home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud101b.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  110 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.01 (March 31, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.01 / File 2 of 4  ***
  26. ***************************************************************
  27.  
  28. Mark Seiden raises some good points in the previous file.  His concerns
  29. cluster around a couple of issues:
  30.  
  31.     1) Is having one's name on a mailing list sufficient to trigger law
  32.        enforcement interest and subject the listee to possible harassment?
  33.  
  34.     2) Are there law enforcement agents on this list?
  35.  
  36.     3) Are the moderators part of a sting operation?
  37.  
  38. Mark's comments, although partly tongue in cheek, indicate the degree to
  39. which over-zealous law-enforcement actions in recent months have had a
  40. "chilling effect" on the free flow of information.  Let's take each of
  41. these issues in reverse order.
  42.  
  43. First, the moderators are not part of a sting, nor are we in any way
  44. connected with, cooperating with, or otherwise involved in enforcement. One
  45. moderator works for a computer firm, the other is an sixties-lefty whose
  46. primary work is as a college professor and researcher of prison culture.
  47. But, Mark is quite correct in his concern for stings. It is *not* paranoia!
  48. Gary Marx, in his book  UNDERCOVER: POLICE SURVEILLANCE IN AMERICA,
  49. carefully and convincingly documents the threat of police stings to civil
  50. liberties, their irony in subverting civil rights to protect society, and
  51. the contributions to distrust and openness they create. One reason for the
  52. emergence of this digest is the need many of us feel to raise such issues
  53. at a time when law enforcement seems to be spending as much time
  54. investigating computer users as other forms of crime. The emergence in many
  55. (by now most) federal and state agencies of dedicated "computer crime
  56. units" can too easily lead to the expansion of the definition of "abuse" to
  57. justify the existence of these units. Once units exist, they must
  58. investigate, apprehend and prosecute in order to justify their continued
  59. existence.
  60.  
  61. Second, we assume from the mailing list that there are at least a few law
  62. enforcement agents on the list. We welcome them, and hope others subscribe
  63. as well. Perhaps they will learn something. Neither moderator is involved
  64. in illicit activity, unless research is considered a crime, and nothing we
  65. distribute will be knowingly illegal, violate copyright, or be knowingly
  66. harmful.  The mailing list reflects  diverse group. The bulk seems to be
  67. computerists employed in the private sector, followed by academics, and
  68. mixed in with students, journalists, and others. We will send CuD to
  69. anybody who requests it, and we welcome the response of law enforcement
  70. agents in the debates.
  71.  
  72. Finally, Mark asks if having one's name on a mailing list is sufficient to
  73. mark them for an investigation. Unfortunately, if recent history is any
  74. indication, the answer is *YES*!  Mark has already indicated a few examples
  75. of this. The "Red Squads" of the 1960s and 1970s provide a more chilling
  76. example.  There is overwhelming evidence, including documents we ourselves
  77. obtained as part of a class action law suit against the Michigan State
  78. Police, to indicate that law enforcement tactics included gathering lists
  79. by monitoring letters to editors opposing the Viet Nam war or the "social
  80. -isms," listed license plates of cars parked near political meetings, and
  81. by numerous other tactics totally anathema in a democratic society. In once
  82. instance, police in East Lansing, Michigan, actually investigated a
  83. political candidate who publicly denounced the war. The information in
  84. these lists, even if unverified, was shared with employers, state agencies,
  85. and other law enforcement agencies. These lists resulted in loss of
  86. employment, promotion, or--in the case of FBI documents we
  87. obtained--harassment in the FBI's COINTELPRO campaign. This included
  88. anonymous letters to parents or employers of people on the list and even
  89. direct physical harassment.
  90.  
  91. We, in the U.S., seem to have short memories. Especially because of drug
  92. hysteria, we seem to be willing to enact legislation and permit
  93. investigative tactics that would otherwise be unacceptable.  When the
  94. target is druggies or racketeers, there is little public outrage. But, now
  95. the tactics seem to be applied to other behaviors as creative agents find
  96. new uses for laws that have not yet been tested in the courts.
  97.  
  98. In the last issue of CuD, we provided a rationale for the use of handles.
  99. We suggest that if anybody has concern about being on a list they use one.
  100. For e-mailing, we retain only the addresses and not names. Our mailing list
  101. of net addresses is encrypted and inaccessible, but even if it were
  102. obtained, there is insufficient information to be of use to anybody except
  103. e-mail hucksters marketing their warez.
  104.  
  105. Thanks for raising the issue, Mark.
  106.  
  107.  
  108. 
  109. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  110.