home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud670.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.6 KB  |  847 lines

  1.  
  2. Computer underground Digest    Wed  Aug 3, 1994   Volume 6 : Issue 70
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copper Ionizer:        Ephram Shrustleau
  12.  
  13. CONTENTS, #6.70 (Wed, Aug 3, 1994)
  14.  
  15.  
  16. File 1--"Porn" and Security at Lawrence Livermore Labs (LAT Rprnt)
  17. File 2--Re--"Porn" and Security at Lawrence Livermore Labs
  18. File 3--ACTION: Outlaw "Electronic Redlining" on NII. (fwd)
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  46.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  47.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  48.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  49.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  50.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  51.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  52.  
  53.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  54.  
  55. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  56. information among computerists and to the presentation and debate of
  57. diverse views.  CuD material may  be reprinted for non-profit as long
  58. as the source is cited. Authors hold a presumptive copyright, and
  59. they should be contacted for reprint permission.  It is assumed that
  60. non-personal mail to the moderators may be reprinted unless otherwise
  61. specified.  Readers are encouraged to submit reasoned articles
  62. relating to computer culture and communication.  Articles are
  63. preferred to short responses.  Please avoid quoting previous posts
  64. unless absolutely necessary.
  65.  
  66. DISCLAIMER: The views represented herein do not necessarily represent
  67.             the views of the moderators. Digest contributors assume all
  68.             responsibility for ensuring that articles submitted do not
  69.             violate copyright protections.
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: Thu, 28 Jul 94 18:22:39 PDT
  74. From: CuD Moderators <cudigest@mindvox.phantom.com>
  75. Subject: File 1--"Porn" and Security at Lawrence Livermore Labs (LAT Rprnt)
  76.  
  77.            Computer at Nuclear Lab Used for Access to Porn
  78.                 By ADAM S. BAUMAN, TIMES STAFF WRITER
  79.  
  80. Los Angeles Times  Tuesday July 12, 1994
  81. Home Edition  Part A  Page 1  Column 5  Metro Desk
  82.  
  83.    Dramatically illustrating the security problems posed by the rapid
  84. growth of the Internet computer network, one of the nation's three
  85. nuclear weapons labs confirmed Monday that computer hackers were using
  86. its computers to store and distribute hard-core pornography.
  87.  
  88.    Embarrassed officials at Lawrence Livermore National Laboratory,
  89. which conducts a great deal of classified research and has highly
  90. sophisticated security procedures, said the incident was among the
  91. most serious breaches of computer security at the lab in Livermore,
  92. Calif.
  93.  
  94.    The computer, which was shut down after a Times reporter
  95. investigating Internet hacking alerted lab officials, contained more
  96. than 1,000 pornographic images. It was believed to be the largest
  97. illicit cache of hard-core pornography ever found on a computer
  98. network.
  99.  
  100.    Computer hackers once were primarily mischief-makers aiming to
  101. prove their computer prowess, and they devoted their efforts to
  102. disrupting computer systems at large organizations or stealing
  103. technical information. But today, a new breed of hackers has developed
  104. methods for seizing partial control of Internet-linked computers and
  105. using them to store and distribute pornography, stolen computer
  106. software and other electronic information--often for profit.
  107.  
  108.    The Internet, a "network of networks" originally designed to
  109. connect computers at universities and government research labs, has
  110. grown dramatically in size and technical sophistication in recent
  111. years. It is now used by many businesses and individual computer
  112. users, and is often viewed as the prototype for the information
  113. superhighway of the future.
  114.  
  115.    But the Internet has an underside, where so-called "pirates" with
  116. code names such as "Mr. Smut," "Acidflux" and "The Cowboy" traffic in
  117. illegal or illegally obtained electronic information. The structure of
  118. the Internet means that such pirates can carry out their crimes from
  119. almost anywhere in the world, and that tracing them is nearly
  120. impossible.
  121.  
  122.    The FBI late last week confirmed that it was investigating software
  123. piracy on the Internet. A Times reporter discovered a number of sites
  124. at prestigious institutions that were being used to distribute stolen
  125. software, including one in the office of the UC Berkeley chancellor
  126. and another at Lawrence Berkeley National Laboratory.
  127.  
  128.    Pirate sites, which carry exotic monikers such as "3 Days Till
  129. Death," "Impact of Chaos" and "Field of Dreams," can generally be
  130. found only by highly sophisticated computer users who are
  131. well-schooled in the intricacies of the Internet. The pirates use a
  132. new and relatively obscure method for transferring information, known
  133. as the "file service protocol," and they often change the location of
  134. their sites every few weeks to avoid detection.
  135.  
  136.    In April, MIT student David LaMaccia was arrested on felony
  137. conspiracy and wire fraud charges for allegedly using the protocols to
  138. distribute more than $1 million worth of commercial software. The
  139. protocol allows files to be sent to large numbers of computer users
  140. easily with minimal disruption of other computer functions.
  141.  
  142.    Pirates also have their own "chat" lines, a series of channels
  143. within a service called the Internet Relay Chat. An elaborate pecking
  144. order determines who will be allowed to take part in these
  145. conversations--newcomers can often wangle their way in if they have a
  146. particularly hot piece of software to offer.
  147.  
  148.    Garden-variety copyrighted software is known as "warez" on these
  149. channels, while especially good software is called "kewl," and
  150. brand-new software that has not even reached stores is called
  151. "zero-day software." At the Lawrence Berkeley pirate site, the
  152. offerings last week included Power Japanese, which retails for $395,
  153. as well as IBM DOS 6.3 and a game called Alien Legacy, which is not
  154. yet available in stores.
  155.  
  156.    Sandy Merola, deputy director of information and computing at the
  157. Berkeley lab, said the pirate site was shut down last week after The
  158. Times investigation revealed its existence. Merola said the Department
  159. of Energy, which oversees lab operations, as well as the FBI, had been
  160. notified of the incident.
  161.  
  162.    At Lawrence Livermore, officials said Monday they believe that at
  163. least one lab employee was involved in the pornography ring, along
  164. with an undetermined number of outside collaborators. Chuck Cole,
  165. deputy associate director of computing at the lab, said that nearly
  166. 2,000 megabytes of unauthorized graphic images have been found in a
  167. Livermore computer. He confirmed that they were pornographic.
  168.  
  169.    The employee has been placed on "investigatory leave" and his or
  170. her security badge confiscated while an investigation is under way,
  171. the lab said. It was unclear whether the pornographic images were
  172. being sold or how many people had gained access to them. The pictures
  173. were sufficiently graphic that they could be considered obscene by
  174. courts in some jurisdictions, in which case transmitting them over the
  175. Internet might be illegal.
  176.  
  177.    The massive amount of storage capacity used in the Livermore scheme
  178. shows how Internet hacking could be quite profitable. Seizing partial
  179. control of large and sophisticated computer systems at universities or
  180. government laboratories can save unscrupulous entrepreneurs large sums
  181. of money.
  182.  
  183.     There were indications that the person operating the pornography
  184. database had become aware of possible scrutiny. On June 27, a message
  185. left in a file labeled READ ME!!! said: "It appears that news about
  186. this site has escaped. In the past two weeks, I have had 27
  187. unauthorized hosts attempt to access my server. This does not give me
  188. a warm-fuzzy feeling.  I would hate to have to shut this down, but I
  189. may have no choice."
  190.  
  191.    One computer expert, who requested anonymity, said there might be
  192. more to the incident than meets the eye. The expert suggested that the
  193. hard-core pornography may be a cover for an ultra-sophisticated
  194. espionage program, in which a "sniffer" program combs through other
  195. Livermore computers, encodes the passwords and accounts it finds, and
  196. then hides them within the pornographic images, perhaps to be
  197. downloaded by foreign agents.
  198.  
  199.    But Cole said there was no possibility of a computer intruder
  200. gaining access to classified data at Livermore Labs. "We use an air
  201. gap security method in which no electronic connection of any kind is
  202. maintained between the classified computer world and the unclassified
  203. computer world."
  204.  
  205.    Cliff Stoll, a former computer systems manager at Lawrence Berkeley
  206. who chronicled his experiences with a computer hacker in the book "The
  207. Cuckoos Egg," said there would be easier ways to conduct espionage
  208. over the Internet than to use pornographic pictures as an encoding
  209. method.
  210.  
  211.    Still, the computer penetrations at Livermore and Lawrence Berkeley
  212. "show very poor management on the part of the national labs," Stoll
  213. said.
  214.  
  215.    The problem of pirate sites extends far beyond U.S. government
  216. laboratories and universities: Many popular sites discovered by The
  217. Times are located in Mexico, France, Britain and other countries. One
  218. system operator of a pirate site in Istanbul, Turkey, openly bragged
  219. on-line that his country has no laws preventing the distribution of
  220. copyrighted software; thus, he claimed, he was breaking no laws by
  221. doing so.
  222.  
  223.    The Software Publishers Assn., a trade association representing
  224. major software manufacturers, has made software piracy on the Internet
  225. a major priority. Peter Beruk, the association's litigation manager,
  226. said: "We are currently tracking over 1,600 pirate sites on the
  227. Internet in a joint investigation with the FBI. It is a very serious
  228. and costly problem.
  229.  
  230.    "In the case of David LaMaccia, we estimate over a million dollars
  231. of software was downloaded from his site in a two-week period. We will
  232. start going after the universities next. . . . The Internet, in our
  233. view, is now getting a very bad name."
  234.  
  235.    Hal Hendershot, manager of the fraud and computer crime abuse
  236. initiative of the FBI, though declining to give any details,
  237. acknowledged that the bureau was cooperating with the association in
  238. regard to Internet piracy. As the popularity of the Internet surges,
  239. the problem of net piracy will increase, Hendershot said.
  240.  
  241. ------------------------------
  242.  
  243. Date: Thu, 28 Jul 94 18:22:55 PDT
  244. From: Mike Farren <farren@well.sf.ca.us>
  245. Subject: File 2--Re--"Porn" and Security at Lawrence Livermore Labs
  246.  
  247. ((MODERATORS NOTE: On The Well, Mike Farren posted the following
  248. response to Adam Bauman's article)).
  249.  
  250. >   Dramatically illustrating the security problems posed by the rapid
  251. >growth of the Internet computer network, one of the nation's three
  252. >nuclear weapons labs confirmed Monday that computer hackers were using
  253. >its computers to store and distribute hard-core pornography.
  254.  
  255. Security problems?  This is hyperbole of the worst sort - there were no
  256. security problems of any kind posed by this activity, beyond the
  257. problems of managing large sites.  There certainly were no break-ins,
  258. no illicit access, nothing like that.
  259.  
  260. >   The computer, which was shut down after a Times reporter investigating
  261. >Internet hacking alerted lab officials, contained more than 1,000
  262. >pornographic images. It was believed to be the largest illicit cache of
  263. >hard-core pornography ever found on a computer network.
  264.  
  265. 1,000 images?  Small potatoes.  There are sites which have orders of
  266. magnitude more than that available.  There are commonly hundreds of
  267. pornographic images available at any given time on any system which
  268. carries the Usenet alt.binaries.pictures.erotica.* groups.
  269.  
  270. >   Computer hackers once were primarily mischief-makers aiming to prove
  271. >their computer prowess, and they devoted their efforts to disrupting
  272. >computer systems at large organizations or stealing technical
  273. >information.
  274.  
  275. Oh, please, not this old wheeze again.  Read Stephen Levy's HACKERS if
  276. you want a realistic appraisal.  In any event, misuse of the term or not,
  277. the actual number of "hackers" who are interested in destructive or
  278. malicious activity per se is, and always has been, extremely small.
  279.  
  280. >But today, a new breed of hackers has developed methods for
  281. >seizing partial control of Internet-linked computers and using them to
  282. >store and distribute pornography, stolen computer software and other
  283. >electronic information--often for profit.
  284.  
  285. Bushwah.  This capability is there for everyone who uses the Net.  All
  286. it takes is two things: to be on a net site which allows outside access
  287. (nearly 100% of them, barring the large commercial services), and to
  288. have some storage thereon.  It's not "seizing partial control" of anything.
  289. It's using capabilities which are explicit in the fact of net access.
  290. It's control which is explicitly granted, not illicitly seized.
  291.  
  292. >   But the Internet has an underside, where so-called "pirates" with code
  293. >names such as "Mr. Smut," "Acidflux" and "The Cowboy" traffic in illegal
  294. >or illegally obtained electronic information. The structure of the
  295. >Internet means that such pirates can carry out their crimes from almost
  296. >anywhere in the world, and that tracing them is nearly impossible.
  297.  
  298. Again, bushwah.  Tracing capability is built into the system, should
  299. you really need to do it.  And the existence of pirates is nothing
  300. new - you don't even bother to mention the fact that private pirate
  301. BBS systems have existed for decades.  That some such exist on the Internet
  302. is no surprise - and neither is it an earthshaking problem, per se.
  303.  
  304. >   Pirate sites, which carry exotic monikers such as "3 Days Till Death,"
  305. >"Impact of Chaos" and "Field of Dreams," can generally be found only by
  306. >highly sophisticated computer users who are well-schooled in the
  307. >intricacies of the Internet.
  308.  
  309. This deserves better than "bushwah" - I'll say, right out, that it's
  310. bullshit.  You need no more sophistication than any 12-year-old can gain
  311. within a few days of obtaining an account - that, plus a lead to a site,
  312. which is very easy to obtain.  There is no intricacy involved in typing
  313. the line "ftp pirate.software.com".
  314.  
  315. > The pirates use a new and relatively obscure
  316. >method for transferring information, known as the "file service
  317. >protocol," and they often change the location of their sites every few
  318. >weeks to avoid detection.
  319.  
  320. Relatively obscure?  fsp, as a variant of ftp, is extremely well known,
  321. and well used, I assure you.  It's one of the standard ways of doing
  322. file transfers between Internet sites, hardly something thought up by
  323. Evil Pirates for their own Nefarious Purposes.  I use fsp all the time,
  324. for example, and ftp (which is the same thing, with a different interface)
  325. even more.
  326.  
  327. >Chuck Cole, deputy
  328. >associate director of computing at the lab, said that nearly 2,000
  329. >megabytes of unauthorized graphic images have been found in a Livermore
  330. >computer.
  331.  
  332. I point out that, at current market rates, this amounts to a cost of
  333. approximately $1200 for the disk drive, and represents an amount of
  334. storage which many home computer owners have already exceeded.  I have
  335. a friend, for example, whose computer system at home contains nearly
  336. ten times as much storage.  2 gigabytes seems large, and it is large,
  337. but compared to the total storage capability available on LLL systems,
  338. it's about like the floppy disk on a typical PC.
  339.  
  340. >It was unclear whether the pornographic images were being sold or
  341. >how many people had gained access to them.
  342.  
  343. If they were available via fsp, they *could not* have been sold - fsp
  344. does not come with MasterCharge interfaces built in.  Typically, sites
  345. such as this are explicitly for free access - if people want to pay
  346. money for such things, there are many publically accessible BBS systems
  347. with far more than "1,000 images" or "2,000 Megabytes" of porn imagery
  348. available.  The briefest persual of any local computer-related magazine
  349. provides any number of alternatives, should one be willing to pay.
  350.  
  351. >The pictures were sufficiently
  352. >graphic that they could be considered obscene by courts in some
  353. >jurisdictions, in which case transmitting them over the Internet might be
  354. >illegal.
  355.  
  356. Might be.  But you'll have a hard time proving it, I think, and an even
  357. harder time coming up with a justification for doing so, let alone one
  358. which will hold for the entire Internet, much of which is international.
  359.  
  360. >   The massive amount of storage capacity used in the Livermore scheme
  361. >shows how Internet hacking could be quite profitable.
  362.  
  363. No, what it actually shows is that system managers should properly
  364. pay more attention to the resources that are being used.  The storage
  365. space in question was not stolen, it was merely used.
  366.  
  367. >   There were indications that the person operating the pornography
  368. >database had become aware of possible scrutiny. On June 27, a message
  369. >left in a file labeled READ ME!!! said: "It appears that news about this
  370. >site has escaped. In the past two weeks, I have had 27 unauthorized hosts
  371. >attempt to access my server. This does not give me a warm-fuzzy feeling.
  372. >I would hate to have to shut this down, but I may have no choice."
  373.  
  374. This is a very standard thing.  Here's the scenario, as it most often
  375. works its way out: somebody has what he feels to be an interesting
  376. collection of erotic images.  Creating a site for them and letting it
  377. be public knowledge is self-defeating, as the traffic to such sites
  378. more often than not is so heavy that it causes ordinary operations to
  379. that site, such as email, to become badly delayed or even impossible.
  380. The site, therefore, is created secretly - not in the sense of "hidden
  381. from authority", necessarily, but more in the sense of "let's try to
  382. keep access to reasonable levels by limiting the number of people who
  383. know about us."  Sooner or later, the name of the site "leaks" - and
  384. traffic starts to increase.  In order to avoid potential problems, be
  385. they interference with ordinary operations, or a possible bad reaction
  386. on the part of the site management, the site is shut down - and
  387. messages like the one you quote are quite often the prelude to a
  388. shutdown.
  389.  
  390. Many sites do consider things like pornographic images to be
  391. undesirable on their face - but many do not.  Most of the sites which
  392. aren't tied to businesses, academia, or government, I believe, are far
  393. more concerned with the effects on traffic than they are with the
  394. "problem" of pornography
  395. per se.
  396.  
  397. >   One computer expert, who requested anonymity, said there might be more
  398. >to the incident than meets the eye. The expert suggested that the
  399. >hard-core pornography may be a cover for an ultra-sophisticated espionage
  400. >program, in which a "sniffer" program combs through other Livermore
  401. >computers, encodes the passwords and accounts it finds, and then hides
  402. >them within the pornographic images, perhaps to be downloaded by foreign
  403. >agents.
  404.  
  405. This is simply ridiculous on its face.  Why would anyone tie their
  406. espionage activity to something which is otherwise frowned upon, when
  407. they could just as easily do so in a manner which would never cause
  408. a stir?
  409.  
  410. >   Still, the computer penetrations at Livermore and Lawrence Berkeley
  411. >"show very poor management on the part of the national labs," Stoll said.
  412.  
  413. This is the salient point.  The person who set up this site may, or may
  414. not, have been guilty of anything illegal (with regard to the porn, anyhow -
  415. the pirated software is a different issue).  The LLL management, however,
  416. is certainly guilty of a lack of oversight.  But that's as far as it goes,
  417. a lack of oversight.  And I recommend, before the hammer of condemnation
  418. gains too much momentum, a bit of talk with people who have to manage
  419. sites as large, and with as many users, as LLL.  Like any other large-scale
  420. operation, there simply isn't the opportunity to examine every corner of
  421. the system all the time.  The best you can do is to try your best, and
  422. deal with problems as they arise.
  423.  
  424. >One system
  425. >operator of a pirate site in Istanbul, Turkey, openly bragged on-line
  426. >that his country has no laws preventing the distribution of copyrighted
  427. >software; thus, he claimed, he was breaking no laws by doing so.
  428.  
  429. What's worse is that he was perfectly correct.  The pertinent example
  430. here is Italy, which for years had the same loose attitude towards
  431. software copyright - to the point where many companies would not
  432. sell software in Italy at all.  My point is only that trying to attach
  433. this issue to Internet, per se, is missing the larger point entirely,
  434. and represents a grave distortion of the actual picture, of which
  435. the Internet is only a small part.
  436.  
  437. >   The Software Publishers Assn., a trade association representing major
  438. >software manufacturers, has made software piracy on the Internet a major
  439. >priority. Peter Beruk, the association's litigation manager, said: "We
  440. >are currently tracking over 1,600 pirate sites on the Internet in a joint
  441. >investigation with the FBI. It is a very serious and costly problem.
  442.  
  443. Will this have the same impact as their tracking of private pirate BBS
  444. systems, which have been around for decades now?  That impact, for what
  445. it's worth, is fairly close to zero.  Again, the point is that the Internet
  446. is only a part of the picture.  There are many other points to be made
  447. about the actual nature of software piracy and its actual impact on the
  448. software industry, but that's another (although closely related) rant.
  449. Suffice it to say that the SPA has a vested interest in making the problem
  450. seem as costly and widespread as it possibly can.
  451.  
  452. >   "In the case of David LaMaccia, we estimate over a million dollars of
  453. >software was downloaded from his site in a two-week period. We will start
  454. >going after the universities next. . . . The Internet, in our view, is
  455. >now getting a very bad name."
  456.  
  457. If you're using retail prices like $395 for Power Japanese, you can get
  458. up to a million bucks real fast.  This reminds me very much of the
  459. newspaper reports of cocaine busts "worth $42 million dollars on the
  460. street", and is using exactly the same distortions.  And as far as
  461. the SPA's ability to determine what's getting a bad name, well, I point
  462. out that their position is hardly unbiased.  Nor, for that matter, has
  463. it ever been particularly well-informed.
  464.  
  465. In summary, this was about as highly distorted and inaccurate a view of
  466. the Internet as I've ever seen in a newspaper.  You might as well have
  467. written an article which claimed that because Hayward, California, has
  468. one adult bookstore, that it's proof that that city is a "haven for
  469. pornographers", or that because one car theft ring operated out of
  470. Eugene, Oregon, that the entire Northwest was teeming with car thieves,
  471. and nobody's Ford Escort was safe.  In other words - it's bullshit.
  472. If you narrow your focus enough, you can prove any point you care to
  473. make about 'most *anything*, the Internet being no exception.  That's
  474. a long, long way from finding the truth, though.
  475.  
  476. ------------------------------
  477.  
  478. Date: Sat, 23 Jul 1994 20:41:35 -0500 (CDT)
  479. From: Charles Stanford <cstanfor@BIGCAT.MISSOURI.EDU>
  480. Subject: File 3--ACTION: Outlaw "Electronic Redlining" on NII. (fwd)
  481.  
  482.    ---------- Forwarded message ----------
  483. Date--Sat, 23 Jul 1994 23:18:08 GMT
  484. From--Center for Media Education <cme@access1.digex.net>
  485.  
  486. ACTION ALERT From People For the American Way (DC)
  487.  
  488. SENATE TO ACT ON INFO-HIGHWAY BILL--ACTIVISTS NEEDED TO PREVENT
  489. DISCRIMINATORY PRACTICES BY TELECOMMUNICATIONS GIANTS.
  490.  
  491. The Issue
  492.  
  493. -  The "Baby Bells'" plans to begin construction of the "information
  494. superhighway" have already displayed stark patterns of by-passing
  495. minority, low income and rural communities.  This practice, known as
  496. "redlining," is a serious problem in the deployment of advanced
  497. telecommunications services.
  498.  
  499. -  A diverse coalition (listed below) of public interest organizations has
  500. proposed that an Anti-Redlining amendment be introduced as part of S.
  501. 1822, the NII (info highway) bill now pending in the Senate.
  502.  
  503. -  The amendment prohibits telecommunications carriers from deploying new
  504. systems in a way that discriminates on the basis of race, color, national
  505. origin, income or residence in a rural area.
  506.  
  507. -  Without this amendment, the much-heralded advent of the "information
  508. superhighway" may serve to aggravate differences in opportunities that
  509. already exist along lines such as race, income and geographical location.
  510. For example, "telemedicine" can provide increased access to health care
  511. information -- such as pre-natal nutrition or poison control procedures --
  512. to rural and low-income areas.  However, for these technologies to benefit
  513. everybody, it is vital that minority, low-income and rural communities are
  514. not the last to reap the benefits of the information superhighway.
  515.  
  516. -  This amendment guarantees that minority, low-income, and rural
  517. Americans won't be the last ones connected.  Without it, these communities
  518. will lag far behind the rest of our country in access to advanced
  519. telecommunications services.
  520.  
  521. LEGISLATIVE TIMING
  522.  
  523. Senator Hollings (D-SC), Chairman of the Commerce Committee, and Senator
  524. Danforth (R-MO), Ranking Minority Member of the Commerce Committee are
  525. busily working on amendments to S. 1822, a major telecommunications reform
  526. bill.  Next week, the full Committee is expected to consider these
  527. amendments.  Therefore, an Anti-Redlinig provision must be added now.
  528.  
  529. ACTION REQUEST
  530.  
  531. -  Please call Senator Hollings at the Commerce Committee and Senator
  532. Danforth (Ranking Minority Member) immediately!!  Ask them to guarantee
  533. that an Anti-Redlining provision will be included in the Chairman's Mark.
  534. Phone calls on this issue by the public will have a profound effect on the
  535. outcome of this amendment--so please call!
  536.  
  537.   Senator Hollings  202-224-5115
  538.   Senator Danforth  202-224-6154
  539.  
  540. -  Please try to find the time to make a few calls and ask the other
  541. Senators on the Commerce Committee to guarantee non-discriminatory
  542. deployment of the information superhighway by supporting an Anti-Redlining
  543. Amendment.  The Senators on the Commerce Committee are:
  544.  
  545. Inouye (D-HA)   202-224-3934
  546. Exon  (D-NB)   202-224-4224
  547. Ford  (D-KY)   202-224-4343
  548. Rockefeller (D-WV)  202-224-6472
  549. Kerry  (D-MA)   202-224-2742
  550. Breaux (D-LA)   202-224-4623
  551. Bryan (D-NV)   202-224-6244
  552. Robb (D-VA)   202-224-4024
  553. Dorgan (D-ND)   202-224-2551
  554. Matthews (D-TN)  202-224-4944
  555.  
  556.  
  557. Packwood (R-OR)  202-224-5244
  558. Pressler (R-SD)  202-224-5842
  559. Stevens (R-AK)   202-224-3004
  560. McCain (R-AZ)   202-224-2235
  561. Burns (R-MT)   202-224-2644
  562. Gorton (R-WA)   202-224-3441
  563. Lott (R-Miss.)   202-224-6253
  564. Hutchison (R-TX)  202-224-5922
  565.  
  566. -  Calling these Senators *works*!!
  567.  
  568. ADDITIONAL INFORMATION:
  569.  
  570. (1)  Letter written to Commerce Committee Members by Anti-Redlining
  571. Coalition
  572. (2)  Public Interest Organizations that support this measure
  573. (3)  Elements of the Anti-Redlining amendment
  574. (4)  FAQ on 'electronic redlining'
  575. (5)  Text of proposed amendment
  576.  
  577. Letter written to Commerce Senate Commerce Committee Members:
  578.  
  579. Senator
  580. Committee on Commerce, Science and Transportation
  581. United States Senate
  582. Washington, D.C. 20510
  583.  
  584. Dear Senator:
  585.  
  586. We write on behalf of a diverse coalition of civic organizations to urge
  587. you to adopt, as part of S. 1822, strong anti-redlining protections for
  588. the deployment and provision of advanced telecommunications services.  The
  589. organizations in our coalition represent civil rights, consumer,
  590. educational, local government, religious, and other constituencies
  591. concerned that all Americans share in the benefits of the "information
  592. superhighway."
  593.  
  594. Discrimination in deployment of advanced telecommunications services
  595. poses a threat to equal opportunity over the next several decades.
  596. Already, an increasing amount of critical information and services are
  597. available "on-line."  And, as the National Information Infrastructure
  598. (NII) develops, it will play an increasingly important role in economic
  599. development, education, access to health care, informing the public about
  600. employment opportunities, and participation in the political process, to
  601. name only a few.  For example, advanced telecommunications services may be
  602. the principal means through which businesses reach and sell to potential
  603. customers, and the only major source of classified advertisements for
  604. employment opportunities.
  605.  
  606. However, if minority, low income and rural areas are given access to
  607. advanced telecommunications services well after the rest of our country,
  608. the much-heralded advent of the "information superhighway" may serve to
  609. aggravate differences in opportunities that already exist along
  610. discriminatory lines such as race, income and geographical location.
  611. Indeed, allegations that plans for the deployment of video dialtone
  612. services constitute "electronic redlining" have recently appeared on the
  613. front pages of newspapers across the country.  As Vice-President Gore
  614. warned, America cannot afford to permit the NII to divide our society
  615. among "information haves and have nots."
  616.  
  617. The Communications Act of 1994, S. 1822, must include specific
  618. anti-redlining provisions that assure that minority, low income, and rural
  619. areas will not be the last to enjoy the important economic and civic
  620. benefits of advanced telecommunications services.  It is insufficient for
  621. Congress to tackle this very serious problem by simply including general
  622. admonitions that discrimination in the deployment and provision of
  623. telecommunications services should be avoided.  Instead, specific
  624. anti-redlining requirements should be added to S.1822 before the bill is
  625. reported out of Committee.
  626.  
  627. Although there has been considerable public debate concerning S. 1822 and
  628. the NII, anti-redlining has not yet received the attention it deserves.
  629. We suggest that the Senate examine the risk of discriminatory deployment
  630. of advanced telecommunication services with additional hearings on the
  631. problems posed by electronic redlining.  Hearings would allow
  632. representatives from civil rights, educational, community, government,
  633. health care, religious, and other civic organizations as well as potential
  634. individual users of future technologies the opportunity to discuss the
  635. problem of discriminatory deployment and offer possible solutions.
  636.  
  637. The Senate must mandate that the NII promotes equal opportunities in the
  638. use of current and future developments in information technologies.  As S.
  639. 1822 moves through the Senate, the interests of racial minorities, low
  640. income and rural Americans must not be left behind.  We urge you to
  641. support an anti-redlining amendment that has specific provisions to
  642. guarantee equal deployment of advanced telecommunications services.
  643.  
  644. Sincerely,
  645. American Association of Retired Persons
  646. Appalachian Consortium of Enterprise Networks
  647. Alliance for Communications Democracy
  648. Alliance for Community Media
  649. American Association of Museums
  650. American Library Association
  651. ASPIRA
  652. Association of Art Museum Directors
  653. Association of Independent Video and Filmmakers
  654. Association of Research Libraries
  655. Association of Systematics Collections
  656. Big Sky Telegraph
  657. Center for Media Education
  658. Center for the Study of Responsive Law
  659. Chittendon Community Television (Burlington, VT)
  660. Citizens for Media Literacy
  661. Consumer Federation of America
  662. Consumers Union
  663. Council of Jewish Federations
  664. Deep Dish Television Network
  665. Federation of Southern Cooperatives/Land Assistance Fund
  666. Government Accountability Project
  667. Independent Sector
  668. Institute for Public Representation
  669. Media Access Project
  670. Media Alliance
  671. Museum Computer Network
  672. Minority Media Ownership and Employment Council
  673. NAACP
  674. National Alliance for Media Arts & Culture
  675. National Asian American Telecommunications Association
  676. National Association of College Broadcasters
  677. National Association of People with AIDS
  678. National Black Caucus of State Legislators
  679. National Black Programming Consortium
  680. National Campaign for Freedom of Expression
  681. National Council of LaRaza
  682. National Education Association
  683. National Federation of Community Broadcasters
  684. National Humanities Alliance
  685. National Latino Communications Center
  686. National Minority Public Broadcasting Consortia
  687. National Puerto Rican Coalition
  688. National School Boards Association
  689. National Writers Union (UAW Local 1981)
  690. Native American Public Broadcasting Consortium
  691. New York Foundation for the Arts
  692. OMB Watch
  693. Pacific Islanders in Communications
  694. People For the American Way Action Fund
  695. Public Citizen's Congress Watch
  696. Self Help for Hard of Hearing People, Inc.
  697. Taxpayer Assets Project
  698. The Rural Coalition
  699.  AFGE Local 3354  (Missouri); Alabama Council on Human Relations; American
  700. Indian Movement  (Minnesota); Appalachian Community Board  (Tennessee);
  701. Arkansas Land & Farm; Association for Community Based Education  (DC);
  702. Boggs Rural Life Center, Inc.  (Georgia); California Action Network;
  703. California Rural Legal Assistance Fund; Center for Community Change  (DC);
  704. Center for Democratic Renewal  (Georgia); Christian Children's Fund, Inc.
  705. (Virginia); Citizen Alert  (Nevada); Commission on Religion in Appalachia
  706. (Tennessee); Community Enterprise Development Corporation of Alaska;
  707. Community Transportation Association of America  (DC); Cornucopia Network
  708. of New Jersey, Inc.; Frente Democratic Compensino (Mexico); General Board
  709. of Church and Society (DC); Gulf Coast Tenants Organization  (Louisiana);
  710. Heartwood  (Indiana); Highlander Research and Education Center
  711. (Tennessee); H.O.M.E., Inc.  (Maine); Housing Assistance Council  (DC);
  712. Institute for Alternative Agriculture(Maryland); Institute for Local
  713. Self-Reliance  (DC); Institute for Southern Studies  ; (North Carolina);
  714. Intertribal Agriculture Council(Montana); Junior Achievement, Inc.
  715. (Colorado); La Mujer Obrera  (Texas); Land Loss Prevention Project  ;
  716. (North Carolina); Bert and Mary Meyer Foundation(Florida); Missouri Rural
  717. Crisis Center; National Catholic Rural Life Conference(Iowa); Native
  718. Action  (Montana); North American Farm Alliance  (Ohio); Northern Neck
  719. Rural Development Coalition  (Virginia); Northwest Housing Association
  720. (Vermont); Oyati Zani (Healthy People)  ; (South Dakota); Pennsylvania
  721. Farmers Union; Prairiefire Rural Action, Inc.  (Iowa); Rural Advancement
  722. Fund  ;  (North Carolina); Rural Alliance for Military Accountability
  723. (Nevada); Rural Development Leadership Network(New York); Rural Community
  724. Assistance Program(Virginia); Rural Life Office  (Kentucky); Rural
  725. Southern Voice for Peace  ;  (North Carolina); Rural Virginia, Inc.; Save
  726. Our Cumberland Mountains (Tennessee); Save Sierra Blanca  (Texas); School
  727. of Human Services, Springfield College  (Vermont); Sin Fronteras
  728. Organizing Project(Texas); Solidarity Committee of the Capital District
  729. (New York); Stueben Churchpeople Against Poverty (New York); University of
  730. Arizona, Rural Health Office; Vermonters Organized for Clean Up (Vermont);
  731. Virginia Water Project, Inc.
  732. Office of Communications, United Church of Christ
  733. United Methodist Church, General Board of Church & Society
  734. United States Catholic Conference
  735.  
  736. FREQUENTLY ASKED QUESTIONS
  737.  
  738. (1) What is electronic redlining?
  739.  
  740. In violation of Fair Housing and Fair Lending laws, many banks have
  741. refued to lend money to people who live in minority or low-income areas.
  742. Red lines would be drawn on a map indicating neighborhoods which would be
  743. excluded.
  744.  
  745. Electronic redlining occurs when a telecommunications carrier -- such as
  746. a telephone or cable television company -- refuses to provide service, or
  747. provides lower quality service to minority, low-income or rural areas.
  748.  
  749. (2) Is electronic redlining really happening?
  750.  
  751. Yes.  On May 23, 1994, a coalition of civil rights, public interest, and
  752. consumer groups filed petitions with the Federal Communications Commission
  753. showing that several Regional Bell Operating Companies plan to deploy
  754. video dial tone services in a manner that excludes minority and low-income
  755. areas.
  756.  
  757. For example, Bell Atlantic's initial plans for video dialtone service in
  758. the Washington, DC area would have served Montgomery County and Northern
  759. Virginia, both suburbs, but excluded the District of Columbia which has
  760. much higher concentrations of minority and low-income residents.
  761.  
  762. (3) Don't the telecommunications carriers promise that everyone is going
  763. to be connected?
  764.  
  765. Some companies have responded that they will eventually get around to
  766. providing these new services to everyone.  But hooking up everyone
  767. eventually could mean that disadvantaged areas lag a generation behind
  768. advantaged areas.  Some offer only a vague commitment to deploy service in
  769. a non-discriminatory way; others have announced more concrete but limited
  770. plans after facing heavy criticism and the threat of congressional action.
  771.  
  772. The anti-redlining amendment would require companies to provide
  773. deployment plans that indicate exactly which communities they intend to
  774. serve.  Telecommunications carriers would not be permitted to build
  775. advanced networks in wealthy suburbs first, followed eventually by
  776. build-outs in minority, low-income and rural areas.
  777.  
  778. (4) Doesn't this mean minority, low-income and rural areas would have to
  779. be hooked up first?
  780.  
  781. The anti-redlining amendment does not require that any areas be provided
  782. with advanced telecommunications services first.  Instead, it simply
  783. mandates that service be deployed in a non-discriminatory manner in
  784. keeping with a core principle of the 1934 Communications Act.  That is, a
  785. telecommunications company may not deploy new services in a discriminatory
  786. manner.  communities.
  787.  
  788. For example, suppose Bell Atlantic chooses to deploy "video dial-tone" to
  789. 100,000 homes in a city with a substantial minority of black or hispanic
  790. residents.  The anti-redlining amendment would require that a substantial
  791. minority of homes served be those of minority residents.  The amendment
  792. would make it illegal for a telecommunications carrier to deploy a new
  793. service to wealthy, predominantly white, suburbs first, only to hook up
  794. minority communities later.
  795.  
  796. (5) Would this amendment hurt industry?
  797.  
  798. The RBOCs' own MFJ-Task force has done a study showing that minority
  799. households at all income levels spend significantly more on
  800. telecommunications services than non-minority households.  For instance,
  801. minority households spend more on premium cable services -- probably due
  802. to fewer alternatives for entertainment.  Industry's perception that
  803. minority markets are not profitable seems largely based on out-moded
  804. stereotypes of the very sort that civil rights laws commonly address.
  805.  
  806. TEXT OF PROPOSED ANTI-REDLINING AMENDMENT
  807.  
  808. (1) It shall be unlawful for any telecommunications carrier to refuse to
  809. provide access to telecommunications services with either the purpose or
  810. effect of discriminating on the basis of race, national origin, income, or
  811. residence in a rural area.  A telecommunications carrier shall offer
  812. service to representative percentages of members of classes protected by
  813. this subsection as compared to the percentages of protected class members
  814. in the relevant local area.
  815.  
  816. (2) SUBMISSION OF PLAN FOR PROVISION OF SERVICE.  As a condition of
  817. receiving or renewing a license, franchise, permit or other authorization
  818. to provide telecommunications service, each telecommunications carrier
  819. shall submit, to the responsible regulatory authorities, a plan
  820. demonstrating compliance with subsection (1).  The plan shall include all
  821. relevant tract-level census data in a standard form to be prescribed by
  822. the Commission.
  823.  
  824. (3) ENFORCEMENT BY THE COMMISSION.  Within one year after the date of
  825. enactment of this subsection, the Commission shall complete a rulemaking
  826. procedure for the purpose of prescribing regulations that set forth the
  827. requirements for compliance with subsection (1), public comment,
  828. complaint, enforcement procedures under this section, and procedures for
  829. annual certification of compliance with subsection (1).
  830.  
  831. ===========
  832. People For the American Way is 300,000-member nonpartisan constitutional
  833. liberties public interest organization.
  834.  
  835. People For the American Way, 2000 M Street NW, Suite 400, Washington DC 20036
  836. ===========
  837. Anthony E. Wright                       cme@access.digex.net
  838. Coordinator, Future of Media Project    Center for Media Education
  839.  
  840.  
  841. ------------------------------
  842.  
  843. End of Computer Underground Digest #6.70
  844. ************************************
  845.  
  846.  
  847.