home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud308d.txt < prev    next >
Text File  |  1992-08-18  |  12KB  |  234 lines

  1. ------------------------------
  2.  
  3. From:  EFF (excerpts from EFF NEWS #3)
  4. Subject: What the EFF's Been Doing!
  5. Date: March 11, 1991
  6.  
  7. ********************************************************************
  8. ***  CuD #3.08: File 4 of 6: What the EFF's Been Doing           ***
  9. ********************************************************************
  10.  
  11. {Moderator's Note: We have received, and seen on the nets, a number of
  12. inquiries wondering about what the EFF has been doing. Some of these
  13. inquiries have been critical, suggesting the EFF hasn't been doing anything
  14. except seeking publicity. This seems unfair, because it puts them in a
  15. catch-22 situation: If they don't publicize their activities, they are
  16. accused of doing nothing; If they do publicize their activities, they are
  17. accused of grand-standing.  In a recent post on comp.org.eff.talk, Mike
  18. Godwin indicated that the reason EFF does not publicize their activities
  19. more fully is tactical: Why let the opposition know what the defense is
  20. planning? When General Schwartzkopf used this strategy in planning the
  21. campaign in Iraq, he was a hero. We suggest that EFF is every bit as
  22. heroic, because they, too, are protecting the Constitution and "American
  23. Way," but in a longer, slower, and much less glamorous campaign.
  24.  
  25. In the latest EFF News (#3), Mike and Mitch outlined what the EFF has been
  26. up to, and for those who haven't seen it, the following should be
  27. sufficient evidence that those legal eagles are busy little beavers (even
  28. if they do hate mixed metaphors).--J&G}.
  29.  
  30. *** CASE UPDATES, by Mike Godwin***
  31.  
  32. Len Rose
  33.  
  34. EFF's support and Mitch's independent funding of Len's defense have led to
  35. good results. Our efforts have limited the extent to which Len is being
  36. made an example of, and the extent to which he can be used as justification
  37. for increased law-enforcement activity in this area.  Had we not intervened
  38. in Len's support, it seems likely not only that he would have faced far
  39. harsher penalties after a plea bargain or trial, but also that bad law
  40. would have been made by his federal and state cases.
  41.  
  42. Acid, Optik, and Scorpion
  43.  
  44. "Acid Phreak" and "The Scorpion" received preindictment letters from
  45. federal prosecutors in New York, while "Phiber Optik" was indicted by a
  46. state grand jury. Phiber's case has been resolved; he pled guilty to a
  47. misdemeanor count, and at this writing his sentence is expected to be
  48. limited to community service when he is sentenced on April 4.
  49.  
  50. EFF has chosen not to become involved in these cases at this early stage,
  51. primarily because it is unclear whether the cases will raise important
  52. Constitutional or civil-liberties issues, but we are tracking them closely.
  53.  
  54. Washington v. Riley
  55.  
  56. Although we initially favored involvement in this case, EFF's legal
  57. committee later decided that prudent management of our financial and legal
  58. resources dictated that we withhold our formal involvement here. This case
  59. raises important issues, but control of our costs and management of our
  60. time has forced us to make some hard decisions about investing in new
  61. cases, and in this light we determined that this case would not represent
  62. the best investment of our limited resources.
  63.  
  64. We have remained in touch with Riley's attorney, however, and we have
  65. offered to act informally as a legal and technical resource for her to the
  66. extent it does not detract from our work on other projects; she has
  67. accepted our offer.
  68.  
  69. Other
  70.  
  71. Other important legal matters are currently receiving considerable
  72. attention.  Because these are of a sensitive nature, we will not be able to
  73. disclose details until some time in the future.  Please bear with us.
  74.  
  75. *** LEGAL CASE MANAGEMENT, by Mitch Kapor ***
  76.  
  77. On February 6,  Harvey Silverglate, Sharon Beckman, Tom Viles, and Gia
  78. Baresi (all of Silverglate and Good), Mike Godwin, and I all had dinner
  79. together at Harvey's house.    We reached a number of important conclusions
  80. about improving the effectiveness and reducing the cost of the legal
  81. programs of the foundation.
  82.  
  83. S&G want are willing to allocate additional people to the EFF account in
  84. order to have some extra capacity to handle peak loads.  Tom Viles will be
  85. working with us.  He's very ACLU-knowledgeable.  He is serving on a
  86. national ACLU committee which has just recommended that the ACLU take a
  87. position on national info infrastructure.
  88.  
  89. S&G sees EFF as being its ongoing client, as opposed to their usual mode of
  90. operation which is to represent an individual or organization for a
  91. particular case.  In essence,  S&G is becoming the EFF's outside litigation
  92. counsel.  With both parties located in Boston, it will make coordination
  93. more convenient and less expensive.  They have also agreed to work at a
  94. very large discount from their usual client fee schedule.
  95.  
  96. We discussed streamlining the legal review process.  Everyone felt that
  97. it's wasteful and inefficient to have several lawyers looking into each
  98. possible new case and to have conference calls for making decisions.  Mike
  99. and Sharon are going to prepare a joint plan on how we will manage the
  100. legal process efficiently.  Now that there are fewer parties involved and
  101. that all of the lawyers are in town, it should be simpler.
  102.  
  103. *** LEGAL AND POLICY PROJECTS, by Mitch Kapor ***
  104.  
  105. Sysop liability
  106.  
  107. We are engaged in an internal discussion about the limits of sysop
  108. liability. We hope to build a consensus on what the law should be in this
  109. area in order to provide a philosophical framework for whatever action we
  110. choose to take in current and future BBS seizure cases.
  111.  
  112. Massachusetts Computer Crime Bill
  113.  
  114. We are once again working with the Mass. Computer Software Council in an
  115. effort to pass a progressive computer crime bill which protects civil
  116. liberties as well as security interests.  Two different bills have been
  117. filed: one is our bill, while the other has serious problems of
  118. overbreadth.  Sharon, Mike, and I are all working on this.  Sharon has
  119. prepared testimony which will be used in public hearings nest week.  There
  120. will be a series of briefings for legislators and other other parties as
  121. well.
  122.  
  123. Guidelines for Computer Search and Seizure
  124.  
  125. Previously Terry Gross and Nick Poser of Rabinowitz, Boudin had developed a
  126. series of guidelines for the conduct of computer-based searches for an ABA
  127. sub-committee working on this issue.  Subsequently, Mike Godwin revised
  128. those for a paper and presentation to be given at the Computer Virus
  129. conference upcoming shortly.  At the recent CPSR Policy Roundtable, it
  130. became apparent that we needed to take more of top-down approach in order
  131. to gain adoption and implementation of these guidelines by federal and
  132. state law enforcement agencies.
  133.  
  134. We are now in the process of structuring an important project, to be led by
  135. Mike, which will target the FBI and other key agencies for a series of
  136. events to formally develop and present our finding and recommendations.
  137. Jerry Berman of the ACLU has offered to assist us in navigating our way
  138. through the bureaucratic maze in Washington.
  139.  
  140. Computer Bulletin Boards, Computer Networks, and the Law
  141.  
  142. In addition to the computer crime bill work and development of search
  143. guidelines, the third major legal project is to develop a position on the
  144. legal issues surrounding computer bulletin boards.  There has already been
  145. a great deal of discussion about this issue on the net on the Well's EFF
  146. conference.  There have been a small number of law papers published on the
  147. subject as well.  Nothing to date though has offered a comprehensive
  148. proposal as to how to  place  BBSes and network carriers in the same legal
  149. framework as print publications, common carriers, and broadcasters.
  150.  
  151. This project, which will involve a collective effort of all EFF principals,
  152. and which is being driven by Mike, will seek to identify both the
  153. fundamental common aspects  and  differentiating attributes  of digital
  154. computer media as compared with their predecessors.  This will be done in
  155. order to propose basic approaches to issues of government censorship,
  156. rights and restrictions  of private network carriers and system operators
  157. to control content ("private" censorship) and liabilities of system
  158. operators and users for activities and communication using network
  159. facilities.
  160.  
  161. This is an ambitious undertaking, which will commence with a formal issues
  162. development process, the deliverable of which will initially take some
  163. written form such as a published paper or position statement.  We will
  164. attempt to incorporate input from many groups in this process in order to
  165. develop a consensus.
  166.  
  167. As a starting point, I offer the notion that a computer bulletin board
  168. ought to be treated as a legal hybrid.  For certain purposes, e.g., the
  169. right of the publisher to be free from government censorship of content, it
  170. should be treated as though it were a print publication.  But a BBS
  171. operator should have less liability for the content of the board than the
  172. publisher of a magazine.  In many cases it is simply impossible, given the
  173. volume of posting, for a sysop to review new postings in advance.  The
  174. principled way to defend such a hybrid approach would be to show that the
  175. elements of the legal treatment desired are related to the particular
  176. attributes of the system itself and reflect, in each case, a desirable
  177. public policy goal.
  178.  
  179. The ACLU is beginning to take an interest in this area. We will work
  180. cooperatively with them.
  181.  
  182. Other
  183.  
  184. There are other worthwhile projects competing for attention as well.  In an
  185. informal feedback session to the EFF held at the CPSR Roundtable, there was
  186. a great deal of interest in a project to educate users of computers
  187. networks about their rights and responsibilities.  There is also interest
  188. in understanding successful techniques in the self-management of "virtual
  189. communities" which lessens the necessity for external sanctions.   My
  190. current judgment is that our "policy research" plate is already full and
  191. that undertaking these or other subjects will have to be deferred.
  192.  
  193. CPSR FOIA Requests
  194.  
  195. Mike Godwin attended a meeting in Washington between representatives of the
  196. Secret Service and David Sobel and Marc Rotenberg of CPSR. This meeting,
  197. initiated by the Secret Service, took place for the purpose of helping the
  198. agency define the scope of CPSR's two FOIA requests concerning,
  199. respectively, Sundevil and non-Sundevil computer-crime investigations by
  200. the Secret Service. Mike took part in the discussion, and is supporting
  201. CPSR's FOIA effort by seeking privacy releases from individuals who may be
  202. named in the files CPSR is seeking.
  203.  
  204. The EFFECTOR
  205.  
  206. The first issue of the EFFector print newsletter is at the printer.  Gerard
  207. van der Leun contributed much time and energy to seeing this through.  I
  208. think we will all be very pleased with its maiden voyage.  EFFector is
  209. aimed at an audience not already assumed to be intimately familiar with
  210. issues on the electronic frontier.
  211.  
  212. The newsletter will be distributed to people on our mailing list who have
  213. sent us postal  addresses, every Well subscriber, and all participants at
  214. the Computers, Freedom, and Privacy conference.  We are printing about
  215. 10,000 copies.
  216.  
  217. The production values are very professional without looking too slick or
  218. glitzy.  (Gerard was able to persuade a graphic designer to develop the
  219. format and design the first issue for virtually nothing).  I think it
  220. communicates our basic concerns and positions quite well.  There is a piece
  221. by Barlow on the origins of the EFF.  I have my "Why Defend Hackers"
  222. article.  There are features on "20 Things You Can Do to Advance the
  223. Electronic Frontier" culled from postings on the Well, a Washington update
  224. by Marc Rotenberg, and many other worthwhile items.
  225.  
  226. We are aiming for a four times yearly publication frequency.  Beginning
  227. with issue two we will work out a subscription / membership plan and
  228. arrangement.
  229.  
  230. ********************************************************************
  231.                            >> END OF THIS FILE <<
  232. ***************************************************************************
  233.  
  234.