home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack35.11 < prev    next >
Text File  |  1992-09-26  |  28KB  |  523 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                  Volume Three, Issue Thirty-five, File 11 of 13
  7.  
  8.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  9.               PWN                                             PWN
  10.               PWN              Phrack World News              PWN
  11.               PWN                                             PWN
  12.               PWN            Issue XXXV / Part Two            PWN
  13.               PWN                                             PWN
  14.               PWN            Compiled by Dispater             PWN
  15.               PWN                                             PWN
  16.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18. Justice Revs Up Battle On Computer Crime                        October 7, 1991
  19. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20. by Michael Alexander (ComputerWorld)(Page 4)
  21.  
  22. Washington D.C. -- The nation's top federal computer crime law enforcers
  23. announced plans to escalate the war on computer crime.
  24.  
  25. At the federal government's 14th National Computer Security Conference held in
  26. Washington D.C., officials at the U.S. Department of Justice said the
  27. department is launching a computer crime unit that will be charged with
  28. prosecuting crimes and pushing for stiffer penalties for convicted computer
  29. outlaws.
  30.  
  31. "Computer crime is on the rise, and the Justice Department is taking this area
  32. very seriously -- as well as the FBI, U.S. Secret Service, and the military,"
  33. said Mary Spearing, chief of general litigation and legal advice in the
  34. criminal division at the Justice Department.
  35.  
  36. The new crime unit will also advocate closing loopholes in the government's
  37. computer crime statute.  The Computer Fraud & Abuse Act of 1986 "is outmoded
  38. and outdated," said Scott Charney, a computer crime prosecutor and chief of the
  39. new computer crime unit.
  40.  
  41. The Justice Department wants to amend the law with a provision that would make
  42. inserting a virus or worm into a computer system a crime, Charney said.
  43.  
  44. Those convicted of computer crimes will more often be sentenced according to
  45. federal guidelines rather than on recommendation of prosecutors, who may ask
  46. for lighter penalties, said Mark Rasch, the government's attorney who
  47. prosecuted Robert Morris in the infamous Internet worm case.
  48.  
  49. A new Justice Department policy now mandates that all defendants will be
  50. treated equally, without regard for personal history or other factors that
  51. might mitigate stiffer sentences, Rasch said.
  52.  
  53. "The penalties for computer crime will become increasingly more severe,"
  54. predicted Kent Alexander, assistant U.S. attorney in Atlanta <prosecutor of the
  55. Atlanta members of the Legion of Doom>.  "In five years, they are going to look
  56. back and think a year in jail was a light sentence."
  57.  
  58. The FBI is "staffing up to address concerns about computer crimes" and
  59. increasing its training efforts, said Mike Gibbons, FBI supervisory special
  60. agent <who worked on both the Morris and the Clifford Stoll KGB hackers
  61. cases>.
  62.  
  63. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  64.  
  65. Supreme Court Refuses Morris Appeal                            October 14, 1991
  66. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  67. by Michael Alexander (ComputerWorld)(Page 14)
  68.  
  69. Washington, D.C. -- The U.S. Supreme Court refused without comment to hear
  70. Robert T. Morris' appeal last week, ending a legal journey that began nearly
  71. three years ago when he injected a worm into the Internet network.
  72.  
  73. While the trek is over for Morris, there remain serious questions about the
  74. Computer Fraud and Abuse Act of 1986, the statute under which he was
  75. prosecuted.
  76.  
  77. The refusal to review the Morris case leave intact a "bone breaker" law that
  78. could transform otherwise law-abiding computer users in felons and inhibit the
  79. creative uses of computer technology according to Thomas Viles, an attorney at
  80. the Silverglate & Good law firm in Boston.  Viles authored a friend of the
  81. court brief in the Morris appeal on behalf of the Electronic Frontier
  82. Foundation.
  83.  
  84. Some legal experts worry that computer users who enter a computer system
  85. without authorization, either unwittingly or with the intention of merely
  86. looking around, could be given penalties that are overly severe.
  87.  
  88. "A single computer entry is of an entirely different order than the destruction
  89. of data or the intentional alteration of data, just as simple trespass is
  90. pretty minor stuff compared to vandalism or burglary," Viles said.  "Now if
  91. people whose livelihoods depend on computers get into somebody else's computer
  92. without authorization, they could be in Leavenworth for five years."
  93.  
  94. The Morris appeal boiled down to the critical question of whether he intended
  95. to cause the harm that ensued after he set loose his ill-conceived computer
  96. program on November 2, 1988.
  97.  
  98. In 1990, a federal judge in Syracuse, New York ruled that it was not necessary
  99. for the government to prove that Morris intended to cause harm, only that
  100. Morris intended to access computers with authorization or to exceed
  101. authorization that he may have had.  Earlier this year a federal appeals court
  102. upheld Morris' May 1990 conviction under which he received three years
  103. probation, a $10,000 fine, and 400 hours of community service.
  104.  
  105. That affirmation goes against the widely accepted tenet that an injury can
  106. amount to a crime only when deliberately intended, Viles said.  "The law
  107. distinguishes, say, between murder and manslaughter.  You can't be guilty of
  108. murder if the killing was utterly accidental and unintended."
  109.  
  110. A General Accounting Office (GAO) report released in 1989 noted other flaws in
  111. the federal computer statute.  While the law makes it a felony to access a
  112. computer without authorization, the law does not define what is meant by
  113. "access" or "authorization," the GAO reported.
  114.  
  115. UPDATING THE LAW
  116.  
  117. U.S. Department of Justice Officials recently acknowledged that the Computer
  118. Fraud and Abuse Act is outdated and noted that it should be refined <see
  119. Justice Revs Up Battle On Computer Crime (the previous article)>.  Scott
  120. Charney, chief of the Justice Department's newly created computer crime unit,
  121. said the department will lobby to fortify the law with provisions that would
  122. outlaw releasing viruses and worms and make it a felony to access a computer
  123. without authorization and cause damage through reckless behavior.
  124.  
  125. Trespassing into a computer is more serious than it may appear at first
  126. glance, Charney said.  "It is not easy to determine what happened, whether
  127. there was damage, how safe the system now is or what the intruder's motives
  128. were."
  129.  
  130. Some legal experts said they believe the law is already overly broad and do not
  131. advocate expanding it with new provisions.  "It is a far-reaching law, whose
  132. boundaries are still not known," said Marc Rotenberg, an attorney and director
  133. of the Washington, D.C. office of Computer Professionals for Social
  134. Responsibility.  "The way I read the law is, the Justice Department has
  135. everything it needs and more," he said.  "After the Morris decisions, if you
  136. sneeze, you could be indicted."
  137.  
  138. The Morris case pointed out deficiencies in the law that have resulted from
  139. technology's rapid advance, said Thomas Guidoboni, the Washington, D.C.-based
  140. attorney who defended Morris.
  141.  
  142. Neither Guidoboni nor Morris were surprised by the Supreme Court's refusal to
  143. hear his appeal, according to Guidoboni.  "Robert's case had a particular
  144. problem in that it was the first one involving the 1986 act.  They like to take
  145. cases after the circuit courts had had some chance to play with them and see if
  146. there is a disagreement."
  147.  
  148. Morris is working as a computer programmer in Cambridge, Massachusetts for a
  149. company that "knows who he is and what he's done," Guidoboni said.  He declined
  150. to identify the company.
  151.  
  152. <Editor's Note: Morris was actually the SECOND person to be tried under the
  153.  1986 Computer Fraud and Abuse Act.  The first person was Herbert Zinn, Jr.
  154.  a/k/a Shadow Hawk of Chicago, Illinois, who was convicted in 1989 in a
  155.  prosecution led by William Cook, a now former assistant U.S. attorney whose
  156.  name most of you should recognize from the Craig Neidorf (Knight Lightning)
  157.  and Lynn Doucette (Kyrie) cases.
  158.  
  159.  Zinn was tried as a minor and therefore in a bench trial before a sole judge.
  160.  Morris is the first person to be tried under the Act in front of a jury.
  161.  Zinn's conviction earned him 10 months in a juveniles prison facility in South
  162.  Dakota, a fine of $10,000, and an additional 2 1/2 years of probation that
  163.  began after his prison term ended.
  164.  
  165.  For additional information about the Shadow Hawk case, please read "Shadow
  166.  Hawk Gets Prison Term," which appeared in Phrack World News, Issue 24,
  167.  Part 2.
  168.  
  169. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  170.  
  171. Justice Unit Spurred On By Cross-Border Hackers                October 21, 1991
  172. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  173. by Michael Alexander (ComputerWorld)(Page 6)
  174.  
  175. Washington D.C. -- The U.S. Department of Justice's formal launch of a computer
  176. crime unit was prompted largely by an alarming rise in computer invasions that
  177. traverse geographic and jurisdictional boundaries, according to a top Justice
  178. Department official.
  179.  
  180. Robert Mueller III, assistant U.S. attorney general, said the Justice
  181. Department needs to be better prepared to prosecute computer criminals.  he is
  182. one of the architects of a five-person unit recently established by the justice
  183. department expressly to combat computer crime.
  184.  
  185. "One of the principal functions of the unit is to anticipate areas where
  186. federal, state, and local law enforcement will have to expend resources in the
  187. future," Mueller said.  "One that comes immediately to our attention is crime
  188. related to computers used as a target as in The Cuckoo's Egg."  He was
  189. referring to author Clifford Stoll's account of how he tracked West German
  190. hackers who penetrated U.S. computers for the KGB in exchange for cash and
  191. cocaine.
  192.  
  193. Increasingly, computer crimes cut across state and international boundaries,
  194. making them difficult to investigate because of jurisdictional limits and
  195. differing laws, Mueller said.  The computer crime unit will be charged with
  196. coordinating the efforts of U.S. attorneys general nationwide during
  197. investigations of crimes that may have been committed by individuals in several
  198. states.
  199.  
  200. One of the unit's first assignments will be to take a pivotal role in OPERATION
  201. SUN-DEVIL, last year's much-publicized roundup of computer hackers in several
  202. states.  That investigation is still under way, although no arrests have
  203. resulted, Justice Department officials said.
  204.  
  205. The unit will coordinate efforts with foreign law enforcers to prosecute
  206. hackers who enter U.S. computer systems from abroad while also working to
  207. promote greater cooperation in prosecuting computer criminals according to
  208. Mueller.
  209.  
  210. The unit will also assist in investigations when computers are used as a tool
  211. of a crime -- for example, when a computer is used to divert electronically
  212. transferred funds -- and when computers are incidental to a crime, such as when
  213. a money launderer uses a computer to store records of illegal activities,
  214. Mueller said.
  215.  
  216. "There have been many publicized cases involving people illegally accessing
  217. computers, from phone phreaks to hackers trying to take military information,"
  218. said Scott Charney, chief of the new computer unit.  "Those cases have high
  219. importance to us because any time that computers are the target of an offense,
  220. the social cost is very high.  If you bring down the Internet and cripple 6,000
  221. machines and inconvenience thousands of users, there is a high social cost to
  222. that type of activity."
  223.  
  224. The computer crime unit will also work to promote closer cooperation between
  225. the Justice Department and businesses that have been the victims of computer
  226. crime, Charney said.
  227.  
  228. Law enforcers are better trained and more knowledgeable in investigating and
  229. prosecuting computer crimes, Charney said.  "Businesses need not be concerned
  230. that we are going to come in, remove all of their computers, and shut their
  231. businesses down.  FBI and Secret Service agents can go in and talk to the
  232. victim in a language they understand and get the information they need with a
  233. minimum amount of intrusion."
  234.  
  235. <Editor's Note:  "Businesses need not be concerned that we are going to come
  236.  in, remove all of their computers, and shut their businesses down."  Excuse
  237.  me, but I think STEVE JACKSON GAMES in Austin, Texas might disagree with that
  238.  statement.  Mr. Charney -- Perhaps you should issue an apology!>
  239.  
  240. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  241.                            V  I  E  W  P  O  I  N  T
  242.  
  243. Let's Look Before We Legislate                                 October 21, 1991
  244. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  245. by Marc Rotenberg (ComputerWorld)(Page 25)
  246.  
  247.     "Laws Are Adequate To Handle Computer Crime -- 'Net Police' Not Needed"
  248.  
  249. The U.S. Department of Justice is now circulating a proposal to expand the
  250. reach of federal computer crime law.  On first pass, this might seem a sensible
  251. response to concerns about computer crime.  The reality, however, it that the
  252. current federal law is more than adequate and the Justice Department proposal
  253. is poorly conceived.
  254.  
  255. The Justice Department proposal will give federal agencies broad authority to
  256. investigate computer crime, allowing them to intercede in any situations
  257. involving a computer hooked to a network.
  258.  
  259. Creating a worm or virus could become a felony act, no questions asked.
  260. Espionage laws would be broadened and intent requirements would be lowered.
  261. Certain procedural safeguards would be removed from existing law.
  262.  
  263. CURRENT LAW ADEQUATE
  264.  
  265. Taken as a whole, the proposal will make it possible for the federal government
  266. to prosecute many more computer crimes, but the question is whether this
  267. additional authority will improve computer security.  Between the current
  268. federal statute, the Morris decision, and the sentencing guidelines, federal
  269. prosecutors already have more than enough tools to prosecute computer crime.
  270.  
  271. Under the Computer Fraud & Abuse Act, passed in 1984 and amended in 1986, the
  272. unauthorized use of a computer system is a felony.  Though the act does not
  273. define what "authorization" is or how it is obtained, a person found guilty
  274. faces up to five years in jail and fines of $250,000.  It is a far-reaching law
  275. whose boundaries are still not known.
  276.  
  277. THE MORRIS FACTOR
  278.  
  279. The Morris case strengthened the hand of federal prosecutors still further.
  280. The judge ruled that it was not necessary for the government to prove that
  281. Morris intended the harm that resulted when the worm was released, only that he
  282. intended unauthorized use when he did what he did.
  283.  
  284. >From a common law viewpoint, that's a surprising result.  Traditional criminal
  285. law distinguishes between trespass, burglary, and arson.  In trespass, which is
  286. a misdemeanor, the offense is entering onto someone else's property.  Burglary
  287. is simple theft and arson is destruction.  To punish a trespasser as an
  288. arsonist is to presume an intent that may not exist.
  289.  
  290. A federal appeals court affirmed the Morris decision, and the Supreme Court has
  291. refused to hear his appeal, so now the computer crime statute is essentially a
  292. trip-wire law.  The government only has to show that the entry was unauthorized
  293. -- not that any resulting harm was intentional.
  294.  
  295. There is another aspect of the Morris case that should be clearly understood.
  296. Some people were surprised that Morris served no time and jumped to the
  297. conclusion that sentencing provisions for this type of offense were
  298. insufficient.  In fact, under the existing federal sentencing guidelines,
  299. Morris could easily have received two years in jail.  The judge in Syracuse,
  300. New York, considered that Morris was a first-time offender, had no criminal
  301. record, was unlikely to commit a crime in the future, and, not unreasonably,
  302. decided that community service and a stiff fine were appropriate.
  303.  
  304. To "depart" as the judge did from the recommended sentence was unusual.  Most
  305. judges follow the guidelines and many depart upwards.
  306.  
  307. That said, if the Department of Justice persists in its efforts, there are at
  308. least three other issues that should be explored.
  309.  
  310. UNANSWERED QUESTIONS
  311.  
  312. First there is the question of whether it is sensible to expand the authority
  313. of federal agents at the expense of local police and state government.  If
  314. theft from a cash register is routinely prosecuted by local police, why should
  315. the FBI be called in if the cash register is a computer?
  316.  
  317. What will happen to the ability of state government to tailor their laws to
  318. their particular needs?  Do we really want "Net Police"?
  319.  
  320. There is also the need to explore the government's performance in recent
  321. computer crime investigations before granting new powers.  For example, the
  322. botch Operation Sun-Devil raid, which involved almost one quarter of all Secret
  323. Service agents, resulted in hardly a conviction.  (A good cop could have done
  324. better in a night's work.)
  325.  
  326. In a related investigation, Steve Jackson, the operator of a game business in
  327. Texas was nearly forced out of business by a poorly conceived raid.
  328.  
  329. In fact, documents just released to Computer Professionals for Social
  330. Responsibility by the Secret Service under the Freedom of Information Act raise
  331. substantial questions about the conduct, scope, and purpose of Operation
  332. Sun-Devil investigations.  They reveal, for example, that the Secret Service
  333. monitored and downloaded information from a variety of on-line newsletters and
  334. conferences.
  335.  
  336. A congressional hearing to assess Operation Sun-Devil would certainly be in
  337. order before granting federal officials new powers.
  338.  
  339. PROTECTION OF RIGHTS
  340.  
  341. Finally we should not rush to create new criminal sanctions without fully
  342. recognizing the important civil liberties interests in information
  343. technologies, such as the rights of privacy and free expression.  There are,
  344. for example, laws that recognize a special First Amendment interest in newsroom
  345. searches.
  346.  
  347. But no case has yet made clear the important principle that similar protections
  348. should be extended to computer bulletin boards.  New criminal sanctions without
  349. necessary procedural safeguards throws off an important balance in the criminal
  350. justice system.
  351.  
  352. Expanding the reach of federal law might sound good to many people who are
  353. concerned about computer crime, but broadening criminal law is always
  354. double-edged.  Could you prove to a court that you have never used a computer
  355. in an "unauthorized" manner?
  356.  
  357. <Editor's Note:  Marc Rotenberg is the Director of the Washington office of
  358.  Computer Professionals for Social Responsibility and he has testified in both
  359.  the House of Representatives and the Senate on computer crime legislation.>
  360. _______________________________________________________________________________
  361.  
  362. PWN Quicknotes
  363. ~~~~~~~~~~~~~
  364.  
  365. 1.  Operation Sun-Devil Scope Emerges (ComputerWorld, 10/14/91, page 119)
  366. --
  367.     The Computer Professionals for Social Responsibility (CPSR), an advocacy
  368.     group, received more than 2,400 documents from the U.S. Secret Service
  369.     under the Freedom of Information Act.  The documents relate to Operation
  370.     Sun-Devil, last year's nationwide dragnet through the hacker underground.
  371.     An early look at the documents reveals that the scope of the operation was
  372.     considerably broader than the U.S. Secret Service has admitted, said Marc
  373.     Rotenberg, director of CPSR's Washington, D.C. office.  CPSR will soon hold
  374.     a press conference to discuss the findings, he added.
  375. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  376.  
  377. 2.  6 Police Employees Probed for Wiretaps (Washington Post/AP, 10/24/91, page
  378.     A4) -- Jefferson City, Missouri -- Missouri's Highway Patrol is
  379.     investigating six employees implicated in three illegal wiretaps, officials
  380.     said.
  381.  
  382.     The wiretaps were "stupid" and were intended to "gain personal information
  383.     in an effort to supervise subordinates," said Colonel C.E. 'Mel' Fisher,
  384.     the patrol's chief.
  385.  
  386.     Fisher said that six employees are on administrative leave without pay
  387.     after a two-month internal investigation confirmed conversations were
  388.     recorded at patrol headquarters and at a troop office in Kirkwood,
  389.     Missouri.
  390.  
  391.     Fisher did not identify the employees, who face hearings that could lead
  392.     to possible penalties ranging from a written reprimand to dismissal.  It is
  393.     a federal felony to conduct an illegal wiretap.  He said the FBI
  394.     investigated the wiretaps.
  395.  
  396.     Major Bobby G. Gibson, chief of the patrol's Criminal Investigation Bureau,
  397.     in which two of the wiretaps occurred, committed suicide on October 9,
  398.     1991.  He was among five defendants in a $7 million federal lawsuit filed
  399.     recently by a black patrolman, Corporal Oliver Dixon, who alleged he had
  400.     been wiretapped and denied promotions because of his race.  All of the
  401.     defendants, including Fisher, are white.
  402. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  403. 3.  Patrick Townson, the moderator of the Internet's Telecom Digest
  404.     (comp.dcom.telecom) was less than pleased when an unknown person placed
  405.     Phrack 34 into alt.dcom.telecom.  Townson consistently preaches about the
  406.     evils of hacking, but we know that he did not learn everything he knows
  407.     about telecommunications in the classroom.  See you after World War Three
  408.     Pat!  We know who you are, we know who you WERE and we know what crimes
  409.     you have committed in the realm of telecommunications.  We're anxious to
  410.     talk some more with you about this in the near future.
  411.  
  412.     See below:
  413.  
  414.     "I assume you saw the stuff which was left in alt.dcom.telecom today:
  415.     A whole series of messages telling how to break into several voicemail
  416.     systems; how to break into the MILNET; a program designed to discover
  417.     passwords; and other obnoxious files.  All of them were left by the same
  418.     anonymous user at the same non-existent site.  Siemens Medical Systems
  419.     (one of the victims in the theft-of-voicemail-services tutorial in
  420.     alt.dcom.telecom today) has been notified that their 800 number link to
  421.     voicemail is now under attack, and given the box number involved.  Like
  422.     cockroaches, you can stomp on those people all you like; they seem to
  423.     survive.  One person has said in the event of WW-3, the only species to
  424.     survive will be the cockroaches and the hackerphreaks.  Good socially
  425.     responsible computing, that's what it is!   PAT"
  426. _______________________________________________________________________________
  427.  
  428. 4.  The existence of back issues of Phrack Inc. found in a user's home
  429.     directory was enough for a system administrator at Tufts University in
  430.     Massachusetts to revoke a users account.  Michael Godwin, an attorney for
  431.     the Electronic Frontier Foundation went to bat for this individual and
  432.     succeeded in restoring the user's account.  The incident prompted the
  433.     following response by a reader of Telecom Digest (comp.dcom.telecom):
  434.  
  435.      On Oct 19 at 11:51, TELECOM Moderator writes:
  436.  
  437.      > Is it easier and more pragmatic for a
  438.      > system administrator to answer to his/her superiors regarding files at
  439.      > the site which harassed or defrauded some third party (ie. telco) or
  440.      > to simply remove the files and/or discontinue the feed"   PAT]
  441.  
  442.      But this requires a judgment call on the part of the system
  443.      administrator, does it not?  Most of the system administrators that I
  444.      know are too busy administering the system to worry about this file or
  445.      that feed, except perhaps as it relates to traffic volume or disk space
  446.      consumed.
  447.  
  448.      Will we ever get to the point where those in charge will stop dreaming of
  449.      practicing mind control?  I am so sick of those who are paranoid that
  450.      someone somewhere may actually express an uncontrolled thought or idea to
  451.      someone else.
  452.  
  453.      Ah, the advantages of owning one's own UUCP site ...
  454. _______________________________________________________________________________
  455.  
  456. 5.   The National Public Network Begins Now.  You Can Help Build it.
  457.  
  458.      Telecommunications in the United States is at a crossroads.  With the
  459.      Regional Bell Operating Companies now free to provide content, the shape
  460.      of the information networking is about to be irrevocably altered.  But
  461.      will that network be the open, accessible, affordable network that the
  462.      American public needs?  You can help decide this question.
  463.  
  464.      The Electronic Frontier Foundation recently presented a plan to Congress
  465.      calling for the immediate deployment of a national network based on
  466.      existing ISDN technology, accessible to anyone with a telephone
  467.      connection, and priced like local voice service.  We believe deployment of
  468.      such a platform will spur the development of innovative new information
  469.      services, and maximize freedom, competitiveness, and civil liberties
  470.      throughout the nation.
  471.  
  472.      The EFF is testifying before Congress and the FCC; making presentations to
  473.      public utility commissions from Massachusetts to California; and meeting
  474.      with representatives from telephone companies, publishers, consumer
  475.      advocates, and other stakeholders in the telecommunications policy debate.
  476.  
  477.      The EFF believes that participants on the Internet, as pioneers on the
  478.      electronic frontier, need to have their voices heard at this critical
  479.      moment.
  480.  
  481.      To automatically receive a description of the platform and details, send
  482.      mail to archive-server@eff.org, with the following line:
  483.  
  484.      send documents open-platform-overview
  485.  
  486.      or send mail to eff@eff.org.
  487. _______________________________________________________________________________
  488.  
  489. 6.  The September/October 1991 issue of The Humanist has a cover story
  490.     regarding Cyberspace, rights and freedoms on nets such as Usenet, and makes
  491.     reference to Craig Neidorf, Jolnet, Prodigy and other matters.
  492. _______________________________________________________________________________
  493.  
  494. 7.  A Virginia Beach restaurateur plead guilty to illegally taping a telephone
  495.     call by Governor L. Douglas Wilder and said he arranged for the tape to be
  496.     delivered to the staff of Senator Charles Robb, D-Va., hoping it would be
  497.     damaging to Wilder and politically helpful to Robb.
  498.  
  499.     Robert Dunnington, a onetime social companion of Robb's, admitted in
  500.     federal court that he intercepted a 1988 car phone call by then-Lt.
  501.     Governor Wilder as part of his hobby of monitoring and recording cellular
  502.     calls.
  503.  
  504.     From February 1988 to October 1990, Dunnington overheard and taped hundreds
  505.     of calls and, his attorney said, it was "just happenstance" that Wilder's
  506.     call was picked up.  (Washington Post)
  507. _______________________________________________________________________________
  508.  
  509. 8.  A Federal District Judge in New York ruled that a computer-network company
  510.     is not legally liable for the contents of information it disseminates.
  511.     While the decision could be influential because it tackles free speech on
  512.     an electronic network, it is not clear how the ruling would affect bulletin
  513.     boards ^S^Qon which users add comments.  The decision concerned an electronic
  514.     gossip column carried by CompuServe.  In the decision, the judge stated
  515.     "CompuServe has no more editorial control over such a publication than
  516.     does a public library, bookstore or newsstand, and it would be no more
  517.     feasible for CompuServe to examine every publication it carries for
  518.     potentially defamatory statements than it would be for any other
  519.     distributor to do so."  (Wall Street Journal, October 31, 1991)
  520. _______________________________________________________________________________
  521.  
  522. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  523.