home *** CD-ROM | disk | FTP | other *** search
/ The Devil's Doorknob BBS Capture (1996-2003) / devilsdoorknobbbscapture1996-2003.iso / Dloads / TEXTFILE / CUD00579.ZIP / CUD00579.TXT
Text File  |  1994-04-19  |  46KB  |  854 lines

  1.  
  2. Computer underground Digest    Sun  Apr 17, 1994   Volume 6 : Issue 34
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Archivist Le Grande: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.         Suspercollater:       Shrdlu Nooseman
  12.  
  13. CONTENTS, #6.34 (Apr 17, 1994)
  14.  
  15. File 1--Bruce Sterling's Remarks at CFP '94
  16. File 2--"When Copying Isn't Theft" (Internet World/M. Godwin Rprnt)
  17. File 3--NII & Service to the Poor (fwd)
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically.
  21.  
  22. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  23.  
  24. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  25. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  26. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  27. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  28. 60115, USA.
  29.  
  30. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  31. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  32. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  33. libraries and in the VIRUS/SECURITY library; from America Online in
  34. the PC Telecom forum under "computing newsletters;"
  35. On Delphi in the General Discussion database of the Internet SIG;
  36. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  37. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  38. CuD is also available via Fidonet File Request from
  39. 1:11/70; unlisted nodes and points welcome.
  40.  
  41. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  42.           In ITALY: Bits against the Empire BBS: +39-461-980493
  43.  
  44. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  45.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  46.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  47.                   nic.funet.fi
  48.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  49.  
  50. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  51. information among computerists and to the presentation and debate of
  52. diverse views.  CuD material may  be reprinted for non-profit as long
  53. as the source is cited. Authors hold a presumptive copyright, and
  54. they should be contacted for reprint permission.  It is assumed that
  55. non-personal mail to the moderators may be reprinted unless otherwise
  56. specified.  Readers are encouraged to submit reasoned articles
  57. relating to computer culture and communication.  Articles are
  58. preferred to short responses.  Please avoid quoting previous posts
  59. unless absolutely necessary.
  60.  
  61. DISCLAIMER: The views represented herein do not necessarily represent
  62.             the views of the moderators. Digest contributors assume all
  63.             responsibility for ensuring that articles submitted do not
  64.             violate copyright protections.
  65.  
  66. ----------------------------------------------------------------------
  67.  
  68. Date: Mon, 4 Apr 1994 16:07:11 -0700
  69. From: Bruce Sterling <bruces@WELL.SF.CA.US>
  70. Subject: File 1--Bruce Sterling's Remarks at CFP '94
  71.  
  72. Bruce Sterling
  73. bruces@well.sf.ca.us
  74.  
  75. LITERARY FREEWARE:  NOT FOR COMMERCIAL USE
  76.  
  77. Remarks at Computers, Freedom and Privacy Conference IV
  78. Chicago, Mar 26, 1994
  79.  
  80. I've been asked to explain why I don't worry much about the topics of
  81. privacy threat raised by this panel.  And I don't.  One reason is that
  82. these scenarios seem to assume that there will be large, monolithic
  83. bureaucracies (of whatever character, political or economic)  that are
  84. capable of harnessing computers for one-way surveillance of an
  85. unsuspecting populace.  I've come to feel that computation just
  86. doesn't work that way.  Being afraid of monolithic organizations
  87. especially when they have computers, is like being afraid of really
  88. big gorillas especially when they are on fire.
  89.  
  90. The threat simply doesn't concur with my historical experience.  None
  91. of the large organizations of my youth that compelled my fear and
  92. uneasy respect have prospered.  Let me just roll off a few acronyms
  93. here.  CCCP.  KGB.  IBM.  GM.  AEC.  SAC.
  94.  
  95. It was recently revealed that the CIA has been of actual negative
  96. worth -- literally worse than useless -- to American national
  97. security.  They were in the pockets of the KGB during our death
  98. struggle with the Soviet Union -- and yet we still won.  Japanese
  99. zaibatsus -- Japan Inc. -- the corporate monoliths of Japan -- how
  100. much hype have we heard about that lately?   I admit that AT&T has
  101. prospered, sort of -- if you don't count the fact that they've
  102. hollowed themselves out by firing a huge percentage of their
  103. personnel.
  104.  
  105. Suppose that, say, Equifax, turned into an outright fascist
  106. organization and stated abusing privacy in every way they could.  How
  107. could they keep that a secret?  Realistically, given current
  108. employment practices in the Western economies, what kind of loyalty
  109. could they command among their own personnel?  The low level temps
  110. have no health insurance and no job security; the high level people
  111. are ready to grab their golden parachutes and bail at any time.  Where
  112. is the fanatically loyal army of gray flannel organization men who
  113. will swear lifelong allegiance to this organization, or *any*
  114. organization in this country with the possible exception of the Mafia?
  115.  
  116. I feel that the real threat to our society isn't because people are
  117. being surveilled but because people are being deliberately ignored.
  118. People drop through the safety nets.  People stumble through the
  119. streets of every city in this country absolutely wrapped in the grip
  120. of demons, groping at passersby for a moment's attention and pity and
  121. not getting it.  In parts of the Third World people are routinely
  122. disappeared, not because of high-tech computer surveillance but for
  123. the most trivial and insane reasons -- because they wear glasses,
  124. because they were seen reading a book -- and if they survive, it's
  125. because of the thin thread of surveillance carried out by Amnesty
  126. International.
  127.  
  128. There may be securicams running 24 hours a day all around us, but
  129. mechanical surveillance is not the same as people actually getting
  130. attention or care.  Sure, rich people, like most of us here, are gonna
  131. get plenty of attention, probably too much, a poisonous amount, but in
  132. the meantime life has become so cheap in this society that we let
  133. people stagger around right in front of us exhaling tuberculosis
  134. without treatment.  It's not so much information haves and have-nots
  135. and watch and watch-nots.
  136.  
  137. I wish I could speak at greater length more directly to the topic of
  138. this panel.  But since I'm the last guy to officially speak at CFP IV,
  139. I want the seize the chance to grandstand and do a kind of pontifical
  140. summation of the event.  And get some irrepressible feelings off my
  141. chest.
  142.  
  143. What am I going to remember from CFP IV?  I'm going to remember the
  144. Chief Counsel of NSA and his impassioned insistence that key escrow
  145. cryptography represents normality and the status quo, and that
  146. unlicensed hard cryptography is a rash and radical leap into unplumbed
  147. depths of lawlessness.  He made a literary reference to BRAVE NEW
  148. WORLD.  What he said in so many words was, "We're not the Brave New
  149. World, Clipper's opponents are the Brave New World."
  150.  
  151. And I believe he meant that.  As a professional science fiction writer
  152. I remember being immediately struck by the deep conviction that there
  153. was plenty of Brave New World to go around.
  154.  
  155. I've been to all four CFPs, and in my opinion this is the darkest one
  156. by far.  I hear ancestral voices prophesying war.  All previous CFPs
  157. had a weird kind of camaraderie about them.  People from the most
  158. disparate groups found something useful to tell each other.  But now
  159. that America's premiere spookocracy has arrived on stage and spoken
  160. up, I think the CFP community has finally found a group of outsiders
  161. that it cannot metabolize.  The trenchworks are going up and I see
  162. nothing but confrontation ahead.
  163.  
  164. Senator Leahy at least had the elementary good sense to backpedal and
  165. temporize, as any politician would when he saw the white-hot volcano
  166. of technological advance in the direct path of a Cold War glacier that
  167. has previously crushed everything in its way.
  168.  
  169. But that unlucky flak-catcher the White House sent down here -- that
  170. guy was mousetrapped, basically.  That was a debacle!  Who was
  171. briefing that guy?  Are they utterly unaware?  How on earth could they
  172. miss the fact that Clipper and Digital Telephony are violently
  173. detested by every element in this community -- with the possible
  174. exception of one brave little math professor this high?  Don't they
  175. get it that everybody from Rush Limbaugh to Timothy Leary despises
  176. this initiative?  Don't they read newspapers?   The Wall Street
  177. Journal, The New York Times?  I won't even ask if they read their
  178. email.
  179.  
  180. That was bad politics.  But that was nothing compared to the
  181. presentation by the gentleman from the NSA.  If I can do it without
  182. losing my temper, I want to talk to you a little bit about how
  183. radically unsatisfactory that was.
  184.  
  185. I've been waiting a long time for somebody from Fort Meade to come to
  186. the aid of Dorothy Denning in Professor Denning's heroic and
  187. heartbreaking solo struggle against twelve million other people with
  188. email addresses.  And I listened very carefully and I took notes and I
  189. swear to God I even applauded at the end.
  190.  
  191. He had seven points to make, four of which were disingenuous, two were
  192. half-truths, and the other was the actual core of the problem.
  193.  
  194. Let me blow away some of the smoke and mirrors first, more for my own
  195. satisfaction than because it's going to enlighten you people any.
  196. With your indulgence.
  197.  
  198. First, the kidporn thing.  I am sick and tired of hearing this
  199. specious blackwash.  Are American citizens really so neurotically
  200. uptight about deviant sexual behavior that we will allow our entire
  201. information infrastructure to be dictated by the existence of
  202. pedophiles?  Are pedophiles that precious and important to us?  Do the
  203. NSA and the FBI really believe that they can hide the structure of a
  204. telephone switch under a layer of camouflage called child pornography?
  205. Are we supposed to flinch so violently at the specter of child abuse
  206. that we somehow miss the fact that you've installed a Sony Walkman
  207. jack in our phones?
  208.  
  209. Look, there were pedophiles before NII and there will be pedophiles
  210. long after NII is just another dead acronym.  Pedophiles don't jump
  211. out of BBSes like jacks in the box.  You want to impress me with your
  212. deep concern for children?  This is Chicago!  Go down to the Projects
  213. and rescue some children from being terrorized and recruited by crack
  214. gangs who wouldn't know a modem if it bit them on the ass!  Stop
  215. pornkidding us around!  Just knock it off with that crap, you're
  216. embarrassing yourselves.
  217.  
  218. But back to the speech by Mr. Baker of the NSA.  Was it just me,
  219. ladies and gentlemen, or did anyone else catch that tone of truly
  220. intolerable arrogance?  Did they guy have to make the remark about our
  221. missing Woodstock because we were busy with our trigonometry?  Do
  222. spook mathematicians permanently cooped up inside Fort Meade consider
  223. that a funny remark?  I'd like to make an even more amusing
  224. observation -- that I've seen scarier secret police agencies than his
  225. completely destroyed by a Czech hippie playwright with a manual
  226. typewriter.
  227.  
  228. Is the NSA unaware that the current President of the United States
  229. once had a big bushel-basket-full of hair?  What does he expect from
  230. the computer community?  Normality?  Sorry pal, we're fresh out!   Who
  231. is it, exactly, that the NSA considers a level-headed sober sort,
  232. someone to sit down with and talk to seriously?  Jobs?  Wozniak?
  233. Gates?  Sculley?  Perot -- I hope to God it's not Perot.  Bob Allen --
  234. okay, maybe Bob Allen, that brownshoe guy from AT&T.  Bob Allen seems
  235. to think that Clipper is a swell idea, at least he's somehow willing
  236. to merchandise it.  But Christ, Bob Allen just gave eight zillion
  237. dollars to a guy whose idea of a good time is Microsoft Windows for
  238. Spaceships!
  239.  
  240. When is the NSA going to realize that Kapor and his people and
  241. Rotenberg and his people and the rest of the people here are as good
  242. as people get in this milieu?  Yes they are weird people, and yes they
  243. have weird friends (and I'm one of them), but there isn't any
  244. normality left for anybody in this society, and when it comes to
  245. computers, when the going got weird the weird turned pro!  The status
  246. quo is *over!*  Wake up to it!  Get used to it!
  247.  
  248. Where in hell does a crowd of spooks from Fort Meade get off playing
  249. "responsible adults" in this situation?  This is a laugh and a half!
  250. Bobby Ray Inman, the legendary NSA leader, made a stab at computer
  251. entrepreneurism and rapidly went down for the third time.  Then he got
  252. out of the shadows of espionage and into the bright lights of actual
  253. public service and immediately started gabbling like a
  254. daylight-stricken vampire.  Is this the kind of responsive public
  255. official we're expected to blindly trust with the insides of our
  256. phones and computers?  Who made him God?
  257.  
  258. You know, it's a difficult confession for a practiced cynic like me to
  259. make, but I actually trust EFF people.  I do; I trust them; there,
  260. I've said it.   But I wouldn't trust Bobby Ray Inman to go down to the
  261. corner store for a pack of cigarettes.
  262.  
  263. You know, I like FBI people.  I even kind of trust them, sort of, kind
  264. of, a little bit.  I'm sorry that they didn't catch Kevin Mitnick
  265. here.  I'm even sorry that they didn't manage to apprehend Robert
  266. Steele, who is about one hundred times as smart as Mitnick and ten
  267. thousand times as dangerous.   But FBI people, I think your idea of
  268. Digital Telephony is a scarcely mitigated disaster, and I'll tell you
  269. why.
  270.  
  271. Because you're going to be filling out your paperwork in quintuplicate
  272. to get a tap, just like you always do, because you don't have your own
  273. pet court like the NSA does.  And for you, it probably is going to
  274. seem pretty much like the status quo used to be.  But in the meantime,
  275. you will have armed the enemies of the United States around the world
  276. with a terrible weapon.  Not your court-ordered, civilized Digital
  277. Telephony -- their raw and tyrannical Digital Telephony.
  278.  
  279. You're gonna be using it to round up wiseguys in streetgangs, and
  280. people like Saddam Hussein are gonna be using it to round up
  281. democratic activists and national minorities.  You're going to
  282. strengthen the hand of despotism around the world, and then you're
  283. going to have to deal with the hordes of state-supported truckbombers
  284. these rogue governments are sending our way after annihilating their
  285. own internal opposition by using your tools.  You want us to put an
  286. axe in your hand and you're promising to hit us with only the flat
  287. side of it, but the Chinese don't see it that way; they're already
  288. licensing fax machines and they're gonna need a lot of new hardware to
  289. gear up for Tiananmen II.
  290.  
  291. I've talked a long time, but I want to finish by saying something
  292. about the NSA guy's one real and actual argument.  The terrors of the
  293. Brave New World of free individual encryption.  When he called
  294. encryption enthusiasts "romantic" he was dead-on, and when he said the
  295. results of spreading encryption were unpredictable and dangerous he
  296. was also dead-on, because people, encryption is not our friend.
  297. Encryption is a mathematical technique, and it has about as much
  298. concern for our human well-being as the fact that seventeen times
  299. seventeen equals two hundred and eighty-nine.  It does, but that
  300. doesn't make us sleep any safer in our beds.
  301.  
  302. Encrypted networks worry the hell out of me and they have since the
  303. mid 1980s.  The effects are very scary and very unpredictable and
  304. could be very destabilizing.  But even the Four Horsemen of Kidporn,
  305. Dope Dealers, Mafia and Terrorists don't worry me as much as
  306. totalitarian governments.  It's been a long century, and we've had
  307. enough of them.
  308.  
  309. Our battle this century against totalitarianism has left terrible
  310. scars all over our body politic and the threat these people pose to us
  311. is entirely and utterly predictable.   You can say that the devil we
  312. know is better than the devil we don't, but the devils we knew were
  313. ready to commit genocide, litter the earth with dead, and blow up the
  314. world.  How much worse can that get?  Let's not build chips and wiring
  315. for our police and spies when only their police and spies can reap the
  316. full benefit of them.
  317.  
  318. But I don't expect my arguments to persuade anyone in the NSA.  If
  319. you're NSA and I do somehow convince you, by some fluke, then I urge
  320. you to look at your conscience -- I know you have one -- and take the
  321. word to your superiors and if they don't agree with you --*resign.*
  322. Leave the Agency.  Resign now, and if I'm right about what's coming
  323. down the line, you'll be glad you didn't wait till later.
  324.  
  325. But even though I have a good line of gab, I don't expect to actually
  326. argue people out of their livelihood.  That's notoriously difficult.
  327.  
  328. So CFP people, you have a fight on your hands.  I'm sorry that a
  329. community this young should have to face a fight this savage, for such
  330. terribly high stakes, so soon.   But what the heck;  you're always
  331. bragging about how clever you are; here's your chance to prove to your
  332. fellow citizens that you're more than a crowd of net-nattering MENSA
  333. dilettantes.  In cyberspace one year is like seven dog years, and on
  334. the Internet nobody knows you're a dog, so I figure that makes you CFP
  335. people twenty-eight years old.   And people, for the sake of our
  336. society and our children you had better learn to act your age.
  337.  
  338. Good luck.  Good luck to you.  For what it's worth, I think you're
  339. some of the best and brightest our society has to offer.  Things look
  340. dark but I feel hopeful.  See you next year in San Francisco.
  341.  
  342. ------------------------------
  343.  
  344. Date: Sun, 17 Apr 1994 22:51:01 CDT
  345. From: CuD Moderators <cudigest@mindvox.phantom.com>
  346. Subject: File 2--"When Copying Isn't Theft" (Internet World/M. Godwin Rprnt)
  347.  
  348. From:  Internet World, Jan./Feb. 1994
  349.  
  350.  When Copying Isn't Theft:
  351.  How the Government Stumbled in a "Hacker" Case
  352.  By Mike Godwin
  353.  
  354.  As more and more private individuals and private companies connect to the
  355.  Internet, more and more of them will generate or use their intellectual
  356.  property there. And since not everyone is familiar with the legal
  357.  distinctions between so-called "intellectual property" and everyday
  358.  tangible property, there will be more and more discussion of how
  359.  infringement of intellectual property amounts to "online theft."
  360.  
  361.  
  362.  But the law of intellectual property is not so simple as Usenet
  363.  discussions may lead you to believe. Assuming that your information is
  364.  "property" (when in fact it may not be property at all) may lead you to a
  365.  false sense of security about how much the law protects your interest in
  366.  that information. This article discusses one computer-crime case, United
  367.  States v. Riggs, that illustrates how even well-trained federal
  368.  prosecutors can grow confused about how to apply intellectual-property
  369.  law--especially the law of trade secrets. In particular, it shows what can
  370.  happen when prosecutors uncritically apply *intellectual* property notions
  371.  in prosecuting a defendant under laws passed to protect *tangible*
  372.  property.
  373.  
  374.  
  375.  Big Phrack Attack
  376.  
  377.  
  378.  In the recent case of U.S. v. Riggs, the Chicago U.S. Attorney's office
  379.  prosecuted two young men, Robert Riggs and Craig Neidorf, on counts of
  380.  wire fraud (18 U.S.C. 1343), interstate transportation of stolen property
  381.  (18 U.S.C.  2314) and computer fraud (18 U.S.C. 1030).  Of these statutes,
  382.  only the last was passed specifically to address the problems of
  383.  unauthorized computer intrusion; the other two are "general purpose"
  384.  federal criminal statutes that are used by the government in a wide range
  385.  of criminal prosecutions.  One element of the wire-fraud statute is the
  386.  taking (by fraudulent means) of "money or property," while the
  387.  interstate-transportation-of-stolen-property (ITSP) statute requires,
  388.  naturally enough, the element of "goods, wares, merchandise, securities or
  389.  money, of the value of $5,000 or more."
  390.  
  391.  
  392.  (I don't discuss here the extent to which the notions of "property" differ
  393.  between these two federal statutes.  It is certain that they do differ to
  394.  some extent, and the interests protected by the wire-fraud statute were
  395.  expanded in the 1980s by Congress to include Rthe intangible right to
  396.  honest services.S 18 U.S.C. 1346..  Even so, the prosectuion in the Riggs
  397.  case relies not on 1346, but on intellectual-property notions, which are
  398.  the focus of this article.)
  399.  
  400.  
  401.  The computer-intrusion counts against Neidorf were dropped in the
  402.  governmentUs June 1990 superseding indictment, the indictment actually
  403.  used at NeidorfUs trial in July 1990. Probably this was due to the
  404.  government's realization that it would be hard to prove beyond a
  405.  reasonable doubt that Neidorf had any direct involvement with any actual
  406.  computer breakin.
  407.  
  408.  
  409.  The Riggs case is based on the following facts: Robert Riggs, a computer
  410.  "hacker" in his early '20s, discovered that he could easily gain access to
  411.  an account on a computer belonging to Bell South, one of the Regional Bell
  412.  Operating Companies (RBOCs).  The account was highly insecure--access to
  413.  it did not require a password (a standard, if not always effective,
  414.  security precaution).  While exploring this account, Riggs discovered a
  415.  word-processing document detailing procedures and definitions of terms
  416.  relating the Emergency 911 system ("E911 system").  Like many hackers,
  417.  Riggs had a deep curiosity about the workings of this country's telephone
  418.  system. (This curiosity among young hackers is a social phenomenon that
  419.  has been documented for more than 20 years. See, e.g., Rosenbaum, "Secrets
  420.  of the Little Blue Box," Esquire, October 1971; and Barlow, "Crime and
  421.  Puzzlement: In Advance of the Law on the Electronic Frontier," Whole Earth
  422.  Review, September 1990.)
  423.  
  424.  
  425.  Riggs knew that his discovery would be of interest to Craig Neidorf, a
  426.  Missouri college student who, while not a hacker himself, was an amateur
  427.  journalist whose electronically distributed publication, Phrack, was
  428.  devoted to articles of interest to computer hackers.  Riggs sent a copy of
  429.  the E911 document to Neidorf over the telephone, using computer and modem,
  430.  and Neidorf edited the copy to conceal its origin.  Among other things,
  431.  Neidorf removed the statements that the information contained in the
  432.  document was proprietary and not for distribution.  Neidorf then sent the
  433.  edited copy back to Riggs for the latter's review; following RiggsUs
  434.  approval of the edited copy, Neidorf published the E911 document in the
  435.  February 24, 1989, issue of Phrack.  Some months following publication of
  436.  the document in Phrack, both Riggs and Neidorf were contacted and
  437.  questioned by the Secret Service, and all systems that might contain the
  438.  E911 document were seized pursuant to evidentiary search warrants.
  439.  
  440.  
  441.  Riggs and Neidorf were indicted under the statutes discussed above; Riggs,
  442.  whose unauthorized access to the BellSouth computer was difficult to
  443.  dispute, later pled guilty to wire fraud for that conduct.  In contrast,
  444.  Neidorf pled innocent on all counts, arguing, among other things, that his
  445.  conduct was protected by the First Amendment, and that he had not deprived
  446.  Bell South of property as that notion is defined for the purposes of the
  447.  wire fraud and ITSP statutes.
  448.  
  449.  
  450.  The two defenses are closely related.  Under the First Amendment, the
  451.  presumption is that information is free, and that it can readily be
  452.  published and republished.  For this reason, information "becomes
  453.  property" only if it passes certain legal tests.  This means that law
  454.  enforcement cannot simply assume that whenever information has been copied
  455.  from a private computer system a theft has taken place.
  456.  
  457.  
  458.  But in Neidorf's case, as it turns out, this is essentially what the
  459.  Secret Service and the U.S. Attorney's office did assume. And this
  460.  assumption came back to haunt the government when it was revealed during
  461.  trial that the information contained within the E911 document did not meet
  462.  any of the relevant legal tests to be established as a property interest.
  463.  
  464.  
  465.  How information becomes stealable property.
  466.  
  467.  
  468.  In order for information to be stolen property, it must first be property.
  469.  There are only a few ways that information can qualify as a property
  470.  interest, and two of these--patent law and copyright law--are entirely
  471.  creations of federal statute, pursuant to an express Constitutional grant
  472.  of legislative authority. (U.S. Constitution, Article I, Sec. 8, clause
  473.  8.)  Patent protections were clearly inapplicable in the Neidorf case; the
  474.  E911 document, a list of definitions and procedures, did not constitute an
  475.  invention or otherwise patentable process or method.  Copyright law might
  476.  have looked more promising to Neidorf's prosecutors, since it is well
  477.  established that copyrights qualify as property interests in some contexts
  478.  (for example, your uncle's copyright interest in his novel can be
  479.  bequeathed to you as "personal property" through a will).
  480.  
  481.  
  482.  Unfortunately for the government, the Supreme Court has explicitly stated
  483.  that copyrighted material is not property for the purposes of the ITSP
  484.  statute.  In Dowling v. United States, 473 U.S. 207 (1985), the Court held
  485.  that interests in copyright are outside the scope of the ITSP statute.
  486.  (Dowling involved a prosecution for interstate shipments of pirated Elvis
  487.  Presley recordings.)  In reaching its decision, the Court held, among
  488.  other things, that 18 U.S.C. ' 2314 contemplates "a physical identity
  489.  between the items unlawfully obtained and those eventually transported,
  490.  and hence some prior physical taking of the subject goods."   Unauthorized
  491.  copies of copyrighted material do not meet this "physical identity"
  492.  requirement.
  493.  
  494.  
  495.  The Court also reasoned that intellectual property is different in
  496.  character from property protected by generic theft statutes: "The
  497.  copyright owner, however, holds no ordinary chattel.  A copyright, like
  498.  other intellectual property, comprises a series of carefully defined and
  499.  carefully delimited interests to which the law affords correspondingly
  500.  exact protections."  The Court went on to note that a special term of art,
  501.  "infringement," is used in reference to violations of copyright
  502.  interests--thus undercutting any easy equation between unauthorized
  503.  copying and "stealing" or "theft."
  504.  
  505.  
  506.  It is clear, then, that in order for the government to prosecute the
  507.  unauthorized copying of computerized information as a theft, it must rely
  508.  on other theories of information-as-property.  Trade-secret law is one
  509.  well-established legal theory of this sort.  Another is the
  510.  breach-of-confidence theory articulated recently by the Supreme Court in
  511.  Carpenter v. United States, 108 S.Ct. 316 (1987). I will discuss each
  512.  theory in turn below.
  513.  
  514.  Trade Secrets
  515.  
  516.  
  517.  Unlike copyrights and patents, trade secrets are generally created by
  518.  state law, and most jurisdictions have laws that criminalize the
  519.  violations of a trade-secret holder's rights in the secret. There is no
  520.  general federal definition of what a trade secret is, but there have been
  521.  federal cases in which trade-secret information has been used to establish
  522.  the property element of a federal property crime. In the 1966 case of
  523.  United States v. Bottone (365 F.2d 389, cert denied, 385 U.S. 974 (1966)),
  524.  for example, the Second Circuit Court of Appeals affirmed ITSP convictions
  525.  in a case involving a conspiracy to steal drug-manufacturing bacterial
  526.  cultures and related documents from a pharmaceutical company and sell them
  527.  in foreign markets.
  528.  
  529.  
  530.  But the problem in using a trade secret to establish the property element
  531.  of a theft crime is that, unlike traditional property, information has to
  532.  leap several hurdles in order to be established as a trade secret.
  533.  
  534.  
  535.  Trade secret definitions vary somewhat from state to state, but the
  536.  varying definitions typically have most elements in common.  One good
  537.  definition of "trade secret" is outlined by the Supreme Court in Kewanee
  538.  Oil Co. v. Bicron Corp., 416 U.S. 470 (1974): "a trade secret may consist
  539.  of any forumula, pattern, device or compilation of information which is
  540.  used in one's business, and which gives one an opportunity to obtain an
  541.  advantage over competitors who do not know or use it.  It may be a formula
  542.  for a chemical compound, a process of manufacturing, treating or
  543.  preserving materials, a pattern for a machine or other device, or a list
  544.  of customers."  The Court went further and listed the particular
  545.  attributes of a trade secret:
  546.  
  547.  
  548.  * The information must, in fact, be secret--"not of public knowledge or of
  549.  general knowledge in the trade or business."
  550.  * A trade secret remains a secret if it is revealed in confidence to
  551.  someone who is under a contractual or fiduciary obligation, express or
  552.  implied, not to reveal it.
  553.  * A trade secret is protected against those who acquire via unauthorized
  554.  disclosure, violation of contractual duty of confidentiality, or through
  555.  "improper means." ("Improper means" includes such things as theft,
  556.  bribery, burglary, or trespass. The Restatement of Torts at 757 defines
  557.  such means as follows: "In general they are means which fall below the
  558.  generally accepted standards of commercial morality and reasonable
  559.  conduct.")
  560.  * A court will allow a trade secret to be used by someone who discovered
  561.  or developed the trade secret independently (that is, without taking it in
  562.  some way from the holder), or if the holder does not take adequate
  563.  precautions to protect the secret.
  564.  * An employee or contractor who, while working for a company, develops or
  565.  discovers a trade secret, generally creates trade secret rights in the
  566.  company.
  567.  
  568.  
  569.  The holder of a trade secret may take a number of steps to meet its
  570.  obligation to keep the trade secret a secret.  These may include:
  571.  a) Labelling documents containing the trade secret "proprietary" or
  572.  "confidential" or "trade secret" or "not for distribution to the public;"
  573.  b) Requiring employees and contractors to sign agreements not to disclose
  574.  whatever trade secrets they come in contact with;
  575.  c) destroying or rendering illegible discarded documents containing parts
  576.  or all of the secret, and;
  577.  d) restricting access to areas in the company where a nonemployee, or an
  578.  employee without a clear obligation to keep the information secret, might
  579.  encounter the secret. (See Dan Greenwood's Information Protection Advisor,
  580.  April 1992, page 5.)
  581.  
  582.  
  583.  Breach-of-confidence
  584.  
  585.  
  586.  Even if information is not protected under the federal patent and
  587.  copyright schemes, or under state-law trade-secret provisions, it is
  588.  possible, according to the Supreme Court in Carpenter v. United States,
  589.  for such information to give rise to a property interest when its
  590.  unauthorized disclosure occurs via the breach of confidential or fiduciary
  591.  relationship.  In this case, R. Foster Winans, a Wall Street Journal
  592.  reporter who contributed to the Journal's "Heard on the Street" column,
  593.  conspired with Carpenter and others to reveal the contents of the column
  594.  before it was printed in the Journal, thus allowing the conspirators to
  595.  buy and sell stock with the foreknowledge that stock prices would be
  596.  affected by publication of the column.  Winans and others were convicted
  597.  of wire fraud; they appealed the wire-fraud convictions on the grounds
  598.  that had not deprived the Journal of any money or property.
  599.  
  600.  
  601.  It should be noted that this is not an "insider trading" case, since
  602.  Winans was no corporate insider, nor was it alleged that he had received
  603.  illegal insider tips.  The "Heard on the Street" column published
  604.  information about companies and stocks that would be available to anyone
  605.  who did the requisite research into publicly available materials.  Since
  606.  the information reported in the columns did not itself belong to the
  607.  Journal, and since the Journal planned to publish the information for a
  608.  general readership, traditional trade secret notions did not apply.  Where
  609.  was the property interest necessary for a wire-fraud conviction?
  610.  
  611.  
  612.  The Supreme Court reasoned that although the facts being reported in the
  613.  column were not exclusive to the Journal, the Journal's right--presumably
  614.  based in contract--to Winan's keeping the information confidential gave
  615.  rise to a property interest adequate to support a wire-fraud conviction.
  616.  Once the Court reached this conclusion, upholding the convictions of the
  617.  other defendants followed: even if one does not have a direct fiduciary
  618.  duty to protect a trade secret or confidential information, one can become
  619.  civilly or criminally liable if one conspires with, solicits, or aids and
  620.  abets a fiduciary to disclose such information in violation of that
  621.  person's duty.  The Court's decision in Carpenter has received significant
  622.  criticism in the academic community for its expansion of the contours of
  623.  "intangible property," but it remains good law today.
  624.  
  625.  
  626.  How the theories didn't fit
  627.  
  628.  
  629.  With these two legal approaches--trade secrets and breach of
  630.  confidence--in mind, we can turn back to the facts of the Riggs case and
  631.  see how well, or how poorly, the theories applied in the case of Craig
  632.  Neidorf.
  633.  
  634.  
  635.  With regard to any trade-secret theory, it is worth noting first of all
  636.  that the alleged victim, BellSouth, is a Regional Bell Operating
  637.  Company--a monopoly telephone-service provider for a geographic region in
  638.  the United States.  Remember the comment in the Kewanee Oil case that a
  639.  trade secret "gives one an opportunity to obtain an advantage over
  640.  competitors who do not know or use it"?  There are strong arguments
  641.  that--at least so far as the provision of Emergency 911 service
  642.  goes--BellSouth has no "competitors" within any normal meaning of the
  643.  term.  And even if BellSouth did have competitors, it is likely that they
  644.  would both know and use the E911 information, since the specifications of
  645.  this particular phone service are standardized among the regional Bells.
  646.  
  647.  
  648.  Moreover, as became clear in the course of the Neidorf trial, the
  649.  information contained in the E911 document was available to the general
  650.  public as well, for a nominal fee. (One of the dramatic developments at
  651.  trial occurred during the cross-examination of a BellSouth witness who had
  652.  testified that the E911 document was worth nearly $80,000.  Neidorf's
  653.  counsel showed her a publication containing substantially the same
  654.  information that was available from a regional Bell or from Bellcore, the
  655.  Bells' research arm, for $13.to any member of the public that ordered it
  656.  over an 800 number.) Under the circumstances, if the Bells wanted to
  657.  maintain the E911 information as a trade secret, they hadn't taken the
  658.  kind of steps one might normally think a keeper of a secret would take.
  659.  
  660.  
  661.  BellSouth had, however, taken the step of labelling the E911 document as
  662.  "NOT TO BE DISCLOSED OUTSIDE OF BELLSOUTH OR ITS SUBSIDIARIES" (it was
  663.  this kind of labelling that Neidorf attempted to remove as he edited the
  664.  document for publication in Phrack).  This fact may have been responsible
  665.  for the federal prosecutors' oversight in not determining prior to trial
  666.  whethe E911 document actually met the tests of trade-secret law.  It is
  667.  possible that prosecutors, unfamiliar with the nuances of trade-secret
  668.  law, read the "proprietary" warnings and, reasonining backwards, concluded
  669.  that the information thus labelled must be trade-secret information.  If
  670.  so, this was a fatal error on the government's part.  In the face of
  671.  strong evidence that the E911 document was neither secret nor
  672.  competitively or financially very valuable, any hope the government had of
  673.  proving the document to be a trade secret evaporated.
  674.  
  675.  
  676.  (It's also possible that the government reasoned that the E911 information
  677.  could be used by malicious hackers to damage the telephone system in some
  678.  way. The trial transcript shows instances in which the government
  679.  attempted to elicit information of this sort. It should be noted, however,
  680.  that even if the information did lend itself to abuse and vandalism, this
  681.  fact alone does not bring it within the scope of trade-secret law.)
  682.  
  683.  
  684.  Nor did the facts lend themselves to a Carpenter-like theory based on
  685.  breach of confidence; Neidorf had no duties to BellSouth not to disclose
  686.  its information.  Neither did Riggs, from whom Neidorf acquired a copy of
  687.  the document.  The Riggs case lacks the linchpin necessary for a
  688.  conviction based on Carpenter--in order for nonfiduciaries to be
  689.  convicted, there must be a breaching fiduciary involved in the scheme in
  690.  some way.  There can be no breach of a duty of confidence when there is no
  691.  duty to be breached.
  692.  
  693.  
  694.  Thus, when its trade-secret theory of the E911 document was demolished in
  695.  mid-trial, the government had no fall-back theory to rely on with regard
  696.  to its property-crime counts, and the prosecution quickly sought a
  697.  settlement on terms favorable to Neidorf, dropping prosecution of the case
  698.  in return for Neidorf's agreement to a pre-trial diversion on one minor
  699.  count.
  700.  
  701.  
  702.  The lesson to be learned from Riggs is that it is no easy task to
  703.  establish the elements of a theft crime when the "property" in question is
  704.  information.  There are good reasons, in a free society, that this should
  705.  be so--the proper functioning of free speech and a free press require that
  706.  information be presumptively free, and that the publication of information
  707.  be presumptively protected from regulation by the government or by private
  708.  entities invoking the civil- or criminal-law property protections.  The
  709.  government in Riggs failed in its duty to recognize this presumption by
  710.  failing to make the necessary effort to understand the intellectual
  711.  property issues of the case.  Had it done so, Neidorf might have been
  712.  spared an expensive and painful trial, and the government might have been
  713.  spared a black eye.*
  714.  
  715.  
  716.  *See, e.g., "Score One for the Hackers of America," NEWSWEEK, Aug. 6 1990,
  717.  page 48, and "Dial 1-800 ... for BellSouth 'Secrets'," COMPUTERWORLD, Aug.
  718.  6, 1990, page 8.
  719.  
  720.  ===================================================================
  721.  
  722.  Mike Godwin, a 1990 guaduate of the University fo Texas School of Law, is
  723.  legal services counsel for the Electronic Frontier Foundation. EFF filed
  724.  an amicus curiae brief in the Neidorf case, arguing that Neidorf's
  725.  attempted publication of the E911 document was protected speech under the
  726.  First Amendment. Godwin received a B.A. in liberal arts from the
  727.  University of Texas at Austin in 1980. Prior to law school, Godwin worked
  728.  as a journalist and as a computer consultant.
  729.  
  730. ------------------------------
  731.  
  732. Date: Sun, 27 Mar 1994 23:21:55 -0800 (PST)
  733. From: "Arthur R. McGee" <amcgee@NETCOM.COM>
  734. Subject: File 3--NII & Service to the Poor (fwd)
  735.  
  736. Original Sender--"Karen G. Schneider" <kgs@panix.com>
  737. Date--Sun, 27 Mar 1994 20:06:59 -0500
  738. Subject--NII & Service to the Poor
  739.  
  740. The Poor Will Always Be With Us...
  741.  
  742. I am a librarian in a "poor but proud" city--Newark, New Jersey.
  743.  
  744. Every day we see poor people in this library.  Some people are
  745. *obviously* poor--their personal appearance speaks for their
  746. situations.  But many, many more people are impoverished in ways at
  747. once only subtly apparent yet highly pernicious: they are poorly
  748. educated, poorly skilled and poorly prepared for the massive changes
  749. in informtion-sharing behavior our world is now experiencing.
  750.  
  751. These poor are the children growing up without exposure to
  752. computers--not at school, not at home, not even, for the most part, in
  753. our libraries.  These poor are the adults with such weak educations
  754. and limited information-seeking skills that they passively accept the
  755. quality, quality and media of information we provide them, regardless
  756. of how limited or antiquated our services. These poor are the people
  757. who have never heard of the "information superhighway," who will not
  758. purchase computers with modems, who have never touched keyboards, who
  759. do not know what the Internet is. Those of you who believe that
  760. "everyone" is aware of the upcoming information revolution do not work
  761. with the reality of poor inner-city lives.
  762.  
  763. One of the quandaries of the information revolution is that those who
  764. are information-poor are unaware of it, so they are unable to
  765. participate in it.  So far, the information revolution has been
  766. largely waged by highly educated and informed advocates, people who
  767. often have tremendous resources at their disposal.  These advocates
  768. have spoken quite well on behalf of their own needs; some have
  769. attempted to speak to the needs of the information-poor (as, in
  770. essence, I am doing here).  But the information-rich, however
  771. well-meaning, have largely determined and prioritized the issues of
  772. the information revolution according to their own visions and
  773. realities.
  774.  
  775. So across our nation and the world, we hear of multimedia cable
  776. extended to private homes, but not to housing projects; we read about
  777. public kiosks in wealthy communities, but city schools lack computers;
  778. in academic communities, nearly everyone seems to have an Internet
  779. account, but in the middle of a poor city, there is not so much as a
  780. public-use computer available in the main library. Information access
  781. as a basic public service is broached only tentatively at the national
  782. level.  There is much discussion of commercializing resources but
  783. little discussion about ensuring access for everyone, even with
  784. respect to basic community information.  Communities with freenets can
  785. be lauded for their efforts in public computing, but the
  786. implementation of these projects invariably assumes a information-rich
  787. public proactively seeking and demanding such services.
  788.  
  789. Who, then, will speak for the poor?  The problem is (at minimum)
  790. two-fold.  The information have-nots need advocates, guides, leaders
  791. and visionaries to help them understand what it is they are missing
  792. out on, and why it is important.  We who wish to provide such
  793. advocacy, on the other hand, need information from our disenfranchised
  794. communities so we can better understand what *we* are missing out on,
  795. and why it is important--in other words, to understand what goods and
  796. services we need to provide; to tailor and temper our advocacy with a
  797. real-world understanding of what people need for survival and growth
  798. in tomorrow's culture.
  799.  
  800. Here in Newark, we have several groups attempting to do just that: to
  801. reach out to the disenfranchised, draw them in, and empower them to
  802. shape tomorrow's information revolution.  There are grass-roots
  803. community organizers speaking to small groups around the city, and
  804. Newark Public Library is beginning to reach out to both city leaders
  805. and community organizers to develop a coalition of information
  806. advocates for Newark.  We dream of a network that will ensure that
  807. every Newark resident will have access to information--and by access
  808. we mean not only physical availability but *awareness of resources*
  809. and *resource relevance*--two stipulations which make our paradigm of
  810. access unusual and, in some ways, extremely progressive.  We can only
  811. hope that other communities join us in repaving the information
  812. highway to meet the needs of not just its present but also its
  813. potential travellers.
  814.  
  815. Our efforts demonstrate that unless things change, the information
  816. revolution will only aggravate the inequities underlying current
  817. policies for providing basic services in our country.  Out of
  818. necessity, many of us now assume that the funds essential to
  819. maintaining this network will come from local (city and county)
  820. resources.  (We are hopeful that we are eligible for a special
  821. infusion of funds to help us initiate this project, but experience
  822. teaches city workers that we cannot rely on federal resources for
  823. program maintenance.)  This is not new for libraries; in our country,
  824. the vast majority of funds for public libraries are provided at the
  825. city or county level.  If it is the de facto funding standard for the
  826. new information resources, however, it bodes poorly for our country's
  827. future with respect to equity in information access.  Jonathon Kozol,
  828. in _Savage Inequalities_, spoke to the inherent unfairness of using
  829. local funds to pay for education; just as we will perpetuate
  830. information poverty if we do not provide people relevant information
  831. in ways they can access it, so too will we perpetuate poverty in all
  832. its forms if we persist in funding national policies with local taxes.
  833. We must not codify inequality for the next generation.
  834.  
  835. The poor will always be with us--and, as working with the poor has
  836. taught me, they *are* us.  The most elaborate networking scheme, the
  837. fastest computers, the most dazzling graphics are all for naught if
  838. they are really a private service for a specially-privileged
  839. population.  It is incumbent on those in public service, particularly
  840. the public information services, and especially librarians, that we
  841. become aggressive participants in the information
  842. revolution--lobbying, writing, organizing, or whatever else it takes
  843. to become equal participants in the desing of the information
  844. superhighway and all it represents--or we, and those we represent,
  845. will be left behind as forgotten casualties of a silent battle.
  846.  
  847. Karen G. Schneider   kgs@panix.com                     *   *   *
  848.  
  849. ------------------------------
  850.  
  851. End of Computer Underground Digest #6.34
  852. ************************************
  853.  
  854.