home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud695.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  49.8 KB  |  1,020 lines

  1.  
  2. Computer underground Digest    Wed  Nov 2, 1995   Volume 6 : Issue 95
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Mini-biscuit editor:  Guy Demau Passant
  12.  
  13. CONTENTS, #6.95 (Wed, Nov 2, 1995)
  14.  
  15. File 1--Telecom Digest Editor (Pat Townson) Has Heart Attack
  16. File 2--"Hackers Stole Phone Card Numbers in $50 Mil Scam"
  17. File 3--Press release for VTW Voters Guide
  18. File 4--NEED HELP ON "CYBERMEDIA"
  19. File 5--"The Tojo Virus" by Randall
  20. File 6--Subbing to CFP '95 Mailing list (revision)
  21. File 7--Steve Jackson Games opinion (Appellate Opinion, 10-31-94)
  22. File 8--Cu Digest Header Information (unchanged since 23 Oct 1994)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ----------------------------------------------------------------------
  28.  
  29. Date: Mon, 31 Oct 94 23:22:08 CST
  30. From: telecom@DELTA.EECS.NWU.EDU(TELECOM Digest (Patrick Townson))
  31. Subject: File 1--Telecom Digest Editor (Pat Townson) Has Heart Attack
  32.  
  33. ((MODERATORS' NOTE: We're saddened by William Pfeiffer's report that
  34. Pat Townson, responsible for the birth of CuD, suffered a heart attack
  35. this past week. We wish Pat a speedy recovery.  Following is the
  36. message that was sent out)).
  37.  
  38. Attention subscribers.
  39.  
  40. This is William Pfeiffer, Moderator of rec.radio.broadcasting.
  41.  
  42. On early sunday morning, October 30th, Pat Townson, moderator of thie
  43. newsgroup suffered a mild heart attack and is  hospitalized while
  44. recovering.
  45.  
  46. He is in the Rush-Presbyterian St Lukes medical center
  47. 9600 Gross Point Rd.  Skokie Ill 60077.  He is expected to return
  48. home within aproximately a week to 10 days, and has no net access
  49. until that time.
  50.  
  51. Therefore it is strongly suggested that all submissions be held until
  52. further notice.
  53.  
  54. This turn of events has left Pat kind of discouraged, so any cards or
  55. letters of support would be appreciated.  His mailing address is
  56. 9457-D Niles Center Road Skokie Il 60076.
  57.  
  58. Anyone wishing updated information can contact me at the following net
  59. address
  60.  
  61. William Pfeiffer
  62. wdp@uiuc.ed
  63.  
  64. ------------------------------
  65.  
  66. Date: Wed, 2 Nov 1994 18:21:19 CST
  67. From: Anonymous <cudigest@mindvox.phantom.com>
  68. Subject: File 2--"Hackers Stole Phone Card Numbers in $50 Mil Scam"
  69.  
  70.          HACKERS STOLE PHONE CARD NUMBERS IN $50 MILLION SCAM
  71.  
  72.                           By Ronald E. Yates
  73.                (Chicago Tribune, Nov. 2, 1994, p. 1, 6)
  74.  
  75.      In the latest attempt to halt banditry along the information
  76.      superhighway, nine members of an international network of
  77.      computer hackers that included an Illinois man and an MCI
  78.      technician were charged Tuesday with buying and selling
  79.      thousands of stolen telephone card numbers.
  80.  
  81.      The accused hackers, who used on-line aliases such as "Major
  82.      Theft," "Killer" and "Phone Stud," defrauded long-distance
  83.      phone companies of an estimated $50 million, according to
  84.      federal investigators.
  85.  
  86. ((The scam goes back to 1992 and alleges that 100,000 calling-card
  87. numbers were stolen from MCI's trunk lines.  James Ivy Lay, aka
  88. "Knight Shadow," used software to snatch the numbers by recording
  89. personal identification numbers (PINS) as they were sent over MCI's
  90. long-distance networks.  He then sold them to people that the story
  91. describes as "hackers" for about $1 each.  The story reports that
  92. "tens of thousands" of MCI, AT&T, Sprint, and other companies were
  93. billed for the calls, but the customers won't be charged.  iAccording
  94. to the story, Lay installed software that recorded the numbers, which
  95. he then sold to BBSes world wide)).
  96.  
  97.      "This is a widespread and growing problem," said David
  98.      Adams, a spokesman for the U.S. Secret Service, which
  99.      investigates interstate telephone fraud.
  100.  
  101.      "I won't say we get reports of telephone calling-card fraud
  102.      in our local offices every day, but it is frequent, maybe
  103.      several times a week," he said.
  104.  
  105.      Last week the leader of another international ring of
  106.      computer hackers pleaded guilty to stealing 140,000
  107.      phone-card numbers that were used to make $140 million in
  108.      unauthorized long-distance calls.
  109.  
  110.      Officials at GTE Corp. AT&T, Bell Atlantic and MCI
  111.      Communications, the prime targets of the fraud, said an
  112.      average of $1,000 in unauthorized calls were made on each of
  113.      the stolen cards.
  114.  
  115. ((The paper reports that a French citizen was the ring leader, and was
  116. lured to the US by a "cooperative defendant" using the ploy of turning
  117. over thousands of new numbers. Lay, Ted Antony Lemmy of suburban
  118. Westmont, Ill., and Louarn, as well as the others, fact a 5-10 year
  119. prison setence and/or a $250,000 fine if convicted.))
  120.  
  121.      Most telephone fraud is much smaller and less organized,
  122.      said MCI spokeswoman Leslie Aun. It usually involves someone
  123.      looking over your shoulder or videotaping you as you punch
  124.      in your card number and PIN. She added such fraud is costing
  125.      long-distance carriers more than $2 billion a year.
  126.  
  127.      However, the electronic theft of telephone card numbers is
  128.      similar to tactics used on the Internet computer network to
  129.      collect computer passwords. Special software that appears to
  130.      be part of the network collects computer passwords as they
  131.      are keyed in.
  132.  
  133.      "Some hackers claim they are doing this because they
  134.      consider themselves guerrillas in a war aimed at keeping the
  135.      information superhighway wide open and deregulated by people
  136.      they consider toll-takers, like long-distance carriers and
  137.      government regulators," said independent industry analyst
  138.      Martin Sellers. "They consider themselves electronic Robin
  139.      Hoods."
  140.  
  141. ((The story concludes by noting that the numbers were sold on BBSes in
  142. Germany, Belgium, France, Spain, Italiy, Sweden, and "just about every
  143. state in the U.S.
  144.  
  145. ------------------------------
  146.  
  147. Date: Thu, 27 Oct 1994 00:55:27 -0400 (EDT)
  148. From: "Shabbir J. Safdar" <shabbir@PANIX.COM>
  149. Subject: File 3--Press release for VTW Voters Guide
  150.  
  151. [This is the last posting about the Voters Guide.  Further postings
  152.  will go to the appropriate newsgroups. -Shabbir]
  153.  
  154. October 24, 1994
  155.  
  156.  
  157.               PRIVACY GROUP RELEASES LEGISLATIVE REPORT CARD
  158.                             FOR 1994 CONGRESS
  159.  
  160. For Immediate Release
  161.  
  162. NEW YORK - The Voters Telecomm Watch (VTW) an organization dedicated to
  163. monitoring civil liberties in telecommunications, has just announced its
  164. 1993/1994 legislative report cards -- and the news isn't good.  Almost the
  165. entire Congress received a grade of 'D' for failing to recognize several
  166. threats to American privacy that presented themselves to the legislature
  167. this year, and one opportunity.
  168.  
  169. "A few legislators distinguished themselves, recognizing the bills that
  170. threatened privacy this year, but on the whole, Congress was asleep at the
  171. wheel," stated Alexis Rosen, VTW board member.
  172.  
  173. This year VTW monitored two pieces of legislation, Rep. Maria Cantwell's
  174. (D-WA) cryptographic exports bill (HR 3627) and the FBI's Wiretap/Digital
  175. Telephony bill (S.2375/HR.4922).
  176.  
  177. Representative Cantwell received VTW's Legislator of the Year Award for
  178. her attempts to bring laws governing the export of encryption more in line
  179. with the current state and availability of that technology overseas.
  180.  
  181. Rep. Cantwell's export bill would have made practical the incorporation
  182. of encryption into systems and application programs.  Currently, such
  183. technology is not included because of government regulations
  184. restricting the export of such software.  Embedded encryption is
  185. essential to expand business use of electronic mail and other
  186. transmission of sensitive data, such as credit card information.  It is
  187. therefore necessary for on-line shopping and banking.  Software
  188. manufacturing currently one of America's strongest exporting industries
  189. is threatened by foreign competition not subject to the same
  190. constraints.
  191.  
  192. Representatives Melvin Watt (D-NC) and Elizabeth Furse (D-OR), both
  193. first-term legislators, received VTW's Rookie of the Year awards
  194. for their stated opposition to the Digital Wiretap bill, on privacy and
  195. fiscal grounds.
  196.  
  197. Most Congressional actions this year on telecommunications and privacy
  198. issues have been on voice votes, making it difficult to score
  199. individual performance.  A network of hundreds of VTW volunteers have called
  200. and written their own legislators to ascertain their positions.
  201.  
  202. "Our legislators really don't seem to want to be held accountable,"
  203. stated volunteer Josh Hendrix.  "The breakfast food of the day is still
  204. waffles at Sen. Feinstein's office," stated a California volunteer,
  205. expressing his frustration after literally hundreds of faxes and called
  206. had been received by Senator Feinstein without a change in her position.
  207.  
  208. Senator Feinstein received a special award this year from VTW -- the
  209. 'Duck of the Year'.  "She received hundreds of constituent calls and
  210. faxes asking her to oppose the FBI Wiretap bill," said VTW Press contact
  211. Steven Cherry, "and she still voted for the bill, despite the wishes
  212. of the very people she was elected to represent.  We've purchased a
  213. rubber duck for her, and it will arrive in the mail soon."
  214.  
  215. Voters Telecommunications Watch is hoping Rep. Cantwell's bill will be
  216. reintroduced in the 104th Congress.  Perhaps the biggest issue of the
  217. next session will be the continued legality of strong private encryption
  218. without key escrow.  FBI Director Louis Freeh has been quoted as saying
  219. that, according to cyberjournalist Brock Meeks, "if the Administration's
  220. Escrowed Encryption System, otherwise known as the Clipper Chip, failed to
  221. gain acceptance, giving way to private encryption technologies, he would
  222. have no choice but to press Congress to pass legislation that provided
  223. law enforcement access to all encrypted communications."
  224.  
  225. The Voters Telecomm Watch legislative report card can be found on the
  226. Internet in their gopher at gopher.panix.com.  You can also send them
  227. email requesting a copy (or information about the organization) at
  228. vtw@vtw.org.  Finally, you can request a copy until November 15th via
  229. US Mail by leaving a message in their voice mail at (718) 596-2851.
  230. You must leave your entire address (including zip code).
  231.  
  232. VTW's efforts to garner grass-roots opposition to the FBI Wiretap/Digital
  233. Telephony bill were reported upon by such publications as the New York
  234. Times and Wired magazine.  It's legislative report card has also been
  235. distributed onto the Internet, where it will quickly reach hundreds of
  236. thousands of readers within the first week of distribution.
  237.  
  238. Concerned citizens can reach Voters Telecommunications Watch by writing to
  239. vtw@vtw.org or checking their gopher at gopher.panix.com.
  240.  
  241. --
  242.   Steven Cherry  <stc@vtw.org>
  243.   Media contact
  244.   Voters Telecommunications Watch  <vtw@vtw.org>   (718) 596-2851
  245.   gopher -p 1/vtw gopher.panix.com
  246.  
  247.  
  248. ------------------------------
  249.  
  250. Date: Tue, 1 Nov 94 03:11:53 -0500
  251. From: Pat Clawson <patclawson@DELPHI.COM>
  252. Subject: File 4--NEED HELP ON "CYBERMEDIA"
  253.  
  254. Attention all Netters....
  255.  
  256. I am looking for information on the usage of the word "cybermedia" to
  257. describe online and CD-ROM based interactive media.
  258.  
  259. As far as I can determine, it's been inregular use since the 1980's when
  260. William Gibson of Neuromancer fame coined the term.
  261.  
  262. I'd like to know how you have used the term, and in what contexts.
  263.  
  264. If anyone has any texts or scholarly documents on this, that would be
  265. helpful too.
  266.  
  267. A company (not ours) is claiming a trademark on the word, and is using it
  268. to describe products other than interatctive electronic media.  We are
  269. seeking as much information as possible on the word's use, because
  270. trademarking it seems as unlikely as getting a trademark on the terms
  271. "database" or "graphics."
  272.  
  273. Please E-mail all information to Pat Clawson, TeleGrafix Communications,
  274. Huntington Beach, CA at 76357.3572@compuserve.com or patclawson@delphi.com.
  275.  
  276. Thanks,
  277.  
  278. Pat Clawson
  279. TeleGrafix Communications
  280.  
  281. ------------------------------
  282.  
  283. Date: Sun, 30 Oct 1994 13:29:04 EST
  284. From: "Rob Slade, Ed. DECrypt & ComNet, VARUG rep, 604-984-4067"
  285. Subject: File 5--"The Tojo Virus" by Randall
  286.  
  287. BKTOJOVR.RVW  940817
  288.  
  289. "The Tojo Virus", Randall, 1991, 0-8217-3436-9, U$4.95/C$5.95
  290.    John D. Randall
  291.    475 Park Avenue South, New York, NY 10016
  292.    Zebra Books, Kensington Publishing Corp.
  293.  
  294. Score one for internal evidence!  All the way through this book, I was
  295. muttering that the author knew a *lot* about IBM the corporation, IBM
  296. sales, IBM demos and PROFS screens.  (He hasn't had any better luck
  297. than I have with getting typesetters to do screen shots properly, but
  298. ...)  Lo and behold, the author's note at the end says that he is a
  299. former IBM salescritter and manager.  In other words, he's a "suit",
  300. and wouldn't know technology, high *or* low, if it bit him in the leg.
  301.  
  302. What we have, here, is possibly the precursor to "Terminal
  303. Compromise".  Published a year before, the plot centres around a
  304. diabolical Japanese scheme to refight Pearl Harbour--only on an
  305. electronic battlefield.  The Yellow Peril set out to insert a virus
  306. into the computers of the mighty IGC corporation and bring it to its
  307. knees.  (Anyone who does not recognize IGC as IBM simply doesn't know
  308. what's happening in the computer world.)
  309.  
  310. The author, in his end note, makes a lot of silly suggestions about
  311. computer security which basically reduce to the idea that personal
  312. computer users will have to adopt the "mainframe mentality".
  313. Obviously, this guy is too heavily propagandized to recover.  The bad
  314. guys set up a blackmail sting costing them (ultimately) four million
  315. dollars just to get one password.  (Anyone for a little social
  316. engineering?)  The blackmail operation serves primarily to introduce
  317. (the book's term, here) a "high priced slut" who provides wild and
  318. steamy sex scenes.  Fortunately (or unfortunately), depending upon
  319. your taste (or lack thereof), the author has as little imagination in
  320. pornography as in technology: most of the sex scenes have little more
  321. description than "then wild sex takes place".  (This female character,
  322. though unsure of what a "file" or a "disk" is, provides vital plot
  323. direction by minutely dissecting the technical security weaknesses in
  324. the original plan.)
  325.  
  326. The plan is to introduce a virus into the (mainframe) email system.  I
  327. think.  (There is an awful lot of extraneous detail.)  The email,
  328. whether read or not, will encrypt PC hard disks on a given date.  (The
  329. bad guys somehow think this is safe because it doesn't do anything
  330. illegal.)  Once the virus hits, no one can access anything, because
  331. everyone uses PCs as terminals.  Encrypted PCs can't be booted from
  332. floppies.  The deadly message contained screens full of ones and
  333. zeros--obviously "Assembly language" written by REXX hackers!  (REXX,
  334. boys and girls, is an interpreted language.)  While all of this is
  335. going on, a single PC with a dialer program is managing to tie up the
  336. entire phone system of huge corporate offices.
  337.  
  338. I am not making this up.  (Randall is.)
  339.  
  340. He even gets a standard IBM joke wrong, misquoting "This page
  341. intentionally left blank."
  342.  
  343. Ragged plot, inconsistent characters, enough tech to fool those who
  344. know even less than Randall.
  345.  
  346. copyright Robert M. Slade, 1994   BKTOJOVR.RVW  940817
  347.  
  348. ======================
  349. DECUS Canada Communications, Desktop, Education and Security group
  350. newsletters Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca,
  351. Rob Slade at 1:153/733 Author "Robert Slade's Guide to Computer
  352. Viruses" (Oct. '94) Springer-Verlag
  353.  
  354. ------------------------------
  355.  
  356. Date: Fri, 28 Oct 1994 07:38:34 -0700 (PDT)
  357. From: Bruce Umbaugh <bumbaugh@CRL.COM>
  358. Subject: File 6--Subbing to CFP '95 Mailing list (revision)
  359.  
  360.  
  361. The instructions on subscribing to a mailing list to discuss potential
  362. speakers and such for Computers, Freedom, and Privacy '95 should be
  363. modified to read:
  364.  
  365. To discuss potential CFP'95 speakers, topics, and formats, and to receive
  366. additional CFP'95 information, subscribe to the CFP95 list by sending email:
  367.          TO: MAJORDOMO@LISTS.STANFORD.EDU
  368.     SUBJECT: [ ignored ]
  369.    MSG BODY: SUBSCRIBE CFP95
  370.  
  371. And for general help with the Majordomo automated list-maintenance software:
  372.          TO: MAJORDOMO@LISTS.STANFORD.EDU
  373.     SUBJECT: [ ignored ]
  374.    MSG BODY: HELP
  375.  
  376. Please do not send sub-/unsubscription requests to the recipients of the list.
  377.  
  378. Please distribute this correction notice as widely as you circulated the
  379. original.  Many thanks.
  380.  
  381. ------------------------------
  382.  
  383. Date: Tue, 1 Nov 1994 18:30:36 -0600 (CST)
  384. From: pkennedy <pkennedy@IO.COM>
  385. Subject: File 7--Steve Jackson Games opinion (Appellate Opinion, 10-31-94)
  386.  
  387.      Editors:  The following is the text of Monday's opinion
  388. by the Fifth Circuit Court of Appeals in the Steve Jackson Games
  389. v. US Secret Service case.  The Fifth Circuit has rejected
  390. the Plaintiffs' argument that the seizure of their in-transit
  391. e-mail was an illegal "interception" of their electronic
  392. communications prohibited by the Wiretap Act.  Obviously, the
  393. Plaintiffs are disappointed in the outcome, but note that the
  394. opinion leaves in place the Plaintiffs' victory at trial, where
  395. Judge Sam Sparks held that the Secret Service raid on Steve Jackson
  396. Games and its seizure of the company's bulletin board system had
  397. violated both the Privacy Protection Act of 1980's prohibition
  398. against seizing a publisher's works in progress, and the Electronic
  399. Communications Privacy Act's limitations on the seizure of stored
  400. electronic communications.
  401.  
  402. --------------------------------------------------------------
  403. Peter D. Kennedy             Attorney
  404. pkennedy@io.com              George Donaldson & Ford, L.L.P.
  405. (512) 495-1416 (voice)       114 West 7th Street, Suite 1000
  406. (512) 499-0094 (fax)         Austin, Texas 78701
  407. --------------------------------------------------------------
  408.  
  409.      STEVE JACKSON GAMES, INCORPORATED, et al.,
  410.                Plaintiffs-Appellants,
  411.                                v.
  412.      UNITED STATES SECRET SERVICE, et al., Defendants,
  413.      United States Secret Service and United States of America,
  414.                Defendants-Appellees.
  415.  
  416.                           No. 93-8661.
  417.                  United States Court of Appeals,
  418.                          Fifth Circuit.
  419.                          Oct. 31, 1994.
  420.  
  421.      Peter D. Kennedy, R. James George, Jr., George, Donaldson &
  422. Ford, Austin, TX, for appellants.
  423.  
  424.      Sharon Steele, Washington, DC, for amicus curiae Electronic
  425. Frontier Foundation.
  426.  
  427.      Scott McIntosh, Barbara Herwig, U.S. Dept. of Justice,
  428. Washington, DC, for  appellees.
  429.  
  430.      Appeal from the United States District Court for the Western
  431. District of Texas.
  432.  
  433. Before HIGGINBOTHAM, JONES and BARKSDALE, Circuit Judges.
  434.  
  435. RHESA HAWKINS BARKSDALE, Circuit Judge:
  436.  
  437.      The narrow issue before us is whether the seizure of a
  438. computer, used to operate an electronic bulletin board system, and
  439. containing private electronic mail which had been sent to (stored
  440. on) the bulletin board, but not read (retrieved) by the intended
  441. recipients, constitutes an unlawful intercept under the Federal
  442. Wiretap Act, 18 U.S.C. s 2510, et seq., as amended by Title I of
  443. the Electronic Communications Privacy Act of 1986, Pub.L. No.
  444. 99-508, Title I, 100 Stat. 1848 (1986).  We hold that it is not,
  445. and therefore AFFIRM.
  446.  
  447.                                I.
  448.  
  449.      The district court's findings of fact are not in dispute.  See
  450. Steve Jackson Games, Inc. v. United States Secret Service, 816
  451. F.Supp. 432 (W.D.Tex.1993).  Appellant Steve Jackson Games,
  452. Incorporated (SJG), publishes books, magazines, role-playing games,
  453. and related products.  Starting in the mid-1980s, SJG operated an
  454. electronic bulletin board system, called "Illuminati" (BBS), from
  455. one of its computers.  SJG used the BBS to post public information
  456. about its business, games, publications, and the role-playing
  457. hobby;  to facilitate play-testing of games being developed;  and
  458. to communicate with its customers and free-lance writers by
  459. electronic mail (E- mail).
  460.  
  461.      Central to the issue before us, the BBS also offered customers
  462. the ability to send and receive private E-mail.  Private E-mail was
  463. stored on the BBS computer's hard disk drive temporarily, until the
  464. addressees "called" the BBS (using their computers and modems) and
  465. read their mail.  After reading their E- mail, the recipients could
  466. choose to either store it on the BBS computer's hard drive or
  467. delete it.  In February 1990, there were 365 BBS users.  Among
  468. other uses, appellants Steve Jackson, Elizabeth McCoy, William
  469. Milliken, and Steffan O'Sullivan used the BBS for communication by
  470. private E-mail.
  471.  
  472.      In October 1988, Henry Kluepfel, Director of Network Security
  473. Technology (an affiliate Bell Company), began investigating the
  474. unauthorized duplication and distribution of a computerized text
  475. file, containing information about Bell's emergency call system.
  476. In July 1989, Kluepfel informed Secret Service Agent Foley and an
  477. Assistant United States Attorney in Chicago about the unauthorized
  478. distribution.  In early February 1990, Kluepfel learned that the
  479. document was available on the "Phoenix Project" computer bulletin
  480. board, which was operated by Loyd Blankenship in Austin, Texas;
  481. that Blankenship was an SJG employee; and that, as a co-systems
  482. operator of the BBS, Blankenship had the ability to review and,
  483. perhaps, delete any data on the BBS.
  484.  
  485.      On February 28, 1990, Agent Foley applied for a warrant to
  486. search SJG's premises and Blankenship's residence for evidence of
  487. violations of 18 U.S.C. ss 1030 (proscribes interstate
  488. transportation of computer access information) and 2314 (proscribes
  489. interstate transportation of stolen property).  A search warrant
  490. for SJG was issued that same day, authorizing the seizure of, inter
  491. alia,
  492.  
  493.      [c]omputer hardware ... and computer software ... and ...
  494.      documents relating to the use of the computer system ..., and
  495.      financial documents and  licensing documentation relative to
  496.      the computer programs and equipment at ... [SJG] ... which
  497.      constitute evidence ... of federal crimes....  This warrant is
  498.      for the seizure of the above described computer and computer
  499.      data and for the authorization to read information stored and
  500.      contained on the above described computer and computer data.
  501.  
  502. The next day, March 1, the warrant was executed by the Secret
  503. Service, including Agents Foley and Golden.  Among the items seized
  504. was the computer which operated the BBS.  At the time of the
  505. seizure, 162 items of unread, private E-mail were stored on the
  506. BBS, including items addressed to the individual appellants.
  507. Despite the Secret Service's denial, the district court found that
  508. Secret Service personnel or delegates read and deleted the private
  509. E-mail stored on the BBS.
  510.  
  511.      Appellants filed suit in May 1991 against, among others, the
  512. Secret Service and the United States, claiming, inter alia,
  513. violations of the Privacy Protection Act, 42 U.S.C. s 2000aa, et
  514. seq. [FN1];  the Federal Wiretap Act, as amended by Title I of the
  515. Electronic Communications Privacy Act (ECPA), 18 U.S.C. ss
  516. 2510-2521 (proscribes, inter alia, the intentional interception of
  517. electronic communications);  and Title II of the ECPA, 18 U.S.C. ss
  518. 2701-2711 (proscribes, inter alia, intentional access, without
  519. authorization, to stored electronic communications). [FN2]
  520.  
  521.      The district court held that the Secret Service violated the
  522. Privacy Protection Act, and awarded actual damages of $51,040 to
  523. SJG;  and that it violated Title II of the ECPA by seizing stored
  524. electronic communications without complying with the statutory
  525. provisions, and awarded the statutory damages of $1,000 to each of
  526. the individual appellants.  And, it awarded appellants $195,000 in
  527. attorneys' fees and approximately $57,000 in costs. But, it held
  528. that the Secret Service did not "intercept" the E-mail in violation
  529. of Title I of the ECPA, 18 U.S.C. s 2511(1)(a), because its
  530. acquisition of the contents of the electronic communications was
  531. not contemporaneous with the transmission of those communications.
  532.  
  533.                                II.
  534.  
  535.      As stated, the sole issue is a very narrow one:  whether the
  536. seizure of a computer on which is stored private E-mail that has
  537. been sent to an electronic bulletin board, but not yet read
  538. (retrieved) by the recipients, constitutes an "intercept"
  539. proscribed by 18 U.S.C. s 2511(1)(a). [FN3]  Section 2511 was
  540. enacted in 1968 as part of Title III of the Omnibus Crime Control
  541. and Safe Streets Act of 1968, often referred to as the Federal
  542. Wiretap Act.  Prior to the 1986 amendment by Title I of the ECPA,
  543. it covered only wire and oral communications.  Title I of the ECPA
  544. extended that coverage to electronic communications. [FN4]  In
  545. relevant part, s 2511(1)(a) proscribes "intentionally
  546. intercept[ing] ... any wire, oral, or electronic communication",
  547. unless the intercept is authorized by court order or by other
  548. exceptions not relevant here.  Section 2520 authorizes, inter alia,
  549. persons whose electronic communications are intercepted in
  550. violation of s 2511 to bring a civil action against the interceptor
  551. for actual damages, or for statutory damages of $10,000 per
  552. violation or $100 per day of the violation, whichever is greater.
  553. 18 U.S.C. s 2520. [FN5]
  554.  
  555.      The Act defines "intercept" as "the aural or other acquisition
  556. of the contents of any wire, electronic, or oral communication
  557. through the use of any electronic, mechanical, or other device."
  558. 18 U.S.C. s 2510(4).  The district court, relying on our court's
  559. interpretation of intercept in United States v. Turk, 526 F.2d 654
  560. (5th Cir.), cert. denied, 429 U.S. 823, 97 S.Ct. 74, 50 L.Ed.2d 84
  561. (1976), held that the Secret Service did not intercept the
  562. communications, because its acquisition of the contents of those
  563. communications was not contemporaneous with their transmission.  In
  564. Turk, the government seized from a suspect's vehicle an audio tape
  565. of a prior conversation between the suspect and Turk.  (Restated,
  566. when the conversation took place, it was not recorded
  567. contemporaneously by the government.)  Our court held that
  568. replaying the previously recorded conversation was not an
  569. "intercept", because an intercept "require[s] participation by the
  570. one charged with an 'interception' in the contemporaneous
  571. acquisition of the communication through the use of the device".
  572. Id. at 658.
  573.  
  574.      Appellants agree with Turk's holding, but contend that it is
  575. not applicable, because it "says nothing about government action
  576. that both acquires the communication prior to its delivery, and
  577. prevents that delivery." (Emphasis by appellants.)  Along that
  578. line, appellants note correctly that Turk's interpretation of
  579. "intercept" predates the ECPA, and assert, in essence, that the
  580. information stored on the BBS could still be "intercepted" under
  581. the Act, even though it was not in transit.  They maintain that to
  582. hold otherwise does violence to Congress' purpose in enacting the
  583. ECPA, to include providing protection for E-mail and bulletin
  584. boards.  For the most part, appellants fail to even discuss the
  585. pertinent provisions of the Act, much less address their
  586. application.  Instead, they point simply to Congress' intent in
  587. enacting the ECPA and appeal to logic (i.e., to seize something
  588. before it is received is to intercept it).
  589.  
  590.      But, obviously, the language of the Act controls.  In that
  591. regard, appellees counter that "Title II, not Title I, ... governs
  592. the seizure of stored electronic communications such as unread
  593. e-mail messages", and note that appellants have recovered damages
  594. under Title II.  Understanding the Act requires understanding and
  595. applying its many technical terms as defined by the Act, as well as
  596. engaging in painstaking, methodical analysis.  As appellees note,
  597. the issue is not whether E-mail can be "intercepted";  it can.
  598. Instead, at issue is what constitutes an "intercept".
  599.  
  600.      Prior to the 1986 amendment by the ECPA, the Wiretap Act
  601. defined "intercept" as the "aural acquisition" of the contents of
  602. wire or oral communications through the use of a device.  18 U.S.C.
  603. s 2510(4) (1968).  The ECPA amended this definition to include the
  604. "aural or other acquisition of the contents of ... wire,
  605. electronic, or oral communications...."  18 U.S.C. s 2510(4) (1986)
  606. (emphasis added for new terms).  The significance of the addition
  607. of the words "or other" in the 1986 amendment to the definition of
  608. "intercept" becomes clear when the definitions of "aural" and
  609. "electronic communication" are examined;  electronic communications
  610. (which include the non- voice portions of wire communications), as
  611. defined by the Act, cannot be acquired aurally.
  612.  
  613.      Webster's Third New International Dictionary (1986) defines
  614. "aural" as "of or relating to the ear" or "of or relating to the
  615. sense of hearing".  Id. at 144.  And, the Act defines "aural
  616. transfer" as "a transfer containing the human voice at any point
  617. between and including the point of origin and the point of
  618. reception."  18 U.S.C. s 2510(18).  This definition is extremely
  619. important for purposes of understanding the definition of a "wire
  620. communication", which is defined by the Act as
  621.  
  622.      any aural transfer made in whole or in part through the use of
  623.      facilities for the transmission of communications by the aid
  624.      of wire, cable, or other like  connection between the point of
  625.      origin and the point of reception (including  the use of such
  626.      connection in a switching station) ... and such term includes
  627.      any electronic storage of such communication.
  628.  
  629. 18 U.S.C. s 2510(1) (emphasis added).  In contrast, as noted, an
  630. "electronic communication" is defined as "any transfer of signs,
  631. signals, writing, images, sounds, data, or intelligence of any
  632. nature transmitted in whole or in part by a wire, radio,
  633. electromagnetic, photoelectronic or photooptical system ... but
  634. does not include ... any wire or oral communication...."  18 U.S.C.
  635. s 2510(12) (emphasis added).
  636.  
  637.      Critical to the issue before us is the fact that, unlike the
  638. definition of "wire communication", the definition of "electronic
  639. communication" does not include electronic storage of such
  640. communications.  See 18 U.S.C. s 2510(12).  See note 4, supra.
  641. [FN6]  "Electronic storage" is defined as
  642.  
  643.      (A) any temporary, intermediate storage of a wire or
  644.      electronic communication incidental to the electronic
  645.      transmission thereof;  and
  646.      (B) any storage of such communication by an electronic
  647.      communication service for purposes of backup protection of
  648.      such communication....
  649.  
  650. 18 U.S.C. s 2510(17) (emphasis added).  The E-mail in issue was in
  651. "electronic storage".  Congress' use of the word "transfer" in the
  652. definition of "electronic communication", and its omission in that
  653. definition of the phrase "any electronic storage of such
  654. communication" (part of the definition of "wire communication")
  655. reflects that Congress did not intend for "intercept" to apply to
  656. "electronic communications" when those communications are in
  657. "electronic storage". [FN7]
  658.  
  659.      We could stop here, because "[i]ndisputably, the goal of
  660. statutory construction is to ascertain legislative intent through
  661. the plain language of a statute--without looking to legislative
  662. history or other extraneous sources". Stone v. Caplan (Matter of
  663. Stone), 10 F.3d 285, 289 (5th Cir.1994).  But, when interpreting a
  664. statute as complex as the Wiretap Act, which is famous (if not
  665. infamous) for its lack of clarity, see, e.g., Forsyth v. Barr, 19
  666. F.3d 1527, 1542-43 (5th Cir.), cert. denied, --- U.S. ----, ---
  667. S.Ct. ----, --- L.Ed.2d ---- (1994), we consider it appropriate to
  668. note the legislative history for confirmation of our understanding
  669. of Congress' intent.  See id. at 1544.
  670.  
  671.      As the district court noted, the ECPA's legislative history
  672. makes it crystal clear that Congress did not intend to change the
  673. definition of "intercept" as it existed at the time of the
  674. amendment.  See 816 F.Supp. at 442 (citing S.Rep. No. 99-541, 99th
  675. Cong., 2d Sess. 13 (1986), reprinted in 1986 U.S.C.C.A.N. 3555,
  676. 3567).  The Senate Report explains:   Section 101(a)(3) of the
  677. [ECPA] amends the definition of the term "intercept" in current
  678. section 2510(4) of title 18 to cover electronic communications.
  679. The definition of "intercept" under current law is retained with
  680. respect to wire and oral communications except that the term "or
  681. other" is inserted after "aural."  This amendment clarifies that it
  682. is illegal to intercept the nonvoice portion of a wire
  683. communication.  For example, it is illegal to intercept the data or
  684. digitized portion of a voice communication.  1986 U.S.C.C.A.N. at
  685. 3567.
  686.  
  687.      Our conclusion is reinforced further by consideration of the
  688. fact that Title II of the ECPA clearly applies to the conduct of
  689. the Secret Service in this case.  Needless to say, when construing
  690. a statute, we do not confine our interpretation to the one portion
  691. at issue but, instead, consider the statute as a whole.  See, e.g.,
  692. United States v. McCord, --- F.3d ----, ----, 1994 WL 523211, at *6
  693. (5th Cir.1994) (citing N. Singer, 2A Sutherland Statutory
  694. Construction, s 46.05, at 103 (5th ed. 1992)).  Title II generally
  695. proscribes unauthorized access to stored wire or electronic
  696. communications.  Section 2701(a) provides:
  697.  
  698.      Except as provided in subsection (c) of this section whoever--
  699.  
  700.  
  701.      (1) intentionally accesses without authorization a facility
  702.      through which an electronic communication service is provided;
  703.  
  704.      or
  705.  
  706.      (2) intentionally exceeds an authorization to access that
  707.      facility;   and thereby obtains, alters, or prevents
  708.      authorized access to a wire or electronic communication while
  709.      it is in electronic storage in such system shall be
  710.      punished....
  711.  
  712. 18 U.S.C. s 2701(a) (emphasis added).
  713.  
  714.      As stated, the district court found that the Secret Service
  715. violated s 2701 when it intentionally accesse[d] without
  716. authorization a facility [the computer] through which an electronic
  717. communication service [the BBS] is provided ... and thereby
  718. obtain[ed] [and] prevent[ed] authorized access [by appellants] to
  719. a[n] ... electronic communication while it is in electronic storage
  720. in such system.  18 U.S.C. s 2701(a).  The Secret Service does not
  721. challenge this ruling.
  722.  
  723.      We find no indication in either the Act or its legislative
  724. history that Congress intended for conduct that is clearly
  725. prohibited by Title II to furnish the basis for a civil remedy
  726. under Title I as well.  Indeed, there are persuasive indications
  727. that it had no such intention.
  728.  
  729.      First, the substantive and procedural requirements for
  730. authorization to intercept electronic communications are quite
  731. different from those for accessing stored electronic
  732. communications.  For example, a governmental entity may gain access
  733. to the contents of electronic communications that have been in
  734. electronic storage for less than 180 days by obtaining a warrant.
  735. See 18 U.S.C. s 2703(a).  But there are more stringent, complicated
  736. requirements for the interception of electronic communications;  a
  737. court order is required. See 18 U.S.C. s 2518.
  738.  
  739.      Second, other requirements applicable to the interception of
  740. electronic communications, such as those governing minimization,
  741. duration, and the types of crimes that may be investigated, are not
  742. imposed when the communications at issue are not in the process of
  743. being transmitted at the moment of seizure, but instead are in
  744. electronic storage.  For example, a court order authorizing
  745. interception of electronic communications is required to include a
  746. directive that the order shall be executed "in such a way as to
  747. minimize the interception of communications not otherwise subject
  748. to interception".  18 U.S.C. s 2518(5).  Title II of the ECPA does
  749. not contain this requirement for warrants authorizing access to
  750. stored electronic communications.  The purpose of the minimization
  751. requirement is to implement "the constitutional obligation of
  752. avoiding, to the greatest possible extent, seizure of conversations
  753. which have no relationship to the crimes being investigated or the
  754. purpose for which electronic surveillance has been authorized".
  755. James G. Carr, The Law of Electronic Surveillance, s 5.7(a) at 5-28
  756. (1994).
  757.  
  758.      Obviously, when intercepting electronic communications, law
  759. enforcement officers cannot know in advance which, if any, of the
  760. intercepted communications will be relevant to the crime under
  761. investigation, and often will have to obtain access to the contents
  762. of the communications in order to make such a determination.
  763. Interception thus poses a significant risk that officers will
  764. obtain access to communications which have no relevance to the
  765. investigation they are conducting.  That risk is present to a
  766. lesser degree, and can be controlled more easily, in the context of
  767. stored electronic communications, because, as the Secret Service
  768. advised the district court, technology exists by which relevant
  769. communications can be located without the necessity of reviewing
  770. the entire contents of all of the stored communications.  For
  771. example, the Secret Service claimed (although the district court
  772. found otherwise) that it reviewed the private E-mail on the BBS by
  773. use of key word searches.
  774.  
  775.      Next, as noted, court orders authorizing an intercept of
  776. electronic communications are subject to strict requirements as to
  777. duration.  An intercept may not be authorized "for any period
  778. longer than is necessary to achieve the objective of the
  779. authorization, nor in any event longer than thirty days". 18 U.S.C.
  780. s 2518(5).  There is no such requirement for access to stored
  781. communications.
  782.  
  783.      Finally, as also noted, the limitations as to the types of
  784. crimes that may be investigated through an intercept, see 18 U.S.C.
  785. s 2516, have no counterpart in Title II of the ECPA.  See, e.g., 18
  786. U.S.C. s 2703(d) (court may order a provider of electronic
  787. communication service or remote computing service to disclose to a
  788. governmental entity the contents of a stored electronic
  789. communication on a showing that the information sought is "relevant
  790. to a legitimate law enforcement inquiry").
  791.  
  792.      In light of the substantial differences between the statutory
  793. procedures and requirements for obtaining authorization to
  794. intercept electronic communications, on the one hand, and to gain
  795. access to the contents of stored electronic communications, on the
  796. other, it is most unlikely that Congress intended to require law
  797. enforcement officers to satisfy the more stringent requirements for
  798. an intercept in order to gain access to the contents of stored
  799. electronic communications. [FN8]
  800.  
  801.      At oral argument, appellants contended (for the first time)
  802. that Title II's reference in s 2701(c) to s 2518 (which sets forth
  803. the procedures for the authorized interception of wire, oral, or
  804. electronic communications) reflects that Congress intended
  805. considerable overlap between Titles I and II of the ECPA. [FN9]  As
  806. stated, s 2701(a) prohibits unauthorized access to stored wire or
  807. electronic communications.  Subsection (c) of s 2701 sets forth the
  808. exceptions to liability under subsection (a), which include conduct
  809. authorized:
  810.  
  811.      (1) by the person or entity providing a wire or electronic
  812.      communications service;
  813.  
  814.      (2) by a user of that service with respect to a communication
  815.      of or intended for that user;  or
  816.  
  817.      (3) in section 2703, 2704 or 2518 of this title.
  818.  
  819. 18 U.S.C. s 2701(c) (emphasis added). [FN10]
  820.  
  821.      Appellants overemphasize the significance of this reference to
  822. s 2518.  As discussed in notes 6-7, supra, it is clear that
  823. Congress intended to treat wire communications differently from
  824. electronic communications.  Access to stored electronic
  825. communications may be obtained pursuant to a search warrant, 18
  826. U.S.C. s 2703;  but, access to stored wire communications requires
  827. a court order pursuant to s 2518.  Because s 2701 covers both
  828. stored wire and electronic communications, it was necessary in
  829. subsection (c) to refer to the different provisions authorizing
  830. access to each.
  831.  
  832.                               III.
  833.  
  834.  For the foregoing reasons, the judgment is AFFIRMED.
  835.  
  836.      FN1. Section 2000aa(a) provides that it is unlawful for a
  837. government officer or employee, in connection with the
  838. investigation ... of a criminal offense, to search for or seize any
  839. work product materials possessed by a person reasonably believed to
  840. have a purpose to disseminate to the public a newspaper, book,
  841. broadcast, or other similar form of public communication....  Among
  842. the items seized was a draft of GURPS Cyberpunk, a book intended by
  843. SJG for immediate publication.  It was one of a series of fantasy
  844. role-playing game books SJG published.  "GURPS" is an acronym for
  845. SJG's "Generic Universal Roleplaying System".  "Cyberpunk" refers
  846. to a science fiction literary genre which became popular in the
  847. 1980s, which is characterized by the fictional interaction of
  848. humans with technology and the fictional struggle for power between
  849. individuals, corporations, and government.
  850.  
  851.      FN2. Kluepfel, the Assistant United States Attorney, and
  852. Agents Foley and Golden were also sued.  In addition to the
  853. statutory claims, appellants also claimed violations of the First
  854. and Fourth Amendments to the United States Constitution.  And, in
  855. September 1992, they added state law claims for conversion and
  856. invasion of privacy.  Prior to trial, the claims against the
  857. individuals were dismissed, and appellants withdrew their
  858. constitutional and state law claims.
  859.  
  860.      FN3. Appellants raised two other issues regarding damages, but
  861. later advised that they have been settled.  And, prior to briefing,
  862. the Secret Service dismissed its cross-appeal.
  863.  
  864.      FN4. An "electronic communication" is defined as:  any
  865. transfer of signs, signals, writing, images, sounds, data, or
  866. intelligence of any nature transmitted in whole or in part by a
  867. wire, radio, electromagnetic, photoelectronic or photooptical
  868. system that affects interstate or foreign commerce, but does not
  869. include--  (A) the radio portion of a cordless telephone
  870. communication that is transmitted between the cordless telephone
  871. handset and the base unit; (B) any wire or oral communication; (C)
  872. any communication made through a tone-only paging device;  or (D)
  873. any communication from a tracking device (as defined in section
  874. 3117 of this title)....  18 U.S.C. s 2510(12).
  875.  
  876.      FN5. Title I of the ECPA increased the statutory damages for
  877. unlawful interception from $1,000 to $10,000.  See Bess v. Bess,
  878. 929 F.2d 1332, 1334 (8th Cir.1991).  On the other hand, as noted,
  879. Title II authorizes an award of "the actual damages suffered by the
  880. plaintiff and any profits made by the violator as a result of the
  881. violation, but in no case ... less than the sum of $1000".  18
  882. U.S.C. s 2707(c).  As discussed, the individual appellants each
  883. received Title II statutory damages of $1,000.
  884.  
  885.      FN6. Wire and electronic communications are subject to
  886. different treatment under the Wiretap Act.  The Act's exclusionary
  887. rule, 18 U.S.C. s 2515, applies to the interception of wire
  888. communications, including such communications in electronic
  889. storage, see 18 U.S.C. s 2510(1), but not to the interception of
  890. electronic communications.  See 18 U.S.C. s 2518(10)(a);  United
  891. States v. Meriwether, 917 F.2d 955, 960 (6th Cir.1990);  S.Rep. No.
  892. 99-541, 99th Cong., 2d Sess. 23 (1986), reprinted in 1986
  893. U.S.C.C.A.N. 3555, 3577.  And, the types of crimes that may be
  894. investigated by means of surveillance directed at electronic
  895. communications, 18 U.S.C. s 2516(3) ("any federal felony"), are not
  896. as limited as those that may be investigated by means of
  897. surveillance directed at wire or oral communications.  See 18
  898. U.S.C. s 2516(1) (specifically listed felonies).
  899.  
  900.      FN7. Stored wire communications are subject to different
  901. treatment than stored electronic communications.  Generally, a
  902. search warrant, rather than a court order, is required to obtain
  903. access to the contents of a stored electronic communication.  See
  904. 18 U.S.C. s 2703(a).  But, compliance with the more stringent
  905. requirements of s 2518, including obtaining a court order, is
  906. necessary to obtain access to a stored wire communication, because
  907. s 2703 expressly applies only to stored electronic communications,
  908. not to stored wire communications.  See James G. Carr, The Law of
  909. Electronic Surveillance, s 4.10, at 4-126--4-127 (1994) (citing
  910. H.R.Rep. No. 99-647, 99th Cong., 2d Sess. 67-68 (1986)).
  911.  
  912.      FN8. The ECPA legislative history's explanation of the
  913. prohibitions regarding disclosure also persuades us of the
  914. soundness of Turk's interpretation of "intercept" and our
  915. understanding of the distinctions Congress intended to draw between
  916. communications being transmitted and communications in electronic
  917. storage.  In describing Title II's prohibitions against disclosure
  918. of the contents of stored communications, the Senate Report points
  919. out that s 2702(a) (part of Title II) "generally prohibits the
  920. provider of a wire or electronic communication service to the
  921. public from knowingly divulging the contents of any communication
  922. while in electronic storage by that service to any person other
  923. than the addressee or intended recipient."  S.Rep. No. 99-541, 97th
  924. Cong. 2nd Sess. 37, 1986 U.S.C.C.A.N. 3555, 3591 (emphasis added).
  925. It then goes on to state that s 2511(3) of the Wiretap Act, as
  926. amended by Title I of the ECPA, "prohibits such a provider from
  927. divulging the contents of a communication while it is in
  928. transmission".  Id. (emphasis added).
  929.  
  930.      FN9. It goes without saying that we generally will not
  931. consider issues raised for the first time at oral argument.  For
  932. this rare exception, the parties, as ordered, filed supplemental
  933. briefs on this point.
  934.  
  935.      FN10. Section 2703 sets forth the requirements for
  936. governmental access to the contents of electronic (but not wire)
  937. communications.  For electronic communications that have been in
  938. electronic storage for 180 days or less, the government can gain
  939. access to the contents pursuant to a federal or state warrant.  18
  940. U.S.C. s 2703(a).  For communications that are maintained by a
  941. remote computing service and that have been in storage for more
  942. than 180 days, the government can gain access by obtaining a
  943. warrant, by administrative or grand jury subpoena, or by obtaining
  944. a court order pursuant to s 2703(d).  18 U.S.C. s 2703(b). Section
  945. 2704 also deals only with electronic communications;  it provides,
  946. inter alia, that a governmental entity may include in its subpoena
  947. or court order a requirement that the service provider create and
  948. maintain a duplicate of the contents of the electronic
  949. communications sought.  18 U.S.C. s 2704.^Z
  950.  
  951. ------------------------------
  952.  
  953. Date: Thu, 23 Oct 1994 22:51:01 CDT
  954. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  955. Subject: File 8--Cu Digest Header Information (unchanged since 23 Oct 1994)
  956.  
  957. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  958. available at no cost electronically.
  959.  
  960. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  961.  
  962. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  963. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  964. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  965. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  966. 60115, USA.
  967.  
  968. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  969. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  970. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  971. libraries and in the VIRUS/SECURITY library; from America Online in
  972. the PC Telecom forum under "computing newsletters;"
  973. On Delphi in the General Discussion database of the Internet SIG;
  974. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  975. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  976. CuD is also available via Fidonet File Request from
  977. 1:11/70; unlisted nodes and points welcome.
  978.  
  979. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  980.           In ITALY: Bits against the Empire BBS: +39-461-980493
  981.           In BELGIUM: Virtual Access BBS:  +32.69.45.51.77 (ringdown)
  982.  
  983.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  984.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  985.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  986.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  987.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  988.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  989.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  990.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  991.  
  992.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  993.  
  994. The most recent issues of CuD can be obtained from the NIU Sociology gopher
  995. at:  tk0gphr.corn.cso.niu.edu (navigate to the "acad depts;"
  996. "liberal arts;" "sociology" menus, and it'll be in CuDs.
  997.  
  998. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  999. information among computerists and to the presentation and debate of
  1000. diverse views.  CuD material may  be reprinted for non-profit as long
  1001. as the source is cited. Authors hold a presumptive copyright, and
  1002. they should be contacted for reprint permission.  It is assumed that
  1003. non-personal mail to the moderators may be reprinted unless otherwise
  1004. specified.  Readers are encouraged to submit reasoned articles
  1005. relating to computer culture and communication.  Articles are
  1006. preferred to short responses.  Please avoid quoting previous posts
  1007. unless absolutely necessary.
  1008.  
  1009. DISCLAIMER: The views represented herein do not necessarily represent
  1010.             the views of the moderators. Digest contributors assume all
  1011.             responsibility for ensuring that articles submitted do not
  1012.             violate copyright protections.
  1013.  
  1014. ------------------------------
  1015.  
  1016. End of Computer Underground Digest #6.95
  1017. ************************************
  1018.  
  1019.  
  1020.