home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff.txt < prev    next >
Text File  |  1992-09-26  |  70KB  |  1,394 lines

  1.  
  2. THE ELECTRONIC FRONTIER FOUNDATION
  3. One Cambridge Center, Suite 300
  4. Cambridge, MA       02142
  5. 617/577-1385
  6. 617/225-2347 fax
  7. eff@well.sf.ca.us
  8.  
  9.  
  10. Saturday, July 21, 1990
  11.  
  12.  
  13. Good people,
  14.  
  15. Greetings.  Some of you who read Crime and Puzzlement when it first went
  16. digital and offered immediate help in dealing with the issues raised therein.
  17. It's been five weeks since I promised to get back to you "shortly."  It is now
  18. clear that we are operating on political rather than electronic time.  And
  19. political time, though not so ponderous as geologic time or, worse, legal
  20. time,
  21. is hardly swift.  The Net may be instantaneous, but people are as slow as
  22. ever.
  23.  
  24. Nevertheless, much has happened since early June.  Crime and Puzzlement
  25. rattled
  26. all over Cyberspace and has, by now, generated almost 300 unsolicited offers
  27. of
  28. help...financial, physical, and virtual.  At times during this period I
  29. responded to as many as 100 e-mail messages a day with the average running
  30. around 50.  (The voice of Peter Lorre is heard in the background, repeating,
  31. "Toktor, ve haf created a *monster*.")     
  32.  
  33. Well, we have at least created an organization.  Lotus founder Mitch Kapor and
  34. I have founded the Electronic Frontier Foundation, an endeavor for which we
  35. have immodest ambitions.  Descending from the Computer Liberty Foundation
  36. mentioned in Crime and Puzzlement, the EFF has received initial (and extremely
  37. generous) funding from Mitch, Steve Wozniak, and another Silicon Valley
  38. pioneer
  39. who wishes to remain anonymous.  We have also received many smaller offers of
  40. support.
  41.  
  42. As you will see in the accompanying press release, we formally announced the
  43. EFF at a press conference in Washington on July 10.  The press attention was
  44. lavish but predictable...KAPOR TO AID COMPUTER CRIMINALS.  Actually, our
  45. mission is nothing less than the civilization of Cyberspace.
  46.  
  47. We mean to achieve this through a variety of undertakings, ranging from
  48. immediate legal action to patient, long-lasting efforts aimed at forming, in
  49. the public consciousness, useful metaphors for life in the Datasphere.  There
  50. is much to do.  Here is an abbreviated description of what we are already
  51. doing:
  52.  
  53. *       We have engaged the law firms of Rabinowitz, Boudin, Standard, Krinsky &
  54. Lieberman and Silverglate & Good to intervene on behalf of Craig Neidorf (the
  55. publisher of Phrack) and Steve Jackson Games.  (For a digest of the legal
  56. issues, please see the message following this one.)  We became involved in
  57. these particular cases because of their general relevance and we remain alert
  58. to developments in a number of other related cases. 
  59.  
  60. Despite what you may have read, we are not involved in these legal matters as
  61. a
  62. "cracker's defense fund," but rather to ensure that the  Constitution will
  63. continue to apply to digital media.  Free expression must be preserved long
  64. after the last printing press is gathering museum dust.  And we intend an
  65. unequivocal legal demonstration that speech is speech whether it finds form in
  66. ink or in ascii.
  67.  
  68. *       We have funded a significant two-year project on computing and civil
  69. liberties to be managed by the Computer Professionals for Social
  70. Responsibility.  With it, we aim to acquaint policy makers and law enforcement
  71. officials of the civil liberties issues which may lie hidden in the brambles
  72. of
  73. telecommunications policy.  (A full description of this project follows.)
  74.  
  75. *       During the days before and after the press conference, Mitch and I met
  76. with Congressional staffers, legal authorities, and journalists, as well as
  77. officials from the White House and Library of Congress.  Thus we began
  78. discussions which we expect to continue over a period of years.  These
  79. informal
  80. sessions will relate to intellectual property,  free flow of information, law
  81. enforcement training and techniques, and telecommunications law,
  82. infrastructure, and regulation.  
  83.  
  84. Much of this promises to be boring as dirt, but we believe that it is
  85. necessary
  86. to "re-package" the central issues in more digestible, even entertaining,
  87. forms
  88. if the general public is to become involved in the policies which will
  89. fundamentally determine the future of American liberty.
  90.  
  91. *       Recognizing that Cyberspace will be only as civilized as its
  92. inhabitants, we are working with a software developer to create an
  93. "intelligent
  94. front end" for UNIX mail systems.  This will, we hope, make Net access so easy
  95. that your mother will be able cruise around the digital domain (if you can
  96. figure out a way to make her want to).  As many of you are keenly aware, the
  97. best way, perhaps the only way, to understand the issues involved in digital
  98. telecommunications is to experience them first hand.  
  99.  
  100. These are audacious goals.  However, the enthusiasm already shown the
  101. Foundation indicates that they may not be unrealistic ones.  The EFF could be
  102. like a seed crystal dropped into a super-saturated solution.  (Or perhaps more
  103. appropriately, "the hundredth monkey.")  Our organization has been so far
  104. extremely self-generative as people find in it an expression for concerns
  105. which
  106. they had felt but had not articulated.  
  107.  
  108. In any case, we are seeing a spirit of voluntary engagement which is quite a
  109. departure from the common public interest sensation of "pushing a rope."
  110.  
  111. You, the recipients of this first e-mailing are the pioneers in this effort.
  112. By coming forward and offering your support, both financial and personal, you
  113. are doing much to define the eventual structure and flavor of the Electronic
  114. Frontier Foundation.
  115.  
  116. And much remains to be defined.  We are applying for 501(c)3 status, which
  117. means that your contributions to the Foundation will be tax deductible at the
  118. time this status is granted.  However, tax-exempt status also places
  119. restrictions on the ability to lobby which may not be consistent with our
  120. mission.  Like many activist organizations, we may find it necessary to
  121. maintain two organizations, one for lobbying and the other for education.
  122.  
  123. We are in the process of setting up both a BBS in Cambridge and a Net
  124. newsgroups.  None of this is as straightforward as we would have it be.  We
  125. have also just received an offer of production and editorial help with a
  126. newsletter.  
  127.  
  128. What can you do?  Well, for starters, you can spread the word about EFF as
  129. widely as possible, both on and off the Net.  Feel free, for example, to
  130. distribute any of the materials included in this or subsequent mailings,
  131. especially to those who may be interested but who may not have Net access.
  132.  
  133. You can turn some of the immense processing horsepower of your distributed
  134. Mind
  135. to the task of finding useful new metaphors for community, expression,
  136. property, privacy and other realities of the physical world which seem up for
  137. grabs in these less tangible regions.
  138.  
  139. And you can try to communicate to technically unsophisticated friends the
  140. extent to which their future freedoms and well-being may depend on
  141. understanding the broad forms of digital communication, if not necessarily the
  142. technical details. 
  143.  
  144. Finally, you can keep in touch with us at any of the above addresses.  Please
  145. pass on your thoughts, concerns, insights, contacts, suggestions, and, and
  146. most
  147. importantly, news of relevant events.  And we will return the favor. 
  148.  
  149.  
  150. Forward,
  151.  
  152. CíHHΩ╦éò╔╔σüBarlow
  153. for The Electronic Frontier Foundation
  154.  
  155.  
  156. P.S.  The following documents were included in the press packets distributed
  157. at
  158. our announcement in Washington last week.  Please distribute them as you see
  159. fit.
  160.  
  161. If you would like a recently amended digital version of Crime and Puzzlement,
  162. please let us know, and we will e-mail you one.  We would prefer, of course,
  163. that you simply buy the August issue of Whole Earth Review, in which it will
  164. appear.  
  165.  
  166. Finally, we also have available an excellent paper on hackers by Dorothy
  167. Denning, a widely respected computer security expert with DEC.
  168.  
  169.  
  170.  
  171. ======================================================
  172.  
  173.  
  174.  
  175. FOR IMMEDIATE RELEASE
  176.  
  177. Contact: Cathy Cook (415) 759-5578
  178.  
  179. NEW FOUNDATION ESTABLISHED TO ENCOURAGE COMPUTER-            BASED
  180. COMMUNICATIONS
  181. POLICIES
  182.  
  183. Washington, D.C., July 10, 1990 -- Mitchell D. Kapor, founder of Lotus
  184. Development Corporation and ON Technology, today announced that he,
  185. along with colleague John Perry Barlow, has established a foundation to
  186. address social and legal issues arising from the impact on society of
  187. the increasingly pervasive use of computers as a means of communication
  188. and information distribution.  The Electronic Frontier Foundation (EFF)
  189. will support and engage in public education on current and future
  190. developments in computer-based and telecommunications media.  In
  191. addition, it will support litigation in the public interest to preserve,
  192. protect and extend First Amendment rights within the realm of computing
  193. and telecommunications technology.
  194.  
  195. Initial funding for the Foundation comes from private contributions by
  196. Kapor and Steve Wozniak, co-founder of Apple Computer, Inc.  The
  197. Foundation expects to actively raise contributions from a wide
  198. constituency.
  199.  
  200. As an initial step to foster public education on these issues, the
  201. Foundation today awarded a grant to the Palo Alto, California-based
  202. public advocacy group Computer Professionals for Social Responsibility
  203. (CPSR).  The grant will be used by CPSR to expand the scope of its
  204. on-going Computing and Civil Liberties Project (see attached).
  205.  
  206. Because its mission is to not only increase public awareness about civil
  207. liberties issues arising in the area of computer-based communications,
  208. but also to support litigation in the public interest, the  Foundation
  209. has recently intervened on behalf of two legal cases.
  210.                                                
  211.  The first case concerns Steve Jackson, an Austin-based game manufacturer
  212. who was the target of the Secret Service's Operation Sun Devil.  The EFF
  213. has pressed for a full disclosure by the government regarding the
  214. seizure of his company's computer equipment.  In the second action, the
  215. Foundation intends to seek amicus curiae  (friend of the court) status
  216. in the government's case against Craig Neidorf, a 20-year-old University
  217. of Missouri student who is the editor of the electronic newsletter
  218. Phrack World News (see attached).
  219.  
  220. "It is becoming increasingly obvious that the rate of technology
  221. advancement in communications is far outpacing the establishment of
  222. appropriate cultural, legal and political frameworks to handle the
  223. issues that are arising," said Kapor. "And the Steve Jackson and Neidorf
  224. cases dramatically point to the timeliness of the Foundation's mission.
  225. We intend to be instrumental in helping shape a new framework that
  226. embraces these powerful new technologies for the public good."
  227.  
  228. The use of new digital media -- in the form of on-line information and
  229. interactive conferencing services, computer networks and electronic
  230. bulletin boards -- is becoming widespread in businesses and homes.
  231. However, the electronic society created by these new forms of digital
  232. communications does not fit neatly into existing, conventional legal and
  233. social structures.
  234.  
  235. The question of how electronic communications should be accorded the
  236. same political freedoms as newspapers, books, journals and other modes
  237. of discourse is curren+üóíòüÜ╒ë⌐òì╤üz╠ü"Ñ═ì╒══Ñ╜╣ü
  238. ╡╜╣¥üóíÑ═ü╜╒╣╤╔σ¥Ü5R─+δ[à¡ò╔µü
  239. ╣æüjò╡ëò╔═üzÖüó╨òü╜╡┴╒╤ò╔üJ╣æ╒═╤╔σ╣Píòü*ee
  240. ΘZ╢l take an
  241. active role in these discussions through its continued funding of
  242. various educational projects and forums.
  243.  
  244. An important facet of the Foundation's mission is to help both the
  245. public and policy-makers see and understand the opportunities as well as
  246. the challenges posed by developments in computing and
  247. telecommunications.  Also, the EFF will encourage and support the
  248. development of new software to enable non-technical users to more easily
  249. use their computers to access the growing number of digital
  250. communications services available.
  251.  
  252. The Foundation is located in Cambridge, Mass.  Requests for information
  253. should be sent to Electronic Frontier Foundation, One Cambridge Center,
  254. Suite 300, Cambridge, MA 02142, 617/577-1385, fax 617/225-2347; or it
  255. can be reached at the Internet mail address eff@well.sf.ca.us. 
  256.  
  257.  
  258.  
  259. ======================================================
  260.  
  261.  
  262.  
  263. ELECTRONIC FRONTIER FOUNDATION
  264.  
  265. MISSION STATEMENT
  266.  
  267.  
  268.  A new world is arising in the vast web of digital, electronic media
  269. which connect us.  Computer-based communication media like electronic
  270. mail and computer conferencing are becoming the basis of new forms of
  271. community.  These communities without a single, fixed geographical
  272. location comprise the first settlements on an electronic frontier.
  273.  
  274. While well-established legal principles and cultural norms give
  275. structure and coherence to uses of conventional media like newspapers,
  276. books, and telephones, the new digital media do not so easily fit into
  277. existing frameworks.  Conflicts come about as the law struggles to
  278. define its application in a context where fundamental notions of speech,
  279. property, and place take profoundly new forms. People sense both the
  280. promise and the threat inherent in new computer and communications
  281. technologies, even as they struggle to master or simply cope with them
  282. in the workplace and the home.
  283.  
  284. The Electronic Frontier Foundation has been established to help civilize
  285. the electronic frontier; to make it truly useful and beneficial not just
  286. to a technical elite, but to everyone; and to do this in a way which is
  287. in keeping with our society's highest traditions of the free and open
  288. flow of information and communication.
  289.  
  290. To that end, the Electronic Frontier Foundation will:
  291.  
  292. 1.      Engage in and support educational activities which increase
  293. popular understanding of the opportunities and challenges posed by
  294. developments in computing and telecommunications.
  295.  
  296. 2.      Develop among policy-makers a better understanding of the issues
  297. underlying free and open telecommunications, and support the creation of
  298. legal and structural approaches which will ease the assimilation of
  299. these new technologies by society.
  300.  
  301. 3.      Raise public awareness about civil liberties issues arising from
  302. the rapid advancement in the area of new computer-based communications
  303. media.  Support litigation in the public interest to preserve, protect,
  304. and extend First Amendment rights within the realm of computing and
  305. telecommunications technology.
  306.  
  307. 4.      Encourage and support the development of new tools which will
  308. endow non-technical users with full and easy access to computer-based
  309. telecommunications.
  310.  
  311.  
  312.  
  313. ======================================================
  314.  
  315.  
  316.  
  317. ACROSS THE ELECTRONIC FRONTIER
  318.  
  319. by
  320. John Perry Barlow and Mitchell Kapor
  321. Electronic Frontier Foundation
  322. Washington, DC
  323. July 10,1990
  324.  
  325.  
  326. Over the last 50 years, the people of the developed world have begun to 
  327. cross into a landscape unlike any which humanity has experienced before.  It
  328. is
  329. a region without physical shape or form. It exists, like a standing wave, in
  330. the vast web of our electronic communication systems. It consists of electron
  331. states, microwaves, magnetic fields, light pulses and thought itself. 
  332.  
  333. It is familiar to most people as the "place" in which a long-distance
  334. telephone
  335. conversation takes place. But it is also the repository for all digital or
  336. electronically transferred information, and, as such, it is the venue for most
  337. of what is now commerce, industry, and broad-scale human interaction. William
  338. Gibson called this Platonic realm "Cyberspace," a name which has some currency
  339. among its present inhabitants. 
  340.  
  341. Whatever it is eventually called, it is the homeland of the Information Age,
  342. the place where the future is destined to dwell. 
  343.  
  344. In its present condition, Cyberspace is a frontier region, populated by the
  345. few
  346. hardy technologists who can tolerate the austerity of its savage computer
  347. interfaces, incompatible communications protocols, proprietary barricades,
  348. cultural and legal ambiguities, and general lack of useful maps or metaphors. 
  349.  
  350. Certainly, the old concepts of property, expression, identity, movement, and
  351. context, based as they are on physical manifestion, do not apply succinctly in
  352. a world where there can be none. 
  353.  
  354. Sovereignty over this new world is also not well defined. Large institutions
  355. already lay claim to large fiefdoms, but most of the actual natives are
  356. solitary and independent, sometimes to the point of sociopathy. It is,
  357. therefore, a perfect breeding ground for both outlaws and vigilantes. 
  358.  
  359. Most of society has chosen to ignore the existence of this arising domain.
  360. Every day millions of people use ATM's and credit cards, place telephone
  361. calls,
  362. make travel reservations, and access information of limitless variety...all
  363. without any perception of the digital machinations behind these transactions. 
  364.  
  365. Our financial, legal, and even physical lives are increasingly dependent on
  366. realities of which we have only dimmest awareness. We have entrusted the basic
  367. functions of modern existence to institutions we cannot name, using tools
  368. we've
  369. never heard of and could not operate if we had. 
  370.  
  371. As communications and data technology continues to change and develop at a
  372. pace
  373. many times that of society, the inevitable conflicts have begun to occur on
  374. the
  375. border between Cyberspace and the physical world. 
  376.  
  377. These are taking a wide variety of forms, including (but hardly limited to)
  378. the
  379. following: 
  380.  
  381. I.      Legal and Constitutional Questions        
  382.  
  383. What is free speech and what is merely data? What is a free press without
  384. paper
  385. and ink? What is a "place" in a world without tangible dimensions?  How does
  386. one protect property which has no physical form and can be infinitely and
  387. easily reproduced? Can the history of one's personal business affairs properly
  388. belong to someone else? Can anyone morally  claim to own knowledge itself? 
  389.  
  390. These are just a few of the questions for which neither law nor custom can
  391. provide concrete answers. In their absence, law enforcement agencies like the
  392. Secret Service and FBI, acting at the disposal of large information
  393. corporations, are seeking to create legal precedents which would radically
  394. limit Constitutional application to digital media. 
  395.  
  396. The excesses of Operation Sun Devil are only the beginning of what threatens
  397. to
  398. become a long, difficult, and philosophically obscure struggle between
  399. institutional control and individual liberty. 
  400.  
  401.  II.    Future Shock 
  402.  
  403. Information workers, forced to keep pace with rapidly changing technology, are
  404. stuck on "the learning curve of Sisyphus." Increasingly, they find their
  405. hard-acquired skills to be obsolete even before they've been fully mastered.
  406. To
  407. a lesser extent, the same applies to ordinary citizens who correctly feel a
  408. lack of control over their own lives and identities. 
  409.  
  410. One result of this is a neo-Luddite resentment of digital technology from
  411. which
  412. little good can come. Another is a decrease in worker productivity ironically
  413. coupled to tools designed to enhance it. Finally, there is a spreading sense
  414. of
  415. alienation, dislocation, and helplessness in the general presence of which no
  416. society can expect to remain healthy. 
  417.  
  418.  III.   The "Knows" and the "Know-Nots" 
  419.  
  420. Modern economies are increasingly divided between those who are comfortable
  421. and
  422. proficient with digital technology and those who neither understand nor trust
  423. it. In essence, this development disenfranchises the latter group, denying
  424. them
  425. any possibility of citizenship in Cyberspace and, thus, participation in the
  426. future. 
  427.  
  428. Furthermore, as policy-makers and elected officials remain relatively ignorant
  429. of computers and their uses, they unknowingly abdicate most of their authority
  430. to corporate technocrats whose jobs do not include general social
  431. responsibility. Elected government is thus replaced by institutions with
  432. little
  433. real interest beyond their own quarterly profits.  
  434.  
  435. We are founding the Electronic Frontier Foundation to deal with these and
  436. related challenges. While our agenda is ambitious to the point of audacity, 
  437. we
  438. don't see much that these issues are being given the broad social attention
  439. they deserve. We were forced to ask, "If not us, then whom?" 
  440.  
  441. In fact, our original objectives were more modest. When we first heard about
  442. Operation Sun Devil and other official adventures into the digital realm, we
  443. thought that remedy could be derived by simply unleashing a few highly
  444. competent Constitutional lawyers upon the Government. In essence, we were
  445. prepared to fight a few civil libertarian brush fires and go on about our
  446. private work. 
  447.  
  448. However, examination of the issues surrounding these government actions
  449. revealed that we were dealing with the symptoms of a much larger malady, the
  450. collision between Society and Cyberspace. 
  451.  
  452. We have concluded that a cure can lie only in bringing civilization to
  453. Cyberspace. Unless a successful effort is made to render that harsh and
  454. mysterious terrain suitable for ordinary inhabits, friction between the two
  455. worlds will worsen. Constitutional protections, indeed the perceived
  456. legitimacy of representative government itself, might gradually disappear. 
  457.  
  458. We could not allow this to happen unchallenged, and so arises the Electronic
  459. Frontier Foundation. In addition to our legal interventions on behalf of those
  460. whose rights are threatened, we will: 
  461.  
  462. * Engage in and support efforts to educate both the general public and policy-
  463. makers about the opportunities and challenges posed by developments in
  464. computing and telecommunications. 
  465.  
  466. * Encourage communication between the developers of technology, government and
  467. corporate officials, and the general public in which we might define the
  468. appropriate metaphors and legal concepts for life in Cyberspace. 
  469.  
  470. * And, finally, foster the development of new tools which will endow non-
  471. technical users with full and easy access to computer-based
  472. telecommunications.
  473.  
  474. One of us, Mitch Kapor, had already been a vocal advocate of more accessible
  475. software design and had given considerable thought to some of the challenges
  476. we
  477. now intend to meet. 
  478.  
  479. The other, John Perry Barlow, is a relative newcomer to the world of 
  480. computing
  481. (though not to the world of politics) and is therefore well- equipped to act
  482. as
  483. an emissary between the magicians of technology and the wary populace who must
  484. incorporate this magic into their daily lives. 
  485.  
  486. While we expect the Electronic Frontier Foundation to be a creation of some
  487. longevity, we hope to avoid the sclerosis which organizations usually develop
  488. in their efforts to exist over time. For this reason we will endeavor to
  489. remain
  490. light and flexible, marshalling intellectual and financial resources to meet
  491. specific purposes rather than finding purposes to match our resources. As is
  492. appropriate, we will communicate between ourselves and with our constituents
  493. largely over the electronic Net, trusting self- distribution and
  494. self-organization to a much greater extent than would be possible for a more
  495. traditional organization. 
  496.  
  497. We readily admit that we have our work cut out for us. However, we are 
  498. greatly
  499. encouraged by the overwhelming and positive response which we  have received
  500. so
  501. far. We hope the Electronic Frontier Foundation can  function as a focal point
  502. for the many people of good will who wish to settle in a future as abundant
  503. and
  504. free as the present. 
  505.  
  506.  
  507.  
  508. ======================================================
  509.  
  510.  
  511.  
  512. FOR IMMEDIATE RELEASE 
  513.  
  514.  Contact: Marc Rotenberg (202) 775-1588    
  515.  
  516.  CPSR TO UNDERTAKE EXPANDED CIVIL LIBERTIES PROGRAM 
  517.  
  518.  Washington, D.C., July 10, 1990 -- Computer Professionals for Social
  519. Responsibility (CPSR), a national computing organization, announced
  520. today that it would receive a two-year grant in the amount of $275,000
  521. for its Computing and Civil Liberties Project.  The Electronic Frontier
  522. Foundation (EFF),founded by Mitchell Kapor,  made the grant to expand
  523. ongoing CPSR work on civil liberties protections for computer users. 
  524.  
  525.  At a press conference in Washington today, Mr. Kapor praised CPSR's
  526. work, "CPSR plays an important role in the computer community.  For the
  527. last several years, it has sought to extend civil liberties protections
  528. to new information technologies.  Now we want to help CPSR expand that
  529. work." 
  530.  
  531.  Marc Rotenberg, director of the CPSR Washington Office said, "We are
  532. obviously very happy about the grant from the EFF.  There is a lot of
  533. work that needs to be done to ensure that our civil liberties
  534. protections are not lost amidst policy confusion about the use of new
  535. computer technologies." 
  536.  
  537.  CPSR said that it will host a series of policy round tables in
  538. Washington, DC, during the next two years with lawmakers, computer
  539. users, including (hackers), the FBI, industry representatives, and
  540. members of the computer security community.  Mr. Rotenberg said that the
  541. purpose of the meetings will be to "begin a dialogue about the new uses
  542. of electronic media and the protection of the public interest." 
  543.  
  544.  CPSR also plans to develop policy papers on computers and civil
  545. liberties, to oversee the Government's handling of computer crime
  546. investigations, and to act as an information resource for organizations
  547. and individuals interested in civil liberties issues. 
  548.  
  549.  The CPSR Computing and Civil Liberties project began in 1985 after
  550. President Reagan attempted to restrict access to government computer
  551. systems through the creation of new classification authority.  In 1988,
  552. CPSR prepared a report on the proposed expansion of the FBI's computer
  553. system, the National Crime Information Center.  The report found serious
  554. threats to privacy and civil liberties.  Shortly after the report was
  555. issued, the FBI announced that it would drop a proposed computer feature
  556. to track the movements of people across the country who had not been
  557. charged with any crime. 
  558.  
  559.  "We need to build bridges between the technical community and the policy
  560. community," said Dr. Eric Roberts, CPSR president and a research
  561. scientist at Digital Equipment Corporation in Palo Alto, California.
  562. "There is simply too much misinformation about how computer networks
  563. operate.  This could produce terribly misguided public policy." 
  564.  
  565.  CPSR representatives have testified several times before Congressional
  566. committees on matters involving civil liberties and computer policy.
  567. Last year CPSR urged a House Committee to avoid poorly conceived
  568. computer activity.  "In the rush to criminalize the malicious acts of
  569. the few we may discourage the beneficial acts of the many,"  warned
  570. CPSR.  A House subcommittee recently followed CPSR's recommendations
  571. on computer crime amendments. 
  572.  
  573.  Dr. Ronni Rosenberg, an expert on the role of computer scientists and
  574. public policy, praised the new initiative.  She said, "It's clear that
  575. there is an information gap that needs to be filled.  This is an
  576. important opportunity for computer scientists to help fill the gap." 
  577.  
  578.  CPSR is a national membership organization of computer professionals,
  579. based in Palo Alto, California.  CPSR has over 20,000  members and 21
  580. chapters across the country. In addition to the civil liberties project,
  581. CPSR conducts research, advises policy makers and educates the public
  582. about computers in the workplace, computer risk and reliability, and
  583. international security. 
  584.  
  585.  For more information contact:                 
  586.  
  587.  Marc Rotenberg 
  588.  CPSR Washington Office 
  589.  1025 Connecticut Avenue, NW 
  590.  Suite 1015 
  591.  Washington, DC 20036 202/775-1588 
  592.  
  593.  Gary Chapman 
  594.  CPSR National Office 
  595.  P.O. Box 717 
  596.  Palo Alto, CA 94302 
  597.  415/322-3778 
  598.  
  599.  
  600.  
  601. ======================================================
  602.  
  603. ELECTRONIC FRONTIER FOUNDATION  
  604.  
  605. LEGAL CASE SUMMARY
  606. July 10, 1990
  607.  
  608. The Electronic Frontier Foundation is currently providing litigation
  609. support in two cases in which it perceived there to be substantial civil
  610. liberties  concerns which are likely to prove important in the overall
  611. legal scheme by  which electronic communications will, now and in the
  612. future, be governed,  regulated, encouraged, and protected. 
  613.  
  614. Steve Jackson Games 
  615.  
  616. Steve Jackson Games is a small, privately owned adventure game
  617. manufacturer located in Austin, Texas.  Like most businesses today,
  618. Steve Jackson Games uses computers for word processing and bookkeeping.
  619. In addition, like many other manufacturers, the company operates an
  620. electronic bulletin board to advertise and to obtain feedback on its
  621. product ideas and lines. 
  622.  
  623. One of the company's most recent products is GURPS CYBERPUNK, a science
  624. fiction role-playing game set in a high-tech futuristic world.  The
  625. rules of the game are set out in a game book.  Playing of the game is
  626. not performed on computers and does not make use of computers in any
  627. way.  This game was to be the company's most important first quarter
  628. release, the keystone of its line. 
  629.  
  630. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be
  631. released, agents of the United States Secret Service raided the premises
  632. of Steve Jackson Games.  The Secret Service: 
  633.  
  634. *  seized three of the company's computers which were used in the
  635. drafting  and designing of GURPS CYBERPUNK, including the computer used
  636. to run the electronic bulletin board, 
  637.  
  638. *  took all of the company software in the neighborhood of the computers
  639. taken, 
  640.  
  641. *  took with them company business records which were  located on the
  642. computers seized, and 
  643.  
  644. *  destructively ransacked the company's warehouse, leaving many items
  645. in disarray. 
  646.  
  647. In addition, all working drafts of the soon-to-be-published GURPS
  648. CYBERPUNK game book -- on disk and in hard-copy manuscript form -- were
  649. confiscated by the authorities.  One of the Secret Service agents told
  650. Steve Jackson that the GURPS CYBERPUNK science fiction fantasy game book
  651. was a, "handbook for computer crime." 
  652.  
  653. Steve Jackson Games was temporarily shut down.  The company was forced
  654. to lay-off half of its employees and, ever since the raid, has operated
  655. on  relatively precarious ground. 
  656.  
  657. Steve Jackson Games, which has not been involved in any illegal activity
  658. insofar as the Foundation's inquiries have been able to determine, tried
  659. in  vain for over three months to find out why its property had been
  660. seized, why  the property was being retained by the Secret Service long
  661. after it should have  become apparent to the agents that GURPS CYBERPUNK
  662. and everything else in the company's repertoire were entirely lawful and
  663. innocuous, and when the company's vital materials would be returned.  In
  664. late June of this year, after attorneys for the Electronic Frontier
  665. Foundation became involved in the case, the Secret Service finally
  666. returned most of the property, but retained a number of documents,
  667. including the seized drafts of GURPS CYBERPUNKS. 
  668.  
  669. The Foundation is presently seeking to find out the basis for the search
  670. warrant that led to the raid on Steve Jackson Games.  Unfortunately, the
  671. application for that warrant remains sealed by order of the court.  The
  672. Foundation is making efforts to unseal those papers in order to find out
  673. what  it was that the Secret Service told a judicial officer that
  674. prompted that  officer to issue the search warrant. 
  675.  
  676. Under the Fourth Amendment to the United States Constitution, a search
  677. warrant may be lawfully issued only if the information presented to the
  678. court by the government agents demonstrates "probable cause" to believe
  679. that evidence of criminal conduct would be found on the premises to be
  680. searched.  Unsealing the search warrant application should enable the
  681. Foundation's lawyers, representing Steve Jackson Games, to determine the
  682. theory by which Secret Service Agents concluded or hypothesized that
  683. either the GURPS CYBERPUNK game or any of the company's computerized
  684. business records constituted criminal activity or contained evidence of
  685. criminal activity. 
  686.  
  687. Whatever the professed basis of the search, its scope clearly seems to
  688. have  been unreasonably broad.  The wholesale seizure of computer
  689. software, and  subsequent rummaging through its contents, is precisely
  690. the sort of general  search that the Fourth Amendment was designed to
  691. prohibit.   
  692.  
  693. If it is unlawful for government agents to indiscriminately seize all of
  694. the  hard-copy filing cabinets on a business premises -- which it surely
  695. is -- that  the same degree of protection should apply to businesses
  696. that store information electronically. 
  697.  
  698. The Steve Jackson Games situation appears to involve First Amendment
  699. violations as well.  The First Amendment to the United States
  700. Constitution prohibits the government from "abridging the freedom of
  701. speech, or of the press".  The government's apparent attempt to prevent
  702. the publication of the GURPS CYBERPUNK game book by seizing all copies
  703. of all drafts in all media prior to publication, violated the First
  704. Amendment.  The particular type of First Amendment violation here is the
  705. single most serious type, since the government, by seizing the very
  706. material sought to be published, effectuated what is known in the law as
  707. a "prior restraint" on speech.  This means that rather than allow the
  708. material to be published and then seek to punish it, the government
  709. sought instead to prevent publication in the first place.  (This is not
  710. to say, of course, that anything published by Steve Jackson Games could
  711. successfully have been punished.  Indeed, the opposite appears to be the
  712. case, since SJG's business seems to be entirely lawful.)  In any effort
  713. to restrain publication, the government bears an extremely heavy burden
  714. of proof before a court is permitted to authorize a prior restraint. 
  715.  
  716. Indeed, in its 200-year history, the Supreme Court has never upheld a
  717. prior  restraint on the publication of material protected by the First
  718. Amendment,  warning that such efforts to restrain publication are
  719. presumptively  unconstitutional.  For example, the Department of Justice
  720. was unsuccessful in  1971 in obtaining the permission of the Supreme
  721. Court to enjoin The New York Times, The Washington Post, and The Boston
  722. Globe from publishing the so-called Pentagon Papers, which the
  723. government strenuously argued should be enjoined because of a perceived
  724. threat to national security.  (In 1979, however, the government sought
  725. to prevent The Progressive magazine from publishing an article
  726. purporting to instruct the reader as to how to manufacture an atomic
  727. bomb.  A lower federal court actually imposed an order for a temporary
  728. prior restraint that lasted six months.  The Supreme Court never had an
  729. opportunity to issue a full ruling on the constitutionality of that
  730. restraint, however, because the case was mooted when another newspaper
  731. published the article.) 
  732.  
  733. Governmental efforts to restrain publication thus have been met by
  734. vigorous  opposition in the courts.  A major problem posed by the
  735. government's resort to the expedient of obtaining a search warrant,
  736. therefore, is that it allows the government to effectively prevent or
  737. delay publication without giving the  citizen a ready opportunity to
  738. oppose that effort in court.  
  739.  
  740. The Secret Service managed to delay,  and almost to prevent, the
  741. publication of an innocuous game book by a legitimate company -- not by
  742. asking a court for a prior restraint order that it surely could not have
  743. obtained, but by asking  instead for a search warrant, which it obtained
  744. all too readily. 
  745.  
  746. The seizure of the company's computer hardware is also problematic, for
  747. it  prevented the company not only from publishing GURPS CYBERPUNK, but
  748. also from operating its electronic bulletin board.  The government's
  749. action in shutting down such an electronic bulletin board is the
  750. functional equivalent of shutting down printing presses of The New York
  751. Times or The Washington Post  in order to prevent publication of The
  752. Pentagon Papers.  Had the government sought a court order closing down
  753. the electronic bulletin board, such an order effecting a prior restraint
  754. almost certainly would have been refused.  Yet by obtaining the search
  755. warrant, the government effected the same result. 
  756.  
  757. This is a stark example of how electronic media suffer under a less
  758. stringent  standard of constitutional protection than applies to the
  759. print media -- for no  apparent reason, it would appear, other than the
  760. fact that government agents  and courts do not seem to readily equate
  761. computers with printing presses and  typewriters.  It is difficult to
  762. understand a difference between these media  that should matter for
  763. constitutional protection purposes.  This is one of the  challenges
  764. facing the Electronic Frontier Foundation. 
  765.  
  766. The Electronic Frontier Foundation will continue to press for return of
  767. the  remaining property of Steve Jackson Games and will take formal
  768. steps, if  necessary, to determine the factual basis for the search.
  769. The purpose of these  efforts is to establish law applying the First and
  770. Fourth Amendments to  electronic media, so as to protect in the future
  771. Steve Jackson Games as well as  other individuals and businesses from
  772. the devastating effects of unlawful and  unconstitutional government
  773. intrusion upon and interference  with protected property and speech
  774. rights. 
  775.  
  776. United States v. Craig Neidorf 
  777.  
  778. Craig Neidorf is a 20-year-old student at the University of Missouri who
  779. has  been indicted by the United States on several counts of interstate
  780. wire fraud  and interstate transportation of stolen property in
  781. connection with his  activities as editor and publisher of the
  782. electronic magazine, Phrack. 
  783.  
  784. The indictment charges Neidorf with:  (1) wire fraud and interstate
  785. transportation of stolen property for the republication in Phrack of
  786. information which was allegedly illegally obtained through the accessing
  787. of a  computer system without authorization, though it was obtained not
  788. by Neidorf but by a third party; and (2) wire fraud for the publication
  789. of an   announcement of a computer conference and for the publication of
  790. articles which allegedly provide some suggestions on how to bypass
  791. security in some computer systems. 
  792.  
  793. The information obtained without authorization is a file relating to the
  794. provision of 911 emergency telephone services that was allegedly removed
  795. from the BellSouth computer system without authorization.  It is
  796. important to note that neither the indictment, nor any briefs filed in
  797. this case by the  government, contain any factual allegation or
  798. contention that Neidorf was  involved in or participated in the removal
  799. of the 911 file. 
  800.  
  801. These indictments raise substantial constitutional issues which have
  802. significant impact on the uses of new computer communications
  803. technologies.  The prosecution of an editor or publisher, under
  804. generalized statutes like wire  fraud and interstate transportation of
  805. stolen property, for the publication of  information received lawfully,
  806. which later turns out to be have been "stolen," presents an
  807. unprecedented threat to the freedom of the press.  The person who should
  808. be prosecuted is the thief, and not a publisher who subsequently
  809. receives and publishes information of public interest.  To draw an
  810. analogy to the print media, this would be the equivalent of prosecuting
  811. The New York Times and The Washington Post for publishing the Pentagon
  812. Papers when those papers were dropped off at the doorsteps of those
  813. newspapers. 
  814.  
  815. Similarly, the prosecution of a publisher for wire fraud arising out of
  816. the  publication of articles that allegedly suggested methods of
  817. unlawful activity  is also unprecedented.  Even assuming that the
  818. articles here did advocate  unlawful activity, advocacy of unlawful
  819. activity cannot constitutionally be the basis for a criminal
  820. prosecution, except where such advocacy is directed at  producing
  821. imminent lawless action, and is likely to incite such action.  The
  822. articles here simply do not fit within this limited category.  The
  823. Supreme  Court has often reiterated that in order for advocacy to be
  824. criminalized, the  speech must be such that the words trigger an
  825. immediate action.  Criminal  prosecutions such as this pose an extreme
  826. hazard for First Amendment rights in all media of communication, as it
  827. has a chilling effect on writers and  publishers who wish to discuss the
  828. ramifications of illegal activity, such as  information describing
  829. illegal activity or describing how a crime might be  committed. 
  830.  
  831. In addition, since the statutes under which Neidorf is charged clearly
  832. do not  envision computer communications, applying them to situations
  833. such as that  found in the Neidorf case raises fundamental questions of
  834. fair notice -- that  is to say, the publisher or computer user has no
  835. way of knowing that his  actions may in fact be a violation of criminal
  836. law.  The judge in the case has  already conceded that "no court has
  837. ever held that the electronic transfer of  confidential, proprietary
  838. business information from one computer to another  across state lines
  839. constitutes a violation of [the wire fraud statute]."  The  Due Process
  840. Clause prohibits the criminal prosecution of one who has not had fair
  841. notice of the illegality of his action.  Strict adherence to the
  842. requirements of the Due Process Clause also minimizes the risk of
  843. selective or arbitrary enforcement, where prosecutors decide what
  844. conduct they do not like and then seek some statute that can be
  845. stretched by some theory to cover that conduct. 
  846.  
  847. Government seizure and liability of bulletin board systems 
  848.  
  849. During the recent government crackdown on computer crime, the government
  850. has on many occasions seized the computers which operate bulletin board
  851. systems ("BBSs"), even though the operator of the bulletin board is not
  852. suspected of any complicity in any alleged criminal activity.  The
  853. government seizures go far beyond a "prior restraint" on the publication
  854. of any specific article, as  the seizure of the computer equipment of a
  855. BBS prevents the BBS from publishing at all on any subject.  This akin
  856. to seizing the word processing and  computerized typesetting equipment
  857. of The New York Times for publishing the Pentagon Papers, simply because
  858. the government contends that there may be information relating to the
  859. commission of a crime on the system.  Thus, the government does not
  860. simply restrain the publication of the "offending"  document, but it
  861. seizes the means of production of the First Amendment activity so that
  862. no more stories of any type can be published. 
  863.  
  864. The government is allowed to seize "instrumentalities of crime," and a
  865. bulletin board and its associated computer system could arguably be
  866. called an  instrumentality of crime if individuals used its private
  867. e-mail system to send  messages in furtherance of criminal activity.
  868. However, even if the government has a compelling interest in interfering
  869. with First Amendment protected speech, it can only do so by the least
  870. restrictive means.  Clearly, the wholesale seizure and retention of a
  871. publication's means of production, i.e., its computer system, is not the
  872. least restrictive alternative.  The government  obviously could seize
  873. the equipment long enough to make a copy of the  information stored on
  874. the hard disk and to copy any other disks and documents, and then
  875. promptly return the computer system to the operator. 
  876.  
  877. Another unconstitutional aspect of the government seizures of the
  878. computers of bulletin board systems is the government infringement on
  879. the privacy of the electronic mail in the systems.  It appears that the
  880. government, in seeking warrants for the seizures, has not forthrightly
  881. informed the court that private mail of third parties is on the
  882. computers, and has also read some of this private mail after the systems
  883. have been seized. 
  884.  
  885. The Neidorf case also raises issues of great significance to bulletin
  886. board  systems.  As Neidorf was a publisher of information he received,
  887. BBSs could be considered publishers of information that its users post
  888. on the boards.  BBS  operators have a great deal of concern as to the
  889. liability they might face for  the dissemination of information on their
  890. boards which may turn out to have been obtained originally without
  891. authorization, or which discuss activity which may be considered
  892. illegal.  This uncertainty as to the law has already caused a decrease
  893. in the free flow of information, as some BBS operators have removed
  894. information solely because of the fear of liability. 
  895.  
  896. The Electronic Frontier Foundation stands firmly against the
  897. unauthorized  access of computer systems, computer trespass and computer
  898. theft, and strongly supports the security and sanctity of private
  899. computer systems and networks. One of the goals of the Foundation,
  900. however, is to ensure that, as the legal framework is established to
  901. protect the security of these computer systems, the unfettered
  902. communication and exchange of ideas is not hindered.  The Foundation is
  903. concerned that the Government has cast its net too broadly, ensnaring
  904. the innocent and chilling or indeed supressing the free flow of
  905. information.  The Foundation fears not only that protected speech will
  906. be curtailed, but also that the citizen's reasonable expectation in the
  907. privacy and sanctity of electronic communications systems will be
  908. thwarted, and people will be hesitant to communicate via these networks.
  909. Such a lack of confidence in electronic communication modes will
  910. substantially set back the kind of experimentation by and communication
  911. among fertile minds that are essential to our nation's development.  The
  912. Foundation has therefore applied for amicus curiae  (friend of the
  913. court) status in the Neidorf case and has filed legal briefs in support
  914. of the First Amendment issues there, and is prepared to assist in
  915. protecting the free flow of information over bulletin board systems and
  916. other computer technologies. 
  917.  
  918. For further information regarding Steve Jackson Games please contact: 
  919.  
  920. Harvey Silverglate or Sharon Beckman
  921. Silverglate & Good
  922. 89 Broad Street, 14th Floor
  923. Boston, MA  02110
  924. 617/542-6663
  925.  
  926. For further information regarding Craig Neidorf please contact:
  927.  
  928. Terry Gross or Eric Lieberman
  929. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  930. 740 Broadway, 5th Floor
  931. New York, NY 10003
  932. 212/254-1111
  933.  
  934.  
  935.  
  936. ======================================================
  937.  
  938.  
  939.  
  940. LEGAL OVERVIEW
  941.  
  942. THE ELECTRONIC FRONTIER AND THE BILL OF RIGHTS
  943.  
  944. Advances in computer technology have brought us to a new frontier in
  945. communications, where the law is largely unsettled and woefully
  946. inadequate to deal with the problems and challenges posed by electronic
  947. technology.  How the law develops in this area will have a direct impact
  948. on the electronic communications experiments and innovations being
  949. devised day in and day out by millions of citizens on both a large and
  950. small scale from coast to coast. Reasonable balances have to be struck
  951. among:
  952.  
  953. *       traditional civil liberties         
  954. *       protection of intellectual property         
  955. *       freedom to experiment and innovate                
  956. *       protection of the security and integrity of computer
  957.         systems from improper governmental and private
  958.         interference.
  959.  
  960. Striking these balances properly will not be easy, but if they are
  961. struck too far in one direction or the other, important social and legal
  962. values surely will be sacrificed.
  963.  
  964. Helping to see to it that this important and difficult task is done
  965. properly is a major goal of the Electronic Frontier Foundation.  It is
  966. critical to assure that these lines are drawn in accordance with the
  967. fundamental constitutional rights that have protected individuals from
  968. government excesses since our nation was founded -- freedom of speech,
  969. press, and association, the right to privacy and protection from
  970. unwarranted governmental intrusion, as well as the right to procedural
  971. fairness and due process of law.
  972.  
  973. The First Amendment
  974.  
  975. The First Amendment to the United States Constitution prohibits the
  976. government from "abridging the freedom of speech, or of the press," and
  977. guarantees freedom of association as well.  It is widely considered to
  978. be the single most important of the guarantees contained in the Bill of
  979. Rights, since free speech and association are fundamental in securing
  980. all other rights.
  981.  
  982. The First Amendment throughout history has been challenged by every
  983. important technological development.  It has enjoyed only a mixed record
  984. of success.  Traditional forms of speech -- the  print media and public
  985. speaking -- have enjoyed a long and rich history of freedom from
  986. governmental interference.  The United States Supreme Court has not
  987. afforded the same degree of freedom to electronic broadcasting,
  988. however.
  989.  
  990. Radio and television communications, for example, have been subjected to
  991. regulation and censorship by the Federal Communications Commission
  992. (FCC), and by the Congress.  The Supreme Court initially justified
  993. regulation of the broadcast media on technological grounds -- since
  994. there were assumed to be a finite number of radio and television
  995. frequencies, the Court believed that regulation was necessary to prevent
  996. interference among frequencies and to make sure that scarce resources
  997. were allocated fairly.  The multiplicity of cable TV networks has
  998. demonstrated the falsity of this "scarce resource" rationale, but the
  999. Court has expressed a reluctance to abandon its outmoded approach
  1000. without some signal from Congress or the FCC.
  1001.  
  1002. Congress has not seemed overly eager to relinquish even
  1003. counterproductive control over the airwaves.  Witness, for example,
  1004. legislation and rule-making in recent years that have kept even
  1005. important literature, such as the poetry of Allen Ginsberg, from being
  1006. broadcast on radio because of language deemed "offensive" to regulators.
  1007. Diversity and experimentation have been sorely hampered by these rules.
  1008.  
  1009. The development of computer technology provides the perfect opportunity
  1010. for lawmakers and courts to abandon much of the distinction between the
  1011. print and electronic media and to extend First Amendment protections to
  1012. all communications regardless of the medium.  Just as the multiplicity
  1013. of cable lines has rendered obsolete the argument that television has to
  1014. be regulated because of a scarcity of airwave frequencies, so has the
  1015. ready availability of virtually unlimited computer communication
  1016. modalities made obsolete a similar argument for harsh controls in this
  1017. area.  With the computer taking over the role previously played by the
  1018. typewriter and the printing press, it would be a constitutional disaster
  1019. of major proportions if the treatment of computers were to follow the
  1020. history of regulation of radio and television, rather than the history
  1021. of freedom of the press.
  1022.  
  1023. To the extent that regulation is seen as necessary and proper, it should
  1024. foster the goal of allowing maximum freedom, innovation and
  1025. experimentation in an atmosphere where no one's efforts are sabotaged by
  1026. either government or private parties.  Regulation should be limited by
  1027. the adage that quite aptly describes the line that separates reasonable
  1028. from unreasonable regulation in the First Amendment area:  "Your liberty
  1029. ends at the tip of my nose."
  1030.  
  1031. As usual, the law lags well behind the development of technology.  It is
  1032. important to educate  lawmakers and judges about new technologies, lest
  1033. fear and ignorance of the new and unfamiliar, create barriers to free
  1034. communication, expression, experimentation, innovation, and other such
  1035. values that help keep a nation both free and vigorous.
  1036.  
  1037. The Fourth Amendment
  1038.  
  1039. The Fourth Amendment guarantees "the right of the people to be secure in
  1040. their persons, houses, papers, and effects, against unreasonable
  1041. searches and seizures."  Judges are not to issue search warrants for
  1042. private property unless the law enforcement officer seeking the warrant
  1043. demonstrates the existence of "a probable cause, supported by Oath or
  1044. affirmation, and particularly describing the place to be searched, and
  1045. the persons or things to be seized." In short, the scope of the search
  1046. has to be as narrow as possible, and there has to be good reason to
  1047. believe that the search will turn up evidence of illegal activity.
  1048.  
  1049. The meaning of the Fourth Amendment's guarantee has evolved over time in
  1050. response to changing technologies.  For example, while the Fourth
  1051. Amendment was first applied to prevent the government from trespassing
  1052. onto private property and seizing tangible objects, the physical
  1053. trespass rationale was made obsolete by the development of electronic
  1054. eavesdropping devices which permitted the government to "seize" an
  1055. individual's words without ever treading onto that person's private
  1056. property.  To put the matter more concretely, while the drafters of the
  1057. First Amendment surely knew nothing about electronic databases, surely
  1058. they would have considered one's database to be as sacrosanct as, for
  1059. example, the contents of one's private desk or filing cabinet.
  1060.  
  1061. The Supreme Court responded decades ago to these types of technological
  1062. challenges by interpreting the Fourth Amendment more broadly to prevent
  1063. governmental violation of an individual's reasonable expectation of
  1064. privacy, a concept that transcended the narrow definition of one's
  1065. private physical space.  It is now well established that an individual
  1066. has a reasonable expectation of  privacy, not only in his or her home
  1067. and business, but also in private  communications.  Thus, for example:
  1068.  
  1069. *  Government wiretapping and electronic eavesdropping are   now limited
  1070. by state and federal statutes enacted to  effectuate and even to expand
  1071. upon Fourth Amendment protections.
  1072.  
  1073. *  More recently, the Fourth Amendment has been used, albeit with
  1074. limited success, to protect individuals from undergoing   certain random
  1075. mandatory drug testing imposed by  governmental authorities.
  1076.  
  1077. Advancements in technology have also worked in the opposite direction,
  1078. to diminish expectations of privacy that society once considered
  1079. reasonable, and thus have helped limit the scope of Fourth Amendment
  1080. protections.  Thus, while one might once have reasonably expected
  1081. privacy in a fenced-in field, the Supreme Court has recently told us
  1082. that such an expectation is not reasonable in an age of surveillance
  1083. facilitated by airplanes and zoom lenses.
  1084.  
  1085. Applicability of Fourth Amendment to computer media
  1086.  
  1087. Just as the Fourth Amendment has evolved in response to changing
  1088. technologies, so it must now be interpreted to protect the reasonable
  1089. expectation of privacy of computer users in, for example, their
  1090. electronic mail or electronically stored secrets.  The extent to which
  1091. government intrusion into these private areas should be allowed, ought
  1092. to be debated openly, fully, and intelligently, as the Congress seeks to
  1093. legislate in the area, as courts decide cases, and as administrative,
  1094. regulatory, and prosecutorial agencies seek to establish their turf.
  1095.  
  1096. One point that must be made, but which is commonly misunderstood, is
  1097. that the Bill of Rights seeks to protect citizens from privacy invasions
  1098. committed by the government, but, with very few narrow exceptions, these
  1099. protections do not serve to deter private citizens from doing what the
  1100. government is prohibited from doing.  In short, while the Fourth
  1101. Amendment limits the government's ability to invade and spy upon private
  1102. databanks, it does not protect against similar invasions by private
  1103. parties.  Protection of citizens from the depredations of other citizens
  1104. requires the passage of privacy legislation.
  1105.  
  1106. The Fifth Amendment
  1107.  
  1108. The Fifth Amendment assures citizens that they will not "be deprived of
  1109. life, liberty, or property, without due process of law" and that private
  1110. property shall not "be taken for public use without just compensation."
  1111. This Amendment thus protects both the sanctity of private property and
  1112. the right of citizens to be proceeded against by fair means before they
  1113. may be punished for alleged infractions of the law.
  1114.  
  1115. One aspect of due process of law is that citizens not be prosecuted for
  1116. alleged violations of laws that are so vague that persons of reasonable
  1117. intelligence cannot be expected to assume that some prosecutor will
  1118. charge that his or her conduct is criminal.  A hypothetical law, for
  1119. example, that makes it a crime to do "that which should not be done",
  1120. would obviously not pass constitutional muster under the Fifth
  1121. Amendment.  Yet the application of some existing laws to new situations
  1122. that arise in the electronic age is only slightly less problematic than
  1123. the hypothetical, and the Electronic Frontier Foundation plans to
  1124. monitor the process by which old laws are modified, and new laws are
  1125. crafted, to meet modern situations.  
  1126.  
  1127. One area in which old laws and new technologies have already clashed and
  1128. are bound to continue to clash, is the application of federal criminal
  1129. laws against the interstate transportation of stolen property.  The
  1130. placement on an electronic bulletin board of arguably propriety computer
  1131. files, and the "re-publication" of such material by those with access to
  1132. the bulletin board, might well expose the sponsor of the bulletin board
  1133. as well as all participants to federal felony charges, if the U.S.
  1134. Department of Justice can convince the courts to give these federal laws
  1135. a broad enough reading.  Similarly, federal laws protecting against
  1136. wiretapping and electronic eavesdropping clearly have to be updated to
  1137. take into account electronic bulletin board technology, lest those who
  1138. utilize such means of communication should be assured of reasonable
  1139. privacy from unwanted government surveillance.
  1140.  
  1141. Summary
  1142.  
  1143. The problem of melding old but still valid concepts of constitutional
  1144. rights, with new and rapidly evolving technologies, is perhaps best
  1145. summed up by the following observation.  Twenty-five years ago there was
  1146. not much question but that the First Amendment prohibited the government
  1147. from seizing a newspaper's printing press, or a writer's typewriter, in
  1148. order to prevent the publication of protected speech.  Similarly, the
  1149. government would not have been allowed to search through, and seize,
  1150. one's private papers stored in a filing cabinet, without first
  1151. convincing a judge that probable cause existed to believe that evidence
  1152. of crime would be found.
  1153.  
  1154. Today, a single computer is in reality a printing press, typewriter, and
  1155. filing cabinet (and more) all wrapped up in one.  How the use and output
  1156. of this device is treated in a nation governed by a Constitution that
  1157. protects liberty as well as private property, is a major challenge we
  1158. face.  How well we allow this marvelous invention to continue to be
  1159. developed by creative minds, while we seek to prohibit or discourage
  1160. truly abusive practices, will depend upon the degree of wisdom that
  1161. guides our courts, our legislatures, and governmental agencies entrusted
  1162. with authority in this area of our national life.
  1163.  
  1164. For further information regarding The Bill of Rights please contact:
  1165.  
  1166. Harvey Silverglate
  1167. Silverglate & Good
  1168. 89 Broad Street, 14th Floor 
  1169. Boston, MA  02110 
  1170. 617/542-6663 
  1171.  
  1172. From lll-winken!decwrl!apple!well!jef Mon Aug 20 01:56:09 1990
  1173. Return-Path: <lll-winken!decwrl!apple!well!jef>
  1174. Received: by ddsw1.mcs.com (/\=-/\ Smail3.1.18.1 #18.27)
  1175.         id <m0i463J-0000LJC@ddsw1.mcs.com>; Mon, 20 Aug 90 01:56 CDT
  1176. Received: by lll-winken.llnl.gov (smail2.5)
  1177.         id AA13373; 19 Aug 90 23:35:20 PDT (Sun)
  1178. Received: by decwrl.dec.com; id AA01095; Sun, 19 Aug 90 23:35:29 -0700
  1179. Received: by apple.com (5.61/25-eef)
  1180.         id AA18655; Sun, 19 Aug 90 22:10:55 -0700
  1181.         for 
  1182. Received: by well.sf.ca.us (4.12/4.7)
  1183.         id AA21841; Sun, 19 Aug 90 21:02:16 pdt
  1184. Message-Id: <9008200402.AA21841@well.sf.ca.us>
  1185. From: decwrl!apple!well!eff-news-request
  1186. Reply-To: decwrl!apple!well.sf.ca.us!eff-news-request
  1187. Subject: EFF mailing #3: About the Electronic Frontier Foundation
  1188. To: eff-news
  1189. Date: Sun, 19 Aug 90 21:02:14 PDT
  1190. Sender: decwrl!apple!well!jef
  1191. Status: RO
  1192.  
  1193. [Our story so far:  If you're getting this message, you either asked to
  1194. be added to the EFF mailing list, or asked for general information about
  1195. the EFF.  We have sent out two mailings before this one; if you missed
  1196. them and want copies, send a request to eff-news-request@well.sf.ca.us.
  1197. We now have two Usenet newsgroups set up, in the "inet" distribution.
  1198. The moderated newsgroup, comp.org.eff.news, will carry everything we send
  1199. to this mailing list, plus other things of interest.  If your site gets
  1200. the newsgroup and you want to read this stuff there instead of through
  1201. the mailing list, send a request to eff-news-request@well.sf.ca.us and
  1202. I'll be happy to take you off the list.  And now...]
  1203.  
  1204.  
  1205. ************************************************************ 
  1206. About the EFF
  1207. General Information
  1208. Revised August 1990
  1209. ************************************************************
  1210.  
  1211. The EFF (formally the Electronic Frontier Foundation, Inc.) has
  1212. been established to help civilize the electronic frontier; to make
  1213. it truly useful and beneficial not just to a technical elite, but
  1214. to everyone; and to do this in a way which is in keeping with our
  1215. society's highest traditions of the free and open flow of information
  1216. and communication.
  1217.  
  1218. The EFF now has legal status as a corporation in the state of
  1219. Massachusetts.  We are in the process of applying to the IRS for
  1220. status as a non-profit, 501c3 organization. Once that status is
  1221. granted contributions to the EFF will be tax-deductible.
  1222.  
  1223. ************************************************************
  1224. Mission of the EFF
  1225. ************************************************************
  1226.  
  1227. 1.      to engage in and support educational activities which
  1228. increase popular understanding of the opportunities and challenges
  1229. posed by developments in computing and telecommunications.
  1230.  
  1231. 2.      to develop among policy-makers a better understanding of
  1232. the issues underlying free and open telecommunications, and support
  1233. the creation of legal and structural approaches which will ease
  1234. the assimilation of these new technologies by society.
  1235.  
  1236. 3.      to raise public awareness about civil liberties issues
  1237. arising from the rapid advancement in the area of new computer-based
  1238. communications media and, where necessary, support litigation in
  1239. the public interest to preserve, protect, and extend First Amendment
  1240. rights within the realm of computing and telecommunications
  1241. technology.
  1242.  
  1243. 4.      to encourage and support the development of new tools which
  1244. will endow non-technical users with full and easy access to
  1245. computer-based telecommunications.
  1246.  
  1247. ************************************************************ 
  1248. Current EFF Activities
  1249. ************************************************************
  1250.  
  1251. >  We are helping educate policy makers and the general public.
  1252.  
  1253. To this end we have funded a significant two-year project on
  1254. computing and civil liberties to be managed by the Computer
  1255. Professionals for Social Responsibility. With it, we aim to acquaint
  1256. policy makers and law enforcement officials of the civil liberties
  1257. issues which may lie hidden in the brambles of telecommunications
  1258. policy.
  1259.  
  1260. Members of the EFF are speaking at computer and government conferences
  1261. and meetings throughout the country to raise awareness about the
  1262. important civil liberties issues.
  1263.  
  1264. We are in the process of forming alliances with other other public
  1265. interest organizations concerned with the development of a digital
  1266. national information infrastructure.
  1267.  
  1268. The EFF is in the early stages of software design and development
  1269. of programs for personal computers which provide simplified and
  1270. enhanced access to network services such as mail and netnews.
  1271.  
  1272. Because our resources are already fully committed to these projects,
  1273. we are not at this time considering additional grant proposals.
  1274.  
  1275. >  We are helping defend the innocent.
  1276.  
  1277. We gave substantial legal support in the criminal defense of Craig
  1278. Neidorf, the publisher of Phrack, an on-line magazine devoted to
  1279. telecommunications, computer security and hacking. Neidorf was
  1280. indicted on felony charges of wire fraud and interstate transportation
  1281. of stolen property for the electronic publication of a document
  1282. which someone else had removed, without Neidorf's participation,
  1283. from a Bell South computer.  The government contended that the
  1284. republication of proprietary business information, even if the
  1285. information is of public significance, is illegal.  The EFF submitted
  1286. two friend of the court briefs arguing that the publication of the
  1287. disputed document was constitutionally protected speech.  We also
  1288. were instrumental in locating an expert witness who located documents
  1289. which were publicly available from Bell South which contained all
  1290. the information in the disputed document.  This information was
  1291. critical in discrediting the government's expert witness.  The
  1292. government dropped its prosecution in the middle of the trial, when
  1293. it became aware that its case was untenable.
  1294.  
  1295. EFF attorneys are also representing Steve Jackson Games in its
  1296. efforts to secure the complete return and restoration of all computer
  1297. equipment seized in the Secret Service raid on its offices and to
  1298. understand what might have been the legal basis for the raid.
  1299.  
  1300. We are not involved in these legal matters as a "cracker's defense
  1301. fund," despite press reports you may have read, but rather to ensure
  1302. that the Constitution will continue to apply to digital media.  We
  1303. intend to demonstrate legally that speech is speech whether it
  1304. finds form in ink or in ASCII.
  1305.  
  1306. ************************************************************
  1307. What can you do?
  1308. ************************************************************
  1309.  
  1310. For starters, you can spread the word about EFF as widely as
  1311. possible, both on and off the Net. Feel free, for example, to
  1312. distribute any of the materials included in this or other EFF
  1313. mailings.
  1314.  
  1315. You can turn some of the immense processing horsepower of your
  1316. distributed Mind to the task of finding useful new metaphors for
  1317. community, expression, property, privacy and other realities of
  1318. the physical world which seem up for grabs in these less tangible
  1319. regions.
  1320.  
  1321. And you can try to communicate to technically unsophisticated
  1322. friends the extent to which their future freedoms and well-being
  1323. may depend on understanding the broad forms of digital communication,
  1324. if not necessarily the technical details.
  1325.  
  1326. Finally, you can keep in touch with us at any of the addresses
  1327. listed below.  Please pass on your thoughts, concerns, insights,
  1328. contacts, suggestions, and news. And we will return the favor.
  1329.  
  1330. ************************************************************
  1331. Staying in Touch 
  1332. ************************************************************
  1333.  
  1334. Send requests to be added to or dropped from the EFF mailing list
  1335. or other general correspondence to eff-request@well.sf.ca.us.  We
  1336. will periodically mail updates on EFF-related activities to this
  1337. list.
  1338.  
  1339. If you receive any USENET newsgroups, your site may carry two new
  1340. newsgroups in the INET distribution called comp.org.eff.news  and
  1341. comp.org.eff.talk.  The former is a moderated newsgroup of
  1342. announcements, responses to announcements, and selected discussion
  1343. drawn from the unmoderated "talk"  group and the mailing list.
  1344.  
  1345. Everything that goes out over the EFF mailing list will also be
  1346. posted in comp.org.eff.news, so if you read the newsgroup you don't
  1347. need to subscribe to the mailing list.
  1348.  
  1349. Postings submitted to the moderated newsgroup may be reprinted by
  1350. the EFF.  To submit a posting, you may send mail to eff@well.sf.ca.us.
  1351.  
  1352. There is an active EFF conference on the Well, as well as many
  1353. other related conferences of interest to EFF supporters.  As of
  1354. August 1990, access to the Well is $8/month plus $3/hour.  Outside
  1355. the S.F. Bay area, telecom access for $5/hr. is available through
  1356. CPN.  Register online at (415) 332-6106.
  1357.  
  1358. A document library containing all of the EFF news releases, John
  1359. Barlow's "Crime and Puzzlement" and others is available on the
  1360. Well.  We are working toward providing FTP availability into the
  1361. document library through an EFF host system to be set up in Cambridge,
  1362. Mass.  Details will be forthcoming.
  1363.  
  1364. Our Address:
  1365.  
  1366. The Electronic Frontier Foundation, Inc.
  1367. One Cambridge Center, Suite 300
  1368. Cambridge, MA 02142
  1369.  
  1370. (617) 577-1385
  1371. (617) 225-2347 (fax)
  1372.  
  1373. After August 25, 1990:
  1374.  
  1375. The Electronic Frontier Foundation, Inc.
  1376. 155 Second Street
  1377. Cambridge, MA 02142  
  1378.  
  1379. We will distribute the new telephone number once we have it.
  1380. ************************************************************
  1381.  
  1382. Mitchell Kapor (mkapor@well.sf.ca.us)
  1383. John Perry Barlow (barlow@well.sf.ca.us)
  1384.  
  1385. Postings and email for the moderated newsgroup should be sent
  1386. to "comp-org-eff-news@well.sf.ca.us".
  1387.  
  1388. ************************************************************
  1389.  
  1390. $ Power to the people.
  1391. Power: not found
  1392. $ 
  1393. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1394.