home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud4 / cud417.txt < prev    next >
Text File  |  1992-11-05  |  37KB  |  732 lines

  1. Computer underground Digest    Sun Apr 12, 1992   Volume 4 : Issue 17
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Associate Editor: Etaion Shrdlu, Jr.
  5.        Arcmeisters: Brendan Kehoe and Bob Kusumoto
  6.  
  7. CONTENTS, #4.17 (Apr 12, 1992)
  8. **CONT'
  9.  
  10. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  11. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  12. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  13. 789-4210, and by anonymous ftp from ftp.eff.org (192.88.144.4),
  14. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  15. Chicago email server, send mail with the subject "help" (without the
  16. quotes) to archive-server@chsun1.spc.uchicago.edu.
  17. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may  be reprinted as long as the source
  22. is cited.  Some authors do copyright their material, and they should
  23. be contacted for reprint permission.  It is assumed that non-personal
  24. mail to the moderators may be reprinted unless otherwise specified.
  25. Readers are encouraged to submit reasoned articles relating to
  26. computer culture and communication.  Articles are preferred to short
  27. responses.  Please avoid quoting previous posts unless absolutely
  28. necessary.
  29.  
  30. DISCLAIMER: The views represented herein do not necessarily represent
  31.             the views of the moderators. Digest contributors assume all
  32.             responsibility for ensuring that articles submitted do not
  33.             violate copyright protections.
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. Date: Mon, 06 Apr 92 10:18:49 EST
  38. From: "John F. McMullen (at Marist)" <KNXD%MARISTB.BITNET@CUNYVM.CUNY.EDU>
  39. Subject: Panel Discussion on Computer Crime & First Amendment
  40.  
  41. There will be a 2-hour panel discussion on "Computer Crime & First
  42. Amendment  Concerns" at 10:30AM on Sunday, April 12th at the 17th
  43. annual Trenton Computer Festival (TCF'92). I will moderate the panel
  44. which will be composed of Donald Delaney, New York State Police Senior
  45. Investigator responsible for computer crime and telecommunications
  46. fraud; Mike Godwin, in-house counsel, Electronic Frontier Foundation
  47. (EFF); Emmanuel Goldstein, editor & publisher - "2600:The Hacker
  48. Quarterly; and Phiber Optik, well-know hacker (previously arrested by
  49. Delaney).
  50.  
  51. TCF is the oldest computer festival/show in the world, preceding even
  52. the legendary "West Coast Computer Faire". It is held on Saturday &
  53. Sunday, April 11 & 12th at Mercer County College, outside of Trenton,
  54. NJ It will contain over 170 commercial exhibits, the largest computer
  55. flea market on the East Coast (8 acres) and 2 days of seminars, talks
  56. and panel discussions. The keynote speaker (Saturday - 3:00PM) is Paul
  57. Grayson, CEO of Micrografx.
  58.  
  59. The New York Amateur Computer Club (NYACC), on of the festival's
  60. co-sponsors, is providing bus service from New York City to and from
  61. TCF. A bus leaves 11th Street and 6th Avenue at 8:00AM on Saturday and
  62. 8:30 on Sunday (The Sunday bus originates in Long Island). For
  63. details, call Lewis Tanner (212 928-0577 between 7&9PM).
  64.  
  65. ------------------------------
  66.  
  67. Date: Mon, 30 Mar 92 09:29:10 EST
  68. From: 34AEJ7D@CMUVM.BITNET
  69. Subject: Bogus News Release - Computers and Children
  70.  
  71. The  "News Release"  in the  latest  CUD looks  entirely  bogus to me.
  72. It  is unlikely   that  sANY   group   would  release   a legitimate
  73. news   release anonymously,e.g., even terrorist groups like the  ALF,
  74. PLO and IRA issue their news releases under thier own banner. Anything
  75. less defeats the entire purpose and propaganda objective of making such
  76. a "release" at all.
  77.  
  78. So what is the purpose of this release? Perhaps it is a "prank"
  79. perpetrated by someone who gained access to someone else's account
  80. carelessly left logged in.  Perhaps it is an  attempt at harassment of
  81. the person  mentioned at the bottom of the release, akin to the "send
  82. Mr. X 10 copies of the encyclopedia" tactic some Usenetters favor when
  83. miffed. Or perhaps it is a lead in to a pitch for a donation to a
  84. "cause".
  85.  
  86. Whatever the case, as published it is highly suspect, IMHO.
  87.  
  88. ------------------------------
  89.  
  90. Date: Wed, 8 Apr 92 22:31:01 CST
  91. From: Jim Thomas <jthomas@well.sf.ca.us>
  92. Subject:  Addendum to "News Release - Computers and Children"
  93.  
  94. In mid-March, Ron Hults, of the Fresno (Calif.) police Public
  95. Infnormation Office, released a press release announcing a news
  96. conference to be held on March 19.  The above poster, as have many
  97. others, found the press release, which dramatized a BBS link to
  98. pedophilia and other extreme activity, sufficiently incredible to
  99. doubt its authenticity.  The press release indicated that it was the
  100. product of the Fresno Police Department's PIO. The release generated
  101. passionate discussion on comp.org.eff.talk as a reflection of "the
  102. ignorance of law enforcement." In this case, however, Fresno police
  103. seem to themselves have become victims of their own writer's
  104. sensationalism.
  105.  
  106. Detective Frank Clark, who held the news conference advertised by the
  107. release, intended only to present a summary of the possible forms of
  108. computer abuse to which children are vulnerable. These ranged across
  109. the gamut of activities, from the most benign to the most extreme.
  110. Detective Clark indicated that the extreme sex offenses to which the
  111. release referred constituted about 3 minutes of a 45 minute
  112. presentation.  The PIO office, as well as the media covering the news
  113. conference, focused on the extreme sex-related incidents and ignored
  114. the rest.  Detective Clark indicated that his purpose was to remind
  115. parents of the importance of familiarizing themselves with their
  116. children's computer activity. He also used the conference to raise the
  117. issue of computer courtesy and ethics, and to identify local resources
  118. (schools, classes, and other forums) available for obtaining further
  119. information about computer use. The release and subsequent coverage
  120. downplayed this.
  121.  
  122. He did not write the release and was unable to review the final text.
  123. He was quite unhappy with it, and recognizes (and apologized for) the
  124. offense it caused some people. He was quite explicit that, while
  125. opposing the use of computers to prey on others, he nonetheless shares
  126. many of the concerns about protection of civil and Constitutional
  127. rights.
  128.  
  129. The problem with the Fresno PIO press release, as with similar media
  130. coverage, is the tendency of writers to find the dramatic angle and
  131. ignore the real issues. Perhaps we should all begin to more
  132. aggressively contact publishers and other media personnel to educate
  133. them on the issues when we find such gross distortion.
  134.  
  135. ------------------------------
  136.  
  137. From: Net Wrider <nwrider@uanonymous.uunet.uu.net>
  138. Date: Thu, 9 Apr 1992 9:00:25 EDT
  139. Subject: "Hacker "Profiles" May Curb Computer Frauds"
  140.  
  141.              Hacker 'Profiles' May Curb Computer Frauds
  142.        Soudrce:  THE INDEPENDENT March 21, 1992, Saturday (p. 6)
  143.                By SUSAN WATTS, Technology Correspondent
  144.  
  145. THE Federal Bureau of Investigation is dealing with  computer hackers
  146. as it would rapists and murderers - by building "profiles" of their
  147. actions.
  148.  
  149. Its  computer  researchers have discovered that, in the same way that
  150. other offenders often favour the same weapons, materials or times of
  151. day to perpetrate their crimes,  hackers  prefer to use trusted
  152. routines to enter  computer systems, and follow familiar paths once
  153. inside. These patterns can prove a rich source of information for
  154. detectives.
  155.  
  156. The FBI is developing a modified version of detection software from
  157. SRI International - an American technology research organization.
  158. Teresa Lunt, a senior  computer  scientist at SRI, said  hackers would
  159. think twice about breaking into systems if they knew  computer
  160. security specialists were building a profile of them. At the very
  161. least, they would have to constantly change their hacking methods. Ms
  162. Lunt, who is is seeking partners in Britain to help develop a
  163. commercial version of the software, believes  hackers  share with
  164. psychotic criminals a desire to leave their hallmark.
  165.  
  166. "Every  hacker  goes through a process peculiar to themselves that is
  167. almost a signature to their work," she said. "The FBI has printed out
  168. long lists of the commands  hackers  use when they break in.  Hackers
  169. are surprisingly consistent in the commands and options they use. They
  170. will often go through the same routines. Once they are in they will
  171. have a quick look around the network to see who else is logged on,
  172. then they might try to find a list of passwords."
  173.  
  174. SRI"s software, the development of which is sponsored by the US
  175. Defense Department, is "intelligent" - it sits on a network of
  176. computers  and watches how it is used. The software employs
  177. statistical analysis to determine what constitutes normal usage of the
  178. network, and sets off a warning if an individual or the network
  179. behaves abnormally.
  180.  
  181. A more sophisticated version of the program can adapt itself daily to
  182. accommodate deviations in the "normal" behaviour of people on the
  183. network.  It might, for example, keep track of the number of temporary
  184. files created, or how often people collect data from an outside source
  185. or send out information.
  186.  
  187. The program could even spot quirks in behaviour that companies were
  188. not expecting to find.
  189.  
  190. The idea is that organizations that rely on sensitive information,
  191. such as banks or government departments, will be able to spot
  192. anomalies via their computers.  They might pick up money being
  193. laundered through accounts, if a small company or individual carries
  194. out an unusually large transaction.
  195.  
  196. ------------------------------
  197.  
  198. From: David Sobel <dsobel@WASHOFC.CPSR.ORG>
  199. Date: Tue, 7 Apr 1992 15:37:37 EDT
  200. Subject: CPSR FOIAs FBI
  201.  
  202.                             CPSR FOIAs FBI
  203.  
  204. In response to the FBI's recent proposal that digital communications
  205. networks be configured so as to morre easily facilitate electronic
  206. surveillance, Computer Professionals for Social Responsibility (CPSR)
  207. has filed a request under the
  208.  
  209. Freedom of Information Act (FOIA) seeking:
  210.  
  211.      copies of all records regarding the Bureau's
  212.      decision to seek new legislative authority for wire
  213.      surveillance in the digital communications network.
  214.  
  215. And following published reports that the FBI is developing a "hacker
  216. profile," CPSR has also requested:
  217.  
  218.      copies of all records regarding the Bureau's
  219.      creation of a "profile" of computer "hackers" or
  220.      others who  seek unauthorized access to computer
  221.      systems.  This request  includes, but is not limited
  222.      to, information concerning the FBI's relationship with
  223.      SRI International and its use of SRI software.
  224.  
  225. We will post the results of these requests ... but it could be a while.
  226.  
  227. David Sobel
  228. CPSR Legal Counsel
  229. dsobel@washofc.cpsr.org
  230.  
  231. ------------------------------
  232.  
  233. Date: Sun, 12 Apr 92 14:52:02 CDT
  234. From: <wt.70317@slinknet.uunet.uu.net>
  235. Subject: FBI Wants to Tap Phone Firms to Eavesdrop (Reprint)
  236.  
  237.      "FBI Wants to Tap Phone Firms for New Eavesdropping Devices"
  238.         Source: Chicago Tribune, April 12, 1992 (Sect. 7: 9b)
  239.  
  240. NEW YORK (Reuters)--The FBI wants the nations telephone companies to
  241. stop rolling out advanced digital phone systems that stymie the
  242. agency's practice of listening in on criminal conversations.
  243.  
  244. At stake is the future of the wiretap, one of the bureau's most
  245. effective investigative stools, which is getting harder to engineer as
  246. phone systems grow more complex.
  247.  
  248. The Federal Bureau of Investigation says modern telephone networks,
  249. which rely on digital and fiber-optic systems, are making it difficult
  250. to eavesdrop on phone calls in criminal investigations.
  251.  
  252. So the bureau has drafted legislation that would require phone
  253. companies to stop deploying digital technology until they can come up
  254. with a way for the bureau to preserve the wiretap.
  255.  
  256. For regional and long-distance phone companies that have spent
  257. billions of dollars to upgrade systems and galvanize the U.S. lead in
  258. telecommunications, the FBI proposals are late at best and
  259. anti-competitive at worst.
  260.  
  261. "It is late...this stuff is already out there," said Ken Pitt, a chief
  262. spokesman for Bell Atlantic Corp., one of seven regional telephone
  263. companies, known as the Baby Bells, formed by the breakup of American
  264. Telephone & Telegraph Co.
  265.  
  266. AT&T and the Baby Bells, as represented by the U.S. Telephone
  267. Association, oppose the draft bill as written.
  268.  
  269. Researcher Douglas Conn, associate director of Columbia University's
  270. Institute for Tele-Information, said the dispute could threaten the
  271. U.S. position in global communications.
  272.  
  273. "It is a very, very touch and difficult issue. On the one side is the
  274. very real concern of the FBI. On the other are the telephone companies
  275. and organizations that support using an advanced telecommunications
  276. network to compete internationally," Conn said.
  277.  
  278. But the FBI is pressing forward.
  279.  
  280. FBI Director William Sessions recently wrote a column for the New York
  281. Times about the potential threat to the effectiveness of law
  282. enforcement.
  283.  
  284. "Wiretapping is one of the most effective means of combating drug
  285. trafficking, organized crime, kidnaping and corruption in government,"
  286. Sessions wrote in the column, which was published last month.
  287.  
  288. "The Federal Bureau of Investigation does not want the new digital
  289. technology that is spreading across America to impair this crucial
  290. law-enforcement technique."
  291.  
  292. The FBI says it uses telephone wiretaps in just 1 percent of its
  293. investigations and only with a court warrant.  But those cases tend to
  294. be major  ones involving organized crime and drug traffickers.
  295.  
  296. By law, telephone companies are required to assist the FBI in
  297. court-approved wiretapping.
  298.  
  299. But company officials say they are baffled that the FBI, long known for
  300. inventing ingenious investigative tools, expects them to develop the
  301. wiretap technology.
  302.  
  303. The Federal Communications Commission, which regulates
  304. telecommunications, is also worried about the proposed legislation.
  305.  
  306. "Our most overriding concern is the potential negative impact this
  307. could have on the development of the telecommunications
  308. infrastructure," said James Spurlock, a top FCC official.
  309.  
  310. "There are real public policy questions here."
  311.  
  312. FCC Chairman Alfred Sikes wants U.S. phone companies to speed up their
  313. use of digital systems and fiber optics to compete with technologies
  314. surfacing in Japan, France and Germany.
  315.  
  316. Regional phone companies are on the threshold of deploying digital
  317. equipment in the local service loops that take in residential
  318. customers, the same leg of the service that the FBI uses in
  319. wiretapping.
  320.  
  321. But with the coming installation of Integrated Services Digital
  322. Network systems into homes and residences, conventional wiretapping
  323. devices may produce little more than an incomprehensible jumble of
  324. sound.
  325.  
  326. James Kallstrom, chief of the FBI's engineering and technical services
  327. division, says the bureau proposal would mean only one more
  328. requirement among hundreds that phone companies write into their
  329. systems.
  330.  
  331. "We are looking for them to take in our requirements as they take in
  332. hundreds of other requirements when they design these things," he
  333. said.
  334.  
  335. "The have hundreds of internal design requirements to account for
  336. billing and routing and new services. This would be another."
  337.  
  338. Kallstrom also disputed the argument that the FBI's proposals would
  339. impede technological development or impose big costs, saying changes
  340. could be designed into software or manufactured into switches.
  341.  
  342. Officials from BellSouth Corp., Bell Atlantic, Nynex Corp., among
  343. other Baby Bells, as well as telecommunications companies American
  344. Telephone & Telegraph Co. and GTE Corp., have met with FBI technicians
  345. at an FBI training center to hammer out the problem.
  346.  
  347. "These meetings are better refining the issue" and easing some of the
  348. adversity, said BellSouth spokesman Bill McCloskey. But the session
  349. resolved little.
  350.  
  351. ------------------------------
  352.  
  353. Date: Thu, 9 Apr 92 21:17:54 PDT
  354. From: jwarren@AUTODESK.COM(Jim Warren)
  355. Subject: POSSIBLE INTEREST: Electr.CivLib - model candidate's statement & ideas
  356.  
  357. Hi,
  358.     This concerns practical efforts to assure that traditional
  359. constitutional rights and protections remain clearly guaranteed, even in
  360. the context of modern technology -- in the "Information Age" and across
  361. the "Electronic Frontier."
  362.  
  363.     For this 1992 election-year, the foll owing offers possible models for
  364. do-it-yourself citizen-based political action.  Please "copy, post and
  365. circulate" this 3-part document wherever and to whomever you wish.  Please
  366. feel free to modify Parts 2 and 3 however you wish -- over your own signature.
  367.  After all, freedom always *has* been a
  368. do-it-yourself project.
  369.  
  370. This introduction is PART-1 of three parts.
  371.  
  372. PART-2 provides a model cover-letter & facts you might use:
  373.     1.  First, it *briefly* mentions the electronic civil liberties issues.
  374.     2.  Its next part is intended to get the attention of a candidate and/or
  375. their campaign staff by illustrating cheap, effective net communications.
  376.     3.  The next part illustrates that a great number of people (candidate-
  377. translation: "voters") are involved.
  378.     4.  *Very important*: It outlines our ability to communicate with masses
  379. of people/voters -- at little or no cost.
  380.     5. Equally important -- it requests *specific commitment to act* from a
  381. candidate.
  382.     6.  It offers a matching commitment to publicize their position.
  383.  
  384. PART-3 is a model candidate's statement committing to specific action.
  385.   Note:  All successful politicians have mastered the art of *sounding* like
  386. they are supportive of the hundreds or thousands of causes and pleas that
  387. are urged upon them.  Good-sounding, vaguely-supportive statements are worth
  388. virtually nothing.  Anything less than their issuing a public position
  389. statement committing to explicit action must be considered as meaningless.
  390.  
  391.     Election season is the one time when we have our best chance at
  392. efficient and effective citizen action.  All it takes is time and effort.
  393. (And, I walk it like I talk it -- I have forwarded customized versions of
  394. the cover-letter and model-statement to several state and federal candidates
  395. -- all of whom are seeking re-election or election to higher office.)
  396.     I would be happy to help others working on these issues, time permitting.
  397.  
  398.     The more people who send this cover letter and model statement to
  399. candidates -- and phone campaign headquarters and ask questions at
  400. candidates' forums; the more sensitized they will become to this
  401. constituency and these fundamental issues of a free society.
  402.     Speak and write, now; speak and write, often.
  403.     "The price of freedom ..."
  404.  
  405. --Jim Warren, Electronic Civil Liberties Initiative,
  406.   345 Swett Road, Woodside CA 94062; fax/415-851-2814
  407.   email/ jwarren@well.sf.ca.us
  408. [ For identification purposes only: organizer/chair of First Conference on
  409. Comnputers, Freedom & Privacy (1991), first-year recipient of Electronic
  410. Frontier Foundation Pioneer Award (1992), MicroTimes contributing editor &
  411. columnist, Autodesk Board of Directors member, founding of InfoWorld,
  412. founding editor of Dr. Dobb's Journal, past chair of ACM, SIGMICRO and
  413. SIGPLAN chapters, etc.,  blah blah blah. ]
  414.  
  415. =============== PART-2, MODEL COVER-LETTER TO CANDIDATE(S) ================
  416.  
  417. Dear [candidate],
  418.  
  419.     A growing percentage of the 12-16 million people who are "online" --
  420. using networked computers -- are expressing increasing concern about
  421. protecting traditional civil liberties and personal privacy in the
  422. "Information Age."  (People are "coming online" at a rate much faster than
  423. the explosive growth of personal computing in the past fifteen years.)
  424.     As they use networked computers for electronic-mail, teleconferencing,
  425. information exchange and personal records, they are reporting increasing
  426. threats to electronic "speech," "press," "assembly" and personal privacy.
  427.  
  428. Electronic messages can have massive, persuasive impact.
  429.     For instance:  In 1990, a single notice sent out across computer nets
  430. prompted 30,000 complaints about Lotus Corporation's plans to sell personal
  431. data on 20-million consumers.  Lotus quickly withdrew their "Marketplace"
  432. product before sales ever began.
  433.     Or:  In Spring, 1991, a single message sent into the computer nets
  434. prompted thousands of complaints to Senators Biden and DeConcini.  It
  435. concerned legislation they had introduced, reportedly requested by the FBI
  436. via Senator Thurmond, that would have crippled secure voice and data
  437. communications for U.S. citizens and business.  The Senators withdrew the
  438. proposal with three weeks of the net-circulated note.
  439.  
  440. Who and how many are interested?
  441.     Almost all users are adults.  Most are well-educated.  Most have upscale
  442. incomes.  Most have significant discretion for spending and contributions.
  443.     Recent published research indicates there are about 14.2-million people
  444. sharing 1.3-million "host" computers on the "Internet" network.  This
  445. includes about 960,000 people using 12,000+ home/personal computers as shared
  446. BBSs -- networked electronic "bulletin board systems."  These offer free or
  447. almost-free teleconferencing and electronic-mail.  [Matrix News, Feb., 1992,
  448. 1120 S. Capitol-of-Texas Hwy., Bldg. 2-300, Austin, TX 78746.]
  449.     (In addition, there are also the commercial systems such as CompuServe,
  450. Prodigy, GEnie and MCImail -- but they have only several million users and
  451. are costly in comparison to the much larger Internet computer matrix.)
  452.  
  453. Mass-discussions of freedom and privacy concerns are escalating.
  454.     Almost-instant mass-circulated online "newspapers" and "news-groups,"
  455. plus numerous popular teleconferences, increasingly carry reports of
  456. electronic civil-liberties and privacy concerns.  Credit-data abuses,
  457. covert employer surveillance, corporate espionage, seizure of electronic
  458. publications, searches of entire electronic post offices, and government
  459. opposition to secure communications are greatly escalating these concerns.
  460.   These issues are rapidly penetrating the public press and television.
  461. Example:  The First Conference on Computers, Freedom and Privacy (1991),
  462. prompted well in excess of 80 pages of press, including the New York Times,
  463. Los Angeles Times, Wall Street Journal, Time Magazine, Business Week,
  464. Scientific American, Germany's Der Spiegel, etc..  [For copies, contact
  465. CFP#1 chair, Jim Warren, 345 Swett Road, Woodside CA 94062; 415-851-7075.]
  466.  
  467. Functionally-free, almost-instantaneous mass communication is available.
  468.     It is trivial for anyone to "broadcast" comments or information across
  469. the nets to thousands of people, almost immediately and for free or perhaps
  470. costing $15-$20/month.  Over a million people read news-groups in USENET,
  471. which is just one of thousands of electronic "newspapers."
  472.     And, system-owners and system-operators -- those often most-deeply
  473. concerned about these civil liberties, privacy and content-liability issues
  474. -- can have every user of their system receive whatever message they choose,
  475. perhaps only once, or perhaps every time each person logs-in.  Without cost.
  476. Various of these "sysops" are agreeing to inform every one of their users --
  477. often numbering in the thousands -- about candidates who commit to act to
  478. protect civil liberties and privacy against new, technology-based threats.
  479.  
  480. We ask for your commitment.
  481.     A number of people who are well-known across this huge network are
  482. asking candidates to commit to specific action, to make clear that
  483. constitutional protections unquestionably apply across this new "electronic
  484. frontier."  We ask that you issue a formal position statement, committing to
  485. act on these matters.  (We recognize that an informal statement of general
  486. principles is of minimal value without specifics or commitment to action.)
  487.     We ask that you commit to protecting Constitutional freedoms, regardless
  488. of technology.  Enclosed is a "model" that you might use as a starting point.
  489. (It illustrates some of the issues that many people feel are most important.)
  490.  
  491. Commitment is reciprocal.
  492.     If you commit to act, we will promptly broadcast it far and wide across
  493. this massive, high-speed network.  And, if your opponent(s) who receive this
  494. request, avoid explicit commitment -- by inaction, ambiguous statement or by
  495. specific refusal -- we will publicize that with equal vigor.
  496.     Additionally, some of us are prepared to assist committed candidates to
  497. publicize/discuss all of their positions and issues -- not just these online
  498. issues -- via this free, fast, pervasive mass-medium.
  499.     And finally, candidates who address these issues first can generate
  500. notice in the public press and television -- especially re protecting freedom
  501. of speech, press, assembly and personal privacy.  Numerous reporters have
  502. shown active interest in these issues, to say nothing of 300-400 computer
  503. trade periodicals.  Some of us have lists of lay and trade reporters
  504. interested in these issues and would be happy to assist your p.r. staff
  505. in publicizing your commitment.
  506.  
  507.     I appreciate your attention to these comments and requests, and look
  508. forward to your timely reply.
  509.  
  510. <<signature & affiliation, if any>>
  511.  
  512. =================== PART-3, MODEL CANDIDATE'S STATEMENT ====================
  513.  
  514.            Guaranteeing Constitutional Freedoms into the 21st Century
  515.  
  516. Preface
  517.     Harvard Law Professor Laurence H. Tribe, one of the nation's
  518. leading Constitutional scholars, views technological threats to our
  519. traditional constitutional freedoms and protections as so serious that --
  520. for the first time in his career -- he has proposed a Constitutional
  521. Amendment:
  522.     "This Constitution's protections for the freedoms of speech, press,
  523. petition and assembly, and its protections against unreasonable searches and
  524. seizures and the deprivation of life, liberty or property without due
  525. process of law, should be construed as fully applicable without regard to
  526. the technological method or medium through which information content is
  527. generated, stored, altered, transmitted or controlled."
  528.     -- First Conf. on Computers, Freedom & Privacy, 3/27/91, Burlingame CA
  529.  
  530.     In the absence of such a constitutional clarification, legislation and
  531. regulation are the only alternatives to assure that citizens are protected
  532. from technological threats against their constitutional rights and freedoms.
  533.  
  534.  
  535.                     Candidate's Commitment to Action
  536.                            (model statement)
  537.  
  538.     Preface:  It has been over two centuries since our Constitution and Bill
  539. of Rights were adopted.  The great technological changes in the interim --
  540. especially in computing, telecommunications and electronics -- now pose a
  541. clear and present danger to the rights and protections guaranteed in those
  542. great documents.  Therefore:
  543.     Commitment:  In the first legislative session after I am [re]elected, I
  544. will author or co-author legislation reflecting the following specifics, and
  545. I will actively support and testify in favor of any similar legislation as
  546. may be introduced by others.  Further, I will actively seek to include in
  547. such legislation, explicit personal civil and/or criminal penalties against
  548. any agent, employee or official of the government who violates any of these
  549. statutes.  And finally, I will keep all citizens who express interest in
  550. legislative progress on these matters fully and timely informed.
  551.  
  552.     The protections guaranteed in the Constitution and its Amendments shall
  553. be fully applicable regardless of the current technology of the time. This
  554. particularly includes, but is not limited to:
  555.     Speech:  Freedom of speech shall be equally protected, whether by voice
  556. or in written form as in the 18th Century, or by electronic transmission or
  557. computer communication as in the 20th Century and thereafter.
  558.     Press:  Freedom of the press shall be equally protected, whether its
  559. information is distributed by print as in the 18th Century, or by networked
  560. computers or other electronic forms, as in the 20th Century and thereafter.
  561. Liability for content:  Just as a printer is not liable for content of
  562. leaflets printed for a customer, so also shall the owner or operator of a
  563. computer or electronic or telecommunications facility be held harmless for
  564. the content of information distributed by users of that facility, except as
  565. the owner or operator may, by contract, control information content.  Those
  566. who author statements and those who have contractual authority to control
  567. content shall be the parties singularly responsible for such content.
  568.     Assembly:  Freedom of assembly shall be equally protected, whether by
  569. face-to-face meeting as in the 18th Century, or by computer-based electronic-
  570. conference or other teleconference as in the 20th Century and thereafter.
  571. The right to hold confidential meetings shall be equally protected, whether
  572. they be by personal meeting in private chambers, or by computer-assisted or
  573. electronic-based means.
  574.     Self-defense:  The right of the people to keep and use computers and
  575. communications connections shall not be abridged by the government.
  576.     Search & seizure:  The right of the people to be secure in their papers
  577. and effects, against unreasonable searches and seizures, shall be fully
  578. applicable to their electronic mail, computerized information and personal
  579. computer systems.
  580. Warrants:  No warrants for search or seizure shall issue for computerized
  581. information, but upon probable cause, supported by oath or affirmation, and
  582. particularly describing the computer system to be searched and the specific
  583. information to be seized.
  584. Secure information vaults:  Just as search and seizure of letters in a post-
  585. office, and papers in a bank-vault lock-box, and surveillance of telephone
  586. conversations by wire-tap, each require a separate warrant for each postal
  587. address, lock-box and telephone line, so also shall a separate warrant be
  588. required for each electronic-mail address and/or computer files of each
  589. suspect, when stored in a computer facility or archive shared by others.
  590. And further, computer files stored in a shared facility or archive by or for
  591. a citizen who is neither named in a warrant nor associated with a suspect
  592. so-named, may not be used against that un-named citizen, if seized or
  593. discovered during legal search of or for files of a suspect.
  594.     Self-incrimination:  No person shall be compelled in any civil or
  595. criminal case to be a witness against himself or herself, nor be compelled
  596. to provide information retained only in their mind, nor otherwise be
  597. compelled to assist the translation or decoding of information that he or
  598. she believes may be self-incriminating.
  599.     Property: Private property shall not be taken for public use without
  600. just compensation, nor shall such property be used nor sold by any
  601. government agency for less than fair market value, in which case all such
  602. proceeds shall promptly derive singularly to its last owner prior to
  603. government seizure.
  604.     Speedy release:  Anyone not accused of a crime shall enjoy the right to
  605. a speedy release and return of all of their property, as may be seized
  606. under any warrant, particularly including their computerized information.
  607. The government shall be fully liable for any damage befalling property or
  608. information they have seized.
  609.  
  610.  
  611. [signed] _____________________________________    [date] _________________
  612.         _________________________ [please print or type]
  613.         _________________________ title / current office / office sought
  614.         _________________________ address
  615.         _________________________
  616.         _________________________
  617.         _________________________ campaign-office voice-phone number
  618.         _________________________ campaign-office fax number
  619.         _________________________ campaign-office electronic-mail address
  620.  
  621. [ Additional copies of this model candidate's position commitment are
  622. available from:
  623.   Jim Warren, Electronic Civil Liberties Initiative,
  624.   345 Swett Road, Woodside CA 94062; (415)851-7075, fax/(415)851-2814;
  625.   electronic-mail/ jwarren@autodesk.com -or- jwarren@well.sf.ca.us . 4/4/92
  626. For identification purposes, only:  Warren was the Chair of the First
  627. Conference on Computers, Freedom & Privacy held in March, 1991, a recipient
  628. in 1992 of one of the Electronic Frontier Foundation's first Pioneer Awards,
  629. is a Contributing Editor and "futures" columnist for MicroTimes, a member of
  630. the Board of Directors of Autodesk (one of the nation's half-dozen largest
  631. sofdetware companies), founded several trade periodicals, and is a writer
  632. and entrepreneur, well-known across the computer industry. ]
  633.  
  634. ------------------------------
  635.  
  636. Date: Sun, 12 Apr 92 12:12:32 CDT
  637. From: Moderators <tk0jut1@mvs.cso.niu.edu>
  638. Subject: JIM WARREN nominated to the Consumers Union Board of Dirs
  639.  
  640. The Consumer Union has recently nominated JIM WARREN as a candidate
  641. for election to their Board of Directors. Jim is one of 13 candidates
  642. for six seats on the Board.  Candidates are electeed by CONSUMER
  643. REPORTS subscribers, who are receiving their ballots this month.
  644.  
  645. CuD readers who subscribe to CONSUMER REPORTS should be especially
  646. interested in Jim's nomination and consider him as one of their six
  647. choices for several reasons:
  648.  
  649. For years, Jim has been a leader in fighting for inexpensive access to
  650. computer technology and on-line services. He has also been a primary
  651. figure in addressing broader consumer issues, such as consumer rights,
  652. credit reporting, and consumer tracking.
  653.  
  654. Jim is a recipient of the Electronic Frontier Foundation's PIONEER
  655. award for his sustained contributions to the computer community. In
  656. summarizing Jim's accomplishments, Mitch Kapor wrote:
  657.  
  658.      Jim Warren has been active in electronic networking for many
  659.      years.  Most recently he has organized the First Computers,
  660.      Freedom and Privacy Conference, set-p the first online
  661.      public dialogue link with the California legislature, and
  662.      has been instrumental is assuring that rights common to
  663.      older mediums and technologies are extended to computer
  664.      networking.
  665.  
  666. Jim's knowledge of and commitment to the issues of consumer rights
  667. would make him a valuable addition to the CU Board.  If you subscribe
  668. to Consumer Reports (or know anybody who does), think about asking
  669. them to vote for JIM WARREN as a way of expanding cyberspace
  670. representation where it can have an impact.
  671.  
  672. ------------------------------
  673.  
  674. Date: 03 Feb 92 17:33:41 EST
  675. From: The Mad Poet <71110.4334@COMPUSmERVE.COM>
  676. Subject: MONDO 2000 poem
  677.  
  678.        DOES SHE DO THE VULCAN MIND MELD ON THE FIRST DATE?
  679.                          By Nick Herbert
  680.           From MONDO 2000, the magazine for cyberspace
  681.  
  682.                 I want your bra size, baby,
  683.                 Fax number, E-mail address,
  684.                 Modem com code, ID,
  685.                 Phone machine access.
  686.  
  687.                 Give me your thumb print, password,
  688.                 Blood type and credit check;
  689.                 Give me your antibody spectrum,
  690.                 Your immune response spec.
  691.  
  692.                 Let's break bread together, baby,
  693.                 Exchange cryptographic primes;
  694.                 Let's link up our parallel ports;
  695.                 And go on-line in real-time.
  696.  
  697.                 Let's indulge in covalent bondage;
  698.                 Let's communicate in C.
  699.                 Let's merge our energy bodies
  700.                 And bob in the quantum sea.
  701.  
  702.                 I wanna swim in your gene pool, mama;
  703.                 Snort your pheromones up close range;
  704.                 Tune in your neurotransmitters,
  705.                 Introduce you to Doctor Strange.
  706.  
  707.                 I wanna surf in your quantum potentia;
  708.                 Mess with your thermostat;
  709.                 Wanna tour your molecular orbits;
  710.                 Wanna feed your Schrodinger cat.
  711.  
  712.                 Let's surgically merge our organs;
  713.                 Our kidneys, our lungs and our hearts;
  714.                 Let's read physics journals together
  715.                 And laugh at the dirty parts.
  716.  
  717.                 Let's Bell-connect our bellies
  718.                 With some quantum-adhesive glue;
  719.                 Let's do new stuff to each other
  720.                 That Newton never knew.
  721.  
  722.                 I wanna feel your viscosity, honey,
  723.                 Melt my rheological mind;
  724.                 Let your female force-field vortex
  725.                 Deform my male spacetime.
  726.  
  727. ------------------------------
  728.  
  729. End of Computer Underground Digest #3.25
  730. ***********************
  731. Downloaded From P-80 International Information Systems 304-744-2253
  732.