home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud4 / cud412.txt < prev    next >
Text File  |  1992-11-05  |  34KB  |  846 lines

  1.  
  2.  
  3. Computer underground Digest    Fri, Mar 13, 1992   Volume 4 : Issue 11
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Associate Editor: Etaion Shrdlu
  7.  
  8. CONTENTS, #4.12 (Mar 13, 1992)
  9. File 1--Correction on THE WELL Access
  10. File 2--Readers Reply: "Bury Usenet" (CuD, #4.09)
  11. File 3--Readers Reply: Sidetracked--Yet Another Usenet Problem (4.09)
  12. File 4--CUD Archives Have Moved
  13. File 5--The FBI initiative
  14. File 6--Sun Devil FOIA Ruling (CPSR suit)
  15.  
  16. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  17. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  18. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  19. 789-4210, and by anonymous ftp from ftp.cs.widener.edu (147.31.254.132),
  20. chsun1.spc.uchicago.edu, and ftp.ee.mu.oz.au.  To use the U. of
  21. Chicago email server, send mail with the subject "help" (without the
  22. quotes) to archive-server@chsun1.spc.uchicago.edu.
  23. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  24.  
  25. NOTE: THE WIDENER SITE IS TEMPORARILY RE-ORGANIZING AND IS CURRENTLY
  26. DIFFICULT TO ACCESS. FTP-ERS SHOULD USE THE ALTERNATE FTP SITES UNTIL
  27. FURTHER NOTICE.
  28.  
  29. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  30. information among computerists and to the presentation and debate of
  31. diverse views.  CuD material may  be reprinted as long as the source
  32. is cited.  Some authors do copyright their material, and they should
  33. be contacted for reprint permission.  It is assumed that non-personal
  34. mail to the moderators may be reprinted unless otherwise specified.
  35. Readers are encouraged to submit reasoned articles relating to
  36. computer culture and communication.  Articles are preferred to short
  37. responses.  Please avoid quoting previous posts unless absolutely
  38. necessary.
  39.  
  40. DISCLAIMER: The views represented herein do not necessarily represent
  41.             the views of the moderators. Digest contributors assume all
  42.             responsibility for ensuring that articles submitted do not
  43.             violate copyright protections.
  44.  
  45. ----------------------------------------------------------------------
  46.  
  47. Date: Fri, 13 Mar 92 11:15:16 CST
  48. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  49. Subject: File 1--Correction on THE WELL Access
  50.  
  51. We inadvertently reported in #4.11 that The Well (Whole Earth
  52. 'Lectronic Link) in Sausalito, Calif., was available through ftp.
  53. This is not correct. The Well is accessible through TELNET
  54. (192.132.30.2). We are told that it can also be reached through
  55. well.sf.ca.us, although this address doesn't seem to work on some
  56. systems.
  57.  
  58. It remains correct that The Well is perhaps the best system in the
  59. country, if not the world. It is inexpensive, rich in diversity and
  60. content, and intellectually stimulating.  The voice phone for those
  61. wanting more information: (415) 332-4335 (9 am to 5 pm PST).
  62.  
  63. ------------------------------
  64.  
  65. Date: Wed, 11 Mar 92 11:38:55 PST
  66. Subject: File 2--Readers Reply: "Bury Usenet" (CuD, #4.09)
  67. From: Steve Elias <eli@CISCO.COM>
  68.  
  69. As the one who created alt.dcom.telecom after one of my
  70. "disagreements" with Patrick regarding the telecom digest, I've got
  71. three things to say:
  72.  
  73. 1 -- Patrick decided not to post some articles I submitted, but mostly
  74. those that had quotes from an anonymous source inside US Sprint.
  75. Other articles i submitted, without anonymous sources, he did usually
  76. post.
  77.  
  78. 2 -- I also agree with nearly everything Steve Steinberg wrote in his
  79. "Bury Usenet" article.  I think usenet usually sucks wind, hence i
  80. *usually* ;) decline to participate in the net.  But don't allege that
  81. the net should be completely "abolished" or "buried".  I have mostly
  82. "buried usenet" from my own point of view, because the benefits to me
  83. are not worth any effort and time i might put into posting articles,
  84. and the real-life penalties for stating controversial views can be
  85. substantial.
  86.  
  87. 3 -- gnu not usenet.
  88.  
  89. ------------------------------
  90.  
  91. Date: Tue, 10 Mar 1992 23:46:05 GMT
  92. From: tom_limoncelli@WARREN.MENTORG.COM(Tom Limoncelli)
  93. Subject: File 3--Readers Reply: Sidetracked--Yet Another Usenet Problem (4.09)
  94.  
  95. One of the big problems I've always found with Usenet is the fact
  96. that a good, productive discussion can be side tracked by any user
  97. that wants to.  Or, more usually, a person can unintentionally do so.
  98.  
  99. For example, the discussion of "Bury Usenet" has now been side-tracked
  100. and is a debate over whether or not the Telcom Digest moderator is
  101. biased.
  102.  
  103. For example, the countless discussions on many newsgroups where one or
  104. two grammar (or spelling) queens will kill a productive thread by
  105. pointing out typos.
  106.  
  107. [I'm trying not to add to the problem here, so let me bring it directly
  108. back to "Bury Usenet"]
  109.  
  110. Solutions have been attempted:  Moderated newsgroups, which many people
  111. have problems with; and "experts only" newsgroup, which doesn't stop
  112. people from asking how to delete a file called "-f" on a Unix system.
  113. Neither works as well as some would wish.
  114.  
  115. The one solution that works is to avoid (uhhh, should I say "bury")
  116. Usenet and use a standard mailing list.  There are a few really high-
  117. quality mailing lists out there that don't get advertised.  One is
  118. for system administrators that use NNTP, rather than users.  It avoids
  119. unwanted conversation because it's hidden from people that shouldn't
  120. know about it.  Another example is the problem that all of the activism
  121. forums on the net are bombarded with pro/con arguments rather than
  122. discussions that aid the activist's work itself.  Recently there have
  123. been two mailing lists created where the topic is not "Who's right?"
  124. but "We're pooling resources, giving advice, and helping each other."
  125.  
  126. I hate to say it, but if the quality of either of those mailing lists
  127. drops too much, I will create a new mailing list under a new and more
  128. secret name and start over.
  129.  
  130.  
  131. Given a topic you can create two forums.  One talks about the topic,
  132. one has a goal of achieving that topic.  The problem with Usenet is
  133. that all newsgroups are created to be the later, but turn into (or
  134. users later assume it is) the former.  The written proposal for
  135. soc.motss dictates that it is for gay, lesbian and bisexual Usenet
  136. members to discuss gay, lesbian and bisexual life AND it explicitly
  137. prohibits discussions about if homosexuality/bisexuality is right or
  138. wrong.  Amazingly enough, homophobes post enough messages each day to
  139. make the newsgroup useless to many people.
  140.  
  141.  
  142. Future directions:
  143. Sometimes I think that I'd be willing to pay for a service where I could
  144. explain my likes and dislikes and they would pre-scan netnews for me
  145. and mark anything I would find interesting; I could skip all the rest.
  146. This might be worth-while for certain ultra-high volume newsgroups.
  147.  
  148. Then I think that it might be better to pay some highly trained
  149. individual to go through my newsfeed as it arrives and add a new
  150. header to each message that would list five to a hundred and five
  151. keywords from the official Library of Congress keywords list [i.e.
  152. synonyms are removed; you don't look in the card catalog under "Movies",
  153. you look under "Films"] so that a killfile would have a better fighting
  154. chance.
  155.  
  156. Then I start to think about the first mailing list I was ever on.  Our
  157. VAX at school wasn't on any networks yet, but someone in a silly mood
  158. created the "SMC" mailing list and started sending people joking
  159. invitations saying that they were invited to her "Secret Mail Club."
  160.  
  161. Maybe the SMC was going in the right direction the whole time.
  162.  
  163. ------------------------------
  164.  
  165. Date: Wed, 11 Mar 1992 22:08:07 -0500
  166. From: Brendan Kehoe <brendan@EFF.ORG>
  167. Subject: File 4--CUD Archives Have Moved
  168.  
  169. The Computer Underground Digest archives have moved!  For a number of
  170. reasons, including decreasing disk space, the archives at Widener have
  171. found a new home at the Electronic Frontier Foundation.
  172.  
  173. Everything looks the same, and over a dozen new items are available,
  174. including Phrack 37.  FTP to ftp.eff.org (presently with the IP
  175. address of 192.88.144.4, but keep in the habit of using the name), and
  176. go to the directory pub/cud.
  177.  
  178. My thanks to the folks at the EFF for their aid & assistance.
  179.  
  180. A copy of the present Index appears below.  Please send offers of
  181. submissions (not the submissions themselves) to cudarch@eff.org.
  182.  
  183. Thanks,
  184. Brendan
  185.  
  186. ++
  187.  
  188.                     Computer Underground Digest Archives
  189.                     ====================================
  190.  
  191. Last updated: 03/11/92
  192.  
  193.  To subscribe to the Computer Underground Digest, write to
  194.  TK0JUT2@NIU.BITNET. See the bottom of this file for information on
  195.  submitting to the archives.
  196.  
  197.  The archives on ftp.eff.org are now the main CuD archives.  Two
  198. shadow sites are being maintained:
  199.  
  200.    * chsun1.spc.uchicago.edu in the directory pub/cud
  201.    * ftp.ee.mu.oz.au in the directory pub/text/CuD
  202.  
  203. If you're in Australia please go to your nearby site.  If you're in
  204. Japan, England, or Germany, and would be willing to maintain a mirror
  205. of these archives (%13Mb of space), please write cudarch@eff.org.
  206.  
  207.  An email server is available at
  208. archive-server@chsun1.spc.uchicago.edu.
  209.  
  210.  See the file "uncompressing" for info on how to uncompress files with
  211. a ".Z" extension.
  212.  
  213. File     Description
  214.  ----    -----------
  215. alcor/*     Files on the Alcor Cryonics email privacy suit.
  216.  
  217. ane/*    Anarchy & Explosives Digest, #1-7.
  218.  
  219. ati/*    The Activist Times Incorporated files, #1-57.
  220.       Files #4 and #9 are missing. [ They supposedly don't exist. ]
  221.       Contact gzero@tronsbox.xei.com for info on
  222.        future issues.
  223.  
  224. bootlegger/*   Issues 6 and 7 of the Bootlegger misc. info collections.
  225.  
  226. ccc/*    Stuff from titania.mathematik.uni-ulm.de:/info/CCC.  See
  227.       the file LIES_MICH [README in German] for info on specific
  228.       files.  Also included are things from the CCC Congress.
  229.  
  230. chalisti/*  The Chalisti German Newsletter, #1-12,14-17. [ They're in
  231.       German.  Some ambitious and talented linguicist care to
  232.       translate 'em? ]
  233.  
  234. cpi/*    Corrupted Programming International Newsletter #1-2.
  235.  
  236. cud/*    The Computer Underground Digest, #1.00 - 4.11.
  237.       Also: Indices to Volumes 1, 2 and 3; Niedorf Flash.
  238.       Contact tk0jut2@niu.bitnet for a subscription.
  239.  
  240. fbi/*    Freaker's Bureau Inc newsletter, #1.1-1.2.
  241.  
  242. dfp/*    Digital Free Press, #1.1-1.2.
  243.  
  244. inform/* Informatik #1-2.
  245.  
  246. law/<state> Current computer crime laws are online for:
  247.         AL, AK, AZ, CA, CO, CT, DE, FL, GA, HI, IA, ID, IL,
  248.         IN, MD, MN, NC, NJ, NM, NY, OR, TX, VT, VA, WA, WI,
  249.         and WV.
  250.       (Everyone [law students especially] is encouraged to send
  251.        along other statutes...we want to build this area up to
  252.        [hopefully] a full set.)
  253.       Still needed: AR, DC, KS, KY, ME, MI, MO, MS, MT, ND,
  254.                NH, NV, OK, RI, SC, SD, TN, UT, WY
  255.  
  256. law/<country>  Current computer crime laws are online for:
  257.       The United States (federal code), Canada, Ghana, and
  258.       Great Britain.
  259.  
  260. law/bill.s.618 Senate bill 618, addressing registration of encryption keys
  261.       with the government.
  262.  
  263. law/hr3515  House of Rep bill 3515, Telecommunications Law
  264.  
  265. law/improve Improvement of Information Access bill
  266.  
  267. law/monitoring Senate bill 516; concerning abuses of electronic monitoring
  268.       in the workplace.
  269.  
  270. law/us.e-privacy
  271.       Title 18, relating to computer crime & email privacy.
  272.  
  273. law/scourt-bios Biographies of the Superme Court Justices.
  274.  
  275. lod/*    The LOD/H Technical Journals, #1-4.
  276.  
  277. misc/anarch.man   Manual of the Anarchist, volume 1.
  278.  
  279. misc/basic1.net   Basic Networking (old Telenet lore)
  280.  
  281. misc/cdc-100.Z The "Cult of the Dead Cow", #100.
  282.  
  283. misc/china-2.3 CHiNA Educational InfoFile Series II, #3.
  284.  
  285. misc/codaphone Coda-Phones (about message-taking machines)
  286.  
  287. misc/codehack  What to Look For in a Code Hacking Program
  288.  
  289. misc/cyberspace-1.1
  290.       The Cyberspace Chronicle
  291.  
  292. misc/defense   Defense Data Network Blues by "Harry Hackalot"
  293.  
  294. misc/elektrix-001
  295.       ELEKTRIX Issue 1.
  296.  
  297. misc/fbi-1.1   The Freakers Bureau Incorporated newsletter. Vol 1 No 1.
  298.  
  299. misc/globe-1.x The Globe Trotter, issues 1.1-1.3.
  300.  
  301. misc/hnet.1 H-Net Digest, #1. (Started June 1990) (None since)
  302.  
  303. misc/hun-1.2   Hackers Unlimited Magazine, Vol 1 Issue 2.
  304.  
  305. misc/kcah.1,2  Kcah Vol 1-2.
  306.  
  307. misc/phreak1.bok
  308.       (Another) Phreaker's Handbook
  309.  
  310. misc/ppa.2  Phreakers/Hackers/Anarchists Newsletter Vol 1 #2.
  311.  
  312. misc/rrg.1  Rebels' Riting Guild #1.
  313.  
  314. misc/tph-1  The Phreaker's Handbook, #1.
  315.  
  316. misc/watch* See CuD 3.19 for more info.
  317.  
  318. narc/*      The Nuclear Anarchists/Phreakers/Hackers Digest, #1-10.
  319.  
  320. networks/*  Acceptable Use Policies for a number of networks.
  321.       See networks/Index for more information.
  322.  
  323. nfx/*    The New Fone Express #1-3.
  324.  
  325. nia/*    The Network Information Access Newsletter, #1-73.
  326.       Contact elisem@nuchat.sccsi.com for more information
  327.        about NIA.
  328.  
  329. nsa/*    National Security Anarchists #1.1-1.4.
  330.  
  331. papers/baudy.world
  332.       Appears in F. Schmalleger's "Computers In Criminal Justice"
  333.       %%The Baudy World of the Byte Bandit: A Postmodernist
  334.        Interpretation of the Computer Underground''
  335.       by Gordon Meyer and Jim Thomas
  336.  
  337. papers/bbs.and.the.law.Z
  338.  %%The Electronic Pamphlet--Computer Bulletin Boards and the Law
  339.       by Michael H. Riddle
  340.  
  341. papers/bbs.defamation
  342.       Defamation Liability of Computerized Bulletin Board
  343.         Operators and Problems of Proof
  344.       by John R. Kahn
  345.  
  346. papers/biblio  A bibliography of CU-related news articles.
  347.       by Bob Krause
  348.  
  349. papers/candp   "Story" of sorts describing a view on the world in which
  350.        we live.
  351.       %%Crime and Puzzlement''
  352.       by John Barlow (an EFF founder)
  353.  
  354. papers/civil.disobedience
  355.       "Civil Disobedience" by Henry David Thoreau.
  356.  
  357. papers/closing.the.net
  358.       "Closing The Net" by Greg Costikyan. Reproduced from
  359.       _Reason_ magazine with permission.
  360.  
  361. papers/company-email
  362.       Formulating a Company Policy on Access to and Disclosure of
  363.       Electronic Mail on Company Computer Systems
  364.       by David R. Johnson and John Podesta for the
  365.       Electronic Mail Association
  366.  
  367. papers/computer.crime
  368.       Computer Crime: Current Practices, Problems and
  369.         Proposed Solutions
  370.       by Brian J. Peretti
  371.  
  372. papers/const.in.cyberspace
  373.       Laurence Tribe's keynote address at the first Conference
  374.       on Computers, Freedom, & Privacy. "The Constitution in
  375.       Cyberspace"
  376.  
  377. papers/crime.puzzle
  378.       The 2600 Magazine article about Crime & Puzzlement.
  379.  
  380. papers/cyberspace
  381.       Cyberspace and the Legal Matrix: Laws or Confusion?
  382.       by Lance Rose
  383.  
  384. papers/denning Paper presented to 13th Nat'l Comp Security Conf
  385.       %%Concerning Hackers Who Break into Computer Systems''
  386.       by Dorothy E Denning.
  387.  
  388. papers/dennis.hayes
  389.       About Dennis Hayes' arrest & conviction for copyright
  390.       violation.
  391.  
  392. papers/ecpa.layman
  393.       The Electronic Communications Privacy Act of 1986: A Layman's
  394.       View
  395.       by Michael H. Riddle
  396.  
  397. papers/edwards_letter
  398.       A letter from the Director of the Secret Service to US
  399.        Rep. Don Edwards, D-California, in response to questions
  400.        raised by Edwards' Subcommittee. This copy came from
  401.        Computer Professionals for Social Responsibility in
  402.        Washington, D.C.
  403.  
  404. papers/electropolis
  405.       Electropolis: Communication & Community on Internet Relay Chat
  406.       by Elizabeth M. Reid
  407.  
  408. papers/fbi.systems
  409.       A description of how information's stored on the FBI's
  410.        computer systems.
  411.  
  412. papers/fyi.8   Network Working Group Site Security Handbook
  413.  
  414. papers/gao-report
  415.       US General Accounting Office report intended as a feeler
  416.       to see if future electronic releases are of interest.
  417.  
  418. papers/email_privacy
  419.       Article on the rights of email privacy.
  420.       by Ruel T. Hernandez
  421.  
  422. papers/intro   Intro to the Computer Underground, by "The Bandit"
  423.  
  424. papers/len.rose   A compilation of information on Len Rose's situation.
  425.  
  426. papers/len.rose.news
  427.       News articles on Len Rose.
  428.  
  429. papers/lod_ss.Z   The Secret Service, UUCP, and the Legion of Doom
  430.       by Kevin Mullet
  431.  
  432. papers/memetics Memetics: The Nascent Science of Ideas and Their Transmission
  433.       by J. Peter Vajk
  434.  
  435. papers/meyer   Masters Thesis:
  436.       The Social Organization of the Computer Underground
  437.       by Gordon Meyer
  438.  
  439. papers/morris.appeal
  440.       Robert Morris's appeal.
  441.  
  442. papers/netproposition
  443.       An FYI about the proposed NREN setup.
  444.  
  445. papers/privacy %%Computer Privacy vs First and Fourth Amendment Rights''
  446.       by Michael S. Borella
  447.  
  448. papers/riggs.brief
  449.       EFF Amicus Brief in the U.S. v. Riggs case challenging
  450.       computer-use prohibition in "hacker" defendant's sentencing
  451.  
  452. papers/riggs_comment.Z
  453.       United States v. Riggs: Jacking Into the Net With the
  454.       Illinois District Court
  455.       Article for the Rutgers Computer & Technology Law Journal,
  456.       by Jay Wood.
  457.  
  458. papers/rights-of-expr
  459.       Rights of Expression in Cyberspace
  460.       by R. E. Baird
  461.  
  462. papers/ripco-warrant
  463.       The search warrant for the Ripco BBS.
  464.  
  465. papers/rivera  A transcript of Geraldo Rivera's %%Now It Can Be Told: Mad
  466.       Hackers' Key Party''.
  467.  
  468. papers/sj-resp Steve Jackson's response to the charges against him, denouncing
  469.       the government's actions.
  470.  
  471. papers/sundevil   A collection of information on Operation SunDevil by
  472.        the Epic nonprofit publishing project. Everything you
  473.        wanted to know but could never find.
  474.  
  475. papers/sysops  What Files are Legal for Distribution on a BBS?
  476.       by Bob Mahoney, sysop of Exec-PC
  477.  
  478. papers/theft.of.software
  479.       Article by William Cook, US Attorney in the Neidorf trial.
  480.  
  481. phantasy/*  Phantasy Newsletter, Issues 1-7 (volumes 1 through 3).
  482.  
  483. phrack/* PHRACK Magazine, #1-37.
  484.       Also an Index to the Phracks.
  485.       Contact phracksub@stormking.com for information about future
  486.       issues.
  487.  
  488. phun/*      PHun Magazine, #1-5.
  489.  
  490. pirate/* Pirate Magazine, #1-5.
  491.  
  492. ppp/*    P... Phield Phreakers Newsletter #1.
  493.  
  494. schools/*   The policies of a number of schools.
  495.       See schools/Index for a full list & description of these.
  496.  
  497. sulaw/*     The law archives from Sydney University (sulaw.law.su.oz.au).
  498.  
  499. synd/*      The Syndicate Reports, #1-17, 20. [ If you have #18-20, please
  500.        send them in! We can't find them. ]
  501.  
  502. tap/*    The TAP Magazine Online, #1.
  503.  
  504. wview/*     The World View, #1.5-1.10, 2.0-2.2.
  505.  
  506.  Any requests for files to be added to the archives should be sent via
  507. email to cudarch@eff.org, cudarch@chsun1.uchicago.edu,
  508. cudarch@ee.mu.oz.au, or TK0JUT2@NIU.BITNET.
  509.  
  510. ------------------------------
  511.  
  512. Date: Wed, 11 Mar 92 10:23:23 PDT
  513. From: Mike Godwin <mnemonic@WELL.SF.CA.US>
  514. Subject: File 5--The FBI initiative
  515.  
  516.  
  517.    102nd Congress
  518.    2nd Session
  519.  
  520.  
  521.                       Amendment  No.
  522.                       Offered by M.
  523.  
  524.  
  525. 1.   SEC. 1. FINDINGS AND PURPOSES
  526. 2.   (a)    The Congress finds:
  527. 3.      (1) that telecommunications systems and networks are often
  528. 4     used in the furtherance of criminal activities including
  529. 5     organized crime, racketeering, extortion, kidnapping, espionage,
  530. 6     terrorism, and trafficking in illegal drugs; and
  531. 7       (2 ) that recent and continuing advances in
  532. 8     telecommunications technology, and the introduction of new
  533. 9     technologies and transmission modes by the telecommunications
  534. 10    industry, have made it increasingly difficult for government
  535. 11    agencies to implement lawful orders or authorizations to
  536. 12    intercept communications and thus threaten the ability of such
  537. 13    agencies effectively to enforce the laws and protect the national
  538. 14    security; and
  539. 15      (3) without the assistance and cooperation of providers of
  540. 16    electronic communication services and private branch exchange
  541. 17    operators, the introduction of new technologies and transmission
  542. 18    modes into telecommunications systems witout consideration and
  543. 19    accommodation of the need of government agencies lawfully to
  544. 20    intercept communications, would impede the ability of such
  545. 21    agencies effectively to carry out their responsibilities.
  546. 22
  547.  
  548.  
  549.  
  550.  
  551. 1   The purpose of this Act are:
  552. 2      (1) to clarify the duty of providers of electronic
  553. 3   communication services and private branch exchange operators to
  554. 4   provide such assistance as necessary to ensure the ability of
  555. 5   government agencies to implement lawful orders or authorizations
  556. 6   to intercept communications; and
  557. 7      (2) to ensure that the Federal Communications Commission,
  558. 8   in the setting of standards affecting providers of electronic
  559. 9   communication services or private branch exchange operators, will
  560. 10  accommodate the need of government agencies lawfully to intercept
  561. 11  communications.
  562.  
  563. 12    SEC. 2.    Title II of the Communications Act of 1934 is amended
  564. 13   by adding at the end thereof the following new sections:
  565. 14       "Sec__.  GOVERNMENT REQUIREMENTS
  566. 15       "(a) The Federal Communications Commission shall,
  567. 16    within 120 days after enactment of this Act, issue such
  568. 17    regulations as are necessary to ensure that the government
  569. 18    can intercept communications when such interception is
  570. 19    otherwise lawfully authorized
  571. 20      "(b) The regulations issued by the commission shall:
  572. 21        "(1) establish standards and specifications for
  573. 22         telecommunications equipment and technology employed by
  574. 23         providers of electronic communication services or
  575. 24         private branch exchange operators as may be necessary
  576. 25         to maintain the ability of the government to lawfully
  577. 26         intercept communication
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584. 1          "(2) require that any telecommunications
  585. 2         equipment or technology which impedes the ability of
  586. 3         the government to lawfully intercept communications and
  587. 4         and which has been introduced into a telecommunications
  588. 5         system by providers of electronic communication
  589. 6         services or private branch exchange operators shall not
  590. 7         expanded so as to further impede such utility until
  591. 8         that telecommunications equipment or technology is
  592. 9         brought into compliance with the requirements set forth
  593. 10        in regulations issued by the Commission;
  594. 11         "(3) require that modifications which are
  595. 12        necessary to be made to existing telecommunications
  596. 13        equipment or technology to eliminate impediments to the
  597. 14        ability of the government to lawfully intercept
  598. 15        communications shall be implemented by such providers
  599. 16        of electronic communication services and private branch
  600. 17        exchange operators within 180 days of issuance of such
  601. 18        regulations; and
  602. 19         "(4) prohibit the use by electronic communication
  603. 20        service providers and private branch exchange operators
  604. 21        of any telecommunications equipment or technoloqy which
  605. 22        does not comply with the regulations issued under this
  606. 23        section after the 180th day following the issuance of
  607. 24        such regulations.
  608. 25    "(c) For the purposes of administering and enforcing
  609. 26     the provisions of this section and the regulations
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616. 1      prescribed hereunder, the Commission shall have the same
  617. 2      authority, power, and functions with respect to providers of
  618. 3      electronic communication services or private branch exchange
  619. 4      operators as the Commission has in administering and
  620. 5      enforcing the provisions of this title with respect to any
  621. 6      common carrier otherwise subject to Commission jurisdiction.
  622. 7      Any violation of this section by any provider of electronic
  623. 8      communication service or any private branch exchange
  624. 9      operator shall be subject to the same remedies, penalties,
  625. 10     and procedures as are applicable to a violation of this
  626. 11     chapter by a common carrier otherwise subject to Commission
  627. 12     jurisdiction, except as otherwise specified in subsection
  628. 13     (d).
  629. 14     "(d) In addition to any enforcement authorities vested
  630. 15     in the Commission under this title, the Attorney General may
  631. 16     apply to the appropriate United States District Court for a
  632. 17     restraining order or injunction against any provider of
  633. 18     electronic communication service or private branch exchange
  634. 19     operator based upon a failure to comply with the provisions
  635. 20     of this section or regulations prescribed hereunder.
  636. 21     "(e) Any person who willfully violates any provision
  637. 22     of the regulations issued by the Commission pursuant to
  638. 23     subjection (a) of this section shall be subject to a civil
  639. 24     penalty of $10,000 per day for each day in violation.
  640. 25     "(f) To the extent consistent with the setting or
  641. 26     implementation of just and reasonable rates, charges and
  642.  
  643.  
  644.  
  645. 1      classifications, the Commission shall authorize the
  646. 2      compensation of any electronic communication service
  647. 3      providers or other entities whose rates or charges are
  648. 4      subject to its jurisdiction for the reasonable costs
  649. 5      associated with such modifications of existing
  650. 6      telecommunications equipment or technology, or with the
  651. 7      development or procurement, and the installation of such
  652. 8      telecommunications equipment or technology as is necessary
  653. 9      to carry out the purposes of this Act, through appropriate
  654. 10     adjustments to such rates and charges.
  655. 11     "(g) The Attorney General shall advise the Commission
  656. 12     within 30 days after the date of enactment of this Act, and
  657. 13     periodically thereafter, as necessary, of the specific needs
  658. 14     and performance requirements to ensure the continued ability
  659. 15     of the government to lawfully intercept communications
  660. 16     transmitted by or through the electronic communication
  661. 17     services and private branch exchanges introduced, operated,
  662. 18     sold or leased in the United States.
  663. l9     "(h) Notwithstanding section 552b of Title 5, United
  664. 20     States Code or any other provision of law, the Attorney
  665. 21     General or his designee may direct that any Commission
  666. 22     proceeding concerning regulations, standards or
  667. 23     registrations issued or to be issued under the authority of
  668. 24     this section shall be closed to the public.
  669. 25     "(i) Definitions -- As used in this section --
  670.  
  671.  
  672.  
  673.  
  674. 1        "(l) 'provider of electronic communication
  675. 2     service' or 'private branch exchange operator' means
  676. 3     any service which provides to users thereof the ability
  677. 4     to send or receive wire, oral or electronic
  678. 5     communications, as those terms are defined in
  679. 6     subsections 2510(1) and 2510(12) of Title 18, United
  680. 7     States Code;
  681. 8        "(2) 'communication' means any wire or electronic
  682. 9     communication, as defined in subsection 2510(1) and
  683. 10    2510 (12), of Title 18, United States Code;
  684. 11     "(3) 'impede' means to prevent, hinder or impair
  685. 12    the government's ability to intercept a communication
  686. 13    in the same form as transmitted;
  687. 14    "(4) 'intercept' shall have the same meaning
  688. l5    set forth in section 2510 (4) of Title 18, United States
  689. 16    Code;
  690. 17     "(5) 'government' means the Government of the
  691. 18    United States and any agency or instrumentality
  692. 19    thereof, any state or political subdivision thereof,
  693. 20    and the District of Columbia, and Commonwealth of Puerto
  694. 21    Rico; and
  695. 22     "(6) 'telecommunications equipment or technology'
  696. 23    means any equipment or technology, used or to be used
  697. 24    by any providers of electronic communication services
  698. 25    or private branch exchange operators, which is for the
  699.  
  700.  
  701.  
  702.  
  703. 1     transmission or recept of wire, oral or electronic
  704. 2     communications."
  705.  
  706. 3   SEC 3. Section 510, Title V, P.L. 97-259 is amended deleting the
  707. 4   phrase "section 301 or 302a" and substituting the phrase "section
  708. 5   301, 302a, or ____.
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.    DIGITAL TELEPHONY AMENDMENT
  716.    (report language)
  717.  
  718.  
  719. Significant changes are being made in the systems by which
  720. communications services are provided.  Digital technologies,
  721. fiber optics, and other telecommunications transmission
  722. technologies are coming into widespread use.  These changes
  723. in communications systems and technologies make it increasingly
  724. difficult for government agencies to implement lawful orders or
  725. authorizations to intercept communications in order to enforce
  726. the laws and protect the national security.
  727.  
  728.  
  729. With the assistance of providers of electronic communication
  730. services, these technological advances need not impede
  731. the ability of government agencies to carry out their
  732. responsibilities.  This bill would direct the Federal
  733. Communications Commission (FCC) to issue standards ensuring
  734. that communications systems and service providers continue
  735. to accommodate lawful government communications intercepts.
  736. The regulations are not intended to cover federal government
  737. communications systems.  Procedure already exist by which
  738. the Federal Bureau of Investigation amy obtain federal agency
  739. cooperation in implementing lawful orders or authorizations
  740. applicable to such systems.  Further, there would be no
  741. obligation on the part of the service providers or any other party
  742. to ensure access to the plain text of encrypted or other encoded
  743. material, but rather only to the communication in whatever form
  744. it is transmitted.  It is thus the intent and purpose of the
  745. bill only to maintain the government's current communications
  746. interception capability where properly ordered or authorized.
  747. No expansion of that authority is sought.
  748.  
  749.  
  750.  
  751.  
  752.    ANALYSIS
  753.  
  754.  
  755.  
  756. Subsection 2(a) and (b) would require the Federal Communications
  757. Commission (FCC) to issue any regulations deemed necessary to
  758. ensure that telecommunications equipment and technology used
  759. by providers of electronic communications services or private branch
  760. exchange operators will permit the government to intercept
  761. communications when such interception is lawfully authorized.
  762. The regulations would also require that equipment or technologies
  763. currently used by such providers or operators that impede this
  764. ability until brought into compliance with the regulations.
  765. Compliance with FCC regulations issued under this section would
  766. be required within 180 days of their issuance.
  767.  
  768. Subsection 2(c) provides that the Commission's authority to
  769. implement and enforce the provisions of this section are the same
  770. as those it has with respect to common carriers subject to its
  771. jurisdiction.
  772.  
  773. Subsection 2(d) would give the Attorney General the authority to
  774. request injunctive relief against non-complying service providers
  775. or private branch exchange operators.
  776.  
  777. Subsection 2(e) provides civil penalty authority for willful
  778. violations of the regulations of up to $10,000 per day for each
  779. violation.
  780.  
  781. Subsection 2(f) would permit the FCC to provide rate relief to
  782. service providers subject to its rate-setting jurisdiction for
  783. the costs associated with modifying equipment or technologies to
  784. carry out the purposes of the bill.
  785.  
  786. Subsections 2(g), (h), and (i) require the Attorney General
  787. to advise the Commission regarding the specific needs and
  788. performance criteria required to maintain government intercept
  789. capabilities, require the FCC to ensure that the standards and
  790. specifications it promulgates may be implemented on a royalty-
  791. free basis, and authorize the Attorney General to require that
  792. particular Commission rulemaking proceedings to implement the Act
  793. be closed to the public.
  794.  
  795. Subsection 2(j) provides definitions for key terms used in this
  796. section.
  797.  
  798. ------------------------------
  799.  
  800. Date: 12 Mar 92 22:28:35 EST
  801. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  802. Subject: File 6--Sun Devil FOIA Ruling (CPSR suit)
  803.  
  804. U.S.. District Judge Thomas Hogan today upheld the decision of the
  805. Secret Service to withhold from public disclosure search warrant
  806. materials associated with the agency's controversial Operation Sun
  807. Devil investigation.  Ruling from the bench in a Freedom of
  808. Information Act lawsuit filed in Washington by Computer Professionals
  809. for Social Responsibility (CPSR), the judge accepted the government's
  810. contention that release of the requested documents would interfere
  811. with the Secret Service's ongoing investigation of alleged computer
  812. crime.
  813.  
  814. CPSR had argued that disclosure of the documents -- search warrant
  815. applications, executed warrants and inventories of seized property --
  816. would not hamper legitimate law enforcement interests.  The Sun Devil
  817. raids were conducted in May 1990 in 13 cities across the country and
  818. have not, to date, resulted in any indictments.  Similar documents are
  819. routinely available from judicial clerks' offices and are considered
  820. to be public records.
  821.  
  822. While noting that the government has not alleged a conspiracy in the
  823. Sun Devil investigation, the judge ruled that the requested documents,
  824. when viewed in the aggregate, might reveal heretofore undisclosed
  825. aspects of the investigation and hamper the government's efforts.
  826. Such a "compilation" of information, according to the judge, would be
  827. likely to interfere with the investigation -- the standard the
  828. government must meet to justify the withholding of law enforcement
  829. records under the FOIA.
  830.  
  831. CPSR plans to appeal the ruling to the U.S. Court of Appeals for the
  832. District of Columbia.
  833.  
  834. David L. Sobel,
  835. CPSR Legal Counsel
  836. dsobel@washofc.cpsr.org
  837.  
  838. ------------------------------
  839.  
  840. End of Computer Underground Digest #4.12
  841. ************************************
  842.  
  843.  
  844. 
  845. Downloaded From P-80 International Information Systems 304-744-2253
  846.