home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / nia / nia057.txt < prev    next >
Text File  |  1995-11-30  |  48KB  |  998 lines

  1.  ┌──────────────────┐ ╔═══════════════════════════════╗ ┌──────────────────┐
  2.  │   Founded By:    │ ║  Network Information Access   ║ │ Other World BBS  │
  3.  │ Guardian Of Time ├─╢            09OCT90            ║─┤ Txt Files Only!  │
  4.  │   Judge Dredd    │ ║         Guardian Of Time      ║ │ See EOF If Any ? │
  5.  └────────┬─────────┘ ║            File 57            ║ └─────────┬────────┘
  6.           │           ╚═══════════════════════════════╝           │
  7.           │              ╔═══════════════════════════╗            │
  8.           └──────────────╢The Network Thought Machine║────────────┘
  9.                          ╚═══════════════════════════╝
  10.  
  11. These past few months have been interesting with everything dealing from our
  12. own deficit down to the meeting of NIA's Creators.  Well during this great
  13. time, I've been collecting some files.  I had planned on making a series,
  14. but I figured that I better get something out, since it has been sometime.
  15.  
  16.                         ----NIA----NIA----NIA----NIA----
  17.  
  18.                       "Ethical Standards By Louis Howell"
  19.  
  20. The lack of a consensus on ethical standards among computer users is
  21. serious, but even if one existed I'm not sure how much effect it would
  22. have on law enforcement, the media, and the public in general, who
  23. wouldn't know what we were talking about.  The destructive hackers would
  24. continue to get all the attention and thus color people's opinions of
  25. the whole community.  All the agreement in the world won't help if the
  26. regulations are being written by outsiders who don't know what they are
  27. doing.
  28.  
  29. For example, our society still has not come up with any consistent way
  30. to put a value on information.  Copyright and patent laws have been
  31. tailored to the corporate arena, where typical infractions are large
  32. enough to merit serious penalties, the legal costs are minor compared
  33. to the other sums involved, and no lives are ruined in the process.
  34. Attempts to apply this legal system to individuals and small software
  35. sweatshops appears to be the moral equivalent of correcting a wayward
  36. child by swatting him over the head with a 2-by-4.
  37.  
  38. In the recent Bell South fiasco, the company apparently put a value on
  39. the stolen 911 document roughly equivalent to the entire cost of
  40. producing it.  This strikes me as completely absurd, since only a copy
  41. was made---Bell South did not lose the use of the document or suffer
  42. any other financial loss as a result of the incident.  If you go by
  43. some kind of "fair market value" criterion, the value would be closer
  44. to that of a paperback book.  Even if trade secrets were involved, as
  45. was originally thought, it still seems unfair to charge a thief with
  46. the cost of the entire development project.  Some kind of lost revenue
  47. standard seems more reasonable, but computing it could be a legal
  48. nightmare.
  49.  
  50. For an item that is on the market, even valuing the information at
  51. market value may not be appropriate.  To be specific, suppose some
  52. software company spends about $100,000 to write a great C compiler.
  53. They put it on the market for $1000, and it sells.  Now suppose some
  54. high school hacker manages to snarf a copy of this compiler for his
  55. own personal use.  He gets caught, and is charged with stealing it.
  56. What now is the value of the object he has stolen (which can make a
  57. big difference in court)?  To say $100,000 is absurd, since the
  58. company still has the compiler.  Even $1000 may be too high, though.
  59. The company has not lost $1000 in revenue because there is no way
  60. the kid could have afforded to buy the program.  If he couldn't
  61. steal it, he still wouldn't have bought it, so the effect on the
  62. company is the same as if he had done nothing at all!  If the company
  63. loses nothing, is it not better that the kid have the use of the
  64. best tools for his work?
  65.  
  66. This argument won't work for any tangible object.  If a crook steals
  67. a diamond ring, it is silly to argue that he would not have otherwise
  68. bought it, since there is still a real diamond ring missing.  With
  69. information theft, though, it's hard to say that anyone really loses.
  70.  
  71. I'm not seriously suggesting that this type of software theft should
  72. be legal, since then there would be no way for the company to recoup
  73. its investment.  There is no practical way to implement a socialist
  74. "welfare distribution" system, since even those who could pay would
  75. find it easy to obtain free copies of anything.  The trouble is in
  76. trying to couple an economy of tangible goods that are expensive to
  77. reproduce with one of intangible goods that can be reproduced for
  78. almost nothing.  It's a tough problem, and I don't claim to have a
  79. pat answer.
  80.  
  81. On the other hand, in my example the fact does remain that no one was
  82. hurt.  The offense strikes me as more comparable to a minor case of
  83. shoplifting than to the theft of a tangible $1000 object.  I certainly
  84. wouldn't call it a felony, and seriously damaging the career of such
  85. a talented kid would probably be a net harm to society.  I propose that
  86. the appropriate penalty be just enough to "teach the kid a lesson",
  87. but no more.
  88.  
  89. Any thoughts?  Just how much SHOULD information be worth?
  90. --
  91. Louis Howell
  92.  
  93.   "A few sums!" retorted Martens, with a trace of his old spirit.  "A major
  94. navigational change, like the one needed to break us away from the comet
  95. and put us on an orbit to Earth, involves about a hundred thousand separate
  96. calculations.  Even the computer needs several minutes for the job."
  97.  
  98.                         ----NIA----NIA----NIA----NIA----
  99.  
  100.                       "BBS's And The Law By John McCarthy
  101.  
  102. In my opinion, electronic bulletin boards will be classed as
  103. publications entitled to First Amendment protection.  I think
  104. the courts will do it even if Congress and states make laws
  105. to the contrary.  However, it won't be really effective until
  106. there is a major court case.  I hope CPSR will use their
  107. grant to mount such a case as soon as a suitable case can
  108. be found.
  109.  
  110. I base this opinion on the Stanford University case of rec.humor.funny.
  111. Early in 1989, Robert Street, Vice-President for Information and
  112. Professor of Civil Engineering, decided to delete r.h.f from
  113. the computers under his jurisdiction.  He had his underlings
  114. take responsibility.  The story is long and perhaps interesting,
  115. but I'll condense.  There were petitions, and the President, Donald
  116. Kennedy, referred the matter to the Academic Senate which
  117. referred it to its Steering Committee to come up with a
  118. recommendation.
  119.  
  120. Now here's the point relevant to my opinion in the first paragraph.
  121. When I visited President Kennedy, he supposed the Senate Steering
  122. Committee would refer the matter to the Committee on Research, and
  123. said he didn't accept my "metaphor" of the newsgroup files as a
  124. library.  I think most of the world's officials are in the same state
  125. Kennedy was.  Electronic bulletin boards and newsgroups are vague
  126. hitech things rather than publications.
  127.  
  128. This caused me to think, and I decided to make the point that
  129. "library" wasn't a metaphor but a fact.  The Steering Committee
  130. accepted that idea and referred the issue to the Committee on
  131. Libraries. At that point the battle was essentially won.
  132.  
  133. The Committee on Libraries opined that the same principles
  134. applied to electronic libraries as to paper libraries -
  135. universality tempered only by budget.  The Steering Committee
  136. accepted the recommendation and asked the Vice-President for
  137. Information whether preferred to back down or have a Senate
  138. discussion.  He backed down, and we haven't had trouble since.
  139.  
  140. Note that the whole matter was fought out in the absence of
  141. specific complaints about jokes in r.h.f and ignoring the
  142. fact that there are plenty of newsgroups with material far
  143. more likely to offend than anything Brad Templeton lets by.
  144.  
  145. In short before you can get a good decision, you have to get
  146. them to pay attention, and "them" is the courts, and a lawsuit
  147. is required.
  148.  
  149.                         ----NIA----NIA----NIA----NIA----
  150.  
  151.                                 "Best Evidence"
  152.  
  153. As far as I can see, no-one actually answered Gene Spafford's question
  154. about whether the law sees a difference between the New York Times
  155. and a basement produced sheet.  I have never heard of such a difference
  156. being argued in a censorship case.  The legal movement has been in
  157. the direction off erasing differences.  For example, advertisements
  158. have been granted First Amendment protection to some extent.
  159.  
  160. Concerning "best evidence".  There obviously needs to be some
  161. compromise here between keeping evidence and letting someone
  162. get on with his work.  There are several possibilities.
  163.  
  164. 1. A person's disk could be printed and he could stipulate via
  165. his lawyer that the printout was correct.  Then he could have
  166. his disk back.  When facts are stipulated by the prosecution
  167. and defense, judges permit reneging on the stipulation only
  168. in exceptional cases.
  169.  
  170. 2. He could have a right to a copy of the confiscated files.
  171.  
  172. 3. If his computer was an IBM PC XT, this could be stipulated,
  173. and he could get his computer back.  Any PC XT or the documentation
  174. of the PC XT would be acceptable evidence if he should destroy
  175. the one he got back.
  176.  
  177. I believe courts would support such compromises on the grounds
  178. that refusal by prosecutors to make them would constitute
  179. "unreasonable search and seizure".
  180.  
  181.                         ----NIA----NIA----NIA----NIA----
  182.  
  183.                        "Laws And Possible Ideas By Mike"
  184.  
  185. >
  186. >Mike, how can the contents of a hard disk be printed in a way that meets
  187. >this definition?  I'm not thinking of ASCII files, which obviously
  188. >present no problem.  I suppose dBASE files and spreadsheet commands can
  189. >be printed using their internal print commands.  But what about .EXE
  190. >files and similar binary stuff?
  191.  
  192. Well, let me note first of all that in most of the seizures I know
  193. about, it's been the text files that have been of primary interest to
  194. law-enforcement folks.
  195.  
  196. But let's say they want to prove software piracy. Since the rules
  197. of evidence allow some kinds of duplicates to be considered, in
  198. effect, originals, and other kinds of duplicates to be just as
  199. admissible as originals, the logical thing to do, it seems to me,
  200. would be to have the government witness download binary files from
  201. the system in question, then run it on her own system or on the
  202. government's. That should be testimony sufficient to persuade a
  203. jury that software theft was going on.
  204.  
  205. The problem is, neither the issues nor the procedures have been
  206. hammered out yet. There may be cases we haven't anticipated, and
  207. the procedures err on the side of inclusiveness precisely because
  208. the law-enforcement establishment is so hazy on what the legal
  209. and social issues are.
  210.  
  211. >Does this definition include ordinary photocopies as duplicates?
  212.  
  213. Yes.
  214.  
  215. >I understand handwritten copies are not "duplicates" as defined above,
  216. >but are they completely invalid or valid only when nothing better is
  217. >available?
  218.  
  219. The latter.
  220.  
  221. >>     Rule 1003. Admissibility of Duplicates.
  222. >>     [This is the rule Spafford hasn't heard of.]
  223. >>     A duplicate is admissible to the same extent as an original unless
  224. >>     (1) a genuine question is raised
  225. >
  226. >Presumably as opposed to a frivolous question, just to delay things?
  227.  
  228. Right. Judges know when the challenge is frivolous.
  229.  
  230. >>                                      as to the authenticity of the original
  231. >                                                                     ^^^^^^^^
  232. >Shouldn't that be duplicate?
  233.  
  234. No. This clause applies, I think, to cases in which it is not the document's
  235. contents but the document's authenticity that is in question. (E.g., the
  236. Howard Hughes will that left money to Melvin Dummar.)
  237.  
  238. >>     or (2) in the circumstances it would be unfair to admit the duplicate
  239. >>     in lieu of the original.
  240. >
  241. >I'm curious--couldd you give an example of (2)?
  242.  
  243. Not offhand. It may be that the drafters had no particular example in mind,
  244. but wanted to leave an out in the event that an obvious unfairness came
  245. along.
  246.  
  247. >> It is also believed that any pressure brought to bear on the defendant
  248. >> provides additional motivation for plea bargains.
  249. >
  250. >Seems like one of the many unfair parts of RICO, that it
  251. >institutionalizes seizure onm indictment.  And the seizure itself may
  252. >work irretrievable harm, even if the defendant is found innocent and the
  253. >property ultimately restored.
  254.  
  255. You'll find no disagreement here on that score.
  256.  
  257. -Mike
  258.  
  259.                         ----NIA----NIA----NIA----NIA----
  260.  
  261.          GUBERNATORIAL CANDIDATE SUPPORTS ELECTRONIC FREEDOM & PRIVACY
  262.  
  263.   Folks, we have a good chance of having a **State Governor** who
  264. (a) understands and favors technology, and -- more important --
  265. (b) has signed and released the following statement (he just faxUed
  266.  a signed copy to me; IUll fax it to anyone who requests it).
  267. -- Jim Warren, 9/16/90  [jwarren@well.sf.ca.us,   or   415-851-7075/voice]
  268.  
  269.           STATEMENT BY JIM GALLAWAY, CANDIDATE FOR GOVERNOR OF NEVADA
  270.  
  271.   I am the Republican candidate for Governor of the State of
  272. Nevada.  I have been in the private telecomm industry for most of
  273. 20 years, and have been a principal in several telecomm and
  274. computer start-ups.  I understand, support, and have practiced
  275. technological innovation.
  276.   My wife and I have known Jim Warren for well over a decade.  He
  277. has outlined some of the current issues about which owners and
  278. users of systems for e-mail, BBS, teleconferencing, electronic
  279. publishing and personal computing are deeply concerned.
  280.  
  281.   These are my positions, relative to some of the recent law
  282. enforcement practices by some government agents:
  283.   1.  Government responses to alleged misdemeanors and crimes must
  284. be no more than comparable to the seriousness of the wrong-doings.
  285.   2.  Simple electronic trespass without harm must be treated as
  286. any other simple trespass.  It does not justify armed raids on teenagers,
  287. forced entry of private homes, nor seizure of telephone
  288. handsets, answering machines, computer printers, published
  289. documentation, audio tapes and the like.
  290.   3.  The notion that equipment can be RarrestedS and held
  291. inaccessible to its owner, without promptly charging the owner with
  292. a crime, is absolutely unacceptable.  The practice of holding
  293. seized equipment and data for months or years is a serious penalty
  294. that must be imposed only by a court of law and only after a fair
  295. and public hearing and judicial finding of guilt.
  296.   4.  Teleconferencing and BBS systems must have the same
  297. protections against suppression, prior restraint, search or seizure
  298. as do newspapers, printing presses and public meeting places.
  299.   5.  The contents of electronic-mail and of confidential or
  300. closed teleconferencing exchanges must have the same protections
  301. against surveillance or seizure as does First Class Mail in a U.S.
  302. Post Office, and private discussions among a group in a home or boardroom.
  303.  
  304.   As Governor of the State of Nevada I will vigorously support all
  305. of these positions -- both statewide and nationally.
  306.   /s/ Jim Gallaway, candidate for the Governor of Nevada
  307.  
  308. [Please post & circulate]
  309.  
  310.                         ----NIA----NIA----NIA----NIA----
  311.  
  312.                 "Nelson's Canons: A Bill Of Information Rights"
  313.  
  314.  
  315. Amelia's news system is totally trashed for a while.  Back to eos.
  316. You might notice that rule #6 is missing.  I went back to the copy of
  317. Computer Lib/Dream Machines and that rule is missing there.  [Obvious
  318. references to the Monty-Python philosophers sketech, noted.]  Here is
  319. Nelson's Canon as promise to the net and Ted himself.
  320. --enm
  321. -----
  322.  
  323. 1. EASY AND ARBITRARY FRONT ENDS.
  324. 2. SMOOTH AND RAPID DATA ACCESS.
  325. 3. RICH DATA FACILITIES.
  326. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  327. 5. "FREEDOM FROM SPYING AND SABOTAGE"
  328. 7. COPYRIGHT.
  329.  
  330. 1. EASY AND ARBITRARY FRONT ENDS.
  331.    THE TEN-MINUTE RULE
  332.    TEXT MUST MOVE.
  333.  
  334. 2. SMOOTH AND RAPID DATA ACCESS.
  335.    FREEDOM OF ROVING.
  336.  
  337. 3. RICH DATA FACILITIES.
  338. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  339.    A. ANTHOLOGICAL FREEDOM.
  340.    B. STEP-OUT WINDOWING.
  341.    C. DISANTHOLOGIAL FREEDOM.
  342.  
  343. 5. "FREEDOM FROM SPYING AND SABOTAGE."
  344.    FREEDOM FROM BEING MONITORED.
  345.    FIDUCIAL SYSTEM FOR TELLING WHICH VERSION IS AUTHENTIC.
  346.  
  347. 7. COPYRIGHT.
  348.  
  349. It is essential to state these firmly and publically, because you are
  350. going to see a lot of systems in the near future that proport to be
  351. the last-word cat's-pajama systems to bring you "all the information
  352. you need any time, anywhere."  Unless you thought about it you may be
  353. snowed by systems which are inherently and deeply limiting.  Here are
  354. some of the things which I think we all want. (The salesman for the
  355. other system will say they are impossible, or "We don't know how to do
  356. that yet." the standard put down.  But these things are possible, if we
  357. design them in from the bottom up, and there are many different valid
  358. approaches which could bring these thing into being.)
  359.  
  360. These are rules, derived from common sense and uncommon concern, about
  361. what people can and should have in general screen systems, systems to
  362. read from.
  363.  
  364. 1. EASY AND ARBITRARY FRONT ENDS.
  365.  
  366. The "front-end" of a system -- that is, the program that creates the
  367. presentations for the user and interacts with him -- must be clear and
  368. simple to use and understand.
  369.  
  370.    THE TEN-MINUTE RULE. Any system which cannot be well taught to a
  371. laymen in ten minutes, by a tutor in their presence of a responding
  372. setup, is too complicated.  This may sound far too stringent; I think
  373. not.  Rich and powerful systems maybe given front ends which are
  374. nonetheless ridiculously clear; this is a design problem of the
  375. foremost importance.
  376.  
  377.    TEXT MUST MOVE, that is, slide on the screen when the user moves
  378. forward or backward within the text he is reading.  The alternative,
  379. to clear the screen and lay out a new presentation, is baffling to the
  380. eye and thoroughly disorienting, even with practice.
  381.  
  382. Many computer people do not yet understand the necessity of this.  The
  383. problem is that if the screen is cleared, and something new then
  384. appears on it, there is no visual way to tell when their new thing
  385. came from: sequence and structure become baffling.  Having it slide
  386. on the screen allows you to understand where you've been and where you
  387. are going; a feeling you also get from turning pages of a book.  (Some
  388. close substitutes may be possible on some types of screen.
  389.  
  390. On front ends supplied to normal users, there must be no explicit
  391. computer languages requiring input control strings, no visible
  392. esoteric symbols.  Graphical control structures having clarity and
  393. safety, or very clear task oriented keyboards, are among the prime
  394. alternatives.
  395.  
  396. All operations must be fail-safe.
  397.  
  398. Arbitrary front ends must be attachable: since we are talking about
  399. from text, or text-and-picture complexes, stores on a large data
  400. system, the presentation front end must be separatable from the data
  401. services provided further down in the system, so the user may attach
  402. his own front-end system, his own styles of operation and his own
  403. private conveniences for roving, editing and other forms of work or
  404. play at the screen.
  405.  
  406. 2. SMOOTH AND RAPID DATA ACCESS.
  407.  
  408. The system must be built to make possible fast and arbitrary access to
  409. a potentially huge data base, allowing extremely large files (at least
  410. into the billions of characters).  However, the system should be
  411. contrived to allow you to read forward, back, or across links without
  412. substantial hesitation.  Such access must be implicit, not requiring
  413. knowledge of where things are physically stored or what the interest
  414. file names may happen to be.  File divisions must be invisible to the
  415. user in all his roving operations (FREEDOM OF ROVING): boundaries must
  416. be invisible in the final presentations, and the user must not need to
  417. know about them.
  418.  
  419. 3. RICH DATA FACILITIES.
  420.  
  421. Arbitrary linkages must be possible between portions of text, or text
  422. and pictures; annotation of anything must be provided for;
  423. collateration should be a standard facility, between any pair of
  424. well-defined objects: PLACEMARK facilities must be allowed to drop
  425. anchor at, or in anything.  These features imply private annotations
  426. to publicity-accessible materials as a standard automatic service
  427. mode.
  428.  
  429. 4. RICH DATA SERVICES BASED ON THESE STRUCTURES.
  430.  
  431. The user must be allowed multiple rovers (movable placemarks at
  432. points of current activity); making possible, especially, multiple
  433. windows (to the location of each rover) with displays of collateral
  434. links.
  435.  
  436. The system should also have provision for high-level mooting and the
  437. automatic keeping of historical trails.
  438.  
  439. Then, a complex of certain very necessary and very powerful facilities
  440. based on these things, viz.:
  441.  
  442.    A. ANTHOLOGICAL FREEDOM: the user must be able to combine easily
  443. anything he finds into an "anthology," a rovable collection of these
  444. materials having the structure he wants.  The linkage information for
  445. such anthologies must be separately transportable and passable between
  446. users.
  447.  
  448.    B. STEP-OUT WINDOWING: from a place in such an anthology, the user
  449. must be able to step out of the anthology and into the previous
  450. context of the material.  For instance, if he has just read a
  451. quotation, he should be able to have the present anthological context
  452. dissolve around the quotation (while it stays on the screen), and the
  453. original context reappear around it.  The need for this in a
  454. scholarship should be obvious.
  455.  
  456.    C. DISANTHOLOGIAL FREEDOM: the user must be able to step out of an
  457. anthology in such a way and not return if he chooses.  (This has
  458. important implications for what must also really be happening in the
  459. file structure.)
  460.  
  461. Earlier versions of public documents must be retained, as users will
  462. have linked to them.
  463.  
  464. However, where possible, linkages must also be able to survive
  465. revisions of one or both objects.
  466.  
  467. 5. "FREEDOM FROM SPYING AND SABOTAGE."
  468. The assumption must be made at the outset of a wicked and malevolent
  469. governmental authority .  If such a situation does not develop, well
  470. and good; if it does, the system will have a few minimal safeguards
  471. built in.
  472.  
  473. FREEDOM FROM BEING MONITORED.  The use of pseudonyms and dummy
  474. accounts by individuals, as well as the omission of certain
  475. record-keeping by the system program, are necessary here.  File
  476. retention under dummy accounts is also required.
  477.  
  478. Because of the danger of file sabotage, and the private at-home
  479. retention by individuals of files that also exist on public systems,
  480. it is necessary to have FIDUCIAL SYSTEM FOR TELLING WHICH VERSION IS
  481. AUTHENTIC.  The doctoring of on-line documents, the rewriting of
  482. history--cf. both Winston Smith's continuous revision of the
  483. encyclopedia in Nineteen Eighty-Four and "The White House"-- is a
  484. constant danger.  Thus our systems must have a number of complex
  485. provisions for verification of falsification, especially the creation
  486. of multilevel fiducials (parity systems), and their storage must be
  487. localizible and separate to small parts of files.
  488.  
  489. 7. COPYRIGHT.
  490.  
  491. Copyright must of course be retained, but a universal flexible rule
  492. has to be worked out, permitting material to be transmitted and copied
  493. under specific circumstances for the payment of a royality fee,
  494. surcharges on top of your other expenses in using the system.
  495.  
  496. For any individual section of material, such a royality should have a
  497. maximum: i.e., " by now you've bought it."
  498.  
  499. Varying royalty rates, however, should be the arbitrary choice of the
  500. copyright holder: except that royalities should not varying sharply
  501. locally within a tissue of material.  On public screens, moving
  502. between areas of different royalties cost must be sharply marked.
  503.  
  504.                         ----NIA----NIA----NIA----NIA----
  505.  
  506.                            "Sex And Networks By Jef"
  507.  
  508. >Remember the Abernathy article in the Houston Chronicle?
  509. >
  510. >I think the after-effects have hit home!  I just received notice that
  511. >all non-academic news-feeds (that's me) can no longer receive
  512. >alt.sex.anything.  In order to "justify" this policy, the facilities
  513. >director decided to cut ALL alt.whatever from outside users of usenet
  514. >here at IU.
  515. >
  516. >reason than to buy time before their local thought police overstep
  517. >their bounds! 
  518. >
  519.  
  520. Well at PSUVM they also cut all alt.sex.*. Thier justifcation was as I
  521. understand it 'Interstate transportation of pornographic material.'
  522.   
  523.   - Jef
  524.  
  525. 'Freedom is irrelevant. Self-determination is irrelevant...Death is irrelevant."
  526.                                                   - The Borg
  527.  
  528.                         ----NIA----NIA----NIA----NIA----
  529.  
  530.                          "Secret Service By John Moore"
  531.  
  532. ]I've been informed that there's some text missing from this story;
  533. ]the following is a corrected version.
  534.  
  535. I have a number of reactions to Len Rose's story. 
  536.  
  537. The first is that the SS is really over-reacting to this situation.
  538. Len was treated just as badly as a mugger or rapist, and yet was
  539. at most (if he is to be believed) guilty of bad judgement and
  540. some property ownership violations best settled with civil
  541. law. It's a shame that the lords of the 1st amendment (the
  542. mass media) are collaborators in this brutal assault on the
  543. first amendment rights of computer users.
  544.  
  545. The second is if you have proprietary source code, you cannot complain
  546. if you get hassled in some way (although the SS police state tactics
  547. were way out of line). It is just not smart, in this day of computer
  548. "crime" hysteria, to have anything you shouldn't have. On the other hand, 
  549. when I was young (and enough years ago - 20 - that the statute of limitations 
  550. has LONG past), a group of us did some university hacking and ourselves
  551. had proprietary source of an OS (now defunct), so I understand the
  552. urge. In fact, at the time it was the only way of learning about OS
  553. construction. That is no longer true.
  554.  
  555. The third is that Len was really naive about how to act when accosted
  556. by the law. Even if one is COMPLETELY innocent, the best thing to do is
  557. to shut up and say nothing until your attorney is present. Len really blew
  558. it by trying to be cooperative. The people behind this jihad are just
  559. going to take advantage of such cooperation.
  560.  
  561. The fourth is that we are going to have to get some sanity into this whole
  562. issue. If someone vandalizes a computer, they should be treated like
  563. vandals, not murderers (and I hope they go to jail for that vandalism!). 
  564. If they trespass in a computer, they should be treated like trespassers.
  565. If data is "stolen," its owners shouldn't claim that the "thief"
  566. took away from them whatever it cost to make the data. After all, the
  567. owners still have it, and unless the data is used competitively against
  568. them, they really suffered no dollar cost at all. I hold AT&T to blame
  569. for some of this mess! Their allegations, in various cases, of huge
  570. thefts just serve to inflame the situation. I would be ashamed to
  571. work for AT&T as a software engineer! Yes - one shouldn't steal AT&T
  572. source code or marketing documents. But, a computer hacker who grabbed
  573. a source of Unix for his own use didn't steal $20,000,000,000 as was
  574. alleged in one case - he stole $1000 or so (unless he distributes that
  575. source code). It is more akin to theft of service (a 'la cable TV fame)
  576. than theft of property.
  577. -- 
  578. John Moore
  579.  
  580.                         ----NIA----NIA----NIA----NIA----
  581.  
  582.                       "Secret Service By Dr. Roger Rabbit"
  583.  
  584. In article <3108@mindlink.UUCP> a80@mindlink.UUCP (Greg Goss) writes:
  585. }> rabbit@hyprion.ddmi.com writes:
  586. }> 
  587. }> In article <11608@medusa.cs.purdue.edu> spaf@cs.purdue.edu (Gene You know - I
  588. }> wonder why the SS just doesn't get a computer expert to
  589. }> come with them to the site of the raid and duplicate the hard drive
  590. }> contents? Why do they need to take someone's machine?? ... And, I DON'T
  591. }> 
  592. }
  593. }There are too many "tricks" to hide information.
  594. }
  595. }You mentioned Poland.  One of the solidarity tricks was to circulate a floppy
  596. }with some report on tractor production or something boring on it.  Then you
  597. }take Norton and unerase a file with some innocuous name and read the
  598. }newsletter.  Then you erase it again and pass it on.
  599. }
  600. [Other tricks mentioned]
  601.  
  602. Thats why I said that they should send someone in to look at the machine.
  603. Give the owner of the machine a choice: "Either you let this expert take
  604. as much time looking at your machine as he deems neccessary, or we take
  605. it away." That would seem to me to be the more reasonable approach to take 
  606. in an "innocent until proven guilty" system.
  607.  
  608. I personaly beleive that the SS confiscations are an attempt to bypass
  609. Due Process in order to punish those that they think are guilty. Perhaps
  610. they don't have enough evidence for an indictment, perhaps they don't want
  611. to spend the $$$ for a trial - whatever. In any event, the government is
  612. pissing on The Constitution and I don't like it a bit. (Yes - I have 
  613. already written lengthy letters to my US Reps and Senators about this.)
  614.  
  615. By the way - could someone E-MAIL me the address of the EFF so that I
  616. can get more involved in their organization. We had better take back our
  617. rights before it becomes neccessary to use guns to do so.
  618.  
  619. -- 
  620. >>> BAN: Nuclear Power, US Intervention in South America, Toxic Waste
  621. >>> (Including dip) Trash Incinerators, Nuclear Weapons, Poverty, 
  622. >>> Racism, Sexism, Specieism, etc... Write to: Toons for a Better World,
  623. >>> 2001 Yatza St., Toontown, CA 90128 E-MAIL: rabbit@hyprion.ddmi.com
  624.  
  625.                         ----NIA----NIA----NIA----NIA----
  626.  
  627.                               "SS And YOU By Mike"
  628.  
  629. Brian Yamauchi writes:
  630.  
  631. >Perhaps some net.legal.expert can answer a question -- can Steve Jackson
  632. >(and other victims) sue the SS (and other agencies) for his losses?  If
  633. >he does, what are his chances (assuming he and his employees are not
  634. >charged/convicted)?
  635.  
  636. Based on what we currently know about the warrant, the chances are
  637. not very good. In general, the Federal Tort Claims Act bars actions
  638. against law-enforcement agents and agencies that cause harm to individuals
  639. while executing a lawful warrant. For a cause of action to accrue
  640. against, say, the Secret Service, it would have to be shown that the
  641. SS went beyond the authorization of the search warrant when they sought
  642. and seized all that property and paper and Steve Jackson Games.
  643.  
  644. Now, the warrant was sealed, which means that few people have had
  645. access to the warrant itself and therefore few  can say whether the 
  646. language of the warrant has been overstepped. But since very broad
  647. search warrants have been held to be lawful in the past, I think the
  648. odds are fairly poor that Steve Jackson Games will recover in tort
  649. against the federal government.
  650.  
  651. It's still possible, however, that we may all be surprised on that
  652. issue.
  653.  
  654. --Mike
  655.  
  656. Mike Godwin, UT Law School  |"If the doors of perception were cleansed
  657. mnemonic@ccwf.cc.utexas.edu | every thing would appear to man as it is,
  658. (512) 346-4190              | infinite."
  659.                             |                 --Blake
  660.  
  661.                         ----NIA----NIA----NIA----NIA----
  662.  
  663.                            "TO TRACE OR NOT TO TRACE"
  664.  
  665. Take apart the phone and look for any devices that might be home-made or
  666. contain their own batteries etc etc,
  667. Contact the CuD and ask for plans for an Icon box, make it yourself
  668. Call the phone company and tell them to stop tracing your line.
  669. Check the back of Radio Electronics magazine, look for small adds from
  670. FBN companies, there is usually something there.
  671.  
  672. If none of these work, then you are probably better off not knowing if
  673. your line is being traced or not.
  674.  
  675.                         ----NIA----NIA----NIA----NIA----
  676.  
  677.                   "To Trace Or Not To Trace II By Tim Maroney"
  678.  
  679. >Take apart the phone and look for any devices that might be home-made or
  680. >contain their own batteries etc etc,
  681.  
  682. More likely is that anything like a universal bug would be attached to
  683. the wall near the home phone switching board, probably in a separate
  684. plastic box labelled "phone company property -- do not open" or
  685. something similar.  A universal bug is a particularly nasty little toy
  686. that allows the phone microphone to be used as a general-purpose sonic
  687. bug when the phone is on hook.
  688. -- 
  689. Tim Maroney, Mac Software Consultant, sun!hoptoad!tim, tim@toad.com
  690.  
  691. FROM THE FOOL FILE:
  692. "Yet another piece of evidence that it's a Communist society which is being
  693.  presented as good, but which we probably would not want to live in."
  694.     -- Ken Arromdee on rec.arts.startrek, on the Federation's Red Menace
  695.  
  696.                         ----NIA----NIA----NIA----NIA----
  697.  
  698.                   "Drug Of The Government By Dr. Roger Rabbit"
  699.  
  700. }
  701. }    If the (relatively few) criminals manage to create
  702. }    an atmosphere of fear and cause basic rights and our
  703. }    ability to do business to be under attack THEN THE
  704. }    CRIMINALS HAVE ALSO WON!
  705. }
  706.  
  707. RIGHT!
  708.  
  709. }
  710. }In the former case, we can take care and learn how to protect
  711. }ourselves from, what we hope remains, a small minority of
  712. }irresponsible or malicious people, random chance.
  713. }
  714.  
  715. Like I've always said - government is a drug which people use as a
  716. (perceived) easy way out of some predicament. Some criminals start
  717. harming people and we immediatly cry to the government to solve the
  718. problem instead of taking care of the matter ourselves (ie: tightening
  719. up our system security, etc). 
  720.  
  721. Just like drugs, government never really solves any problems but (at 
  722. best) provides some temporary solution or the *ILLUSION* of a solution
  723. (ie: the rhetoric that the SS is putting out about "taking a substantial
  724. bite out of computer crime).
  725.  
  726. One day the "drug" addict wakes up and finds that he has more problems
  727. than he can handle. His life is totally out of control and he can do
  728. nothing for himself. He is addicted to the "drug" of government.
  729.  
  730. What price is he paying? 1> He now lacks any will or ability to solve
  731. problems for himself. 2> He has signed away all of his Constitutional
  732. Rights to the government. 
  733.  
  734. This is one of the basic problems that I see in society today - the
  735. lack of community initiative in solving problems at the grass roots
  736. level. In the "olden days" (ie: before FDR), people solved problems
  737. on their own in communities - they did not ask for a hulking, inhumane
  738. bureaucracy to do it for them. They picked up valuable skills which
  739. made them better people. This is what is wrong with today's society-
  740. people are too lazy or scared to take the initiative and the government
  741. is all too eager to "help" out, while in the process, slowly dismatling
  742. the Constitution.
  743.  
  744. }In the latter case, we are all under attack and the govt is acting as
  745. }a pervasive agent in all our lives, we can't defend against that by
  746. }putting "bars on the windows" etc., when the govt knocks to take our
  747. }systems we have to let them in the front door.
  748. }
  749.  
  750. Thats why I said in one of my previous postings that I would rather
  751. deal with the threat of some hacker busting into my system  than to
  752. feel "safe" with the government "protecting" me. 
  753.  
  754. }
  755. }Even being exonerated in the end would be an almost useless outcome,
  756. }swell, they destroyed my business and my career but I should be
  757. }thankful they didn't send me to jail?
  758. }
  759. }    THE CURRENT ATMOSPHERE OF FEAR MUST BE STOPPED!!!
  760. }
  761. Yes - but the problem is that there are very few people who 1> Are
  762. smart/interested enough to really care and 2> would be willing to
  763. risk their neck in the fight. I really don't see a solution to this
  764. "constitution-bashing", although I won't give up.
  765.  
  766. }Consider this a cry of anguish, pain and anxiety from a fellow
  767. }citizen.
  768. }
  769.  
  770. Add my voice to that cry of anguish and pain. I really wonder what this
  771. country will be like in, say the year 2020. I don't want to think about
  772. it.
  773.  
  774. Dr. Rabbit says "THINK - JUST DO IT" 
  775.  
  776. -- 
  777. >>> BAN: Nuclear Power, US Intervention in South America, Toxic Waste
  778. >>> (Including dip) Trash Incinerators, Nuclear Weapons, Poverty, 
  779. >>> Racism, Sexism, Specieism, etc... Write to: Toons for a Better World,
  780. >>> 2001 Yatza St., Toontown, CA 90128 E-MAIL: rabbit@hyprion.ddmi.com
  781.  
  782.                         ----NIA----NIA----NIA----NIA----
  783.  
  784.                     "Screaming First Or Sundevil? By ICEMAN"
  785.  
  786.   Perhaps someone can help clarify to me what the SS hopes to 
  787. achieve with Operation "Screaming Fist" (oops, that was Gibson;
  788. I guess I mean "SunDevil", or maybe :-) "Poorly lubricated Fist")
  789.  
  790. a)  The secret service must surely know that the main threat of computer
  791.     crime does not come from the 18-year-olds but from the professional
  792.     crackers who get paid loads of money to raid corporate information
  793.     systems, just like the majority of "normal" crime is not the 12-year
  794.     olds who do doorbell-ditching.
  795.  
  796. b)  However, I have not yet heard of a case where a professional cracker
  797.     (ie, someone who is directly making money from cracking) has been
  798.     convicted or even accussed of doing so.  (If anyone knows of any,
  799.     please correct me.)
  800.  
  801.   Given these two things, it seems that the SS is either trying to "clear
  802. the field" of the petty offenders (by making the punishments so extreme
  803. that no one dare crack casually) so as to better pursue the professionals;
  804. and/or is trying stop the amateur hackers before they get a chance to go
  805. pro.  Now, I am not going to argue legality or constitutionality, since
  806. I know little about either, but it would seem that the SS is destined
  807. to fail for strictly practical reasons.
  808.  
  809.   First off, if they do intend to go after the professional crackers
  810. at some point, it would seem they are ill-equipped to do so.  We have
  811. already witnessed the stunning ability of their experts.  If I were
  812. a professional, I wouldn't be too scared.  Even if they do get people
  813. who can actually insert a floppy right-side-up, I do not think they
  814. will ever get people of the same caliber of professional crackers. 
  815. And even if they did, information space is not like physical space,
  816. where you will always leave behind evidence.  Even the most perfect
  817. robbery can be noticed by the fact that SOMETHING IS GONE.  An excellent
  818. cracker could get into a system, rob it blind, and leave no clues.
  819. Any evidence of his visit is only electronic, and can thus be
  820. manipulated or erased.  Note that I am not arguing that computer
  821. information theft is inevitable; I am merely arguing that typical police
  822. procedures work at finding a criminal after a crime, and in computer
  823. crime that is not always possible.  Thus, the crime MUST be stopped by
  824. making systems more secure, something which the SysOp, and not the
  825. SS, must do.
  826.  
  827.   Secondly, if the SS is trying to discourage casual crackers, it is 
  828. doing a *REALLY* lousy job of it.  By choosing to pursue the associates
  829. of the crackers instead of the crackers themselves, they are only going
  830. to make the crackers less likely to expose themselves to non-crackers.
  831. I would think this would result in crackers more quickly becoming
  832. professionals (ie, only cracking when it is worth their while).
  833.  
  834.   I welcome comments.
  835.   
  836.  -ice
  837.  
  838. =============
  839. "Those who understand are master to those who use, but do not undertand."
  840.           - a noted 1st century Roman historian
  841. =============
  842.  
  843.                         ----NIA----NIA----NIA----NIA----
  844.  
  845.                             "Cybertoon By CAT-TALK"
  846.  
  847. In article <26353@cs.yale.edu> evans-ron@cs.yale.edu (Ron Warren Evans) writes:
  848. }What is "CyberToon"?  Does it exist, or is this just a put-on?
  849. }It sounds very interesting.
  850.  
  851. Cybertoon" is a book about a group of scientist who formed a consortium
  852. back in the 1850's to carry our experiments in genetic engineering. They
  853. hid their research from the rest of the world because 1> People would 
  854. probably hurt them for messing with "nature" and 2> Mankind would probably
  855. take the results of their research and use it for no good (as usual).
  856.  
  857. They ended up engineering about 3 dozen species. The common features of
  858. these beings were that they were quite resiliant to adverse environmental
  859. events (their super immune system prevented almost all deseases from 
  860. affecting them and causing death and they could take a lot of physical
  861. abuse without much adverse affects [Ie: having anvils and piano's dropped
  862. on their heads without injury]). These beings were also immortal.    
  863.  
  864. Some of the species engineered were quasi-bipedal cats, rabbits, mice,
  865. dogs and ducks. These beings were called "toons".
  866.  
  867. Basically, this book gives a history of how "toons" came into being. No -
  868. they aren't animated figures, they are real beings. 
  869.  
  870. This book is not published by any big publisher and is only available
  871. from the author. About 1500 copies have been distributed so far. One
  872. of the problems is that the book is 149 chapters (about 4100 pages)
  873. separated into five volumes.
  874.  
  875.                         ----NIA----NIA----NIA----NIA----
  876.  
  877.                        "TO THE TROOPS IN THE MIDDLE EAST"
  878.  
  879.         A MESSAGE FROM VETERANS TO THE TROOPS AT FORT SAUDI ARABIA
  880.     ----------------------------------------------------------
  881.  
  882.     The US government is dressing you up in poison gas suits to 
  883. play rambo for them in the Persian Gulf. You are sitting out in the
  884. middle of the desert with your ass on the line, wondering what's going
  885. to happen next. We suspect you are a decoy to draw the gas attack which
  886. would be used as an excuse for a US invasion of Kuwait and Iraq.
  887.  
  888.     We know what you are going through, because we spent some time
  889. in the shooting gallery too. As veterans we want to say straight up:
  890. you have no more interest in fighting in the war the US is preparing for
  891. today, than we did in the war they were waging in the 60's. Vietnam era
  892. GIs were told that we were bringing Asian people democracy. We wound
  893. up killing 2.5 million of those people in a war of genocide. You are
  894. in the Middle East supposedly to protect "our" oil. You could wind up
  895. killing hundreds of thousands. AND FOR WHAT? So that the pentagon can
  896. finally establish Fort Saudi Arabia, like they have been wanting to for
  897. so long? So that the US can control the oil resources of that region that
  898. don't belong to us in the first place? So they, by extension, can control
  899. their main economic competitors like Japan and in Europe who depend on that
  900. oil? The bottom line seems to be expanding the US empire as the motive and
  901. hair trigger politics and massive troop deployments as the method.
  902.  
  903.     The situation is volatile. When the orders come to Rambo out, your
  904. response will profoundly impact the lives of millions of people in the
  905. Middle East and have unknown effects on world history. The politicians
  906. stuck you in a situation where you can't now see the end result of your
  907. actions. But you, like us, will have to live with those results forever.
  908.  
  909.     The brass want you to obey, we want you to think. We feel that our
  910. experience may have an effect on your decisions. Those of us who sat in the
  911. jungles of Vietnam learned that we could see no bravery in "Search and
  912. Destroy" missions in which we directed massive firepower to slaughter
  913. anything that moved. We could find no glory in destroying the village to 
  914. save it. Similarly, many Beirut vets speak of the rude awakening when they
  915. realized that the people they were sent to "protect" hated them and that every
  916. US GI was a sitting duck. (Remember the Marine barracks?) Those of us who
  917. are vets of the US invasion of Panama ask where is the honor in house-to-house
  918. terror, or in pushing back the Panamanian families who had come to mass grave
  919. sites seeking to identify and reclaim their loved ones. You undoubtedly will
  920. have many of the same experiences we did. Ghosts march through our dreams
  921. every night. Your nightmares have yet to begin.
  922.  
  923. CHECK OUT THESE FACTS:
  924.  
  925. * Its one thing to kill,die or get maimed for a worthy cause. But once the
  926. smoke clears and the shooting is over, as history has shown time and again,
  927. we shouldn't have been in there.
  928.  
  929. * When you are choking in a poisoned atmosphere, remember that you are facing
  930. chemical and other weapons sold to Iraq by Western powers only too happy to
  931. make a buck off the deal.
  932.  
  933. And ask any veteran who suffers from Agent Orange exposure what help you
  934. cant expect if you survive. Remember that the US is still operating massive
  935. defoliation programs in Central and South America under the phony excuse of
  936. the war on drugs.
  937.  
  938. * Remember too, that for 8 years the US government cheered on Iraq while it
  939. gassed Iran and its own Kurdish people.
  940.  
  941. * Bush says you are there to stop naked aggression. That hypocrite has no right
  942. to speak on this question, having just finished invading Panama.
  943.  
  944. * Saddam Hussein is a reactionary ruler who invaded Kuwait in his own 
  945. interests. But while the US media calls him a fascist madman, the US 
  946. government is busily trying to keep you from being able to but unapproved
  947. record albums. In the US, racism and police attacks are on the rise. There
  948. are major efforts to stifle political protests, and women are fighting their
  949. own government to protect their reproductive rights.
  950.  
  951.     Meanwhile you sweat it out on a lie and a humbug. Sure, there are those
  952. Rambozoids who can hardly wait for the order to charge. Well, let those who
  953. proudly wear the "KILL THEM ALL AND LET GOD SORT THEM OUT" shirts pay the price.
  954. But to those of you who question blindly going along with the program, we have
  955. something to say.
  956.  
  957.     You should know that while you are carrying out your orders there are
  958. veterans from previous wars and military actions leading demonstrations agaisnt
  959. your presence in the Middle East. We will welcome you back to join our ranks.
  960. Like you, we were ordered to do our duty. Take Vietnam (which some of us tried
  961. to do). Fooled at first, we began to question the lies and the hypocrisy that
  962. put us there. Many of us were sickened by what we were ordered to do. Others
  963. were inspired by the heroic resistance of the Vietnamese. We began to resist.
  964. Thousands of us in Vietnam (and in the U.S.) refused to carry out orders. 
  965. Whole companies and naval units mutinied and refused to fight. A half million
  966. US troops deserted. GI resistance took every form, from the fragging of 
  967. officers, to a number of troops that actually joined and fought for the other
  968. side. Out of all that we learned to question what the hell is going on. All
  969. the government learned was to tell bigger lies. Welcome to Fort Saudi Arabia.
  970.  
  971.     As veterans we came to understand that our duty was to the people of
  972. the world and to the future, not to the Empire. We resisted and rebelled.
  973. WHAT ARE YOU GOING TO DO?
  974.  
  975.  
  976.         US TROOPS OUT OF THE MIDDLE EAST!!!
  977.  
  978.     Vietnam Veterns Agaisnt the War Anti-Imperialist
  979.             4710 University Way NE #1612
  980.                 Seattle, WA 98105
  981.                  (206) 292-1624
  982.  
  983.                         ----NIA----NIA----NIA----NIA----
  984.  
  985.  
  986.                                 Guardian Of Time
  987.                                   Judge Dredd
  988.                           Ignorance, Theres No Excuse.
  989.                       For questions or comments write to:
  990.                        Internet: elisem@nuchat.sccsi.com
  991.                              ..!uunet!nuchat!elisem
  992.                               Fidonet: 1:106/69.0
  993.                                        or
  994.                                   NIA FeedBack
  995.                               Post Office Box 299
  996.                             Santa Fe, Tx 77517-0299
  997.  
  998.