home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud705.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  55.1 KB  |  1,091 lines

  1.  
  2. Computer underground Digest    Sun  Jan 22, 1995   Volume 7 : Issue 05
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Reader:       Laslo Toth
  12.  
  13. CONTENTS, #7.05 (Sun, Jan 22, 1995)
  14.  
  15. File 1--WIRED letter in re "HOPE" Conference
  16. File 2--Cu Digest, #7.04, File 3--The InterNewt
  17. File 3--Some Comments on Copyright from Legal Bytes
  18. File 4--DOJ Computer Siezure Guide Lines
  19. File 5--FEDGOVT>NII Security Issues Forum Public Meetings
  20. File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ----------------------------------------------------------------------
  26.  
  27. Date: Fri, 20 Jan 1995 01:44:55 -0800
  28. From: Emmanuel Goldstein <emmanuel@WELL.SF.CA.US>
  29. Subject: File 1--WIRED letter in re "HOPE" Conference
  30.  
  31. When WIRED told me they were going to print my letter in response
  32. to their wretched review of the Hackers On Planet Earth conference,
  33. I had no idea they were going to cut so much of it out, including
  34. some of the most important points. So here it is in its entirety
  35. with permission to reprint and repost anywhere. * indicates those
  36. sections that were deleted from WIRED (February issue).
  37.  
  38.  
  39. 10/31/94
  40.  
  41. Rants & Raves
  42. Wired
  43. PO Box 191826
  44. San Francisco, CA 94109-9866
  45.  
  46. At first glance, Charles Platt's review of the Hackers On Planet
  47. Earth conference (Wired 2.11, page 82) appears to be a parody of
  48. itself. Here is an article that makes fun of journalists
  49. attending the conference searching unsuccessfully for criminals
  50. that is written by someone who is genuinely disappointed at not
  51. finding any crime. But it doesn't take long to realize that Platt
  52. takes his judgmental little discourse very seriously and, like so
  53. many before him who have attempted to cover the hacker world, he
  54. just doesn't get it.
  55.  
  56. * Platt is perplexed by the fact that hackers are trusting
  57. * individuals who are open to diverse opinions, such as those set
  58. * forth by former CIA operative Robert Steele. Only a very limited
  59. * and narrow view of this segment of society would result in
  60. * Platt's righteous indignation that we don't act like the
  61. * criminals he imagines us to be. Perhaps ten years ago this
  62. * Geraldo outlook would have been understandable but now that we're
  63. * halfway through the nineties, the readers of Wired deserve a bit
  64. * more than the chance to watch Charles Platt discover what color
  65. * the sky is.
  66.  
  67. * The article is filled with hints of things being not quite right
  68. * in the hacker world although Platt can never seem to put any of
  69. * his fingers directly upon the problem. Is it the material we
  70. * publish in 2600? Platt seems to disapprove of our motives, saying
  71. * that we print "a lot more answers than questions" and that my
  72. * "air of innocence doesn't jibe with the attitude and content" of
  73. * the magazine. As a forum for hackers, it wouldn't be quite right
  74. * if we stopped in our tracks every time there was the chance of
  75. * someone's moral sensibilities being offended. And so we answer as
  76. * many questions as we can. As for my having an air of innocence, I
  77. * suppose I have one because I don't feel guilty of anything,
  78. * despite Platt's crazy allegation that I'm constantly looking over
  79. * my shoulder, expecting to be arrested at any minute. If I was
  80. * really doing that, then it would sort of deflate the "air of innocence"
  81. * accusation, now wouldn't it? It's rare to be condemned for being
  82. * guilty and innocent at the same time but, in this article,
  83. * nothing short of an accurate fact would surprise me.
  84.  
  85. Platt strongly implies that 2600 corrupts people by providing a
  86. forum for hackers, an accusation I find offensive and typical of
  87. those sensationalist reporters who will concoct any fact to sell
  88. a story. 2600 provides a vital service to people who are curious
  89. * as well as a means of diseminating information for people who
  90. * wouldn't be able to reach an audience otherwise. Referring to our
  91. * meetings as "2600 franchises" is the same height of stupidity
  92. * that the federal government resorts to when they accuse us of
  93. * engaging in conspiracies at each and every one of our
  94. * get-togethers. If Platt had bothered to do some research, he
  95. * would have found that these "franchises" are loosely knit groups
  96. * of people throughout the world who share a common interest. It's
  97. * got nothing to do with profit, big business, or the "growth
  98. * industry" that Platt defines us as being.
  99.  
  100. * On a personal level, Platt seems especially enthralled by the
  101. * fact that I use more than one name; he latches onto this fact as
  102. * if it's the evidence he needs to prove the point he never makes.
  103. * (Even the subtitle of the article - "Wired... discovers who
  104. * Emmanuel Goldstein really is" - points to the importance of this
  105. * "revelation".) The fact is that I've never made my use of
  106. * multiple identities a secret - I strongly believe in the right to
  107. * choose whatever name suits you. What's particularly ironic here
  108. * is that Platt would probably have missed this little fact if I
  109. * hadn't TOLD HIM about it in the first place! Too bad, Platt - you
  110. * missed the real sinister subplot here: Hacker Editor Seeks to
  111. * Discredit Self.
  112.  
  113. * Charles Platt found me to be "one of the most evasive human
  114. * beings" he ever attempted to interview. I am honored. But, in all
  115. * fairness, when one is organizing and running a conference, there
  116. * isn't an abundance of time to do one on one interviews. We tried
  117. * to accomodate Mr. Platt (an hour long interview and answers to
  118. * all of his follow-up questions) but he wanted us to focus all of
  119. * our attention upon him and walk him through the entire hacker
  120. * world. There were reporters from dozens of countries in
  121. * attendance. Even if we believed Platt's repeated assertion that
  122. * his Wired article was more important and would get us tons of
  123. * publicity, we didn't believe such preferential treatment was fair
  124. * to anybody. Wired people requested - and received - more free
  125. * passes to HOPE than any other organization - it was our
  126. * assumption that with 1400 people to talk to and so many
  127. * reporters, you folks would have been able to piece a semi-
  128. * accurate story together.
  129.  
  130. * It's too bad Mr. Platt defined HOPE as being "very bland",
  131. * "lame", and "devoid of subversive content". Perhaps this is why
  132. * he saw fit to disrupt a lively seminar on cryptography by
  133. * repeatedly shouting "Where's the crime? We're here to see crime!"
  134. * while chugging a Zima. I'm completely unmoved by his dismay
  135. * because anyone with such a narrow view of the hacker world is
  136. * clearly incapable of ever appreciating it. Of all those in
  137. attendance, the vast majority were captivated by something or
  138. someone at some time during the conference. The rather simple
  139. moral here is that if you spend all of your time looking for
  140. things that don't exist, you'll wind up being very disappointed.
  141. It's too bad Wired readers were robbed of the chance to see the
  142. significance of the largest hacker event in history.
  143.  
  144.  
  145.  
  146.  
  147.  
  148. Emmanuel Goldstein
  149. emmanuel@well.sf.ca.us
  150. (HOPE co-organizer and 2600 editor)
  151.  
  152. ------------------------------
  153.  
  154. Date: Fri, 20 Jan 95 08:54 MST
  155. From: @netmgr.cso.niu.edu:larry@ambient.UUCP (Larry Mulcahy)
  156. Subject: File 2--Cu Digest, #7.04, File 3--The InterNewt
  157.  
  158. Why does this venemous screed deserve to be in CUD?  In it, Batterson
  159. only makes personal attacks against right wing figures, saying nothing
  160. about issues.
  161.  
  162. Newt Gingrich is to be congratulated for his efforts to open up the
  163. proceedings of congress to Internet access.  Numerous CUD articles have
  164. called for this step.
  165.  
  166. The following article describes the "thomas" www site.
  167.  
  168. WASHINGTON--People worldwide will be able to plug into the workings of
  169. Congress through the Internet in a new system House Speaker Newt
  170. Gingrich called "a participatory dialogue on self-government." The new
  171. computer system, which provides a wide range of information about US
  172. laws and lawmakers through the Library of Congress, is named "Thomas" in
  173. honor of Thomas Jefferson. It was unveiled at a news conference Thursday
  174. by Gingrich, Librarian of Congress James H. Billington and Rep. Bill
  175. Thomas (R-Calif.) chairman of the new Committee on House
  176. Oversight. Gingrich, arrived late following a White House meeting with
  177. President Clinton, but clearly stole the show at the Library of Congress
  178. event as photographers in the packed room snapped him
  179. ceaselessly. Bubbling with enthusiasm for the new computer system,
  180. Gingrich said, "There is a pervasivel cynicism to the culture of
  181. Washington which, fortunately, does not exist for the rest of the
  182. country." "Because knowledge is power," Gingrich said, the system will
  183. shift the balance of power "toward the citizens and out of the Beltway."
  184.  
  185. The new congressional system is available free of charge to users of the
  186. Internet, the global network that links 2.2 million computers at
  187. universities, corporations, government agencies and homes and is used by
  188. more than 20 million people. The "Thomas" system includes full texts of
  189. bills from the last Congress; the House's "Gopher" system, which has
  190. directory information for lawmakers and committees, committee hearing
  191. schedules, House floor schedules and visitor information; a text of the
  192. new Republican-proposed changes in House procedures that lawmakers
  193. approved Wednesday and early Thursday,and other materials. By the end of
  194. the month, the Library of Congress will begin to make available to the
  195. system full texts of bills from the new Congress.  Future materials to
  196. be offered include full texts of the Congressional Record and the
  197. Congressional Research Service's Bill Digest, a file containing
  198. summaries and chronologies of legislation. These materials will "enable
  199. the American public to search more easily for legislation and to
  200. understand more fully the lawmaking process," said Billington.  The
  201. system is "easy to use, and its search capabilities are unique," he
  202. said. The new system will not compete with commercial computer services,
  203. which will be able to repackage the congressional material, the Library
  204. of Congress said in a statement. Gingrich drew applause when he said
  205. that while the federal budget must be balanced, funding for the
  206. congressional library--the world's largest with 16 million books--should
  207. be increased. "We should strive to make it easy for every scholar to
  208. interact electronically," Gingrich said. "The right challenge is to
  209. start moving forward." (NOTE: If you have access to the World-Wide Web,
  210. "Thomas" is at http://Thomas.loc.gov/.)
  211.  
  212. ------------------------------
  213.  
  214. Date: Tue, 20 Dec 1994 14:04:56 -0600 (CST)
  215. From: pkennedy <pkennedy@IO.COM>
  216. Subject: File 3--Some Comments on Copyright from Legal Bytes
  217.  
  218. ((MODERATORS' COMMENT: The follow is reproduced from Legal Bytes,
  219. Vol 2, Number 2(Fall-Winter), 1994. Legal Bytes info:
  220.  
  221. David H. Donaldson, Jr., Editor-in-Chief <6017080@mcimail.com>
  222. Peter D. Kennedy, Senior Editor <pkennedy@io.com>
  223. Laura Prather, Contributing Editor <LSTAPLE+GDF%GDF@mcimail.com>
  224.  
  225.                    ================================
  226.  
  227. 2.   COPYRIGHT AND JOINT AUTHORSHIP
  228.  
  229.      Along with protecting solo inspirations, the Copyright Act
  230. also protects works created by two or more authors working
  231. together.  Like joint owners of real estate, each "joint author"
  232. has all the rights and powers of a sole author, including the right
  233. to copy, display, perform, and create derivative works, and the
  234. power to transfer that right to others.  What does it take to
  235. become a joint author of a work?  The Copyright Act defines a joint
  236. author's work as "a work prepared by two or more authors with the
  237. intention that their contributions be merged into inseparable or
  238. interdependent parts of a unitary whole."  The Act doesn't define,
  239. however, *how much* of a contribution it takes to become a "joint
  240. author."
  241.  
  242.      Melvin Nimmer, a revered scholar of copyright law, is credited
  243. with originating a concept, adopted by many courts, that resulted
  244. in a relatively low threshold of joint authorship.  Nimmer's
  245. formulation was a "de minimis" demarcation line requiring that
  246. "more than a word or line must be added by one who claims to be a
  247. joint author" -- but perhaps not much more.  As long as one made
  248. more than a *de minimis* contribution to a copyrighted work, the
  249. contributor qualifies as a joint author even if his or her
  250. contribution itself would not be copyrightable, standing alone.
  251.  
  252.      Recently, however, federal courts have reexamined the joint
  253. authorship issue and turned away from Professor Nimmer's
  254. formulation.  The Seventh Circuit Court of Appeals (covering
  255. Wisconsin, Illinois and Indiana) in a case called ERICKSON v.
  256. TRINITY THEODORE, INC., 13 F.3d 1061 (7th Cir. 1994), spurned
  257. Nimmer's test for a younger, more attractive one proposed by
  258. Professor Jack Goldstein.  Professor Goldstein's approach reasons
  259. that before claiming to be a "joint author," a collaborator ought
  260. to show that he or she could be an "author" based on his or her
  261. contribution to the work.  That is, the collaborator's
  262. contribution, standing alone, must qualify as an original,
  263. copyrightable "work of authorship" before the collaborator is given
  264. the potentially valuable and powerful status of a joint author.
  265.  
  266.      The Seventh Circuit decided that Professor Goldstein's test
  267. better balanced society's interest in promoting creativity, on the
  268. one hand, with the free exchange of ideas on the other, and adopted
  269. it.  The court stated that authors who merely consult others for
  270. ideas, reactions, editing or criticism (contributions that are not
  271. typically copyrightable taken alone) should be protected from
  272. claims of joint ownership by such contributors.  The court reasoned
  273. that if mere suggestions, ideas or criticism could create joint
  274. authorship, the title of the copyright in the final work might
  275. remain fuzzy and subject to challenge.  The Seventh Circuit (always
  276. attuned to the economic effects of legal rules) concluded that such
  277. uncertainty of title would affect the commercial value of such
  278. works and ought to be minimized.
  279.  
  280.      The Seventh Circuit did not leave collaborators completely
  281. without rights:  collaborators can realize the value of their
  282. contributions through contractual agreements, which can be used to
  283. compensate persons who make valuable, but perhaps not
  284. copyrightable, contributions to a work.  But the court decided that
  285. copyrights -- government-created and protected rights -- will not
  286. be casually granted to secondary collaborators.
  287.  
  288.      A good illustration of this shift in the willingness of courts
  289. to recognize joint authorship is the recent case of BALKIN v.
  290. WILSON, decided by a trial court in Michigan. (The opinion can be
  291. found on Westlaw at 1994 Westlaw 518849, No. 4-94-CV-35 (W.D. Mich.
  292. September 20, 1994).  Two professors, Balkin and Wilson, worked on
  293. a project called "Literacy News:  Breaking the Language Barrier
  294. Through Songs."  Balkin wrote songs and Wilson wrote teachers'
  295. manuals to be used with the songs.  Wilson provided ideas and input
  296. on the songs' content, claiming to have discussed with Balkin 70%
  297. of them, but he didn't write any music or lyrics.  While the
  298. project was never completed, Balkin gave Wilson tapes of the songs.
  299.  
  300.      Wilson copied the tapes and sold many of them to his students
  301. and others.  Balkin registered a copyright in the songs, and sued
  302. Wilson for an accounting of the money he made on the songs,
  303. claiming that it was Balkin who had the exclusive right to copy and
  304. sell the tapes.  Wilson argued that he was a joint author, which
  305. would give him equal rights to copy and sell the tapes.  Wilson
  306. admitted that his *ideas* and *discussions* with Balkin about the
  307. songs were not copyrightable but he claimed that his contribution
  308. to the final songs was more than "de minimis" -- enough to make
  309. him a joint author (at least under Professor Nimmer's test).
  310.  
  311.      The district court agreed with the Seventh Circuit, though,
  312. and used Professor Goldstein's "independently copyrightable"
  313. approach instead.  Because the ideas and concepts that Wilson
  314. contributed were not independently copyrightable, the court held
  315. that Wilson did *not* have the right to copy and sell the tapes as
  316. a joint author.  Collaborators like Wilson, the court said, must
  317. look to contractual agreements, not copyright law, to be
  318. compensated for their contributions.
  319.  
  320.      As these cases show, Professor Goldstein's approach is
  321. appealing for two reasons:  First, it protects authors and those
  322. who deal with them from the uncertainty of joint authorship claims
  323. based on perhaps exaggerated opinions of the value of criticisms or
  324. contributions.  Second, it provides more certainty to the
  325. definition of joint authorship because it incorporates the already
  326. well-defined concept of "copyrightability."  Courts can now simply
  327. look to the law of copyright to determine whether a collaborator's
  328. contribution entitles him or her to joint authorship status, rather
  329. than try to define and apply an inevitably subjective level of "de
  330. minimis-ness."  If the collaborator could have independently
  331. copyrighted the contribution that was incorporated into the work in
  332. question, he or she can claim joint ownership -- otherwise,
  333. copyright law provides no remedy, and collaborators need to protect
  334. themselves in other ways.
  335. ___________________________________________________________________
  336.  
  337. 3.   DOING THE NON-LITERAL INFRINGEMENT TWIST
  338.  
  339.      Software companies have faced two major hurdles in figuring
  340. out whether copyright laws protect their creations.  The first
  341. hurdle has been crossed:  software has been declared to be more
  342. than a "useful article" (which would not be protected by the
  343. Copyright Act), but it can be an "original work of authorship"
  344. entitled to legal protection.  There is no longer any question that
  345. the *literal* elements of computer program -- the source code and
  346. object code -- can be copyrighted just like books.
  347.  
  348.      The second hurdle is still being crossed:  whether, and to
  349. what extent "non-literal" elements of software are also
  350. copyrightable.  These non-literal elements include the program
  351. architecture, structure, sequence and organization, operational
  352. modules, and computer-user interfaces (the "look and feel" of
  353. software).  This far more complicated question is still being
  354. hashed out in the federal courts.
  355.  
  356.      Until recently, computer software companies who work (and may
  357. end up in court) in territory covered by the U.S. Court of Appeals
  358. for the Fifth Circuit (which includes all of Texas, Louisiana, and
  359. Mississippi) have faced real uncertainty in how the Fifth Circuit
  360. would react to claims of non-literal infringement -- where a party
  361. claims its software's copyright has been infringed, not by literal
  362. copying of code, but by mimicking its non-literal elements.
  363.  
  364.      In 1987, the Fifth Circuit had apparently indicated that it
  365. would recognize only a narrow breed of non-literal infringement, if
  366. at all.  In a case called PLAINS COTTON COOP. ASS'N v. GOODPASTURE
  367. COMPUTER SERV., INC., 807 F.2d 1256 (5th Cir.), cert. denied, 484
  368. U.S. 821 (1987).  The Fifth Circuit considered the claim of an
  369. employer who owned a mainframe software program that facilitated
  370. bidding on cotton orders.  An employee had left Plains Cotton,
  371. formed a new company, and created a very similar software program
  372. for a PC platform.  Despite many similarities between the two
  373. programs' user interfaces and approaches to the data, the Fifth
  374. Circuit held that there was insufficient evidence of copying of
  375. *copyrightable* material, and reversed a temporary injunction that
  376. had issued against the ex-employee's new company.
  377.  
  378.      The Fifth Circuit's PLAINS COTTON decision was made before
  379. several other federal courts had developed and begun using the
  380. "abstraction-filtration-comparison" approach to analyze claims of
  381. non-literal infringement.  This analysis is generally considered to
  382. provide far more protection for non-literal aspects of computer
  383. programs than the Fifth Circuit's approach in PLAINS COTTON.  See
  384. Legal Bytes, Vol. 1, Number 1 ("When is a Computer Program a
  385. Copy?").
  386.  
  387.      The Fifth Circuit has now not only shed a remnant of
  388. nineteenth century thinking, but has forged ahead on the cutting
  389. edge of copyright protection.  This summer, in a case called
  390. ENGINEERING DYNAMICS, INC. v. STRUCTURAL SOFTWARE, INC., 26 F.3d
  391. 1335 (5th Cir. 1994).  The Fifth Circuit held that similarities
  392. between two computer programs' user interfaces could be the basis
  393. of a copyright infringement claim, even though the underlying
  394. programs were written in different languages and used different
  395. instructions to create the similar interfaces.
  396.  
  397.      This decision was startling for several reasons, none of which
  398. was directly related to case's facts.  One surprise was that a
  399. current influential Fifth Circuit judge, Patrick E. Higgonbothom,
  400. had previously taken a very different view of non-literal
  401. infringement when he was a federal trial judge in Dallas.  In 1978,
  402. he had ruled in SYNERCOM TECHNOLOGY, INC. v. UNIVERSITY COMPUTING
  403. COMPANY, INC., 462 F. Supp. 1003 (N.D. Texas 1978), that mainframe
  404. data input formats were not copyrightable because key-punched card
  405. formats, as well as their sequence and organization, were non-
  406. copyrightable ideas rather than the copyrightable expression of an
  407. idea.  Another twist was that the defendant who won that case was
  408. none other than Engineering Dynamics, Inc., ("EDI"), who later
  409. became the plaintiff in ENGINEERING DYNAMICS, INC. v. STRUCTURAL
  410. SOFTWARE, INC.  The attorney who successfully defended EDI against
  411. a claim of non-literal infringement before Judge Higgonbothom --
  412. Tom Cantrell -- was again hired by EDI to prosecute *its* claim of
  413. non-literal infringement against Structural Software, Inc. ("SSI").
  414.  
  415.      After winning the 1978 case against Synercom, EDI continued to
  416. refine the user interface to its program, including an 80-column
  417. input format that was used with its mainframe software systems and
  418. had become familiar to many users.  When EDI developed a new
  419. computer interface program, it kept the familiar 80-column input
  420. format.  In 1986, SSI entered the market with a product for
  421. personal computers that borrowed heavily from EDI's familiar 80-
  422. column format.  EDI, which had once claimed that computer user
  423. interfaces couldn't be copyrighted, again used the same lawyer to
  424. sue SSI, and claim claim that the interfaces that it had created
  425. were copyrighted, and that SSI had infringed its copyright.
  426. There wasno question that the two computer programs themselves
  427. were literally different -- SSI's program was written for use with
  428. PCs, using languages and approaches substantially different than
  429. those used in EDI's mainframe program.
  430.  
  431.      At the time, SSI appeared to have a good defense.  The Fifth
  432. Circuit had seemed to decide, in the PLAINS COTTON case, that non-
  433. literal elements of a program warranted little copyright
  434. protection.  PLAINS COTTON even had similar facts:  the defendant
  435. had developed a PC-based program that was inspired by a mainframe
  436. application and which copied its non-literal elements but which
  437. did not copy the code.  In fact, when the trial judge reviewed
  438. EDI's claims against SSI in light of PLAINS COTTON,the case looked
  439. easy, and the judge dismissed all of EDI's copyright claims.
  440.  
  441.      In the meantime, however, the Fifth Circuit's approach in
  442. PLAINS COTTON had gotten a lot of criticism.  No other court had
  443. chosen to follow it, and several other courts had adopted the more
  444. sophisticated "abstraction-filtration-comparison" analysis.  The
  445. value and uniqueness of computer software does not reside solely
  446. in its literal code, but also in the way in which the software
  447. presents itself and interacts with the user.  These valuable and
  448. unique non-literal elements can be mimicked using code that does
  449. not copy the original program, and therefore several courts have
  450. recognized claims of non-literal infringement.
  451.  
  452.      The changing law again benefitted EDI, as the Fifth Circuit
  453. moved away from its PLAINS COTTON approach.  The court now
  454. explicitly recognized that "non-literal aspects of copyrighted
  455. works -- like structure, sequence, and organization -- may be
  456. protected under copyright law."  Having thrown off the chains of
  457. its prior opinion, the court adopted the three-part abstraction-
  458. filtration-comparison method.  This fact-intensive inquiry requires
  459. that the court first abstract the different levels of generality in
  460. the two programs at issue.  The court then examines each level of
  461. abstraction to filter out program elements that cannot be protected
  462. under the Copyright Act, such as ideas, process, facts, public
  463. domain information, and "scenes a fair material"; that is, material
  464. in which the unprotected idea cannot be separated from expression
  465. that can be protected, or material which is so standard in an
  466. industry that it is indispensable.  After the "abstraction" and
  467. "filtration" steps, the court compares the remaining protectible
  468. elements with the allegedly infringing program to determine whether
  469. the later program has copied substantially similar elements.
  470.  
  471.      Because the trial judge had not taken these steps, the Fifth
  472. Circuit sent the case back for analysis.  The court cautioned that
  473. the scope of copyright protection is not always constant across all
  474. literary works.  It recommended a cautious approach when defining
  475. the scope of protection available for computer user interfaces,
  476. because interfaces are highly functional (function is not
  477. protected) and because they often contain standardized technical
  478. information that is not protected (such as the complex engineering
  479. formulas common to both EDI and SSI's programs).  The court
  480. suggested that, before finding infringement in user interfaces, a
  481. party should stand ready to prove a greater degree of similarity
  482. than what might be needed to show infringement of more literal
  483. aspects of a program.
  484.  
  485.      Ironically, the developing copyright law allowed the same
  486. company using the same lawyer to win both sides of the non-literal
  487. infringement debate.  But recognizing non-literal infringement is
  488. a two-edged sword:  while it may protect the value of unique
  489. expression of ideas developed by programmers, it also makes it more
  490. difficult to meet customer needs for new and better software
  491. without sacrificing the familiarity customers have with the
  492. friendly mugs of particular and popular user interfaces.
  493.  
  494. ------------------------------
  495.  
  496. From: Dave Banisar <banisar@WASHOFC.EPIC.ORG>
  497. Date: Fri, 20 Jan 1995 21:08:18 EST
  498. Subject: File 4--DOJ Computer Siezure Guide Lines
  499.  
  500. Date    1/20/95
  501. Subject DOJ Computer Siezure Guide Lines
  502. From    Dave Banisar
  503. To      Interested People
  504.  
  505. EPIC Analysis of New Justice Department Draft Guidelines on Searching and
  506. Seizing Computers
  507.  
  508. Dave Banisar
  509. Electronic Privacy Information Center
  510.  
  511. The Electronic Privacy Information Center (EPIC) has obtained the
  512. Department of Justice's recently issued draft "Federal Guidelines for
  513. Searching and Seizing Computers."  EPIC obtained the document under the
  514. Freedom of Information Act.  The guidelines provide an overview of the
  515. law surrounding searches, seizures and uses of computer systems and
  516. electronic information in criminal and civil cases.  They discuss current
  517. law and suggest how it may apply to situations involving computers.  The
  518. draft guidelines were developed by the Justice Department's Computer
  519. Crime Division and an informal group of federal agencies known as the
  520. Computer Search and Seizure Working Group.
  521.  
  522.  
  523. Seizing Computers
  524.  
  525. A major portion of the document deals with the seizure of computers.  The
  526. draft recommends the use of the "independent component doctrine" to
  527. determine if a reason can be articulated to seize each separate piece of
  528. hardware.  Prosecutors are urged to "seize only those pieces of equipment
  529. necessary for basic input/output so that the government can successfully
  530. execute the warrant."  The guidelines reject the theory that because a
  531. device is connected to a target computer, it should be seized, stating
  532. that "[i]n an era of increased networking, this kind of approach can lead
  533. to absurd results."
  534.  
  535. However, the guidelines also note that computers and accessories are
  536. frequently incompatible or booby trapped, thus recommending that
  537. equipment generally should be seized to ensure that it will work.  They
  538. recommend that irrelevant material should be returned quickly.  "[O]nce
  539. the analyst has examined the computer system and data and decided that
  540. some items or information need not be kept, the government should return
  541. this property as soon as possible."  The guidelines suggest that it may
  542. be possible to make exact copies of the information on the storage
  543. devices and return the computers and data to the suspects if they sign
  544. waivers stating that the copy is an exact replica of the original data.
  545.  
  546. On the issue of warrantless seizure and "no-knock warrants," the
  547. guidelines note the ease of destroying data.  If a suspect is observed
  548. destroying data, a warrantless seizure may occur, provided that a warrant
  549. is obtained before an actual search can proceed.  For "no-knock"
  550. warrants, the guidelines caution that more than the mere fact that the
  551. evidence can be easily destroyed is required before such a warrant can be
  552. issued.  "These problems . . . are not, standing alone, sufficient to
  553. justify dispensing with the knock-and-announce rule."
  554.  
  555.  
  556. Searching Computers
  557.  
  558. Generally, warrants are required for searches of computers unless there
  559. is a recognized exception to the warrant requirement.  The guidelines
  560. recommend that law enforcement agents use utility programs to conduct
  561. limited searches for specific information, both because the law prefers
  562. warrants that are narrowly tailored and for reasons of economy.  "The
  563. power of the computer allows analysts to design a limited search in other
  564. ways as well . . . by specific name, words, places. . . ."
  565.  
  566. For computer systems used by more than one person, the guidelines state
  567. that the consent of one user is enough to authorize a search of the
  568. entire system, even if each user has a different directory.  However, if
  569. users have taken "special steps" to protect their privacy, such as using
  570. passwords or encryption, a search warrant is necessary.  The guidelines
  571. suggest that users do not have an expectation of privacy on commercial
  572. services and large mainframe systems because users should know that
  573. system operators have the technical ability to read all files on such
  574. systems.  They recommend that the most prudent course is to obtain a
  575. warrant, but suggest that in the absence of a warrant prosecutors should
  576. argue that "reasonable users will also expect system administrators to be
  577. able to access all data on the system."  Employees may also have an
  578. expectation of privacy in their computers that would prohibit employers
  579. from consenting to police searches.  Public employees are protected by
  580. the Fourth Amendment and searches of their computers are prohibited
  581. except for ""non-investigatory, work related intrusions" and
  582. "investigatory searches for evidence of suspected work-related employee
  583. misfeasance."
  584.  
  585. The guidelines discuss the Privacy Protection Act of 1980, which was
  586. successfully used in the Steve Jackson Games case against federal agents.
  587. They recommend that "before searching any BBS, agents must carefully
  588. consider the restrictions of the PPA."  Citing the Jackson case, they
  589. leave open the question of whether BBS's by themselves are subject to the
  590. PPA and state that "the scope of the PPA has been greatly expanded as a
  591. practical consequence of the revolution in information technology -- a
  592. result which was probably not envisioned by the Act's drafters."  Under
  593. several DOJ memos issued in 1993, all applications for warrants under the
  594. Privacy Protection Act must be approved by a Deputy Assistant Attorney
  595. General of the Criminal Division or the supervising DOJ attorney.
  596.  
  597. For computers that contain private electronic mail protected by the
  598. Electronic Communications Privacy Act of 1986, prosecutors are advised to
  599. inform the judge that private email may be present and avoid reading
  600. communications not covered in the warrant.  Under the ECPA, a warrant is
  601. required for email on a public system that is stored for less than 180
  602. days.  If the mail is stored for more than 180 days, law enforcement
  603. agents can obtain it either by using a subpoena (if they inform the
  604. target beforehand) or by using a warrant without notice.
  605.  
  606. For computers that contain confidential information, the guidelines
  607. recommend that forensic experts minimize their examination of irrelevant
  608. files.  It may also be possible to appoint a special master to search
  609. systems containing privileged information.
  610.  
  611. One important section deals with issues relating to encryption and the
  612. Fifth Amendment's protection against self-incrimination.  The guidelines
  613. caution that a grant of limited immunity may be necessary before
  614. investigators can compel disclosure of an encryption key from a suspect.
  615. This suggestion is significant given recent debates over the Clipper Chip
  616. and the possibility of mandatory key escrow.
  617.  
  618.  
  619. Computer Evidence
  620.  
  621. The draft guidelines also address issues relating to the use of
  622. computerized information as evidence.  The guidelines note that "this
  623. area may become a new battleground for technical experts."  They
  624. recognize the unique problems of electronic evidence: "it can be created,
  625. altered, stored, copied, and moved with unprecedented ease, which creates
  626. both problems and opportunities for advocates."  The guidelines discuss
  627. scenarios where digital photographs can be easily altered without a trace
  628. and the potential use of digital signatures to create electronic seals.
  629. They also raise questions about the use of computer generated evidence,
  630. such as the results of a search failing to locate an electronic tax
  631. return in a computer system.  An evaluation of the technical processes
  632. used will be necessary:  "proponents must be prepared to show that the
  633. process is reliable."
  634.  
  635.  
  636. Experts
  637.  
  638. The DOJ guidelines recommend that experts be used in all computer
  639. seizures and searches -- "when in doubt, rely on experts."  They provide
  640. a list of experts from within government agencies, such as the Electronic
  641. Crimes Special Agent program in the Secret Service (with 12 agents at the
  642. time of the writing of the guidelines), the Computer Analysis and
  643. Response Team of the FBI, and the seized recovery specialists (SERC) in
  644. the IRS.  The guidelines reveal that "[m]any companies such as IBM and
  645. Data General employ some experts solely to assist various law enforcement
  646. agencies on search warrants."  Other potential experts include local
  647. universities and the victims of crimes themselves, although the
  648. guidelines caution that there may be potential problems of bias when
  649. victims act as experts.
  650.  
  651.  
  652. Obtaining a Copy of the Guidelines
  653.  
  654. EPIC, with the cooperation of the Bureau of National Affairs, is making
  655. the guidelines available electronically.  The document is available via
  656. FTP/Gopher/WAIS/listserv from the EPIC online archive at cpsr.org
  657. /cpsr/privacy/epic/fed_computer_siezure_guidelines.txt. A printed version
  658. appears in the Bureau of National Affairs publication, Criminal Law
  659. Reporter, Vol. 56, No. 12 (December 21 1994).
  660.  
  661. About EPIC
  662.  
  663. The Electronic Privacy Information Center is a public interest research
  664. center in Washington, DC.  It was established in 1994 to focus public
  665. attention on emerging privacy issues relating to the National Information
  666. Infrastructure, such as the Clipper Chip, the Digital Telephony proposal,
  667. medical record privacy, and the sale of consumer data.  EPIC is sponsored
  668. by the Fund for Constitutional Government and Computer Professionals for
  669. Social Responsibility.  EPIC publishes the EPIC Alert and EPIC Reports,
  670. pursues Freedom of Information Act litigation, and conducts policy
  671. research on emerging privacy issues.  For more information email
  672. info@epic.org, or write EPIC, 666 Pennsylvania Ave., S.E., Suite 301,
  673. Washington, DC 20003. +1 202 544 9240 (tel), +1 202 547 5482 (fax).
  674.  
  675. The Fund for Constitutional Government is a non-profit organization
  676. established in 1974 to protect civil liberties and constitutional rights.
  677. Computer Professionals for Social Responsibility is a national membership
  678. organization of people concerned about the impact of technology on
  679. society. For information contact: cpsr-info@cpsr.org.
  680.  
  681. Tax-deductible contributions to support the work of EPIC should be made
  682. payable to the Fund for Constitutional Government.
  683.  
  684. ------------------------------
  685.  
  686. Date: Wed, 18 Jan 95 08:39:12 CST
  687. From: hudspeth@JARHEAD.BITNET(Todd Hudspeth)
  688. Subject: File 5--FEDGOVT>NII Security Issues Forum Public Meetings
  689.  
  690. This article was obtained from the Usenet group
  691. "comp.internet.net-happenings."
  692.  
  693. >From sackman@plains.nodak.edu (Gleason Sackman)
  694. Newsgroups: comp.internet.net-happenings
  695. Subject--NII> NII Security Issues Forum Public Meetings (fwd)
  696. Date: 17 Jan 1995 22:00:19 -0800
  697.  
  698. ---------- Forwarded message ----------
  699. Date: Thu, 12 Jan 1995 12:59:22 -0500
  700. SENDER:CFRANZ@ntia.doc.gov
  701. Subject--FEDGOVT>NII Security Issues Forum Public Meetings
  702.  
  703. OFFICE OF MANAGEMENT AND BUDGET
  704.  
  705. NOTICE OF PUBLIC MEETING
  706.  
  707. Agency:  Office of Management and Budget
  708.  
  709. Action:  National Information Infrastructure Security Issues
  710. Forum:  Notice of Public Meetings and request for public comments
  711.  
  712. SUMMARY:  The National Information Infrastructure Security Issues
  713. Forum will conduct two public meetings to continue a dialogue
  714. between government and the private and public interest sectors on
  715. issues related to the security of information on the National
  716. Information Infrastructure (NII). Interested parties --
  717. especially beneficiaries of Aid to Families with Dependent
  718. Children and Food Stamps, and users of public information, and
  719. participants in the sophisticated communications networks which
  720. support the U.S. transportation and customs systems -- are
  721. invited to submit a 1 - 2 page position statement and request to
  722. testify.
  723.  
  724.      The meetings are sponsored by the NII Security Issues Forum
  725. of the Information Infrastructure Task Force and Mega-Project III
  726. of the U.S. Advisory Council on the NII.
  727.  
  728. DATES:  Both public meetings, "Security of the Electronic
  729. Delivery of Government Information and Services" and "Security
  730. for Intelligent Transportation Systems and Trade Information,"
  731. will be held simultaneously on Friday, January 27, 1995, from
  732. 9:00 a.m. to 12:30 p.m. in Raleigh, North Carolina.
  733.  
  734.  
  735.      Those wishing to testify should submit a 1 - 2 page position
  736. statement and request to participate by January 20, 1995.
  737. Individuals wishing to offer general comments or present
  738. questions may request to do so during the meeting.  Written
  739. comments may be submitted on paper or electronically, in ASCII
  740. format, and will be accepted until February 10, 1995.
  741.  
  742. ADDRESSES:  The public meeting, "Security of the Electronic
  743. Delivery of Government Information and Services," will be held in
  744. the Auditorium of the North Carolina Museum of History, 1 East
  745. Edenton Street, Raleigh, North Carolina.  The public meeting,
  746. "Security for Intelligent Transportation Systems and Trade
  747. Information," will be held in the Auditorium of the Department of
  748. Cultural Affairs, 109 East Jones Street, Raleigh, North Carolina.
  749. Both buildings are in close proximity to the North Carolina
  750. Capitol Building.
  751.  
  752.      Position statements and requests to appear for the meeting,
  753. "Security of the Electronic Delivery of Government Information
  754. and Services,"   sent to the Government Information Technology
  755. Services Working Group, marked to the attention of Ms. April
  756. Ramey, U.S. Department of the Treasury, 1425 New York Avenue,
  757. Room 2150 N.W., Washington, D.C.  20220.  Position statements may
  758. also be submitted via fax to (202) 622-1595 or through electronic
  759. mail to april.ramey@treas.sprint.com.  Electronic mail should be
  760. submitted as unencoded, unformatted, ASCII text.
  761.  
  762.      Position statements and requests to appear for the meeting,
  763. "Security for Intelligent Transportation Systems and Trade
  764. Information," should be sent to the Volpe National Transportation
  765. Systems Center of the Department of Transportation, marked to the
  766. attention of Mr. Gary Ritter, DTS-21, at 55 Broadway, Cambridge,
  767. MA, 02142.  Position statements may also be submitted via fax to
  768. (617) 494-2370 or through electronic mail to
  769. "Ritter@volpe1.dot.gov".  Electronic mail should be submitted as
  770. unencoded, unformatted, ASCII text.
  771.  
  772.      Parties offering testimony are asked to provide them on
  773. paper, and where possible, in machine-readable format.  Machine-
  774. readable submissions may be provided through electronic mail
  775. messages sent over the Internet, or on a 3.5" floppy disk
  776. formatted for use in an MS-DOS based computer.  Machine-readable
  777. submissions should be provided as unencoded, unformatted ASCII
  778. text.
  779.  
  780.      Written comments should include the following information:
  781. *    Name and organizational affiliation, if any, of the
  782.      individual responding;
  783. *    An indication of whether comments offered represent views of
  784.     the respondent's organization or are the respondent's
  785.      personal views; and
  786. *    If applicable, information on the respondent's organization,
  787.     including the type of organization (e.g., trade association,
  788.    private corporation, non-profit organization) and general
  789. areas of interest.
  790.  
  791. FOR FURTHER INFORMATION CONTACT:   For further information
  792. relating to electronic delivery of information and services,
  793. contact Ms. April Ramey of the Treasury Department at (202) 622-
  794. 1278.
  795.  
  796.      For further information relating to transportation and trade
  797. issues, contact Mr. Gary Ritter at the Volpe National
  798. Transportation Systems Center by telephone at (617) 494-2716.
  799.  
  800. SUPPLEMENTARY INFORMATION:
  801.  
  802. I.  Issues for Public Comment
  803.  
  804. A.   Background
  805.  
  806.      The public meetings are part of an ongoing dialogue with the
  807. Administration to assess the security needs and concerns of users
  808. of the National Information Infrastructure (NII).  The NII is a
  809. system of high-speed telecommunications networks, databases, and
  810. advanced computer systems that will make electronic information
  811. more widely available and accessible than ever before.  For
  812. example, citizens may be able to learn about federal benefits
  813. programs through public kiosks, or may receive their social
  814. security payments through direct deposit to their bank accounts.
  815. As the U.S. transportation infrastructure becomes more complex,
  816. Americans will benefit from the application of information
  817. technologies to such operations as toll collection, motor vehicle
  818. registration, and traffic routing.  This increased availability
  819. and accessibility of services and products provided through
  820. information technology will dramatically affect the way in which
  821. individuals conduct their everyday affairs.
  822.  
  823.      Consequently, broad public and commercial use of the NII
  824. hinges upon implementing technologies, policies, and practices
  825. that not only ensure that users of information systems have
  826. access to information when and where they need it, but that
  827. subjects of information records are able to protect themselves
  828. from unauthorized or inappropriate use of information.
  829.  
  830.      "Americans will not use the NII to its full potential unless
  831. they trust that information will go where and when they want it
  832. and nowhere else," declared Sally Katzen, Administrator of the
  833. Office of Information Regulatory Affairs at OMB and chair of the
  834. Forum.  "The Federal government is a primary user of the NII and
  835. thus a catalyst for change.  Yet the NII will be designed, built,
  836. owned, operated, and used primarily by the private sector, making
  837. it essential that security on the NII be considered in
  838. partnership with the public."
  839.  
  840.      To address these critical issues, the Vice President formed
  841. the Information Infrastructure Task Force (IITF).  The IITF is
  842. chaired by Secretary of Commerce Ron Brown and is comprised of
  843. senior Administration officials having expertise in technical,
  844. legal, and policy areas pertinent to the NII.  The mission of the
  845. IITF is to articulate and implement the Administration's vision
  846. for the NII.
  847.  
  848.      The NII Security Issues Forum was established within the
  849. IITF to address the cross-cutting issue of security in the NII.
  850. The Forum is chaired by Sally Katzen, Administrator of the Office
  851. of Information and Regulatory Affairs in the Office of Management
  852. and Budget.
  853.  
  854.      In addition to the IITF, the President has established the
  855. U.S. Advisory Council on the National Information Infrastructure.
  856. The Advisory Council represents industry, labor, and public
  857. interest groups, and advises the Secretary of Commerce on issues
  858. relating to the NII.  Mega-Project III, one of three work groups
  859. of the Advisory Council, is responsible for addressing security,
  860. intellectual property, and privacy issues as they relate to the
  861. NII.
  862.  
  863. B.   Structure and Content of Public Meeting
  864.  
  865.      Security is linked inextricably to broad public use of the
  866. NII.  The technologies, policies, and procedures used to ensure
  867. the confidentiality, availability, and integrity of digitally
  868. produced and transmitted information, information products, and
  869. services on the NII will determine whether, how, and to what
  870. extent digitally linked information services will be broadly used
  871. in such critical applications as providing public information,
  872. supporting the delivery of government services, utilizing
  873. intelligent transportation systems, and conducting trade.
  874.  
  875.      Development of policies and procedures that will ensure the
  876. security of public and private information and communications on
  877. the NII requires study from different perspectives, whether that
  878. of the subject of the information, the user of the information,
  879. or the creator of the information.  The Forum and Mega-Project
  880. III seek input from parties representing beneficiaries of federal
  881. information and services and users of intelligent transportation
  882. systems and trade data.
  883.  
  884.      Solutions to these concerns will come via technical
  885. solutions, as well as legal and policy mechanisms.  The Forum and
  886. Mega-Project III seek input in this area as well.  Specifically,
  887. what legal measures, policy mechanisms, and technological
  888. solutions, or combinations thereof, can be used to effectively
  889. protect the security of federal benefits information or
  890. transportation or trade data, delivered or made accessible on the
  891. NII?
  892.  
  893.      A panel of witnesses drawn from the public will be assembled
  894. to discuss the following topics with a panel of senior
  895. Administration officials, members of the Security Issues Forum,
  896. members of the Advisory Council, and policy makers at the State
  897. level, and to field questions and comments from other members of
  898. the public.
  899.  
  900.      Position statements for the meeting, "Security in the
  901. Delivery of Electronic Information and Services," should address
  902. four principal questions:
  903.  
  904. 1.   How do you envision the NII being used to provide services
  905.   and information electronically to citizens?  Specifically,
  906. what types of services and information should be delivered
  907. or made available?
  908.  
  909. 2.   What risks and threats do you foresee in making services and
  910.     information available via the NII?  Such threats might
  911. include fraud, unauthorized access, breach of
  912.      confidentiality or privacy, breach of integrity, and system
  913.    performance.
  914.  
  915. 3.   What legal, policy, and ethical issues do you foresee
  916.      affecting usage of the NII?  Such issues may include
  917.      liability, information/property rights, access,
  918.      document/records management, legal admissibility/evidentiary
  919.     requirements, and auditability.  Do some issues, such as
  920. privacy and open access, tend to countervene each other?
  921.  
  922. 4.   What kinds of administrative or technical solutions should
  923.   be developed or promoted to address security, legal, and
  924. ethical concerns?  Such solutions may include verifying
  925. recipient and/or vendor eligibility, ensuring operational
  926. and systems security, and establishing means to facilitate
  927. settlement, detection, and prosecution.
  928.  
  929.      Position statements for the meeting, "Security for
  930. Intelligent Transportation Systems and Trade Information," should
  931. address five principal questions:
  932.  
  933. 1.   Who should be permitted access to sensitive trade and
  934.      transportation information systems?  How can inappropriate
  935.   access and use be prevented?
  936.  
  937. 2.   What technical and institutional safeguards in electronic
  938.  data transmission, storage, and retrieval are needed to
  939. protect the security of trade and transportation data?  Such
  940. risks might include:  disclosure of proprietary and
  941.      confidential business information, criminal access to trade
  942.    and cargo records, disclosure of individual travel patterns
  943.  or vehicle locations, or disclosure of transportation
  944.      dispatch communications regarding sensitive cargo shipment
  945.   routes, itineraries, and locations.
  946.  
  947. 3.   What does an "appropriate level of security" consist of?  Is
  948.     there a "one-size-fits-all" solution, or can policies be
  949. established which flexibly meet diverse needs?
  950.  
  951. 4.   Do certain systems merit greater degrees of security
  952.      protection, such as traffic signal control systems, variable
  953.     message signs, fleet location monitoring, electronic toll
  954. collection, international trade data, and motor vehicle
  955. registration records?
  956.  
  957. 5.   Who should establish and enforce security policies?  How can
  958.     government and the private sector work together to support a
  959.    secure National Information Infrastructure?
  960.  
  961. II.  Guidelines for Participation in the Public Hearing
  962.  
  963.      Individuals who would like to participate on a panel must
  964. request an opportunity to do so no later than January 20, 1995,
  965. by submitting a brief, 1 - 2 page summary position statement.  If
  966. approved, each participant will be allowed to present brief
  967. opening remarks.  Primary participation, however, shall be during
  968. the general discussion to follow, according to the format
  969. described above.
  970.  
  971.      Participants in the public meeting will testify before and
  972. participate in discussions with a panel consisting of members of
  973. the Advisory Council, members of the Security Issues Forum, and
  974. other Administration officials.
  975.  
  976.      Individuals not selected as panel participants may offer
  977. comments or ask questions of the witnesses by requesting an
  978. opportunity to do so and being recognized during the meeting by
  979. the chairs of the meetings.  Oral remarks offered in this fashion
  980. should not exceed three minutes.  No advance approval is required
  981. to attend the public meetings, offer comments, or present
  982. questions.
  983.  
  984.      The public meeting on "Security of the Electronic Delivery
  985. of Information and Services" will be chaired by Mr. Jim Flyzik,
  986. Chair of the Government Information Technology Services Working
  987. Group of the IITF.
  988.  
  989.      The public meeting on "Security for Intelligent
  990. Transportation Systems and Trade Information," will be co-chaired
  991. by Ms. Ana Sol Gutierrez, Deputy Administrator of the Research
  992. and Special Programs Administration of the U.S. Department of
  993. Transportation, and Ms. Christine Johnson, Director of the
  994. Intelligent Transportation Systems Joint Program Office of the
  995. U.S. Department of Transportation.
  996.  
  997.      More information about the Clinton Administration's National
  998. Information Infrastructure initiative can be obtained from the
  999. IITF Secretariat.  Inquiries may be directed to Yvette Barrett at
  1000. (202) 482-1835, by e-mail to ybarrett@ntia.doc.gov, or by mail to
  1001. U.S. Department of Commerce, IITF Secretariat, NTIA, Room 4892,
  1002. Washington, D.C., 20230.
  1003.  
  1004.      For inquiries over the Internet to the IITF Gopher Server,
  1005. gopher, telnet (login = gopher), or anonymous ftp to
  1006. iitf.doc.gov.  Access is also available over the World-Wide-Web.
  1007. Questions may be addressed to nii@ntia.doc.gov.
  1008.  
  1009.      For access by modem, dial (202) 501-1920 and set modem
  1010. communication parameters at no parity, 8 data bits, and one stop
  1011. (N,8,1).  Modem speeds of up to 14,400 baud are supported.
  1012.  
  1013. Sally Katzen
  1014. Administrator, Office of Information and Regulatory Affairs
  1015. Certified to be a true copy of the original by John B. Arthur,
  1016. Associate Director for Administration
  1017.  
  1018. ------------------------------
  1019.  
  1020.  
  1021. ------------------------------
  1022.  
  1023. Date: Thu, 23 Oct 1994 22:51:01 CDT
  1024. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  1025. Subject: File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  1026.  
  1027. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  1028. available at no cost electronically.
  1029.  
  1030. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  1031.  
  1032. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  1033. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  1034. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  1035. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  1036. 60115, USA.
  1037.  
  1038. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  1039. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  1040. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  1041. libraries and in the VIRUS/SECURITY library; from America Online in
  1042. the PC Telecom forum under "computing newsletters;"
  1043. On Delphi in the General Discussion database of the Internet SIG;
  1044. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  1045. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  1046. CuD is also available via Fidonet File Request from
  1047. 1:11/70; unlisted nodes and points welcome.
  1048.  
  1049. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  1050.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  1051.          In LUXEMBOURG: ComNet BBS:  +352-466893
  1052.  
  1053.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  1054.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  1055.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  1056.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  1057.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  1058.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  1059.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  1060.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  1061.  
  1062.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  1063.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  1064.  
  1065. The most recent issues of CuD can be obtained from the NIU
  1066. Sociology gopher at:
  1067.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  1068.  
  1069. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  1070. information among computerists and to the presentation and debate of
  1071. diverse views.  CuD material may  be reprinted for non-profit as long
  1072. as the source is cited. Authors hold a presumptive copyright, and
  1073. they should be contacted for reprint permission.  It is assumed that
  1074. non-personal mail to the moderators may be reprinted unless otherwise
  1075. specified.  Readers are encouraged to submit reasoned articles
  1076. relating to computer culture and communication.  Articles are
  1077. preferred to short responses.  Please avoid quoting previous posts
  1078. unless absolutely necessary.
  1079.  
  1080. DISCLAIMER: The views represented herein do not necessarily represent
  1081.             the views of the moderators. Digest contributors assume all
  1082.             responsibility for ensuring that articles submitted do not
  1083.             violate copyright protections.
  1084.  
  1085. ------------------------------
  1086.  
  1087. End of Computer Underground Digest #7.05
  1088. ************************************
  1089.  
  1090.  
  1091.