home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 7 / BBS in a Box - Macintosh - Volume VII (BBS in a Box) (January 1993).iso / Files / Word / E-G / EFF1.3.0.cpt / EFF1.3.0 / effnews1.00 < prev    next >
Internet Message Format  |  1992-07-14  |  41KB

  1. From uunet!decwrl!apple.com!well!jef Mon Dec 10 22:14:55 1990
  2. Return-Path: <uunet!decwrl!apple.com!well!jef>
  3. Received: from uunet!decwrl!apple.com!well by eff.org (4.1/Spike-2.0)
  4.     id AA10696; Mon, 10 Dec 90 22:14:53 EST
  5. Received: from uunet!decwrl!apple.com!well by world.std.com (5.61++/Spike-2.0)
  6.     id AA16370; Mon, 10 Dec 90 20:15:39 -0500
  7. Received: from decwrl.UUCP by uunet.uu.net (5.61/1.14) with UUCP 
  8.     id AA19149; Mon, 10 Dec 90 20:09:13 -0500
  9. Received: by decwrl.dec.com; id AA21522; Mon, 10 Dec 90 16:54:25 -0800
  10. Received: by apple.com (5.61/25-eef)
  11.     id AA06583; Mon, 10 Dec 90 16:08:43 -0800
  12.     for 
  13. Received: by well.sf.ca.us (4.12/4.7)
  14.     id AA21201; Mon, 10 Dec 90 15:30:59 pst
  15. Message-Id: <9012102330.AA21201@well.sf.ca.us>
  16. From: uunet!decwrl!apple.com!well!eff-news-request
  17. Reply-To: eff-news-request@well.sf.ca.us
  18. Subject: EFF News 1.00
  19. To: eff-news@apple.com
  20. Date: Mon, 10 Dec 90 15:30:53 PST
  21. Sender: uunet!decwrl!apple.com!well!jef
  22. Status: R
  23.  
  24. ************************************************************
  25. ************************************************************
  26. ***           EFF News #1.00  (December 10, 1990)        ***
  27. ***       The Electronic Frontier Foundation, Inc.       ***
  28. ***                        Welcome                       ***
  29. ************************************************************
  30. ************************************************************
  31.  
  32.  
  33. Editors:  Mitch Kapor  (mkapor@eff.org) 
  34.           Mike Godwin  (mnemonic@eff.org)
  35.  
  36. REPRINT PERMISSION GRANTED: Material in EFF News may be reprinted if you 
  37. cite the source.  Where an individual author has asserted copyright in 
  38. an article, please contact her directly for permission to reproduce.
  39.  
  40. E-mail subscription requests:  effnews-request@eff.org
  41. Editorial submissions: effnews@eff.org
  42.  
  43. We can also be reached at:
  44.  
  45. Electronic Frontier Foundation
  46. 155 Second St.
  47. Cambridge, MA 02141
  48.  
  49. (617) 864-0665
  50. (617) 864-0866 (fax)
  51.                 
  52. USENET readers are encouraged to read this publication in the moderated 
  53. newsgroup comp.org.eff.news.  Unmoderated discussion of topics discussed 
  54. here is found in comp.org.eff.talk.
  55.  
  56. This publication is also distributed to members of the mailing list 
  57. eff@well.sf.ca.us.
  58.  
  59. ************************************************************
  60.  
  61. The EFF has been established to help civilize the electronic frontier; 
  62. to make it truly useful and beneficial to everyone, not just an elite; 
  63. and to do this in a way that is in keeping with our society's highest 
  64. traditions of the free and open flow of information and communication. 
  65.  
  66. EFF News will present news, information, and discussion about the world 
  67. of computer-based communications media that constitute the electronic 
  68. frontier. It will cover issues such as freedom of speech in digital 
  69. media, privacy rights, censorship, standards of responsibility for users 
  70. and operators of computer systems, policy issues such as the development 
  71. of national information infrastructure, and intellectual property.
  72.  
  73.  
  74. Views of individual authors represent their own opinions, not 
  75. necessarily those of the EFF.
  76.  
  77.  
  78. ************************************************************
  79. ***         EFF News #1.00: Table of Contents            ***
  80. ************************************************************
  81.  
  82. Article 1: Who's Doing What at the EFF
  83.  
  84. Article 2: EFF Current Activities - Fall 1990
  85.  
  86. Article 3: Contributing to the EFF
  87.  
  88. Article 4: CPSR Computing and Civil Liberties Project
  89.            (Marc Rotenberg, Computer Professionals for Social
  90.            Responsibility)
  91.  
  92. Article 5: Why Defend Hackers? (Mitch Kapor)
  93.  
  94. Article 6: The Lessons of the Prodigy Controversy
  95.  
  96. Article 7: How Prosecutors Misrepresented the Atlanta Hackers
  97.  
  98. ************************************************************
  99. ***           EFF News #1.00: Article 1 of 7:            ***
  100. ***             Who's Doing What at the EFF              ***
  101. ************************************************************
  102.  
  103.     The EFF has hired its first full-time staff member, Mike Godwin.  
  104. Mike is serving as the EFF's staff counsel and will be coordinating the 
  105. ongoing legal work of the EFF as well.   Mike is a recent graduate of 
  106. the University of Texas Law School.  Previously he served as editor-in-
  107. chief of The Daily Texan student newspaper.  He has been a frequent 
  108. contributor to the discussions of computing and civil liberties on the
  109. net.  Welcome, Mike.
  110.  
  111.     As the scope of EFF activities increase, we anticipate hiring 
  112. another full-time professional staff person at EFF. The new position is 
  113. in the process of being defined, but the responsibilities are likely to 
  114. include involvement with our print and online publications as well as 
  115. the administrative tasks associated with raising contributions and 
  116. responding to our constituents.
  117.  
  118.     We have gotten settled in our remodelled quarters.  Leila 
  119. Gallagher has joined us as an office volunteer helping with duplicating, 
  120. mailing, and other administrative matters.
  121.  
  122.     There are currently additional volunteer opportunities at the 
  123. EFF's Cambridge office.  Anyone with experience with PageMaker and 
  124. FileMaker who is interested in helping us with our print newsletter and 
  125. creating a inquiries database is encouraged to contact Mike Godwin.
  126.  
  127.     Gerard van der Leun (boswell@well.sf.ca.us)  has volunteered to 
  128. organize and edit the first issue of the EFF's print newsletter, the 
  129. EFFector.  He is getting lots of help from Dan Sokol and Rick Doherty.  
  130. Look for a first issue this winter.
  131.  
  132.     Mitch Kapor is working full-time on public interest computing 
  133. issues, including the EFF, where he is currently serving as Acting 
  134. Executive Director.  John Barlow (barlow@well.sf.ca.us) is actively 
  135. engaged in writing and speaking about issues on the electronic frontier.
  136.  
  137.     Harvey Silverglate and Sharon Beckman (slvrgood@well.sf.ca.us) of 
  138. the law firm of Silverglate and Good and Terry Gross 
  139. (tgross@well.sf.ca.us) of the Rabinowitz, Boudin, Standard, Krinsky, and 
  140. Lieberman are the EFF's litigation counsel.
  141.  
  142.  
  143.  
  144.  
  145. ************************************************************
  146. ***           EFF News #1.00: Article 2 of 7:            ***
  147. ***         EFF Current Activities - Fall 1990           ***
  148. ************************************************************
  149.  
  150. >>>LEGAL EFFORTS<<<
  151.  
  152.     The EFF is continuing to investigate legal opportunities for 
  153. helping to establish the First and Fourth Amendment rights of computer 
  154. users and sysops. We are closely tracking the known cases of BBS-related 
  155. seizures and arrests that have arisen as the result of Operation Sun 
  156. Devil and the computer-crime operation based in the Chicago U.S. 
  157. Attorney's office. These  cases may provide us with critical 
  158. opportunities to defend the rights of computer users and BBS operators.  
  159.  
  160.     We are continuing to track other cases of alleged computer-related 
  161. crimes, many of which arose prior to the two federal operations 
  162. mentioned above, but in which the EFF may be able to play some formal or 
  163. informal role.  
  164.  
  165.     The EFF has also been following the Prodigy case and has been 
  166. investigating the cases in which universities may have been ordered by 
  167. NSF officials to remove graphics files from their systems. We have been 
  168. increasing our media presence through our cooperation with trade-
  169. publication and mainstream journalists, who now know to call the EFF 
  170. offices for feedback on computer-related news items.  
  171.  
  172.     We are increasing our contacts with attorneys around the country 
  173. who are involved in computer-related cases. It is hoped that these 
  174. attorneys may ultimately become part of a network of attorneys who 
  175. associate with EFF for the purpose of taking on pro bono cases in which 
  176. EFF has an interest.  
  177.  
  178.     The EFF been working to provide the American Bar Association with 
  179. input concerning judicial guidelines for the issuance of search warrants 
  180. in computer- and BBS-related cases.
  181.  
  182.  
  183. >>> MASSACHUSETTS COMPUTER CRIME BILL<<<
  184.  
  185. The EFF has drafted and is working for the passage of a computer crime 
  186. bill, which has the backing of the Governor and Attorney General of 
  187. Massachusetts. If passed, the bill will serve as model legislation in 
  188. balancing  property and free speech interests.
  189.  
  190. Previously, a completely different version of the bill had passed both 
  191. houses of the Massachusetts legislature and was sent to the Governor for 
  192. his signature.  Thanks to the efforts of the Governor's Office and the 
  193. Massachusetts Software Council, the bill came to our attention and we 
  194. were able to persuade the Governor that, as originally written, it had a 
  195. number of fundamental flaws, not the least of which was the unproven 
  196. assumption that a bill that broadly criminalized whole ranges of 
  197. computer-related activities was even called for. 
  198.  
  199. In fact, the original bill appeared to operate from the same set of 
  200. assumptions that we have seen too often in other EFF activities:  an 
  201. untested belief that more regulation is necessarily better and a 
  202. disregard for the consequences of such an approach in stifling free 
  203. speech and ordinary commerce.  The result was a bill which was both 
  204. unwise as well as unconstitutional.
  205.  
  206. The preamble of the new  bill explicitly recognizes that the integrity 
  207. of computer systems must be protected in a way that does not infringe on 
  208. the rights of users of computer technology, including freedoms of 
  209. speech, association, and privacy.
  210.  
  211. In its first provision, the bill makes it a crime to knowingly and 
  212. without authorization access a controlled computer system with the 
  213. intention of causing damage and actually cause damage in excess of 
  214. $10,000.  The second provision of the bill is identical to the one above 
  215. except that it covers activities undertaken with reckless disregard of 
  216. the consequences as opposed to intent to cause damage, and it carries a 
  217. lesser penalty.
  218.  
  219. The bill breaks new ground in the area of enforcement.  Prosecutions may 
  220. be brought only by the Attorney General and only after guidelines are 
  221. established to assure that searches of electronic media do not 
  222. unnecessarily infringe on speech and privacy rights.  These guidelines 
  223. must be consistent with the concerns stated in the preamble.
  224.  
  225. The bill also establishes a 17-person commission charged with 
  226. recommending future legislation in this area.
  227.  
  228. Now that the Governor has sent the revised bill back to the Legislature, 
  229. it is up to them.  We have met with the House and Senate sponsors of the 
  230. bill and are cautiously optimistic that the bill can be passed in the 
  231. waning days of the current legislative session.
  232.  
  233.  
  234. >>>MEETINGS<<<
  235.  
  236.     On September 18 Mitch Kapor made a presentation about the EFF to 
  237. the Computer Science and Telecommunications Board of the National 
  238. Academy of Science and Engineering, of which he is a new member.  The 
  239. Board is constituted to advise the government on technological issues 
  240. with great social impact and generally consists of department chairs of 
  241. well-known computer science departments and vice-presidents of research 
  242. at major corporations.  
  243.  
  244.     The CSTB viewed the issues raised as extremely important and 
  245. wanted to contribute to the advancement of the positions advocated by 
  246. the EFF.  Mitch is working on follow-up proposal ideas, including the 
  247. CSTB conducting a national "strategic forum" on computing and civil 
  248. liberties.  This venue is potentially very important because 
  249. recommendation of the CSTB carry a great deal of weight in the Congress.
  250.  
  251.     On September 26, Steve Jackson (Austin game publisher whose BBS 
  252. and computer equipment was seized in a Secret Service raid), Terry Gross 
  253. (EFF attorney), and Sheldon Zenner (the lawyer who represented Craig 
  254. Neidorf) appeared on a panel at a general meeting of the Boston Computer 
  255. Society to discuss computing and civil liberties.  They were very well 
  256. received by an enthusiastic audience.
  257.  
  258.     On September 27, Mitch Kapor and Sheldon Zenner made  a 
  259. presentation to the I4 group.  This is a select organization of 50 large 
  260. corporations who support a program in computer security research at SRI, 
  261. which is run by Donn Parker.   This was an important bridge-building 
  262. session with the corporate world.  Dorothy Denning participated in the 
  263. panel discussion which followed the presentations.
  264.  
  265.     On October 3-4, Dorothy Denning and Craig Neidorf attended the 
  266. National Conference on Computer Security, Washington D.C.  
  267.  
  268.     On October 20th John Barlow gave a major address  at the annual 
  269. meeting of Computer Professionals for Social Responsibility in San 
  270. Fransisco on "Civilizing Cyberspace: Computers, Civil Liberties, and 
  271. Freedom".
  272.  
  273.     On October 29, Harvey Silverglate and Mitch Kapor participated in 
  274. a panel sponsored by Harvard's Office of Information Technology on 
  275. "Electronic Communication and Political Freedom".  Gene Spafford of 
  276. USENET fame was also present.  There was an audience of approximately 
  277. 100 people. 
  278.  
  279.     On October 30th Mitch appeared on a well-attended panel at MIT on 
  280. intellectual-property reform.
  281.  
  282.     On November 7 Mitch spoke before the American Society for 
  283. Information Science annual meeting in Montreal on EFF issues.
  284.  
  285.     John, Mitch, Steve Jackson,  John Gilmore and Rick Doherty  all 
  286. attended Hackers 6.0, held this year at Lake Tahoe, on November 16-18.  
  287. There was a very active session devoted to the EFF on Sunday, which 
  288. generated much interest and converted a few skeptics.
  289.  
  290.                             -end-
  291.  
  292.  
  293. ************************************************************
  294. ***           EFF News #1.00: Article 3 of 7:            ***
  295. ***               Contributing to the EFF                ***
  296. ************************************************************
  297.  
  298.     We have filed a 501c3 application with the Internal Revenue 
  299. Service to qualify for eligibility to receive tax-deductible 
  300. contributions.  We expect to hear from the service within a few months.  
  301. In the meantime, we can accept contributions now which will qualify for 
  302. deductibility once our exemption is granted.
  303.  
  304.                             -end-
  305.  
  306.  
  307. ************************************************************
  308. ***           EFF News #1.00: Article 4 of 7:            ***
  309. ***       CPSR COMPUTING AND CIVIL LIBERTIES PROJECT     ***
  310. ***                  by Marc Rotenberg                   ***
  311. ***               (marcindc@well.sf.ca.us)               ***
  312. ************************************************************
  313.  
  314.  
  315. >>> UPCOMING CPSR POLICY ROUNDTABLE <<<
  316.  
  317.     CPSR will host the first Computing and Civil Liberties policy 
  318. roundtable on February 21 and 22, 1991 at the American Association for 
  319. the Advancement of Science in Washington, DC.  The purpose of the 
  320. roundtable will be to bring together leading experts to explore two 
  321. issues: free speech and computer networks, and searches of computer 
  322. bulletin boards.  What speech restrictions currently exist?  Should 
  323. federal agencies or private companies be allowed to restrict the content 
  324. of a computer message and, if so, in what circumstances?  
  325.  
  326.     The second issue is the investigation of computer bulletin boards 
  327. by law enforcement agents.  Are there any restrictions on the ways that 
  328. police may monitor computer communications and computer bulletin boards?  
  329. If not, should such restrictions be developed?
  330.  
  331.       The conference is the first in a series of policy roundtables 
  332. that will be held in Washington, DC and that are made possible with 
  333. funding from the Electronic Frontier Foundation
  334.  
  335.                             -end-
  336.  
  337.  
  338. ************************************************************
  339. ***             EFF News #1.00: Article 5 of 7:          ***
  340. ***                  Why Defend Hackers?                 ***
  341. ***                     by Mitch Kapor                   ***
  342. ************************************************************
  343.  
  344.  
  345.     An all-too-common perception of the EFF that prevails in the 
  346. computer industry and those who report on it--from John Sculley to the 
  347. Wall St. Journal--is that the EFF is an organization that has "something 
  348. to do with hackers."   (They use "hackers" as a term not of approbation 
  349. but of rebuke).   Most of these sometime colleagues and associates of 
  350. mine  are puzzled as to why I would be doing such a thing.  (A few think 
  351. I've just become a loony.) Anyway, they've heard about the terrible 
  352. problems caused by hackers who break into computer systems, they worry 
  353. that I'm out to defend such practices, and they disapprove.
  354.  
  355.     But their disapproval is based on the pure misconception that the 
  356. EFF's purpose is to defend people's right to break into computer 
  357. systems. Let me clear up that misconception now.
  358.  
  359.     I regard unauthorized entry into computer systems as wrong and 
  360. deserving of punishment.  People who break into computer systems and 
  361. cause harm should be held accountable for their actions.  We need to 
  362. make appropriate distinctions in the legal code among various forms of 
  363. computer crime based on such factors as intent and the degree of actual 
  364. damage.  In fact, the EFF has drafted a bill that has the backing of the 
  365. Governor and Attorney General of Massachusetts and that embodies these 
  366. principles.
  367.  
  368.     But if the EFF isn't trying to advance the cause of computer 
  369. hackers,  you may ask, what is it doing and why?  What is it that was 
  370. sufficiently powerful to motivate me to help start a whole organization?
  371.  
  372.     As I began to find out the real story behind  government raids and 
  373. indictments last summer,  I became incensed at the fact that innocent 
  374. individuals were getting caught up in the blundering machinations of 
  375. certain law enforcement agencies and large corporations.  These were 
  376. kids really, young people with whom I identified, who faced the prospect 
  377. of having their lives ruined.
  378.  
  379.     Take Craig Neidorf, for example. Neidorf, a 20-year-old college 
  380. student and the publisher of an electronic newsletter,  was indicted on 
  381. felony charges of wire fraud and interstate transportation of stolen 
  382. property.  Neidorf had published a document about administrative 
  383. procedures used in the 911 emergency response telephone system that 
  384. someone else had removed from a BellSouth computer.  On the fourth day 
  385. of the trial, the prosecution dropped the case after it became clear 
  386. that the information in the "highly confidential" BellSouth document at 
  387. issue was publicly available for less than $20.
  388.  
  389.     Justice was served by the government's decision to drop the case, 
  390. but it was expensive justice.  Neidorf and his family face $100,000 in 
  391. legal bills, to say nothing of the disruption and suffering caused by 
  392. the trial for an action that should never have been brought against him 
  393. to begin with.  And the prosecution has had a chilling effect on 
  394. Neidorf, who has stopped publishing PHRACK.
  395.  
  396.     In a second case, the EFF continues to assist Steve Jackson, a 
  397. game manufacturer in Austin, Texas, who has suffered substantial 
  398. business losses after a Secret Service raid in early March resulted in 
  399. the seizure of his BBS and of his forthcoming fantasy gamebook GURPS 
  400. Cyberpunk.  The seizure of Jackson's computer equipment caused him to 
  401. lay off nearly half of his staff and threatened the survival of the 
  402. business.  As subsequent revelations have showed, there was no good 
  403. reason for this raid.  It never should have been permitted to occur in 
  404. the first place.  
  405.  
  406.     While helping defend the innocent is one role for the EFF to play,  
  407. there is more at stake than trying to prevent individuals from being 
  408. wronged. It is also a matter of rights for all of us.
  409.  
  410.     The actions taken against Craig Neidorf and Steve Jackson -- the 
  411. prosecution of an electronic publisher and the seizure of a BBS and an 
  412. electronically stored book-in-progress -- demonstrate governmental 
  413. disregard of the fundamental constitutional right of freedom of speech
  414. I believe it is terribly important to extend to these new digital media 
  415. the same strong First Amendment protections of freedom of speech and 
  416. freedom of expression which we enjoy in our own lives and in the print 
  417. media.   The government should not be able to seize a bulletin board any 
  418. more easily than they can seize a printing press.  We must find ways for 
  419. law enforcement to do its job in protecting the property interests of 
  420. some of us without violating the freedom of speech of the rest of us.  
  421. This is clearly a matter of protecting civil liberties and thus familiar 
  422. to those who take an interest in upholding the Bill of Rights,  but it 
  423. is also more than that.
  424.  
  425.     These embryonic media of electronic mail, computer bulletin boards 
  426. and conferencing systems, provide open forums of communication.  They 
  427. are  a healthy antidote to the corrosive effects of the power of large, 
  428. centralized institutions, private and public,  and to the numbness 
  429. induced by one-way, least-common-denominator mass media.
  430.  
  431.     In the physical world, our sense of community withers.   Urban 
  432. centers as places to live are being abandoned by all who can afford to 
  433. leave.   In the global suburbs in which more and more of us live, one's 
  434. horizon is limited to the immediate family.  Even close neighbors are 
  435. often anonymous.  
  436.  
  437.     In the realities that can be created within digital media there 
  438. are opportunities for the formation of virtual communities--voluntary 
  439. groups who come together not on the basis of geographical proximity but 
  440. through a common interests.  Computer and telecommunications systems 
  441. represent an enabling technology for the formation of community, but 
  442. only if we make it so.   I believe it is urgent, as a matter of national 
  443. policy, that we encourage and further stimulate the social experiments 
  444. and developing infrastructure that are taking place on the Net every 
  445. day.   The ultimate mission of the EFF is to help articulate this vision 
  446. and play a constructive role in the working out of the new legal and 
  447. social norms which we are faced with developing.
  448.  
  449.     As John Barlow and I meditated together last June on the broader 
  450. implications of the initial events --a meditation that catalyzed the 
  451. formation of the EFF--we could see that what was at stake was not merely 
  452. seeing justice be served in the case of a few individuals, nor simply 
  453. the preservation of  the civil liberties of all of us, although these 
  454. goals are vitally important.
  455.  
  456.     The larger issue is how our society will come to terms with the 
  457. onrush of transformative technology. If we take the right steps now--and 
  458. EFF is working to take those steps--new and increasing access to 
  459. information technology will enhance rather than inhibit the positive 
  460. growth and development of individuals, of communities, and of society as 
  461. a whole.
  462.  
  463.                             -end-
  464.  
  465.  
  466.  
  467. ************************************************************
  468. ***             EFF News #1.00: Article 6 of 7:          ***
  469. ***         The Lessons of the Prodigy Controversy       ***
  470. ************************************************************
  471.  
  472.     
  473.     Many EFF supporters have asked what position, if any, the 
  474. Electronic Frontier Foundation has taken with regard to the recent 
  475. dispute between the online service Prodigy and a large, vocal subset of 
  476. its users.
  477.  
  478.     Although EFF is not involved at the moment in any activities 
  479. directly relating to the Prodigy dispute, we believe that the dispute 
  480. touches some basic issues with which we are very concerned, and that it 
  481. illustrates the potential dangers of allowing private entities such as 
  482. large corporations to try and dictate the market for online electronic 
  483. services.
  484.  
  485.     Although Prodigy, a joint project sponsored by Sears and IBM, has 
  486. been available in some cities since October 1988, national availability 
  487. of the service and a big advertising campaign only began this fall. New 
  488. users who signed on during the membership  push would receive, for a 
  489. single monthly fee of $12.95, access to all Prodigy services, which 
  490. included online shopping, a news service, and a flight-scheduling 
  491. service. The flat monthly rate was a major selling point.
  492.  
  493.     Prodigy was originally intended to become an electronic shopping 
  494. mall,, where consumers could directly order goods and services. While 
  495. the top portion of a Prodigy user's computer display is dedicated to 
  496. whatever information Prodigy is providing the user (an encyclopedia, 
  497. say, or a summary of the day's news), an area along the bottom of the 
  498. screen is devoted to advertising various consumer goods and services.
  499.  
  500.     Among the services Prodigy provides is a public conferencing 
  501. system, analogous in some ways to a computer bulletin-board system 
  502. (BBS), but national in scope. Users can carry on public discussions of 
  503. topics ranging from politics to health issues.
  504.  
  505.     Prodigy management has hired editors "with journalistic 
  506. backgrounds" to review messages for suitability before they are allowed 
  507. to be publicly posted. The member agreement allows the management to 
  508. limit public discussions of topics and to edit postings of individual 
  509. members for obscenity or illegal content ... or for anything else, at 
  510. Prodigy's discretion. 
  511.  
  512.     The result of this broad management prerogative? One member is 
  513. reported to have had his posting about population problems in Catholic 
  514. countries censored, presumably out of the editors' fear that Catholic 
  515. users would be offended. More significantly, some whole discussion 
  516. topics, including a debate between Christian fundamentalists and gay 
  517. activists, have been removed without warning from the conferences.
  518.  
  519.     But what bothers the Prodigy protesters is not just that 
  520. particular topics are censored--it's that the censorship is capricious. 
  521. "That's one of the most frustrating things--you can't even predict 
  522. what's going to be censored and what isn't," says Henry Niman, a cancer 
  523. researcher who later become one of the leaders of a user protest of 
  524. Prodigy.
  525.  
  526.     The initial solution to the censorship problem was simple: Take 
  527. the discussions to e-mail. Prodigy users began to rely on a mailing-list 
  528. feature of the program to continue their (now-uncensored) discussions.
  529.  
  530.     But soon a crisis had brewed. The Prodigy users who had been told 
  531. to take their no-longer-welcome public discussions to e-mail were now 
  532. being told that they wouldn't be able to use the e-mail service at the 
  533. flat rate any longer. Instead, each account would get 30 free messages 
  534. per month, with a charge of 25 cents per message  thereafter. This 
  535. meant, in effect, the end of the mailing lists, since just a few 
  536. mailings could exhaust a user's free-message quota and rack up sizable 
  537. charges. And it was disappointing as well to many non-mailing-list 
  538. users, some of whom are disabled, who rely on Prodigy as a major social 
  539. outlet.
  540.  
  541.     The result of this policy change was predictable: irate Prodigy 
  542. users began to protest, complaining on Prodigy's public boards about the 
  543. new usage fee and attempting to organize a write-in campaign notifying  
  544. Prodigy's management and--when management turned a deaf ear to their 
  545. protests--its advertisers of their disaffection. Prodigy management 
  546. responded by terminating the accounts of 12 of the protestors, claiming 
  547. that the protestors had violated their membership agreements, which 
  548. forbade "harassment."
  549.  
  550.     Prodigy  management justifies the usage fees by arguing that their 
  551. original hardware setup couldn't support the increases in electronic 
  552. traffic.  The new policies were adopted to curb what management 
  553. perceived as flagrant abuses of  electronic mail privileges by a tiny 
  554. minority of users.  And, a Prodigy spokesman insists, the time Prodigy 
  555. customers spend in e-mail is time that they aren't buying from Prodigy's 
  556. advertisers. (Prodigy claims that ads are not visible during electronic 
  557. mail; Prodigy users say this claim is misleading, and that while ads are 
  558. invisible at some points while editing and reading e-mail, they're 
  559. nevertheless visible elsewhere during e-mail sessions.)
  560.  
  561.     Of course, in many ways the issue of the fees for e-mail is a 
  562. superficial one. The only reason a significant fraction of users began 
  563. to rely on mass mailings is that they were barred from public discussion 
  564. of issues on Prodigy's public message bases.
  565.  
  566.     The Prodigy experience to date reveals a serious mismatch between 
  567. the expectations of Prodigy's management and its customers. Here the 
  568. market clearly seemed to want unrestricted public conferencing and 
  569. electronic mail. But as demand for these features has mounted, the 
  570. supplier, rather than trying to satisfy its customers, has cut back on 
  571. the features' availability because it did not correspond to or fit with 
  572. the company's view of the purpose of the service.  To the extent to 
  573. which this type of thinking is representative of the general way large 
  574. commercial interests may offer on-line services, it clearly represents a 
  575. turning away from the use of digital media as open forums of public 
  576. communication.  In the extreme case, in a situation in which Prodigy and 
  577. its commercial competition all choose to censor and control 
  578. communication on their services, the public interest will not be well 
  579. served.
  580.  
  581.     "It is necessary to consider decisions that Prodigy is making 
  582. carefully,"  Jerry Berman, director of the American Civil Liberties 
  583. Union's Information Technology Project, told the New York Times last 
  584. month. "We have no comparable models in the computer era," he said, "but 
  585. we should be concerned if systems such as Prodigy become the rule. 
  586. Instead of expanding speech, we'll have electronic forums that are quite 
  587. limited."
  588.  
  589.     It is clear that Prodigy management is uncomfortable with the 
  590. notion of a free forum; they have chosen to describe their service as a 
  591. "publication" rather than as a forum precisely because they want to have 
  592. an editor's prerogatives to dictate, absolutely, what the content of the 
  593. "publication" will be.
  594.  
  595.     We at EFF do not dispute that Prodigy is acting within its rights 
  596. as a private concern  when it dictates restrictions on how its system is 
  597. used. We do think, however, that the Prodigy experience has a bearing on 
  598. EFF interests in a couple of ways.
  599.  
  600.     First, it demonstrates that there is a market--a perceived public 
  601. need--for services that provide electronic mail and public conferencing.
  602.  
  603.     Second, it illustrates the fallacy that "pure" market forces 
  604. always can be relied upon to move manufacturers and service providers in 
  605. the direction of open communications. A better solution, we believe, is 
  606. a national network-access policy that, at the very least, encourages 
  607. private providers to generate the kind of open and unrestricted network 
  608. and mail services that the growing computer-literate public clearly 
  609. wants.
  610.  
  611.                             -end-
  612.  
  613. ************************************************************
  614. ***             EFF News #1.00: Article 7 of 7:          ***
  615. ***  How Prosecutors Misrepresented the Atlanta Hackers  ***
  616. ************************************************************
  617.  
  618.     Although the Electronic Frontier Foundation is opposed to 
  619. unauthorized computer entry, we are deeply disturbed by the recent 
  620. sentencing of Bell South hackers/crackers Riggs, Darden, and 
  621. Grant. Not only are the sentences disproportionate to the nature 
  622. of the offenses these young men committed, but, to the extent the 
  623. judge's sentence was based on the prosecution's sentencing 
  624. memorandum, it relied on a document filled with 
  625. misrepresentations.
  626.  
  627.     Robert J. Riggs, Franklin E. Darden, Jr., and Adam E. Grant  
  628. were sentenced Friday, November 16 in federal court in Atlanta. 
  629. Darden and Riggs had each pled guilty to a conspiracy to commit 
  630. computer fraud, wire fraud, access-code fraud, and interstate 
  631. transportation of stolen property. Grant had pled guilty to a 
  632. separate count of possession of access codes with intent to 
  633. defraud.
  634.  
  635.     All received prison terms; Grant and Darden, according to a 
  636. Department of Justice news release, "each received a sentence of 
  637. 14 months incarceration (7 in a half-way house) with restitution 
  638. payments of $233,000." Riggs, said the release, "received a 
  639. sentence of 21 months incarceration and $233,000 in restitution." 
  640. In addition, each is forbidden to use a computer, except insofar 
  641. as such use may be related to employment, during his post-
  642. incarceration supervision.
  643.  
  644.     The facts of the case, as related by the prosecution in its 
  645. sentencing memorandum, indicate that the defendants gained free 
  646. telephone service and unauthorized access to BellSouth computers, 
  647. primarily in order to gain knowledge about the phone system. 
  648. Damage to the systems was either minimal or nonexistent.
  649. Although it is well-documented that the typical motivation of 
  650. phone-system hackers is curiosity and the desire to master complex 
  651. systems (see, e.g., HACKERS: HEROES OF THE COMPUTER REVOLUTION, 
  652. Steven Levy, 1984), the prosecution attempts to characterize the 
  653. crackers as major criminals, and misrepresents facts in doing so.
  654.  
  655.     Examples of such misrepresentation include:
  656.  
  657.     1) Misrepresenting the E911 file. 
  658.  
  659.     The E911 file, an administrative document, was copied by 
  660. Robert Riggs and eventually published by Craig Neidorf in the 
  661. electronic magazine PHRACK. Says the prosecution: "This file, 
  662. which is the subject of the Chicago [Craig Neidorf] indictment, is 
  663. noteworthy because it contains the program for the emergency 911 
  664. dialing system. As the Court knows, any damage to that very 
  665. sensitive system could result in a dangerous breakdown in police, 
  666. fire, and ambulance services. The evidence indicates that Riggs 
  667. stole the E911 program from BellSouth's centralized automation 
  668. system (i.e., free run of the system). Bob Kibler of BellSouth 
  669. Security estimates the value of the E911 file, based on R&D costs, 
  670. is $24,639.05."
  671.  
  672.     This statement by prosecutors is clearly false. Defense 
  673. witnesses in the Neidorf case were prepared to testify that the 
  674. E911 document was not a program, that it could not be used to 
  675. disrupt 911 service, and that the same information could be 
  676. ordered from Bell South at a cost of less than $20. Under cross-
  677. examination, the prosecution's own witness admitted that the 
  678. information in the E911 file was available in public documents, 
  679. that the notice placed on the document stating that it was 
  680. proprietary was placed on all Bell South documents (without any 
  681. prior review to determine whether the notice was proper), and that 
  682. the document did not pose a danger to the functioning of the 911 
  683. system.
  684.  
  685.      2) Guilt by association.
  686.  
  687.     The prosecution begins its memorandum by detailing two 
  688. crimes: 1) a plot to plant "logic bombs" that would disrupt phone 
  689. service in several states, and 2) a prank involving the rerouting 
  690. of calls from a probation office in Florida to "a New York Dial-A-
  691. Porn number."
  692.  
  693.     Only after going to some length describing these two crimes 
  694. does the prosecution state, in passing, that *the defendants were 
  695. not implicated in these crimes.*
  696.  
  697.     3) Misrepresentation of motives.
  698.     
  699.     As we noted above, it has been documented that young phone-
  700. system hackers are typically motivated by the desire to understand 
  701. and master large systems, not to inflict harm or to enrich 
  702. themselves materially. Although the prosecution concedes that 
  703. "[d]efendants claimed that they never personally profited from 
  704. their hacking activities, with the exception of getting 
  705. unauthorized long distance and data network service," the 
  706. prosecutors nevertheless characterize the hackers' motives as 
  707. similar to those of extortionists: "Their main motivation [was to] 
  708. obtain power through information and intimidation." The 
  709. prosecutors add that "In essence, stolen information equalled 
  710. power, and by that definition, all three defendants were becoming 
  711. frighteningly powerful."
  712.  
  713.     The prosecution goes to great lengths describing the crimes the 
  714. defendants *could* have committed with the kind of knowledge they had 
  715. gathered.    The prosecution does not mention, however, that the mere 
  716. possession of *dangerous* (and non-proprietary) information is not a 
  717. crime, nor does it admit, explicitly, that the defendants never 
  718. conspired to cause such damage to the phone system.
  719.  
  720.     Elsewhere in the memorandum, the prosecution attempts to 
  721. suggest the defendants' responsibility in  another person's crime. 
  722. Because the defendants "freely and recklessly disseminated access 
  723. information they had stolen," says the memorandum, a 15-year-old 
  724. hacker committed $10,000 in electronic theft. Even though the 
  725. prosecution does not say the defendants intended to facilitate 
  726. that 15-year-old's alleged theft, the memorandum seeks to 
  727. implicate the defendants in that theft. 
  728.  
  729.     4) Failure to acknowledge the outcome of the Craig Neidorf 
  730. case. 
  731.  
  732.     In evaluating defendants' cooperation in the prosecution of 
  733. Craig Neidorf, the college student who  was prosecuted for his 
  734. publication of the E911 text file in an electronic newsletter, the 
  735. government singles out Riggs as being less helpful than the other 
  736. two defendants, and recommends less leniency because of this. Says 
  737. the memorandum: "The testimony was somewhat helpful, though the 
  738. prosecutors felt defendant Riggs was holding back and not being as 
  739. open as he had been in the earlier meeting." The memorandum fails 
  740. to mention, however, that Riggs's testimony tended to support 
  741. Neidorf's defense that he had never conspired with Riggs to engage 
  742. in the interstate transportation of stolen property or that the 
  743. case against Neidorf was dropped. Riggs's failure to implicate 
  744. Neidorf in a crime he did not commit appears to have been taken by 
  745. prosecutors as a lack of cooperation, even though Riggs was simply 
  746. telling the truth.
  747.  
  748. Sending a Message to Hackers?
  749.  
  750.     Perhaps the most egregious aspect of the government's 
  751. memorandum is the argument that Riggs, Grant, and Darden should be 
  752. imprisoned, not for what *they* have done, but send the right 
  753. "message to the hacking community." The government focuses on the 
  754. case of Robert J. Morris Jr., the computer-science graduate 
  755. student who was sentenced to a term of probation in May of this 
  756. year for his reckless release of the worm program that disrupted 
  757. many computers connected to the Internet. Urging the court to 
  758. imprison the three defendants, the government remarked that 
  759. "hackers and computer experts recall general hacker jubilation 
  760. when the judge imposed a probated sentence. Clearly, the sentence 
  761. had little effect on defendants Grant, Riggs, and Darden."
  762.  
  763.     The government's criticism is particularly unfair in light 
  764. of the fact that the Morris sentencing took place almost a year 
  765. *after* the activities leading to the defendants' convictions! (To 
  766. have been deterred by the Morris sentencing the Atlanta defendants
  767. would have to have been able to foretell the future.) 
  768.  
  769.     The memorandum raises other questions besides those of the 
  770. prosecutors' biased presentation of the facts. The most 
  771. significant of these is the government's uncritical acceptance of 
  772. BellSouth's statement of the damage the defendants did to its 
  773. computer system. The memorandum states that "In all, [the 
  774. defendants] stole approximately $233,880 worth of logins/passwords 
  775. and connect addresses (i.e., access information) from BellSouth. 
  776. BellSouth spend approximately $1.5 million in identifying the 
  777. intruders into their system and has since then spent roughly $3 
  778. million more to further secure their network."
  779.  
  780.     It is unclear how these figures were derived. The stated 
  781. cost of the passwords is highly questionable: What is the dollar 
  782. value of a password? What is the dollar cost of replacing a 
  783. password?
  784.  
  785.     And it's similarly unclear that the defendants caused 
  786. BellSouth to spend $4.5 million more than they normally would have 
  787. spent in a similar period to identify intruders and secure their 
  788. network. Although the government's memorandum states that "[t]he 
  789. defendants ... have literally caused BellSouth millions of dollars 
  790. in expenses by their actions," the actual facts as presented in 
  791. the memorandum suggest that BellSouth had *already embarked upon 
  792. the expenditure of millions of dollars* before it had heard 
  793. anything about the crimes the defendants ultimately were alleged 
  794. to have committed. Moreover, if the network was insecure to begin 
  795. with, wouldn't BellSouth have had to spend money to secure it 
  796. regardless of whether the security flaws were exploited by 
  797. defendants?
  798.  
  799.     The Neidorf case provides an instructive example of what 
  800. happens when prosecutors fail to question the valuations a 
  801. telephone company puts on its damages. But the example may not 
  802. have been sufficiently instructive for the federal prosecutors in 
  803. Atlanta.
  804.  
  805.     Not only are there questions about the justice of the 
  806. restitution requirement in the sentencing of Riggs, Darden, and 
  807. Grant, but there also are Constitutional issues raised by the 
  808. prohibition of access to computers. The Court's sentencing 
  809. suggests a belief that anything the defendants do with computers 
  810. is likely to be illegal; it ignores the fact that computers are a 
  811. communications medium, and that the prohibition goes beyond 
  812. preventing future crimes by the defendants--it treads upon their 
  813. rights to engage in lawful speech and association.
  814.  
  815.     EFF does not support the proposition that computer intrusion 
  816. and long-distance theft should go unpunished. But we find highly 
  817. disturbing the misrepresentations of facts in the prosecutors' 
  818. sentencing memorandum as they seek disproportionate sentences for 
  819. Riggs, Darden, and Grant--stiff sentences that supposedly will 
  820. "send a message" to the hackers and crackers.
  821.  
  822.     The message this memorandum really sends is that the 
  823. government's presentation of the facts of this case has been been 
  824. heavily biased by its eagerness to appear to be deterring future 
  825. computer crime.
  826.  
  827.  
  828.                   -end EFF News #1.00-
  829.  
  830.