home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud304.txt < prev    next >
Text File  |  1993-03-01  |  43KB  |  905 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.04 (January 28, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (2) cudarch@chsun1.uchicago.edu
  17. E-mail server: archive-server@chsun1.uchicago.edu.
  18.  
  19. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  20. information among computerists and to the presentation and debate of
  21. diverse views.  CuD material may be reprinted as long as the source is
  22. cited.  Some authors, however, do copyright their material, and those
  23. authors should be contacted for reprint permission.  It is assumed that
  24. non-personal mail to the moderators may be reprinted unless otherwise
  25. specified. Readers are encouraged to submit reasoned articles relating to
  26. the Computer Underground.  Articles are preferred to short responses.
  27. Please avoid quoting previous posts unless absolutely necessary.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29. DISCLAIMER: The views represented herein do not necessarily represent the
  30.             views of the moderators. Contributors assume all responsibility
  31.             for assuring that articles submitted do not violate copyright
  32.             protections.
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. CONTENTS THIS ISSUE:
  36. File 1: Moderators' Corner
  37. File 2: From the Mailbag
  38. File 3: BMUG's ECPA Commentary (reprinted with permission from BMUG
  39. File 4: The CU in the News
  40.  
  41. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  42.  
  43. ----------------------------------------------------------------------
  44.  
  45. ********************************************************************
  46. ***  CuD #3.04, File 1 of 4: Moderator's corner                  ***
  47. ********************************************************************
  48.  
  49. From: Moderators
  50. Subject: Moderators' Corner
  51. Date: January 28, 1991
  52.  
  53. ++++++++++
  54. In this file:
  55. 1. LEN ROSE UPDATE
  56. 2. FIRST CONFERENCE ON COMPUTERS, FREEDOM AND PRIVACY
  57. 3. FTP INFO AND WIDENER CRASH
  58. ++++++++++
  59.  
  60. +++++++++++++++++++
  61. Len Rose Update
  62. +++++++++++++++++++
  63.  
  64. Len Rose's trial, originally scheduled for January 28, has been pushed back to
  65. April 1 because of a superceding indictment related to the same facts. Len is
  66. currently represented by Catterton, Kemp, and Mason of Rockville, Md.
  67. The EFF's amicus brief in the case is available from the CuD archives or
  68. directly from EFF.
  69.  
  70. +++++++++++++++++++++++
  71. First Conference on Computers, Freedom and Privacy
  72. +++++++++++++++++++++++++
  73.  
  74. Don't forget The First Conference On Computers, Freedom and Privacy coming
  75. up on March 25-28. The conference will be held at the Airport SFO Marriott
  76. Hotel in Burlingame (that's the San Francisco Airport about 15 minutes
  77. south of the city for out-of-towners).  All are invited, but participation
  78. is limited to the first 600 registering.  For more information, contact
  79. JWARREN@WELL.SF.CA.US or WELL!JWARREN@APPLE.COM
  80.  
  81. ++++++++++++++++++++++++++++++
  82. FTP Info and Widener Crash
  83. +++++++++++++++++++++++++++++++
  84.  
  85. The Widener ftp site is experiencing some problems and is down for awhile.
  86. But, the others are currently working.  Back issues of cuds on Compuserve
  87. are in: DL0 of the IBMBBS sig.  Added to the archives: A dozen more state
  88. computer statutes, NIA #69 (which came out last month), Phantasy #4, and a
  89. few other things. An anonymous contributor also deposited about a dozen or
  90. more university computer policies/regulations in the "legal" directory
  91. which are well worth reading. Thanks to the donor!  Brian Peretti also send
  92. over his "Computer Publication and the First Amendment," which we also
  93. recommend.
  94.  
  95. ********************************************************************
  96.                            >> END OF THIS FILE <<
  97. ***************************************************************************
  98.  
  99. ------------------------------
  100.  
  101. From:  Assorted
  102. Subject: From the Mailbag
  103. Date: January 29, 1990
  104.  
  105. ********************************************************************
  106. ***  CuD #3.04, File 2 of 4: From the Mailbag                    ***
  107. ********************************************************************
  108.  
  109. Subject: New address for ATI.
  110. From: Ground Zero <gzero@TRONSBOX.XEI.COM>
  111. Date: Tue, 22 Jan 91 18:07:55 EST
  112.  
  113. Dear ATI Readers:
  114.  
  115. Hello!!  Those of you who attempted to send mail to us may have noticed
  116. that it bounced back or didn't make it here. Due to some changes in our
  117. home site, ATI now has a new address. Our new address is:
  118.  
  119.        gzero@tronsbox.xei.com
  120.  
  121. As always, do send all correspondence to the above address and NOT the
  122. address this message is comeing from (the one beginning with "zero-list").
  123.  
  124. Due to changes in our home site, the release of ATI54 has been delayed.
  125. However, we're working on it, and you should expect to see ATI54
  126. within a few days.
  127.      See ya then!
  128.  
  129. ++++++++++++++++++++++++++++++++++++++++++++++++++++
  130.  
  131. From: Nigel Allen <chinacat!uunet!contact!ndallen@CS.UTEXAS.EDU>
  132. Subject: Algorithm: A Newsletter for People Who Enjoy Programming
  133. Date: Thu, 24 Jan 91 04:23 EST
  134.  
  135. Algorithm: A Newsletter for People Who Enjoy Programming
  136.  
  137. For one year now, A.K. Dewdney (author of Scientific American's popular
  138. Computer Recreations column) has been publishing a newsletter (or is it a
  139. magazine?) called Algorithm. Appearing bi-monthly, Algorithm features a
  140. wide range of topics in each issue, mostly centered around fascinating
  141. programming projects of the kind we used to see in Computer Recreations.
  142. Besides Dewdney, Clifford Pickover (JBM's graphic genius), Michael Ecker
  143. (formerly of Creative Computing) and Dennis Shasta (creator of the Dr. Ecco
  144. puzzles) also write columns for Algorithm. Each issue features Algoletters
  145. from vendors with projects and ideas to share, the four programming columns
  146. just mentioned, stimulating articles and reviews of weird and wonderful
  147. programs written by individuals and small companies.
  148.  
  149. The basic vehicle of Algorithm is algorithms. By specifying program ideas
  150. in pseudocode, the publication makes them available in a
  151. language-independent form. The emphasis in mainly recreational and (dare I
  152. say it?) educational. Topics range from fractals and chaos to cellular
  153. automata, scientific simulation and computer games. The scope is wide open
  154. and engaging.
  155.  
  156. Anyone wishing a free inspection copy of Algorithm should drop a line to
  157. Algorithm, P.O. Box 29237, Westmount Postal Outlet, 785 Wonderland Road,
  158. London, Ontario, CANADA N6K 1M6. Alternatively, they can send me e-mail
  159. (ndallen@contact.uucp) or reply to this message, and I'll forward the
  160. request to Algorithm.
  161.  
  162. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  163.  
  164. From: sjackson@TIC.COM(Steve Jackson)
  165. Subject: More on What to Say when the Warrant Comes
  166. Date: Sun, 2 Dec 90 12:54:28 cst
  167.  
  168. (1) Regarding "Don't Talk To The Police" in CuD 2.14: I question the
  169. statement that
  170.  
  171. >He cannot legally place you under arrest or enter your home without a
  172. >warrant signed by a judge.  If he indicates that he has such a warrant,
  173. >ask to see it.  A person under arrest, or located on premises to be
  174. >searched, generally must be shown a warrant if he requests it and must be
  175. >given a chance to read it.
  176.  
  177. It is important to be VERY POLITE AND CAREFUL when refusing to cooperate
  178. with police, unless you are locally powerful and have lots of witnesses.
  179. And even then, politeness and care are worthwhile. Your "rights" can
  180. evaporate instantly if you antagonize an officer, especially if there are
  181. no disinterested witnesses. Your friends and family are not disinterested
  182. enough to worry a hostile officer; he may arrest them, too.
  183.  
  184. Regarding "place you under arrest" - If, in the process of refusing entry
  185. to a police officer, you demonstrate a "bad attitude," the officer may be
  186. motivated to FIND a reason to arrest you. Any display of a weapon, any
  187. possibly-illegal item or situation visible from where the officer stands,
  188. any threat against the officer's person, or (depending on local law) any
  189. behavior the officer can characterize as indicative of drunkenness or drug
  190. use . . . BANG, you're under arrest. And, in some situations, the officers
  191. can now search your home because they arrested you.  If, for instance, they
  192. observed an illegal weapon, they can now reasonably suspect that there are
  193. more. In the process of searching for more weapons, they will naturally
  194. keep their eyes open for the original object of the search.
  195.  
  196. Regarding "signed warrant" - The general lay public believes, as I did
  197. before March 1, that no search may be conducted if the police cannot show
  198. you a signed search warrant. But *this does not appear to be true.* When my
  199. office was invaded, the agents did *not* show a signed search warrant; they
  200. showed a photocopy with many spaces, including the space for a judge's
  201. signature, STILL BLANK.
  202.  
  203. Nevertheless, no resistance was made to their search. And it seems that
  204. this is just as well. Later that day, when I asked my attorney what would
  205. have happened if we had objected to the lack of a signature, I was told
  206. "Everybody who resisted the search would have been handcuffed and taken
  207. downtown for obstructing officers in the performance of their duties."
  208.  
  209. It appears - and I have been trying, to no avail, to get an authoritative
  210. statement on this - that if officers HAVE a signed search warrant - or if
  211. they believe that a judge has signed a copy of their warrant, even if they
  212. themselves don't have a signed copy - then they can conduct a legal search.
  213. In the latter case, they obviously can't show a signed warrant; they don't
  214. have one!
  215.  
  216. My point is that the common belief that "they have to show you a SIGNED
  217. warrant" may be a misconception that can get a citizen into serious trouble.
  218. We really need to get an authoritative clarification on this.
  219.  
  220. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  221.  
  222. From: "Ofer Inbar" <cos@CHAOS.CS.BRANDEIS.EDU>
  223. Date: Wed, 23 Jan 91 13:02:55 est
  224. Subject: Discussion of Dark Adept's articles (con't)
  225.  
  226. In CuD #3.03, file 2, David Daniel wrote a critique of Dark Adept's latest
  227. essay.  Although much of David's essay was well thought out, there are
  228. points which I think he should reconsider.
  229.  
  230. >manufacture and/or market it.  Mr. Adept expressed his belief that a user
  231. >interface was generic. I'm sure we could find many hard working programmers
  232. >who would heartily disagree as well as corporate executives who have
  233. >overseen the expenditure of many thousands or man-hours and dollars in the
  234. >development of a unique software product. Don't they deserve a return on
  235. >their investment? Mr. Adept denies the existence of license agreements when
  236.  
  237. It's quite likely that the interface had already been developed by someone
  238. else.  If it were not protected by some other company's legal department,
  239. the corporation in question would never have had to spend thousands of
  240. dollars on developing it in the first place.
  241.  
  242. If everyone has to spend money reinventing the wheel, it's only fair to
  243. entitle them to some return on their investment.  But wouldn't it be nice
  244. if the wheel was free to begin with?
  245.  
  246. If someone comes up with some interface that is truly new, they deserve
  247. some protection for a limited time.  If their invention is really
  248. wonderful, they will get back far more than they spent.  This is in fact
  249. the reasoning behind patents.  However, patents have a life of seven years
  250. (I think), which in most markets is a limited time but in the computer
  251. world translates to eternity, since anything new is bound to be obsolete
  252. long before seven years are over.
  253.  
  254. >their investment? Mr. Adept denies the existence of license agreements when
  255. >he asserts that an inefficient company can tie up a good interface by tying
  256. >it to a bad program. He also denies the idea of a joint marketing venture
  257. >by two or more companies which combine their strongest products.
  258.  
  259. Mr. Adept does not deny the existence of these possibilities.  Nor, in
  260. fact, does he deny the possiblity of the developer putting it's interface
  261. in the public domain.  His complaint was about giving the developer the
  262. power to tie things up.  Not every company has such enlightened attitudes.
  263. Some, like Adobe, choose to charge exorbitant license fees; PostScript
  264. could have been a unifying standard, but instead we are now seeing a
  265. rebellion against Adobe which will result in several standards confusing
  266. everyone.  Others, like Lotus, choose not to allow anyone to use their
  267. interface, and sue everyone who tries.  Others, like Apple, appropriate
  268. someone else's interface, and then take the same attitude as Lotus does.
  269.  
  270. >Mr. Adept wrote about the danger of protecting algorithms since they are
  271. >merely mathematical models. Should we consider DOS and BIOS in the same
  272. >category? Should these proprietary packages be freely circulated without
  273. >compensation? It might be an attractive utopian concept but not workable
  274. >within our present system.
  275.  
  276. Why is it not workable?  DOS and BIOS are far from just algorithms.  On the
  277. other hand, shell sort is a clever algorithm, and I'm certainly glad
  278. someone didn't try to patent it and charge license fees from every
  279. programmer who used it.  Remember the scare when it seemed Unisys was going
  280. to enforce their perceived rights to LZW compression?  Would it be good if
  281. Unisys had the right to outright prohibit a programmer from using LZW
  282. compression without prior written permission from them?
  283.  
  284. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++=
  285.  
  286.  
  287. Subject: Dark Adept's Response to posts
  288. From: Dark Adept <deleted@thenets.edu>
  289. Date: Tue, 22 Jan 91 23:57:25 CST
  290.  
  291. First, I would like to thank everyone who had a comment, criticism, or
  292. suggestion about my previous articles. I take all such comments to heart,
  293. and try to improve my thinking and writing processes with them.
  294.  
  295. Second, I feel some of the criticisms have been my fault. I will try to
  296. briefly clear these areas up:
  297.  
  298. 1) When refering to IBM's "release" of their operating system, I was
  299. talking about BIOS, not DOS.  DOS is, of course, the property of Microsoft
  300. and/or IBM depending on whether it is MS or PC.  I apologize for this
  301. misunderstanding.  BIOS is IBM's own product.  I did not mean to
  302. misrepresent anyone.
  303.  
  304. 2) My use of the masculine pronouns is intended to be generic.  This usage
  305. comes from how I was taught English.  I stand by it.  I have yet to see an
  306. English grammar manual that states this is an incorrect usage.  I try to
  307. write in standard formal English, and this is how I was taught.
  308.  
  309. 3) "his [first] wife's maiden name" is actually a line from the Hacker's
  310. Anthem by the Cheshire Catalyst.  It was meant as an inside joke.  Still, I
  311. have not met a female system operator -- yet.  I hold no malice toward any
  312. women in the computer field, and I apologize.
  313.  
  314. 4) I thank David Daniel for representing the corporate voice re patents and
  315. copyrights.  However, I never stated DOS and BIOS were algorithms and
  316. should be free. Yet the way they interface programs should be in the public
  317. domain (DoubleDos and 4DOS come to mind?). Also, certainly, proprietary
  318. source and object code should be protected.  I was attempting to say the
  319. output generated (i.e., the interface) and the algorithm that creates it
  320. should not be protected.  I do not know whether this changes his position
  321. or not, but I feel that my position should be clear.
  322.  
  323. Again, thank all of you for your comments and articles that have responded
  324. to mine.  The more opinions all of us receive, the more all of us can
  325. learn.  This was my goal, and it appears that I have succeeded.
  326.  
  327. The Dark Adept
  328.  
  329. ********************************************************************
  330.                            >> END OF THIS FILE <<
  331. ***************************************************************************
  332.  
  333. ------------------------------
  334.  
  335. From: Reprint from BMUG (Berkeley MacIntosh Users' Group)
  336. Subject:  BMUG's ECPA Commentary (reprinted with permission from BMUG
  337. Date:     January, 1991
  338.  
  339. ********************************************************************
  340. ***  CuD #3.04, File 3 of 4: The Politics of the ECPA of 1986    ***
  341. ********************************************************************
  342.  
  343. The Politics of the Electronic Communications Privacy Act of 1986
  344.  
  345. Copyright (C) 1990, Bernard Aboba.  All rights reserved.
  346.  
  347. The Electronic Communications Privacy Act (ECPA) of 1986 was a landmark
  348. piece of legislation which is likely to affect online services and hobbyist
  349. bulletin boards for many years to come.  Since the ECPA is a complex and
  350. often arcane piece of legislation, it is very hard to understand without
  351. looking at the history of how it came to be.   In understanding the
  352. politics of ECPA, this article relies heavily on the transcripts of the
  353. House Judiciary Committee Hearings on H.R. 3378, which eventually became
  354. the Electronic Communications Privacy Act.
  355.  
  356. During the hearings on ECPA in 1985-86 only one member of the online
  357. service industry, The Source (subsequently acquired by Compuserve)
  358. submitted an opinion.    Though endorsing the bill, the assessment hinted
  359. at possible long term costs imposed by the lack of preemption of state
  360. standards.  However, this one page assessment hardly made an impression on
  361. the hearings compared with the impressive lineup of spokesmen from the
  362. ACLU, cellular communications firms,  Regional Bell Operating Companies
  363. (RBOC's), broadcasting groups, credit and banking firms, and computer and
  364. telecommunications industry associations, all lined up in support of the
  365. bill.
  366.  
  367. Only the U.S. Department of Justice, manufacturers of scanning equipment,
  368. and amateur radio associations expressed strong reservations about the
  369. bill. However, since the passage of ECPA, the long term costs of the
  370. legislation and its effects on commercial and hobbyist conferencing systems
  371. have become apparent.  Ironically, none of these effects were anticipated
  372. at the hearings.
  373.  
  374. Outline of ECPA
  375.  
  376. Broadened Protection of Communications
  377.  
  378. The ECPA amended the Omnibus Crime Control and Safe Streets Act of 1968
  379. (which covered wire tapping of common carriers) to prohibit monitoring of
  380. all electronic communications systems not  designed to be accessible by the
  381. public.  This includes voice, data, and video on non-public systems, and
  382. applies to communications regardless of the mode of transmission.
  383.  
  384. Search and Seizure
  385.  
  386. To obtain access to communications such as electronic mail, the government
  387. is required to obtain a warrant on probable cause.  Law enforcement must
  388. also obtain a court order based on reasonable suspicion before obtaining
  389. toll records of telephone calls.or gaining access to records of an
  390. electronic communications system which concern specific communications.
  391.  
  392. Criminal Penalties
  393.  
  394. Criminal penalties can result from unauthorized access to computers if
  395. messages are obtained or altered.  Felony charges can be brought if the
  396. violation was commited maliciously or  for commercial gain, in which case
  397. the act is punishable by up to one year imprisonment and a $250,000 fine.
  398. In other cases, a term of imprisonment of six months and a maximum fine of
  399. $5,000 is applicable.
  400.  
  401. Civil Penalties
  402.  
  403. Civil damages may be pursued for violation of the rights contained in the
  404. act.
  405.  
  406. Disclosure
  407.  
  408. Electronic communications systems operators may not disclose electronic
  409. messages without authorization except in special circumstances.  The
  410. Politics of ECPA
  411.  
  412. The ECPA was supported by the cellular phone, telephone, packet switching,
  413. paging, and broadcasting industries;  private firms owning large
  414. communications networks,  miscellaneous computer and communications trade
  415. associations,  the ACLU and Consumer's Union, and credit bureaus. Law
  416. enforcement agencies were supportive, but skeptical. The only vigorous
  417. opposition came from amateur radio associations,  and manufacturers of
  418. scanning equipment which, while protesting loudly, saw few of their
  419. recommended modifications enacted into law.
  420.  
  421. Also playing a role were sponsoring legislators, such as Senator Patrick
  422. Leahy of Vermont, and Charles Mathias of Maryland, as well as
  423. Representatives Robert Kastenmeier and Carlos Moorhead.  Senator Leahy, in
  424. his opening remarks at the hearings on the bill, set the stage for the
  425. legislation:
  426.  
  427. "At this moment phones are ringing, and when they are answered, the message
  428. that comes out is a stream of sounds denoting ones and zeros.... What is
  429. remarkable is the fact that none of these transmissions are protected from
  430. illegal wiretaps, because our primary law, passed back in 1968, failed to
  431. cover data communications, of which computer to computer transmission are a
  432. good example.  When Congress enacted that law,Title III of the Omnibus
  433. Crime Control and Safe Streets Act of 1968, it had in mind a particular
  434. kind of communication - voice - and a particular way of transmitting that
  435. communication - via a common carrier analog telephone network.   Congress
  436. chose to cover only the "aural acquisition" of the contents of a common
  437. carrier wire communication.  The Supreme Court has interpreted that
  438. language to mean that to be covered by Title III, a communication must be
  439. capable of being overheard.  The statue simply fails to cover the
  440. unauthorized interception of data transmissions."   Senator Leahy also had
  441. more practical reasons for supporting the bill.   The rapidly growing U.S.
  442. cellular communications industry had become alarmed by the ease with which
  443. cellular communications could be monitored.  Television sets built during
  444. the period 1966-1982 were capable of picking up cellular conversations on
  445. UHF channels 80-83.  This was possible because cellular communications used
  446. the same frequency modulation techniques utilized in transmitting
  447. television sound. In addition, scanning equipment which  for several
  448. hundred dollars was capable of receiving cellular communications in the 800
  449. Mhz band.     During 1985, several incidents threatened to make the
  450. vulnerability of  cellular communications into front page news.  For
  451. example, private conversations of state legislators in Austin were
  452. intercepted and made available in the public press, with embarrassing
  453. consequences.
  454.  
  455. This ease of reception threatened the viability of the cellular industry.
  456. In response, according to Richard Colgan of the Association of North
  457. American Radio Clubs, "cellular firms resorted to pervasive
  458. misrepresentation of the actual interception vulnerability of cellular. "
  459. In fairness to the cellular industry, cellular communications does provide
  460. certain inherent protections against interception.  For example, since each
  461. half of the conversation is transmitted on different frequencies, usually
  462. it is only possible to listen in on one side of a conversation.  In
  463. addition, while it is easy to pick up some conversation, it is difficult to
  464. pick up a particular conversation of interest.  Also, the frequencies will
  465. shift during passage from one cell to another.  However, given the
  466. relatively large cell size, frequencies are likely to be stable over the
  467. average life of a call.    In his remarks, Senator Leahy stated that the
  468. ECPA was needed to help the cellular industry get off the ground,  and that
  469. the American people and American business wanted the ECPA.   A more
  470. emotional defense was made by John Stanton, Executive VP of McCaw
  471. Communications, who stated "The inhibition of the growth of cellular
  472. technology and paging technology, forced by the lack of privacy, is
  473. unfair."
  474.  
  475. Law enforcement interests and businesses were also in favor of the bill.
  476. In 1986, the nation was just becoming aware of the threat posed by computer
  477. crime, and the need for laws allowing prosecution of perpetrators.  The
  478. ECPA was therefore viewed by elements of law enforcement and business as a
  479. vehicle for criminalizing the act of breaking into computers.   Businesses
  480. such as GTE Telenet, EDS, and Chase Manhattan thus supported the ECPA as a
  481. computer crime bill.  Telephone companies such as AT&T even attempted to
  482. tack on additional computer crime provisions covering breaking into to
  483. their switching equipment.
  484.  
  485. In retrospect, the preoccupation with computer crime distorted evaluations
  486. of the ECPA.  Computer crime was more effectively addressed by state penal
  487. code revisions such as California Penal Code Section 502 - Computer Crime,
  488. and Section 499c - Trade Secrets.   The purpose of ECPA was to insure
  489. privacy rather than to define  the criminal uses of computers.
  490.  
  491. The cellular industry had no such illusions.  Mr.  Philip Quigley, CEO of
  492. pacTel Mobil Co.  described the economic benefits of ECPA by noting that
  493. without legislation, "defending the right (to privacy) could take years of
  494. litigation."  "Individuals can use scanning devices today... (it is our
  495. intent) to merely excise out... the capability that exists today to zone in
  496. on the channels and the frequencies that are associated with cellular
  497. telephony." Without the ECPA, the industry would have faced incorporation
  498. of expensive encryption technology into their systems.   For example, John
  499. Stanton of McCaw testified that "Encryption devices make it difficult to
  500. roam  from system to system," generated scratchy sound, and required 30%
  501. more investment for the base unit, and 100% for the phone.     Mr. Colgan's
  502. estimated high grade commercial encryption as costing $40 for the
  503. encryption chip (quantity one), plus associated circuitry .  In either
  504. case, the net cost for several million subscribers was estimated in the
  505. tens if not hundreds of millions of dollars.
  506.  
  507. Industry associations such as ADAPSO pointed out the trade benefits of the
  508. legislation, since Asia had not developed privacy protection, although
  509. Europe had done so.   John Stanton of McCaw commented  that if the U.S.
  510. passed the ECPA, then it would enjoy superior communications privacy to
  511. that available in Europe.
  512.  
  513. Representatives of the nation's amateur radio enthusiasts were among  the
  514. staunchest opponents of the bill.  Richard Colgan  of the Association of
  515. North American Radio Clubs represented their position.  "While we have no
  516. animosity towards cellular, we cannot sit idly by while they use their
  517. influence to make dubious changes in public policy, largely to benefit
  518. their bottom lines..." In response to the concerns of amateur radio
  519. enthusiasts, and scanner manufacturers, the interception standard was
  520. changed from "willful" to "intentional," so as to allow for "inadvertent"
  521. interceptions.
  522.  
  523. Manufacturers of scanning equipment were vigorously opposed to ECPA since
  524. the use of their devices was restricted by  the act.  Richard Brown of
  525. Regency Electronics, a manufacturer of radio band scanners,  argued
  526. cellular radio licensees have never had any expectation of privacy,  that
  527. cellular operators, not the public, should bear the burden of securing
  528. cellular communications, and that protecting specific radio frequencies was
  529. imprudent.
  530.  
  531. This last point deserves elaboration.  Under ECPA, monitoring of cordless
  532. phone frequencies is not prohibited, although it is hard to argue that the
  533. average individual's "expectation of privacy" is any different for a
  534. cordless phone than it would be for a cellular phone.   In fact, an
  535. educated individual might even expect less privacy for a cellular call,
  536. argued  Richard Colgan, because the range of cellular communications is so
  537. much larger than for cordless phones, thus making interception easier.
  538.  
  539. Among the most careful analyst of the ECPA was the U.S. Department of
  540. Justice, as represented by James Knapp, deputy assistant attorney general
  541. of the criminal division. Knapp concurred with the Amateur Radio
  542. enthusiasts that cellular and cordless phone technology, as well as tone
  543. and voice pagers, were easily intercepted, and therefore could not presume
  544. an "expectation of privacy." Knapp also expressed skepticism about the
  545. wisdom of criminalizing hobbyist behavior.   Knapp was however in favor of
  546. extending coverage to electronic mail.  Finally, he argued for extension of
  547. the crimes for which wire tapping could be authorized, beyond those
  548. enumerated in Title III.  This suggested modification to the act was
  549. subsequently incorporated.
  550.  
  551. In contrast to the detailed arguments submitted by the parties discussed
  552. above, the one page letter submitted by The Source had a minor impact at
  553. best, suggesting that the ECPA, by not preempting state statutes, could
  554. expose the online service industry to an entangling web of federal and
  555. state statutes.
  556.  
  557. Analysis of the Economic Effects of ECPA
  558.  
  559. The parts of ECPA which have ramifications for online services and hobbyist
  560. bulletin boards mostly have to do with access to stored messages.  While
  561. access to services are often offered via a packet switching network,  or
  562. could even be achieved via use of cellular modems or other radio
  563. transmissions, worries about the privacy of such access are not likely to
  564. be major concerns of  customers.
  565.  
  566. An important aspect of ECPA is the presence of both criminal and civil
  567. penalties.   This provides an important incentive for aggrieved parties to
  568. pursue litigation through contingency fee arrangements.  The implications
  569. of this for the online service business are serious.  For example, the fee
  570. for sending an EasyPlex message on Compuserve is on the order of a few
  571. dollars, depending on the time spent in composing the message.  For that
  572. fee, Compuserve takes on the responsibility of not disclosing the message,
  573. which could conceivably be worth millions to the sender and intended
  574. recipient.
  575.  
  576.  
  577. Firms Submitting Opinions on H.R. 3378
  578.  
  579.  
  580. Phone Companies
  581.  
  582. Southwestern Bell
  583. AT&T
  584. Ameritech
  585. Pacific Telesis
  586. Bell South
  587. Northwestern Bell
  588. United States
  589. Telephone Assoc.
  590.  
  591. Radio
  592.  
  593. Association of North American Radio Clubs
  594. American Radio Relay League
  595. National Association of Business & Educational Radio
  596.  
  597. Cellular
  598.  
  599. PacTel Mobile
  600. McCaw Communications
  601. Motorola
  602. Centel
  603.  
  604. Hobbyists
  605.  
  606.  
  607. Communications
  608.  
  609. Packet Switching
  610.  
  611. GTE Telenet
  612.  
  613. Misc. Associations
  614.  
  615. Electronic Mail Association
  616. ADAPSO
  617. National Assoc. of Manufacturers
  618. Assoc. of American Railroads
  619. IEEE
  620.  
  621. Paging
  622.  
  623. Telocator Network
  624.  
  625. Computers
  626.  
  627. Tandy
  628.  
  629. Law Enforcement
  630.  
  631. U.S. Dept. of Justice
  632.  
  633. Online Services
  634.  
  635. The Source
  636.  
  637. Citizen's Groups
  638.  
  639. ACLU
  640. Consumer's Union
  641.  
  642.  
  643. Firms with Private Networks
  644.  
  645. Chase Manhattan
  646. EDS
  647.  
  648. Scanner Manufacturers
  649.  
  650. Dynascan
  651. Regency Electronics
  652. Uniden
  653.  
  654. Credit Bureaus
  655.  
  656. American Credit Services
  657.  
  658. Broadcasters
  659.  
  660. National Assoc. of Broadcasters
  661. Radio-TV News Directors Association
  662. Satellite TV Industry Association
  663. CBS
  664.  
  665.  
  666. Source:    Hearings, Committee on the Judiciary, House of
  667. Representatives, H.R. 3378, ECPA, 99th Congress, No. 50, 1986.
  668.  
  669. Of course, this burden is not theirs alone.  Operators of corporate
  670. communications systems (who were big supporters of ECPA) are also
  671. likely targets.   Indeed,  several ECPA suits against employers and
  672. municipalities have recently been filed.  The potential for
  673. litigation  also exists for hobbyist systems such as computer
  674. bulletin boards.
  675.  
  676. Government regulations fit into two categories:  economic
  677. regulation, and social regulation.  In the economic category are
  678. price controls on crude oil, and tarriffs.  Equal opportunity
  679. legislation is a regulation of the social type. The cost of a
  680. social regulation can be broken down into two parts.  One is the
  681. cost of complying with the regulation, either by modification of
  682. business practices, or payment of imposed penalties;  another is
  683. the cost of resolving ambiguities in the legislation through
  684. establishment of case law. In the case of ECPA, reflection
  685. discloses that the establishment of precedent is likely to be the
  686. more expensive than compliance.  For example,  for a service to
  687. modify sysop access privileges, and to introduce encryption of
  688. private mail and passwords would probably entail an expenditure on
  689. the order of a few million dollars  for software development and
  690. testing.   In contrast, were only 0.01% of  Compuserve's
  691. subscribers to file an ECPA lawsuit, given 500,000 subscribers, and
  692. average legal fees and penalties per case of $100,000, the bill
  693. would come to over $10 million.
  694.  
  695. Due to its concentration on cellular industry concerns, the ECPA
  696. concentrates more on insuring  privacy for  users than on limiting
  697. the responsibilities of providers. Due to differences between
  698. messages in transit and stored messages, cellular firms end up
  699. forcing the costs of privacy onto hobbyists and outsiders, while
  700. providers of online services are forced to bear these costs
  701. themselves.  In view of the potentially horrendous litigation
  702. burdens,  there is a strong incentive to limit the ability of
  703. system administrators to read or disclose private mail.
  704.  
  705. The key to complying with the act is the notion of "expectations of
  706. privacy." This notion governs both the legal aspects of ECPA, and
  707. determinants of end user satisfaction.  Under the ECPA, privacy is
  708. only enforced for systems in which users were lead to "expect
  709. privacy."  Thus a sysop has two alternatives: to explicitly address
  710. those expectations via an education campaign, or to play a game
  711. similar to the cellular industry, in denying that privacy is a
  712. significant issue.  One of the concerns voiced by the cellular
  713. industry in backing ECPA was that their budding industry could ill
  714. afford the cost of solidifying the right to privacy via litigation
  715. or adoption of encryption technology.  Yet that is precisely the
  716. course that the ECPA has forced on the online service industry.
  717. Nor were the concerns of a budding industry entirely genuine.
  718. Within the next two years,  the revenues of cellular communication
  719. firms will exceed those of all the participants in the information
  720. services industry.
  721.  
  722. Bibliography
  723.  
  724. 1.  Electronic Communications Privacy Act of 1986, Public Law
  725. 99-508,  99th Congress, 2nd session.
  726.  
  727. 2.  Hearings of the Committee on the Judiciary, House  of
  728. Representatives, H.R. 3378, Electronic Communications Privacy Act,
  729. 99th Congress,  No. 50, 1986.
  730.  
  731. 3.  California Penal Code, Section 502, Computer Crime, 502.7
  732. Obtaining telephone or telegraph services by fraud, 499c, trade
  733. secrets.
  734.  
  735. 4.  Wallace, Jonathan, and Lance Rose, SYSLAW, L.L.M Press, New
  736. York City, 1990
  737.  
  738. ********************************************************************
  739.                            >> END OF THIS FILE <<
  740. ***************************************************************************
  741.  
  742. ------------------------------
  743.  
  744. From: Various
  745. Subject: The CU in the News
  746. Date:  January, 1991
  747.  
  748. ********************************************************************
  749. ***  CuD #3.04, File 4 of 4: The CU in the News                  ***
  750. ********************************************************************
  751.  
  752. Subject:  Lotus Drops Suit
  753. From:     Anonymous
  754. Date: Sun, 24 Jan 91 01:21:00 EST
  755.  
  756. From: New York Times, January 24, 1991, p. C3 (By Lawrence M. Fisher)
  757.  
  758. SAN FRANCISCO, Jan. 23 - The Lotus Development Corporation and Equifax Inc.
  759. said today that they had canceled plans to sell a database of names,
  760. addresses and marketing information on 120 million United States consumers.
  761.  
  762. The companies said their decision came after they had received 30,000 calls
  763. and letters from individuals wishing to have their names and personal
  764. information deleted from the database. The companies said they believed the
  765. public misunderstood the product and that the costs of addressing privacy
  766. concerns had made Marketplace:Households no longer viable.
  767.  
  768. Lotus will also discontinue Market-lace:Business, a similar product with
  769. information on seven million United States businesses, which began shipment
  770. in October. Mr. Manzi said the business product was not viable without the
  771. revenues from the consumer version."
  772.  
  773. +++++++++++++++++++++++++++++++++++++++++++++++++++
  774.  
  775. From: cdp!mrotenberg@labrea.stanford.edu
  776. Subject: CPSR FOIA Suits Seeks Gov't Computer Policy
  777. Date: Sun, 13 Jan 91 19:20:35 PST
  778.  
  779. PRESS RELEASE
  780. Release: Friday, 1/4/91
  781.  
  782. CPSR Washington Office, 1025 Connecticut Ave., NW, Washington
  783. DC  20036
  784.  
  785. For more information:
  786.  
  787. David Sobel
  788. Marc Rotenberg  202/775-1588
  789.  
  790. LAWSUIT SEEKS BUSH DIRECTIVE ON COMPUTER SECURITY
  791.  
  792. WASHINGTON - Computer Professionals for Social Responsibility ("CPSR") filed
  793. a lawsuit in Federal District Court today to obtain a classified government
  794. directive on computer security.
  795.  
  796. The document at issue was signed by President Bush on July 5, 1990.  It is
  797. intended to replace a controversial security policy signed by President
  798. Reagan in 1984.  The Reagan policy, designated  "NSDD 145," put the
  799. super-secret National Security Agency ("NSA") in charge of computer
  800. security, raising concerns about government secrecy.  Congress sought to
  801. limit NSA's role through passage of the Computer Security Act of 1987, which
  802. transferred responsibility for federal computer security to the National
  803. Institute for Standards and Technology, a civilian agency.
  804.  
  805. The administration contends that the revised directive complies with the
  806. Computer Security Act, but so far has released  to the public only an
  807. unclassified summary of the new directive.  According to Marc Rotenberg,
  808. Director of CPSR's Washington Office, "Computer security policy should not
  809. be made behind closed doors or through the issuance of classified
  810. directives.  At a time when computer technology touches every aspect of our
  811. lives, it is essential that the public be fully informed about our
  812. government's policy."
  813.  
  814. CPSR first requested a copy of the revised directive from   the Defense
  815. Department under the Freedom of Information Act last August.  The
  816. organization also sought a copy from the National Security Council the
  817. following month.  To date, neither agency has responded to CPSR's requests.
  818.  
  819. The Freedom of Information Act provides a legal right for individuals to
  820. obtain records held by government agencies.  According to CPSR Legal Counsel
  821. David Sobel, "Agencies are required to respond to requests within ten
  822. working days.  When agencies fail to respond within a reasonable period of
  823. time, requesters often begin legal proceedings to obtain the information."
  824.  
  825. CPSR is a national membership organization of computer scientists.  Its
  826. membership includes a Nobel Laureate and four recipients of the Turing
  827. Award, the highest honor in computer science.  CPSR has prepared reports and
  828. presented testimony on computer technology issues, including NSDD 145, at
  829. the request of Congressional committees.
  830.  
  831. The case is CPSR v. National Security Council, et al., Civil Action No.
  832. 91-_____, U.S. District Court for the District of Columbia, January 4, 1991.
  833.  
  834. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  835.  
  836. From: well!mercury@APPLE.COM(Michael Edward Marotta)
  837. Subject: Thoughts on the Bill of Rights
  838. Date: Tue, 22 Jan 91 21:52:34 pst
  839.  
  840. GRID News. vol 2 nu 2. January 23, 1991.
  841. World GRID Association, P. O. Box 15061, Lansing, MI  48901 USA
  842. --------------------------------------------------------------------
  843. "The Bill of Rights" by Michael E. Marotta. (54 lines)
  844.  
  845. When agents of the US Secret Service raided publishers in 1990 while chasing
  846. The Legion of Doom, they demonstrated that the paradigms of cyberspace are
  847. not well understood.  Therefore, identifiers must be used to show that this
  848. activity is protected by the Bill of Rights.
  849.  
  850. Copyright notices are one identifier.  A copyright is earned whenever an
  851. idea achieves physical expression or "realization".  Two copies of the
  852. publication (or two photographs of a work of art) are send to the Library of
  853. Congress along with a registration fee.  Books, sound recordings, and films
  854. may be copyrighted.  A copyright can be given to the mass production of a
  855. work in the public domain, such as the Bible.  You could write out by hand
  856. an original poem, send two xeroxes to the Library of Congress (along with
  857. the registration fee) and earn a copyright on your work.
  858.  
  859. When the United States joined the Berne Convention in December of 1988
  860. (effective March 1, 1989), life became easier --- perhaps too easy.  By
  861. default, every realization is automatically copyrighted to the creator,
  862. whether or not copies are sent to the Library of Congress.  A copyright
  863. notice on the login screen announces that the BBS contains works of
  864. non-fiction, fiction, art or other production that are protected by the
  865. First Amendment.
  866.  
  867. The First Amendment also promises that the People have the right to
  868. PEACEABLY ASSEMBLE to seek redress of grievances against the government.  A
  869. BBS is an assembly and can host assemblies.  The Supreme Court has often and
  870. consistently shown that this right to peaceably assemble is also the right
  871. to association.
  872.  
  873. Most BBSes support message bases.   Discussions on religion are specially
  874. protected by the First Amendment.
  875.  
  876. The Bill of Rights contains two purposely broad articles, the Ninth and
  877. Tenth.  The Ninth Amendment says that there are more rights than the ones
  878. listed in the Bill of Rights.  The Tenth Amendment limits the federal
  879. government to its enumerated powers and gives all other powers to the States
  880. (except where prohibited) or to the People (apparently without special
  881. reservation or stipulation).  For instance, without stretching the meaning
  882. of "religion" or requiring that we photograph blackboards, it is strongly
  883. argued that there is a Right to Scientific Inquiry.  This strongly
  884. assertable right protects experiments with encryption algorithms.
  885.  
  886. There may be a Right to Travel.  This would extend to the lawful use of
  887. communication systems to "visit" a computer, whether or not you actually
  888. "enter" the computer.  (Internet syntax tolerates users who chat though not
  889. logged in.)
  890.  
  891. To the extent that a computer is a weapon, its ownership is protected under
  892. the Second Amendment.  Indeed, when Saddam Hussein's storm troopers rolled
  893. into Kuwait, "Hack Iraq" messages appeared on some systems.
  894.  
  895. The Bill of Rights is your Best Friend.  Sleep with it.
  896.  
  897. ********************************************************************
  898.  
  899. ------------------------------
  900.  
  901.                            **END OF CuD #3.04**
  902. ********************************************************************
  903.  
  904.  
  905.