home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud4 / cud402.txt < prev    next >
Text File  |  1992-11-05  |  39KB  |  794 lines

  1.  
  2.  
  3. Computer underground Digest    Wed, Jan 15, 1992   Volume 4 : Issue 02
  4.  
  5.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.  
  7. CONTENTS, #4.02 ( Jan 15, 1992)
  8. File 1--Re: Whole Earth Review Questions Technology
  9. File 2--Craig's submission in #4.01
  10. File 3--Subscribing to PHRACK
  11. File 4--Report: 8th Chaos Computer Congress
  12. File 5--Net "do-it-yourself" political activity (NEWSBYTES Reprint)
  13. File 6--Political Organizing at the Individual Level
  14. File 7--*DRAFT* "Guaranteeing Constitutional Freedoms"
  15. File 8--The Compuserve Case (Reprint from EFF Vol 2, #3)
  16. File 9--Senate Introduces Two FOIA Bills, S. 1929 & S. 1940
  17.  
  18. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  19. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  20. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  21. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  22. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  23. Chicago email server, send mail with the subject "help" (without the
  24. quotes) to archive-server@chsun1.spc.uchicago.edu.
  25.  
  26. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  27. information among computerists and to the presentation and debate of
  28. diverse views.  CuD material may  be reprinted as long as the source
  29. is cited.  Some authors do copyright their material, and they should
  30. be contacted for reprint permission.  It is assumed that non-personal
  31. mail to the moderators may be reprinted unless otherwise specified.
  32. Readers are encouraged to submit reasoned articles relating to the
  33. Computer Underground.  Articles are preferred to short responses.
  34. Please avoid quoting previous posts unless absolutely necessary.
  35.  
  36. DISCLAIMER: The views represented herein do not necessarily represent
  37.             the views of the moderators. Digest contributors assume all
  38.             responsibility for ensuring that articles submitted do not
  39.             violate copyright protections.
  40.  
  41. ----------------------------------------------------------------------
  42.  
  43. Date: Thu, 09 Jan 92 15:54:48 -0600
  44. From: Neil W Rickert <rickert@CS.NIU.EDU>
  45. Subject: File 1--Re: Whole Earth Review Questions Technology
  46.  
  47. In Cu Digest, #4.01 Tom White writes:
  48.  
  49. >  Is technological innovation invariably beneficial?  Do we control
  50. >new technologies or do they control us?
  51.  
  52. This reminds me of the comments I occasionally have been heard to
  53. make, with tongue only very slightly in cheek:
  54.  
  55.  In the old days, before Xerox became a household word, everyone
  56.  participating in an important meeting would be given a copy of the
  57.  documentation.  Attached was a check sheet.  He/she would read the
  58.  documentation, cross his/her name off the check sheet, and pass the
  59.  documents onto the next person listed.
  60.  
  61.  Today, everybody has an individual copy.  There is not so much of a
  62.  rush to read it.  Thus everyone can put off reading it until the last
  63.  minute or a little later, come to the meeting, and an important issue
  64.  is voted on without one participant having read it, or having the
  65.  courage to admit to not having read it.
  66.  
  67.   +++++++++++
  68.  
  69.  In the old days it was very costly to revise a draft, since the whole
  70.  thing had to be redone from the start, with the possibility of new
  71.  errors being introduced.  As a result many letters and memos were
  72.  sent out with minor errors, because it was just not worth the trouble
  73.  of correcting them.
  74.  
  75.  Today, with word processing, editing a memo or letter is much
  76.  simpler.  As a result, drafts are revised ad infinitum.  The total
  77.  number of man (and woman) hours spend on the document may be three or
  78.  more times as much as before.  And the result - a few less minor
  79.  typos, but no improvement in the essential meaningfulness and
  80.  readability of the document.
  81.  
  82.   +++++++++++
  83.  
  84.  To top it off, there are probably thousands of MIPS (million
  85.  instructions per second) of computing power dedicated to the sole
  86.  purpose of printing address labels on junk mail, much of which will
  87.  finish up in land fills without having been read.
  88.  
  89. ------------------------------
  90.  
  91. Date: Sat, 11 Jan 92 0:23:33 EST
  92. From: tadvocate@anonymous.com
  93. Subject: File 2--Craig's submission in #4.01
  94.  
  95. Reply to: File 2--How The Government Broke The Law And Went Unpunished
  96.  
  97. >                             JUSTICE DENIED
  98. >
  99. >          How The Government Broke The Law And Went Unpunished
  100. >
  101. >                            by Craig Neidorf
  102. >                            kl@stormking.com
  103. >
  104. >
  105. > TO THE READER:
  106. >
  107. > During the summer of 1990, I wrote the following review of how the
  108. > Privacy Protection Act of 1980 could have been applied to the above
  109. > described incident.  After several months of trying to find a way to
  110. > file a claim, I have finally come to realize that the goal I seek is
  111. > unreachable because I do not possess the financial resources to hire
  112. > legal counsel and no law firm or organization capable of handling the
  113. > case will agree to take it on a contingency basis.  Furthermore, as I
  114. > Protection Act of 1980 as described above.
  115. >
  116. > **********   Stuff Deleted***********
  117. >
  118. > *** What Are The Remedies?
  119. >
  120. > Section 106(a) provides a civil cause of action for damages for
  121. > violations of the Act.  Such an action may be brought by any person
  122. > aggrieved by a violation of the statute.
  123. >
  124. > WE DARE NOT GIVE UP THAT RIGHT!
  125.  
  126. Craig,  stop complaining.  You are going to law school.  File a pro se
  127. action against the government.  File it and ask some of your
  128. professors to help you out.  You'll learn more practical law then a
  129. thousand class hours.
  130.  
  131. If we dare not give up our rights,  then we dare not stop.
  132.  
  133. The Advocate.
  134.  
  135.    [ This information published so that all members of the community can
  136. know that they do not need to depend on lawyers to protect our rights.
  137. The day an american may not protect his rights without a lawyer, is
  138. the day his rights have died.]
  139.  
  140. PS  For those interested.  The supreme court is deciding a case where
  141. a man was convicted of receiving child pornography only after being
  142. targeted for 2 years in a blizzard of letters by undercover operators
  143. into buying it by mail.  The supreme court will try to determine what
  144. limits the government may not violate in enticing people into breaking
  145. the law.
  146.  
  147. ------------------------------
  148.  
  149. Date: Tue, 14 Jan 92 17:44:09 EST
  150. From: Storm King ListServ Account <server@STORMKING.COM>
  151. Subject: File 3--Subscribing to PHRACK
  152.  
  153. We here at phrack have been getting mail bouncing all over the place
  154. due to people writing PHRACK@STOMKING.COM the correct contact for
  155. phrack is at PHRACKSUB@STORMKING.COM.  Please correct this!
  156.  
  157. These days people must do the following to get on the phrack mailing
  158. list.
  159.  
  160.      The distribution of Phrack is now being performed by the software
  161. called Listserv.  All individuals on the Phrack Mailing List prior to
  162. your receipt of this letter have been deleted from the list.
  163.  
  164. If you would like to re-subscribe to Phrack Inc. please follow these
  165. instructions:
  166.  
  167. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  168.     must be sent from the account where you wish Phrack to be delivered.
  169.  
  170. 2.  Leave the "Subject:" field of that letter empty.
  171.  
  172. 3.  The first line of your mail message should read:
  173.     SUBSCRIBE PHRACK <your name here>
  174.  
  175. 4.  DO NOT leave your address in the name field!
  176.     (This field is for PHRACK STAFF use only, so please use a full name)
  177.  
  178. Once you receive the confirmation message, you will then be added to
  179. the Phrack Mailing List.  If you do not receive this message within 48
  180. hours, send another message.  If you STILL do not receive a message,
  181. please contact
  182. "SERVER@STORMKING.COM".
  183.  
  184. You will receive future mailings from "PHRACK@STORMKING.COM".
  185.  
  186. If there are any problems with this procedure, please contact
  187. "SERVER@STORMKING.COM" with a detailed message.
  188.  
  189. Sincerly,
  190. The Phrack Staff
  191.  
  192. ------------------------------
  193.  
  194. Date: Tue, 14 Jan 92 12:15 MST
  195. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  196. Subject: File 4--Report: 8th Chaos Computer Congress
  197.  
  198. ((For those who do not receive either RISKS-L or TELECOM Digest,
  199. we reprint the following form TELECOM Digest, Vol 13 #35 (14 Jan '92)).
  200.  
  201.           ***********************************************
  202.  
  203. Date: Tue, 14 Jan 1992 06:33:50 PST
  204. From: Eric_Florack.Wbst311@xerox.com
  205. Subject: Report: 8th Chaos Computer Congress
  206.  
  207. The following message was copied from RISKS-L.  Of particular interest
  208. to TELECOM reader will be where the writer speaks of HACKTIC. That
  209. such gatherings are becoming more sparsely populated is a positive
  210. step.  But is it, perhaps, time for people such as the UN , or perhaps
  211. the ITU, to invoke sanctions against countries that allow such groups
  212. to thrive? ( Comments are my own ... I don't expect anyone else to
  213. have the guts to agree with me.) (Grin)
  214.  
  215.                        -=-=-=--=-=-=
  216.  
  217.  Date: 9  Jan 92 16:37 +0100
  218.  From: Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  219.  Subject: Chaos Congress 91 Report
  220.  
  221.                  Report: 8th Chaos Computer Congress
  222.  
  223. On occasion of the 10th anniversary of its foundation, Chaos Computer
  224. Club (CCC) organised its 8th Congress in Hamburg (Dec.27-29, 1991). To
  225. more than 400 participants (largest participation ever, with growing
  226. number of students rather than teen-age scholars), a rich diversity of
  227. PC and network related themes was offered, with significantly less
  228. sessions than before devoted to critical themes, such as phreaking,
  229. hacking or malware construction.  Changes in the European hacker scene
  230. became evident as only few people from Netherlands (see: Hacktick) and
  231. Italy had come to this former hackers' Mecca.  Consequently, Congress
  232. news are only documented in German.  As CCC's founding members develop
  233. in age and experience, reflection of CCC's role and growing diversity
  234. (and sometimes visible alienity between leading members) of opinions
  235. indicates that teen-age CCC may produce less spectacular events than
  236. ever before.
  237.  
  238. This year's dominating theme covered presentations of communication
  239. techniques for PCs, Ataris, Amigas and Unix, the development of a
  240. local net (mousenet.txt: 6.9 kByte) as well as description of regional
  241. (e.g.  CCC's ZERBERUS; zerberus.txt: 3.9 kByte) and international
  242. networks (internet.txt: 5.4 kBytes), including a survey (netzwerk.txt:
  243. 53.9 kByte).  In comparison, CCC'90 documents are more detailed on
  244. architectures while sessions and demonstrations in CCC'91 (in "Hacker
  245. Center" and other rooms) were more concerned with practical navigation
  246. in such nets.
  247.  
  248. Phreaking was covered by the Dutch group HACKTIC which updated its
  249. CCC'90 presentation of how to "minimize expenditures for telephone
  250. conversations" by using "blue" boxes (simulating specific sounds used
  251. in phone systems to transmit switching commands) and "red" boxes
  252. (using telecom-internal commands for testing purposes), and describing
  253. available software and recent events.  Detailed information on
  254. phreaking methods in specific countries and bugs in some telecom
  255. systems were discussed (phreaking.txt: 7.3 kByte). More information
  256. (in Dutch) was available, including charts of electronic circuits, in
  257. several volumes of Dutch "HACKTIC: Tidschrift voor Techno-Anarchisten"
  258. (=news for techno-anarchists).
  259.  
  260.      Remark #1: recent events (e.g. "Gulf hacks") and material presen-
  261. ted on Chaos Congress '91 indicate that Netherland emerges as a new
  262. European center of malicious attacks on systems and networks.  Among
  263. other potentially harmful information, HACKTIC #14/15 publishes code
  264. of computer viruses (a BAT-virus which does not work properly;
  265. "world's shortest virus" of 110 bytes, a primitive non-resident virus
  266. significantly longer than the shortest resident Bulgarian virus: 94
  267. Bytes).  While many errors in the analysis show that the authors lack
  268. deeper insight into malware technologies (which may change), their
  269. criminal energy in publishing such code evidently is related to the
  270. fact that Netherland has no adequate computer crime legislation.  In
  271. contrast, the advent of German computer crime legislation (1989) may
  272. be one reason for CCC's less devotion to potentially harmful themes.
  273.  
  274.     Remark #2: While few Netherland universities devote research and
  275. teaching to in/security, Delft university at least offers introductory
  276. courses into data protection (an issue of large public interest in NL)
  277. and security.  Professors Herschberg and Aalders also analyse the
  278. "robustness" of networks and systems, in the sense that students may
  279. try to access connected systems if the addressed organisations agree.
  280. According to Prof. Aalders (in a recent telephone conversation), they
  281. never encourage students to attack systems but they also do not punish
  282. students who report on such attacks which they undertook on their own.
  283. (Herschberg and Alpers deliberately have no email connection.)
  284.  
  285. Different from recent years, a seminar on Computer viruses (presented
  286. by Morton Swimmer of Virus Test Center, Univ. Hamburg) as deliberately
  287. devoted to disseminate non-destructive information (avoiding any
  288. presentation of virus programming).  A survey of legal aspects of
  289. inadequate software quality (including viruses and program errors) was
  290. presented by lawyer Freiherr von Gravenreuth (fehlvir.txt: 5.6 kByte).
  291.  
  292. Some public attention was drawn to the fact that the "city-call"
  293. telephone system radio-transmits information essentially as ASCII.  A
  294. demonstration proved that such transmitted texts may easily be
  295. intercepted, analysed and even manipulated on a PC.  CCC publicly
  296. warned that "profiles" of such texts (and those addressed) may easily
  297. be collected, and asked Telecom to inform users about this insecurity
  298. (radioarm.txt: 1.6 kByte); German Telecom did not follow this advice.
  299.  
  300. Besides discussions of emerging voice mailboxes (voicebox.txt: 2.8
  301. kBytes), an interesting session presented a C64-based chipcard
  302. analysis systems (chipcard.txt: 3.3 kBytes).  Two students have built
  303. a simple mechanism to analyse (from systematic IO analysis) the
  304. protocol of a German telephone card communicating with the public
  305. telephone box; they described, in some detail (including an
  306. elctronmicroscopic photo) the architecture and the system behaviour,
  307. including 100 bytes of communication data stored (for each call, for
  308. 80 days!)  in a central German Telecom computer. Asked for legal
  309. implications of their work, they argued that they just wanted to
  310. understand this technology, and they were not aware of any legal
  311. constraint.  They have not analysed possibilities to reload the
  312. telephone account (which is generally possible, due to the
  313. architecture), and they didnot analyse architectures or procedures of
  314. other chipcards (bank cards etc).
  315.  
  316. Following CCC's (10-year old charta), essential discussions were
  317. devoted to social themes.  The "Feminine computer handling" workshop
  318. deliberately excluded men (about 25 women participating), to avoid
  319. last year's experience of male dominancy in related discussions
  320. (femin.txt: 4.2 kBytes).  A session (mainly attended by informatics
  321. students) was devoted to "Informatics and Ethics" (ethik.txt: 3.7
  322. kByte), introducing the international state-of-discussion, and
  323. discussing the value of professional standards in the German case.
  324.  
  325. A discussion about "techno-terrorism" became somewhat symptomatic for
  326. CCC's actual state.  While external participants (von Gravenreuth,
  327. Brunnstein) were invited to this theme, CCC-internal controversies
  328. presented the panel discussion under the technical title "definition
  329. questions".  While one fraction (Wernery, Wieckmann/terror.txt: 7.2
  330. kByte) wanted to discuss possibilities, examples and dangers of
  331. techno-terrorism openly, others (CCC "ol'man" Wau Holland) wanted to
  332. generally define "terrorism" somehow academically, and some undertook
  333. to describe "government repression" as some sort of terrorism.  In the
  334. controversial debate (wau_ter.txt: 9.7 kByte), few examples of
  335. technoterrorism (WANK worm, development of virus techniques for
  336. economic competition and warfare) were given.
  337.  
  338. More texts are available on: new German games in Multi-User
  339. Domain/Cyberspace (mud.txt: 3.8 kByte), and Wernery's "Btx
  340. documentation" (btx.txt: 6.2 kByte); not all topics have been
  341. reported.  All German texts are available from the author (in
  342. self-extracting file: ccc91.exe, about 90 kByte), or from CCC (e-mail:
  343. SYSOP@CHAOS-HH.ZER, fax: +49-40-4917689).
  344.  
  345. ------------------------------
  346.  
  347. Date: Wed, 15 Jan 1992 11:45:54 GMT
  348. From: John F. McMullen (mcmullen@well.sf.ca.us)
  349. Subject: File 5--Net "do-it-yourself" political activity (NEWSBYTES Reprint)
  350.  
  351. Warren Announces Do-It-Yourself "NET" Political Activity 1/13/92
  352. WOODSIDE, CALIFORNIA, U.S.A., 1992 JAN 13 (NB)  -- Jim Warren, founder
  353. of InfoWorld and the West Coast Computer Faire, has announced a plan
  354. under which US taxpayers may let their legislators know their desire
  355. for expenditure of tax revenues.
  356.  
  357. In a statement posted of the Whole Earth 'Lectronic Link (WELL),
  358. Warren outlined a proposal under which taxpayers would fill out a form
  359. that specifies the desires of the taxpayer for the uses of her/his tax
  360. payment. The form will then be sent to the taxpayer's elected
  361. representatives. Warren said "As we approach tax-day, it emphasizes
  362. that we again worked more than a  third of last year for the
  363. government and politicians. This year, let's  tell them how WE want
  364. them to use the hard-earned money they take from us.  When we send in
  365. our taxes, let's also send copies of this to our current  and
  366. potential elected representatives, especially to this year's political
  367. candidates. (Let's not blame the IRS; they're just doing what our
  368. elected  representatives tell them to do.)    Please feel free to copy
  369. this to friends, neighbors, customers, business  associates and
  370. company and community bulletin boards."
  371.  
  372. The form, designed by Warren, provides spaces for the taxpayer to fill
  373. in dollar and percentage figures for the expenditure of the funds.
  374. Warren also committed, if taxpayers send copies of the forms to him,
  375. to publish summary reports reflecting the desires of the aggregate of
  376. the reporting taxpayers. Warren's form follows:
  377.  
  378.  To:  ______________________________
  379.       ______________________________
  380.       ______________________________
  381.       ______________________________
  382.  
  383.  TAX ALLOCATION INSTRUCTIONS FROM A VOTER
  384.  
  385. Here are the taxes that I know you are taking from my work last
  386. year, and  here is how I want you to use them.  (For other projects
  387. that you or your  campaign donors desire, please depend on the
  388. hidden taxes that I cannot  easily identify.)
  389.  
  390.    This is a very serious matter to me, even though this note is a
  391. form.  Please respond and tell me how much of our earnings you, as
  392. our elected  representative, want to take in taxes, and how much you
  393. want to spend in  each budget-area.  Please send me _____ copies of
  394. your response for my  friends, neighbors and business associates.
  395. (And, a lack of response will  be noted as a response.)
  396.  
  397.  How to use MY taxes: Federal allocations: Fiscal-1992 Federal Budget
  398.  1.      %  $      18.0%  $ 290,820M  National Defense
  399.  2.      %  $         2.2%     35,679M  International Affairs
  400.  3.      %  $         1.2%     18,934M  Science, Space and Technology
  401.  4.      %  $         0.3%      4,129M  Energy
  402.  5.      %  $         1.2%     19,708M  Natural Resources and Environment
  403.  6.      %  $         1.2%     20,219M  Agriculture
  404.  7.      %  $         6.5%    105,780M  Commerce and Housing Credit
  405.  8.      %  $         2.1%     34,312M  Transportation
  406.  9.      %  $         0.4%      5,768M  Community & Regional Development
  407.  10.     %  $        2.9%     46,934M  Education,Employment, Soc.Services
  408.  11.     %  $        5.0%     81,300M  Health
  409.  12.     %  $         7.0%    113,811M  Medicare
  410.  13.     %  $        13.8%    222,691M  Income Security
  411.  14.     %  $        21.7%    351,109M  Social Security
  412.  15.     %  $          2.1%     33,380M  Veterans' Benefits and Services
  413.  16.     %  $          0.9%     14,842M  Administration of Justice
  414.  17.     %  $          0.8%     12,688M  General Government
  415.  18. 12.7%  $          12.7%    206,343M  Net Interest
  416.   19.     %  $         <not an expense>  deficit reduction
  417.   20.     %  $         0.0%          0   tax reduction/refund/rebate to me
  418.     ------  ---------  ------ -----------
  419.     100.0%  $   100.0% $1,618,447M  my taxes & your FY-1992 budget
  420.  
  421.    Thanking you for your attention to this constituent request, I
  422. remain,
  423.  From:______________________________
  424.       ______________________________
  425.       ______________________________
  426.       ______________________________
  427.  
  428.  
  429. Warren told Newsbytes that, following his posting, MicroTimes editor
  430. Mary Eisenhart told him that he can include a copy of the form in an
  431. up-coping column in that 200,000 circulation publication.
  432.  
  433. Warren also stated that any forms sent to him for summarization will
  434. be held in the strictest confidence and not shown to others. He said
  435. "I must hold them for the possibility that anyone doubts that the
  436. basis for our published summary actually existed."
  437.  
  438. Warren also commented to Newsbytes on the potential of network
  439. mobilization, saying "We have in the computer network the largest
  440. circulation publication in the nation and it is free for the logon
  441. cost.  This is the beginning of the implementation of effective
  442. electronic citizenship.
  443.  
  444. Warren said that at least 2 other electronic political projects are
  445. planned  for 1992.
  446.  
  447. (Barbara E. McMullen & John F. McMullen/Press Contact: Jim Warren,
  448. 415-851-2814 (fax); jwarren@autodesk.com (e-mail)/19920113)
  449.  
  450. ------------------------------
  451.  
  452. Date: Tue, 14 Jan 92 18:45:21 EST
  453. From: Jim Warren (jwarren@well.sf.ca.us)
  454. Subject: File 6--Political Organizing at the Individual Level
  455.  
  456. Once every four years, with less opportunity each two years -- i.e.,
  457. each election year -- citizen-groups have a brief-but-major
  458. window-of-opportunity to obtain government by and for the People.  We
  459. rarely use it effectively.
  460.  
  461. Civil liberties in the electronic frontier simply cannot wait until
  462. 1996.  By then, it may be too late to protect online rights, freedom
  463. and privacy.
  464. We need to act now.
  465. We *can* act.  And we *can* be effective:
  466.  
  467. 1.  Meet with candidates.
  468. Do this in their offices, preferably, as a group of no more than 2-4
  469. articulate, presentable spokespeople.  It helps if you have formal
  470. backing of a group, but it is certainly not necessary.  What is
  471. greatly persuasive to candidates is whether you are likely to sway a
  472. group of voters.
  473.  
  474. 2.  Be informative.
  475. Plan a careful, logical, brief oral presentation of our concerns.
  476. Back it up with a 2-10 page summary of major points, positions and
  477. requests.  Supporting newspaper articles are particularly helpful.
  478.  
  479. 3.  Seek explicit committments.
  480. *Every* successful politician has mastered the art of *sounding*
  481. sincerely interested and supportive without making committments.  Make
  482. specific requests for specific action within a specific time-frame.
  483. Request it in the form of an official policy- or position-statement
  484. issued by the candidate, "so you can then publicize their position
  485. throughout your group."  (Verbal assurances in private meetings are
  486. unreliable.)  If they seem disinclined, politely indicate that you
  487. will, regretfully, have to report that non-action or lack of explicit
  488. commitment must be viewed as non-support, potentially even opposition,
  489. on these time-sensitive issues.  Don't expect somethin' for nothin'.
  490. If they seem inclined to commit --at a minimum, they will sound
  491. sincerely concerned -- they will want to know what support you will
  492. offer.  Expect them to ask for it and/or for your
  493. formal endorsement.  Perhaps the best response to this is to say you
  494. will vigorously circulate details of their committments throughout
  495. your group.
  496.  
  497. 4.  Indicate the group to whom you will report.
  498. Long ago, when I last checked, the WELL had about 4,500 users.  BMUG
  499. has ??  Brian Reid's latest estimates are that USENET had about
  500. 1,913,000 users on about 40,000 hosts.  There are probably around 15
  501. million users on non-BBS computer networks in the U.S., public and
  502. private.  The Internet has about 5,000 networks with around a million
  503. hosts and anywhere from 5 to 10 million users.  The Fidonet BBS-net
  504. probably has around 2 million users (I've asked
  505.  
  506. And, there's your own internal net at work or school.  Can you post
  507. personal notes on it?  Are you a BBS sysop or host administrator with
  508. authority to post a logon notice seen by everyone?  Seems like every user
  509. ought to know who is willing to protect their online freedom and privacy.
  510.  
  511.   I phrased this in the second person -- "you" do it -- but, jus' for the
  512. record:  I'm personally pursuing this with various federal and state
  513. candidates on the San Francisco Peninsula.  I walk it like I talk it.  :-)
  514.  
  515. ------------------------------
  516.  
  517. Date: Tue, 14 Jan 92 18:45:21 EST
  518. From: Jim Warren (jwarren@well.sf.ca.us)
  519. Subject: File 7--*DRAFT* "Guaranteeing Constitutional Freedoms"
  520.  
  521.   *This is a **draft***.  (I am working on additional phrasing
  522. regarding computerized access to computerized legislation-in-progress,
  523. so we may be citizens effectly informed of the legislative process.  I
  524. also have some thoughts about enhancing citizen's access to their
  525. personal information that is collected and shared by government
  526. agencies.
  527.  
  528.   If you wish a copy of the final version for your own modification,
  529. use and/or personal or group political action, please e-mail your
  530. request to:
  531.   jwarren@well.sf.ca.us   --or--   jwarren@autodesk.com  .
  532.                       *************************
  533.  
  534.    GUARANTEEING CONSTITUTIONAL FREEDOMS INTO THE 21st CENTURY
  535.  
  536.   Harvard Law Professor Laurence H. Tribe, one of the nation's leading
  537. Constitutional scholars, views technological threats to our
  538. constitutional freedoms and rights as so serious that, for the first
  539. time in his career, he has proposed a Constitutional Amendment:
  540.  
  541.   "This Constitution's protections for the freedoms of speech, press,
  542. petition and assembly, and its protections against unreasonable
  543. searches and seizures and the deprivation of life, liberty or property
  544. without due process of law, should be construed as fully applicable
  545. without regard to generated, stored, altered, transmitted or
  546. controlled."
  547.  
  548.   Until and unless the unlikely event that such an Amendment is
  549. adopted, legislation and regulation are the only alternatives to
  550. assure modern protection of citizens against modern technological
  551. threats against their constitutional rights and freedoms.
  552.  
  553.                PERSONAL COMMITMENT TO ACTION
  554.  
  555.   PREFACE:  It has been over two centuries since our Constitution and
  556. Bill of Rights were adopted.  The great technological change in the
  557. interum --especially in computing, telecommunications and electronics
  558. -- now poses a clear and present danger to the rights and protections
  559. guaranteed in those great documents.  Therefore:
  560.  
  561. will author or coauthor legislation reflecting the following
  562. specifics, and I will actively support and testify in favor of any
  563. similar legislation as may be introduced by others.  Further, I will
  564. actively seek to have included in such legislation, explicit personal
  565. civil and/or criminal penalties against any agent, employee or
  566. official of the government who violates any of these statutes.  And
  567. finally, I will keep all citizens who express interest in legislative
  568. progress on these matters fully and timely informed.
  569.  
  570.   The protections guaranteed in the Constitution and its Amendments
  571. shall be fully applicable regardless of the current technology of the
  572. time.  In particular:
  573.  
  574.   SPEECH:  Freedom of speech shall be equally protected, whether by
  575. voice or written as in the 18th Century, or by electronic transmission
  576. or computer communication as in the 20th Century and thereafter.
  577.  
  578.   PRESS:  Freedom of the press shall be equally protected, whether by
  579. print as in the 18th Century, or by computer distribution of
  580. information, as in the 20th Century and thereafter.
  581.  
  582.   ASSEMBLY:  Freedom of assembly shall be equally protected, whether
  583. by face-to-face meeting as in the 18th Century, or by computer-based
  584. conference as in the 20th Century and thereafter.  The right to hold
  585. confidential meetings shall be equally protected, whether they be by
  586. personal meeting in private chambers, or by computer-based private
  587. conferences.
  588.  
  589.   SELF-PROTECTION:  The right of the people to keep and use computers
  590. and communications equipment and connections shall not be abridged by
  591. the government.
  592.  
  593.   SEARCH & SEIZURE:  The right of the people to be secure in their
  594. papers and effects, against unreasonable searches and seizures, shall
  595. be fully applicable to their electronic mail, computerized information
  596. and personal computer systems.
  597.  
  598.   WARRANTS:  No warrants for search or seizure shall issue for
  599. computerized information, but upon probable cause, supported by oath
  600. or affirmation, and particularly describing the computer system to be
  601. searched and the specific information to be seized.
  602.  
  603.   SECURE INFORMATION VAULTS:  Just as search and seizure of letters in
  604. a post-office, and papers in a bank-vault lock-box, and surveillance
  605. of a telephone conversations by wire-tap each require a separate
  606. warrant for each postal address, lock-box and telephone line, so also
  607. shall a separate warrant be required for electronic mail or other
  608. computer files of each suspect, when stored in a computer facility
  609. shared by others, and such files stored in a shared facility by or for
  610. a citizen who is neither named in a warrant nor associated with a
  611. suspect so-named, may not be used against that citizen, if seized or
  612. discovered during legal search of or for files of a suspect.
  613.  
  614.   SELF-INCRIMINATION:  No person shall be compelled in any civil or
  615. criminal case to be a witness against himself or herself, nor be
  616. compelled to translate or decode computerized information that may be
  617. so incriminating.
  618.  
  619.   PRIVATE PROPERTY: Private property shall not be taken for public use
  620. without just compensation, nor shall it be used nor sold by the
  621. government for less than fair market value, in which case all such
  622. proceeds shall promptly derive singularly to its owner prior to
  623. government seizure.
  624.  
  625.   SPEEDY RELEASE:  Anyone not accused of a crime shall enjoy the right
  626. to a speedy release and return of all of their property in undamaged
  627. form, as may be seized under any warrant, particularly including their
  628. computerized information.
  629.  
  630.         _________________________ title/office/office sought
  631.         _________________________ address
  632.         _________________________
  633.         _________________________
  634.         _________________________ campaign-office voice-phone number
  635.         _________________________ campaign-office electronic-mail address
  636.  
  637. ------------------------------
  638.  
  639. Date: Tue, 14 Jan 92 17:44:09 EST
  640. From: Eff@org
  641. Subject: File 8--The Compuserve Case (Reprint from EFF Vol 2, #3)
  642.  
  643.            THE COMPUSERVE CASE:
  644.    A STEP FORWARD IN FIRST AMENDMENT PROTECTION FOR ONLINE SERVICES.
  645.          By Mike Godwin (mnemonic@eff.org)
  646.  
  647. By now you may have heard about the summary-judgment decision in
  648. Cubby, Inc. v. CompuServe, a libel case. What you may not know is why
  649. the decision is such an important one. By holding that CompuServe
  650. should not be liable for defamation posted by a third-party user, the
  651. court in this case correctly analyzed the First Amendment needs of
  652. most online services. And because it's the first decision to deal
  653. directly with these issues, this case may turn out to be a model for
  654. future decisions in other courts.
  655.  
  656. The full name of the case, which was decided in the Southern District
  657. of New York, is Cubby Inc. v. CompuServe. Basically, CompuServe
  658. contracted with a third party for that user to conduct a
  659. special-interest forum on CompuServe. The plaintiff claimed that
  660. defamatory material about its business was posted a user in that
  661. forum, and sued both the forum host and CompuServe. CompuServe moved
  662. for, and received, summary judgment in its favor.
  663.  
  664. Judge Leisure held in his opinion that CompuServe is less like a
  665. publisher than like a bookstore owner or book distributor. First
  666. Amendment law allows publishers to be liable for defamation, but not
  667. bookstore owners, because holding the latter liable would create a
  668. burden on bookstore owners to review every book they carry for
  669. defamatory material. This burden would "chill" the distribution of
  670. books (not to mention causing some people to get out of the bookstore
  671. business) and thus would come into serious conflict with the First
  672. Amendment.
  673.  
  674. So, although we often talk about BBSs as having the rights of
  675. publishers and publications, this case hits on an important
  676. distinction. How are publishers different from bookstore owners?
  677. Because we expect a publisher (or its agents) to review everything
  678. prior to publication. But we *don't* expect bookstore owners to review
  679. everything prior to sale.  Similarly, in the CompuServe case, as in
  680. any case involving an online service in which users freely post
  681. messages for the public (this excludes Prodigy), we wouldn't expect
  682. the online-communications service provider to read everything posted
  683. *before* allowing it to appear.
  684.  
  685. It is worth noting that the Supreme Court case on which Judge Leisure
  686. relies is Smith v. California--an obscenity case, not a defamation
  687. case.  Smith is the Supreme Court case in which the notion first
  688. appears that it is generally unconstitutional to hold bookstore owners
  689. liable for content. So, if Smith v. California applies in a
  690. online-service or BBS defamation case, it certainly ought to apply in
  691. an obscenity case as well.
  692.  
  693. Thus, Cubby, Inc. v. CompuServe sheds light not only on defamation law
  694. as applied in this new medium but on obscenity law as well. This
  695. decision should do much to clarify to concerned sysops what their
  696. obligations and liabilities are under the law.
  697.  
  698.                    +++++++++++++++++++++++++++++++
  699.  
  700. Highlights of the CompuServe decision (selected by Danny Weitzner):
  701.  
  702. "CompuServe's CIS [CS Information Service] product is in essence an
  703. electronic, for-profit library that carries a vast number of
  704. publications and collects usage and membership fees from its subscribers
  705. in return for access to the publications. CompuServe and companies like
  706. it are at the forefront of the information industry revolution. High
  707. technology has markedly increased the speed with which information is
  708. gathered and processed; it is now possible for an individual with a
  709. personal computer, modem, and telephone line to have instantaneous
  710. access to thousands of news publications from across the United States
  711. and around the world.  While CompuServe may decline to carry a given
  712. publication altogether, in reality, once it does decide to carry a given
  713. publication, it will have little or no editorial control over that
  714. publication's contents.  This is especially so when CompuServe carries
  715. the publication as part of a forum that is managed by a company
  716. unrelated to CompuServe.  "... CompuServe has no more editorial control
  717. over ... [the publication in question] ... than does a public library,
  718. book store, or newsstand, and it would be no more feasible for
  719. CompuServe to examine every publication it carries for potentially
  720. defamatory statements than it would for any other distributor to do so."
  721. "...Given the relevant First Amendment considerations, the appropriate
  722. standard of liability to be applied to CompuServe is whether it knew or
  723. had reason to know of the allegedly defamatory Rumorville statements."
  724.  
  725. Cubby, Inc. v. CompuServe, Inc. (90 Civ. 6571, SDNY)
  726.  
  727. ------------------------------
  728.  
  729. Date: Thu, 09 Jan 92 15:54:48 -0600
  730. From: CuD Moderators (tk0jut2@mvs.cso.niu.edu)
  731. Subject: File 9--Senate Introduces Two FOIA Bills, S. 1929 & S. 1940
  732.  
  733. The latest (Vol. 16, #4, Dec., 1991) issue of _First Principles_
  734. reports on the status of two Freedom of Information Act (FOIA) bills
  735. introduced in the Senate in late 1991. The proposed amendments would
  736. make it easier for citizens to obtain information, but more
  737. importantly, would expand the availability of information in electronic
  738. form.  The following is abstracted from the article, "Senate
  739. Introduces New FOIA Bills" (pp 6, 9), by Gary M. Stern.
  740.  
  741.      Senator Patrick Leahy (D-VT) introduced two bills to amend the
  742.      Freedom of Information Act: S. 1939, the "Freedom of Information
  743.      Improvement Act of 1991," and S. 1940, the "Electronic Freedom of
  744.      Information Improvement Act of 1991 (cosponsored by Hank Brown
  745.      (R-CO)). The latter bill, in particular, presents the best
  746.      opportunity in many years to enact significant FOIA reforms.
  747.  
  748.      S. 1940 would require the government to respond to FOIA requests
  749.      in electronic form as well as on paper. Section 4 of the bill
  750.      states that "(a)n agency shall provide records in any form in
  751.      which such records are maintained by that agency as requested by
  752.      any person. (C)An agency shall make resonable efforts to provide
  753.      records in an electronic form requested by any person, even where
  754.      such records are not usually maintained in such form." Section 3
  755.      of the bill would make the Federal Register accessible electronically
  756.      and would require each government agency to publish an index of
  757.      all information retrievable in electronic form, to describe all
  758.      databases used by the agency, and to list all statutes that the
  759.      agency uses to withhold information under exemption (b)(3).
  760.  
  761. In addition, S. 1940 would:
  762.  
  763. 1) Address the problem of delays in responding to FOIA requests
  764. 2) Require the agency to notify the requester of "the total number
  765.    of denied records and paes considered by the agency
  766.    to have been responsive to the request."
  767.  
  768. S. 1939 would:
  769.  
  770. 1) Narrow the scope of exemptions
  771. 2) Broaden the fee waiver and fee reduction requirements
  772. 3) Narrow the exemption concerning law enforcement records
  773. 4) Narrow the exemption to protect financial information
  774.  
  775.      The Senate Judiciary Subcommittee on Technology and the Law plans
  776.      to hold hearings on the bills in March, 1992.  The ACLU/CNNS is
  777.      organizing a lobbying coalition in support of both of these
  778.      bills. FOr more information, please call Gary Stern at
  779.      202-675-2327.
  780.  
  781. _First Principles_ is published by the Center for National Security
  782. Studies, 122 Maryland Avenue, NE, Washington, DC 20002.
  783. Subscriptions are $15/year (and $10 for students). Sample copies
  784. are available on request.
  785.  
  786. ------------------------------
  787.  
  788. End of Computer Underground Digest #4.02
  789. ************************************
  790.  
  791.  
  792. 
  793. Downloaded From P-80 International Information Systems 304-744-2253
  794.