on distant
  214. corporate headquarters--powers that communities simply couldn't
  215. control.  The locus of effective political intervention thus shifted
  216. toward more distant power centers.  But because those are realms in
  217. which everyday citizens cannot be as effectual as in smaller political
  218. settings, democracy was impaired.
  219.  
  220.      If the growth of the highways is revealing, so too is the
  221. opposition to freeway construction that emerged.  As citizens became
  222. more politically mobilized during the 1960's and early '70s,
  223. opposition to relentless highway expansion arose from
  224. environmentalists and from local communities, both rich and poor.
  225.  
  226. Transportation engineers reeled at the specter of upright citizens
  227. rejecting their good works.  Many current telecommunications engineers
  228. and true-believing entrepreneurs are no less convinced of the
  229. unalloyed beneficence of their art.
  230.  
  231.      The importance of the analogy between the information and asphalt
  232. highways lies in the political procedures that create them.  What if a
  233. wider range of people, including non-car owners, had been involved in
  234. transportation planning all along?  Considering the alternatives
  235. envisioned by critics such as Lewis Mumford, it seems likely we would
  236. have a smaller and different road system today.  As in Europe and
  237. Japan, there probably would have been greater investment in public
  238. transit.  Modern America might exhibit less sprawl, less dependence on
  239. foreign oil, and more cohesive urban neighborhoods.
  240.  
  241.      Three lessons for the construction of the information
  242. superhighway suggest themselves:
  243.  
  244.      o  _No Innovation Without Evaluation_:  To help reduce adverse
  245. social impact, the federal government should mandate evaluated social
  246. trials of alternative electronic services.  Analogous to environmental
  247. impact statements, these trials should precede full-scale deployment
  248. of any major components of new information infrastructures.
  249.  
  250.      o  _No Innovation Without Regulation_:  We should conserve
  251. cultural space for face-to-face social engagement, traditional forms
  252. of community life, off-screen leisure activities and time spent in
  253. nature.  How about a modest tax on electronic home shopping and
  254. consumer services, rebating the revenue to support compensatory, local
  255. community-building initiatives?
  256.  
  257.      o  _No Innovation Without Participation_:  A number of European
  258. nations are out-competing America in including lay people in
  259. technology decision-making.  For instance, the Danish government
  260. appoints panels of everyday citizens to cross-examine a range of
  261. experts, deliberate among themselves and then publish their own social
  262. assessments of technological alternatives.  Sweden, Norway and Germany
  263. have pioneered processes for involving workers directly in designing
  264. new production systems.
  265.  
  266.      The coming revolution in information systems is going to change
  267. life for everyone--including the multitude who, by circumstance or
  268. choice, never use computers.  It is imperative to develop mechanisms
  269. for involving all segments of our society in designing, evaluating and
  270. governing these new systems.
  271.  
  272.      Data highway enthusiasts may see such measures as wasteful
  273. obstructions of market forces.  But what entrepreneurs call red tape
  274. is really democracy in action.
  275.   +___________________
  276.  
  277.      Richard Sclove is executive director of the Loka Institute in
  278. Amherst, Mass., a public interest research organization concerned with
  279. science, technology and democracy.  He also directs the Public
  280. Interest Technology Policy Project at the Institute for Policy
  281. Studies.  Jeffrey Scheuer, a New York writer, is a fellow of the Loka
  282. Institute.
  283.  
  284. *****************************************************************
  285.  
  286.      If you would like to be added to, or removed from, the Loka
  287. Institute e-mail list, please send an e-mail message to that
  288. effect to: resclove@amherst.edu
  289.      The Loka Institute is currently raising funds to produce
  290. Technology Watch, a national newsletter on opportunities for
  291. developing more environmentally sound and socially responsive
  292. post-Cold War science and technology policies.  Technology Watch
  293. will be used, in turn, to help organize a nationwide network of
  294. public interest and grassroots activists: FASTnet (Federation of
  295. Activists on Science and Technology).
  296.  
  297.      These activities represent a collaborative undertaking of
  298. the Loka Institute and the Institute for Policy Studies (IPS) in
  299. Washington, DC.  To support the Loka Institute's work, please
  300. write a check to "IPS--Technology Project," and send it to: IPS,
  301. 1601 Connecticut Ave., NW, Washington, DC 20009.  Contributions
  302. are tax deductible.  Thank you!
  303.  
  304.      Please note: Loka Institute members will be travelling
  305. during much of June 1994.  Please forgive us if we are
  306. consequently slow in replying to your comments, queries or
  307. requests.
  308.  
  309. ------------------------------
  310.  
  311. Date: 2 Jun 1994 17:32:22 -0400
  312. From: mech@eff.org (Stanton McCandlish)
  313. Subject: File 2--VR evidence in court cases
  314.  
  315. This is simply an informational forward, and does not reflect the policy
  316. or positions of EFF.]
  317.  
  318. Full text of the article is available from the Venable law firm WWW server
  319. at http://venable.com/vbh.htm, or from EFF's ftp site at ftp.eff.org,
  320. /pub/EFF/Legal/vr_evidence.article
  321.  
  322. ***********
  323.  
  324. Virtual Reality Evidence -- Summary
  325. By: Jeffrey A. Dunn
  326.  
  327. In Stephenson v. Honda , (n. 1) the jury viewed a three-dimensional
  328. virtual reality film of terrain over which the plaintiff drove her
  329. motorcycle, from the perspective of the rider of the motorcycle. The
  330. defense argued that the plaintiff should not have attempted to traverse
  331. the terrain, and that a three-dimensional view was necessary to accurately
  332. portray the treacherous nature of the terrain, for which purpose a
  333. two-dimensional photograph or video would have been inadequate. The jury
  334. apparently agreed with the argument that the plaintiff's conduct
  335. constituted comparative negligence, returning a verdict for the defendant.
  336.  
  337. In view of this kind of result and the potentially explosive impact a
  338. virtual reality presentation might have upon the senses of a jury, virtual
  339. reality may become increasingly popular with attorneys as a means of
  340. presenting evidence in a vivid, realistic, and highly persuasive manner.
  341. Virtual reality has the potential to literally place a jury in another
  342. place -- in its most complete form, virtual reality would include
  343. three-dimensional motion pictures or computer-generated images projected
  344. through special goggles, stereo sound, and a special body suit providing
  345. temperature and pressure. The virtual reality experience could also
  346. include wind, dampness or dryness, and the use of simulators that alter
  347. body-orientation, provide a sense of motion, and create g-forces.
  348.  
  349. No one suggests that the use of such a complete version of virtual reality
  350. is likely to be permitted by a court at any time in the near future, if
  351. ever, but it is likely that attorneys will attempt to make use of some mix
  352. of the components of virtual reality in cases where such evidence is
  353. likely to be persuasive. However, any attorney attempting to use virtual
  354. reality must first convince the court that the virtual reality evidence
  355. will provide the jury with information that is relevant to the case and
  356. useful to the jury in its deliberations, and that the experience of
  357. virtual reality will not create a likelihood of confusing, misleading, or
  358. inflaming the jury that outweighs its value as evidence. Attorneys may
  359. also have to argue that, in a given case, the virtual reality evidence
  360. will provide information that either is not offered, or not presented as
  361. effectively, by alternative forms of evidence, such as oral testimony,
  362. still photographs, or videos.
  363.  
  364. There are several types of legal requirements which virtual reality
  365. evidence would have to meet in order to be admitted in a court of law. All
  366. questions of admissibility would be subject to the discretion of the trial
  367. court, not to be reversed absent an abuse of discretion.
  368.  
  369. First, as with all evidence, virtual reality evidence would have to
  370. provide information to a jury that is relevant. In order to be relevant,
  371. the information must make it more or less likely that some fact of
  372. consequence to the outcome of the litigation is true. In addition, even if
  373. the information were relevant, it must be shown that the degree to which
  374. the information assists the jury in its deliberations is not outweighed by
  375. a tendency to confuse or mislead the jury, or a potential for inflaming
  376. the fears and biases of the jury. In this regard, it may be the case that
  377. the actual information conveyed by a piece of evidence is admissible, but
  378. that the means by which the information is conveyed to the jury is
  379. confusing, misleading, or prejudicial, so that the form of the evidence is
  380. excluded but an alternative form of evidence, such as oral testimony, is
  381. permitted for presenting the same basic information to the jury.
  382.  
  383. One of the fundamental aspects of virtual reality that may set it apart
  384. from other forms of evidence and create a potential for prejudicing a jury
  385. is that the goal would be to simulate for the jury the experience of
  386. sensing the subject of the presentation first-hand. As a result, jurors
  387. may begin to consciously or subconsciously judge the subject of the
  388. presentation from the perspective of experiencing it themselves, rather
  389. than forming a more objective analysis based upon a consideration of the
  390. relevant party as the participant in the type of events being depicted. As
  391. a result, whatever personal biases the jurors have may be brought to the
  392. forefront to a greater degree than if the evidence were presented in
  393. another manner. For example, a juror experiencing the simulation of an
  394. off-road motorcycle ride may come to think that the ride was overly
  395. dangerous because it would be dangerous and frightening for her, rather
  396. than giving due consideration to the experience, age, reflexes, and other
  397. relevant characteristics of a party who attempted a similar ride.
  398.  
  399. When demonstrative evidence, such as photographs, tape recordings, or
  400. videotapes, is used, additional concerns are raised over the reliability
  401. and accuracy of the evidence. The degree of accuracy required depends upon
  402. the purpose of the evidence, the degree of accuracy needed to accomplish
  403. that purpose, and the potential for misleading the jury. Similar issues
  404. will undoubtedly be raised by virtual reality evidence.
  405.  
  406. Additional concerns are raised by some of the possible subjects of
  407. demonstrative evidence, such as reenactments, tests, and jury views.
  408. Reenactments must be substantially similar to the actual events which the
  409. proponent is attempting to recreate. Even the conditions under which tests
  410. are conducted may be required to simply be similar to the conditions
  411. existing at the time that the events which are the subject of the
  412. litigation occurred. On the other hand, tests conducted to demonstrate
  413. principles upon which expert testimony is based may not need to meet the
  414. same test.
  415.  
  416. A jury view is not necessarily an attempt to recreate any particular
  417. events. A view is simply an opportunity for a jury to see a particular
  418. location where relevant events occurred, either to gain additional
  419. information or to help the jury better understand evidence that has
  420. already been presented in the courtroom, such as by means of oral
  421. testimony. A view might also include the observation of such things as the
  422. operation of machinery. Generally, efforts are made before a view takes
  423. place to make the site of the view look as similar as possible to its
  424. appearance at the time that events relevant to the litigation occurred,
  425. and to exclude extraneous information. Nonetheless, a court, as well as
  426. attorneys, lose some control over the information that is presented to a
  427. jury on a view, and each juror is able to take in virtually whatever he
  428. wishes, using all of his senses.
  429.  
  430. One alternative to a live view that is less disruptive to court
  431. proceedings is a videotaped view. Another alternative would be a virtual
  432. reality view. Advantages of a virtual reality view include the ability to
  433. better control the information presented to the jury, and to exclude
  434. extraneous but potentially inflammatory aspects of the view; less
  435. disruption to court proceedings; a more realistic and therefore more
  436. informative experience than a videotaped view; and, in some cases, greater
  437. safety for the jury.
  438.  
  439. Virtual reality is a diverse and multi-faceted medium. It cannot be
  440. predicted which types of virtual reality evidence, and which mix of
  441. components of virtual reality, might become useful in all of the many
  442. different types of litigation. Attorneys wishing to admit virtual reality
  443. evidence will have to argue that, in a particular case, the use of virtual
  444. reality will provide relevant information to a jury that cannot be
  445. presented as well, or that cannot be presented at all, by alternative
  446. forms of evidence. Proponents of virtual reality evidence will also have
  447. to argue against assertions that the virtual reality medium will arouse
  448. fears and prejudices not stirred as much by other forms of evidence.
  449.  
  450. Those who argue for the exclusion of virtual reality evidence in a
  451. particular case should focus on its potential for creating prejudicial
  452. effect. That is, opponents of the evidence should argue that, while the
  453. evidence may be persuasive because it offers useful information, it will
  454. also arouse biases on the part of the jury that could cause the jury to
  455. lean inordinately in one direction in deciding a particular issue. For
  456. example, a virtual reality simulation of a motorcycle ride may cause some
  457. jurors to find that the ride was too dangerous because they think all
  458. motorcycles are dangerous. While a juror might be able to overcome this
  459. bias otherwise, actually being made to see and feel what it is like to
  460. ride a motorcycle on a given course might consciously or subconsciously
  461. frighten the juror to the point of believing that the course was too
  462. dangerous, precisely because of the sensory impact of the presentation,
  463. even though the course may have been perfectly safe for an experienced rider.
  464.  
  465. Some opponents of virtual reality evidence may also argue that it is novel
  466. scientific evidence, so that, in the majority of federal courts, it should
  467. be subjected to the Frye test requiring that, prior to its admissibility,
  468. novel scientific evidence must have gained general acceptance in its
  469. relevant scientific field. However, while virtual reality evidence is
  470. novel, it is not clear that the evidence it would present should be termed
  471. scientific evidence. If virtual reality were used only to present a jury
  472. with a view of terrain, then the only concern should be that the
  473. representations were accurate, as is the case with other forms of
  474. demonstrative evidence. The information being presented by such evidence
  475. would not include any kind of scientific theories or conclusions. On the
  476. other hand, to the extent that virtual reality would be used in any given
  477. case to present findings of a scientific nature, then the Frye test might
  478. be applicable. The issue of whether virtual reality is novel scientific
  479. evidence may also be clouded by the fact that the determination of the
  480. kind of accuracy and reliability issues raised by all forms of
  481. demonstrative evidence would, in the context of virtual reality evidence,
  482. involve a consideration of the use of a new technology and questions over
  483. whether that new technology had gained acceptance within relevant
  484. scientific or other types of fields as being accurate and reliable.
  485.  
  486. This summary is not intended to provide legal advice or opinion. Such
  487. advice may only be given when related to specific fact situations.
  488.  
  489. ============================
  490. Note 1: Carolyn Stephenson  v. Honda Motors Ltd. of America, No. 81067
  491. (Cal. Sup. Ct. Placer County June 25, 1992). Honda offered the video into
  492. evidence, represented by McKenroth, Seley & Ryan of Sacramento, California.
  493.  
  494. ==================
  495. The full text of this article (59926 bytes) is also available.
  496.  
  497. ------------------------------
  498.  
  499. Date: Sat, 28 May 1994 21:05:20 -0500 (CDT)
  500. From: David Smith <bladex@BGA.COM>
  501. Subject: File 3--Electronic Privacy Petition (Texas)
  502.  
  503. Attached is an electronic petition by Nathan Zook (nzook@bga.com) who is
  504. a delegate to the Texas Republican Convention that is happening in the
  505. middle of June.  Nathan has drafted seven resolutions concerning
  506. encryption and privacy.  He is attempting to collect electronic
  507. signatures in order to approach the Resolutions Committee and have these
  508. resolutions incorporated into the state platform, backed by the support
  509. of Internet support.  You need not be from Texas to have your signature
  510. attached.  This message consists of the resolutions, the reasons Nathan
  511. drafted these resolutions, and a letter of support.  Those who wish to
  512. participate may mark the appropriate spaces and send the form to
  513. nzook@bga.com.
  514.  
  515. Since Nathan thanks me in the text for providing guidance, I feel I
  516. should make a brief note on my participation.  I had absolutely no input
  517. on the content of this petition.  What guidance I provided was limited to
  518. the mechanics of conducting an electronic petition campaign, and even
  519. then this is not much to my liking, but rather a kludge Nathan thrown
  520. together under deadline pressure.  Nonetheless, I strongly support any
  521. attempt to use the political process to open up debate over the future of
  522. cyberspace.
  523.  
  524. thanks,               | Even my *mother* is on the Internet now.  She wants
  525.                       | to know why I don't send her e-mail more often.
  526. David Smith           |
  527. President, EFF-Austin |                              -- Keith Goolsbey
  528.  
  529.  ---------- Forwarded message ----------
  530. Date--Sat, 28 May 94 10:09:14 -0500
  531. From--nzook@fireant.ma.utexas.edu
  532. Subject-- Privacy Project, may be a repeat
  533.  
  534. I just posted this to the newsgroups.  Care to participate? ;-))
  535.  
  536. Sorry for the delay, folks!
  537. I need your signatures by 2100 hrs, 08 June 94.  You will notice that
  538. I have broken things down considerably.  Thanks to David Smith of
  539. Austin EFF for guidance, and Realtime Communications for technical
  540. support!  This is an e-mail petition drive.  Please crosspost to all
  541. who may be interested!!
  542.  
  543. I shall not use this list for solicitation, nor shall I release this
  544. list to anyone who does not agree not to release this list, and not to
  545. use it for solicitation.  Exception:  I shall present this list to
  546. every elected official I can access.
  547.  
  548. You shall not receive a confirmation notice.  A report will be sent to
  549. the newsgroups.  Please fill in the support statement with X's in the
  550. appropriate positions.  Do _NOT_ delete part of the statement.  Please
  551. include the line of astericks in your letter.
  552.  
  553.  
  554. You may retrieve the resolutions list, with form letter, my reasons
  555. list, and the Mass bill by anonymous ftp.
  556.  
  557. ftp ftp.bga.com
  558. Name: anonymous
  559. Password: <your address here>
  560. cd pub/misc
  561. get PrResolutions
  562. get PrReasons
  563. get PrMass
  564. quit
  565.  
  566. Which ever suits your fancy.
  567.  
  568. To add your name to the petition, snip the form letter at the bottom of
  569. PrResolutions or of this note.  Fill it out, and e-mail it to nzook@bga.com.
  570.  
  571. DO NOT TRIM THE LETTER!!!  PLEASE!!!
  572.  
  573. Just because you are a 16-year old from Brazil doesn't mean that your
  574. signature doesn't count.  Please, everyone that supports this, send it
  575. in.
  576.  
  577. If you want to use this list to influence _your_ state government,
  578. e-mail me at nzook@math.utexas.edu.
  579.  
  580.  
  581. I, the undersigned, hearby request that the following resolutions be
  582. added to the platform of the Republican party in the state of Texas,
  583. and that Republican officeholders undertake all legal means to
  584. implement these resolutions:
  585.  
  586. 1)  Resolved,  that no governmental trapdoor encription standards be
  587. advanced for use in any civilian communication systems.  (Clipper
  588. chip, Digital Telephony Act)
  589.  
  590. 2)  Resolved, that the Republican party in the state of Texas
  591. petitions Congress that encryption systems or algorithms publicly
  592. available outside the US not be classified as munitions.
  593.  
  594. 3)  Resolved, that the Republican party in Texas petitions the US
  595. patent office to reconsider the RSA patent, to narrow its scope to be
  596. in line with the contribution of the authors, and to further the
  597. national interest, in privacy and in commerce.
  598.  
  599. 4)  Resolved, that the Republican party in Texas urges the appropriate
  600. agencies to develop and advance a system for secure communications
  601. which fully preserves the privacy of the communicators.
  602.  
  603. 5)  Resolved, that the Republican party in Texas petitions Congress
  604. that it adopt a bill patterned after House Bill No. 4491 of the
  605. Massachusetts 179th General Court, 1994 Regular Session by Mr Cohen of
  606. Newton to reduce the chance of records being inadvertently made
  607. available to persons without proper authorization.
  608.  
  609. 6)  Resolved, that the Republican party in Texas petitions Congress
  610. that it adopt a bill to prohibit the cross-use of ID numbers between
  611. legal entities, except for those purposes in which the use of such a
  612. number is necessary; and that entities requesting or using such
  613. numbers without being able to produce proof of their authority to do
  614. so shall be liable for damages--both in small claims court, and by
  615. federal agency; and that specifically the use of SSNs for driver's
  616. licenses, school IDs, or military IDs shall be prohibited.
  617.  
  618. 7)  Resolved, that the Republican party in Texas petitions the Texas
  619. legislature to adopt bills to these effects, adjusted as appropriate.
  620.  
  621. For reasons roughly including, but not limited to the following:
  622.  
  623. 1)   Note:  The RSA encryption scheme is widely considered to be the
  624. best currently available encryption scheme.
  625.  
  626. A)  The primary reason advanced for such a standard is "to be able to
  627. catch crooks".   Crooks are a particular type of criminal, and
  628. criminals are criminals because the disobey the law.  Since the RSA
  629. algorithm is globally know, any serious criminal has the capability to
  630. layer, via RSA or PGP, any incriminating messages with this superior
  631. system, rendering the utility of the backdoor useless against the
  632. people the government really should be tracking.
  633.  
  634. B)  Most civilians are cryptographically naive, and believe that a
  635. "security standard" would in fact be secure.  But the greatest threat
  636. to our rights is, in fact, the government--as witnessed by the Bill of
  637. Rights.  These standards are equivalent to the government keeping a
  638. copy of every key you own, locked in a safe, with the promise never
  639. EVER to use them without a proper warrant.  If one is unwilling to
  640. turn over one's physical keys to the government, one should be
  641. unwilling to turn over one's cryptographic keys to the government.
  642.  
  643. C)  We live in a global environment.  This statement itself will
  644. probably make its way into every country in Europe, and every
  645. industrialized nation not pointed closed to outsiders.  Our industries
  646. compete for sales in practically every country on the globe.  No
  647. sovereign state would allow devices programmed with such a standard to
  648. be sold in its country.  The adoption of such standards would cripple
  649. exports of secure communications systems.  The response by industry
  650. would probably be to develop two models-one for export, one for
  651. internal use.  Such a division in the economy would be damaging, and
  652. is a hallmark of a colonial economy.  And domestic demand itself would
  653. likely attempt to move to the non-trapdoor systems.
  654.  
  655. D)  If such systems ever became generic within the US, it would hinder
  656. global secure communications,  as any conversion between trapdoor and
  657. secure systems would likely entail intermediate decryption.  The US
  658. could be cutting itself off by such standards.  In fact, this may be
  659. occurring now, with the new PGP standard.
  660.  
  661. E)  The acceptance of such standards in the US could lead to the
  662. adoption of such standards in nations with repressive governments
  663. throughout the world.  They could tell their people that from now on,
  664. their private conversations will be every bit as private as any in the
  665. US.  I do not believe that we wish such a situation to develop.
  666.  
  667. 2-4) These measures are designed to forward a GLOBAL private secure
  668. communications protocol.  An ever-growing segment of our economy will
  669. be dependent upon such standards.
  670.  
  671. 2)  This law is forcing support of popular programs outside of the US.
  672. We now have a situation where people are calling servers in Europe in
  673. order to get current copies of these products.
  674.  
  675. 3)  Note:  The RSA encryption scheme is widely considered to be the
  676. best currently available encryption scheme.  A)  The patented is not
  677. broadly recognized outside the US.  Development of RSA-dependent
  678. products is likely to occur by non-US entities, and demand is growing
  679. rapidly.
  680.  
  681. B) The RSA patent is _very_ broad, encompassing potential systems
  682. never dreamt of by its authors.
  683.  
  684. C)  The RSA patent is widely not supported by the mathematics
  685. community.  The RSA system follows directly and easily from work that
  686. is more than a hundred years old.  The RSA authors, by many accounts,
  687. contributed little original work to the process, compared to earlier
  688. efforts.
  689.  
  690. D)  Extending patents to the RSA system could likely lead to extending
  691. patents to a whole class of mathematical theorems, should any have
  692. commercial value.  Such an extension may well chill basic research in
  693. mathematics.
  694.  
  695. E)  Due to the simplicity of the process, the RSA patent is like a
  696. patent for folding a paper airplane: once explained, most programmers
  697. can implement it independently.
  698.  
  699. 4)  Note:  Such protocols already exist.  All that is needed it to
  700. develop an implementing system.
  701.  
  702. 4-5,7) The specific reasons for these resolution should be apparent
  703. from the resolutions themselves.
  704.  
  705. 6) We are dangerously close to turning the SSN into a national ID
  706. number.  While this seems innocuous enough, the results are to be
  707. feared.
  708.  
  709. A)  Persons, from store clerks to government bureaucrats, who have
  710. casual
  711. contact with someone can retain such a number, and use it to access
  712. all types of information to which they have no right--a clear
  713. violation of privacy, and an open invitation for criminal tampering.
  714.  
  715. B)  Government agencies may currently exchange information about
  716. persons to create extensive records on individuals, indexed by SSN.
  717. Such records could be accessed by law enforcement agencies on fishing
  718. trips.
  719.  
  720. C)  Increasingly, businesses are obtaining SSNs, and building even
  721. more detailed records.  These records are susceptible to being used in
  722. a manipulative fashion.
  723.  
  724. Nathan Zook (nzook@math.utexas.edu)
  725. *********************************************************************
  726. Notice of support for the privacy resolutions posted by Nathan Zook in May of
  727. 1994:
  728.  
  729. [ ]  I support all seven resolutions.
  730. [ ]  I support only the following resolutions:
  731.         1 [ ]  2 [ ]  3 [ ]  4 [ ]  5 [ ]  6 [ ]  7 [ ]
  732.  
  733. [ ]  I am a US citizen.
  734. [ ]  I am not a US citizen.
  735.  
  736. [  ] I am a legal resident of this state. (two-letter abbrev or XX if not US)
  737.  
  738. [  ] I am this many years old.
  739.  
  740. [ ]  This is a changed statement, please disregard previous notice.
  741.  
  742. I understand that falsifying a petition may result in legal charges, and I
  743. have not sent a duplicate signature, under any alias, except as noted above.
  744.  
  745. ------------------------------
  746.  
  747. Date: 5 Jun 1994 18:51:04 -0400
  748. From: kadie@EFF.ORG(Carl M. Kadie)
  749. Subject: File 4--Re: "Problems at TCOE" (CuD 6.47)
  750.  
  751. Joel M Snyder <Joel_M_Snyder@OPUS1.COM> writes:
  752.  
  753. >In any case, the larger problem with this post is a dive into
  754. >"amateur lawyer" which seems to happen so often in USENET news. This
  755. >paragraph begins with "TCOE [Tulare County Office of Education] is
  756. >bound by the First Amendment" (which we know not to be true),
  757.  
  758. Of course, it is bound by the First Amendment. In the U.S., *all*
  759. government agents are bound by the First Amendment. It is part of
  760. their charter. The only question is what does this
  761. bound entail in this case?
  762.  
  763.  
  764. >stomps through a whole series of very complex issues involving use
  765. >of public facilities, with a variety of incorrect statements, ending with
  766. >"The courts have found that publicly funded universities could not remove
  767. >Internet listservs based on objection the content of those listservs..."
  768. >(which we know not to be true)
  769.  
  770. You are correct that (to the best of my knowledge) no such case has
  771. come up yet, but there has be some legal action:
  772.  
  773. In _UWM Post v. Board of Regents of University of Wisconsin_, 774 F.
  774. Supp. 1163 (E.D. Wis. 1991)], the University of Wisconsin--Eau Claire
  775. disciplined a student under the UW Hate Speech Rule for sending a
  776. message that stated, "Death to all Arabs ! Die Islamic scumbagsl" on a
  777. university computer system to an Iranian faculty member. The federal
  778. district judge said the university acted illegally because the UW Hate
  779. Speech Rule was unconstitutionally vague and broad.
  780.  
  781. Also, the November 24, 1993 _Chronicle of Higher Education_ reports
  782. that: "A graduate student at the University of Texas at Dallas has filed a
  783.       $2-million lawsuit against the university, charging that its
  784.       officials violated his First Amendment rights by barring him
  785.       from the Internet and the campus computer network."
  786.  
  787. And then, of course, in noncomputer media, there are many cases on
  788. what is called the Public Forum Doctrine.
  789.  
  790.   - Carl
  791.  
  792. ANNOTATED REFERENCES
  793.  
  794. (All these documents are available on-line. Access information follows.)
  795.  
  796. =================<a
  797.  href="ftp://ftp.eff.org/pub/CAF/law/uwm-post-v-u-of-wisconsin">
  798. law/uwm-post-v-u-of-wisconsin
  799. =================</a>
  800. * Expression -- Hate Speech -- UWM Post v. U Of Wisconsin
  801.  
  802. The full text of UWM POST v. U. of Wisconsin. This recent district
  803. court ruling goes into detail about the difference between protected
  804. offensive expression and illegal harassment. It even mentions email.
  805.  
  806. =================<a href="ftp://ftp.eff.org/pub/CAF/news/dec_19_1993">
  807. news/dec_19_1993
  808. =================</a>
  809. Includes the text of the _Chroncle_ article.
  810.  
  811. =================<a href="http://www.eff.org/CAF/faq/media.control.html">
  812. faq/media.control
  813. =================</a>
  814. * University Control of Media
  815.  
  816. q: Since freedom of the press belongs to those who own presses, a
  817. public university (or other government agency) can do anything it
  818. wants with the media that it owns, right?
  819.  
  820. a: No. Like any organization, the U.S. government must work within its
  821.  
  822. =================
  823. =================
  824.  
  825. If you have gopher, you can browse the CAF archive with the command
  826.    gopher gopher.eff.org
  827.  
  828. These document(s) are also available by anonymous ftp (the preferred
  829. method) and by email. To get the file(s) via ftp, do an anonymous ftp
  830. to ftp.eff.org (192.77.172.4), and then:
  831.  
  832.   cd  /pub/CAF/law
  833.   get uwm-post-v-u-of-wisconsin
  834.   cd  /pub/CAF/news
  835.   get dec_19_1993
  836.   cd  /pub/CAF/faq
  837.   get media.control
  838.  
  839. To get the file(s) by email, send 3 email message to ftpmail@decwrl.dec.com
  840. Include the line(s):
  841.  
  842.   connect ftp.eff.org
  843.   cd  /pub/CAF/law
  844.   get uwm-post-v-u-of-wisconsin
  845.  
  846.   connect ftp.eff.org
  847.   cd  /pub/CAF/news
  848.   get dec_19_1993
  849.  
  850.   connect ftp.eff.org
  851.   cd  /pub/CAF/faq
  852.   get media.control
  853.   --
  854. Carl Kadie -- I do not represent EFF; this is just me.
  855.  =Email: kadie@eff.org, kadie@cs.uiuc.edu =
  856.  =URL: <http://www.eff.org/CAF/>, <ftp://ftp.cs.uiuc.edu/pub/kadie/> =
  857.  
  858. ------------------------------
  859.  
  860. Date: Tue, 7 Jun 1994 13:06:29 -0600 (MDT)
  861. From: rcarter@NYX10.CS.DU.EDU(Ron Carter)
  862. Subject: File 5--Trade-secrets case (Schrader/Hauser) dropped - Summary
  863.  
  864. Charges against Andrew Brian Schrader (Boulder, Colorado, USA),
  865. who was accused of stealing sensitive computer information and
  866. trade secrets from his former employer, Hauser Chemical Research,
  867. were dismissed on Monday (06JUN94).  Hauser feared that trade
  868. secrets would have been divulged in a criminal trial, leading to
  869. the request that charges be dropped.
  870.  
  871. ------------------------------
  872.  
  873. End of Computer Underground Digest #6.50
  874. ************************************
  875.  
  876.  
  877.