home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud308.txt < prev    next >
Text File  |  1993-03-01  |  37KB  |  717 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.08 (March 12, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT GAEL: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  14. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  16. Anonymous ftp sites: (1) ftp.cs.widener.edu (back up and running) and
  17. (2) cudarch@chsun1.uchicago.edu
  18. E-mail server: archive-server@chsun1.uchicago.edu.
  19.  
  20. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  21. information among computerists and to the presentation and debate of
  22. diverse views.  CuD material may be reprinted as long as the source is
  23. cited.  Some authors, however, do copyright their material, and those
  24. authors should be contacted for reprint permission.  It is assumed that
  25. non-personal mail to the moderators may be reprinted unless otherwise
  26. specified. Readers are encouraged to submit reasoned articles relating to
  27. the Computer Underground.  Articles are preferred to short responses.
  28. Please avoid quoting previous posts unless absolutely necessary.
  29. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  30. DISCLAIMER: The views represented herein do not necessarily represent the
  31.             views of the moderators. Contributors assume all responsibility
  32.             for assuring that articles submitted do not violate copyright
  33.             protections.
  34. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  35.  
  36. CONTENTS THIS ISSUE:
  37. File 1: Moderators' Corner
  38. File 2: From the Mailbag
  39. File 3: "Hollywood Hacker" Info Wanted
  40. File 4: What the EFF's Been Doing!
  41. File 5: Book Review--COMPUTER ETHICS
  42. File 6: The CU in the News: SPA Settlement
  43.  
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. ********************************************************************
  49. ***  CuD #3.08, File 1 of 6: Moderator's corner                  ***
  50. ********************************************************************
  51.  
  52. From: Moderators
  53. Subject: Moderators' Corner
  54. Date: March 12, 1991
  55.  
  56. +++++++++++++++
  57. Timing of CuD Issues
  58. +++++++++++++++
  59.  
  60. In the last CuD, we indicated that there would be a longer time lag between
  61. issues. Now, a few days later, comes the next issue.  We suddenly seem to
  62. have a good bit of material ranging from special issues on
  63. FOIA/Constitutional stuff to a few longer articles that will take the bulk
  64. of an issue. Thanks to all the contributors, AND KEEP THE STUFF COMING. We
  65. especially want blurbs from news papers (or summaries for longer stories
  66. that assure no copyright protections are violated).
  67.  
  68. A number of recent mailings have bounced--nobody seems to know why. All
  69. uucp addresses in the CuD 3.07 mailing, but this seems to have been fixed
  70. for most addresses. Vacation seems to have resulted in other stuff being
  71. returned. Best way to receive CuD is off the nets (alt.society.cu-digest)
  72. or ftp (see header).
  73.  
  74. +++++++++++++++
  75. CuD FTP Additions
  76. +++++++++++++++
  77.  
  78. The CuD ftp sites currently include a variety of University computer
  79. policies, additional papers, and a variety of state and federal (and a few
  80. foreign) computer abuse statutes.
  81.  
  82. law/<state> Current computer crime laws are online for:
  83.         AL, AK, AZ, CA, CO, CT, DE, FL, GA, HI, IA, ID, IL,
  84.         IN, MD, MN, NJ, NY, TX, VT, VA, and WV.
  85.  
  86.       (Everyone [law students especially] is encouraged to send
  87.        along other statutes...we want to build this area up to
  88.        [hopefully] a full set.)
  89.  
  90.       We still needed: AR, DC, KS, KY, ME, MI, MO, MS, MT, NC, ND,
  91.                NH, NM, NV, OK, RI, SC, SD, TN, UT, WI, WY
  92.  
  93. +++++++++++++++++
  94. 2600 and Full Disclosure Magazines
  95. +++++++++++++++++
  96.  
  97. 2600 and Full Disclosure are out. Characteristical, 2600 has its usual
  98. collection of interesting articles, including a nice story on Republican
  99. Party hacking into Democratic Party computers, "The Hacker Reading List,"
  100. and one of the last articles to come out of the Legion of Doom, "Central
  101. Office Operations" (by Agent Steal). As a number of people have observed
  102. following increased exposure of the rip-off of COCOTS (Coin Operated,
  103. Customer-Owned Telephones), 2600 was instrumental in documenting various
  104. abuses in the past. It's a mag well worth the modest investment. Contact:
  105. 2600@well.sf.ca.us or write 2600 Magazine; PO Box 752; Middle Island, NY
  106. 11953 (USA).
  107.  
  108. We also received the latest issue of Full Disclosure (#22).  Articles
  109. include a summary of the Ripco Seizure, the "Atlanta Three" Sentencing
  110. Memorandum, and numerous articles on government surveillance.  It's a great
  111. issue, and a steal for only $18 for 12 issues. Contact: Full DIsclosure,
  112. Box 903-FD22, Libertyville, IL 60048. The Mag's Glen Roberts (publisher)
  113. and Bill Vajk (professional gadfly), remember, are the ones who dug up the
  114. Ripco seizure warrant when nobody else could.
  115.  
  116. ********************************************************************
  117.                            >> END OF THIS FILE <<
  118. ***************************************************************************
  119.  
  120. ------------------------------
  121.  
  122. From: Ah, Sordid
  123. Subject: From the Mailbag
  124. Date: March 12, 1991
  125.  
  126. ********************************************************************
  127. ***  CuD #3.07: File 2 of 6: From the Mailbag                    ***
  128. ********************************************************************
  129.  
  130. Subject: SWBell PUC ruling a bad precedent.
  131. Date: Fri, 8 Mar 91 16:11:22 CST
  132. From: peter@taronga.hackercorp.com (Peter da Silva)
  133.  
  134. > From: Visualize Whirled Peas <brewer@ACE.ENET.DEC.COM>
  135. > Subject: Sounds good... court ruling on BBS in SW Bell
  136.  
  137. The associated ruling is *not* a good precedent for future cases or law,
  138. because it establishes that the phone company can charge based on the type
  139. of information shipped over a phone line, rather than on the usage
  140. patterns, whether the customer is running a business, or one of the
  141. established bases for discriminating between customers.
  142.  
  143. With the phone companies trying to get into the information provider
  144. business this is a bad precedent indeed. I understand that Hirsch and co
  145. had other concerns, but we're all going to have to watch the various PUCs
  146. like a hawk for references to this. Don't let it become an accepted
  147. practice, or the future may see BBSes charged out of existence while the
  148. phone companies push videotext services like Prodigy or SWBell's
  149. "Sourceline".
  150. --
  151. Peter da Silva.  %-_-'  peter@ferranti.com
  152. +1 713 274 5180.  'U%  "Have you hugged your wolf today?"
  153.  
  154. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  155.  
  156. From:        P.A.Taylor@EDINBURGH.AC.UK
  157. Subject:     Re: QUick quesiton
  158. Date:        09 Mar 91  13:04:32 gmt
  159.  
  160. Hi, I'm a 2nd year postgrad doing a PhD on the rise of the computer
  161. security industry, system break-ins, browsing and viruses.
  162.  
  163. 1. Would any of you be prepared to answer a questionnaire with the
  164. possibility of a more in-depth e-mail discussion if you are amenable to it?
  165.  
  166. 2. Is there anyone out there in The Netherlands or Germany who would be
  167. prepared to brave a face-to-face interview with me. I was planning to go to
  168. those countries in 3-4 weeks time  and possibly again in the summer.
  169. Obviously, I would also be keen to interview anyone in the U.K. at any
  170. time.
  171.  
  172. ALL RESPONSES ETC. WILL BE TREATED WITH THE UTMOST CONFIDENCE AND ANY
  173. FINDINGS WILL ONLY BE USED FOR ACADEMIC PURPOSES AND NEVER WITHOUT THE
  174. PRIOR CONSENT OF THE SUBJECT. I CAN SUPPLY BONA FIDES OF MY ACADEMIC STATUS
  175. IF REQUESTED.
  176.  
  177. Thanks very much in advance,
  178.  
  179. Paul A. Taylor Department of Politics, Edinburgh University.
  180.  
  181. P.S. I WOULD LIKE TO SPEAK TO *BOTH* SIDES OF THE SECURITY DEBATE.
  182.  
  183. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  184.  
  185. From: zane@DDSW1.MCS.COM
  186. Subject: Civil Disobedience" and Freedom in the 90's
  187. Date: Sun, 20 Jan 91 19:54:47 CST
  188.  
  189. Our freedoms today  are being rapidly  eaten up.   The RICO laws and
  190. Operation Sundevil are examples of this.  Eric Postpischil
  191. (edp@jareth.enet.dec.com)  has  written  a  very good article  giving
  192. examples of  our  rights and  how  the government is observing them  in this
  193. the 200th  anniversary of the Bill of Rights.
  194.  
  195. But I will not  dwell on what is  going wrong; I  think that many of you
  196. already know that we live in a  near-police state and those of  you who
  197. don't  are quite the  optimists.  Many people  are complaining  about these
  198. rights and  their loss, yet no one seems to be doing anything.  On the
  199. RipCo, I was commended for  my bravery for writing  a letter to  my Senator.
  200. There is nothing brave about this.  What is  brave is actively protesting,
  201. such  as  those who  are  currently protesting the War in Iraq, or, even
  202. more brave, those  who are trying to make their views on abortion known,
  203. from lying in the paths of potential  abortions, to simply marching on the
  204. capitol.
  205.  
  206. We in  the Electronic  Frontier  have no  such  people.  Most people in the
  207. Electronic  Frontier are people who  WANT something done, but are  not
  208. willing to  go about doing  it.  The Electronic Frontier Foundation is a
  209. prime example.   The EFF has  done quite  a  bit for  Freedom in  the
  210. Electronic Frontier, but it is just waiting, waiting for change to come
  211. about slowly by  petitioning the legislator.   This is  very slow, and by
  212. the time that works, it will be out of date.  I had thought that  what the
  213. EFF was doing  was good  enough, until I read  "Civil Disobedience" by Henry
  214. David  Thoreau.  Then I realized that more must be done.  One person can
  215. make a difference, and we are many.  We do not have to wait until we
  216. convince the majority, says Thoreau, all we have to do is do what we feel is
  217. right, and change will come about.
  218.  
  219. Thoreau,  because  he  did  not  want  to  pledge   his allegiance to the
  220. State,  did not pay his  poll tax for  six years.  He did  not like the
  221. actions  of the government,  so therefore did not want to support them with
  222. his money.  (The actions at  that time  were  the Mexican-American  War, and
  223. slavery.)   He  did not  wait  until his  petitions  to  his legislators
  224. were   answered,  they   are  sluggish.      He constituted a "majority of
  225. one."
  226.  
  227. Something must be done to protect our freedoms in  this nation.  We have  a
  228. great code  in our Bill  of Rights.   We must protect that.  That  is our
  229. obligation as citizens  and patriots.  Current actions are  very slow, and
  230. more MUST  be done.
  231.  
  232. "Civil Disobedience" can be obtained at the CuD archive at
  233. cudarch@chsun1.uchicago.edu,  ftp.cs.widener.edu, or  by archive  server at
  234. archive-server@chsun1.uchicago.edu.  Read it.
  235.  
  236. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  237.  
  238. From: Rambo Pacifist
  239. Subject: Computers, Movies, Media, and Madness
  240. Date: Sun, 10 Mar 91 21:28:21 PST
  241.  
  242. Bob Izenberg's summary of bad computer flix reminded of a few others. Who
  243. can forget that giant system in the tv show The Prisoner? Anybody ever see
  244. that system, that probably didn't have the capacity of a 386 s/x, actually
  245. DO anything? And what about the computer banks in all those B-movies? Lots
  246. of lights with some poor schlub sitting in front of them--what are all
  247. those lights for? They're all designed alike. Wonder if AT&T owns the
  248. proprietary source code for the set design.  There is a merciful god,
  249. because I've forgotten the name of the flick where the computer falls in
  250. love with some kid and tries to subvert his romance with a real-life
  251. bimbette who prances around with mindless dialogue and rice-pudding for
  252. brains--the sad thing is, it's not intended to be so mindless.  And anybody
  253. remember the Lost in Space computer? But my favorite all time computer is
  254. from Bad Science--I'm typing this during a thunder storm hoping something
  255. will get zapped and it will clone another Rachel Ward. With my luck, tho,
  256. I'd get a coupla' Unix.
  257.  
  258. ********************************************************************
  259.                            >> END OF THIS FILE <<
  260. ***************************************************************************
  261.  
  262. ------------------------------
  263.  
  264. From:  Jim Thomas
  265. Subject: "Hollywood Hacker" Info Wanted
  266. Date: March 11, 1991
  267.  
  268. ********************************************************************
  269. ***  CuD #3.07: File 3 of 6: "Hollywood Hacker" Info Wanted      ***
  270. ********************************************************************
  271.  
  272. About a year ago, if memory serves, a reporter dubbed the "Hollywood
  273. Hacker" made the news when the Secret Service and Los Angeles police raided
  274. his home with a television crew present.  I think his name was Stuart
  275. Goldman.  My recollection of the facts is rather cloudy, but I have seen
  276. little follow-up on this case, and it hasn't been mentioned among the
  277. "abuses" of the raids of that period.
  278.  
  279. The gist of the case, I think, was roughly this: The "Hollywood Hacker" was
  280. a freelance  investigative reporter for Fox who was accused of accessing
  281. computers while investigating a story. He was raided in a media-event
  282. atmosphere, the story made a few tabloids and the Fox News for a day or
  283. two, and then was forgotten.
  284.  
  285. Has anybody been following this? Were there indictments? Did the case go to
  286. trial? Will it go to trial? Is this still a federal case, or did they turn
  287. it over to local agencies? The issues the case raises seem critically
  288. important for the CU, and it seems surprising, if this broad summary is
  289. reasonably correct, that there has not been more information of follow-up
  290. on it.  For example, what are the implications for freedom of the press in
  291. applying computer abuse laws (and in California, if prosecuted under state
  292. law, some of the law is rather Draconian)?  If a reporter was working on
  293. other stories and the info was confiscated, was this information ever
  294. returned? If there were tv cameras present, why? The SS and most local
  295. police are usually quite reticent about such things, so this kind of
  296. action, if it occured, seems rather odd.
  297.  
  298. If anybody has any information (indictments, affidavits, news articles,
  299. tapes of the original broadcasts or other documents), perhaps you could
  300. send them over. Because the principle was a reporter, and because--if
  301. memory serves--it was labelled hacking and wasn't--the implications may be
  302. important.  Like the cases of Ripco, Steve Jackson, Craig Neidorf, and
  303. others, there may be issues here that, if unaddressed, will create bad-law
  304. and legitimize increasing (and unnecessary) controls of the government over
  305. Constitutional protections for ALL computer hobbyists.
  306.  
  307. ********************************************************************
  308.                            >> END OF THIS FILE <<
  309. ***************************************************************************
  310.  
  311. ------------------------------
  312.  
  313. From:  EFF (excerpts from EFF NEWS #3)
  314. Subject: What the EFF's Been Doing!
  315. Date: March 11, 1991
  316.  
  317. ********************************************************************
  318. ***  CuD #3.07: File 4 of 6: What the EFF's Been Doing           ***
  319. ********************************************************************
  320.  
  321. %Moderator's Note: We have received, and seen on the nets, a number of
  322. inquiries wondering about what the EFF has been doing. Some of these
  323. inquiries have been critical, suggesting the EFF hasn't been doing anything
  324. except seeking publicity. This seems unfair, because it puts them in a
  325. catch-22 situation: If they don't publicize their activities, they are
  326. accused of doing nothing; If they do publicize their activities, they are
  327. accused of grand-standing.  In a recent post on comp.org.eff.talk, Mike
  328. Godwin indicated that the reason EFF does not publicize their activities
  329. more fully is tactical: Why let the opposition know what the defense is
  330. planning? When General Schwartzkopf used this strategy in planning the
  331. campaign in Iraq, he was a hero. We suggest that EFF is every bit as
  332. heroic, because they, too, are protecting the Constitution and "American
  333. Way," but in a longer, slower, and much less glamorous campaign.
  334.  
  335. In the latest EFF News (#3), Mike and Mitch outlined what the EFF has been
  336. up to, and for those who haven't seen it, the following should be
  337. sufficient evidence that those legal eagles are busy little beavers (even
  338. if they do hate mixed metaphors).--J&G%.
  339.  
  340. *** CASE UPDATES, by Mike Godwin***
  341.  
  342. Len Rose
  343.  
  344. EFF's support and Mitch's independent funding of Len's defense have led to
  345. good results. Our efforts have limited the extent to which Len is being
  346. made an example of, and the extent to which he can be used as justification
  347. for increased law-enforcement activity in this area.  Had we not intervened
  348. in Len's support, it seems likely not only that he would have faced far
  349. harsher penalties after a plea bargain or trial, but also that bad law
  350. would have been made by his federal and state cases.
  351.  
  352. Acid, Optik, and Scorpion
  353.  
  354. "Acid Phreak" and "The Scorpion" received preindictment letters from
  355. federal prosecutors in New York, while "Phiber Optik" was indicted by a
  356. state grand jury. Phiber's case has been resolved; he pled guilty to a
  357. misdemeanor count, and at this writing his sentence is expected to be
  358. limited to community service when he is sentenced on April 4.
  359.  
  360. EFF has chosen not to become involved in these cases at this early stage,
  361. primarily because it is unclear whether the cases will raise important
  362. Constitutional or civil-liberties issues, but we are tracking them closely.
  363.  
  364. Washington v. Riley
  365.  
  366. Although we initially favored involvement in this case, EFF's legal
  367. committee later decided that prudent management of our financial and legal
  368. resources dictated that we withhold our formal involvement here. This case
  369. raises important issues, but control of our costs and management of our
  370. time has forced us to make some hard decisions about investing in new
  371. cases, and in this light we determined that this case would not represent
  372. the best investment of our limited resources.
  373.  
  374. We have remained in touch with Riley's attorney, however, and we have
  375. offered to act informally as a legal and technical resource for her to the
  376. extent it does not detract from our work on other projects; she has
  377. accepted our offer.
  378.  
  379. Other
  380.  
  381. Other important legal matters are currently receiving considerable
  382. attention.  Because these are of a sensitive nature, we will not be able to
  383. disclose details until some time in the future.  Please bear with us.
  384.  
  385. *** LEGAL CASE MANAGEMENT, by Mitch Kapor ***
  386.  
  387. On February 6,  Harvey Silverglate, Sharon Beckman, Tom Viles, and Gia
  388. Baresi (all of Silverglate and Good), Mike Godwin, and I all had dinner
  389. together at Harvey's house.    We reached a number of important conclusions
  390. about improving the effectiveness and reducing the cost of the legal
  391. programs of the foundation.
  392.  
  393. S&G want are willing to allocate additional people to the EFF account in
  394. order to have some extra capacity to handle peak loads.  Tom Viles will be
  395. working with us.  He's very ACLU-knowledgeable.  He is serving on a
  396. national ACLU committee which has just recommended that the ACLU take a
  397. position on national info infrastructure.
  398.  
  399. S&G sees EFF as being its ongoing client, as opposed to their usual mode of
  400. operation which is to represent an individual or organization for a
  401. particular case.  In essence,  S&G is becoming the EFF's outside litigation
  402. counsel.  With both parties located in Boston, it will make coordination
  403. more convenient and less expensive.  They have also agreed to work at a
  404. very large discount from their usual client fee schedule.
  405.  
  406. We discussed streamlining the legal review process.  Everyone felt that
  407. it's wasteful and inefficient to have several lawyers looking into each
  408. possible new case and to have conference calls for making decisions.  Mike
  409. and Sharon are going to prepare a joint plan on how we will manage the
  410. legal process efficiently.  Now that there are fewer parties involved and
  411. that all of the lawyers are in town, it should be simpler.
  412.  
  413. *** LEGAL AND POLICY PROJECTS, by Mitch Kapor ***
  414.  
  415. Sysop liability
  416.  
  417. We are engaged in an internal discussion about the limits of sysop
  418. liability. We hope to build a consensus on what the law should be in this
  419. area in order to provide a philosophical framework for whatever action we
  420. choose to take in current and future BBS seizure cases.
  421.  
  422. Massachusetts Computer Crime Bill
  423.  
  424. We are once again working with the Mass. Computer Software Council in an
  425. effort to pass a progressive computer crime bill which protects civil
  426. liberties as well as security interests.  Two different bills have been
  427. filed: one is our bill, while the other has serious problems of
  428. overbreadth.  Sharon, Mike, and I are all working on this.  Sharon has
  429. prepared testimony which will be used in public hearings nest week.  There
  430. will be a series of briefings for legislators and other other parties as
  431. well.
  432.  
  433. Guidelines for Computer Search and Seizure
  434.  
  435. Previously Terry Gross and Nick Poser of Rabinowitz, Boudin had developed a
  436. series of guidelines for the conduct of computer-based searches for an ABA
  437. sub-committee working on this issue.  Subsequently, Mike Godwin revised
  438. those for a paper and presentation to be given at the Computer Virus
  439. conference upcoming shortly.  At the recent CPSR Policy Roundtable, it
  440. became apparent that we needed to take more of top-down approach in order
  441. to gain adoption and implementation of these guidelines by federal and
  442. state law enforcement agencies.
  443.  
  444. We are now in the process of structuring an important project, to be led by
  445. Mike, which will target the FBI and other key agencies for a series of
  446. events to formally develop and present our finding and recommendations.
  447. Jerry Berman of the ACLU has offered to assist us in navigating our way
  448. through the bureaucratic maze in Washington.
  449.  
  450. Computer Bulletin Boards, Computer Networks, and the Law
  451.  
  452. In addition to the computer crime bill work and development of search
  453. guidelines, the third major legal project is to develop a position on the
  454. legal issues surrounding computer bulletin boards.  There has already been
  455. a great deal of discussion about this issue on the net on the Well's EFF
  456. conference.  There have been a small number of law papers published on the
  457. subject as well.  Nothing to date though has offered a comprehensive
  458. proposal as to how to  place  BBSes and network carriers in the same legal
  459. framework as print publications, common carriers, and broadcasters.
  460.  
  461. This project, which will involve a collective effort of all EFF principals,
  462. and which is being driven by Mike, will seek to identify both the
  463. fundamental common aspects  and  differentiating attributes  of digital
  464. computer media as compared with their predecessors.  This will be done in
  465. order to propose basic approaches to issues of government censorship,
  466. rights and restrictions  of private network carriers and system operators
  467. to control content ("private" censorship) and liabilities of system
  468. operators and users for activities and communication using network
  469. facilities.
  470.  
  471. This is an ambitious undertaking, which will commence with a formal issues
  472. development process, the deliverable of which will initially take some
  473. written form such as a published paper or position statement.  We will
  474. attempt to incorporate input from many groups in this process in order to
  475. develop a consensus.
  476.  
  477. As a starting point, I offer the notion that a computer bulletin board
  478. ought to be treated as a legal hybrid.  For certain purposes, e.g., the
  479. right of the publisher to be free from government censorship of content, it
  480. should be treated as though it were a print publication.  But a BBS
  481. operator should have less liability for the content of the board than the
  482. publisher of a magazine.  In many cases it is simply impossible, given the
  483. volume of posting, for a sysop to review new postings in advance.  The
  484. principled way to defend such a hybrid approach would be to show that the
  485. elements of the legal treatment desired are related to the particular
  486. attributes of the system itself and reflect, in each case, a desirable
  487. public policy goal.
  488.  
  489. The ACLU is beginning to take an interest in this area. We will work
  490. cooperatively with them.
  491.  
  492. Other
  493.  
  494. There are other worthwhile projects competing for attention as well.  In an
  495. informal feedback session to the EFF held at the CPSR Roundtable, there was
  496. a great deal of interest in a project to educate users of computers
  497. networks about their rights and responsibilities.  There is also interest
  498. in understanding successful techniques in the self-management of "virtual
  499. communities" which lessens the necessity for external sanctions.   My
  500. current judgment is that our "policy research" plate is already full and
  501. that undertaking these or other subjects will have to be deferred.
  502.  
  503. CPSR FOIA Requests
  504.  
  505. Mike Godwin attended a meeting in Washington between representatives of the
  506. Secret Service and David Sobel and Marc Rotenberg of CPSR. This meeting,
  507. initiated by the Secret Service, took place for the purpose of helping the
  508. agency define the scope of CPSR's two FOIA requests concerning,
  509. respectively, Sundevil and non-Sundevil computer-crime investigations by
  510. the Secret Service. Mike took part in the discussion, and is supporting
  511. CPSR's FOIA effort by seeking privacy releases from individuals who may be
  512. named in the files CPSR is seeking.
  513.  
  514. The EFFECTOR
  515.  
  516. The first issue of the EFFector print newsletter is at the printer.  Gerard
  517. van der Leun contributed much time and energy to seeing this through.  I
  518. think we will all be very pleased with its maiden voyage.  EFFector is
  519. aimed at an audience not already assumed to be intimately familiar with
  520. issues on the electronic frontier.
  521.  
  522. The newsletter will be distributed to people on our mailing list who have
  523. sent us postal  addresses, every Well subscriber, and all participants at
  524. the Computers, Freedom, and Privacy conference.  We are printing about
  525. 10,000 copies.
  526.  
  527. The production values are very professional without looking too slick or
  528. glitzy.  (Gerard was able to persuade a graphic designer to develop the
  529. format and design the first issue for virtually nothing).  I think it
  530. communicates our basic concerns and positions quite well.  There is a piece
  531. by Barlow on the origins of the EFF.  I have my "Why Defend Hackers"
  532. article.  There are features on "20 Things You Can Do to Advance the
  533. Electronic Frontier" culled from postings on the Well, a Washington update
  534. by Marc Rotenberg, and many other worthwhile items.
  535.  
  536. We are aiming for a four times yearly publication frequency.  Beginning
  537. with issue two we will work out a subscription / membership plan and
  538. arrangement.
  539.  
  540. ********************************************************************
  541.                            >> END OF THIS FILE <<
  542. ***************************************************************************
  543.  
  544. ------------------------------
  545.  
  546. From: Jim Thomas
  547. Subject: Book Review--COMPUTER ETHICS
  548. Date: March 8, 1991
  549.  
  550. ********************************************************************
  551. ***  CuD #3.07: File 5 of 6: Book Review: Computer Ethics        ***
  552. ********************************************************************
  553.  
  554. Review of COMPUTER ETHICS: CAUTIONARY TALES AND ETHICAL DILEMMAS IN
  555. COMPUTING, by Tom Forester and Perry Morrison. 1990. Oxford (Eng.): Basil
  556. Blackwell. 193 pp. (np). (Reviewed by Jim Thomas, Northern Illinois
  557. University).
  558.  
  559. The questions raised in the U.S. by Secret Service procedures in so-called
  560. "computer crime" investigations such as Operation Sun Devil, the growth in
  561. public computer literacy, and the general public recognition that computers
  562. are moving from the periphery to the center of social control and
  563. organizational operations make COMPUTER ETHICS a timely and worthwhile
  564. tome. Although both authors resided in Australia when the book was written
  565. (Tom Forester remains at Griffith University in Queensland and Perry
  566. Morrison is now at the University of Singapore), the work focuses primarily
  567. on the U.S. for examples, but draws as well from international data to
  568. argue that society has yet to confront the twin dilemmas of hardware and
  569. software malfunctions and misuse by humans.
  570.  
  571. In some ways, the book is misnamed. The themes are not restricted to those
  572. of ethics, but include as well risks to society by over-reliance on
  573. computer technology (especially when it fails) and to thornier social
  574. issues, such as privacy, the social implications of artificial
  575. intelligence, and the potential problems of the increasingly computerized
  576. workplace. The authors organize each of the eight chapters around a specific
  577. issue (Our Computerized Society, Computer Crime, Software Theft, Hacking
  578. and Viruses, Unreliable Computers, The Invasion of Privacy, AI and Expert
  579. System, and Computerizing the Workplace), summarize the problems by drawing
  580. from an impressive wealth of data from conventional and other media, and
  581. conclude each chapter with a hypothetical example and set of questions that
  582. enhance the value of the work for college graduate and undergraduate
  583. classes.
  584.  
  585. About one third of the book directly confronts computer crime and "computer
  586. underground" activities, such as piracy and hacking. There is no obvious
  587. ax-grinding, and especially with piracy the authors raise issues in a
  588. generally non-judgmental manner. They observe that an increasing number of
  589. software authors have recognized the general ineffectiveness of
  590. program-protecting their products and have increasingly moved away from the
  591. practice. However, the focus of the discussion avoids the type of "warez
  592. sharing" that occurs on pirate BBSs and begs the issue of swapping
  593. copyright programs without purchasing them. The discussion example focuses
  594. on the ethical issue of copy-protecting programs with a disk-wiping virus
  595. rather than using an example that teases out the nuances of using
  596. unpurchased software. I am also a bit troubled by the cursory attention
  597. given to the different types of piracy. Participants enmeshed in the
  598. "pirate culture" on BBSs would agree that theft of proprietary source code
  599. for profit or reselling copied programs is clearly wrong. Further, even
  600. within the computer underground, pirates range from "kids" who crack and
  601. swap games to older and more sophisticated users who simply enjoy
  602. collecting and examining various types of programs. Without teasing out the
  603. complexity of the pirate culture, many of the important issues are glossed
  604. over, such as the ethics of "fair use" to pre-test a program, the harm (or
  605. lack of it) in using a program that would not have been purchased, but
  606. whose use expands a product's visibility and reputation (thereby expanding
  607. the market), and the problem of an increasing array of available software
  608. that if purchased would be exceed the resources of all but the most
  609. affluent computerists.  In fairness, not all relevant ideas can be
  610. addressed in a single chapter, and the authors satisfactorily provoked
  611. enough questions to make this an interesting and useful section.
  612.  
  613. The most troublesome chapter, "Hacking and Viruses," simplifies the
  614. phreak/hacking community and alludes to studies that do not accurately
  615. reflect the computer underground. Although a relatively short and seemingly
  616. innocuous discussion, the section "why do hackers 'hack'?" cites studies
  617. suggesting that "severe social inadequacy" typifies many hackers. The
  618. authors do make it clear that there is no simple answer to explain
  619. motivation, they tend to ignore the primary reasons cited by most hackers:
  620. The challenge, the excitement, and the satisfaction of success and
  621. increased knowledge. Granted, these reasons, too, are simplistic as a
  622. satisfactory explanation but they provide an antidote to the general
  623. imagery portrayed by law enforcement officials that hackers are dangerous
  624. social misfits and criminals who should be prosecuted to the full extent of
  625. the law.
  626.  
  627. Also troublesome is the inclusion of virus writers and spreaders with
  628. hacking activity. Hackers are as vehemently opposed to spreading viruses as
  629. law enforcement. In fact, hackers, because of their use of networks and
  630. reliance on smoothly functioning hardware, have far more to lose than the
  631. average computer user by their spread. Nonetheless, the authors do raise a
  632. few questions about the differences in the various types of activity,
  633. asking, for example, whether system-browsing should be criminalized in the
  634. same way as other predatory behavior.  The degree to which this chapter
  635. provokes disagreement and challenge to some of the claims (or vehement
  636. responses to some of the questions) is simply an indicator of the utility
  637. of this work both for stimulating thought and for generating discussion.
  638.  
  639. Although the remainder of the book is not as directly relevant to the CU
  640. community, it nonetheless provides interesting reading.  The authors
  641. continually remind the reader that despite their benefits, computers
  642. possess numerous demonstrable dangers. The value of the work is not simply
  643. the admonition of the risks of computer misuse, but more importantly, that
  644. social attitudes, ethical issues, governmental policies, and social control
  645. strategies have lagged far behind in the need to be aware of how computers
  646. change our lives and how these changes may usher in new forms of social
  647. interaction for which we are unprepared as we cross into the
  648. cyber-frontier.
  649.  
  650. The authors' scholarship and documentation, although impressive, does not
  651. tempt them to fall back into academicese.  The volume reads like a novel
  652. and--even where one might disagree with claims or conclusions--the
  653. provocations are stimulating rather than combatative. In short, Computer
  654. Ethics is fun and worth reading.
  655.  
  656. ********************************************************************
  657.                            >> END OF THIS FILE <<
  658. ***************************************************************************
  659.  
  660. ------------------------------
  661.  
  662. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  663. Subject: The CU in the News: SPA Settlement SPA Settlement
  664. Date: 10 Mar 91 02:54:32 EST
  665.  
  666. ********************************************************************
  667. ***  CuD #3.07: File 6 of 6: The CU in the News                  ***
  668. ********************************************************************
  669.  
  670.  - Washington, D.C.                         SPA STRIKES AGAIN!
  671.    ---------------
  672.  
  673.  Last  week the Software Publishers Association (SPA) reported a  settle-
  674.  ment  with  Davy McKee Corp.  concerning illegal use  of  software  (CPU
  675.  Status Report #10), this week the SPA has announced a raid on Parametrix
  676.  Corp.,  an  engineering consulting firm,  that "unveiled  a  substantial
  677.  number of illegal copies of software in use."
  678.  
  679.  After  obtaining an exparte writ of seizure and a temporary  restraining
  680.  order,  on  February 26,  the SPA's attorneys,  along with some  federal
  681.  marshals  paid a surprise visit to the Bellevue and Sumner locations  of
  682.  Parametrix  and  conducted an audit of the personal computers  at  these
  683.  locations.
  684.  
  685.  SPA Executive Director Ken Wasch said,  "The raid on Parametrix is  part
  686.  of  the  industry's  stepped-up  campaign  against  software  piracy  in
  687.  corporate America.   The SPA now receives dozens of piracy reports  each
  688.  week, and we are filing new lawsuits every few days."
  689.  
  690.  [Moderators' note:  Those of us heavily into the matrix tend to forget
  691.  that most "real people" aren't using the same tools to obtain
  692.  information, etc.  Here are some interesting numbers that may help to
  693.  understand the next time the general public fails to get too excited
  694.  about encroachments on our electronic freedoms.]
  695.  
  696.  - Stamford, Connecticut                    OVER 1/2 OF US HOUSEHOLDS DON'T
  697. ++++++++++++++++++++++++++++++               USE PC, FAX OR CELLULAR PHONES
  698.  
  699.  According  to a survey of 45,000 U.S.  households done by Comtec  Market
  700.  Analysis Services of the Gartner Group,  52% of Americans haven't used a
  701.  PC,  fax machine or cellular phone,  either at home or at work.  Only 3%
  702.  of households use all 3 technologies while cellular phones are in 7% and
  703.  42% use PCs.
  704.  
  705. Source:
  706.  STReport  March 08, 1991 No.7.10
  707.  Reprinted with permission.
  708.  
  709. ********************************************************************
  710.  
  711. ------------------------------
  712.  
  713.                            **END OF CuD #3.08**
  714. ********************************************************************
  715.  
  716.  
  717.