home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud304d.txt < prev    next >
Text File  |  1992-08-18  |  10KB  |  196 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.04 (January 28, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  17. E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. From: Various
  36. Subject: The CU in the News
  37. Date:  January, 1991
  38.  
  39. ********************************************************************
  40. ***  CuD #3.04, File 4 of 4: The CU in the News                  ***
  41. ********************************************************************
  42.  
  43. Subject:  Lotus Drops Suit
  44. From:     Anonymous
  45. Date: Sun, 24 Jan 91 01:21:00 EST
  46.  
  47. From: New York Times, January 24, 1991, p. C3 (By Lawrence M. Fisher)
  48.  
  49. SAN FRANCISCO, Jan. 23 - The Lotus Development Corporation and Equifax Inc.
  50. said today that they had canceled plans to sell a database of names,
  51. addresses and marketing information on 120 million United States consumers.
  52.  
  53. The companies said their decision came after they had received 30,000 calls
  54. and letters from individuals wishing to have their names and personal
  55. information deleted from the database. The companies said they believed the
  56. public misunderstood the product and that the costs of addressing privacy
  57. concerns had made Marketplace:Households no longer viable.
  58.  
  59. Lotus will also discontinue Market-lace:Business, a similar product with
  60. information on seven million United States businesses, which began shipment
  61. in October. Mr. Manzi said the business product was not viable without the
  62. revenues from the consumer version."
  63.  
  64. +++++++++++++++++++++++++++++++++++++++++++++++++++
  65.  
  66. From: cdp!mrotenberg@labrea.stanford.edu
  67. Subject: CPSR FOIA Suits Seeks Gov't Computer Policy
  68. Date: Sun, 13 Jan 91 19:20:35 PST
  69.  
  70. PRESS RELEASE
  71. Release: Friday, 1/4/91
  72.  
  73. CPSR Washington Office, 1025 Connecticut Ave., NW, Washington
  74. DC  20036
  75.  
  76. For more information:
  77.  
  78. David Sobel
  79. Marc Rotenberg  202/775-1588
  80.  
  81. LAWSUIT SEEKS BUSH DIRECTIVE ON COMPUTER SECURITY
  82.  
  83. WASHINGTON - Computer Professionals for Social Responsibility ("CPSR") filed
  84. a lawsuit in Federal District Court today to obtain a classified government
  85. directive on computer security.
  86.  
  87. The document at issue was signed by President Bush on July 5, 1990.  It is
  88. intended to replace a controversial security policy signed by President
  89. Reagan in 1984.  The Reagan policy, designated  "NSDD 145," put the
  90. super-secret National Security Agency ("NSA") in charge of computer
  91. security, raising concerns about government secrecy.  Congress sought to
  92. limit NSA's role through passage of the Computer Security Act of 1987, which
  93. transferred responsibility for federal computer security to the National
  94. Institute for Standards and Technology, a civilian agency.
  95.  
  96. The administration contends that the revised directive complies with the
  97. Computer Security Act, but so far has released  to the public only an
  98. unclassified summary of the new directive.  According to Marc Rotenberg,
  99. Director of CPSR's Washington Office, "Computer security policy should not
  100. be made behind closed doors or through the issuance of classified
  101. directives.  At a time when computer technology touches every aspect of our
  102. lives, it is essential that the public be fully informed about our
  103. government's policy."
  104.  
  105. CPSR first requested a copy of the revised directive from   the Defense
  106. Department under the Freedom of Information Act last August.  The
  107. organization also sought a copy from the National Security Council the
  108. following month.  To date, neither agency has responded to CPSR's requests.
  109.  
  110. The Freedom of Information Act provides a legal right for individuals to
  111. obtain records held by government agencies.  According to CPSR Legal Counsel
  112. David Sobel, "Agencies are required to respond to requests within ten
  113. working days.  When agencies fail to respond within a reasonable period of
  114. time, requesters often begin legal proceedings to obtain the information."
  115.  
  116. CPSR is a national membership organization of computer scientists.  Its
  117. membership includes a Nobel Laureate and four recipients of the Turing
  118. Award, the highest honor in computer science.  CPSR has prepared reports and
  119. presented testimony on computer technology issues, including NSDD 145, at
  120. the request of Congressional committees.
  121.  
  122. The case is CPSR v. National Security Council, et al., Civil Action No.
  123. 91-_____, U.S. District Court for the District of Columbia, January 4, 1991.
  124.  
  125. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  126.  
  127. From: well!mercury@APPLE.COM(Michael Edward Marotta)
  128. Subject: Thoughts on the Bill of Rights
  129. Date: Tue, 22 Jan 91 21:52:34 pst
  130.  
  131. GRID News. vol 2 nu 2. January 23, 1991.
  132. World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  133. --------------------------------------------------------------------
  134. "The Bill of Rights" by Michael E. Marotta. (54 lines)
  135.  
  136. When agents of the US Secret Service raided publishers in 1990 while chasing
  137. The Legion of Doom, they demonstrated that the paradigms of cyberspace are
  138. not well understood.  Therefore, identifiers must be used to show that this
  139. activity is protected by the Bill of Rights.
  140.  
  141. Copyright notices are one identifier.  A copyright is earned whenever an
  142. idea achieves physical expression or "realization".  Two copies of the
  143. publication (or two photographs of a work of art) are send to the Library of
  144. Congress along with a registration fee.  Books, sound recordings, and films
  145. may be copyrighted.  A copyright can be given to the mass production of a
  146. work in the public domain, such as the Bible.  You could write out by hand
  147. an original poem, send two xeroxes to the Library of Congress (along with
  148. the registration fee) and earn a copyright on your work.
  149.  
  150. When the United States joined the Berne Convention in December of 1988
  151. (effective March 1, 1989), life became easier --- perhaps too easy.  By
  152. default, every realization is automatically copyrighted to the creator,
  153. whether or not copies are sent to the Library of Congress.  A copyright
  154. notice on the login screen announces that the BBS contains works of
  155. non-fiction, fiction, art or other production that are protected by the
  156. First Amendment.
  157.  
  158. The First Amendment also promises that the People have the right to
  159. PEACEABLY ASSEMBLE to seek redress of grievances against the government.  A
  160. BBS is an assembly and can host assemblies.  The Supreme Court has often and
  161. consistently shown that this right to peaceably assemble is also the right
  162. to association.
  163.  
  164. Most BBSes support message bases.   Discussions on religion are specially
  165. protected by the First Amendment.
  166.  
  167. The Bill of Rights contains two purposely broad articles, the Ninth and
  168. Tenth.  The Ninth Amendment says that there are more rights than the ones
  169. listed in the Bill of Rights.  The Tenth Amendment limits the federal
  170. government to its enumerated powers and gives all other powers to the States
  171. (except where prohibited) or to the People (apparently without special
  172. reservation or stipulation).  For instance, without stretching the meaning
  173. of "religion" or requiring that we photograph blackboards, it is strongly
  174. argued that there is a Right to Scientific Inquiry.  This strongly
  175. assertable right protects experiments with encryption algorithms.
  176.  
  177. There may be a Right to Travel.  This would extend to the lawful use of
  178. communication systems to "visit" a computer, whether or not you actually
  179. "enter" the computer.  (Internet syntax tolerates users who chat though not
  180. logged in.)
  181.  
  182. To the extent that a computer is a weapon, its ownership is protected under
  183. the Second Amendment.  Indeed, when Saddam Hussein's storm troopers rolled
  184. into Kuwait, "Hack Iraq" messages appeared on some systems.
  185.  
  186. The Bill of Rights is your Best Friend.  Sleep with it.
  187.  
  188. ********************************************************************
  189.  
  190. ------------------------------
  191.  
  192.                            **END OF CuD #3.04**
  193. ********************************************************************
  194.  
  195.  
  196.