home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud713.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.0 KB  |  925 lines

  1.  
  2. Computer underground Digest    Wed  Feb 15, 1995   Volume 7 : Issue 13
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Ediotr:       Ettie-Ann Shrdlu
  12.  
  13. CONTENTS, #7.13 (Wed, Feb 15, 1995)
  14.  
  15. File 1--FBI Press Release in re Kevin Mitnick
  16. File 2--Kevin Mitnick Apprehended (NYT Excerpt) (fwd)
  17. File 3--Senate Bill 314 - "Communications Decent Act of 1995"
  18. File 4--Re: Senate Bill 314: Electronic Monitoring (fwd)
  19. File 5--Cu Digest Header Information (unchanged since 25 Nov 1994)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ----------------------------------------------------------------------
  25.  
  26. Date: Thu, 16 Feb 1995 22:36:02 -0600
  27. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  28. Subject: File 1--FBI Press Release in re Kevin Mitnick
  29.  
  30.                    FBI PRESS RELEASE (Feb 15, 1995)
  31.  
  32.        At 1:30 a.m., today, February 15, 1995, agents of the FBI
  33. arrested KEVIN MITNICK, a well-known computer hacker and federal
  34. fugitive.  The arrest occurred after an intensive two-weak electronic
  35. manhunt led law enforcement agents to MITNICK's apartment in Raleigh,
  36. North Carolina.
  37.  
  38.        MITNICK, 31, was convicted by Federal authorities in 1988 in
  39. Los Angeles for stealing computer programs and breaking into
  40. corporate networks.
  41.  
  42.  He received a one-year sentence in that case, and a Federal warrant
  43. was issued following MITNICK's violation of probation.
  44.  
  45.        In this latest incident, MITNICK is alleged to have
  46. electronically attacked numerous corporate and communications carriers
  47. located in California, Colorado, and North Carolina where he caused
  48. significant damage and stole proprietary information.   One of the
  49. attacked sites was the San Diego Supercomputer Center (SDSC), and
  50. Tsutomu Shimomura, a system administrator at SDSC, provided
  51. significant assistance to law enforcement personnel during the
  52. investigation.  MITNICK is also under investigation by state law
  53. enforcement authorities in Seattle for separate activities there.
  54.  
  55.        As is typical in such interstate computer cases, may FBI
  56. offices and United States Attorneys' Offices have carefully
  57. coordinated their efforts.  These offices include the FBI's Nation al
  58. Computer Crime Squad at the Washington Metropolitan Field Office, as
  59. well as FBI and United States Attorneys' Offices in the Eastern
  60. District of North Carolina (Raleigh), the Central District of North
  61. Carolina (Greensboro), the Southern District of California (San
  62. Diego), the Central District of California (Los Angeles), the Northern
  63. District of California (San Francisco), and the District of Colorado.
  64. Legal and technical assistance is also being provided by the
  65. Criminal Division's Computer Crime Unit in Washington, D. C.
  66.  
  67.        On February 15, 1995, a complaint was filed in U. S. District
  68. Court, Raleigh, N. C., charging KEVIN MITNICK with violation of 18 U.
  69. S. Code, Section 1029 (Fraud and Related Activity in Connection With
  70. Access Devices) in violation Title 18, Section 1038 (Fraud and Related
  71. Activities in Connection with Computers).
  72.  
  73. ------------------------------
  74.  
  75. Date: Thu, 16 Feb 1995 22:33:50 -0600
  76. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  77. Subject: File 2--Kevin Mitnick Apprehended (NYT Excerpt) (fwd)
  78.  
  79.             HOW A COMPUTER SLEUTH TRACED A DIGITAL TRAIL
  80.  
  81.  (c) Copyright the News & Observer Publishing Co.
  82.  
  83. New York Times, Feb 16
  84.  
  85. RALEIGH, N.C. (8.59 p.m.) -- It takes a computer hacker to catch one.
  86.  
  87. And if, as federal authorities contend, 31-year-old computer outlaw
  88. Kevin D. Mitnick is the person behind a recent spree of break-ins to
  89. dozens of corporate, university and personal computers on the global
  90. Internet, his biggest mistake was raising the interest and ire of
  91. Tsutomu Shimomura.
  92.  
  93. Shimomura, who is 30, is a computational physicist with a reputation
  94. as a brilliant cyber-sleuth in the tightly knit community of
  95. programmers and engineers who defend the country's computer
  96. networks.
  97.  
  98.  And it was Shimomura who raised the alarm in the Internet world
  99.  after someone used sophisticated hacking techniques on Christmas
  100.  Day to remotely break into the computers he keeps in his beach
  101.  cottage near San Diego and steal thousands of his data files.
  102.  
  103.  Almost from the moment Shimomura discovered the intrusion, he made it
  104.  his business to use his own considerable hacking skills to aid the
  105.  FBI's inquiry into the crime spree.
  106.  
  107.  He set up stealth monitoring posts, and each night over the last few
  108.  weeks, Shimomura used software of his own devising to track the
  109.  intruder, who was prowling around the Internet. The activity usually
  110.  began around mid-afternoon, Eastern time, broke off in the early
  111.  evening, then resumed shortly after midnight and continued through
  112.  dawn.
  113.  
  114.  Shimomura's monitoring efforts enabled investigators to watch as the
  115.  intruder commandeered telephone company switching centers, stole
  116.  computer files from Motorola, Apple Computer and other companies, and
  117.  copied 20,000 credit-card account numbers from a commercial computer
  118.  network used by some of the computer world's wealthiest and
  119.  technically savviest people.
  120.  
  121.  And it was Shimomura who concluded last Saturday that the intruder
  122.  was probably Mitnick, whose whereabouts had been unknown since
  123.  November 1992, and that he was operating from a cellular telephone
  124.  network in Raleigh, N.C.
  125.  
  126. ((Story describes 48 hour stake-out))
  127.  
  128.  A COMPUTER SLEUTH BECOMES A VICTIM
  129.  
  130.  On Christmas Day, Tsutomu Shimomura was in San Francisco, preparing to
  131.  make the four-hour drive to the Sierra Nevadas, where he spends most
  132.  of each winter as a volunteer on the cross-country ski patrol near
  133.  Lake Tahoe.
  134.  
  135. ((Story describes Christmas computer intrusion and taunting))
  136.  
  137.  By masquerading as a familiar computer, an attacker can gain access to
  138.  protected computer resources and seize control of an otherwise
  139.  well-defended system. In this case, the attack had been started from a
  140.  commandeered computer at Loyola University of Chicago.
  141.  
  142.  Though the vandal was deft enough to gain control of Shimomura's
  143.  computers, he, she or they had made a clumsy error. One of Shimomura's
  144.  machines routinely mailed a copy of several record-keeping files to a
  145.  safe computer elsewhere on the network -- a fact that the intruder did
  146.  not notice.
  147.  
  148.  That led to an automatic warning to employees of the San Diego
  149.  Supercomputer Center that an attack was under way. This allowed the
  150.  center's staff to throw the burglar off the system, and it later
  151.  allowed Shimomura to reconstruct the attack.
  152.  
  153. ((The story describes Shmoura's respected credentials in
  154. computer-security circles)
  155.  
  156.  WATCHING AN ATTACK FROM A BACK ROOM
  157.  
  158.  The first significant break in the case came on Jan. 28, after Bruce
  159.  Koball, a computer programmer in Berkeley, Calif., read a newspaper
  160.  account detailing the attack on Shimomura's computer.
  161.  
  162.  The day before, Koball had received a puzzling message from the
  163.  managers of a commercial on-line service called the Well, in
  164.  Sausalito. Koball is an organizer for a public-policy group called
  165.  Computers, Freedom and Privacy, and the Well officials told him that
  166.  the group's directory of network files was taking up millions of bytes
  167.  of storage space, far more than the group was authorized to use.
  168.  
  169. ((The story indicates that Koball found that odd, notified Well
  170. officials, and the Well officials eventually called Shimoura, who
  171. recruited to colleagues, Andrew Gross and Julia Menapace, to help
  172. him))
  173.  
  174. ((The story adds that the Well personnel set up a monitoring
  175. system))
  176.  
  177.  Though the identity of the attacker or attackers was unknown, within
  178.  days a profile emerged that seemed increasingly to fit a well-known
  179.  computer outlaw: Kevin D. Mitnick, who had been convicted in 1989 of
  180.  stealing software from Digital Equipment Corp.
  181.  
  182.  Among the programs found at the Well and at stashes elsewhere on the
  183.  Internet was the software that controls the operations of cellular
  184.  telephones made by Motorola, NEC, Nokia, Novatel, Oki, Qualcomm and
  185.  other manufacturers. That would be consistent with the kind of
  186.  information of interest to Mitnick, who had first made his reputation
  187.  by hacking into telephone networks.
  188.  
  189. ((The story notes that the intruder obtained Motorola security
  190. software)
  191.  
  192.  But one brazen act helped investigators. Shimomura's team, aided by
  193.  Mark Seiden, an expert in computer fire walls, discovered that someone
  194.  had obtained a copy of the credit-card numbers for 20,000 members of
  195.  Netcom Communications Inc., a service based in San Jose that provides
  196.  Internet access.
  197.  
  198. ((According to the story, the monitoring team shifted operations
  199. to San Jose and Netcom to obtain a better vantage point))
  200.  
  201.  Late last week, FBI surveillance agents in Los Angeles were almost
  202.  certain that the intruder was operating somewhere in Colorado. Yet
  203.  calls were also coming into the system from Minneapolis and Raleigh.
  204.  
  205.  The big break came late last Saturday night in San Jose, as Shimomura
  206.  and Gross, red-eyed from a 36-hour monitoring session, were eating
  207.  pizza. Subpoenas issued by Kent Walker, the U.S. assistant attorney
  208.  general in San Francisco, had begun to yield results from telephone
  209.  company calling records.
  210.  
  211.  And now came data from Walker showing that telephone calls had been
  212.  placed to Netcom's dial-in phone bank in Raleigh through a cellular
  213.  telephone modem.
  214.  
  215.  The calls were moving through a local switching office operated by GTE
  216.  Corp. But GTE's records showed that the calls had looped through a
  217.  nearby cellular phone switch operated by Sprint.
  218.  
  219.  Because of someone's clever manipulation of the network software, the
  220.  GTE switch thought that the call had come from the Sprint switch, and
  221.  the Sprint switch thought that the call had come from GTE. Neither
  222.  company had a record identifying the cellular phone.
  223.  
  224.  When Shimomura called the number in Raleigh, he could hear it looping
  225.  around endlessly with a "clunk, clunk" sound. He called a Sprint
  226.  technician in Raleigh and spent five hours comparing Sprint's calling
  227.  records with the Netcom log-ins. It was nearly dawn in San Jose when
  228.  they determined that the cellular phone calls were being placed from
  229.  near the Raleigh-Durham International Airport.
  230.  
  231. ((Shimora, according to the story, rode around Raleigh with a Sprint
  232. technician, honed in on the caller by measuring signal-strength))
  233.  
  234.  At that point, it was time for law-enforcement officials to take over.
  235.  At 10 p.m. Monday, an FBI surveillance team arrived from Quantico, Va.
  236.  
  237.  In order to obtain a search warrant it was necessary to determine a
  238.  precise apartment address. And although Shimomura had found the
  239.  apartment complex, pinning down the apartment was difficult because
  240.  the cellular signals were creating a radio echo from an adjacent
  241.  building. The FBI team set off with its own gear, driven by the Sprint
  242.  technician, who this time was using his family van.
  243.  
  244.  On Tuesday evening, the agents had an address -- Apartment 202 -- and
  245.  at 8:30 p.m. a federal judge in Raleigh issued the warrant from his
  246.  home. At 2 a.m. Wednesday, while a cold rain fell in Raleigh, FBI
  247.  agents knocked on the door of Apartment 202.
  248.  
  249.  said he was on the phone with his lawyer. But when an agent took the
  250.  receiver, the line went dead.
  251. ((The story concludes by describing that it took Mitnick more
  252. than five minutes to open the door, and when he did, Mitnick claimed
  253. that he was on the phone with his lawyer)).
  254.  
  255. ------------------------------
  256.  
  257. Date: Thu, 9 Feb 1995 23:49:02 -0600
  258. From: jim thomas <tk0jut1@CS.NIU.EDU>
  259. Subject: File 3--Senate Bill 314 - "Communications Decent Act of 1995"
  260.  
  261. (Obtained from gopher.eff.org)
  262.  
  263.                 Senate Bill:    S 314
  264.   S 314 IS
  265.   104th CONGRESS
  266.   1st Session
  267.   To protect the public from the misuse of the telecommunications
  268.   network and telecommunications devices and facilities.
  269.                    IN THE SENATE OF THE UNITED STATES
  270.              February 1 (legislative day, January 30), 1995
  271.   Mr. Exon (for himself and Mr. Gorton) introduced the following
  272.       bill; which was read twice and referred to the Committee on
  273.       Commerce, Science, and Transportation
  274.                                  A BILL
  275.   To protect the public from the misuse of the telecommunications
  276.   network and telecommunications devices and facilities.
  277.     Be it enacted by the Senate and House of Representatives of the
  278.   United States of America in Congress assembled,
  279.   SECTION 1. SHORT TITLE.
  280.     This Act may be cited as the `Communications Decency Act of 1995'.
  281.   SEC. 2. OBSCENE OR HARASSING USE OF TELECOMMUNICATIONS FACILITIES
  282.                     UNDER THE COMMUNICATIONS ACT OF 1934.
  283.     (a) Offenses: Section 223 of the Communications Act of 1934 (47
  284.   U.S.C. 223) is amended--
  285.         (1) in subsection (a)(1)--
  286.             (A) by striking out `telephone' in the matter above
  287.           subparagraph (A) and inserting `telecommunications device';
  288.             (B) by striking out `makes any comment, request,
  289.           suggestion, or proposal' in subparagraph (A) and inserting
  290.           `makes, transmits, or otherwise makes available any
  291.           comment, request, suggestion, proposal, image, or other
  292.           communication';
  293.             (C) by striking out subparagraph (B) and inserting the
  294.           following:
  295.             `(B) makes a telephone call or utilizes a
  296.           telecommunications device, whether or not conversation or
  297.           communications ensues, without disclosing his identity and
  298.           with intent to annoy, abuse, threaten, or harass any person
  299.           at the called number or who receives the communication;' and
  300.             (D) by striking out subparagraph (D) and inserting the
  301.           following:
  302.             `(D) makes repeated telephone calls or repeatedly
  303.           initiates communication with a telecommunications device,
  304.           during which conversation or communication ensues, solely
  305.           to harass any person at the called number or who receives
  306.           the communication; or';
  307.         (2) in subsection (a)(2), by striking `telephone facility'
  308.       and inserting `telecommunications facility';
  309.         (3) in subsection (b)(1)--
  310.             (A) in subparagraph (A)--
  311.                 (i) by striking `telephone' and inserting
  312.               `telecommunications device'; and
  313.                 (ii) inserting `or initiated the communication' and
  314.               `placed the call', and
  315.             (B) in subparagraph (B), by striking `telephone facility'
  316.           and inserting `telecommunications facility'; and
  317.         (4) in subsection (b)(2)--
  318.             (A) in subparagraph (A)--
  319.                 (i) by striking `by means of telephone, makes' and
  320.               inserting `by means of telephone or telecommunications
  321.               device, makes, knowingly transmits, or knowingly makes
  322.               available'; and
  323.                 (ii) by inserting `or initiated the communication'
  324.               after `placed the call'; and
  325.             (B) in subparagraph (B), by striking `telephone facility'
  326.           and inserting in lieu thereof `telecommunications facility'.
  327.     (b) Penalties: Section 223 of such Act (47 U.S.C. 223) is amended--
  328.         (1) by striking out `$50,000' each place it appears and
  329.       inserting `$100,000'; and
  330.         (2) by striking `six months' each place it appears and
  331.       inserting `2 years'.
  332.     (c) Prohibition on Provision of Access: Subsection (c)(1) of such
  333.   section (47 U.S.C. 223(c)) is amended by striking `telephone' and
  334.   inserting `telecommunications device.'
  335.     (d) Conforming Amendment: The section heading for such section is
  336.   amended to read as follows:
  337.   `obscene or harassing utilization of telecommunications devices and
  338.   facilities in the district of columbia or in interstate or foreign
  339.   communications'.
  340.   SEC. 3. OBSCENE PROGRAMMING ON CABLE TELEVISION.
  341.     Section 639 of the Communications Act of 1934 (47 U.S.C. 559) is
  342.   amended by striking `$10,000' and inserting `$100,000'.
  343.   SEC. 4. BROADCASTING OBSCENE LANGUAGE ON RADIO.
  344.     Section 1464 of title 18, United States Code, is amended by
  345.   striking out `$10,000' and inserting `$100,000'.
  346.   SEC. 5. INTERCEPTION AND DISCLOSURE OF ELECTRONIC COMMUNICATIONS.
  347.     Section 2511 of title 18, United States Code, is amended--
  348.         (1) in paragraph (1)--
  349.             (A) by striking `wire, oral, or electronic communication'
  350.           each place it appears and inserting `wire, oral,
  351.           electronic, or digital communication', and
  352.             (B) in the matter designated as `(b)', by striking `oral
  353.           communication' in the matter above clause (i) and inserting
  354.           `communication'; and
  355.         (2) in paragraph (2)(a), by striking `wire or electronic
  356.       communication service' each place it appears (other than in the
  357.       second sentence) and inserting `wire, electronic, or digital
  358.       communication service'.
  359.   SEC. 6. ADDITIONAL PROHIBITION ON BILLING FOR TOLL-FREE TELEPHONE
  360.                     CALLS.
  361.     Section 228(c)(6) of the Communications Act of 1934 (47 U.S.C.
  362.   228(c)(6)) is amended--
  363.         (1) by striking `or' at the end of subparagraph (C);
  364.         (2) by striking the period at the end of subparagraph (D) and
  365.       inserting a semicolon and `or'; and
  366.         (3) by adding at the end thereof the following:
  367.             `(E) the calling party being assessed, by virtue of being
  368.           asked to connect or otherwise transfer to a pay-per-call
  369.           service, a charge for the call.'.
  370.   SEC. 7. SCRAMBLING OF CABLE CHANNELS FOR NONSUBSCRIBERS.
  371.     Part IV of title VI of the Communications Act of 1934 (47 U.S.C.
  372.   551 et seq.) is amended by adding at the end the following:
  373.   `SEC. 640. SCRAMBLING OF CABLE CHANNELS FOR NONSUBSCRIBERS.
  374.     `(a) Requirement: In providing video programming unsuitable for
  375.   children to any subscriber through a cable system, a cable operator
  376.   shall fully scramble or otherwise fully block the video and audio
  377.   portion of each channel carrying such programming so that one not a
  378.   subscriber does not receive it.
  379.     `(b) Definition: As used in this section, the term `scramble'
  380.   means to rearrange the content of the signal of the programming so
  381.   that the programming cannot be received by persons unauthorized to
  382.   receive the programming.'.
  383.   SEC. 8. CABLE OPERATOR REFUSAL TO CARRY CERTAIN PROGRAMS.
  384.     (a) Public, Educational, and Governmental Channels: Section
  385.   611(e) of the Communications Act of 1934 (47 U.S.C. 531(e)) is
  386.   amended by inserting before the period the following: `, except a
  387.   cable operator may refuse to transmit any public access program or
  388.   portion of a public access program which contains obscenity,
  389.   indecency, or nudity'.
  390.     (b) Cable Channels for Commercial Use: Section 612(c)(2) of the
  391.   Communications Act of 1934 (47 U.S.C. 532(c)(2)) is amended by
  392.   striking `an operator' and inserting `a cable operator may refuse
  393.   to transmit any leased access program or portion of a leased access
  394.   program which contains obscenity, indecency, or nudity.
  395.  
  396. ------------------------------
  397.  
  398. Date:         Mon, 13 Feb 95 13:48:14 EST
  399. From:         "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.CSV.CMICH.EDU>
  400. Subject: File 4--Re: Senate Bill 314: Electronic Monitoring (fwd)
  401.  
  402.  -----------------------Original message----------------------------
  403. >Date: Sun, 12 Feb 1995 04:56:36 -0500
  404. >From: ah846@freenet.carleton.ca (Steve Crocker)
  405. >To: act@fc.net
  406. >--Re: Senate Bill 314: Electronic Monitoring (fwd)
  407. >
  408. >The following is the best comment I have seen so far on S314. Enjoy.
  409. >
  410. >-Steve
  411. >
  412. >Article #32884 (32938 is last):
  413. >From: aa387@cleveland.Freenet.Edu (Jim Kutz)
  414. >--Re: --> How about a Net Petition for this?  (was Re: Senate Bill 314)
  415. >Reply-To: aa387@cleveland.Freenet.Edu (Jim Kutz)
  416. >Date: Thu Feb  9 23:38:42 1995
  417. >
  418. >
  419. >In a previous article, noring@netcom.com (Jon Noring) says:
  420. >
  421. >> Would there be any value to starting a net.petition drive on this matter,
  422. >> ala Clipper?  Because I'm petitioned-out, I would not lead such a drive,
  423. >> but I am willing to act as e-mail signature tallyer since I got the system
  424. >> down pretty pat
  425. >
  426. >I think it would be more effective if people printed out a petition,
  427. >got signatures with addresses on the hardcopy, and mailed it to their
  428. >Senators and reps ( since a Senate bill can be blocked by the House ).
  429. >
  430. >I say that because most Congressional offices check whether or not
  431. >a signature belongs to a real voter with a real address in *their*
  432. >district.  An *original* letter counts more than a carbon-copy
  433. >letter.
  434. >
  435. >Also, since many Senators are network-illiterate, it might
  436. >be well to remind them of the massive chilling effect that this
  437. >legislation would have on legitimate First Amendment speech,
  438. >and how many millions of voters that would tick off, and just
  439. >how committed the academic community and the technical community
  440. >are to academic freedom, and how loudly and publically they'll
  441. >scream for the heads of Congressmen who infringe on their First
  442. >Amendment rights.
  443. >
  444. >It might also be well to point out that such legislation would
  445. >impose tremendous financial burdens on every large-scale online
  446. >service provider.  Instead of a system having one employee per
  447. >several hundred users, it would be necessary to have one (paid)
  448. >censor per several dozen users, which would shut down the vast
  449. >majority of affordable information services and BBSs, or cause
  450. >rates to go up *very* sharply.  Hell hath no fury like a
  451. >computer game enthusiast shut off from freeware and shareware.
  452. >
  453. >There are studies to support the fragility of the Net with respect
  454. >to rate increases.  For example, a few years ago the House
  455. >Telecommunications Subcommittee refused to allow the phone
  456. >companies to impose a $2.50 - $5.00 / hr. "access fee" for phone
  457. >lines used by value-added networks, because studies by the U.S. Commerce
  458. >Dept. showed that such a rate increase would have crippled
  459. >affordable student access ( including medical student access )
  460. >to information services and information networks ( the two
  461. >being largely synonymous, since most information providers
  462. >also carry message traffic for users ).
  463. >
  464. >The Commerce Dept. also pointed out that anything which 'chills' the
  465. >information industry in the U.S. also places the U.S. at a competitive
  466. >disadvantage relative to other countries (such as France)
  467. >which have more advanced telecommunications systems ( e.g.
  468. >Minitals ) and extremely favorable networking climates.
  469. >
  470. >So imagine what the impact would be if every network had
  471. >to police *every* message.  Think about the cost of hiring
  472. >those censors coming out of *your* pocket to pay increased
  473. >network fees - which by the way is an unfunded mandate
  474. >imposing heavy burdens on private industry.
  475. >
  476. >It should also be pointed out that there's no way to
  477. >keep the U.S. Internet 'squeaky clean' as long as it's
  478. >connected to the global Internet, unless the U.S. wishes
  479. >to impose an 'information iron curtain' on every U.S.
  480. >university.  That kind of thinking in the Soviet Union
  481. >is what hobbled academic advancement and scientific
  482. >advancement for many decades, making the Soviets look
  483. >like provincial hicks.  It was also one of the main
  484. >factors which brought *down* the Soviet Union, because
  485. >scientists and academics who normally *avoid* politics
  486. >began opposing the Central Committee.   There's an *enormous*
  487. >bandwidth of information passing between universities and
  488. >their students, with no practical way to police it all.
  489. >
  490. >Before Congress underestimates what the denizens of Internet
  491. >can do to defend themselves via networking, Congress would do
  492. >well to ponder just how quickly scientists and academics on
  493. >Internet drove the mighty Intel to its knees over defective
  494. >Pentiums.
  495. >
  496. >The same thing could happen to  Newt Gingrich.  Suppose for
  497. >example that one day in the not-too-distant future, Newt is
  498. >impressing the yokels with the Vast Internet-Awareness of his
  499. >leadership, and suddenly 4,000 blue-ribbon Internet experts
  500. >( including the authors of books about Internet ) deenounce
  501. >Newt and company as totally ignorant of the realities of Internet.
  502. >
  503. >Suppose that every major information service in this country,
  504. >and tens of thousands of Usenet sites in this country, and
  505. >hundreds of thousands of BBSs in this country, suddenly start
  506. >warning over 10 million users that they may soon have to pay
  507. >double or triple the cost of a subscription, because the moralists
  508. >in Congress wants to force net owners to be net police.
  509. >
  510. >Admittedly, there are serious problems on the Net, such as
  511. >pedophile activity. However I think that can be dealt with in
  512. >much the same way as the postal inspectors deal with it, by
  513. >drawing out the perpetrators and nailing them with stings.
  514. >Local police departments have been doing the same thing (as
  515. >in "Operation Longarm").  There's no need for draconian
  516. >measures that would affect legitimate networking.
  517. >
  518. >I don't think the Net should run scared.  Don't forget that
  519. >every one of you has a printer capable of cranking out a *lot*
  520. >of flyers, which you can staple to every tree, and pass out
  521. >to every user group, and drop off in every student union in
  522. >America.  All you need are the words to print, and there are
  523. >thousands of skilled writers out there who'll be as angry about
  524. >this as you are.
  525. >
  526. >Don't just inform computer users.  What about those four or
  527. >five friends of yours who haven't gotten around to getting
  528. >a modem, or haven't gotten around to exploring Internet.
  529. >Suppose they find out they might *not* be able to explore
  530. >the Internet, because their local public access network
  531. >may have to shut down due to Congressional intimidation.
  532. >Suppose you share your fears that your school-age students
  533. >and their school-age students may not *have* affordable
  534. >online access to compete.  Suppose the public becomes
  535. >*fearful* that the Internet may become as elite as it
  536. >was not too many years ago, when the 'information insiders'
  537. >were government contractors who had a slab of Congressional
  538. >pork at taxpayer expense for the price of a campaign contribution.
  539. >
  540. >I've watched public access develop over the past 15 years.  I've
  541. >watched the Free-nets develop, with over 50,000 users in
  542. >Cleveland alone.  I watched during the early days of the
  543. >Free-net movement, when elitists said it was *irresponsible*
  544. >to allow the public access to online free speech.  I laughed
  545. >when I saw millions of people on CompuServe, and Genie, and
  546. >America Online, because I realized that there was no going back,
  547. >because those millions of people would never settle for less
  548. >than full network access.  I walked through  a Waldenbooks
  549. >store today, and saw that for the first time ever in history,
  550. >the hottest selling items were books about Internet, mostly for
  551. >the novice user willing to pay $25 or more for directions.
  552. >
  553. >I know how those people think.  I've helped a few hundred
  554. >users get online and form special interest groups over the
  555. >past decade.  I've seen how quickly they take to the Net
  556. >like a fish to water.  I've seen how quickly they come to
  557. >value being able to post freely without waiting two days
  558. >for a censor to review every word.  I've served as a
  559. >sigop, and I've seen firsthand just how responsibly the
  560. >public uses their First Amendment rights online.
  561. >
  562. >At issue are the rights of *everyone* to freedom of speech,
  563. >press, and assembly, rights which every one of you now takes
  564. >for granted - even though many of you may have an almost
  565. >buried fear that freedom is too good to last, because a
  566. >meddlesome government will louse it up.
  567. >
  568. >A bookstore owner isn't legally accountable for the content of
  569. >every book in the store, because the courts held that such
  570. >liability would chill not only freedom of the press, but also
  571. >would chill the right of the people to access information.
  572. >Similarly, a newscaster isn't liable if a live mike picks
  573. >up foul language when covering a town meeting.  So why should
  574. >a newsgroup be held liable?  If you get an assembly permit
  575. >and hold a meeting in the park, and an onlooker drops an
  576. >'obscene' magazine on the ground, are the organizers culpable?
  577. >Of course not!
  578. >
  579. >So why should an *online* repository of information be any
  580. >different?  Well it shouldn't, because the right to *freely*
  581. >exchange information and ideas is a *Constitutional* right,
  582. >the very First Amendment in the Bill of Rights.
  583. >
  584. >However eternal vigilance is the price of liberty.  If we're
  585. >not vigilant, Congress may establish a 'two tiered' Bill of
  586. >Rights, in which computer users have fewer rights than the
  587. >printing-press owners who feed you politically slanted news
  588. >from the partisan spin doctors.
  589. >
  590. >I remember the scary times back in the mid 1980s, when
  591. >the Reagan Administration tried to impose burdensome national
  592. >security regulations on public networks to limit access to
  593. >"sensitive but unclassified" data.   The scheme was simple -
  594. >if you spoke your mind online, or accessed a fact online,
  595. >that was "data" - not free speech, because who are peons
  596. >to have free speech.
  597. >
  598. >In the mid 80's, the government argued that computer
  599. >communications shouldn't be counted as free speech, because
  600. >they weren't human voices.  They argued that communications shouldn't
  601. >be private, because machines have no privacy. Finally we *did*
  602. >get the Electronic Communications Privacy Act.  That made
  603. >possible *cheap* email, because the Electronic Privacy Act
  604. >*exempted* email carriers from liability for content, just
  605. >like the U.S. Post Office, or FedEx.  Now, apparently,
  606. >Congress can't leave well enough alone.
  607. >
  608. >I remember back when there weren't any Free-nets or low-cost
  609. >national networks - just fat cat overpriced services eager
  610. >to dominate the market by making sweetheart deals with the
  611. >phone companies for 'gateway' services which would have
  612. >soaked all that the traffic would bear, if the courts hadn't
  613. >balked at the idea.  True public access didn't *matter* to
  614. >those people, because all they were interested in was
  615. >lucrative commerce.
  616. >
  617. >Now the 'conservative' Congress is interested in something
  618. >else.  They're interrested in currying favor with moralists
  619. >by slaying the ee-vil dragon of im-mo-ra-li-ty on Internet
  620. >and on the BBSs.  Obviously they don't give a hoot about *your*
  621. >interests.  You're an acceptible casualty.  You got left out
  622. >of the partisan wheeling and dealing in the smoke-filled room.
  623. >
  624. >Think about the abuse potential of this law.  Think about a
  625. >politician being able to intimidate the owners of a 'politically
  626. >incorrect' network because somebody unbeknownst to them is
  627. >smuggling erotica - or planting erotica or whatever.  Bear in
  628. >mind that it's not uncommon for a big-city BBS can have over
  629. >200 million words of files (over a gigabyte).  Who can
  630. >police all that.
  631. >
  632. >If you want representation in Congress, you're going to have
  633. >to get voters thinking your way, using all your powers of
  634. >networking and persuasion.
  635. >
  636. >You're also going to have to make a hard choice.  You're going
  637. >to have to put *your* interests ahead of the non-issues that
  638. >the Party uses to herd the voters.
  639. >
  640. >Can you do that?  Yes you can, for one reason.  The terrain
  641. >is in your favor.  Internet is not Politically Correct.
  642. >BBSs are not Politically Correct, for several reasons.
  643. >There's a *very* strong academic presence on Internet,
  644. >and academics value the free exchange of ideas above
  645. >almost anything else.  There's also the *reality* of
  646. >the free exchange of ideas among *non*-academic users.
  647. >These are people who *discuss* political issues - they don't
  648. >just passively sit in front of the Toob lapping up simplistic
  649. >propaganda about what they 'should' think.
  650. >
  651. >Also, the online community has a *very* long memory.   Once
  652. >articles and petitions start flying, they keep circulating,
  653. >often for years.  The Net is a big place, and there are *lots*
  654. >of data sites where copies of a petition or persuasive article
  655. >can be lodged, to turn up again years later in time for elections.
  656. >
  657. >Use the 'long memory' of the Net.  Watch C-Span II, and when a
  658. >butt-kissing 'party discipline' Congressman twists the issues or
  659. >plays dumb, WRITE IT DOWN.  Put that statement on the nets.
  660. >Make sure EVERY online voter who values free speech gets to see
  661. >every word said AGAINST free speech.
  662. >
  663. >If one of these bozos is from your own Senatorial district,
  664. >find out who *else* he/she is selling out.  Call for the
  665. >formation of 'grapevines' to pass around information -
  666. >and when you find out where the bodies are buried, PUT THAT
  667. >ON THE NET, and ask everybody to call every talk show they
  668. >can find and ask "what about this", and "what about that",
  669. >until Senator Bozo can't even fart sideways or sell a vote
  670. >without getting himself and his backers nailed to the wall.
  671. >
  672. >Organize boycotts against key Congressional districts if you
  673. >have to.  Make clear to the voters of that district that if
  674. >they elect a 'hatchet man' to do a number on our rights, then
  675. >we the people can and will boycott their tomatoes, or widgets,
  676. >or whatever else they make, because when it comes to our
  677. >Constitutional rights, we're as determined as the Minutemen
  678. >of 1776 to defend our liberties.
  679. >
  680. >Is that too hardnosed?  Maybe.  It's also Constitutionally
  681. >protected speech, as long as you stick to facts.  Partisans
  682. >do that sort of thing all the time.  Mo-ra-lists lie like rugs
  683. >and urge you to vote for people who take food out of the mouths
  684. >of helpless infants.  If that's the way the Game is played to
  685. >push a *partisan* agenda, then it's equally legit to protect
  686. >our networks.
  687. >
  688. >If Congress doesn't want to face that type of opposition, then
  689. >maybe they should reword their proposed legislation without the
  690. >vague language intended to intimidate First Amendment freedoms.
  691. >
  692. >Maybe they should treat the Nets with the same respect as they treat
  693. >bookstore owners, and newspapers, and public libraries - because the
  694. >First Amendment of the Bill of Rights applies equally to
  695. >every citizen and entity.  If Congress can't respect the Bill
  696. >of Rights, then Congress *should* be opposed tooth and nail.
  697. >If a Congressman even *once* opposes the Bill of Rights, then
  698. >that Congressman should be RELENTLESSLY targeted for defeat
  699. >by any networkers inclined to do so - to make *sure* that that
  700. >Congressmen is never given a second chance to infringe our
  701. >liberties.
  702. >
  703. >Congressional backers and campaign contributers may need to
  704. >be shown that the First Amendment is the 'third rail' of
  705. >politics - touch it, and their candidate is dead politically,
  706. >down the tubes along with whatever investment his/her backers
  707. >have made.
  708. >
  709. >There's one important fact to remember about bullying moralists:
  710. >they attack the weak.  They may need to be *shown* that we the
  711. >people can make those attacks costly, until every Congressman
  712. >who dares to attack the Internet fears for his/her political career.
  713. >Then you'll have fewer Congressmen sucking up to moralists.
  714. >
  715. >I don't believe for an instant that most Congressmen have any
  716. >commitment whatsoever to morality.  If they did, they wouldn't
  717. >be slashing aid to dependent children, including several million
  718. >infants.  I think those Congressman are sucking up to moralists
  719. >for a *practical* reason - they want the support of preachers
  720. >who can sway voters from the pulpit.
  721. >
  722. >Well think about it.  We've got an *enormous* pulpit here on
  723. >the Net.  We can reach millions of people, possibly *more*
  724. >people than are swayed by preachers, because network regulation
  725. >hits networkers where they live.  What's more, we can reach
  726. >millions of *networkers*, people who *know* how to communicate.
  727. >
  728. >Another useful attribute of the Net is its heterogeneity.
  729. >People on the Net are exposed to so many viewpoints that they
  730. >can't be 'herded' by Congress.  When Congress bullies some other
  731. >industry, Congress can force that industry to the bargaining
  732. >table - "go along with this or we regulate".  That won't work
  733. >on the Net.  Once Congress stirs up a hornet's nest on the Net,
  734. >people will do whatever they feel they must to oppose those
  735. >Congressmen - and they'll keep doing it regardless of what
  736. >'secret deals' are proposed.
  737. >
  738. >The usual Congressional tactic of striking terror into the heart
  739. >of an industry will still work - but with one important difference.
  740. >Opponents of opressive *online* regulation don't have to rent
  741. >auditoriums and lick envelopes and get tax-exempt status to organize
  742. >opposition.  They've already *got* super-powered networking access
  743. >right on their desks, without even getting off their duffs or
  744. >rummaging for a stamp.
  745. >
  746. >So be sure to grab copies of the best writings on these topics.
  747. >Pass them around.  When people in your community come to you
  748. >to get some printout for their kids' school project, give them
  749. >some printout about rights too - and carefully explain that if
  750. >burdensome regulation goes through, freebies might become very
  751. >hard to get, because costs may go up.
  752. >
  753. >I don't say that costs *will* go up because I'm not absolutely
  754. >sure.  I believe costs will go up unless the legislation fails.
  755. >Whatever you believe, whatever you fear, *communicate* that to
  756. >others, and don't be intimidated - because you are after all a
  757. >resident of the Nets, and your opinion is worth something.
  758. >
  759. >Thanks very much for reading, and have a pleasant crusade :)
  760. >
  761. >
  762. >                        - Jim Kutz
  763. >            Internet: aa387@cleveland.freenet.edu
  764. >--
  765. >                 "Knowing what thou knowest not
  766. >                  Is, in a sense
  767. >                  Omniscience."
  768. >                        - Piet Hein
  769.  
  770. ------------------------------
  771.  
  772. Date: 14 Feb 95 13:11:18 EST
  773. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  774.  
  775.  
  776. As widely reported, the "Exon amendment" has been reintroduced in
  777. this year's Congress.  It would expressly extend existing FCC phone
  778. sex regulation to online services of all sorts, and add a new
  779. provision that apparently would make it illegal for an online system
  780. or BBS to connect to the Internet, or at least any part of the
  781. Internet that contains stuff that might be coonsidered obscene.
  782.  
  783. The Exon Amendment has been widely denounced by online veterans,
  784. while at the same time gaining a lot of support from parents of kids
  785. who go online.  I agree that at least part of it -- making illegal any
  786. giving of access to obscene materials -- has got to go.  However, we
  787. need to recognize the political reality that when the moralists and
  788. family value types, represented in this case by Senator Exon, slam
  789. their fists down against online pornography, then online pornography
  790. has to give some ground.
  791.  
  792. But let's leave this mainstream discussion aside for a moment.  How
  793. many of us are pausing, for even a second, to appreciate the
  794. stabilizing effects of a law like the Exon Amendment?  With certain
  795. adjustments, it can set up a nice safe harbor, giving onliners
  796. nationwide far clearer guidance on how to stay within legal bounds.
  797.  
  798. With a few changes, the Exon Amendment can be a big winner, instead
  799. of the latest chapter in the oppression of the online world.  With the
  800. general subject of regulating sexual content of online systems on the
  801. table, let's use the opportunity to get online systems the help and
  802. protections they've needed for years.
  803.  
  804. Here are the changes that would make the Exon amendment come up a
  805. winner:
  806.  
  807. 1.  Get rid of the proposed change to the existing voice phone
  808. harassment provision, Section 223(a), which would make it illegal to
  809. "make available" obscene, etc. messages to others.  This would make
  810. all Internet-connected systems liable.  Voice phone harassment should
  811. remain voice phone harassment, and there's no good reason for skewing
  812. the law this way.
  813.  
  814. 2.  Have this national law preempt *all* state laws on obscenity and
  815. indecency over phone lines, period.  This would be a BIG bonus.
  816. Geographic localities couldn't set up "obscenity speed traps" for
  817. unwary out-of-state BBS'.
  818.  
  819. 3.  Similarly, have the law prescribe that all prosecutions MUST be
  820. held in the county where the defendant is located.  No more
  821. prosecutions where half the battle is won simply forcing defendants to
  822. defend in out of state courts.  It would also help restore some sense
  823. that the local community's values will control, though not formally or
  824. strictly in this case.
  825.  
  826. 4.  The law should also specify the "community" whose standards will
  827. be used for obscenity prosecutions under the law, in a step by step
  828. procedure.  First, the court should determine if there is a relevant
  829. online community whose standards can be used.  Feeding into such a
  830. determination might be, for instance, whether an identifiable
  831. community defines its borders adequately with age verification
  832. procedures.  If there is no such viable community, then the court must
  833. look to the local geographic community where the defendant based his
  834. or her operations.  If there is no such base of operations, only then
  835. will the "offended" community's values be used for obscenity purposes.
  836.  
  837. 5.  If the defendant is prosecuted in his or her role as operator of
  838. an online system or service claimed to be illegal, then the prosecutor
  839. must show that the service is  "generally and obviously illegal" to
  840. impose liability on the sysop based simply on system contents.
  841. Otherwise, the sysop can only be prosecuted for messages or materials
  842. to the extent to which he or she was actually familiar with them, and
  843. which he or she knew or should have known were illegal or likely to be
  844. illegal.
  845.  
  846. With these changes, the Exon Amendment could be converted into a nice
  847. statute setting out clear standards for a reasonable, national law of
  848. cyberspace indecency and obscenity.
  849.  
  850. Anybody up for pushing for this approach?  It's a heck of a lot more
  851. realistic than thinking we can win a war about online sex against the
  852. moralists.  Confusin' 'em with reasonableness might work.
  853.  
  854.     - Lance Rose
  855.   Author, "NetLaw"
  856.  
  857. ------------------------------
  858.  
  859. Date: Thu, 23 Oct 1994 22:51:01 CDT
  860. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  861. Subject: File 5--Cu Digest Header Information (unchanged since 25 Nov 1994)
  862.  
  863. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  864. available at no cost electronically.
  865.  
  866. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  867.  
  868. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  869. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  870. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  871. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  872. 60115, USA.
  873.  
  874. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  875. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  876. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  877. libraries and in the VIRUS/SECURITY library; from America Online in
  878. the PC Telecom forum under "computing newsletters;"
  879. On Delphi in the General Discussion database of the Internet SIG;
  880. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  881. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  882. CuD is also available via Fidonet File Request from
  883. 1:11/70; unlisted nodes and points welcome.
  884.  
  885. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  886.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  887.          In LUXEMBOURG: ComNet BBS:  +352-466893
  888.  
  889.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  890.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  891.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  892.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  893.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  894.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  895.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  896.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  897.  
  898.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  899.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  900.  
  901. The most recent issues of CuD can be obtained from the NIU
  902. Cu Digest WWW site at:
  903.   URL: http://sun.soci.niu.edu:80/~cudigest
  904.  
  905. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  906. information among computerists and to the presentation and debate of
  907. diverse views.  CuD material may  be reprinted for non-profit as long
  908. as the source is cited. Authors hold a presumptive copyright, and
  909. they should be contacted for reprint permission.  It is assumed that
  910. non-personal mail to the moderators may be reprinted unless otherwise
  911. specified.  Readers are encouraged to submit reasoned articles
  912. relating to computer culture and communication.  Articles are
  913. preferred to short responses.  Please avoid quoting previous posts
  914. unless absolutely necessary.
  915.  
  916. DISCLAIMER: The views represented herein do not necessarily represent
  917.             the views of the moderators. Digest contributors assume all
  918.             responsibility for ensuring that articles submitted do not
  919.             violate copyright protections.
  920.  
  921. ------------------------------
  922.  
  923. End of Computer Underground Digest #7.13
  924. ************************************
  925.