home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / effhstry.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  16.0 KB  |  298 lines

  1.  
  2.  
  3. A Not Terribly Brief History 
  4. of the Electronic Frontier Foundation
  5.  
  6. by John Perry Barlow
  7.  
  8. Thursday, November 8, 1990
  9.  
  10.  
  11. The Electronic Frontier Foundation was started by a visit from the FBI.
  12.  
  13. In late April of 1990, I got a call from Special Agent Richard Baxter of the 
  14. Federal Bureau of Investigation.  He asked if he could come by the next 
  15. day and discuss a certain investigation with me.  His unwillingness to 
  16. discuss its nature over the phone left me with a sense of global guilt, but I 
  17. figured turning him down would probably send the wrong signal.
  18.  
  19. On Mayday, he drove to Pinedale, Wyoming, a cow town 100 miles north 
  20. of his Rock Springs office (where he ordinarily investigates livestock theft 
  21. and other regional crimes).  He brought with him a thick stack of 
  22. documents from the San Francisco office and a profound confusion about 
  23. their contents.
  24.  
  25. He had been sent to find out if I might be a member of the NuPrometheus 
  26. League, a dread band of info-terrorists (or maybe just a disaffected former 
  27. Apple employee) who had stolen and wantonly distributed source code 
  28. normally used in the Macintosh ROMs.  Agent Baxter's errand was 
  29. complicated by a fairly complete unfamiliarity with computer technology.  
  30. I realized right away that before I could demonstrate my innocence, I 
  31. would first have to explain to him what guilt might be.
  32.  
  33. The three hours I passed doing this were surreal for both of us. Whatever 
  34. this source code stuff was, and whatever it was that happened to it, had 
  35. none of the cozy familiarity of a few yearling steers headed across the 
  36. Wyoming border in the wrong stock truck.
  37.  
  38. What little he did know, thanks to the San Francisco office, was also pretty 
  39. well out of kilter.  He had been told, for example, that Autodesk, the 
  40. publisher of AutoCAD, was a major Star Wars defense contractor and that 
  41. its CEO was none other than John Draper, the infamous phone phreak 
  42. also known as Cap'n Crunch.  As soon as I quit laughing, I started to 
  43. worry.
  44.  
  45. I realized in the course of this interview that I was seeing, in microcosm, 
  46. the entire law enforcement structure of the United States. Agent Baxter 
  47. was hardly alone in his puzzlement about the legal, technical, and 
  48. metaphorical nature of datacrime.
  49.  
  50. I also found in his struggles a framework for understanding a series of 
  51. recent Secret Service raids on some young hackers I'd met in a Harper's 
  52. magazine forum on computers and freedom.  And it occurred to me that 
  53. this might be the beginning of a great paroxysm of governmental 
  54. confusion during which everyone's liberties would become at risk.
  55.  
  56. When Agent Baxter had gone, I wrote an account of his visit and placed it 
  57. on the WELL, a computer BBS in Sausalito which is  digital home to a 
  58. large collection of technically hip folks, including Mitch Kapor, the father 
  59. of Lotus 1-2-3.
  60.  
  61. Turns out Mitch had also been visited by the FBI, owing to his having 
  62. unaccountably received of one of the source code disks which 
  63. NuPrometheus scattered around.  Mitch's experience had been as 
  64. dreamlike as mine.  He had, in fact, filed the whole thing under General 
  65. Inexplicability until he read my tale on the WELL.  Now he had enough 
  66. corroboration for his own strange sense of alarm to begin acting on it.
  67.  
  68. Several days later, he found his bizjet about to fly over Wyoming on its 
  69. way to San Francisco.  He called me from somewhere over South Dakota 
  70. and asked if he might literally drop in for a chat about Agent Baxter and 
  71. related matters.
  72.  
  73. So, while a late spring snow storm swirled outside my office, we spent 
  74. several hours hatching what became the Electronic Frontier Foundation. I 
  75. told him about the sweep of Secret Service raids which had taken place 
  76. several months before and their apparent disregard for the Bill of Rights.
  77.  
  78. Alarmed, he gave me the phone number of Harvey Silverglate, whose 
  79. willingness to champion unpopular causes was demonstrated by his 
  80. current defense of Leona Helmsley.  He said that Harvey would probably 
  81. know if this were as bad as it was starting to sound.  He also said that he 
  82. would be willing to pay the bills that generally start to appear whenever 
  83. you call a lawyer.
  84.  
  85. I finally found Harvey in the New York offices of Rabinowitz, Boudin, 
  86. Standard, Krinsky and Lieberman, a firm whose long list of successfully 
  87. defended liberties includes the Pentagon Papers case.  I told him and Eric 
  88. Lieberman what I knew about recent government flailings against 
  89. cybercrime.  They were even less sanguine than I had been.
  90.  
  91. The next day a trio code-named Acid Phreak, Phiber Optik, and Scorpion 
  92. entered the walnut-panelled chambers of Rabinowitz, Boudin and told 
  93. their tales to a young lawyer there named Terry Gross.  While EFF as a 
  94. formal organization would not exist for another two months, its legal arm 
  95. was already flexing its muscle.
  96.  
  97. A few days later I received a phone call from the technology writer for the 
  98. Washington Post.  He was interested in following up on the Harper's 
  99. forum, and knew nothing of Mitch's and my joint endeavors.  I filled him 
  100. in, hoping to expose the Secret Service.  Several days later, the Post 
  101. published the first of many newspaper stories, all of which could have 
  102. shared the same headline: LOTUS FOUNDER DEFENDS HACKERS.
  103.  
  104. While this was an irritating misrepresentation...we were more interested 
  105. in defending the Constitution than any digital miscreants...the publicity 
  106. produced a couple of major supporters:  Steve Wozniak, who called and 
  107. offered an unlimited match to Mitch's contributions, and John Gilmore 
  108. (Sun Microsystems employee #5) who e-mailed me a six figure offer of 
  109. support.
  110.  
  111. Meanwhile, the list of apparent outrages lengthened.  We learned about 
  112. an Austin role-playing games publisher named Steve Jackson whose office 
  113. equipment had been confiscated by the Secret Service in an apparent effort 
  114. to restrain his publication of a game called Cyberpunk which they thought, 
  115. with ludicrous inaccuracy, to be " a handbook for computer crime.
  116.  
  117. All over the country computer bulletins being confiscated, undelivered e-
  118. mail and all.  A Secret Service dragnet called Operation Sundevil seized 
  119. more than 40 computers and 23,000 data disks from teenagers in 14 
  120. American cities, using levels of force and terror which would have been 
  121. more appropriate to the apprehension of urban guerrillas than barely post-
  122. pubescent computer nerds.
  123.  
  124. And there was the Craig Neidorf case.  Neidorf, also known by the nom de 
  125. crack Knight Lightning, had published an internal BellSouth document in 
  126. his electronic magazine Phrack.  For this constitutionally protected act, 
  127. Neidorf was being charged with interstate transport of stolen property 
  128. with a possible sentence of 60 years in jail and a $122,000 in fines.
  129.  
  130. I wrote a piece about these events called Crime & Puzzlement.  Although I 
  131. did so at the request of the Whole Earth Review...it made its first print 
  132. appearance in the Fall 1990 issue of WER...I " published"  it on the Net in 
  133. June and was astonished by the response.  It was like planting a fence-post 
  134. and discovering that the " ground"  into which you've driven it is actually 
  135. the back of a giant animal which quivers and heaves at the irritation.
  136.  
  137. By July, I was receiving up to 100 e-mail messages a day.  They came from 
  138. all over the planet and expressed nearly universal indignation.  I began to 
  139. experience datashock, but I also realized that Mitch and I were not alone in 
  140. our concerns.  We had struck a chord.
  141.  
  142. In Cambridge, Mitch was having something like the same experience. 
  143. Since the Washington Post story, he found himself bathed in media glare.  
  144. However, the more he learned about ambiguous nature of law in 
  145. Cyberspace, the more of his considerable intellectual and financial 
  146. resources he became willing to devote to the subject.
  147.  
  148. In late June, Mitch and I threw several dinners in San Francisco, to which 
  149. we invited major figures from the computer industry.  We weren't 
  150. surprised to learn than many of them had exploits in their past which, 
  151. undertaken today, would arouse plenty of Secret Service interest.  It 
  152. appeared possible that one side-effect of current government practices 
  153. might be the elimination of the next generation of computer 
  154. entrepreneurs and digital designers.
  155.  
  156. It also became clear that we were dealing with a set of problems which was 
  157. a great deal more complex and far-reaching than a few cases of 
  158. governmental confusion. The actions of the FBI and Secret Service were 
  159. symptoms of a growing social crisis: Future Shock.  America was entering 
  160. the Information Age with neither laws nor metaphors for the appropriate 
  161. protection and conveyance of information itself.
  162.  
  163. We realized that our legal actions on behalf of a few teen-age crackers 
  164. would go on indefinitely without much result unless something were 
  165. done to ease social tensions along the electronic frontier.  The real task at 
  166. hand was the civilization of Cyberspace.  Such an undertaking would 
  167. require more juice and stamina than two men could muster, even 
  168. amplified by the Net and a solid financial supply.  We would need some 
  169. kind of organizational identity.
  170.  
  171. With this in mind, we hired a press coordinator, Cathy Cook (who had 
  172. formerly done PR for Steve Jobs), set a squad of lawyers to work on 
  173. investigating the proper organizational tax status, and, over a San 
  174. Francisco dinner with Stewart Brand, Nat Goldhaber, Jaron Lanier, and 
  175. Chuck Blanchard, we selected a name and defined a mission.
  176.  
  177. We announced the formation of the Electronic Frontier Foundation at the 
  178. National Press Club on July 10.  Mitch and I were joined for the 
  179. announcement by Harvey Silverglate, Terry Gross, and Steve Jackson.
  180.  
  181. We were also joined by Marc Rotenberg of the Washington office of 
  182. Computer Professionals for Social Responsibility.  One of our first official 
  183. acts had been to grant that organization $275,000 for a project on 
  184. computing and civil liberties.  CPSR would keep a wary eye on 
  185. developments " inside the Beltway"  and work in conjunction with 
  186. congressional staffers to see that any legislation dealing with access to 
  187. information was sensibly drafted.
  188.  
  189. While in Washington, we also took inventory of the terrain, meeting 
  190. with congressional staffers, the Washington civil liberties establishment, 
  191. and officials from the Library of Congress and the White House.  The area 
  192. to be covered, from intellectual property to telecommunications policy to 
  193. law enforcement technique, was daunting, as were the ambient levels of 
  194. confusion and indifference.
  195.  
  196. We also generated an enormous amount of press.  And it became apparent 
  197. that not everyone was persuaded of our cause.  Business Week called Mitch 
  198. naive for his willingness to believe that computer crackers were somehow 
  199. less dangerous that drug kingpins.  Various burghers of the computer 
  200. establishment, ranging from the executive director of the Software 
  201. Publishers Association to a columnist for ComputerWorld, called us fools 
  202. at best and, more likely, dangerous fools.
  203.  
  204. The Wall Street Journal printed a particularly hysterical piece which alleged 
  205. that the document Craig Neidorf (into whose case we had entered a 
  206. supporting amicus brief) had published was a computer virus capable of 
  207. bringing down the emergency phone system for the entire country.  In fact, 
  208. the text file which Neidorf distributed dealt with the bureaucratic 
  209. procedures of 911 administration in the BellSouth region and contained 
  210. nothing which could be used to crack a system.  Indeed, it contained 
  211. nothing which could not be easily obtained through by legal means.
  212.  
  213. We persevered.  Our first major break came in late July.  Thanks in part to 
  214. the expertise of John Nagel, a witness we introduced to  Neidorf's lawyer, 
  215. the government was forced to abandon its case against Neidorf after 4 days 
  216. in Chicago's Federal Court.
  217.  
  218. Although our briefs supporting Neidorf's activities under the 1st 
  219. Amendment were not admitted, it became apparent, before such loftier 
  220. matters could even be broached, that the Secret Service had indicted him 
  221. with no clear understanding of the purpose or availability of the 
  222. document he had distributed.  Like Agent Baxter, they knew too little to 
  223. critically examine the misinformation they had been given by the 
  224. corporate masters, in this case, officials at Bellcore.
  225.  
  226. Following the resolution of the Neidorf case, and, to some extent because 
  227. of it, skepticism of EFF has moderated considerably.  If anything, the most 
  228. recent press accounts of our activities have been almost fulsome in their 
  229. praise.  Recent favorable coverage has appeared in the New York Times, 
  230. The Economist, Infoworld, Information Week, PCweek, and Boston 
  231. Magazine.
  232.  
  233. Since July, we have been absurdly busy on numerous fronts:  We've 
  234. worked on raising public awareness of the issues at stake.  We are 
  235. organizing legal responses to the original and continuing intemperance of 
  236. law enforcement. We have worked on the political front, developing and 
  237. lobbying for rational computer security legislation. We have started to 
  238. create a network of interested experts on computer security, intellectual 
  239. property, telecommunications policy, and international information 
  240. rights.  And lately we've been attending to the organizational demands of 
  241. the non-profit equivalent of a hyper-successful computer startup.
  242.  
  243. The following is a cursory digest of these activities.
  244.  
  245.  
  246. The EFF in Public
  247.  
  248. We believe that critical to taming the electronic frontier is creating a sense 
  249. of the stakes among both the computer literate and the general public.  We 
  250. have combined public appearances, that incredibly blunt instrument, the 
  251. Media, and electronic interaction to cover a lot of consciousness since July.  
  252. It's a good thing Mitch has that airplane.
  253.  
  254. We have continued to build a constituency within the computing 
  255. community, convening small gatherings of computer professionals from 
  256. across the hacker/suit spectrum.  Mitch, Harvey, and I have also addressed 
  257. larger forums such as the CPSR Annual Meeting, the International 
  258. Information Integrity Institute meeting on computer security, the 
  259. Computer Science and Telecommunications Board of the National 
  260. Academy of Science and Engineering, Stewart Alsop's Agenda '91, 
  261. MacHack, the Boston Computer Society, Ars Electronica, the Kennedy 
  262. School of Government, and numerous others.
  263.  
  264. We have done more press interviews and call-in radio shows than I can 
  265. remember.  Woz appeared on Good Morning America with Assistant 
  266. Arizona AG (and Operation Sundevil architect) Gail Thackeray.  EFF has 
  267. appeared prominently in national publications ranging from Newsweek to 
  268. Spin, most of the major daily newspapers, and nearly every computer trade 
  269. publication from Information Week to Mondo 2000.  A writer for The New 
  270. York Times Magazine is currently at work on a major piece about EFF.
  271.  
  272. I have agreed to write a regular column on the Electronic Frontier for the 
  273. Communications of the ACM.  And Mitch and I have been invited to 
  274. submit pieces to Scientific American, Issues in Science and Technology, and 
  275. Whole Earth Review.
  276.  
  277. We set up two Usenet newsgroups, comp.org.eff.news and 
  278. comp.org.eff.talk. eff.news is moderated by Glenn Tenney and contains a 
  279. selection of the best articles posted in eff.talk.  We began an EFF forum on 
  280. the WELL (which soon became among the most active conferences there, 
  281. right behind Sex and the Grateful Dead). We are setting up our own 
  282. USENET node on the Net, eff.org,  with a Sun IV in our Cambridge office 
  283. and the guidance of volunteer sysop Spike Ilacqua.  When fully 
  284. operational, the machine will run the Caucus conferencing system and 
  285. should have a 56kb Internet connection.  Finally, we are investigating the 
  286. possibility of setting up an EFF conference on Compuserve.
  287.  
  288. We have read and personally generated over 4 megabytes of e-mail since 
  289. June.  Lately, Jef Poskanzer has been maintaining  the EFF's electronic 
  290. mailing list, which is now approaching 1000 names.  Information 
  291. distributed through eff.news is also sent to the mailing list.
  292.  
  293. Concerned that our approach is a little too electronic, we are now trying to 
  294. connect more directly with folks who might be interested in EFF but who 
  295. are not online.  Our newsletter, the first edition of which you now have in 
  296. your hands, is part of that effort.  Primarily the work of Rick Doherty and 
  297. Dan Sokol, we intend to publish The EFFector a minimum of 4 times a 
  298. year