home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE0530.ZIP / AONE0530.TXT next >
Encoding:
Text File  |  2003-07-25  |  64.8 KB  |  1,525 lines

  1. Volume 5, Issue 30        Atari Online News, Etc.       July 25, 2003   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2003
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Kevin Savetz
  27.                                Jens Heitmann
  28.  
  29.  
  30.  
  31.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  32.                 log on to our website at: www.atarinews.org
  33.                        and click on "Subscriptions".
  34.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  35.           and your address will be added to the distribution list.
  36.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  37.     Please make sure that you include the same address that you used to
  38.                               subscribe from.
  39.  
  40.         To download A-ONE, set your browser bookmarks to one of the
  41.                               following sites:
  42.  
  43.                 http://people.delphiforums.com/dpj/a-one.htm
  44.                         http://www.icwhen.com/aone/
  45.                            http://a1mag.atari.org
  46.                                Now available:
  47.                           http://www.atarinews.org
  48.  
  49.  
  50.                  Visit the Atari Advantage Forum on Delphi!
  51.                    http://forums.delphiforums.com/atari/
  52.  
  53.  
  54.  
  55.                                   =~=~=~=
  56.  
  57.  
  58.  
  59. A-ONE #0530                                                 07/25/03
  60.  
  61.    ~ The Light of Adamas!   ~ People Are Talking!    ~ Doom III Delayed!
  62.    ~ Do We Have Spam Apathy ~ SEC Probes Game Makers ~ Draconis News!  
  63.    ~ Tips to Avoid Scams!   ~ New Anti-Spam Vendor!  ~ Spammer Tricks!
  64.    ~ New Web Scam: Phishing ~ Scamming the Scammers! ~ New WriteATR Version
  65.  
  66.                   -* Online Voting Nears Reality! *-
  67.                -* Web Scams Linked to Identity Theft! *-
  68.            -* Do Not Spam Registry Finds Favor in Senate *-
  69.  
  70.  
  71.  
  72.                                   =~=~=~=
  73.  
  74.  
  75.  
  76. ->From the Editor's Keyboard              "Saying it like it is!"
  77.   """"""""""""""""""""""""""
  78.  
  79.  
  80.  
  81. Well, let's see.  If the weather this past week was mostly thunderstorms and 
  82. rain, I must have been on vacation!  It almost never fails.  It's an ongoing 
  83. joke at work!  Oh well, there's nothing one can do about it.  And, I still 
  84. have another week to go.  So far, the vacation has actually been quite nice.
  85.  
  86. I actually have a lot to say this week, but since my brain is on "mellow" 
  87. this week, I won't really go at it.  But, it appears quite obvious these 
  88. past few weeks that the focus on computing news has been on the side of 
  89. seedy topics.  We've been deluged with news regarding spam, internet fraud, 
  90. and illegal music-swapping.  This "Information Super-Highway" has certainly 
  91. been a wonderful trip!  This is not new news - just taking a different twist 
  92. of something we've been plagued with for years in one form or another. Will 
  93. government regulation cure these ills?  I doubt it, but we'll see.
  94.  
  95. Until next time...
  96.  
  97.  
  98.  
  99.                                   =~=~=~=
  100.  
  101.  
  102.  
  103.                             Draconis News 9/2003
  104.  
  105.  
  106. Draconis News 9/2003
  107.  
  108. * Draconis Driver for MagicPC v0.1
  109.  
  110. The first driver version for Draconis Programs running with MagicPC 
  111. is now available. This offers a direct internet connection over the 
  112. TCP/IP of Windows, which enables access over Ethernet, DSL and 
  113. connections via Analog or ISDN modem (cards) also under MagicPC.
  114.  
  115. The driver is available at:
  116.  
  117. http://draconis.atari.org/draconis/archives/drac_mpc.zip
  118.  
  119. * The Light of Adamas
  120.  
  121. The current Adamas version is 1.8 Pre-Release 20.
  122.  
  123. The main changes are:
  124.  
  125. *** Adamas 1.9 Pre20 ***
  126. - N.AES adaption
  127. - Font dialogue GEM
  128. - URL droplist GEM
  129. - Autodrop GEM
  130. - Image behaviour during download
  131. - Download pauses optimized
  132. - Memory was destroyed in Online mode (TITLE)
  133. - Double memory freeing fixed.
  134. - Online Access/Refresh
  135. - ALL-Array now still correct after a refresh.
  136. - URL input now handled by standard dialog handler.
  137. - Slider overwrote Symbol
  138. - Fix in download of small pages
  139. - Slb-Fix.
  140. - Anchor jump to an ID.
  141.  
  142. The Pre-Release is available at:
  143.  
  144. http://draconis.atari.org/draconis/archives/ada18dev.zip
  145.  
  146. a 68030 version is available at
  147.  
  148. http://draconis.atari.org/draconis/archives/ada18d30.zip
  149.  
  150. --
  151. Jens Heitmann
  152. http://draconis.atari.org
  153. draconis@atari.org
  154.  
  155.  
  156.  
  157.                          Adamas 1.8 Pre-Release 22
  158.  
  159.  
  160. Hello,
  161.  
  162. (7/24/2003)
  163. Adamas 1.8 Pre-Release 22
  164. http://draconis.atari.org
  165.  
  166. Pre-Release 20 is a Release-Candidate of the final version 1.8. Some
  167. improvements in the GEM implementation, beside some other changes. For
  168. installation you need an installed version 1.7, because the 1.8 files
  169. are only replacements or extensions to it.
  170.  
  171.  (68000)
  172. http://draconis.atari.org/draconis/archives/ada18dev.zip
  173.  
  174.  (68030)
  175. http://draconis.atari.org/draconis/archives/ada18d30.zip
  176.  
  177. Best regards,
  178. Paul
  179. Paul CAILLET.
  180.  
  181.  
  182.  
  183.           New WriteAtr with Experimental Enhanced Density Support
  184.  
  185.  
  186. I've uploaded a new version of WriteAtr (V0.92b) to my homepage
  187.  
  188. http://www.horus.com/~hias/atari/
  189.  
  190. This version contains experimental support for the enhanced density
  191. (1040 sectors in MFM) format.
  192.  
  193. Although most of my datasheets about uPD765 compatible floppy controllers
  194. contain a note that this format (128 bytes per sector in MFM) doesn't work,
  195. some experiments showed that my PC (350MHz P-II, ASUS P2B mainboard) is
  196. able to create this format, but it cannot read the disk it just wrote :-)
  197. But then - my stock 1050 happily read from and wrote to the disk!
  198.  
  199. So feel free to try it with your PC. I can't guarantee it will work at all
  200. for you so use it at your own risk!
  201.  
  202. BTW: for those of you who don't like to read manuals, here are the command
  203. line parameters to use the enhanced density format:
  204.  
  205. writeatr -f9 -n my.atr
  206.  
  207. so long,
  208.  
  209. Hias
  210.  
  211.  
  212.  
  213.                                   =~=~=~=
  214.  
  215.  
  216.  
  217.                              PEOPLE ARE TALKING
  218.                           compiled by Joe Mirando
  219.                              joe@atarinews.org
  220.  
  221.  
  222.  
  223. Hidi ho friends and neighbors. It's been a tough couple of weeks for me.
  224. I apologize for having to skip out on last week's column, but there was
  225. just no way I could do anything meaningful... or even intelligible.
  226.  
  227. My grandfather, who is 91 was hospitalized with pneumonia, has taken a
  228. lot of my time the past few weeks. It's amazing to me that doing little
  229. other than sitting in a chair and keeping someone company can be so
  230. draining. But draining it is.
  231.  
  232. Anyway, one of the subjects that my grandfather asks about often is how
  233. I'm able to communicate with relatives on the other side of the continent 
  234. without incurring a huge charge. The fact that instant messaging is easy
  235. to do mystifies him, as does the fact that there's no charge for doing it 
  236. like there is for long-distance telephone calls.
  237.  
  238. He just can't wrap his mind around the fact that you don't need any
  239. special knowledge or particularly unique equipment to send instant
  240. messages. In his day he was one of those guys who had a police scanner
  241. and CB radio going all the time and knew just about everything there was
  242. to know about using them. That was years ago, though, and he hasn't used
  243. them in years. His hearing is now so bad that he can't understand
  244. anything that's being said.
  245.  
  246. I guess that's just the way things go... you get to a point where you're
  247. comfortable with what you're doing and you stop keeping up with
  248. technology. I've seen it over and over again with everything from small
  249. businesses to personal computers. People who bought a Coleco ADAM, a
  250. TI99-4A, or even an Atari ST, and then stopped keeping up with what was
  251. going on.
  252.  
  253. Personally, Atari computers will always have a very special meaning for
  254. me. I've owned a bunch of different computers from my first
  255. TimeX-Sinclair ZX81 to a Commodore64 to all my different Atari computers, 
  256. Intel machines, and even a Macintosh.
  257.  
  258. But of all those machines, I must confess that computers running TOS were 
  259. the only ones to make me feel comfortable. There was just something
  260. special about them. They had personality. They did the things I wanted to 
  261. do, they let me do whatever it was easily, and it was actually fun to use 
  262. them.
  263.  
  264. I'm much more productive with my spiffy Intel laptop, but it's just not
  265. as much fun. There's no personality to this machine. Sure, it's fast, it
  266. displays tons of colors, it's even "mainstream"... when I'm running a
  267. Microsoft OS on it instead of Linux... but it's not the same.
  268.  
  269. I have never claimed to be a computer wizard or to have any talent at
  270. programming whatsoever, and yet I was much more at home with a "less
  271. advanced" computer like the ST than this Intel-based laptop or even the
  272. Mac PowerBook.
  273.  
  274. I even tried every TOS emulator I could find, but I never found one that
  275. let the personality show through. I can't explain it, but it was like a
  276. phantom. It LOOKED like TOS, it FELT like TOS, hell, it even SMELLED like 
  277. TOS. But it was just an imitation. Even though I copied the ROMs myself
  278. (so I know that they were legitimate copies), it was like a cheap
  279. gimmick. It just wasn't real.
  280.  
  281. I guess that's just as well. I've always been of the opinion that, if
  282. you're going to use a machine, people like me (those with out either
  283. talent or extreme patience) should use native operating systems and
  284. applications.
  285.  
  286. So I've still got a couple of real TOS machines sitting around here, and
  287. when I'm feeling the need to actually enjoy using a computer, that's
  288. where I go.
  289.  
  290. Of course, my wife just can't see the reasoning for having these
  291. "ancient" computers hanging around, but she's learned to stop asking just 
  292. before I point to her massive vinyl album collection. <grin>
  293.  
  294.  
  295. Well, let's get to the news, hints, tips, and info available from the UseNet:
  296.  
  297.  
  298. From the comp.sys.atari.st NewsGroup
  299. ====================================
  300.  
  301.  
  302. Matt Sauer asks about using a PS/2 keyboard on an ST:
  303.  
  304. "It seems that the QWERTYX box from Becroft is out of production and the
  305. maintainer of the Eiffel box is unresponsive.  Is there an alternative out
  306. there?  Does the Eiffel design work?  Might another option be to extend the
  307. keyboard connecting cable (I guess it looks like some flavor of RJ jack?)?
  308. I'm shoving my 520 into a desktop PC case, and I'd like to use a PC keyboard."
  309.  
  310.  
  311. Lonny Pursell tells Matt:
  312.  
  313. "See this page, it looks like Eiffel is still supported.
  314.  
  315. http://hardware.atari.org/ "
  316.  
  317.  
  318. Frederic Pecourt adds:
  319.  
  320. "Well, there is something I am wondering about : As far as I know, the
  321. Eiffel adapter is designed to operate behind one of the historical UARTs of
  322. the ST, that is through a serial link. But hadn't someone claimed that
  323. UARTs would be DEFINITELY dropped in case that you go for a project of like
  324. a G4 based clone with an all-USB approach ?"
  325.  
  326.  
  327. Didier Mequignon tells Frederic:
  328.  
  329. "I think it's easy to modify eiffel and replace classic serial link by
  330. and I2C link like the the EEPROM on the SDRAM because today this method
  331. is used on the CT60."
  332.  
  333.  
  334. Dennis Vermeire tells Matt:
  335.  
  336. "Peter Denk computers in Germany has manufactured a similar interface, 
  337. you can connect any PS/2 mouse and keyboard to it, no drivers are needed, a 
  338. micro-controller emulates the Atari keyboard layout for 100%. It also works 
  339. with the new batch of wireless devices.
  340.  
  341. http://www.ATARI-Fachmarkt.de , If I remember correctly,  the device is
  342. priced at 29 EUR, that's $30 or 20UKP"
  343.  
  344.  
  345. Peter West asks a question about file locking:
  346.  
  347. "There has been a discussion about the lack of file locking on 
  348. MagiC here. I confess I'm not a programmer, but doesn't the 
  349. AUTO-folder program CHK_OFLS which comes with Kobold perform this 
  350. function? It seems to...
  351.  
  352. On the question of porting GPL apps to MiNT: To my mind, and I 
  353. suspect the vast majority of Atari users, if these apps run so 
  354. slowly on 90%+ of existing machines, they are of little interest. 
  355. To tell people that they need to buy expensive upgrades or new 
  356. machines to use them is just stupid! They would be better off 
  357. buying a cheap PC and use that - with or without an Atari 
  358. emulator."
  359.  
  360.  
  361. Lonny Pursell tells Peter:
  362.  
  363. "No they are not so slow that they are unusable, I have used them on
  364. a standard speed Falcon and TT.  If you are referring to the text based
  365. ones that is, quite usable, as for X11 yeah, you might find that slow."
  366.  
  367.  
  368. Peter replies:
  369.  
  370. "I see, thanks. From the postings in this series it sounded like a 
  371. CT60 - and there are only 150 of those  or the new putative ACP
  372. machine was a minimum requirement for usable GPL apps.
  373.  
  374. I am not anti-MiNT, but for my personal requirements MagiC+NVDI seems 
  375. extremely stable on my Nemesised 14 MB Falcon and does most of what I 
  376. want (apart from high-colour graphic-heavy apps such as browsers - and 
  377. the restriction there is the processor speed, not the OS). Nor do I 
  378. need multi-user access that would require file locking etc, and I 
  379. think that goes for the vast majority of Atariites. Those that connect 
  380. these machines to routers or other computers must be a tiny minority, 
  381. but I agree that for them the MiNT environment seems to offer 
  382. advantages. But I'd be surprised if that was more than 1% of Atari 
  383. users!
  384.  
  385. But live and let live is my motto - if MiNT suits you, use it."
  386.  
  387.  
  388.  
  389. Well folks, that's it for this week. I know it's short, but it's time to
  390. go visit my grandfather again.
  391.  
  392. Tune in again next week, same time, same station, and be ready to listen
  393. to what they are saying when...
  394.  
  395. PEOPLE ARE TALKING
  396.  
  397.  
  398.  
  399.                                   =~=~=~=
  400.  
  401.  
  402.  
  403. ->In This Week's Gaming Section  - SEC Probes Video Game Makers!
  404.   """""""""""""""""""""""""""""    Fans Mourn 'Doom III' Delay!
  405.                                    Clamor For Console Price Cuts!
  406.                                    
  407.  
  408.  
  409.         
  410.                                   =~=~=~=
  411.  
  412.  
  413.  
  414. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  415.   """"""""""""""""""""""""""""""""""
  416.  
  417.  
  418.  
  419.                         SEC Probes Video-Game Makers
  420.  
  421.  
  422. Four large video game companies have revealed in regulatory filings that
  423. they've come under formal investigation by the Securities and Exchange
  424. Commission.
  425.  
  426. Details were scant in the filings by Acclaim Entertainment Inc., Activision
  427. Inc., THQ Inc. and Midway Games Inc., but analysts speculated that the SEC
  428. probe may be related to an investigation of another game company, Take-Two
  429. Interactive.
  430.  
  431. Take-Two last year restated seven quarters' worth of results over the way
  432. it recognized revenue.
  433.  
  434. Game publishers set aside reserves for a certain percentage of product they
  435. ship in case retailers return the product or need to mark it down.
  436.  
  437. UBS Investment Research analyst Michael Wallace explained in a research
  438. note Monday that some distributors have been known to "stuff the channel,"
  439. or ship product to retailers in order to meet their quarterly revenue
  440. expectations, then take the product back from the retailer via excess
  441. reserves without affecting the company's income statement.
  442.  
  443. Wallace noted that most game publishers do business with Take-Two's Jack
  444. of All Games U.S. distribution business when they want to move marked-down
  445. products.
  446.  
  447. The SEC notifications for the other game companies could just be
  448. fact-finding as an extension of the Take-Two investigation, Wallace said.
  449.  
  450. He doesn't own shares of any video game company he covers. His firm has had
  451. investment banking relationships with Activision, Gamestop Corp. and Midway
  452. Games Inc. within the last 12 months, and with Acclaim Entertainment and
  453. THQ Inc. within the past three years.
  454.  
  455. Acclaim Entertainment said it has no comment and will update shareholders
  456. as necessary via SEC filings. Officials from Activision and THQ Inc.
  457. weren't immediately available for comment.
  458.  
  459. Shares of all four companies fell on the news.
  460.  
  461.  
  462.  
  463.                 Eager Video Game Fans Mourn 'Doom III' Delay
  464.  
  465.  
  466. There was good news this week for Martian zombies and bad news for the
  467. people who love to kill them.
  468.  
  469. "Doom III," one of the most heavily anticipated PC games ever and a virtual
  470. slaughterfest for the interplanetary undead, will not be released this
  471. year, the game's publisher said Tuesday.
  472.  
  473. Buried in video game publisher Activision Inc.'s quarterly conference call
  474. on Tuesday was that bad news for hard-core game junkies and others.
  475.  
  476. A decade ago "Doom" revolutionized PC gaming with its intense graphics. The
  477. latest game in the franchise, "Doom III," has been the subject of heavy
  478. anticipation ever since creators id Software acknowledged the game was in
  479. development.
  480.  
  481. But when Activision's president, Ron Doornink, told analysts "for planning
  482. purposes, we're assuming Doom III will come out in the fourth quarter," he
  483. shot down those hopes.
  484.  
  485. Activision's fourth quarter is the period ending March 2004, meaning the
  486. game will not be on shelves for Christmas. As recently as last month,
  487. retailers like GameStop Corp. were taking pre-orders expecting a Nov. 15
  488. release.
  489.  
  490. "I can't honestly say it'll be a surprise to anybody," said Rob Smith,
  491. editor of PC Gamer magazine. "Basically, the fans out there will sit back
  492. and say: 'Yeah, we were expecting that and we'll hang tight."'
  493.  
  494. The game's developer, id Software, is known for its painstaking development
  495. efforts. The company's design guru, John Carmack, is considered a visionary
  496. in video game circles whose work has changed the way games look and feel.
  497.  
  498. At last year's Electronic Entertainment Expo, a video-only preview of "Doom
  499. III" drew legions of fans. The title subsequently won a number of critics'
  500. awards, including "Best of Show."
  501.  
  502. Games like "Doom III" are so intensive that they play best only on
  503. top-of-the-line computers, and some hardware makers have been hopeful that
  504. the launch of "Doom" would give them a boost.
  505.  
  506. Graphics chip designer Nvidia Corp. has been pushing its top processor, the
  507. GeForce FX 5900 Ultra, as the best for the new "Doom."
  508.  
  509. "When we first designed this architecture, we designed it for 'Doom III,"'
  510. Nvidia spokesman Brian Burke said in May.
  511.  
  512. With "Doom" now off the calendar for this year, a rising competitor looks
  513. set to steal its thunder.
  514.  
  515. At this year's E3 show, many fans queued up for a preview of "Half-Life 2,"
  516. also a sequel to a legendary first-person shooter game, from developer
  517. Valve. It is scheduled for a September release, according to various
  518. retailers' Web sites.
  519.  
  520.  
  521.  
  522.               Clamor Mounts for Video Game Console Price Cuts
  523.  
  524.  
  525. If video game publishers agree on one thing it is this: consumers need
  526. cheaper platforms in order to start buying more as the $30-billion industry
  527. heads toward its make-or-break holiday season.
  528.  
  529. Three of the largest video game publishers reported quarterly earnings this
  530. week, their first since a round of partial game console price cuts in May,
  531. and for the most part they said the same thing: not enough, cut more.
  532.  
  533. That pressure on the three console makers - Sony Corp., Microsoft Corp. and
  534. Nintendo Co. Ltd. - amounts to a challenge to accept deeper losses on game
  535. hardware in return for profits later as lucrative software sales rise.
  536.  
  537. That may be a risky strategy but the alternative looks even worse since the
  538. most recent data shows sales of the PlayStation 2, Xbox and GameCube down
  539. by more than a third compared with last year, a trend that if sustained
  540. could make Christmas bleak for hardware and software makers.
  541.  
  542. In May, most industry observers had expected Sony and Microsoft to cut the
  543. prices of their rival PlayStation 2 and Xbox consoles to $149 from $199,
  544. and Nintendo to cut the price of its trailing GameCube to $99 from $149,
  545. during the industry trade show E3.
  546.  
  547. Instead, Sony cut the price of the PS2 to $179 and introduced a new version
  548. with more features at the old $199 price. Microsoft responded with its own
  549. cut to $179. Nintendo stood firm at $149.
  550.  
  551. Since then, the three have given no indications that they intend to budge
  552. from the new prices, despite the calls from their partners in game
  553. publishing.
  554.  
  555. "We continue to anticipate a hardware price cut this fall in order for the
  556. console manufacturers to achieve their forecasted hardware sales," THQ Inc.
  557. Chief Executive Brian Farrell said on Thursday.
  558.  
  559. Executives of Activision Inc. said on Tuesday that a price cut was needed.
  560.  
  561. "In the event there's no price cut or there's no promotional equivalent by
  562. the holiday season, then we will have to revisit our hardware projections,"
  563. President Ron Doornink said on a conference call.
  564.  
  565. Retailers said the cuts by Sony and Microsoft provided almost no boost to
  566. sales. That marked a contrast to a year earlier, when Sony and Microsoft
  567. took $100 price cuts and Nintendo took a $50 cut and hardware sales boomed.
  568.  
  569. Even Microsoft conceded last week that the $20 cut on the Xbox had had
  570. little effect.
  571.  
  572. Retailers are starting to speculate that another cut may be in the offing.
  573.  
  574. "We hear that one, or possibly two manufacturers, are thinking about the
  575. price cuts for the fourth quarter. We think the cuts would be good for
  576. penetration of the software - new and used," John Antioco, Blockbuster
  577. Inc.'s chairman and chief executive officer told Reuters.
  578.  
  579. Movie rental chain Blockbuster is one of the leading U.S. retailers of
  580. video game hardware and software.
  581.  
  582. But the game industry's leader, publisher Electronic Arts Inc., said it
  583. was not clear yet if console makers were considering a fall price cut or
  584. if they would instead choose a strategy, as Nintendo has done, of
  585. maintaining the hardware price and bundling in games for free.
  586.  
  587. "Those are the options available and so far they have not given us a clear
  588. indication of which way that's going to work," Chief Financial Officer
  589. Warren Jenson said on a call.
  590.  
  591. Financial analysts who follow the industry, for their part, think a cut by
  592. September to $149 for the Xbox and PS2 and $99 for Game Cube price was
  593. increasingly likely.
  594.  
  595. Those beliefs were reinforced after June sales data from market researchers
  596. NPDFunworld showed year-over-year declines in hardware sales of anywhere
  597. from 36 percent to 42 percent, due to the tough comparison to last June,
  598. when consumers were buying up consoles in a frenzy after the price cuts.
  599.  
  600. "We believe that the rate of sell-through suggests that a platform price
  601. cut this fall is increasingly likely as the hardware companies try to
  602. achieve targeted year-end installed bases," Harris Nesbitt Gerard analyst
  603. Edward Williams wrote in a note Monday.
  604.  
  605.  
  606.  
  607.                                   =~=~=~=
  608.  
  609.  
  610.  
  611.                            A-ONE's Headline News
  612.                    The Latest in Computer Technology News
  613.                        Compiled by: Dana P. Jacobson
  614.  
  615.  
  616.  
  617.                   Internet Scams Linked to Identity Theft
  618.  
  619.  
  620. Stealing identities and credit card numbers with bogus e-mail and Web sites
  621. that appear to come from legitimate companies is an increasing problem on
  622. the Internet, federal officials warned Monday.
  623.  
  624. The Federal Trade Commission said it had brought its first case against
  625. this type of scheme, called "spoofing" or "carding." A 17-year-old
  626. California boy accused of posing as America Online agreed to settle federal
  627. charges by accepting a lifetime ban on sending junk e-mail and paying a
  628. $3,500 fine, the FTC said.
  629.  
  630. The FBI has received increasing numbers of complaints about this kind of
  631. scam, said Keith Lourdeau, a section chief with the bureau's Cyber
  632. Division.
  633.  
  634. "Due in part to this growing scam, we are seeing a rise in identity theft,
  635. credit card fraud and other Internet frauds," Lourdeau said at a news
  636. conference with officials from the FTC and EarthLink. Officials said they
  637. didn't know how many people have been victimized by the scam.
  638.  
  639. In the California case, consumers received authentic-looking e-mails
  640. claiming there was a billing problem with their AOL account and asking them
  641. to update their information or risk losing Internet access, the FTC said.
  642. The message included a link to an "AOL Billing Center," a fake Web page
  643. dressed up with the company's logo, colors and links to real AOL sites.
  644.  
  645. The counterfeit site directed consumers to fix the billing problem by
  646. entering credit card numbers and other sensitive personal information
  647. including AOL screen names and passwords, Social Security numbers, bank
  648. routing numbers, credit limits, mother's maiden name and billing addresses.
  649.  
  650. AOL spokesman Nicholas Graham said the company will never ask its customers
  651. for their password or billing information.
  652.  
  653. "If they ever get an e-mail purporting to be from AOL that asks them for
  654. this information, then clearly it's an online billing scam," he said.
  655.  
  656. The FTC said the stolen information was used to order merchandise and make
  657. online payments worth at least $8,000. The agency said it would not release
  658. the name of the teen involved because he is a minor.
  659.  
  660. "Don't take the bait. Be skeptical of e-mail messages telling you your
  661. account will be shut down," FTC Commissioner Mozelle Thompson said. "If you
  662. do receive an e-mail warning like this, don't click on the link."
  663.  
  664. Instead, he said, people should contact the company directly by phone or
  665. through a Web site or e-mail address known to be authentic.
  666.  
  667. Officials said consumers also should:
  668.  
  669. _ Be wary of e-mail requests for personal information, especially when they
  670. come from companies that should already have the information.
  671.  
  672. _ Make sure an Internet connection is secure - with an icon of a lock
  673. visible on the Web browser - before submitting personal information.
  674.  
  675. _ Monitor credit card and bank statements for unauthorized charges.
  676.  
  677.  
  678.  
  679.                    Tips for Internet Users to Avoid Scam
  680.  
  681.  
  682. FBI and Federal Trade Commission tips for consumers to avoid Internet scams
  683. that use bogus e-mail and Web sites to get personal information:
  684.  
  685. _Be wary of unsolicited e-mail that asks, either directly or through a Web
  686. site, for personal financial or identity information, such as a Social
  687. Security number or passwords.
  688.  
  689. _Don't click on the links provided in such e-mail.
  690.  
  691. _When updating account information use a familiar process, such as visiting
  692. the known Web address of a company's account maintenance page. Unfamiliar
  693. addresses for this probably are fake.
  694.  
  695. _Make sure an Internet connection is secure - with an icon of a lock
  696. visible on the Web browser - before submitting personal information.
  697.  
  698. _Monitor credit card and bank statements for unauthorized charges.
  699.  
  700. _If an e-mail or Web site is in doubt, make sure the request is authentic
  701. by contacting the company directly by phone or through a Web site or e-mail
  702. address known to be authentic.
  703.  
  704. _People victimized by a fraudulent e-mail or Web site should contact their
  705. local police department and file a complaint with the FBI and the FTC.
  706. Consumers also should report fraudulent or suspicious e-mail to their
  707. Internet service provider.
  708.  
  709.  
  710.  
  711.                    Kinko's Case Highlights Internet Risks
  712.  
  713.  
  714. For more than a year, unbeknownst to people who used Internet terminals at
  715. Kinko's stores in New York, Juju Jiang was recording what they typed,
  716. paying particular attention to their passwords.
  717.  
  718. Jiang had secretly installed, in at least 14 Kinko's stores, software that
  719. logs individual keystrokes. He captured more than 450 user names and
  720. passwords, using them to access and even open bank accounts online.
  721.  
  722. The case, which led to a guilty plea earlier this month after Jiang was
  723. caught, highlights the risks and dangers of using public Internet terminals
  724. at cybercafes, libraries, airports and other establishments.
  725.  
  726. "Use common sense when using any public terminal," warned Neel Mehta,
  727. research engineer at Internet Security Systems Inc. "For most day-to-day
  728. stuff like surfing the Web, you're probably all right, but for anything
  729. sensitive you should think twice."
  730.  
  731. Jiang was caught when, according to court records, he used one of the
  732. stolen passwords to access a computer with GoToMyPC software, which lets
  733. individuals remotely access their own computers from elsewhere.
  734.  
  735. The GoToMyPC subscriber was home at the time and suddenly saw the cursor
  736. on his computer move around the screen and files open as if by themselves.
  737. He then saw an account being opened in his name at an online payment
  738. transfer service.
  739.  
  740. Jiang, who is awaiting sentencing, admitted installing Invisible KeyLogger
  741. Stealth software at Kinko's as early as Feb. 14, 2001.
  742.  
  743. The software is one of several keystroke loggers available for businesses
  744. and parents to monitor their employees and children. The government even
  745. installed one such program to capture a password that the son of jailed mob
  746. boss Nicodemo "Little Nicky" Scarfo used to access files on his computer.
  747.  
  748. Earlier this year, a former Boston College student pleaded guilty to using
  749. similar software on more than 100 computers around campus to collect
  750. passwords and other data to create a campus ID card for making purchases
  751. and entering buildings illegally, authorities say.
  752.  
  753. Mehta said that while millions of individuals use public terminals without
  754. trouble, they should be cautious.
  755.  
  756. "When you sit down at an Internet cafe, ask the owner or operator about the
  757. security measures in place," he said. "If they don't know or don't have
  758. anything in place, you could consider going somewhere else."
  759.  
  760. Encrypting e-mail and Web sessions does nothing to combat keystroke
  761. loggers, which capture data before the scrambling occurs. But encryption
  762. can guard against network sniffers - software that can monitor e-mail
  763. messages, passwords and other traffic while it is in transit.
  764.  
  765. Data cookies also contribute to the risk of identity theft. Cookies are
  766. files that help Web sites remember who you are so you won't have to keep
  767. logging on to a site. But unless you remember to log out, these files could
  768. let the next person using the public terminal to surf the Web as you.
  769.  
  770. Furthermore, browsers typically record recent Web sites visited so users
  771. won't have to retype addresses. But such addresses often have usernames
  772. and other sensitive information embedded.
  773.  
  774. Secure public terminals should by default have provisions for automatically
  775. flushing cookies and Web addresses when a customer leaves, Internet
  776. security experts say.
  777.  
  778. Kinko's spokeswoman Maggie Thill said the company takes security seriously
  779. and believes it has "succeeded in making a similar attack extremely
  780. difficult in the future." She would not provide details, saying that to do
  781. so could make systems less secure.
  782.  
  783. Nonetheless, Thill said customers have a responsibility to "protect their
  784. information as they would a credit card slip." She said the company is
  785. trying to educate them through signs and other warnings.
  786.  
  787. At one Kinko's that authorities said Jiang targeted, a sign attached to
  788. individual $18-per-hour stations warns: "BE SAFE. PROTECT YOUR PERSONAL
  789. INFORMATION."
  790.  
  791. Richard M. Smith, a security consultant in Cambridge, Mass., said customers
  792. could also use certain techniques to foil keystroke loggers. When typing in
  793. sensitive information, for instance, he suggests cutting and pasting
  794. individual characters from elsewhere to form the password.
  795.  
  796. No keys depressed, no characters logged.
  797.  
  798.  
  799.  
  800.         ID Thieves 'Phish' for Victims With Fake E-mails, Web Sites
  801.  
  802.  
  803. There's a new Internet fraud scheme you can add to your list: phishing.
  804.  
  805. In what the FBI Monday called "the hottest, and most troubling, new scam on
  806. the Internet," criminals are sending out millions of fake e-mails to trick
  807. online consumers into divulging personal and financial information.
  808.  
  809. The legitimate-looking e-mails appear to come from some of the Web's
  810. biggest sites, including eBay, PayPal, MSN, Yahoo and America Online, and
  811. big-name banks and retailers.
  812.  
  813. In fact, tech-savvy criminals are collecting the information to commit
  814. credit-card fraud, identity theft and even unauthorized bank account
  815. transfers from unsuspecting consumers.
  816.  
  817. The problem has mushroomed this summer, prompting a warning Monday from
  818. the Federal Trade Commission and FBI for consumers to beware of criminals
  819. fishing for personal identification and financial information.
  820.  
  821. "Call it `phishing,' carding or brand spoofing, it's increasing in
  822. prevalence," said Eric A. Wenger, an attorney with the FTC who helped
  823. prepare the agency's first law enforcement action targeting the activity.
  824.  
  825. The phishers spam consumers with bogus requests for a wide range of
  826. personal information, ranging from bank account information to credit card
  827. numbers to ATM PINs. They direct recipients to phony Web sites that closely
  828. resemble legitimate corporate sites.
  829.  
  830. They hook consumers to give up personal information by claiming billing
  831. information needs to be updated or has been lost.
  832.  
  833. In more brazen versions, the perpetrators actually suggest that the
  834. consumer is a victim of fraud and needs to share the information to avoid
  835. a fraudulent credit card charge or to prevent more fraud. Other times, the
  836. e-mail offers a chance for a prize, a Mercedes-Benz CLK in one case, if a
  837. consumer shares personal data.
  838.  
  839. Some of the culprits are sophisticated Web criminals. But some are just
  840. teens.
  841.  
  842. Take the case of the 17-year-old Los Angeles-area youth who scammed more
  843. than $8,000 worth of goods and services, including a laptop and a
  844. subscription to online adult-oriented sites. He sent fraudulent e-mails to
  845. AOL subscribers, saying there was a problem with their accounts and asking
  846. for new credit card numbers. He used that information to set up accounts
  847. at eBay-owned PayPal, which he used to make the purchases.
  848.  
  849. The defendant's AOL look-alike Web page directed consumers to enter the
  850. new card numbers. It also asked for mothers' maiden names, social security
  851. numbers, bank routing numbers, credit limits, and AOL screen names and
  852. passwords. The scheme allowed him to "plunder consumers' credit and debit
  853. card accounts and assume their identity online," the FTC said.
  854.  
  855. The teen has settled with the FTC by paying a $1,400 fine, forfeiting some
  856. of the goods and promising never again to send junk e-mail, the agency
  857. said.
  858.  
  859. That case, announced Monday, follows on the heels of a major brand spoofing
  860. case last month, when thousands of Best Buy customers received a junk
  861. e-mail declaring "Fraud Alert." Citing possible credit card fraud, the
  862. e-mails directed consumers to a "special Fraud Department page" supposedly
  863. run by Best Buy that asked for the recipients' Social Security  and credit
  864. card numbers.
  865.  
  866. News accounts about the phony Best Buy e-mails may have incited more
  867. criminals to act, said Linda Foley, co-director of San Diego-based Identity
  868. Theft Resource Center.
  869.  
  870. And in one recent scam, e-mails supposedly from MSN said that technical
  871. difficulties arose with July 2003 billing updates. To avoid being
  872. terminated, the e-mail urged consumers to enter personal financial
  873. information at a "secure online account center." It also offered a bogus
  874. customer support phone number, but warned of an average 45-minute hold time
  875. on the phone. Microsoft confirmed it was a fraud.
  876.  
  877. The red flags are not always obvious, said FTC spokeswoman Claudia Bourne
  878. Farrell. In the case of the L.A. teen, when consumers clicked on the link,
  879. they landed on a site that contained AOL's logo, colors and even links to
  880. real AOL Web pages.
  881.  
  882. If a consumer has even the slightest suspicion, "Do not ever click on those
  883. hyperlinks," she said.
  884.  
  885. While the first reports of "phishing" date back two years, this summer has
  886. seen a noticeable uptick.
  887.  
  888. "We've been bombarded with eBay and PayPal scams" recently, said Foley,
  889. seeking "everything about you but your blood type."
  890.  
  891. Such bogus e-mailing prompted eBay last year to launch spoof@ebay.com,
  892. where people can forward suspicious e-mails. EBay said it will never ask
  893. for a password online.
  894.  
  895. EBay spokesman Kevin Pursglove said the company has had about the same
  896. volume of complaints over the last six months but acknowledged that e-mail
  897. scammers are getting more sophisticated.
  898.  
  899. "As our anti-fraud tools have more success, they are getting more brazen,"
  900. he said.
  901.  
  902.  
  903.  
  904.                            Scamming the Scammers
  905.  
  906.  
  907. The e-mail scams, often from the widow of an African dictator, or a bank
  908. official, promise untold wealth in return for helping to transfer millions
  909. of dollars, but now the "scam-baiters" are hitting back.
  910.  
  911. They have even succeeded in scamming the scammers: one persuaded his
  912. contact to send him five dollars as a sign of good faith; another induced
  913. a scammer to send him a sample of the gold dust they were planning to
  914. launder - and used it to buy beer for his friends. And one even got a photo
  915. of his contact holding up a sign saying "I am a dildo".
  916.  
  917. They do it with humour - one anti-scammer said his funds would be available
  918. as soon as he had sold his shares in the Brooklyn Bridge - but they warn
  919. amateurs to be careful.
  920.  
  921. Victims of the scam have lost tens of thousands of dollars, and in some
  922. cases been attacked and robbed. They frequently fail to report their losses
  923. to the police - out of shame at their gullibility, and because they had
  924. been planning to act illegally.
  925.  
  926. "This could become a dangerous game, and some of these syndicates can be
  927. ruthless," said South African Interpol spokeswoman Mary
  928. Martins-Engelbrecht, who added that in South Africa alone some 60 cases of
  929. advance fee fraud were reported every day.
  930.  
  931. The message from the "widow" or the "official" will ask for your name,
  932. address, bank details, passport and telephone numbers and a promise that in
  933. exchange, you will receive a major cut from the deal.
  934.  
  935. But first, you will have to pay large amounts of money "to grease palms",
  936. for transfer fees, to open a bank account and in many cases, you must
  937. travel to the country from where the letter originated.
  938.  
  939. If you answer, chances are good that you may have just become the latest
  940. victim of what is known around the world as the 419 advance fee scam.
  941.  
  942. Named after a penal code in Nigeria - from where many of the letters
  943. originate - the scam works on a simple principle. The victim is being kept
  944. on the hook for as long as possible, paying money, with the carrot of a
  945. huge return at the end.
  946.  
  947. The cash never materialises and the scammer disappears into thin air. In
  948. some cases, victims are lured into a trap, kidnapped and held hostage for
  949. ransom.
  950.  
  951. Many of the victims are from Europe and Japan, some even from the
  952. Caribbean.
  953.  
  954. "In one of the latest cases, an operation was conducted after we received
  955. information that syndicate members lured a female Jamaican attorney to come
  956. to South Africa for a fictitious business venture," Senior Superintendent
  957. Martins-Engelbrecht told AFP.
  958.  
  959. "Overall, police here have arrested more than 130 people in connection with
  960. the 419 scam," she said.
  961.  
  962. But now a group of people calling themselves "scam-baiters" are stringing
  963. the scammers along at their own game.
  964.  
  965. One referred a scammer to the west African division of his country - an
  966. address that turned out to be the section of Britain's serious fraud squad
  967. dealing with the 419 scams. Another set up a fictitious bank account named
  968. "BITROPEY".
  969.  
  970. "A big part of scam-baiting is the humour but we recognise the seriousness
  971. of this fraud. We have to become bigger liars than the scammer to be
  972. believed by them," said Neil, a scam-baiter operating out of Australia.
  973.  
  974. "Some baiters decide to use a theme for one bait, others use made-up
  975. pathetic circumstances to tell the scammer, just to show how heartless they
  976. are," he said.
  977.  
  978. He gave an example where a baiter ran an imaginary "home for handicapped
  979. children" (the baiter also "confessed" he took regular advantage of the
  980. young girls in his care) and where "the roof was in bad need of repair but
  981. it would take two years before it could be replaced".
  982.  
  983. Despite the fact that the baiter told the scammer he only had 12,000 pounds
  984. sterling, the scammer persisted with the deal to steal the money from the
  985. "children's home".
  986.  
  987. But Martins-Engelbrecht warned e-mail users not to enter into any
  988. correspondence once a 419 proposition has been received.
  989.  
  990. "It just gives the criminal more information to work with. Rather alert the
  991. police and help us catch the scammer."
  992.  
  993. And, adds one of the anti-scammers, who asked to remain anonymous: "I would
  994. not, considering the fact they are criminals, recommend anybody write to
  995. them."
  996.  
  997. "If someone does feel the urge to do this, exercise extreme caution. Under
  998. no circumstances give them your real e-mail, phone number, nor go to meet
  999. them."
  1000.  
  1001.  
  1002.  
  1003.                     Field Guide Reveals Spammers' Tricks
  1004.  
  1005.  
  1006. "Mini marquee?" "Lost in Space?" "Hypertextus Interruptus?" Which is your
  1007. favorite spam technique?
  1008.  
  1009. If those names don't ring a bell, perhaps you should refer to the new Field
  1010. Guide to Spam, published by enterprise e-mail company ActiveState. The
  1011. company calls the new online guide a "living compilation" of the tricks
  1012. that spammers use to slip their unsolicited e-mail messages by antispam
  1013. filters.
  1014.  
  1015. The new guide was conceived by ActiveState Antispam Research Director John
  1016. Graham-Cumming to quantify spam techniques.
  1017.  
  1018. The Field Guide provides a comprehensive listing and explanation of
  1019. techniques that administrators can use to keep abreast of the ever-changing
  1020. tricks used by spammers, according to ActiveState. More than 20 different
  1021. spam techniques are documented. Each is named and rated for popularity and
  1022. complexity. ActiveState researchers categorized the techniques as either
  1023. "common" or "rare," and assigned complexity ratings that range from "dumb"
  1024. to "dastardly."
  1025.  
  1026. In a few minutes, readers can brush up on run-of-the-mill ruses like "Lost
  1027. in Space," in which the spammer inserts spaces between the letters of
  1028. common spam "trigger" words such as mortgage and Viagra. Or readers can
  1029. revel in the subtlety of dastardly techniques like "Slice and Dice," in
  1030. which a spreadsheet-like HTML table breaks up the content of the spam
  1031. message, with each cell in the table containing a single letter of the
  1032. message.
  1033.  
  1034. A section on advanced tricks explains how spammers combine multiple
  1035. techniques in a single message, while also using more technical means for
  1036. avoiding detection, such as message encoding.
  1037.  
  1038. Techniques listed in the Field Guide are used to create heuristic tests
  1039. that ActiveState's PureMessage e-mail filtering product relies on to spot
  1040. spam messages, but don't account for all the various types of spam
  1041. messages, said Jesse Dougherty, director of development at ActiveState.
  1042.  
  1043. "These are the techniques used by rogue spammers to hide the content
  1044. they're sending, usually because it's offensive," he said.
  1045.  
  1046. Vancouver-based ActiveState will update the Field Guide whenever new
  1047. techniques appear and hopes that the catalog helps organizations develop
  1048. policies to weed out the bothersome messages, Dougherty said.
  1049.  
  1050. "Part of industry's challenge is defining spam," Dougherty said. "One test
  1051. is asking 'Are they trying to trick me?' If an organization cannot verify
  1052. that a message is not offensive, they can reject it," Dougherty said.
  1053.  
  1054. He expects the Field Guide to grow, perhaps to as many as a couple hundred
  1055. different spam techniques, and hopes that other companies will learn from
  1056. the guide and contribute to it.
  1057.  
  1058.  
  1059.  
  1060.              Do-Not-Spam List Finds Favor as Senate Vote Nears
  1061.  
  1062.  
  1063. Three out of four Americans favor a "do not spam" registry to keep unwanted
  1064. e-mail at bay, according to a survey released on Wednesday as the U.S.
  1065. Senate prepared to vote on the issue before its August break.
  1066.  
  1067. The survey of some 1,200 Internet users found broad support for an idea
  1068. that so far has attracted scant support in the U.S. Congress.
  1069.  
  1070. Patterned after the Federal Trade Commission's popular "do not call"
  1071. registry of households that do not wish to hear from telemarketers, the
  1072. list would theoretically allow Internet users to make their inboxes
  1073. off-limits to the online marketers whose unsolicited offers now make up
  1074. nearly half of all e-mail traffic.
  1075.  
  1076. The registry has found an advocate in Democratic Sen. Charles Schumer of
  1077. New York, who hopes to include a do-not-spam proposal in an anti-spam bill
  1078. that could come up for a vote in the Senate as soon as this week.
  1079.  
  1080. "This survey bolsters the arguments I've been making for a more
  1081. comprehensive approach to dealing with spam, including the creation of a
  1082. no-spam registry," Schumer said.
  1083.  
  1084. In testimony before Congress, the FTC has been lukewarm to the idea.
  1085. Critics say the list would be widely ignored by spammers and would divert
  1086. resources better spent tracking down those who peddle dubious
  1087. get-rich-quick schemes.
  1088.  
  1089. "We don't think that it's an effective way to spend money that would go
  1090. toward (anti-spam) enforcement," said Ari Schwartz, associate director of
  1091. the Center for Democracy and Technology, a nonprofit technology-policy
  1092. group.
  1093.  
  1094. After years of false starts, observers expect Congress to pass some sort
  1095. of national anti-spam law this year.
  1096.  
  1097. On Monday, Senate Majority Leader Bill Frist called spam "a menace."
  1098. Staffers say the Senate probably will vote on an anti-spam bill before it
  1099. adjourns for its summer recess next week.
  1100.  
  1101. Schumer declined to say whether he would block the existing bill if it did
  1102. not include the do-not-spam provision.
  1103.  
  1104. In the House of Representatives, members of the Energy and Commerce
  1105. Committee have delayed a vote on the issue until September as they hammer
  1106. out a compromise between two competing bills.
  1107.  
  1108. The survey was conducted July 15 by the ePrivacy Group, a technology
  1109. company that markets anti-spam products, and the Ponemon Institute, a
  1110. privacy consulting firm.
  1111.  
  1112.  
  1113.  
  1114.                   Another Anti-Spam Vendor Joins The Fray
  1115.  
  1116.  
  1117. Launching an anti-spam software company might seem risky these days. As the
  1118. spam problem has grown to epidemic proportions, new vendors have been
  1119. sprouting weekly, and vendors that specialize in other areas, such as
  1120. E-mail management and antivirus software, have thrown their muscle into
  1121. the mix. But that's not keeping Eric Hahn, former chief technology officer
  1122. for Netscape Communications Inc., from joining the fray.
  1123.  
  1124. Hahn this week launches his messaging infrastructure venture, Proofpoint
  1125. Inc., on the basis that too many message-management product categories have
  1126. developed, forcing customers to purchase too many tools to handle
  1127. regulatory compliance, archiving, indexing, security, virus protection,
  1128. and, oh yeah, anti-spam efforts. "The customers are ahead of the vendors
  1129. here," Hahn says. "They're quick to point out that these stovepipes are
  1130. out of control."
  1131.  
  1132. Still, with its Proofpoint Protection Server, the company is aiming its
  1133. sights most clearly at spam. Hahn says Proofpoint's combination of machine
  1134. learning and statistical analysis will trump other anti-spam vendors'
  1135. offerings by focusing on filtering at both the content and connection
  1136. levels to counter the constant adaptation of spammer techniques.
  1137.  
  1138. For instance, anti-spam filters that scour the content of messages looking
  1139. for hot-button terminology aren't able to detect tactics such as E-mail
  1140. spoofing, in which spammers will make a message look like it's coming from
  1141. a known E-mail address. "Rules-based vendors are good at detecting what's
  1142. already known to be spam, but they're terrible at catching spam that's yet
  1143. to come," he says. "Frankly, customers are more interested in the latter."
  1144.  
  1145. Proofpoint is backed by $7 million in first-round venture funding from the
  1146. likes of Mohr, Davidow Ventures, Benchmark Capital, and Stanford
  1147. University. The company's pricing - an annual subscription model that
  1148. starts at $20 per mailbox for a deployment of 500 users - is tailored for
  1149. huge deployments. There's no charge for the server software, ensuring that
  1150. customers can count on continuous software updates without needing to
  1151. budget additional expenditures.
  1152.  
  1153. Proofpoint joined two other anti-spam vendors that revealed VC funding
  1154. Monday. IronPort Systems, founded by former Hotmail exec Scott Weiss, said
  1155. it had received $15 million, led by Menlo Ventures, and Cloudmark revealed
  1156. a $4.5 million infusion from Ignition Partners.
  1157.  
  1158. The bottom line, Hahn says, is that companies want to get a handle on the
  1159. spam problem rather than face a never-ending game of catch-up that
  1160. threatens future use of E-mail. "If we don't stop these guys, we'll be
  1161. killing the goose that lays the golden egg."
  1162.  
  1163.  
  1164.  
  1165.                        Americans Getting Used To Spam
  1166.  
  1167.  
  1168. Although more Americans than ever think that spam should be illegal, a
  1169. growing number accepts spam as a necessary evil of modern life, according
  1170. to a Harris Poll released Thursday.
  1171.  
  1172. The paradox resulted from a pair of national surveys, one conducted online
  1173. in May, the other by telephone in June.
  1174.  
  1175. The number of people who said that spam was 'very annoying' dropped
  1176. significantly from last year. In 2003, 64 percent used that phrase to
  1177. describe spam, a dramatic decline from the 80 percent in 2002.
  1178.  
  1179. Likewise, more Americans characterized spam as only 'somewhat annoying'
  1180. this year than last. In 2003, 29 percent tagged their feelings toward spam
  1181. that way, a rise from the 16 percent in 2002.
  1182.  
  1183. Americans equipped with e-mail receive, on average, 17.2 spam messages,
  1184. said Harris.
  1185.  
  1186. But while consumers may be getting apathetic about spam, that doesn't mean
  1187. they don't want something done about it.
  1188.  
  1189. In the last six months - a time during which Congress has been proposing
  1190. one anti-spam bill after another - the number of Americans who favor making
  1191. mass spamming illegal has gone up five percentage points, from 74 percent
  1192. in December, 2002, to 79 percent in May, 2003.
  1193.  
  1194. Just 10 percent of the poll's respondents said they would oppose
  1195. legislating spam.
  1196.  
  1197.  
  1198.  
  1199.                     Anti-Porn Bill Targets File Sharing
  1200.  
  1201.  
  1202. Online file-swapping services would be required to get parental consent
  1203. before allowing children to use their software under a new bill to be
  1204. introduced today in Congress.
  1205.  
  1206. The Protecting Children from Peer-to-Peer Pornography Act is intended to
  1207. prevent children from downloading pornographic material, which is widely
  1208. available for free through file-sharing services like Morpheus and Kazaa.
  1209.  
  1210. Besides requiring parental consent, the bill would allow parents to install
  1211. "beacons" on their computers that signal their desire to not have
  1212. file-sharing software. If a child tries to download the software, networks
  1213. would have to refuse when they see the beacon. The beacons would be
  1214. developed by the Federal Trade Commission with assistance from the Commerce
  1215. Department.
  1216.  
  1217. It also would require file-sharing networks to warn users about the dangers
  1218. of file sharing. Several studies have shown that the networks are rife with
  1219. pornography.
  1220.  
  1221. There are 57 million Americans who swap files, according to the
  1222. Boston-based Yankee Group research firm. Forty percent of them are
  1223. children, according to the bill's sponsors, Rep. Joe Pitts (R-Pa.) and
  1224. Chris John (D-La.).
  1225.  
  1226. Morpheus, Kazaa and other services have attained notoriety in the past
  1227. several years for allowing widespread music swapping, but they can be used
  1228. to trade documents, images, videos and any other kind of digital file. A
  1229. recent study by Ames, Iowa-based Internet security firm Palisade Systems
  1230. found that users of the Gnutella file-sharing network searched for
  1231. pornography more often than they searched for music.
  1232.  
  1233. Pitts drafted the bill after reading a General Accounting Office (GAO)
  1234. study showing the high availability of pornography on file-sharing
  1235. networks, said spokesman Derek Karchner. GAO investigators in a test of the
  1236. Kazaa network entered search terms including Pokemon, Britney Spears and
  1237. Olsen Twins. More than 40 percent of the returns for those searches yielded
  1238. child pornography, and another 30 percent returned adult pornography.
  1239.  
  1240. "He couldn't sit by and let that happen unregulated," Karchner said.
  1241.  
  1242. Fred von Lohmann, a senior staff attorney at the San Francisco-based
  1243. Electronic Frontier Foundation (EFF), said he is skeptical about the
  1244. viability of the beacons.
  1245.  
  1246. "I'm a little flabbergasted. I have no idea how you would even begin to
  1247. build such a thing. The reality is that parents have to supervise their
  1248. kids online and there is no government provision that is going to replace
  1249. that supervision," he said. "Undergraduate computer science students can
  1250. write these [file-sharing programs] in under a week. There's a [mistaken]
  1251. notion that there might be a company and if there's a company, federal
  1252. regulators can grab them."
  1253.  
  1254. Wayne Rosso, president of West Indies-based file-sharing network Grokster,
  1255. said children also can find pornography with popular search engines like
  1256. Google.
  1257.  
  1258. Peer-to-peer "should not just be singled out," he said. "There's no more
  1259. or less of a pornography problem on [file-sharing networks] than there is
  1260. on the entire World Wide Web. Pornography's only there if you're searching
  1261. for it. It's not something that just pops up in your face like 'spam' on
  1262. AOL."
  1263.  
  1264. The GAO study noted that there is far more pornography available on the
  1265. Internet through normal search engine services than on peer-to-peer
  1266. networks.
  1267.  
  1268. Greg Bildson, the chief technical officer of New York-based file-sharing
  1269. firm LimeWire, said he has no problem forcing users to confirm that they
  1270. are adults before downloading LimeWire, but said anything more complicated
  1271. than a simple question with a yes/no answer would be difficult to
  1272. administer and could compromise customer privacy.
  1273.  
  1274. The Recording Industry Association of America supports the bill, according
  1275. to a spokeswoman for the group.
  1276.  
  1277. The association has sent out hundreds of subpoenas to Internet users
  1278. suspected of using file-sharing networks to illegally swap copyrighted
  1279. digital music files.
  1280.  
  1281.  
  1282.  
  1283.                   Tips for Music Fans to Avoid Net Trouble
  1284.  
  1285.  
  1286. Tips for music fans to avoid trouble on the Internet:
  1287.  
  1288. _It's almost impossible to check whether you already are targeted for a
  1289. lawsuit if you have copied music, but some Internet providers are notifying
  1290. subscribers who are subjects of a subpoena. The San Francisco-based
  1291. Electronic Frontier Foundation plans to publish - at www.eff.org -
  1292. information from subpoenas to help computer users determine if they have
  1293. been targeted.
  1294.  
  1295. _If you are targeted, music lawyers may ignore you, send a stern warning or
  1296. file a civil suit. The recording industry wants to deter downloaders and
  1297. expects to file several hundred suits in the next eight weeks, but lawyers
  1298. say they are willing to negotiate settlements.
  1299.  
  1300. _The music industry is targeting Internet users sharing "substantial"
  1301. collections of songs; it has not said how many might qualify for a suit but
  1302. the minimum number appears to be a few hundred songs.
  1303.  
  1304. _Once you download a copyright song, file-sharing software automatically
  1305. makes it available for other Internet users to download, too. It is
  1306. possible to reconfigure the software to allow downloads and prevent sharing
  1307. files, although this undermines the concept of public file-sharing
  1308. networks.
  1309.  
  1310. _The Recording Industry Association of America has said it currently is
  1311. targeting only Internet users in the United States.
  1312.  
  1313. On the Net:
  1314.  
  1315. Instructions for reconfiguring file-sharing software:
  1316.  
  1317. http://www.musicunited.org/5_takeoff.html
  1318.  
  1319. or
  1320.  
  1321. http://www.eff.org/IP/P2P/howto-notgetsued.php
  1322.  
  1323.  
  1324.  
  1325.                   Schools Call Music-Use Subpoenas Illegal
  1326.  
  1327.  
  1328. Boston College and the Massachusetts Institute of Technology have moved to
  1329. quash subpoenas seeking the names of students suspected of Internet music
  1330. piracy, saying they're illegal because they weren't filed properly.
  1331.  
  1332. The schools said the subpoenas, issued by the Recording Industry
  1333. Association of America, didn't allow for adequate time to notify the
  1334. students, as mandated by the Family Education Rights and Privacy Act.
  1335.  
  1336. Boston College spokesman Jack Dunn said Tuesday the school did not object
  1337. to providing the information.
  1338.  
  1339. "We're not trying to protect our students from the consequences of
  1340. copyright infringement," he said. "Once the subpoenas are properly filed,
  1341. we will comply with the subpoenas."
  1342.  
  1343. Jonathan Lamy, a spokesman for the RIAA, said the association was
  1344. "disappointed that these universities have chosen to litigate this and thus
  1345. deny us and other copyright holders the rights so clearly granted by
  1346. Congress."
  1347.  
  1348. Lamy said the association followed federal law when it filed the subpoenas.
  1349.  
  1350. This spring, following a challenge by Verizon Communications Inc., a
  1351. federal judge affirmed the constitutionality of a law allowing music
  1352. companies to force Internet providers to release the names of suspected
  1353. music pirates upon subpoena from any federal court clerk's office. Verizon
  1354. has appealed.
  1355.  
  1356. The recording industry association has filed at least 871 subpoenas in
  1357. U.S. District Court in Washington this month, demanding information from
  1358. universities and Internet service providers about users of the online file
  1359. sharing network KaZaA.
  1360.  
  1361. It's part of a strategy to jolt Internet music fans to stop file-sharing
  1362. by pursuing small-time downloaders along with heavier users.
  1363.  
  1364. The subpoenas request the names and numbers of one MIT student and three
  1365. Boston College students who allegedly obtained the music under various
  1366. screen names.
  1367.  
  1368. BC argued in a motion to quash the subpoenas filed Monday that the
  1369. subpoenas broke federal law because they were served in Boston, more than
  1370. 100 miles from where they were filed in federal court in Washington D.C.
  1371.  
  1372. It also said the subpoenas gave the schools less than a week to produce the
  1373. information - too little time to properly notify the students under the
  1374. privacy act.
  1375.  
  1376. In a statement, MIT didn't specify why it believed the subpoenas were
  1377. illegal, but also cited the privacy act to explain why it filed a motion
  1378. to quash the subpoenas. The school said its decision didn't mean it was
  1379. taking sides in the debate over downloading music on the Internet for free.
  1380.  
  1381. "But we are required by federal law to disclose student information only
  1382. if we have a valid subpoena and have given the necessary advance notice,"
  1383. Professor James Bruce, Vice President for Information Systems at MIT, said
  1384. in a statement. An MIT spokesman said the school would have no further
  1385. comment.
  1386.  
  1387. Not all Boston-area schools who've received a subpoena are fighting it.
  1388. Northeastern University spokesman Rick Mickool said school officials will
  1389. provide by Wednesday the name of the one student subpoenaed. He said the
  1390. university's legal counsel had no objection.
  1391.  
  1392.  
  1393.  
  1394.                       Debate Over Zip Format Heats Up
  1395.  
  1396.  
  1397. Questions about the splintering of the popular .zip file compression format
  1398. may soon be resolved by the U.S. Patent Office.
  1399.  
  1400. Two months into a was standards battle between WinZip Computing and PKWare
  1401. over the way .zip software does strong encryption, PKWare, the company that
  1402. has openly published the .zip specification since it was invented by
  1403. company founder Phil Katz in 1986, has applied for a patent that it claims
  1404. will govern the standards in dispute.
  1405.  
  1406. "What we've filed a patent for is the whole method of combining .zip and
  1407. strong encryption to create a secure .zip file," said Steve Crawford, the
  1408. chief marketing officer at PKWare. The patent was filed with the Patent
  1409. Office on July 16, he said.
  1410.  
  1411. PKWare first added strong encryption to its software in July 2002,
  1412. including it in the release of its PKZip 5.0 for Windows product, but the
  1413. company elected not to publish details of how it had done the encryption,
  1414. claiming that it would be premature to do so before the software had been
  1415. rolled out on different operating systems like OS/400 and MVS.
  1416.  
  1417. "It did not make sense to us to define an implementation... that might
  1418. subsequently change as we worked through implementation issues on these
  1419. large platforms," Crawford said.
  1420.  
  1421. In May of this year, WinZip developed its own method of strong encryption,
  1422. which incompatible with the PKWare product. Since then, WinZip and PKWare
  1423. users have been unable to read each other's encrypted files.
  1424.  
  1425. "It's kind of unfortunate," said Darryl Lovato, the chief technology
  1426. officer with Aladdin Systems, whose company is working on supporting both
  1427. file formats in its Stuffit compression software. "The good thing about
  1428. the .zip file format was that you knew you could send it to everyone. Now
  1429. that's getting broke."
  1430.  
  1431. PKWare would clearly like to fix things by having WinZip license its
  1432. encryption techniques. The company is developing a licensing program for
  1433. its technique that will be included as part of a "next generation of
  1434. developer solutions" that PKWare will announce toward the end of this
  1435. year, according to Crawford.
  1436.  
  1437. Crawford believes that WinZip will be a potential licensee. "The basic
  1438. approach of combining encryption of .zip is covered by the patent, so what
  1439. WinZip has done, I believe, would be covered by the patent."
  1440.  
  1441. Of course, PKWare will first have to be issued a patent by the U.S. Patent
  1442. Office before it can begin charging licensing fees, and this may not prove
  1443. easy, according to Lovato. "Encryption and archives have been around for a
  1444. very long time and there's prior art all over the place," he said.
  1445.  
  1446. Lovato said that, should PKWare be awarded a patent, his company would
  1447. consider paying a licensing fee, depending on its cost. "If they want $10
  1448. a copy for every unit we sell, there's no way we'd do that," he said.
  1449.  
  1450. Crawford did not know when the Patent Office would rule on the application.
  1451. The process could take years, he said.
  1452.  
  1453. WinZip could not be reached for comment on the matter, but IDC analyst
  1454. Charles Kolodgy did not expect a positive reaction to the news from the
  1455. largest provider of .zip compression software. "Given WinZip's position on
  1456. the desktop, they probably would not feel to good about it," he said.
  1457.  
  1458. Should PKWare be awarded a patent, WinZip may simply decide not to include
  1459. strong cryptography in their product and avoid any licensing fees, since
  1460. strong encryption is not an important feature to the majority of desktop
  1461. users, he said.
  1462.  
  1463. Lovato did not think that adding a licensing fee to the 17-year-old free
  1464. standard would be good for .zip, which, he said, has beginning to show its
  1465. age. "It's certainly not going to help it remain the standard for longer,"
  1466. he said. "I think it's just another nail in the coffin."
  1467.  
  1468.  
  1469.  
  1470.                    Online Voting Moves Closer To Reality
  1471.  
  1472.  
  1473. Americans living abroad, including thousands of military personnel, may
  1474. get a chance to vote in the 2004 election from any Windows-based computer
  1475. linked to the Internet. The Defense Department's Federal Voting Assistance
  1476. Program, known as FVAP, is working with 10 states to develop the Web-based
  1477. voting system called Serve-Secure Electronic Registration and Voting
  1478. Experiment.
  1479.  
  1480. County election officials in participating states will use Serve to receive
  1481. voter-registration applications, provide ballots to voters, and accept
  1482. ballots when they're completed. Existing election-administration systems
  1483. will be used to process registration and ballots.
  1484.  
  1485. In a statement issued by FVAP, director Polli Brunelli says security is
  1486. everyone's first question about Internet voting, adding that the government
  1487. made security the driving factor in Serve's system design.
  1488.  
  1489. States expected to participate in Serve are Arkansas, Florida, Hawaii,
  1490. Minnesota, North Carolina, Ohio, Pennsylvania, South Carolina, Utah, and
  1491. Washington.
  1492.  
  1493. According to FVAP, the government successfully conducted a small-scale
  1494. proof-of-concept pilot, Voting Over the Internet, for the 2000 election. In
  1495. that experiment, 84 citizens in 21 states and 11 countries returned ballots
  1496. to jurisdictions in Florida, South Carolina, Texas, and Utah, the first
  1497. time citizens cast binding votes over the Internet for government offices.
  1498.  
  1499. Eligible U.S. citizens can register to use Serve in 2004 by accessing its
  1500. Web site, www.serveusa.gov.
  1501.  
  1502.  
  1503.  
  1504.  
  1505.                                 =~=~=~=
  1506.  
  1507.  
  1508. Atari Online News, Etc. is a weekly publication covering the entire
  1509. Atari community. Reprint permission is granted, unless otherwise noted
  1510. at the beginning of any article, to Atari user groups and not for
  1511. profit publications only under the following terms: articles must
  1512. remain unedited and include the issue number and author at the top of
  1513. each article reprinted. Other reprints granted upon approval of
  1514. request. Send requests to: dpj@atarinews.org
  1515.  
  1516. No issue of Atari Online News, Etc. may be included on any commercial
  1517. media, nor uploaded or transmitted to any commercial online service or
  1518. internet site, in whole or in part, by any agent or means, without
  1519. the expressed consent or permission from the Publisher or Editor of
  1520. Atari Online News, Etc.
  1521.  
  1522. Opinions presented herein are those of the individual authors and do
  1523. not necessarily reflect those of the staff, or of the publishers. All
  1524. material herein is believed to be accurate at the time of publishing.
  1525.