home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack35.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.6 KB  |  521 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                  Volume Three, Issue Thirty-five, File 11 of 13
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN              Phrack World News              PWN
  10.               PWN                                             PWN
  11.               PWN            Issue XXXV / Part Two            PWN
  12.               PWN                                             PWN
  13.               PWN            Compiled by Dispater             PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. Justice Revs Up Battle On Computer Crime                        October 7, 1991
  18. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19. by Michael Alexander (ComputerWorld)(Page 4)
  20.  
  21. Washington D.C. -- The nation's top federal computer crime law enforcers
  22. announced plans to escalate the war on computer crime.
  23.  
  24. At the federal government's 14th National Computer Security Conference held in
  25. Washington D.C., officials at the U.S. Department of Justice said the
  26. department is launching a computer crime unit that will be charged with
  27. prosecuting crimes and pushing for stiffer penalties for convicted computer
  28. outlaws.
  29.  
  30. "Computer crime is on the rise, and the Justice Department is taking this area
  31. very seriously -- as well as the FBI, U.S. Secret Service, and the military,"
  32. said Mary Spearing, chief of general litigation and legal advice in the
  33. criminal division at the Justice Department.
  34.  
  35. The new crime unit will also advocate closing loopholes in the government's
  36. computer crime statute.  The Computer Fraud & Abuse Act of 1986 "is outmoded
  37. and outdated," said Scott Charney, a computer crime prosecutor and chief of the
  38. new computer crime unit.
  39.  
  40. The Justice Department wants to amend the law with a provision that would make
  41. inserting a virus or worm into a computer system a crime, Charney said.
  42.  
  43. Those convicted of computer crimes will more often be sentenced according to
  44. federal guidelines rather than on recommendation of prosecutors, who may ask
  45. for lighter penalties, said Mark Rasch, the government's attorney who
  46. prosecuted Robert Morris in the infamous Internet worm case.
  47.  
  48. A new Justice Department policy now mandates that all defendants will be
  49. treated equally, without regard for personal history or other factors that
  50. might mitigate stiffer sentences, Rasch said.
  51.  
  52. "The penalties for computer crime will become increasingly more severe,"
  53. predicted Kent Alexander, assistant U.S. attorney in Atlanta <prosecutor of the
  54. Atlanta members of the Legion of Doom>.  "In five years, they are going to look
  55. back and think a year in jail was a light sentence."
  56.  
  57. The FBI is "staffing up to address concerns about computer crimes" and
  58. increasing its training efforts, said Mike Gibbons, FBI supervisory special
  59. agent <who worked on both the Morris and the Clifford Stoll KGB hackers
  60. cases>.
  61.  
  62. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  63.  
  64. Supreme Court Refuses Morris Appeal                            October 14, 1991
  65. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  66. by Michael Alexander (ComputerWorld)(Page 14)
  67.  
  68. Washington, D.C. -- The U.S. Supreme Court refused without comment to hear
  69. Robert T. Morris' appeal last week, ending a legal journey that began nearly
  70. three years ago when he injected a worm into the Internet network.
  71.  
  72. While the trek is over for Morris, there remain serious questions about the
  73. Computer Fraud and Abuse Act of 1986, the statute under which he was
  74. prosecuted.
  75.  
  76. The refusal to review the Morris case leave intact a "bone breaker" law that
  77. could transform otherwise law-abiding computer users in felons and inhibit the
  78. creative uses of computer technology according to Thomas Viles, an attorney at
  79. the Silverglate & Good law firm in Boston.  Viles authored a friend of the
  80. court brief in the Morris appeal on behalf of the Electronic Frontier
  81. Foundation.
  82.  
  83. Some legal experts worry that computer users who enter a computer system
  84. without authorization, either unwittingly or with the intention of merely
  85. looking around, could be given penalties that are overly severe.
  86.  
  87. "A single computer entry is of an entirely different order than the destruction
  88. of data or the intentional alteration of data, just as simple trespass is
  89. pretty minor stuff compared to vandalism or burglary," Viles said.  "Now if
  90. people whose livelihoods depend on computers get into somebody else's computer
  91. without authorization, they could be in Leavenworth for five years."
  92.  
  93. The Morris appeal boiled down to the critical question of whether he intended
  94. to cause the harm that ensued after he set loose his ill-conceived computer
  95. program on November 2, 1988.
  96.  
  97. In 1990, a federal judge in Syracuse, New York ruled that it was not necessary
  98. for the government to prove that Morris intended to cause harm, only that
  99. Morris intended to access computers with authorization or to exceed
  100. authorization that he may have had.  Earlier this year a federal appeals court
  101. upheld Morris' May 1990 conviction under which he received three years
  102. probation, a $10,000 fine, and 400 hours of community service.
  103.  
  104. That affirmation goes against the widely accepted tenet that an injury can
  105. amount to a crime only when deliberately intended, Viles said.  "The law
  106. distinguishes, say, between murder and manslaughter.  You can't be guilty of
  107. murder if the killing was utterly accidental and unintended."
  108.  
  109. A General Accounting Office (GAO) report released in 1989 noted other flaws in
  110. the federal computer statute.  While the law makes it a felony to access a
  111. computer without authorization, the law does not define what is meant by
  112. "access" or "authorization," the GAO reported.
  113.  
  114. UPDATING THE LAW
  115.  
  116. U.S. Department of Justice Officials recently acknowledged that the Computer
  117. Fraud and Abuse Act is outdated and noted that it should be refined <see
  118. Justice Revs Up Battle On Computer Crime (the previous article)>.  Scott
  119. Charney, chief of the Justice Department's newly created computer crime unit,
  120. said the department will lobby to fortify the law with provisions that would
  121. outlaw releasing viruses and worms and make it a felony to access a computer
  122. without authorization and cause damage through reckless behavior.
  123.  
  124. Trespassing into a computer is more serious than it may appear at first
  125. glance, Charney said.  "It is not easy to determine what happened, whether
  126. there was damage, how safe the system now is or what the intruder's motives
  127. were."
  128.  
  129. Some legal experts said they believe the law is already overly broad and do not
  130. advocate expanding it with new provisions.  "It is a far-reaching law, whose
  131. boundaries are still not known," said Marc Rotenberg, an attorney and director
  132. of the Washington, D.C. office of Computer Professionals for Social
  133. Responsibility.  "The way I read the law is, the Justice Department has
  134. everything it needs and more," he said.  "After the Morris decisions, if you
  135. sneeze, you could be indicted."
  136.  
  137. The Morris case pointed out deficiencies in the law that have resulted from
  138. technology's rapid advance, said Thomas Guidoboni, the Washington, D.C.-based
  139. attorney who defended Morris.
  140.  
  141. Neither Guidoboni nor Morris were surprised by the Supreme Court's refusal to
  142. hear his appeal, according to Guidoboni.  "Robert's case had a particular
  143. problem in that it was the first one involving the 1986 act.  They like to take
  144. cases after the circuit courts had had some chance to play with them and see if
  145. there is a disagreement."
  146.  
  147. Morris is working as a computer programmer in Cambridge, Massachusetts for a
  148. company that "knows who he is and what he's done," Guidoboni said.  He declined
  149. to identify the company.
  150.  
  151. <Editor's Note: Morris was actually the SECOND person to be tried under the
  152.  1986 Computer Fraud and Abuse Act.  The first person was Herbert Zinn, Jr.
  153.  a/k/a Shadow Hawk of Chicago, Illinois, who was convicted in 1989 in a
  154.  prosecution led by William Cook, a now former assistant U.S. attorney whose
  155.  name most of you should recognize from the Craig Neidorf (Knight Lightning)
  156.  and Lynn Doucette (Kyrie) cases.
  157.  
  158.  Zinn was tried as a minor and therefore in a bench trial before a sole judge.
  159.  Morris is the first person to be tried under the Act in front of a jury.
  160.  Zinn's conviction earned him 10 months in a juveniles prison facility in South
  161.  Dakota, a fine of $10,000, and an additional 2 1/2 years of probation that
  162.  began after his prison term ended.
  163.  
  164.  For additional information about the Shadow Hawk case, please read "Shadow
  165.  Hawk Gets Prison Term," which appeared in Phrack World News, Issue 24,
  166.  Part 2.
  167.  
  168. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  169.  
  170. Justice Unit Spurred On By Cross-Border Hackers                October 21, 1991
  171. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  172. by Michael Alexander (ComputerWorld)(Page 6)
  173.  
  174. Washington D.C. -- The U.S. Department of Justice's formal launch of a computer
  175. crime unit was prompted largely by an alarming rise in computer invasions that
  176. traverse geographic and jurisdictional boundaries, according to a top Justice
  177. Department official.
  178.  
  179. Robert Mueller III, assistant U.S. attorney general, said the Justice
  180. Department needs to be better prepared to prosecute computer criminals.  he is
  181. one of the architects of a five-person unit recently established by the justice
  182. department expressly to combat computer crime.
  183.  
  184. "One of the principal functions of the unit is to anticipate areas where
  185. federal, state, and local law enforcement will have to expend resources in the
  186. future," Mueller said.  "One that comes immediately to our attention is crime
  187. related to computers used as a target as in The Cuckoo's Egg."  He was
  188. referring to author Clifford Stoll's account of how he tracked West German
  189. hackers who penetrated U.S. computers for the KGB in exchange for cash and
  190. cocaine.
  191.  
  192. Increasingly, computer crimes cut across state and international boundaries,
  193. making them difficult to investigate because of jurisdictional limits and
  194. differing laws, Mueller said.  The computer crime unit will be charged with
  195. coordinating the efforts of U.S. attorneys general nationwide during
  196. investigations of crimes that may have been committed by individuals in several
  197. states.
  198.  
  199. One of the unit's first assignments will be to take a pivotal role in OPERATION
  200. SUN-DEVIL, last year's much-publicized roundup of computer hackers in several
  201. states.  That investigation is still under way, although no arrests have
  202. resulted, Justice Department officials said.
  203.  
  204. The unit will coordinate efforts with foreign law enforcers to prosecute
  205. hackers who enter U.S. computer systems from abroad while also working to
  206. promote greater cooperation in prosecuting computer criminals according to
  207. Mueller.
  208.  
  209. The unit will also assist in investigations when computers are used as a tool
  210. of a crime -- for example, when a computer is used to divert electronically
  211. transferred funds -- and when computers are incidental to a crime, such as when
  212. a money launderer uses a computer to store records of illegal activities,
  213. Mueller said.
  214.  
  215. "There have been many publicized cases involving people illegally accessing
  216. computers, from phone phreaks to hackers trying to take military information,"
  217. said Scott Charney, chief of the new computer unit.  "Those cases have high
  218. importance to us because any time that computers are the target of an offense,
  219. the social cost is very high.  If you bring down the Internet and cripple 6,000
  220. machines and inconvenience thousands of users, there is a high social cost to
  221. that type of activity."
  222.  
  223. The computer crime unit will also work to promote closer cooperation between
  224. the Justice Department and businesses that have been the victims of computer
  225. crime, Charney said.
  226.  
  227. Law enforcers are better trained and more knowledgeable in investigating and
  228. prosecuting computer crimes, Charney said.  "Businesses need not be concerned
  229. that we are going to come in, remove all of their computers, and shut their
  230. businesses down.  FBI and Secret Service agents can go in and talk to the
  231. victim in a language they understand and get the information they need with a
  232. minimum amount of intrusion."
  233.  
  234. <Editor's Note:  "Businesses need not be concerned that we are going to come
  235.  in, remove all of their computers, and shut their businesses down."  Excuse
  236.  me, but I think STEVE JACKSON GAMES in Austin, Texas might disagree with that
  237.  statement.  Mr. Charney -- Perhaps you should issue an apology!>
  238.  
  239. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  240.                            V  I  E  W  P  O  I  N  T
  241.  
  242. Let's Look Before We Legislate                                 October 21, 1991
  243. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  244. by Marc Rotenberg (ComputerWorld)(Page 25)
  245.  
  246.     "Laws Are Adequate To Handle Computer Crime -- 'Net Police' Not Needed"
  247.  
  248. The U.S. Department of Justice is now circulating a proposal to expand the
  249. reach of federal computer crime law.  On first pass, this might seem a sensible
  250. response to concerns about computer crime.  The reality, however, it that the
  251. current federal law is more than adequate and the Justice Department proposal
  252. is poorly conceived.
  253.  
  254. The Justice Department proposal will give federal agencies broad authority to
  255. investigate computer crime, allowing them to intercede in any situations
  256. involving a computer hooked to a network.
  257.  
  258. Creating a worm or virus could become a felony act, no questions asked.
  259. Espionage laws would be broadened and intent requirements would be lowered.
  260. Certain procedural safeguards would be removed from existing law.
  261.  
  262. CURRENT LAW ADEQUATE
  263.  
  264. Taken as a whole, the proposal will make it possible for the federal government
  265. to prosecute many more computer crimes, but the question is whether this
  266. additional authority will improve computer security.  Between the current
  267. federal statute, the Morris decision, and the sentencing guidelines, federal
  268. prosecutors already have more than enough tools to prosecute computer crime.
  269.  
  270. Under the Computer Fraud & Abuse Act, passed in 1984 and amended in 1986, the
  271. unauthorized use of a computer system is a felony.  Though the act does not
  272. define what "authorization" is or how it is obtained, a person found guilty
  273. faces up to five years in jail and fines of $250,000.  It is a far-reaching law
  274. whose boundaries are still not known.
  275.  
  276. THE MORRIS FACTOR
  277.  
  278. The Morris case strengthened the hand of federal prosecutors still further.
  279. The judge ruled that it was not necessary for the government to prove that
  280. Morris intended the harm that resulted when the worm was released, only that he
  281. intended unauthorized use when he did what he did.
  282.  
  283. >From a common law viewpoint, that's a surprising result.  Traditional criminal
  284. law distinguishes between trespass, burglary, and arson.  In trespass, which is
  285. a misdemeanor, the offense is entering onto someone else's property.  Burglary
  286. is simple theft and arson is destruction.  To punish a trespasser as an
  287. arsonist is to presume an intent that may not exist.
  288.  
  289. A federal appeals court affirmed the Morris decision, and the Supreme Court has
  290. refused to hear his appeal, so now the computer crime statute is essentially a
  291. trip-wire law.  The government only has to show that the entry was unauthorized
  292. -- not that any resulting harm was intentional.
  293.  
  294. There is another aspect of the Morris case that should be clearly understood.
  295. Some people were surprised that Morris served no time and jumped to the
  296. conclusion that sentencing provisions for this type of offense were
  297. insufficient.  In fact, under the existing federal sentencing guidelines,
  298. Morris could easily have received two years in jail.  The judge in Syracuse,
  299. New York, considered that Morris was a first-time offender, had no criminal
  300. record, was unlikely to commit a crime in the future, and, not unreasonably,
  301. decided that community service and a stiff fine were appropriate.
  302.  
  303. To "depart" as the judge did from the recommended sentence was unusual.  Most
  304. judges follow the guidelines and many depart upwards.
  305.  
  306. That said, if the Department of Justice persists in its efforts, there are at
  307. least three other issues that should be explored.
  308.  
  309. UNANSWERED QUESTIONS
  310.  
  311. First there is the question of whether it is sensible to expand the authority
  312. of federal agents at the expense of local police and state government.  If
  313. theft from a cash register is routinely prosecuted by local police, why should
  314. the FBI be called in if the cash register is a computer?
  315.  
  316. What will happen to the ability of state government to tailor their laws to
  317. their particular needs?  Do we really want "Net Police"?
  318.  
  319. There is also the need to explore the government's performance in recent
  320. computer crime investigations before granting new powers.  For example, the
  321. botch Operation Sun-Devil raid, which involved almost one quarter of all Secret
  322. Service agents, resulted in hardly a conviction.  (A good cop could have done
  323. better in a night's work.)
  324.  
  325. In a related investigation, Steve Jackson, the operator of a game business in
  326. Texas was nearly forced out of business by a poorly conceived raid.
  327.  
  328. In fact, documents just released to Computer Professionals for Social
  329. Responsibility by the Secret Service under the Freedom of Information Act raise
  330. substantial questions about the conduct, scope, and purpose of Operation
  331. Sun-Devil investigations.  They reveal, for example, that the Secret Service
  332. monitored and downloaded information from a variety of on-line newsletters and
  333. conferences.
  334.  
  335. A congressional hearing to assess Operation Sun-Devil would certainly be in
  336. order before granting federal officials new powers.
  337.  
  338. PROTECTION OF RIGHTS
  339.  
  340. Finally we should not rush to create new criminal sanctions without fully
  341. recognizing the important civil liberties interests in information
  342. technologies, such as the rights of privacy and free expression.  There are,
  343. for example, laws that recognize a special First Amendment interest in newsroom
  344. searches.
  345.  
  346. But no case has yet made clear the important principle that similar protections
  347. should be extended to computer bulletin boards.  New criminal sanctions without
  348. necessary procedural safeguards throws off an important balance in the criminal
  349. justice system.
  350.  
  351. Expanding the reach of federal law might sound good to many people who are
  352. concerned about computer crime, but broadening criminal law is always
  353. double-edged.  Could you prove to a court that you have never used a computer
  354. in an "unauthorized" manner?
  355.  
  356. <Editor's Note:  Marc Rotenberg is the Director of the Washington office of
  357.  Computer Professionals for Social Responsibility and he has testified in both
  358.  the House of Representatives and the Senate on computer crime legislation.>
  359. _______________________________________________________________________________
  360.  
  361. PWN Quicknotes
  362. ~~~~~~~~~~~~~
  363.  
  364. 1.  Operation Sun-Devil Scope Emerges (ComputerWorld, 10/14/91, page 119)
  365. --
  366.     The Computer Professionals for Social Responsibility (CPSR), an advocacy
  367.     group, received more than 2,400 documents from the U.S. Secret Service
  368.     under the Freedom of Information Act.  The documents relate to Operation
  369.     Sun-Devil, last year's nationwide dragnet through the hacker underground.
  370.     An early look at the documents reveals that the scope of the operation was
  371.     considerably broader than the U.S. Secret Service has admitted, said Marc
  372.     Rotenberg, director of CPSR's Washington, D.C. office.  CPSR will soon hold
  373.     a press conference to discuss the findings, he added.
  374. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  375.  
  376. 2.  6 Police Employees Probed for Wiretaps (Washington Post/AP, 10/24/91, page
  377.     A4) -- Jefferson City, Missouri -- Missouri's Highway Patrol is
  378.     investigating six employees implicated in three illegal wiretaps, officials
  379.     said.
  380.  
  381.     The wiretaps were "stupid" and were intended to "gain personal information
  382.     in an effort to supervise subordinates," said Colonel C.E. 'Mel' Fisher,
  383.     the patrol's chief.
  384.  
  385.     Fisher said that six employees are on administrative leave without pay
  386.     after a two-month internal investigation confirmed conversations were
  387.     recorded at patrol headquarters and at a troop office in Kirkwood,
  388.     Missouri.
  389.  
  390.     Fisher did not identify the employees, who face hearings that could lead
  391.     to possible penalties ranging from a written reprimand to dismissal.  It is
  392.     a federal felony to conduct an illegal wiretap.  He said the FBI
  393.     investigated the wiretaps.
  394.  
  395.     Major Bobby G. Gibson, chief of the patrol's Criminal Investigation Bureau,
  396.     in which two of the wiretaps occurred, committed suicide on October 9,
  397.     1991.  He was among five defendants in a $7 million federal lawsuit filed
  398.     recently by a black patrolman, Corporal Oliver Dixon, who alleged he had
  399.     been wiretapped and denied promotions because of his race.  All of the
  400.     defendants, including Fisher, are white.
  401. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  402. 3.  Patrick Townson, the moderator of the Internet's Telecom Digest
  403.     (comp.dcom.telecom) was less than pleased when an unknown person placed
  404.     Phrack 34 into alt.dcom.telecom.  Townson consistently preaches about the
  405.     evils of hacking, but we know that he did not learn everything he knows
  406.     about telecommunications in the classroom.  See you after World War Three
  407.     Pat!  We know who you are, we know who you WERE and we know what crimes
  408.     you have committed in the realm of telecommunications.  We're anxious to
  409.     talk some more with you about this in the near future.
  410.  
  411.     See below:
  412.  
  413.     "I assume you saw the stuff which was left in alt.dcom.telecom today:
  414.     A whole series of messages telling how to break into several voicemail
  415.     systems; how to break into the MILNET; a program designed to discover
  416.     passwords; and other obnoxious files.  All of them were left by the same
  417.     anonymous user at the same non-existent site.  Siemens Medical Systems
  418.     (one of the victims in the theft-of-voicemail-services tutorial in
  419.     alt.dcom.telecom today) has been notified that their 800 number link to
  420.     voicemail is now under attack, and given the box number involved.  Like
  421.     cockroaches, you can stomp on those people all you like; they seem to
  422.     survive.  One person has said in the event of WW-3, the only species to
  423.     survive will be the cockroaches and the hackerphreaks.  Good socially
  424.     responsible computing, that's what it is!   PAT"
  425. _______________________________________________________________________________
  426.  
  427. 4.  The existence of back issues of Phrack Inc. found in a user's home
  428.     directory was enough for a system administrator at Tufts University in
  429.     Massachusetts to revoke a users account.  Michael Godwin, an attorney for
  430.     the Electronic Frontier Foundation went to bat for this individual and
  431.     succeeded in restoring the user's account.  The incident prompted the
  432.     following response by a reader of Telecom Digest (comp.dcom.telecom):
  433.  
  434.      On Oct 19 at 11:51, TELECOM Moderator writes:
  435.  
  436.      > Is it easier and more pragmatic for a
  437.      > system administrator to answer to his/her superiors regarding files at
  438.      > the site which harassed or defrauded some third party (ie. telco) or
  439.      > to simply remove the files and/or discontinue the feed"   PAT]
  440.  
  441.      But this requires a judgment call on the part of the system
  442.      administrator, does it not?  Most of the system administrators that I
  443.      know are too busy administering the system to worry about this file or
  444.      that feed, except perhaps as it relates to traffic volume or disk space
  445.      consumed.
  446.  
  447.      Will we ever get to the point where those in charge will stop dreaming of
  448.      practicing mind control?  I am so sick of those who are paranoid that
  449.      someone somewhere may actually express an uncontrolled thought or idea to
  450.      someone else.
  451.  
  452.      Ah, the advantages of owning one's own UUCP site ...
  453. _______________________________________________________________________________
  454.  
  455. 5.   The National Public Network Begins Now.  You Can Help Build it.
  456.  
  457.      Telecommunications in the United States is at a crossroads.  With the
  458.      Regional Bell Operating Companies now free to provide content, the shape
  459.      of the information networking is about to be irrevocably altered.  But
  460.      will that network be the open, accessible, affordable network that the
  461.      American public needs?  You can help decide this question.
  462.  
  463.      The Electronic Frontier Foundation recently presented a plan to Congress
  464.      calling for the immediate deployment of a national network based on
  465.      existing ISDN technology, accessible to anyone with a telephone
  466.      connection, and priced like local voice service.  We believe deployment of
  467.      such a platform will spur the development of innovative new information
  468.      services, and maximize freedom, competitiveness, and civil liberties
  469.      throughout the nation.
  470.  
  471.      The EFF is testifying before Congress and the FCC; making presentations to
  472.      public utility commissions from Massachusetts to California; and meeting
  473.      with representatives from telephone companies, publishers, consumer
  474.      advocates, and other stakeholders in the telecommunications policy debate.
  475.  
  476.      The EFF believes that participants on the Internet, as pioneers on the
  477.      electronic frontier, need to have their voices heard at this critical
  478.      moment.
  479.  
  480.      To automatically receive a description of the platform and details, send
  481.      mail to archive-server@eff.org, with the following line:
  482.  
  483.      send documents open-platform-overview
  484.  
  485.      or send mail to eff@eff.org.
  486. _______________________________________________________________________________
  487.  
  488. 6.  The September/October 1991 issue of The Humanist has a cover story
  489.     regarding Cyberspace, rights and freedoms on nets such as Usenet, and makes
  490.     reference to Craig Neidorf, Jolnet, Prodigy and other matters.
  491. _______________________________________________________________________________
  492.  
  493. 7.  A Virginia Beach restaurateur plead guilty to illegally taping a telephone
  494.     call by Governor L. Douglas Wilder and said he arranged for the tape to be
  495.     delivered to the staff of Senator Charles Robb, D-Va., hoping it would be
  496.     damaging to Wilder and politically helpful to Robb.
  497.  
  498.     Robert Dunnington, a onetime social companion of Robb's, admitted in
  499.     federal court that he intercepted a 1988 car phone call by then-Lt.
  500.     Governor Wilder as part of his hobby of monitoring and recording cellular
  501.     calls.
  502.  
  503.     From February 1988 to October 1990, Dunnington overheard and taped hundreds
  504.     of calls and, his attorney said, it was "just happenstance" that Wilder's
  505.     call was picked up.  (Washington Post)
  506. _______________________________________________________________________________
  507.  
  508. 8.  A Federal District Judge in New York ruled that a computer-network company
  509.     is not legally liable for the contents of information it disseminates.
  510.     While the decision could be influential because it tackles free speech on
  511.     an electronic network, it is not clear how the ruling would affect bulletin
  512.     boards ^S^Qon which users add comments.  The decision concerned an electronic
  513.     gossip column carried by CompuServe.  In the decision, the judge stated
  514.     "CompuServe has no more editorial control over such a publication than
  515.     does a public library, bookstore or newsstand, and it would be no more
  516.     feasible for CompuServe to examine every publication it carries for
  517.     potentially defamatory statements than it would be for any other
  518.     distributor to do so."  (Wall Street Journal, October 31, 1991)
  519. _______________________________________________________________________________
  520.  
  521.