home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud663.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.6 KB  |  751 lines

  1.  
  2. Computer underground Digest    Tue  July 12, 1994   Volume 6 : Issue 63
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copper Ionizer:        Ephram Shrustleau
  12.  
  13. CONTENTS, #6.63 (Tue, July 12, 1994)
  14.  
  15. File 1--2600 FOIA Decision
  16. File 2--Draft Motion in response to Am. Action BBS Judge
  17. File 3--Steve Jackson Games case - comments/update
  18. File 4--White House Pays off in potential patent infringement
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost electronically.
  22.  
  23. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  24.  
  25. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  26. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  27. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  28. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  29. 60115, USA.
  30.  
  31. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  32. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  33. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  34. libraries and in the VIRUS/SECURITY library; from America Online in
  35. the PC Telecom forum under "computing newsletters;"
  36. On Delphi in the General Discussion database of the Internet SIG;
  37. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  38. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  39. CuD is also available via Fidonet File Request from
  40. 1:11/70; unlisted nodes and points welcome.
  41.  
  42. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  43.           In ITALY: Bits against the Empire BBS: +39-461-980493
  44.  
  45.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  46.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  47.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  48.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  49.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  50.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  51.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  52.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  53.  
  54.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Mon, 11 Jul 1994 15:12:15 EST
  75. From: David Sobel <dsobel@WASHOFC.EPIC.ORG>
  76. Subject: File 1--2600 FOIA Decision
  77.  
  78.   2600 FOIA Decision
  79.  
  80. A federal judge in Washington, DC has ordered the release of
  81. Secret Service documents concerning the November 1992 raid on a
  82. meeting of 2600 Magazine readers at a shopping mall in Virginia.
  83. The documents were the subject of a Freedom of Information Act
  84. lawsuit filed by Computer Professionals for Social Responsibility
  85. (CPSR).  The case is being litigated by the Electronic Privacy
  86. Information Center (EPIC), a joint project of CPSR and the Fund
  87. for Constitutional Government.
  88.  
  89. The FOIA case has confirmed the involvement of the Secret Service
  90. in the incident, in which numerous individuals were detained,
  91. searched and ordered to identify themselves even though no search
  92. warrant was presented.  The detentions and searches were conducted
  93. by Arlington County Police and mall security officers.  Meeting
  94. participants believe that these actions were undertaken at the
  95. behest of the Secret Service, which has never publicly explained
  96. its role in the incident.
  97.  
  98. Judge Louis F. Oberdorfer's decision and order are re-printed
  99. below.
  100.  
  101.  
  102. David L. Sobel
  103. Legal Counsel
  104. Electronic Privacy Information Center
  105. <dsobel@epic.org>
  106.  
  107.  
  108. ================================================================
  109.  
  110.  
  111.                      UNITED STATES DISTRICT COURT
  112.                      FOR THE DISTRICT OF COLUMBIA
  113.  
  114.  
  115.  
  116. COMPUTER PROFESSIONALS FOR       )
  117.     SOCIAL RESPONSIBILITY,       )
  118.                                  )
  119.                 Plaintiff,       )
  120.                                  )
  121.           v.                     )   Civil Action No. 93-0231-LFO
  122.                                  )
  123.  UNITED STATES SECRET SERVICE,   )
  124.                                  )
  125.                 Defendant.       )
  126. _________________________________)
  127.  
  128.                              MEMORANDUM
  129.  
  130.      Plaintiff brought this action under the Freedom of
  131. Information Act, 5 U.S.C. Sec. 552 et seq., to obtain any
  132. documents in defendant's possession relating to the breakup of a
  133. meeting of computer enthusiasts that took place on November 6,
  134. 1992 at the Pentagon City mall in Arlington, Virginia.  The
  135. attendees, apparently affiliated with a computer magazine called
  136. 2600 and referred to in media accounts of the incident as computer
  137. "hackers," were dispersed shortly after their arrival by Arlington
  138. County Police and mall security officers.[1]  According to
  139. plaintiff, the officers took names of attendees and confiscated
  140. some of their personal property before ordering them to leave the
  141. mall.  Plaintiff also avers that an agent or agents of defendant
  142. participated in the incident.
  143.  
  144.      Plaintiff submitted its FOIA request to defendant on November
  145. 10, 1992.  Several months later, defendant released to plaintiff
  146.  
  147. ------------------------
  148.  
  149.       [1] See "Hackers Allege Harassment at Mall," Wash. Post ,
  150. Nov. 12, 1992, at A9.
  151.  
  152.  
  153.  
  154. several newspaper articles about the incident.  Defendant informed
  155. plaintiff that it was withholding two additional responsive
  156. documents pursuant to FOIA exemptions 7 (A), (C), and (D).  The
  157. parties filed cross-motions for summary judgment.  During the
  158. pendency of these motions, defendant discovered six additional
  159. responsive documents in its Washington, D.C. field office.
  160. Defendant submitted a supplementary declaration and memorandum in
  161. which it stated that it would withhold the six new documents under
  162. the same three FOIA exemptions claimed for the two earlier
  163. documents.  Defendant subsequently filed an additional declaration
  164. _in camera_.  Plaintiff has moved to strike defendant's _in
  165. camera_ submission.
  166.  
  167.                                   I.
  168.  
  169.      Plaintiff objects to defendant's _in camera_ submission on
  170. the ground that permitting such submissions in FOIA actions
  171. undermines the adversarial structure of Vaughn v. Rosen, 484 F.2d
  172. 820 (D.C. Cir. 1973), cert. denied, 415 U.S. 977 (1974), by
  173. preventing the plaintiff from expressing its views as to the
  174. government's reasons for withholding documents.  See Yeager v.
  175. DEA, 678 F.2d 315, 324-25 (D.C. Cir. 1982).  As plaintiff
  176. contends, _in camera_ submissions should only be permitted in
  177. those instances where they are "absolutely necessary" to resolve
  178. the case.  Id.  This is such an instance.  Defendant has made a
  179. thorough effort to explain as much of its case as possible in its
  180. public filings.  However, the confidential nature of the criminal
  181. investigation underlying
  182.  
  183.                                  (2)
  184.  
  185.  
  186.  
  187. defendant's withholding of documents makes _in camera_ review the
  188. exclusive means of weighing specific aspects of defendant's
  189. claims.  Accordingly, plaintiff's motion to strike defendant's _in
  190. camera_ submission will be denied, and that submission will be
  191. considered in ruling on the parties' cross-motions for summary
  192. judgment.
  193.  
  194.                                  II.
  195.  
  196.      FOIA exemption 7 permits the withholding of several
  197. categories of "records or information compiled for law enforcement
  198. purposes."  5 U.S.C. Sec. 552(b)(7).  Initially, plaintiff argues
  199. that defendant has categorically failed to satisfy the threshold
  200. requirement for invoking exemption 7 because defendant has failed
  201. to demonstrate that the information at issue relates to a criminal
  202. investigation.
  203.  
  204.      Defendant's public declarations specify the nature of the
  205. underlying criminal investigation, and its _in camera_ submission
  206. discusses that investigation with even greater specificity.  This
  207. is a case to which exemption 7 might properly be applied.
  208. Defendant has withheld documents based on three provisions of that
  209. exemption.
  210.  
  211.                                  A.
  212.  
  213.      FOIA exemption 7(C) permits the withholding of information
  214. that "could reasonably be expected to constitute an unwarranted
  215. invasion of personal privacy."  5 U.S.C. Sec. 552 (b)(7)(C).
  216. Defendant argues that exemption 7(C) applies in this case because
  217. of "the 'strong interest' of individuals, whether they be
  218. suspects, witnesses, or investigators, 'in not being associated
  219. unwarrantedly
  220.  
  221.                                 (3)
  222.  
  223.  
  224.  
  225. with alleged criminal activity.'" Dunkelberger v. Department of
  226. Justice,  906 F.2d 779, 781 (D.C. Cir. 1990) (citation omitted).
  227.  
  228.      The cases defendant cites in support its exemption 7(C) claim
  229. generally involve persons whose connection with a criminal file
  230. could embarrass or endanger them  --  for example, persons
  231. investigated but not charged in criminal matters.  See, e.g., Fund
  232. for Constitutional Government v. National Archives and Records
  233. Service, 656 F.2d 856, 861-66 (D.C. Cir. 1981).  Defendant has not
  234. suggested that the meeting at issue here is the object of any
  235. criminal investigation.  The incident occurred in plain view of
  236. the patrons of a busy shopping mall.  The mere fact that defendant
  237. has maintained materials relating to the incident in connection
  238. with a criminal investigation does not mark participants in the
  239. meeting with the "stigma" of being associated with a criminal
  240. investigation, which defendant identifies as the gravamen of its
  241. 7(C) claim.  Indeed, several participants in the meeting have
  242. executed privacy waivers in connection with a later FOIA request
  243. from defendant, which suggests that they do not perceive release
  244. of the material defendant is withholding as a threat to their
  245. privacy interests.  Exemption 7(C) is not an appropriate basis for
  246. withholding responsive documents in this case.
  247.  
  248.                                 B.
  249.  
  250.      Defendant next invokes FOIA exemption 7(D), which permits the
  251. withholding of documents that "could reasonably be expected to
  252. disclose the identity of a confidential source ... and ...
  253. information furnished by a confidential source."  5 U.S.C. Sec.
  254.  
  255.                                (4)
  256.  
  257.  
  258.  
  259. 552(b)(7)(D).  To support its claim of this exemption, defendant
  260. initially cited the law of this Circuit that "in the absence of
  261. evidence to the contrary, promises of confidentiality are
  262. 'inherently implicit' when the FBI solicits information." Keys v.
  263. Department of Justice, 830 F.2d 337, 345 (D.C. Cir. 1987)
  264. (citations omitted).  However, during the pendency of this motion,
  265. the Supreme Court in Department of Justice v. Landano, 113 S.Ct.
  266. 2014 (1993), eliminated the Keys presumption.  The Court held that
  267. exemption 7(D) only applies where there is an actual promise of
  268. confidentiality, or circumstances from which such a promise may be
  269. inferred -- for example, a type of crime that makes recriminations
  270. against sources likely.  Id. at 2023.  After Landano, which
  271. defendant concedes governs the exemption 7(D) claim in this case,
  272. defendant's sole basis for applying exemption 7(D) is a statement
  273. in its supplemental memorandum that defendant "recently contacted"
  274. the source, which told defendant that the source understood the
  275. information to have been provided on a confidential basis.
  276. Supplemental Declaration of Melvin E. Laska (June 18, 1993) at
  277. para. 49.  Such a post hoc rationalization is inadequate.  At no
  278. time has defendant offered any evidence of an express or implied
  279. promise of confidentiality at the time the source provided the
  280. information.  Thus, defendant's exemption 7(D) claim does not
  281. survive Landano.
  282.  
  283.                                C.
  284.  
  285. Defendant's strongest claim for withholding certain responsive
  286. documents is based on FOIA exemption 7(A)  That exemption permits
  287.  
  288.                               (5)
  289.  
  290.  
  291.  
  292. an agency to withhold responsive documents that "could reasonably
  293. be expected to interfere with law enforcement proceedings."  5
  294. U.S.C. Sec. 552(b)(7)(A).  Defendant has represented that it is
  295. maintaining the withheld documents as part of a particular,
  296. ongoing criminal investigation.  It has elaborated on this
  297. representation in its _in camera_ submission.  Withholding of
  298. documents is appropriate under exemption 7(A) if release of the
  299. documents would interfere with the ongoing investigation in any of
  300. the ways defendant enumerates: by alerting individuals that they
  301. are under investigation, thus allowing them to alter their
  302. behavior; by exposing or chilling the participation of informants
  303. or witnesses; or by providing premature access to the government's
  304. strategy or the nature, focus, and limits of its case.  See
  305. generally NLRB v. Robbins Tire & Rubber Co., 437 U.S. 214, 239-241
  306. (1978).
  307.  
  308.      Defendant, however, has failed to demonstrate that the
  309. release of each of the documents it has withheld would interfere
  310. with the ongoing investigation in any of these ways.  Defendant's
  311. public filings state that the investigation involves allegations
  312. made by, a private corporation of telephone fraud.  See
  313. Defendant's Supplemental Memorandum of Points and Authorities in
  314. Support of Defendant's Motion for Summary Judgment (June 25, 1993)
  315. at 3.  Thus, defendant cannot fear the possibility that release of
  316. the withheld documents might reveal defendant's involvement in
  317. this type of investigation.  Similarly, the fact that the
  318. documents at issue are responsive to plaintiff's FOIA request
  319. indicates that those documents concern the breakup of the November
  320. 6, 1992 meeting
  321.  
  322.                                (6)
  323.  
  324.  
  325.  
  326. at Pentagon City.  Thus, defendant cannot claim exemption 7(A) to
  327. withhold documents based on the possibility that the documents
  328. would reveal that investigators were interested in that meeting.
  329. The only documents at issue that defendant might properly withhold
  330. under exemption 7(A) would fall into one of the following three
  331. categories: information identifying the individual(s) under
  332. investigation and stating that they are under investigation;
  333. information identifying any witness(es) or informant(s) of the
  334. activity under criminal investigation and stating that they are
  335. witnesses or informants; and information revealing the particular
  336. strategy or parameters of the criminal investigation, such as the
  337. name of the corporation complaining of telephone fraud, the dates
  338. of the suspected criminal activity, or any conclusions defendant's
  339. agents have drawn in connection with the investigation.  Beyond
  340. information in these specific categories, defendant has failed to
  341. explain how release of any withheld documents would interfere with
  342. any ongoing criminal investigation.  Accordingly, the accompanying
  343. Order instructs defendant to redact from the withheld documents
  344. information that falls into the three specific categories
  345. described in this paragraph and to release the redacted documents
  346. to plaintiff.
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  Date: July 1, 1994                   /sig/
  353.  
  354.                                    Louis F. Oberdorfer
  355.                                    UNITED STATES DISTRICT JUDGE
  356.  
  357.  
  358.                                 (7)
  359.  
  360.  
  361.  
  362. ------------------------------------------------------------------
  363.  
  364.  
  365.  
  366.                      UNITED STATES DISTRICT COURT
  367.                      FOR THE DISTRICT OF COLUMBIA
  368.  
  369.  
  370.  
  371. COMPUTER PROFESSIONALS FOR       )
  372.     SOCIAL RESPONSIBILITY,       )
  373.                                  )
  374.                 Plaintiff,       )
  375.                                  )
  376.           v.                     )   Civil Action No. 93-0231-LFO
  377.                                  )
  378.  UNITED STATES SECRET SERVICE,   )
  379.                                  )
  380.                 Defendant.       )
  381. _________________________________)
  382.  
  383.                                 ORDER
  384.  
  385.      For the reasons stated in the accompanying Memorandum, it is
  386. this 1st day of July 1994, hereby
  387.  
  388.      ORDERED: that plaintiff's motion to strike defendant's _in
  389. camera_ submission should be, and is hereby, DENIED; and it is
  390. further
  391.  
  392.      ORDERED: that defendant's motion for summary judgment should
  393. be, and is hereby, GRANTED in part with respect to FOIA exemption
  394. 7(A); and it is further
  395.  
  396.      ORDERED: that plaintiff's cross-motion for summary judgment
  397. should be, and is hereby, GRANTED with respect to FOIA exemptions
  398. 7(C) and (D) and is GRANTED in part with respect to FOIA exemption
  399. 7(A); and it is further
  400.  
  401.      ORDERED: that defendant shall redact from the withheld
  402. documents information that falls into the three specific
  403. categories described in the accompanying Memorandum and shall
  404. release the redacted documents to plaintiff.
  405.  
  406.  
  407.  
  408.  
  409.  
  410.                                      /sig/
  411.  
  412.                                    Louis F. Oberdorfer
  413.                                    UNITED STATES DISTRICT JUDGE
  414.  
  415. ------------------------------
  416.  
  417. Date: Sat,  9 Jul 94 22:53:05 PDT
  418. From: hkhenson@CUP.PORTAL.COM
  419. Subject: File 2--Draft Motion in response to Am. Action BBS Judge
  420.  
  421. DRAFT MOTION
  422.  
  423. (Note this is not a motion, but an early draft by a non-lawyer --
  424. -me- about one aspect of the AA BBS case.  I have been very
  425. concerned with what I have found about the performance of the
  426. courts.  It has turned out to be a lot worse than I thought.
  427. Keith Henson)
  428.  
  429. On July 8, 1994 Judge Julia Smith-Gibbons, United States District
  430. Court for the Western District of Tennessee in Memphis TN,
  431. verbally ruled that defendant's motion to dismiss (improper venue
  432. based on the North American Free Trade Agreement and others) was
  433. denied.  Her words were that her order denying the motion was "in
  434. the typewriter."  Defendants and defendant's attorney expect (on
  435. the basis of her previous judicial conduct) to be handed the
  436. written order at the time of trial, precluding any interlocutory
  437. appellate remedies.
  438.  
  439. Defendants Robert and Carleen Thomas are therefore forced to
  440. appeal Judge Gibbon's ruling without an order reduced to writing
  441. and signed by the court.   However, her verbal ruling is "final"
  442. with respect to this issue.
  443.  
  444. If this interlocutory appeal were delayed until after trial the
  445. Thomases' would be irreparably harmed, even if acquitted.  Not
  446. only would they lose the cost of trial, which could not be
  447. recovered civilly, but they would have to shutdown their business
  448. as it requires part time physical presence.  (Trial in this area
  449. would not be as onerous in that the business could continue to be
  450. operated with a few hours attention each night.)
  451.  
  452. These motions are being filed in both the Sixth and Ninth Cir-
  453. cuits because the underlying case involves an *assault* on the
  454. authority of the Circuit Courts, and therefore upon the entire
  455. court system.  When the Courts lose their capacity to function
  456. normally it is termed insurrection.  The case at hand may be
  457. close to this state.
  458.  
  459. As is made clear by attached documents, a *district* court in the
  460. Sixth Circuit is attempting to enforce authority over persons and
  461. property in the Ninth Circuit on the basis of a manufactured
  462. "crime".
  463.  
  464. The gross inequity performed by law enforcement agents in
  465. manufacturing the child pornography charge could be proved at
  466. trial, but the *law* on which the "crime" is based (Title 18,
  467. Section 2252 of the Federal Code) has been ruled "unconstitutio-
  468. nal on its face" in the Ninth Circuit (US vs X-citement Video,
  469. Inc., 982 Federal Reporter Second Edition, page 1285, Dec. 16,
  470. 1992).  At the time of the search of the Thomas's home and
  471. business, (January 10, 1994) this statute *could not* be used to
  472. prosecute *any* person in the Ninth Circuit because it is an
  473. unconstitutional law, and unenforceable.  (Judge Gibbons was
  474. notified on June 22, 1994 of these facts.)
  475.  
  476. On January 26, 1994 a Federal Grand Jury in Memphis Tennessee
  477. returned an indictment against Robert Thomas citing section 2252,
  478. a section which *could not be applied* by any Ninth Circuit
  479. District Court to a citizen in that circuit or any other Circuit.
  480. (There were other sections cited including section xxx calling
  481. for forfeiture of their home, bank accounts, cars, and tens of
  482. thousands of dollars of computer hardware to the Tennessee
  483. authorities.)
  484.  
  485. The effect--if a district court in one section of the country is
  486. allowed to charge citizens on laws ruled unconstitutional in the
  487. Circuit where they live--is to completely undermine the authority
  488. of all the Circuit courts in the country.  This case is about
  489. liberty and property, but taken to the extreme, a person could be
  490. removed from his home by a District Court operating in another
  491. part of the country and executed.
  492.  
  493. This appeal is about nothing less than the authority of *any*
  494. Federal court to protect the life, liberty and property of any
  495. citizen of the United States.
  496.  
  497. If this appeal is not granted, it will show that the Circuit
  498. courts can ignore another Circuit's laws and do anything they
  499. want with a citizen's life, liberty and property.  It will show
  500. that the Circuit courts do not have the authority to protect
  501. life, liberty, or property for the people within their circuit,
  502. and ultimately will undermine the courts ability to protect any
  503. inhabitant of the United States.
  504. (Net.folks--please comment!)
  505.  
  506. ------------------------------
  507.  
  508. Date: Thu, 8 Jul 1994 22:50:18 PDT
  509. From: George, Donaldson & Ford <gdf@well.sf.ca.us>
  510. Subject: File 3--Steve Jackson Games case - comments/update
  511.  
  512. Source: LEGAL BYTES, Spring 1994, Volume 2, Number 1
  513.                             gdf@well.sf.ca.us
  514.                    ___________________________________
  515.  
  516.            Copyright (c) 1994 George, Donaldson & Ford, L.L.P.
  517.               (Permission is granted freely to redistribute
  518.             this newsletter in its entirety electronically.)
  519.  
  520. ======================================================================
  521.          STEVE JACKSON GAMES v. UNITED STATES SECRET SERVICE:
  522.        GOVERNMENT DROPS ITS APPEAL; PLAINTIFFS PRESS FORWARD ON
  523.                          "INTERCEPTION" ISSUE
  524.  
  525.      Earlier issues of LEGAL BYTES reported on the lawsuit brought by
  526. the Austin, Texas role-playing game publisher, Steve Jackson Games,
  527. against the U.S. Secret Service for violating the company's civil
  528. rights and the privacy rights of its electronic bulletin board
  529. system's users.  Armed with bare suspicion and a search warrant based
  530. on largely inaccurate information, the Secret Service on March 1, 1990
  531. raided the company's offices, seizing its BBS and two other computers,
  532. hundreds of floppies, drafts of a soon-to-be released game book, and
  533. volumes of other computer records and documents.  No one was ever
  534. arrested or charged, but the Secret Service kept the BBS and other
  535. materials for almost four months.
  536.  
  537.      Three years later, the Secret Service found itself in federal
  538. court, not prosecuting anyone at Steve Jackson Games, but instead
  539. trying to defend its raid against a civil lawsuit brought by the
  540. company, its owner Steve Jackson, and three outside users of the
  541. company's BBS (represented by the lawfirm publishing this newsletter).
  542. After a three-day trial, Judge Sam Sparks held that the Secret
  543. Service's seizure of the draft game books and the BBS violated the
  544. Privacy Protection Act of 1980, and that its seizure, without probable
  545. cause, of the BBS e-mail violated a provision of the Electronic
  546. Communications Privacy Act of 1986, 18 U.S.C. Section 2703.  The
  547. Secret Service was ordered to pay $1,000 to each of the users of the
  548. BBS, and over $50,000 to Steve Jackson Games to compensate for damaged
  549. equipment and lost sales.  The government also agreed to reimburse
  550. over $250,000 in costs and attorneys' fees incurred by the company in
  551. bringing the lawsuit.
  552.  
  553.      The Secret Service initially gave notice of its intent to appeal
  554. the judgment, but by January, 1994, had changed its mind.  The appeal
  555. was dismissed, and the government has now paid a total of over
  556. $300,000 to the Plaintiffs.  This is the first and only known recovery
  557. of money from the federal government for violating the civil liberties
  558. and privacy of computer users.
  559.  
  560.      The Plaintiffs' victory was not complete, however.  Judge Sparks
  561. rejected their argument that the Secret Service had violated yet
  562. *another* law when it seized the BBS -- the Wiretap Act, as amended by
  563. the Electronic Communications Privacy Act of 1986 (the "ECPA").
  564. Congress expanded the Wiretap Act in 1986 to include protection for
  565. all types of electronic communications, including electronic mail and
  566. private bulletin board communications.  The Wiretap Act prohibits
  567. interception of electronic communications without a court order, a
  568. greater burden than obtaining a simple search warrant from a federal
  569. or local magistrate or judge.
  570.  
  571.      When the Secret Service seized the Steve Jackson Games BBS, it
  572. contained undelivered electronic mail -- that is, mail written by a
  573. user and addressed to another user, but not yet read by the intended
  574. recipient.  When the Secret Service seized the BBS, and then later
  575. read and deleted all the e-mail on that BBS, this mail lost its
  576. privacy, and was prevented from being delivered.
  577.  
  578.      The government argued that the seizure of mail in transit was not
  579. an "interception" under the Wiretap Act because the e-mail was
  580. temporarily stored on the hard drive of the computer.  Judge Sparks
  581. agreed, although the Plaintiffs argued that walking off with mail in
  582. transit and preventing it from being delivered sure *seems* like an
  583. interception.  Judge Sparks' decision has in effect added an
  584. additional requirement to the definition of interception -- that an
  585. "interception" must be *contemporaneous* to its transmission, and
  586. therefore the seizure of a storage device can never qualify as an
  587. interception.
  588.  
  589.      The word "contemporaneous" does not appear in the Wiretap Act and
  590. the Plaintiffs have argued that the legislative history of the
  591. Electronic Communications Privacy Act, as well as the language and
  592. logic of the act, indicates that seizures of BBSs that include
  593. undelivered e-mail are "interceptions" of such communications
  594. requiring court orders.
  595.  
  596.      The government has responded by arguing that the ECPA establishes
  597. two separate, airtight compartments -- one for "stored" electronic
  598. communications resident on hard drives, no matter how temporarily, and
  599. communications that are in-transit, that is, where the electrons are
  600. moving from computer to computer.  Under the government's theory, BBS
  601. or Internet e-mail changes legal status, and therefore the level of
  602. protection, as it moves from computer to computer on its way to its
  603. destination.
  604.  
  605.      This issue remains important despite Judge Sparks' other ruling
  606. that the Secret Service's seizure of *all* the e-mail violated another
  607. provision of the Electronic Communications Privacy Act.  At least some
  608. law enforcement agencies appear to be interpreting Judge Sparks'
  609. decision as a "go ahead and seize, but don't read or delete, and try
  610. to return promptly" rule; that is, that the law permits them to seize
  611. electronic mail without probable cause, as long as they do not read or
  612. delete it.  Although this is not an accurate reading of Judge Sparks's
  613. ruling, a clear decision that the seizure of in-transit e-mail would
  614. unambiguously protect not just the *privacy* of e-mail, but would
  615. protect the *delivery* of the mail as well.  Other methods, including
  616. subpoenas and making on-site duplicates, can preserve the government's
  617. need for information when legitimate and supported by probable cause.
  618.  
  619.      Further, the ruling exhibits a static application of the statute
  620. to technology, not intended by Congress when the ECPA was enacted.
  621. The Plaintiffs have pressed forward with their appeal in order to
  622. establish better protection for electronic communication privacy.  The
  623. government and law must come to grips with the proliferation of
  624. privately owned and operated communications systems.  While
  625. single-line dial-up BBSs are now relatively primitive, there are
  626. countless thousands of them.  The large commercial services such as
  627. CompuServe and America Online are growing at fantastic rates; Steve
  628. Jackson Games' own BBS has become a commercial Internet machine with a
  629. T-1 line and over a dozen dial-up connections, providing ftp, telnet,
  630. newsgroup and e-mail services.  It is not unreasonable to ask the
  631. government to give new means of communications the same respect as it
  632. has long granted telephone calls.  With the much-vaunted information
  633. superhighway coming, the government will face these problems anyway.
  634. Private communications increasingly will travel over privately owned,
  635. small, decentralized service providers, and the government cannot
  636. continue to argue that the difference in technology (or size) warrants
  637. lower protection under the law.
  638.  
  639. ------------------------------
  640.  
  641. Date: Mon, 11 Jul 1994 14:53:56 -0700
  642. From: "Brock N. Meeks" <brock@well.sf.ca.us
  643. Subject: File 4--White House Pays off in potential patent infringement
  644.  
  645. CyberWire Dispatch // Copyright (c) 1994 // July 11 //
  646.  
  647. Jacking in from the "Blank Check" Port:
  648.  
  649. Washington, DC -- The Administration will today announce it has
  650. sidestepped the threat of patent infringement lawsuit involving its
  651. Escrow Encryption System, commonly known as Clipper.  The solution:
  652. Toss the original patent holder a blank check and buy him off.
  653.  
  654. The National Institute of Standards and Technology (NIST), the agency
  655. walking point for the White House on its proposed encryption Clipper
  656. encryption standard, has agreed in principle to license two key
  657. patents relating to the technical workings of the key escrow system
  658. from patent holder Silvio Macali, an MIT professor.
  659.  
  660. The government's key escrow system depends on the capturing of digital
  661. "keys" that allow authorized law enforcement officials to unscramble
  662. Clipper encoded speech or Capstone encoded data, including electronic
  663. mail.  Macali, as it now turns out, thought up the idea and had the
  664. moxy to patent his scheme.   Macali's inventions detail the process
  665. whereby a digital key is divided into pieces.  Those pieces are then
  666. held by separate "key escrow agents" which now turn out to be hand
  667. picked government agencies;  one is NIST the other a division of the
  668. Treasury Department.  Those keys must be combined to successfully
  669. unlock the code that allows law enforcement officials to listen in.
  670.  
  671. The license agreement effectively eliminates "concerns Macali raised
  672. about possible infringement of his patents," said NIST spokeswoman,
  673. Anne Enright Shepherd.  It also sidesteps a potentially ugly lawsuit
  674. in which Macali lawyers could have uncovered all sorts of currently
  675. unknown information about the Clipper program.
  676.  
  677. According to sources familiar with the negotiations, the government's
  678. agreement with Macali grants the Administration a nonexclusive license
  679. to the patents for use in current implementations of Clipper and
  680. Capstone and for future implementations, Shepherd said.
  681.  
  682. It's not known whether the government will make a single payment to
  683. Macali or pay royalties.  "The procurement phase of the agreement is
  684. still continuing," Shepherd said.  Disclosure of the amount paid to
  685. Macali and details of the license agreement are expected to be made
  686. public sometime early next month, she said.  That agreement, however,
  687. wont result in any user fees, Shepherd said.
  688.  
  689. Questions Raised
  690. ================
  691.  
  692. Although the government's action today nullifies a pesky problem, it
  693. also continues to raise serious questions about the Administration's
  694. --  and more pointedly -- about the National Security Agency's ability
  695. to ramrod an encryption policy that has been elevated to the status of
  696. a national security issue.
  697.  
  698. Surely the NSA or NIST can dial up the U.S. Patent Office and query
  699. its database, looking for patent conflicts.  Apparently the clock and
  700. dagger crowd was too busy with other matters.  Arrogance or oversight?
  701.  
  702. "Macali made the existence of his patents known during the public comment
  703. period," Shepherd said. "He let the government know he had some patents
  704. that he felt were similar to some technology used by the key escrow system.
  705. So the discussions kind of began at that point," she said.
  706.  
  707. Unfortunately, the "public comment" period was launched only after the
  708. White House trotted out its Clipper policy as set in stone.  Nobody
  709. expected Macali to piss the parade.
  710.  
  711. Privacy and civil liberties groups have roundly criticized the
  712. government for developing Clipper in secrecy, not allowing public
  713. debate on the issue.  If that debate had taken place, Macali would
  714. have come forward years ago.
  715.  
  716. Despite the Administration's continued efforts to push Clipper into
  717. the deep waters of the mass market, there are rumblings that it may
  718. not be christened after all.  At very least, it may not be the only
  719. encryption standard blessed by the government.
  720.  
  721. Several groups are now floating their own alternatives to the Clipper
  722. program.  And although the National Security Agency is working behind
  723. the scenes to sink such efforts, NIST, at least, is making the
  724. appearance of listening.
  725.  
  726. Earlier this year, NIST put out a call for the Cooperative Research
  727. and Development Agreement (CREDA), which was an effort to draw
  728. publicly interested parties into a cooperative venture to develop a
  729. key escrow alternative.
  730.  
  731. Those that came forward have now thrown off working formally with
  732. CREDA, but have instead formed their own working group, government
  733. sources said.  Those efforts are being heard and taken seriously,
  734. according to several government sources familiar with the discussions.
  735. "Encryption isn't a front page issue, but those [inside the
  736. Administration] working on this issue are tired of being beat up over
  737. it," said a White House official.
  738.  
  739. Discussions on Clipper alternatives "are continuing," Shepherd said.
  740. "And we're still open to other alternative ideas and we're working
  741. with the people who have presented their own ideas at this point."
  742.  
  743. Meeks out...
  744.  
  745. ------------------------------
  746.  
  747. End of Computer Underground Digest #6.63
  748. ************************************
  749.  
  750.  
  751.