home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud970.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.8 KB  |  876 lines

  1.  
  2. Computer underground Digest    Sun  Sep 21, 1997   Volume 9 : Issue 70
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.70 (Sun, Sep 21, 1997)
  16.  
  17. File 1--Possible story--Clinton / pager interception
  18. File 2--Anti-Spam Bills in Congress
  19. File 3--Spammers Sued In Michigan (Chip Cryderman)
  20. File 4--Cyber Promotions tossed offline (fwd)
  21. File 5--ALERT: Call Congress on 9/22 to Stop Big Brother!!
  22. File 6--Fwd: Designing Effective Action Alerts for the Internet
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sat, 20 Sep 1997 23:11:21 -0500
  31. From: cudigest@SUN.SOCI.NIU.EDU (Cu Digest)
  32. Subject: File 1--Possible story--Clinton / pager interception
  33.  
  34. ((MODERATORS' NOTE: The following post, along with additional
  35. related material, arrived a bit garbled, and the original header
  36. and some of the content was deleted. Apologies to the original
  37. poster)).
  38.  
  39.  -------
  40.  
  41.    19 September 1997
  42.    Source: David Wagner
  43.      _________________________________________________
  44.  
  45. To--jya@pipeline.com
  46. From--David Wagner <daw@cs.berkeley.edu>
  47. Subject--Possible story--Clinton / pager interception
  48. Date--Fri, 19 Sep 1997 13:28:23 -0700 (PDT)
  49.  
  50. Hello-- I have a possible news story tip, and I thought you might be
  51. interested.
  52.  
  53. A hacker today announced the interception of Pres. Clinton's pager
  54. messages (along with pager messages destined for staff, Secret Service
  55. agents, and other members of his entourage) during his recent trip to
  56. Philadelphia.  This is coming as an embarassment to the administration's
  57. policy on communications privacy and encryption.
  58.  
  59. The lengthy transcript of pager messagers was published on the Internet
  60. today to demonstrate that the pager infrastructure is highly insecure.
  61.  
  62. (Apparently the Pres.'s entourage relies a lot on pagers for
  63. communications.  There are messages from Hilary and Chelsea; a
  64. Secret Service scare; late-breaking basketball scores for the
  65. Pres.; staffers exchanging romantic notes; and other amusements.)
  66.  
  67. This comes at quite an embarassing time for the administration,
  68. given their policy on encryption.  Strong encryption is the one
  69. technology that could have protected Pres. Clinton's private pager
  70. messages, but the administration has been fighting against strong
  71. encryption.  Top FBI officials have been giving many classified
  72. briefings to House members, asking them to ban all strong
  73. encryption in the US.  These proposals are expected to reach the
  74. House floor soon, attached to the (originally pro-encryption) SAFE
  75. bill.
  76.  
  77. An anonymous White House staffer was quoted as saying that it
  78. would be "an expensive and complicated proposition" to put
  79. encryption into pagers and cellphones.  This quote is interesting,
  80. because it's the White House's crypto policies that have made it
  81. so complicated and expensive to add strong encryption -- the
  82. cellphone and pager industries have wanted to add strong
  83. encryption for privacy and security, but the administration has
  84. forcefully dissuaded them from doing so.
  85.  
  86. Anyhow, the press release is at
  87.  
  88.         http://www.inch.com/~esoteric/pam_suggestion/formal.html
  89.  
  90. The transcript of the pager messages (complete with basketball
  91. scores for the Pres, messages to call wifey, two phone calls from
  92. Chelsea --who got put on hold, staff romances, a Secret Service
  93. scare, etc.) is at
  94.  
  95.         http://www.inch.com/~esoteric/pam_suggestion/output.html
  96.  
  97. Feel free to get in touch by email (daw@cs.berkeley.edu) or by
  98. phone (510-643-9435) with me if you'd like more information,
  99. quotes, or the like.
  100.  
  101. ------------------------------
  102.  
  103. Date: Tue, 2 Sep 1997 15:51:59 GMT
  104. From: "ACLU Cyber-Liberties Update Owner"@newmedium.com
  105. Subject: File 2--Anti-Spam Bills in Congress
  106.  
  107. Source - ACLU Cyber-Liberties Update, Tuesday, September 2, 1997
  108.  
  109. Unsolicited e-mail advertisement, or "spam," has few fans on the
  110. net. Court battles have been waged between service providers, such
  111. as AOL and Compuserve, and spam advertisers, including Cyber
  112. Promotions, over whether the thousands of  messages sent to user
  113. e-mails can be blocked. Congress and several state legislatures
  114. have also stepped into the debate and have introduced some bills
  115. fraught with First Amendment problems because they ban commercial
  116. speech altogether or are content specific.
  117.  
  118. Traditionally, commercial speech restrictions on telemarketing
  119. calls and unsolicited fax advertisements have passed First
  120. Amendment challenges but direct mail and door-to-door
  121. solicitations enjoy much greater protection.  Given the Supreme
  122. Court decision in ACLU v. Reno, on-line messages should receive
  123. the same First Amendment protection given traditional print media,
  124. which includes commercial mailings.  Thus, while netizens may laud
  125. efforts to curb spam, it is unclear whether some of the
  126. unsolicited commercial e-mail bills can pass constitutional
  127. muster.
  128.  
  129. Even more troubling are the state spam bills which create
  130. different rules for each state that advertisers will have to
  131. follow.  Under some state bills, if a spam message is sent or made
  132. available to a resident in one state, it could confer jurisdiction
  133. over the sender and could subject them to liability if they are in
  134. violation of local law.  A federal judge recently ruled that state
  135. control or regulation of Internet communications violates the
  136. Commerce Clause of the Constitution. In the decision in ALA v.
  137. Pataki, which involved a challenge by the ACLU to a New York
  138. Internet decency law, federal district Judge Loretta Preska
  139. declared that states are prohibited from regulating an interstate
  140. communication which merely passes through their borders. Judge
  141. Preska warned of the extreme danger that state regulation would
  142. pose to the Internet, rejecting the state's argument that the
  143. statute would even be effective in preventing so-called
  144. "indecency" from reaching minors.  Hence, state spam bills will
  145. probably not withstand constitutional challenges.The decision in
  146. ALA v. Pataki is available at
  147. <http://www.aclu.org/court/nycdadec.html>
  148.  
  149. Below is a synopsis of the federal bills and the first state
  150. enacted law on spam from Nevada.  The ACLU objected to an earlier,
  151. even broader version of the Nevada law before its enactment and is
  152. considering participating in a challenge to the law.  The Nevada
  153. law, as enacted contains broad definitions of e-mail that may
  154. include advertisements on web sites and other on-line forums. Full
  155. text of the federal bills is available at
  156. <http://www.jmls.edu/cyber/statutes/email/>
  157.  
  158. Netizens Protection Act of 1997, Introduced May 22,1997 (H.R.
  159. 1748):
  160.  
  161. Sponsored by Rep. Chris Smith (R-N.J.) would amend the Telephone
  162. Consumer Protection Act of 1991, ("TCPA") which regulates
  163. telemarketing and junk-faxes to include unsolicited e-mail
  164. advertisements.  The bill would ban unsolicited e-mail and only
  165. permit the sending of commercial messages where there is a
  166. pre-existing relationship between the sender and recipient, or
  167. when the recipient has requested the information.  The bill
  168. provides for hefty penalties for violations.
  169.  
  170. Unsolicited Commercial Electronic Mail Choice Act of 1997, (S.
  171. 771):
  172.  
  173. Sponsored by Sen. Frank Murkowski (R-AL) the bill would require
  174. senders to label content of a commercial e-mail message as an
  175. "advertisement" and to honor recipient "opt-out" requests within
  176. 48 hours, and put the burden of blocking spam on ISPs.  Failure by
  177. ISPs to filter out messages would result in liability and steep
  178. penalties for providers, not spammers.
  179.  
  180. Electronic Mailbox Protection Act of 1997, introduced June 11,1997
  181. (S.875):
  182.  
  183. Sponsored by Sen. Robert Torricelli (D-NJ) the bill would restrict
  184. the use of false e-mail addresses or domain names to avoid
  185. filtering by commercial advertisers.  Spammers would also be
  186. required to honor recipient "opt-out" requests,  and violators
  187. would be hit with civil penalties up to $5,000.
  188.  
  189. Data Privacy Act of 1997, introduced July 31, 1997 (H.R. 2368):
  190.  
  191. Sponsored by Rep. Tauzin the bill would create an industry working
  192. group to draft voluntary guidelines with incentives for
  193. advertisers who adopt them to: limit the collection and use, for
  194. commercial marketing purposes, of personally identifiable
  195. information obtained from individuals through any interactive
  196. computer service; require unsolicited e-mail advertisers to
  197. identify the sender, including a valid reply address; disclose
  198. when such information is gathered; provide a consumer opt-out
  199. provision; limit the display of social security numbers and
  200. prohibit the commercial marketing and use of medical information.
  201.  
  202. Nevada Anti-Spam Law:  Senate Bill 13 , enacted July 8, 1997 and
  203. goes into effect on July 1, 1998:
  204.  
  205. Under the law, transmitting commercial advertisements in the form
  206. of e-mail may subject the sender to civil fines and provides that
  207. a recipient may enjoin the sender from such future conduct and may
  208. receive restitution.  The law defines an advertisement as material
  209. that advertises for commercial purposes the availability or the
  210. quality of real property, goods or services; or  is designed or
  211. intended to solicit a person to purchase real property, goods or
  212. services.  The law also imposes liability upon Internet Service
  213. Providers since it applies to any party that causes to be
  214. transmitted commercial mail.
  215.  
  216. The exception to the law permits sending commercial e-mail where:
  217. (a) The person has a preexisting business or personal relationship
  218. with the recipient; (b) The recipient has expressly consented to
  219. receive the item or (c) The advertisement is readily identifiable
  220. as promotional, or contains a statement providing that it is an
  221. advertisement, and clearly and conspicuously provides:  (1) The
  222. legal name, complete street address and electronic mail address of
  223. the person transmitting the electronic mail; and (2) A notice that
  224. the recipient may decline to receive additional electronic mail
  225. that includes an advertisement from the person transmitting the
  226. electronic mail and the procedures for declining such electronic
  227. mail.
  228.  
  229. The full text of the Nevada law is available at
  230. <http://www.leg.state.nv.us/97bills/SB/SB13_EN.HTM>
  231.  
  232. ------------------------------
  233.  
  234. Date: Fri, 5 Sep 1997 09:10:19 -0400 (EDT)
  235. From: editor@TELECOM-DIGEST.ORG
  236. Subject: File 3--Spammers Sued In Michigan (Chip Cryderman)
  237.  
  238. Source - TELECOM Digest    Volume 17 : Issue 233
  239. (Editor: Patrick A. Townson)
  240.  
  241. ((MODERATORS' NOTE:  For those not familiar with Pat Townson's
  242. TELECOM DIGEST, it's an exceptional resource.  From the header
  243. of TcD:
  244.    "TELECOM Digest is an electronic journal devoted mostly but
  245.    not exclusively to telecommunications topics.  It is
  246.    circulated anywhere there is email, in addition to various
  247.    telecom forums on a variety of public service systems and
  248.    networks including Compuserve and America On Line. It is also
  249.    gatewayed to Usenet where it appears as the moderated
  250.    newsgroup 'comp.dcom.telecom'. Subscriptions are available to
  251.    qualified organizations and individual readers. Write and tell
  252.    us how you qualify:
  253.                     * ptownson@massis.lcs.mit.edu * ======"  ))
  254.                        ==================
  255.  
  256. From--ccryderman@ccm.frontiercorp.com (Chip Cryderman)
  257. Date--Thu, 04 Sep 97 17:19:23 -0500
  258.  
  259. Pat,
  260.  
  261. In today's {Detroit Free Press} there was an article about an ISP,
  262. RustNet, based in Livonia, MI. who has filed suit in US. District
  263. Court.
  264.  
  265. US District Court Judge Paul Borman issued a restraining order against
  266. brothers, Benjamin & Randell Bawkon, owners of Bawkon Development
  267. Company, forbidding them from engaging in any spamming. Their computer
  268. records were sized by federal Marshals last Friday.
  269.  
  270. RustNet President Steve Corso claims in his suit that the brothers
  271. sent out hundreds of thousands of e-mails in August falsely using
  272. RustNet's return address. According to the article, RustNet has been
  273. getting thousands of complaints and has even lost customers to these
  274. spams.
  275.  
  276. I hope he takes them to the cleaners. I hope the case goes to court
  277. and RustNet gets their homes and cars and anything else they may have
  278. a value. Hell, maybe the brothers can start a tag team in prison.
  279.  
  280.  
  281. Chip Cryderman
  282.  
  283.   ---
  284.  
  285. [TELECOM Digest Editor's Note: That's great! It really is good news
  286. in the fight against the insects and rodents who have infested the
  287. net over the past couple years. I hope if they have a victory in
  288. court it will serve as encouragement for other ISP's to use the
  289. same tactics.  PAT]
  290.  
  291. ------------------------------
  292.  
  293. Date: Sun, 21 Sep 1997 15:33:58 -0500
  294. From: jthomas@VENUS.SOCI.NIU.EDU(Jim Thomas)
  295. Subject: File 4--Cyber Promotions tossed offline (fwd)
  296.  
  297.  Source - News Com at http://www.news.com/News/Item/0,4,14429,00.html?owv
  298.  
  299. ............
  300.  
  301.    Cyber Promotions tossed offline
  302.    By Janet Kornblum
  303.    September 19, 1997, 1:25 p.m. PT
  304.  
  305.    Cyber Promotions, antispammers' enemy No. 1 on the Net, has once again
  306.    been dumped by its access provider.
  307.  
  308.    Backbone provider AGIS cut off Cyber Promotions Wednesday, and the
  309.    company has been scrambling for another ISP since.
  310.  
  311.    It was unclear exactly why Cyber Promotions was cut off, but an
  312.    employee who answered the phone at AGIS's main switchboard declined to
  313.    comment beyond the following: "They were in violation of security, and
  314.    that's as far as I can go with it." No one else at AGIS would comment,
  315.    either, the employee added.
  316.  
  317.   .................
  318.  
  319.    Wallace said today that Cyber Promotions found itself cut off from
  320.    AGIS Wednesday and that it took two days to find other providers where
  321.    the company could mount portions of its service. But some of its
  322.    clients are still without service, he added.
  323.  
  324.   ....................
  325.  
  326.    "Ping-flood attacks observed originating from the West Coast into AGIS
  327.    and directed to the Washington and Philadelphia routers severely
  328.    degraded AGIS network performance to [an] unacceptable level...AGIS
  329.    had no alternative but to shut off services to Cyber Promotions,"
  330.    reads a statement that Wallace put on his page. He alleged that the
  331.    statement came from an AGIS engineer.
  332.  
  333.     ....................
  334.  
  335. ------------------------------
  336.  
  337. Date: Thu, 18 Sep 1997 15:48:58 -0400
  338. From: Jonah Seiger <cdt-editor@CDT.ORG>
  339. Subject: File 5--ALERT: Call Congress on 9/22 to Stop Big Brother!!
  340.  
  341.            Please forward where appropriate until September 28, 1997
  342.  
  343.                         This alert brought to you by
  344. The Voters Telecommunications Watch, The Center for Democracy & Technology,
  345.               the Electronic Frontier Foundation, Wired Magazine,
  346.                         and Americans for Tax Reform
  347. STOP THE GOVERNMENT FROM BUILDING BIG BROTHER INTO THE INTERNET
  348.  
  349. In 1948, George Orwell described a future world in which Big Brother
  350. peaked over the shoulder of every citizen -- watching every move and
  351. listening to every word.
  352.  
  353. Now, in 1997, the FBI is pushing the United States Congress to pass
  354. legislation which would make George Orwell's frightening vision a reality.
  355.  
  356. Next week the House Commerce Committee will meet to consider a
  357. proposal that would require all Americans to provide the government
  358. guaranteed access to their private online communications and business
  359. transactions.  Taking a page out of Orwell's 1984, the FBI-spawned
  360. proposal would require that every part of the Internet -- from the
  361. software on your computer to the network provider that carries your
  362. messages around the net -- be jury-rigged to divulge your private
  363. conversations immediately on request by the FBI (see below).
  364.  
  365. Unfortunately, this is not a work of fiction.
  366.  
  367. The amendment, to be offered by Representatives Mike Oxley (R-OH) and
  368. Thomas Manton (D-NY), is a serious threat to your privacy and represents
  369. the first and final step in the construction of a National Surveillance
  370. Infrastructure.
  371.  
  372. A vote is expected on September 25.  The future of privacy and security
  373. in the information age is in the hands of the Commerce Committee, and
  374. they need to know that folks are watching and care about the outcome.
  375.  
  376. On Monday September 22, please join thousands of Internet users all across
  377. the country as we call on Congress to stop big brother.  With your help and
  378. support,  we can ensure that George Orwell's 1984 does not become a reality.
  379.  
  380. All the information you need is attached below.
  381.  
  382.   _____________________________________________________________
  383. WHAT YOU CAN DO
  384.  
  385. 1. ON MONDAY SEPTEMBER 22, pick up the phone and call as many of the four
  386.    leading members of the Commerce committee as you can:
  387.  
  388.      Chairman Thomas Bliley (R-VA)         (202) 225-2815
  389.      Ranking member John Dingell (D-MI)    (202) 225-4071
  390.      Rep. Tauzin (R-LA)                    (202) 225-4031
  391.      Rep. Markey (D-MA)                    (202) 225-2836
  392.  
  393. 2. Ask for the staffer that handles the encryption issue.
  394.  
  395. 3. Say that you're calling to urge the Congressman to pass SAFE (HR695)
  396.    without amendments.
  397.  
  398.    Specifically, say that you "OPPOSE THE OXLEY/MANTON BIG BROTHER AMENDMENT.
  399.    Americans should not be required to give the government keys to the front
  400.    door of their house, and they shouldn't be required to give the government
  401.    the keys to unlock their private online communications."
  402.  
  403. Other amendments may be proposed.  Please urge the Congressman to pass SAFE
  404. "as is" and oppose any amendments. Feel free to use your own words though
  405. here are some points you might want to stress:
  406.  
  407. - Oxley/Manton is a dramatic expansion of law enforcement power.  It would
  408.    give law enforcement "immediate" access to private online communications
  409.    and business transactions without any notice or knowledge to the user.
  410.  
  411. - Oxley/Manton is NOT A BALANCE BETWEEN PRIVACY INTERESTS AND LAW
  412.    ENFORCEMENT CONCERNS, as some supporters have argued.  It gives the FBI
  413.    broad new power while stripping Americans of their Fourth Amendment right
  414.    to be secure from unreasonable searches and seizures.
  415.  
  416. - Oxley/Manton would give the Attorney General authority to dictate the
  417.    design of Internet services and software to suit the needs of law
  418.    enforcement.
  419.  
  420. - Oxley/Manton would not stop crime. Strong encryption without "immediate
  421.    access" features is available today at home and abroad.
  422.  
  423. - Oxley/Manton would increase opportunities for cybercrime as criminal hackers
  424.    attack vulnerabilities in the key recovery access system.
  425.  
  426. 4. Let us know how it went!  Go to one of the following web pages, depending
  427.    on who you called, and tell us about the conversation.
  428.  
  429.    Rep. Bliley     http://www.crypto.com/member/meet.cgi?membid=va07
  430.    Rep. Dingell    http://www.crypto.com/member/meet.cgi?membid=mi16
  431.    Rep. Tauzin     http://www.crypto.com/member/meet.cgi?membid=la03
  432.    Rep. Markey     http://www.crypto.com/member/meet.cgi?membid=ma07
  433.  
  434. 5. Forward this ALERT to your friends and colleagues.
  435.  
  436. 6. Feel good about yourself!  Know that you've stood up for privacy, and
  437.    contacting Congress is more than most people take the time to do!
  438.  
  439.   ____________________________________________________________
  440. BACKGROUND
  441.  
  442. The House Commerce Committee is considering a bill known as the "Security and
  443. Freedom through Encryption Act" (HR 695, a.k.a. SAFE).  SAFE would
  444. encourage the widespread availability of strong, easy-to-use encryption
  445. technologies in order to protect privacy and promote electronic commerce on
  446. the Internet.  SAFE enjoys broad support from Internet users, civil
  447. liberties advocates, and over 250 members of Congress.
  448.  
  449. Last week, the Commerce Committee delayed its vote on the SAFE bill in
  450. order to give the Committee more time to study the implications of the
  451. Oxley/Manton amendment, which would change SAFE to ban encryption which
  452. does not contain features that provide law enforcement with "immediate
  453. access" to the plain text of encrypted information, including private
  454. communications and business transactions (visit
  455. http://www.crypto.com/safe_bill/)
  456.  
  457. The Oxley/Manton amendment would for the first time impose sweeping
  458. restrictions on the ability of American citizens to protect their privacy
  459. on US soil. Specifically, the amendment would:
  460.  
  461. * PROHIBIT THE DOMESTIC MANUFACTURE AND SALE OF ENCRYPTION PRODUCTS OR
  462.   SERVICES WHICH DO NOT PROVIDE INSTANT ACCESS FOR LAW ENFORCEMENT: The
  463.   proposal would prohibit the manufacture, sale, import, or distribution
  464.   within the United States of any encryption product unless it allows
  465.   "immediate access" to the plain text of any user's messages or files
  466.   without the user's knowledge.
  467.  
  468. * GRANT BROAD NEW AUTHORITY FOR THE ATTORNEY GENERAL TO SET TECHNICAL
  469.   STANDARDS FOR ENCRYPTION PRODUCTS: The proposal allows the Attorney
  470.   General to set standards for what are and are not acceptable
  471.   encryption products. The proposal's requirement of immediate access to
  472.   plain text would seem to seriously limit the options available to
  473.   encryption manufacturers seeking approval of their products.
  474.  
  475. The amendment does not specify whether the immediate access "features"
  476. could be activated (or not) at the option of the purchaser or end user.
  477. Nonetheless,  requiring that such a capability be installed in all domestic
  478. communications networks and encryption products is the equivalent of
  479. enabling a national surveillance infrastructure and asserts unprecedented
  480. control over the design of Internet software, hardware, and services.
  481.  
  482. The amendment is analogous to the government requiring surveillance cameras
  483. in every new house built in the United States, which could be turned on
  484. remotely by the police if you were ever suspected of committing a crime.
  485.  
  486. Worse yet, such "key escrow" or "key recovery" technologies pose
  487. significant risk to the security of the Internet -- providing new
  488. points of vulnerability for hackers, terrorists, and industrial spies
  489. to exploit.  A recent study by 11 of the worlds leading cryptographers
  490. concluded that the large scale deployment of such technologies would be
  491. too complex and too insecure to meet the needs of an Information Age
  492. society (see http://www.crypto.com/key_study/)
  493.  
  494. Despite widespread opposition from Internet users, civil liberties
  495. groups, privacy advocates, and the computer and communications
  496. industries, Oxley and Manton plan to push for this FBI spawned amendment
  497. at the Commerce Committee vote.  If it is adopted, it would
  498. represent the first and final step in the development of a national
  499. surveillance infrastructure.
  500.  
  501.   ____________________________________________________________
  502. ABOUT THIS ALERT
  503.  
  504. This message was brought to you by the Center for Democracy and
  505. Technology (http://www.cdt.org), the Voters Telecommunications Watch
  506. (http://www.vtw.org/), the Electronic Frontier Foundation
  507. (http://www.eff.org/), Wired Magazine (http://www.wired.com/), and
  508. Americans for Tax Reform (http://www.atr.org/) who have joined together
  509. on this alert.
  510.  
  511. ------------------------------
  512.  
  513. Date: Thu, 18 Sep 97 09:37:18 -0000
  514. From: Gordon Meyer <grmeyer@apple.com>
  515. Subject: File 6--Fwd: Designing Effective Action Alerts for the Internet
  516.  
  517.  
  518. ---------------- Begin Forwarded Message ----------------
  519. Date--       09/18  2:34 AM
  520. From--       Phil Agre, pagre@weber.ucsd.edu
  521. Reply-To--   rre-maintainers@weber.ucsd.edu
  522.  
  523.   Designing Effective Action Alerts for the Internet
  524.  
  525.   Phil Agre
  526.   Department of Communication
  527.   University of California, San Diego
  528.   La Jolla, California  92093-0503
  529.   USA
  530.  
  531.   pagre@ucsd.edu
  532.   http://communication.ucsd.edu/pagre/
  533.  
  534.   Version of 17 September 1997.  Copyright 1997, all rights
  535.   reserved.  You are welcome to forward this article in electronic
  536.   form to anyone for any non-commercial purpose.
  537.  
  538.  
  539. An action alert is a message that someone sends out to the net
  540. asking for a specific action to be taken on a current political
  541. issue.  Well-designed action alerts are a powerful way to invite
  542. people to participate in the processes of a democracy.  Having
  543. seen many action alerts in my twenty years on the Internet, I have
  544. tried to abstract some guidelines for people who wish to use them.
  545. Even if you do not plan to construct any action alerts yourself, I
  546. do not recommend that you forward anybody else's alerts unless
  547. they conform to at least the spirit of these guidelines.  If I
  548. sometimes seem stern or didactic in my prescriptions, please
  549. forgive me.  It's just that I've seen badly designed action alerts
  550. do an awful lot of damage.
  551.  
  552. Although an Internet action alert should always be part of an
  553. issue campaign with a coherent strategy and clear goals, I won't
  554. discuss the larger strategic questions here.  Instead, I will
  555. simply divide action alerts into two categories, single messages
  556. and structured campaigns.  Single alerts are broadcast in the hope
  557. that they will propagate to the maximum possible number of
  558. sympathetic Internet users.  Structured campaigns are typically
  559. conducted through mailing lists specially constructed for the
  560. purpose, and their intended audience may include either the whole
  561. Internet universe or a narrower group of already-mobilized
  562. partisans.
  563.  
  564. Both types of action alerts are obviously modeled on things that
  565. have been happening on paper, through telephone trees, and lately
  566. via fax machines, for a long time.  What computer networks do is
  567. make them a lot cheaper.  A networked alert can travel far from
  568. its origin by being forwarded from friend to friend and list to
  569. list, without any additional cost being imposed on the original
  570. sender.  This phenomenon of chain-forwarding is important, and it
  571. behooves the would-be author of an action alert, whether a single
  572. message or a whole campaign, to think through its consequences:
  573.  
  574. (1) Establish authenticity.  Bogus action alerts -- such as the
  575. notorious "modem tax" alert -- travel just as fast as real ones.
  576. Don't give alerts a bad name.  Include clear information about the
  577. sponsoring organization and provide the reader with several ways
  578. of tracing back to you -- e-mail address, postal address, URL,
  579. phone number, etc.  Including this contact information makes sense
  580. anyway -- you want people to join your movement, and this means
  581. establishing contact with you.  One way to establish authenticity
  582. is by appending a digital signature, presumably using PGP.  Few
  583. people will check the signature, though, and many people will
  584. remove the signature when they forward your message to others.  So
  585. there's no substitute for clearly explaining who you are and
  586. giving people a way to reach you.
  587.  
  588. (2) Put a date on it.  Paper mail and faxes get thrown away
  589. quickly, but action alerts can travel through the Internet
  590. forever.  Even if an alert seems to have faded away, it can sleep
  591. in someone's mailbox for months or years and then suddenly get a
  592. new life as the mailbox's owner forwards it to a new set of lists.
  593. Do not count on the message header to convey the date (or anything
  594. else); people who forward Internet messages frequently strip off
  595. the header.  Even better, give your recommended action a clearly
  596. stated time-out date, e.g., "Take this action until February 17,
  597. 1998".  If you think there will be follow-up actions, or if you
  598. want to convey that this is part of an ongoing campaign, say so.
  599. That way, people will contact you or look out for your next alert.
  600.  
  601. (3) Include clear beginning and ending markers.  You can't prevent
  602. people from modifying your alert as they pass it along.
  603. Fortunately, at least in my experience, this only happens
  604. accidentally, as extra commentary accumulates at the top and
  605. bottom of the message as it gets forwarded.  So put a bold row of
  606. dashes or something similar at the top and bottom so extra stuff
  607. will look extra.  That way it will be very clear what you and your
  608. credibility are standing behind.
  609.  
  610. (4) Beware of second-hand alerts.  Although it is uncommon for
  611. someone to modify the text of your alert, sometimes people will
  612. foolishly send out their own paraphrase of an alert, perhaps based
  613. on something they heard verbally.  These second-hand alerts
  614. usually contain exaggerations and other factual inaccuracies, and
  615. as a result they can easily be used to discredit your alert.  If
  616. you become aware of inaccurate variants of your alert, you should
  617. immediately notify relevant mailing lists of the existence of
  618. these second-hand alerts.  Explain clearly what the facts are and
  619. aren't, implore the community not to propagate the misleading
  620. variants, and provide pointers to accurate information including a
  621. copy of your own alert.  This action has two virtues: first, it
  622. may help to suppress the mistaken reports; and second, it
  623. positions you (accurately, I hope) as a responsible person who
  624. cares about the truth.
  625.  
  626. (5) Think about whether you want the alert to propagate at all.
  627. If your alerts concern highly sensitive matters, for example the
  628. status of specifically named political prisoners, then you will
  629. probably want to know precisely who is getting your notices, and
  630. how, and in what context.  If so, include a prominent notice
  631. forbidding the alert's recipients from forwarding it.
  632.  
  633. (6) Make it self-contained.  Don't presuppose that your readers
  634. will have any context beyond what they'll get on the news.  Your
  635. alert will probably be read by people who have never heard of you
  636. or your cause.  So define your terms, avoid references to previous
  637. messages on your mailing list, and provide lots of background, or
  638. at least some simple instructions for getting useful background
  639. materials.  In fact, you might consider making the e-mailed alert
  640. relatively short and include the URL for a Web page that provides
  641. the full details.  Your most important audience consists of people
  642. who are sympathetic to your cause and want to learn more about it
  643. before they can take action.  Write your alert with that type of
  644. reader in mind, not the complete insider or the apathetic
  645. stranger.
  646.  
  647. (7) Ask your reader to take a simple, clearly defined, rationally
  648. chosen action.  For example, you might ask people to call their
  649. representatives and express a certain view on an issue.  In this
  650. case, you should provide a way to find that representative's name
  651. and number, and explain how to conduct the conversation: what to
  652. say, how to answer certain likely questions, and so on.  The
  653. purpose of such a script is not to impose your thinking but to
  654. help people to learn a skill that might otherwise be intimidating.
  655. Decide whether to ask for e-mail messages (which can be huge in
  656. number but near-zero in effect), written letters (which will be
  657. fewer but more effective), or phone calls (which fall in between).
  658. Consider other options as well: perhaps the sole purpose of your
  659. alert is to solicit contacts from a small number of committed
  660. activists, or to gather information, or to start a mailing list to
  661. organize further actions.
  662.  
  663. (8) Make it easy to understand.  It is absolutely crucial to begin
  664. with a good, clear headline that summarizes the issue and the
  665. recommended action.  Use plain language, not jargon.  Check your
  666. spelling.  Use short sentences and simple grammar.  Choose words
  667. that will be understood worldwide, not just in your own country or
  668. culture.  Solicit comments on a draft before sending it out.
  669.  
  670. (9) Get your facts straight!  Your message will circle the earth,
  671. so double-check.  Errors can be disastrous.  Even a small mistake
  672. can make it easy for your opponents to dismiss your alerts -- and
  673. Internet alerts in general -- as "rumors".  Once you do discover a
  674. mistake, it will be impossible to issue a correction -- the
  675. correction will probably not get forwarded everyplace that the
  676. original message did.
  677.  
  678. (10) Start a movement, not a panic.  Include a phrase like "post
  679. where appropriate" toward the beginning so that people aren't
  680. encouraged to send your alert to mailing lists where it doesn't
  681. belong.  Do not say "forward this to everyone you know".  Do not
  682. overstate.  Do not plead.  Do not say "Please Act NOW!!!".  Do not
  683. rant about the urgency of telling everyone in the world about your
  684. issue.  You're not trying to address "everyone"; you're trying to
  685. address a targeted group of people who care about the issue.  And
  686. if the issue really is time-critical then just explain why, in
  687. sober language.  Do not get obsessed with the immediate situation
  688. at hand.  Your message may help avoid some short-term calamity,
  689. but it should also contribute to a much longer-term process of
  690. building a social movement.  Maintaining a sense of that larger
  691. context will help you and your readers from becoming dispirited in
  692. the event that you lose the immediate battle.
  693.  
  694. (11) Tell the whole story.  Most people have never heard of your
  695. issue, and they need facts to evaluate it.  Facts, facts, facts.
  696. For example, if you think that someone has been unjustly convicted
  697. of a crime, don't just give one or two facts to support that view;
  698. most people will simply assume they are getting half the truth.
  699. If your opponents have circulated their own arguments, you'll need
  700. to rebut them, and if they have framed the facts in a misleading
  701. way then you'll need to explain why.  On the other hand, you need
  702. to write concisely.  Even if you're focused on the actions, good
  703. explanations count more.  After all, one of the benefits of your
  704. action alert -- maybe the principal one -- is that it informs
  705. people about the issue.  Even if they don't act today, your
  706. readers will be more aware of the issue in the future, provided
  707. that you don't insult their intelligence today.
  708.  
  709. (12) Don't just preach to the converted.  When you are very caught
  710. up in your cause, it is easy to send out a message in the language
  711. you use when discussing the issue with your fellow campaigners.
  712. Often this language is a shorthand that doesn't really explain
  713. anything to an outsider.  If you really care about your issue,
  714. you'll take the time to find language that is suitable for a much
  715. broader audience.  This can take practice.
  716.  
  717. (13) Avoid polemics.  Your readers should not have to feel they
  718. are being hectored to go along with something from the pure
  719. righteousness of it.  Some people seem to associate non-polemical
  720. language with deference, as if they were being made to bow at the
  721. feet of the king.  This is not so.  You will not succeed unless
  722. you assume that your readers are reasonable people who are willing
  723. to act if they are provided with good reasons.
  724.  
  725. (14) Make it easy to read.  Use a simple, clear layout with lots
  726. of white space.  Break up long paragraphs and use bullets and
  727. section headings to avoid visual monotony.  If your organization
  728. plans to send out action alerts regularly, use a distinctive
  729. design so that everyone can recognize your "brand name" instantly.
  730. Use only plain ASCII characters, which are the common denominator
  731. among Internet character sets.  Just to make sure, do not use a
  732. MIME-compliant mail program to send the message; use a minimal
  733. program such as Berkeley mail.  MIME is great, but not everybody
  734. uses it and you don't want your recipients getting distracted from
  735. your message by weird control codes.  Format the message in 72
  736. columns or even fewer; otherwise it is likely to get wrapped
  737. around or otherwise mutilated as people forward it around the net.
  738.  
  739. (15) DO NOT use a chain-letter petition.  A chain-letter petition
  740. is an action alert that includes a list of names at the end,
  741. inviting people to add their own name, send in the petition if
  742. their name is the 30th or 60th or etc, and in any case forward the
  743. resulting alert-plus-signature-list to everyone they know.  This
  744. idea sounds great on the surface, but it really doesn't work.  The
  745. problem is that most of the signatures will never reach their
  746. destination, since the chain will fizzle out before reaching the
  747. next multiple of 30 (or whatever) in length.  What's even worse, a
  748. small proportion of the signatures will be received in the
  749. legislator's office many times, thus annoying the staff and
  750. persuading them that they're dealing with an incompetent movement
  751. that can never hold them accountable.
  752.  
  753. (16) Urge people to inform you of their actions.  If you are
  754. calling on people to telephone a legislator's office, for example,
  755. you should provide an e-mail address and invite them to send you a
  756. brief message.  Explain that you'll use these messages to count
  757. the number of callers your alert has generated, and that this
  758. information will be invaluable when you speak with the
  759. legislator's staffers later on.
  760.  
  761. (17) Don't overdo it.  Action alerts might become as unwelcome as
  762. direct-mail advertising.  Postpone that day by picking your fights
  763. and including some useful, thought-provoking information in your
  764. alert message.  If you're running a sustained campaign, set up
  765. your own list.  Then send out a single message that calls for some
  766. action and include an advertisement for your new list.  If you
  767. must send out multiple alerts on the same issue, make sure each
  768. one is easily distinguishable from the others and provides fresh,
  769. useful information.
  770.  
  771. (18) Do a post-mortem.  When the campaign is over, try to derive
  772. some lessons for others to use.  Even if you're burned out, take a
  773. minute right away while the experience is still fresh in mind.
  774. What problems did you have?  What mistakes did you make?  What
  775. unexpected connections did you make?  Who did you reach and why?
  776. Which mailing lists was your alert forwarded to, and which of
  777. these forwardings actually caused people to take action?  Good
  778. guesses are useful too.
  779.  
  780. (19) Don't mistake e-mail for organizing.  An action alert is not
  781. an organization.  If you want to build a lasting political
  782. movement, at some point you'll have to gather people together.
  783. The Internet is a useful tool for organizing, but it's just one
  784. tool and one medium among many that you will need, and you should
  785. evaluate it largely in terms of its contribution to larger
  786. organizing goals.  Do the people you reach through Internet alerts
  787. move up into more active positions in your movement?  Do you draw
  788. them into conferences, talk to them by phone, meet them in person,
  789. become accountable to them to provide specific information and
  790. answer questions?  If not, why do you keep reaching out to them?
  791.  
  792. (20) Encourage good practices.  The Internet is a democratic
  793. medium that provides us all with the time and space to do the
  794. right thing.  So let's use the Internet in a positive way and
  795. encourage others to do the same.  You can help by passing these
  796. guidelines along to others who might benefit from them (including
  797. people who have sent out badly designed alerts), and refrain from
  798. propagating alerts that do not conform to them.  Remember,
  799. forwarding a badly designed action alert actually harms the cause
  800. that it is supposed to support.  Modeling thoughtf
  801.  
  802. ------------------------------
  803.  
  804. Date: Thu, 7 May 1997 22:51:01 CST
  805. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  806. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  807.  
  808. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  809. available at no cost electronically.
  810.  
  811. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  812.  
  813. Or, to subscribe, send post with this in the "Subject:: line:
  814.  
  815.      SUBSCRIBE CU-DIGEST
  816. Send the message to:   cu-digest-request@weber.ucsd.edu
  817.  
  818. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  819.  
  820. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  821. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  822. 60115, USA.
  823.  
  824. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  825. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  826. (NOTE: The address you unsub must correspond to your From: line)
  827.  
  828. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  829. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  830. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  831. libraries and in the VIRUS/SECURITY library; from America Online in
  832. the PC Telecom forum under "computing newsletters;"
  833. On Delphi in the General Discussion database of the Internet SIG;
  834. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  835. CuD is also available via Fidonet File Request from
  836. 1:11/70; unlisted nodes and points welcome.
  837.  
  838.          In ITALY: ZERO! BBS: +39-11-6507540
  839.  
  840.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  841.     Web-accessible from: http://www.etext.org/CuD/CuD/
  842.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  843.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  844.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  845.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  846.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  847.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  848.  
  849.  
  850. The most recent issues of CuD can be obtained from the
  851. Cu Digest WWW site at:
  852.   URL: http://www.soci.niu.edu/~cudigest/
  853.  
  854. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  855. information among computerists and to the presentation and debate of
  856. diverse views.  CuD material may  be reprinted for non-profit as long
  857. as the source is cited. Authors hold a presumptive copyright, and
  858. they should be contacted for reprint permission.  It is assumed that
  859. non-personal mail to the moderators may be reprinted unless otherwise
  860. specified.  Readers are encouraged to submit reasoned articles
  861. relating to computer culture and communication.  Articles are
  862. preferred to short responses.  Please avoid quoting previous posts
  863. unless absolutely necessary.
  864.  
  865. DISCLAIMER: The views represented herein do not necessarily represent
  866.             the views of the moderators. Digest contributors assume all
  867.             responsibility for ensuring that articles submitted do not
  868.             violate copyright protections.
  869.  
  870. ------------------------------
  871.  
  872. End of Computer Underground Digest #9.70
  873. ************************************
  874.  
  875.  
  876.