home *** CD-ROM | disk | FTP | other *** search
/ Fujiology Archive / fujiology_archive_v1_0.iso / !MAGS / A_ONE / AONE1518.ZIP / aone1518.txt next >
Encoding:
Text File  |  2013-05-11  |  99.5 KB  |  2,072 lines

  1. Volume 15, Issue 18        Atari Online News, Etc.       May 10, 2013   
  2.                                                                            
  3.                                                                               
  4.                   Published and Copyright (c) 1999 - 2013
  5.                             All Rights Reserved
  6.  
  7.                           Atari Online News, Etc.
  8.                            A-ONE Online Magazine
  9.                 Dana P. Jacobson, Publisher/Managing Editor
  10.                       Joseph Mirando, Managing Editor
  11.                        Rob Mahlert, Associate Editor
  12.  
  13.  
  14.                        Atari Online News, Etc. Staff
  15.  
  16.                         Dana P. Jacobson  --  Editor
  17.                    Joe Mirando  --  "People Are Talking"
  18.                 Michael Burkley  --  "Unabashed Atariophile"
  19.                    Albert Dayes  --  "CC: Classic Chips"
  20.                          Rob Mahlert  --  Web site
  21.                 Thomas J. Andrews  --  "Keeper of the Flame"
  22.  
  23.  
  24.                            With Contributions by:
  25.  
  26.                                 Fred Horvat
  27.  
  28.  
  29.  
  30.       To subscribe to A-ONE, change e-mail addresses, or unsubscribe,
  31.                 log on to our website at: www.atarinews.org
  32.                        and click on "Subscriptions".
  33.       OR subscribe to A-ONE by sending a message to: dpj@atarinews.org
  34.           and your address will be added to the distribution list.
  35.       To unsubscribe from A-ONE, send the following: Unsubscribe A-ONE
  36.     Please make sure that you include the same address that you used to
  37.                               subscribe from.
  38.  
  39.         To download A-ONE, set your browser bookmarks to one of the
  40.                               following sites:
  41.  
  42.                 http://people.delphiforums.com/dpj/a-one.htm
  43.                                Now available:
  44.                           http://www.atarinews.org
  45.  
  46.  
  47.                  Visit the Atari Advantage Forum on Delphi!
  48.                    http://forums.delphiforums.com/atari/
  49.  
  50.  
  51.  
  52.                                   =~=~=~=
  53.  
  54.  
  55.  
  56. A-ONE #1518                                                 05/10/13
  57.  
  58.    ~ Holder Denies 'Bowing' ~ People Are Talking!    ~ Zero-day Trade! 
  59.    ~ Dutch Police Can Hack? ~ Common Windows8 Gripes ~ Ouya Is Delayed!   
  60.    ~ Man Linked to SpyEye!  ~ Call of Duty: Ghosts!  ~ Acer Aspire R7!   
  61.    ~ Cern Recreating First! ~ Cyberwar Strategies?   ~ Teens vs. Adults?    
  62.  
  63.                   -* New Law To Combat Cyber Theft *-
  64.                -* No Internet? Next Xbox Still Works! *-
  65.            -* Internet Sales Tax Bill, Tough House Sell! *-
  66.  
  67.  
  68.  
  69.                                   =~=~=~=
  70.  
  71.  
  72.  
  73. ->From the Editor's Keyboard              "Saying it like it is!"
  74.   """"""""""""""""""""""""""
  75.  
  76.  
  77.  
  78. First off, I want to apologize for the lack of an issue last week.  During
  79. the entire week, I was tied up dealing with my father's estate which ended
  80. up culminating in a trip to Maine which took up most of the day Friday.
  81. It was a long week, and an extremely long day!  There was no way that I was
  82. going to complete the week's issue, nor even get tt done late.  So, we're
  83. back this week.
  84.  
  85. Until next time...
  86.  
  87.  
  88.  
  89.                                   =~=~=~=
  90.  
  91.  
  92.  
  93. ->In This Week's Gaming Section  - Next Xbox Will Work Even When Your Internet DoesnÆt!
  94.   """""""""""""""""""""""""""""    Ouya Delayed to End of June!
  95.                                    Call of Duty: Ghost Coming!
  96.                                    And much more!
  97.  
  98.  
  99.         
  100.                                   =~=~=~=
  101.  
  102.  
  103.  
  104. ->A-ONE's Game Console Industry News   -  The Latest Gaming News!
  105.   """"""""""""""""""""""""""""""""""
  106.  
  107.  
  108.  
  109.     Microsoft: Next Xbox Will Work Even When Your Internet DoesnÆt
  110.  
  111.  
  112. Should single-player games, Blu-ray playback, and live TV viewing be
  113. possible on a gaming console with no Internet connection? Most gamers
  114. would say "yes," but they have been worried that Microsoft feels
  115. differently; the next generation Xbox has been consistently rumored to
  116. require a permanent network connection.
  117.  
  118. It won't.
  119.  
  120. According to an internal Microsoft e-mail sent to all full-time employees
  121. working on the next Xbox, "Durango [the codename for the next Xbox] is
  122. designed to deliver the future of entertainment while engineered to be
  123. tolerant of today's Internet." It continues, "There are a number of
  124. scenarios that our users expect to work without an Internet connection,
  125. and those should 'just work' regardless of their current connection
  126. status. Those include, but are not limited to: playing a Blu-ray disc,
  127. watching live TV, and yes playing a single player game."
  128.  
  129. The quotation also implicitly confirms another rumor: the next Xbox will
  130. sport an HDMI input, to allow cable boxes to be hooked up for live TV
  131. viewing. Our sources tell us that the console will be able to provide TV
  132. listings and similar information.
  133.  
  134. How far this offline support will extend still isn't clear. It could take
  135. the form of a fully offline mode akin to that on the Xbox 360 (insert
  136. optical disc, install game, play, all without an Internet connection) or
  137. it could be more like Steam (install and activate online but enable
  138. subsequent offline play once this has been done).
  139.  
  140. While one could argue that "installing a game" is one of the "scenarios"
  141. that gamers "expect to work" when offline, a more Steam-like approach
  142. would be consistent with rumors that the next Xbox will use its Internet
  143. connection to block installation of secondhand games.
  144.  
  145. Still, though the next Xbox won't make everybody happy, it looks like
  146. fears that the console will be useless when your broadband goes down have
  147. been overblown.
  148.  
  149.  
  150.  
  151.    Ouya Delayed to End of June, Snatches $15 Million in New Funding
  152.  
  153.  
  154. The most visible of the Android-based micro-consoles with the name that
  155. sounds like what Kool-Aid man says when heÆs busting through painted
  156. styrofoam walls will delay its $100 Ouya game cube until the end of June:
  157. specifically June 25 ù about two weeks after E3 wraps.
  158.  
  159. The reason for the delay? The company doesnÆt say in a press release
  160. thatÆs mostly about other stuff, burying the revised launch date at the
  161. end (the system was originally due out June 4), but Joystiq managed to
  162. speak with Ouya honcho Julie Uhrman, who explains the sudden pushback:
  163.  
  164. WeÆve had incredibly positive reactions from our retail partners, and so
  165. in order to meet their greater than expected demand, we decided to shift
  166. the launch date by a couple of weeks ù three weeks ù which will allow us
  167. to create more units and, basically, have more units on store shelves in
  168. June.
  169.  
  170. You know all the worry about the controller feeling cheap? Complaints
  171. about some of the buttons sticking under the top plate when hammered? It
  172. sounds like OuyaÆs already addressed this (well, the button-sticking part
  173. anyway): Uhrman says the companyÆs made the holes for the face buttons a
  174. trifle larger to rectify the problem. öWe made that change very early so
  175. all the units are being produced with those larger button holes,ö says
  176. Uhrman. The revised controllers are already shipping to Kickstarter
  177. backers.
  178.  
  179. As Gamasutra notes, the new launch date pits Ouya squarely against
  180. GameStick, a flash drive-sized, Android-based game console designed to
  181. plug directly into Smart TVs (or to a standard TV through an HDMI dock).
  182. GameStick has a launch date of June 10, but the companyÆs said the first
  183. units wonÆt be in the hands of those who preordered it until the final
  184. week of June.
  185.  
  186. But what Ouya really wants everyone to know, is that it just secured $15
  187. million in new funding led by Silicon Valley-based venture capital firm
  188. Kleiner Perkins Caufield & Byers, with participation from Mayfield Fund,
  189. NVIDIA, Shasta Ventures and Occam Partners. If KPCB rings some distant
  190. game history bells, it may be because itÆs the company EA Chief Creative
  191. Officer Bing Gordon joined upon leaving Electronic Arts in 2008. Gordon
  192. originally signed up with EA in 1982 (just a few months after its
  193. inception), devoting over a quarter century to the game giant Trip
  194. Hawkins started. As part of the Ouya funding deal, Gordon will join
  195. OuyaÆs board of directors alongside Uhrman as well as Roy Bahat, chairman
  196. of the board (Gordon also serves on the board of directors at Amazon,
  197. Klout, Lockerz, MEVIO, Zazzle and Zynga).
  198.  
  199. Ouya raised nearly $8.6 million last summer, with over 63,000 Kickstarter
  200. backers throwing in to propel the conceptual console well beyond its
  201. stated $950,000 goal. Preliminary reviews of initial ôbetaö systems
  202. dispatched to backers in late March have been mixed, spawning a handful of
  203. apologias. No, Kickstarter projects arenÆt by necessity ôgrab something
  204. and hang on!ö beta pilgrimages ù Nataly DawnÆs Kickstarter-funded album
  205. How I Knew Her sounds like something that cost a lot more than $100k to
  206. produce, and for my money, games column Tom vs. Bruce (also
  207. Kickstarter-funded) is absolutely peerless ù but yes, itÆs true,
  208. mass-manufactured technology with ergonomic variables and questionable
  209. launch software lineups rarely arrive blemish-free.
  210.  
  211. In any event, OuyaÆs real challenge isnÆt pricing ($100 is plenty cheap)
  212. or patching up gamepad glitches (already well in hand) or whether this
  213. button should have been here or there, itÆs about what this thingÆs going
  214. to let you do when you power it on. No one cares about the aesthetics
  215. (itÆs a grayish plastic cube, so what), and you have to try pretty hard
  216. at this point to screw up a gamepad with conventional face buttons,
  217. thumbsticks and triggers. But if Ouya launches with a stable of
  218. been-there-played-that games, wellàwill gamers leap in for the fiddly
  219. emulators and tiny handful of media services, all for the elusive promise
  220. of better to come? ThatÆs the $8.6 million dollar question.
  221.  
  222.  
  223.  
  224. Call of Duty: Ghost Coming to Xbox 360, PS3, PC and æNext-gen PlatformsÆ
  225.  
  226.  
  227. Activision on Wednesday announced that the latest installment of its
  228. best-selling Call of Duty franchise, called Call of Duty: Ghost, will
  229. launch later this year on the Xbox 360, PlayStation 3, PC and ônext
  230. generation platforms.ö The latest Call of Duty game is being developed by
  231. Infinity Ward, the studio behind the  original Call of Duty and the
  232. critically acclaimed Call of Duty: Modern Warfare series. ActivisionÆs
  233. first-person shooter has consistently shattered game sale records year
  234. after year and its latest installment is expected to continue this trend.
  235. Call of Duty: Ghost is scheduled to be released on November 5th. Starting 
  236. today, fans can pre-order the game at retail stores. ActivisionÆs press
  237. release follows below.
  238.  
  239. ACTIVISION ANNOUNCES THE NEXT GENERATION OF CALL OF DUTY WITH CALL OF DUTY:
  240. GHOSTS
  241.  
  242.     Call of Duty: Ghosts will set a new Benchmark for the Next Generation
  243.  
  244.     All-New World, Story, Characters and Experience, All Powered by New,
  245. Next Gen Call of Duty Engine from the Developer that started it all,
  246. Infinity Ward
  247.  
  248.     For an Exclusive First Look at the Game, Tune in to Xbox: The New
  249. Generation Revealed, May 21 at 10AM PDT on Xbox.com, Xbox Live or SPIKE TV
  250.  
  251.     Groundbreaking Title Lands on November 5
  252.  
  253.     Santa Monica, CA û May 1, 2013 û Prepare for the next generation of
  254. Call of Duty. The franchise that has defined a generation of gaming is set
  255. to raise the bar once again with the all-new Call of Duty: Ghosts.
  256. Published by Activision Publishing, Inc., a wholly owned subsidiary of
  257. Activision Blizzard, and developed by Infinity Ward, the studio that
  258. created the original Call of Duty and the seminal Call of Duty: Modern
  259. Warfare series, Call of Duty: Ghosts ushers in the next generation of the
  260. franchise. The new title delivers a riveting all-new gameplay experience
  261. built on an entirely new story, setting and cast of characters, all
  262. powered by a new, next generation Call of Duty engine that redefines the
  263. series for the next generation.
  264.  
  265.     ôInfinity Ward set the gold standard for first-person action for a
  266. generation, and theyÆre going to do it again with Call of Duty: Ghosts,ö
  267. said Eric Hirshberg, CEO of Activision Publishing, Inc. ôGhosts delivers
  268. an all-new story, all-new characters, an all-new Call of Duty world, all
  269. powered by a next generation Call of Duty engine, which is a leap forward
  270. for the franchise. Infinity Ward is going all-in to create the next
  271. generation of Call of Duty worthy of the worldÆs greatest fans.ö
  272.  
  273.     ôEveryone was expecting us to make Modern Warfare 4, which would have
  274. been the safe thing to do. But weÆre not resting on our laurels,ö said
  275. Mark Rubin, executive producer of developer Infinity Ward. ôWe saw the
  276. console transition as the perfect opportunity to start a new chapter for
  277. Call of Duty. So weÆre building a new sub-brand, a new engine, and a lot
  278. of new ideas and experiences for our players. We canÆt wait to share
  279. them with our community.ö
  280.  
  281.     To see an exclusive first look at Call of Duty: Ghosts tune in to
  282. Xbox: the Next Generation Revealed on May 21 at 10AM PDT on Xbox.com,
  283. Xbox LIVE or SPIKE TV for the debut of the all-new game from Infinity Ward.
  284.  
  285.     ôWe are consistently thrilled with the overwhelming response received
  286. from critics and consumers alike to the Call of Duty series, which has
  287. firmly established its home on the Xbox 360 with the gameÆs largest and
  288. most engaged community,ö said Don Mattrick, president of the interactive
  289. entertainment business at Microsoft. ôWith Call of Duty: Ghosts, we have
  290. no doubt that our longtime partners, Activision and Infinity Ward, will
  291. raise the bar higher than ever before for this incredible franchise.ö
  292.  
  293.     Starting today, fans can begin pre-ordering their copy of Call of Duty:
  294. Ghosts at retail outlets worldwide.
  295.  
  296.     ôThereÆs no other video game property like Call of Duty. ItÆs the
  297. biggest game franchise on the planet that has had some of the biggest game
  298. entertainment launches in history,ö said Tony Bartel, president of
  299. GameStop. ôWe are very excited for the launch of Call of Duty: Ghosts, as
  300. we transition to next generation consoles.ö
  301.  
  302.     Call of Duty: Ghosts will release on Xbox 360 video game and
  303. entertainment system from Microsoft, PlayStation«3 computer entertainment
  304. system and PC on November 5. Call of Duty: Ghosts will also be available
  305. for next generation platforms. For the latest intel, check out:
  306. http://www.callofduty.com/ghosts, http://www.facebook.com/CODGhosts, or
  307. follow on Twitter @InfinityWard. Call of Duty: Ghosts is not yet rated.
  308.  
  309.  
  310.  
  311.               GameStop Ending PlayStation 2 Trade-Ins in June
  312.  
  313.  
  314. GameStop has confirmed that it will no longer accept PlayStation 2
  315. trade-ins as of June 1, 2013. In a statement provided to IGN, a GameStop
  316. representative said the following:
  317.  
  318. ôWe can confirm that as of June 1st we will no longer be accepting the PS2
  319. console or its related product for trades. We know that the 12 year old
  320. system is a popular one and for many gamers, GameStop is the only place to
  321. find a great selection of its games. We will still offer a wide selection
  322. of the PS2 hardware, accessories and games in many of our stores and
  323. online for several months, based on remaining stock from trades.
  324.  
  325. We are very excited about the upcoming PS4 and are making room in our
  326. stores for it and other new platforms expected this fall.ö
  327.  
  328. Earlier this year, Sony ceased production of the PlayStation 2, ending its
  329. life as the best-selling home console of all time. Since its launch in
  330. 2000, more than 150 million PlayStation 2s have been sold worldwide, with
  331. more than 1.5 billion software units sold.
  332.  
  333.  
  334.  
  335.                      Video Game Play Sharpens Elderly Minds
  336.  
  337.  
  338. Wanna help grandma keep her mind sharp? Consider throwing out her crossword
  339. puzzles and giving her a joystick. Because a study finds that elderly
  340. people who played a video game for at least 10 hours gained three years of
  341. protection from cognitive decline. Gamers also became quicker at processing
  342. information. The research is in the journal PLoS ONE. [Fredric D. Wolinsky
  343. et al, A Randomized Controlled Trial of Cognitive Training Using a Visual
  344. Speed of Processing Intervention in Middle Aged and Older Adults]
  345.  
  346. Almost 700 subjects were divided into two groups: those between the ages of
  347. fifty and sixty-four and people aged sixty-five and older. Members from
  348. each age group were asked to either work on a crossword puzzle or play a
  349. video game called Road Tour, which involves matching fleeting images of car
  350. types and road signs.
  351.  
  352. In both age groups, those who played the video game showed improvements on
  353. executive functionùwhich includes memory, attention, problem solving skills
  354. and perceptionùwhen tested a year later.
  355.  
  356. Some of the gamers were given four additional hours of training with the
  357. game. And their cognitive improvement lasted an additional year. So video
  358. games might help ward off cognitive decline. Just donÆt play Road Tour
  359. while actually driving.
  360.  
  361.  
  362.  
  363.             Video Game Maker Drops Gun Makers, Not Their Guns
  364.  
  365.  
  366. In the midst of the bitter national debate on gun violence, gun
  367. manufacturers and videogame makers are delicately navigating one of the
  368. more peculiar relationships in American business.
  369.  
  370. Violent "first-person shooter" games such as "Call of Duty" are the bread
  371. and butter of leading video game publishers, and authenticity all but
  372. requires that they feature brand-name weapons.
  373.  
  374. Electronic Arts licensed weapons from companies like McMillan Group
  375. International as part of a marketing collaboration for "Medal of Honor:
  376. Warfighter." Activision Blizzard gives "special thanks" to Colt, Barrett
  377. and Remington in the credits for its "Call of Duty" titles.
  378.  
  379. Rifles by Bushmaster, which made the gun used in the Newtown, Connecticut
  380. school shooting last December, have appeared in the hugely popular "Call
  381. of Duty."
  382.  
  383. Yet, in the wake of the Newtown shooting, the biggest advocate for gun
  384. ownership, the National Rifle Association, took aim at videogames to
  385. explain gun violence. One week after 20 schoolchildren and six adults
  386. were killed in the shooting, NRA chief executive Wayne LaPierre called
  387. the videogame industry "a callous, corrupt and corrupting shadow industry
  388. that sells, and sows, violence against its own people."
  389.  
  390. Now at least one game maker, the second largest by revenue in the United
  391. States, is publicly distancing itself from the gun industry, even as it
  392. finds ways to keep the branded guns in the games. Electronic Arts says it
  393. is severing its licensing ties to gun manufacturers - and simultaneously
  394. asserting that it has the right, and the intention, to continue to
  395. feature branded guns without a license.
  396.  
  397. For the gunmakers, having their products in games is "free marketing, just
  398. like having Coca-Cola" in a movie, said Roxanne Christ, a partner at
  399. Latham & Watkins LLP in Los Angeles, who works with video game companies
  400. on licensing, but has not personally done a gun deal.
  401.  
  402. Yet it is also a virtual double-edged sword. "It gives publicity to the
  403. particular brand of gun being used in the video game," said Brad J.
  404. Bushman, a professor at Ohio State University who has studied video game
  405. violence. "On the other hand, it's linking that gun with violent and
  406. aggressive behavior."
  407.  
  408. Gun makers, including the Freedom Group that owns brands like Remington
  409. and Bushmaster, and the NRA, did not respond to repeated requests for
  410. comment from Reuters.
  411.  
  412. First-person shooter games let players blast their way through
  413. battlefields while looking down the barrel of a virtual gun, taking aim
  414. with the flick of a controller.
  415.  
  416. Some of those guns - like the Colt M1911 pistol in "Call of Duty" - turn
  417. sideways to face the screen during reloading, revealing the brand name.
  418. Games also offer lists of branded weapons to choose from.
  419.  
  420. Licensed images of weapons in "Medal of Honor: Warfighter" - a game that
  421. simulates military missions like fighting pirates in Somalia - offer what
  422. EA spokesman Jeff Brown calls "enhanced authenticity."
  423.  
  424. Back in the late 90's, video game makers initially approached gun companies
  425. for licenses to inoculate themselves from potential lawsuits, video game
  426. industry lawyers say. Over the years, legal clearances were granted for
  427. little or no money by gunmakers, these lawyers said.
  428.  
  429. Yet overt signs of cooperation between the video game and gun industries
  430. had begun to draw criticism even before the December school shooting in
  431. Connecticut.
  432.  
  433. In August, game fans and some video game news outlets vehemently objected
  434. to EA putting links to weapons companies like the McMillan Group and gun
  435. magazine maker Magpul, where gamers could check out real versions of
  436. weapons featured in the game, on its "Medal of Honor: Warfighter" game
  437. website.
  438.  
  439. "What kind of message is a video game publisher like EA sending when it
  440. encourages its players to buy weapons?" asked Laura Parker, the associate
  441. editor of gaming site GameSpot Australia in a post in August.
  442.  
  443. EA immediately removed the links and dropped the marketing tie-up, which
  444. it said was part of a charity project to raise money for military
  445. veterans. The company said it received no money from its gun company
  446. partners.
  447.  
  448. "We won't do that again," said Brown. "The action games we will release
  449. this year will not include licensed images of weapons."
  450.  
  451. EA said politics and NRA comments critical of game makers had nothing to
  452. do with its decision. "The response from our audience was pretty clear:
  453. they feel the comments from the NRA were a simple attempt to change the
  454. subject," Brown said.
  455.  
  456. EA also says video game makers can have branded guns in their games
  457. without getting licenses, meaning the industry could drop the gun
  458. companies and keep their guns.
  459.  
  460. Activision, the industry leader, declined to comment on whether it
  461. licenses gun designs from gun manufacturers or if it would stop doing so.
  462. Branded guns have consistently been featured in its blockbuster shooter
  463. games like the decade-old "Call of Duty."
  464.  
  465. "We're telling a story and we have a point of view," EA's President of
  466. Labels Frank Gibeau, who leads product development of EA's biggest
  467. franchises, said in an interview. "A book doesn't pay for saying the word
  468. 'Colt,' for example."
  469.  
  470. Put another way, EA is asserting a constitutional free speech right to use
  471. trademarks without permission in its ever-more-realistic games.
  472.  
  473. Legal experts say there isn't a single case so far where gun companies
  474. have sued video game companies for using branded guns without a license.
  475.  
  476. But EA's legal theory is now being tested in court. Aircraft maker Bell
  477. Helicopter, a unit of Textron Inc, has argued that Electronic Arts'
  478. depiction of its helicopters in "Battlefield" was beyond fair use and
  479. amounted to a trademark infringement. EA preemptively went to court,
  480. suing Bell Helicopter to settle the issue.
  481.  
  482. The U.S. District Court, Northern District of California, has set a jury
  483. trial for the case in June.
  484.  
  485.  
  486.  
  487.                    Activision Warns of Rocky Second Half
  488.  
  489.  
  490. Activision Blizzard Inc warned investors on Wednesday that it expects a
  491. challenging second-half and holiday quarter because of heavy competition
  492. and uncertainty around the launch of new video game consoles.
  493.  
  494. The shares of the largest U.S. video games publisher were down about 5
  495. percent at $14.45 in after-hours trading from its $15.26 close on the
  496. Nasdaq.
  497.  
  498. Subscribers to "World of Warcraft," a large source of steady
  499. subscription-based revenue, dropped sharply by about 14 percent to 8.3
  500. million last quarter from 9.6 million in the previous quarter, the company
  501. said.
  502.  
  503. Activision executives told analysts they expect Warcraft subscriber
  504. figures to dip further in coming months as the fantasy-action game
  505. continues to lose users to similar, free-to-play games.
  506.  
  507. "No one understands what 'numbers to go lower' means and that's got
  508. investors concerned," said Michael Pachter, an analyst at Wedbush
  509. Securities. "Activision's going to have to stabilize that."
  510.  
  511. To arrest the loss of subscribers, the company will invest significantly
  512. in the franchise and deliver new content to engage players, Chief
  513. Executive Officer Bobby Kotick said in an interview.
  514.  
  515. The company, known for its "Call of Duty" and "Skylanders" games, slightly
  516. raised its 2013 revenue and earnings forecast to $4.25 billion and 82
  517. cents per share, compared with $4.18 billion and 80 cents provided at the
  518. end of the last quarter ended January 30.
  519.  
  520. Its 2013 outlook was below the view of Wall Street analysts, who expected
  521. the company to forecast revenue of $4.27 billion and earnings at 85 cents
  522. per share.
  523.  
  524. In contrast, rival Electronic Arts Inc on Tuesday forecast fiscal 2014
  525. earnings above Wall Street's expectations, triggering a 17 percent rally
  526. in its shares on Wednesday.
  527.  
  528. The video game industry is grappling with flagging sales as players
  529. migrate from to buying packaged games for consoles to free or
  530. less-expensive offerings on mobile devices.
  531.  
  532. Moreover, consumers have held back from buying hardware and software as
  533. they await new versions of Sony Corp's PlayStation and Microsoft Corp's
  534. Xbox, which are expected later this year.
  535.  
  536. Nintendo Co Ltd's new Wii U console, which was launched in November, has
  537. disappointed investors with its lackluster sales, casting doubt on the
  538. industry's hope that new consoles could boost prospects.
  539.  
  540. This year, Activision will clash with a number of mega-franchises during
  541. the coming holidays, a crucial period that often accounts for the bulk of
  542. the industry's annual revenue.
  543.  
  544. Its top releases include shooter game "Call of Duty: Ghosts", which will
  545. compete with EA's "Battlefield 4" over the holidays. Its "Skylanders SWAP
  546. Force", a children's fantasy-adventure game sold with actual toys that
  547. come to life onscreen, will battle Disney's "Infinity", based on a similar
  548. concept, and is slated for release in August.
  549.  
  550. "Infinity is going to be supported by a large marketing budget so
  551. obviously, it's something that's formidable," Pachter said.
  552.  
  553. To try and get a leg up on the competition, Kotick told analysts that
  554. Activision will "further increase our sales and marketing investments,"
  555. without offering specifics.
  556.  
  557. Activision's warnings about the competition overshadowed strong
  558. first-quarter earnings.
  559.  
  560. The Santa Monica-based company said non-GAAP revenue, adjusted for the
  561. deferral of digital revenue and other items, rose to $804 million,
  562. surpassing Wall Street's average revenue forecast for $704.6 million and
  563. up 37 percent from $587 million in the same quarter a year ago.
  564.  
  565. Non-GAAP income totaled $199 million, or 17 cents per share, in the fourth
  566. quarter, compared with $67 million, or 6 cents per share a year earlier.
  567. This beat Wall Street's average earnings estimate of 11 cents per share,
  568. according to Thomson Reuters I/B/E/S.
  569.  
  570.  
  571.  
  572.                 Sony CEO, Executives Give Up Financial Bonuses
  573.  
  574.  
  575. For years, Sony has suffered from lagging electronics sales and supporting
  576. new proprietary technology that simply hasnÆt panned-out on the market.
  577. While the PlayStation brand has long been one of SonyÆs strongest, and
  578. while Sony is now finally in the black, that doesnÆt mean the company
  579. doesnÆt want to become even more profitable following a significant
  580. bloodletting over the last couple of years.
  581.  
  582. According to The Raw Story (via Nikkei), 40 Sony executives û including
  583. well-known Sony CEO Kaz Hirai û are giving up their financial bonuses in a
  584. move described by a Sony spokeswoman as ôunprecedented.ö The move will
  585. only save Sony about $10 million (the company expects to make a profit of
  586. $403 million in fiscal year 2013), and is likely a largely symbolic move
  587. towards SonyÆs shareholders. Either way, itÆs a bigger move than last
  588. year, when seven Sony executives gave up their financial bonuses.
  589.  
  590. Sony will report its fiscal year 2013 results, running from March 2012 to
  591. March 2013, in early May.
  592.  
  593.  
  594.  
  595.                                   =~=~=~=
  596.  
  597.  
  598.  
  599.                            A-ONE's Headline News
  600.                    The Latest in Computer Technology News
  601.                        Compiled by: Dana P. Jacobson
  602.  
  603.  
  604.  
  605.             Internet Sales Tax Bill Faces Tough Sell in House
  606.  
  607.  
  608. Traditional retailers and cash-strapped states face a tough sell in the
  609. House as they lobby Congress to limit tax-free shopping on the Internet.
  610.  
  611. The Senate voted 69 to 27 Monday to pass a bill that empowers states to
  612. collect sales taxes from Internet purchases. Under the bill, states could
  613. require out-of-state retailers to collect sales taxes when they sell
  614. products over the Internet, in catalogs, and through radio and TV ads.
  615. The sales taxes would be sent to the states where a shopper lives.
  616.  
  617. Current law says states can only require retailers to collect sales taxes
  618. if the merchant has a physical presence in the state.
  619.  
  620. That means big retailers with stores all over the country like Wal-Mart,
  621. Best Buy and Target collect sales taxes when they sell goods over the
  622. Internet. But online retailers like eBay and Amazon don't have to collect
  623. sales taxes, except in states where they have offices or distribution
  624. centers.
  625.  
  626. "This bill is about fairness," said Sen. Mike Enzi, R-Wyo., the bill's
  627. main sponsor in the Senate. "It's about leveling the playing field
  628. between the brick and mortar and online companies and it's about
  629. collecting a tax that's already due. It's not about raising taxes."
  630.  
  631. The bill got bipartisan support in the Senate but faces opposition in the
  632. House, where some lawmakers regard it as a tax increase. Grover Norquist,
  633. the anti-tax advocate, and the conservative Heritage Foundation oppose
  634. the bill, and many Republicans have been wary of crossing them.
  635.  
  636. Supporters say the bill is not a tax increase. In many states, shoppers
  637. are required to pay unpaid sales tax when they file their state tax
  638. returns. However, states complain that few taxpayers comply.
  639.  
  640. "Obviously there's a lot of consumers out there that have been accustomed
  641. to not having to pay any taxes, believing that they don't have to pay any
  642. taxes," said Rep. Steve Womack, R-Ark., the bill's main sponsor in the
  643. House. "I totally understand that, and I think a lot of our members
  644. understand that. There's a lot of political difficulty getting through
  645. the fog of it looking like a tax increase."
  646.  
  647. On Tuesday morning, House Speaker John Boehner, R-Ohio, declined to say
  648. whether the House would take up the bill. Later, he told Bloomberg
  649. Television in an interview that he would "probably not" support the bill.
  650. But he said he would refer it to the House Judiciary Committee and
  651. "we'll see what they think."
  652.  
  653. Rep. Bob Goodlatte, R-Va., chairman of the Judiciary Committee, said there
  654. are problems with the bill, but he did not reject it outright.
  655.  
  656. "While it attempts to make tax collection simpler, it still has a long way
  657. to go," Goodlatte said in a statement. Without more uniformity in the
  658. bill, he said, "businesses would still be forced to wade through
  659. potentially hundreds of tax rates and a host of different tax codes and
  660. definitions."
  661.  
  662. Goodlatte said he's "open to considering legislation concerning this topic
  663. but these issues, along with others, would certainly have to be
  664. addressed."
  665.  
  666. Internet giant eBay led the fight against the bill in the Senate, along
  667. with lawmakers from states with no sales tax and several prominent
  668. anti-tax groups. The bill's opponents say it would put an expensive
  669. obligation on small businesses because they are not as equipped as
  670. national merchandisers to collect and remit sales taxes at the multitude
  671. of state rates.
  672.  
  673. Businesses with less than $1 million in online sales would be exempt. EBay
  674. wants to exempt businesses with up to $10 million in sales or fewer than
  675. 50 employees.
  676.  
  677. "The contentious debate in the Senate shows that a lot more work needs to
  678. be done to get the Internet sales tax issue right, including ensuring
  679. that small businesses using the Internet are protected from new burdens
  680. that harm their ability to compete and grow," said Brian Bieron, eBay's
  681. senior director of global public policy.
  682.  
  683. Some states have sales taxes as high as 7 percent, plus city and county
  684. taxes that can push the combined rate even higher.
  685.  
  686. Many governors ù Republicans and Democrats ù have been lobbying the
  687. federal government for years for the authority to collect sales taxes from
  688. online sales.
  689.  
  690. The issue is getting bigger for states as more people make purchases
  691. online. Last year, Internet sales in the U.S. totaled $226 billion, up
  692. nearly 16 percent from the previous year, according to government
  693. estimates.
  694.  
  695. States lost a total of $23 billion last year because they couldn't collect
  696. taxes on out-of-state sales, according to a study done for the National
  697. Conference of State Legislatures, which has lobbied for the bill. About
  698. half of that was lost from Internet sales; half from purchases made
  699. through catalogs, mail orders and telephone orders, the study said.
  700.  
  701. Supporters say the bill makes it relatively easy for Internet retailers to
  702. comply. States must provide free computer software to help retailers
  703. calculate sales taxes, based on where shoppers live. States must also
  704. establish a single entity to receive Internet sales tax revenue, so
  705. retailers don't have to send it to individual counties or cities.
  706.  
  707. Opponents worry the bill would give states too much power to reach across
  708. state lines to enforce their tax laws. States could audit out-of-state
  709. businesses, impose liens on their property and, ultimately, sue them in
  710. state court.
  711.  
  712.  
  713.  
  714.                  Senators Propose Law To Combat Cyber Theft
  715.  
  716.  
  717. A group of senior Republican and Democratic senators proposed a new law
  718. on Tuesday to combat computer espionage and the theft of valuable
  719. commercial data from U.S. companies.
  720.  
  721. The four powerful senators - Democrats Carl Levin and Jay Rockefeller and
  722. Republicans John McCain and Tom Coburn - joined together to launch the
  723. Deter Cyber Theft Act.
  724.  
  725. The proposed law aims to combat the theft of intellectual property from
  726. U.S. companies, which spend billions in research and development only to
  727. be targeted by foreign firms and countries that illegally access their
  728. data and use it to compete against them.
  729.  
  730. General Keith Alexander, head of the U.S. National Security Agency and
  731. commander of the U.S. Cyber Command, has called the growing problem the
  732. "greatest transfer of wealth in history."
  733.  
  734. China is accused of being the biggest culprit in theft attempts against
  735. U.S. companies. American lawmakers have said U.S. companies suffered
  736. estimated losses in 2012 of more than $300 billion due to trade-secret
  737. theft, much of it due to Chinese cyber espionage.
  738.  
  739. Levin, chairman of the Armed Services Committee, said the new law would
  740. help protect American businesses and innovation.
  741.  
  742. "We need to call out those who are responsible for cyber theft and
  743. empower the president to hit the thieves where it hurts most - in their
  744. wallets, by blocking imports of products or from companies that benefit
  745. from this theft," Levin said in a statement.
  746.  
  747. McCain, a powerful voice in the Senate on armed services and foreign
  748. affairs issues, said the bill would give President Barack Obama
  749. authority to target those who try to benefit from cyber crime.
  750.  
  751. A divided U.S. Congress has not approved much legislation in recent years,
  752. given a string of partisan fiscal battles.
  753.  
  754. But with lawmakers on both sides of the political aisle acknowledging that
  755. cyber security is a rising concern, this bipartisan measure - sponsored by
  756. leading senators - will likely draw plenty of interest.
  757.  
  758. A senior Democratic aide described cyber security as a "huge priority,"
  759. for Senate Majority Leader Harry Reid.
  760.  
  761. The proposed act would require the Director of National Intelligence to
  762. compile an annual report that includes a list of nations that engage in
  763. economic or industrial espionage in cyberspace against U.S. firms or
  764. individuals. It would include a priority watch list of the worst
  765. offenders.
  766.  
  767. The report would also include a list of U.S. technologies targeted by the
  768. espionage, details of what had been stolen and a list of items produced
  769. using the stolen information.
  770.  
  771. The DNI's report would also list countries that had benefited from the
  772. theft and the action taken by the U.S. government to combat cyber
  773. espionage.
  774.  
  775. Under the proposed law, the president would be required to block imports
  776. of products containing stolen U.S. technology or products made by
  777. state-owned enterprises of nations on the DNI's priority watch list that
  778. are similar to items identified as being made using stolen technology.
  779.  
  780.  
  781.  
  782.     Special Report: U.S. Cyberwar Strategy Stokes Fear of Blowback
  783.  
  784.  
  785. Even as the U.S. government confronts rival powers over widespread
  786. Internet espionage, it has become the biggest buyer in a burgeoning gray
  787. market where hackers and security firms sell tools for breaking into
  788. computers.
  789.  
  790. The strategy is spurring concern in the technology industry and
  791. intelligence community that Washington is in effect encouraging hacking
  792. and failing to disclose to software companies and customers the
  793. vulnerabilities exploited by the purchased hacks.
  794.  
  795. That's because U.S. intelligence and military agencies aren't buying the
  796. tools primarily to fend off attacks. Rather, they are using the tools to
  797. infiltrate computer networks overseas, leaving behind spy programs and
  798. cyber-weapons that can disrupt data or damage systems.
  799.  
  800. The core problem: Spy tools and cyber-weapons rely on vulnerabilities in
  801. existing software programs, and these hacks would be much less useful to
  802. the government if the flaws were exposed through public warnings. So the
  803. more the government spends on offensive techniques, the greater its
  804. interest in making sure that security holes in widely used software
  805. remain unrepaired.
  806.  
  807. Moreover, the money going for offense lures some talented researchers away
  808. from work on defense, while tax dollars may end up flowing to skilled
  809. hackers simultaneously supplying criminal groups. "The only people paying
  810. are on the offensive side," said Charlie Miller, a security researcher at
  811. Twitter who previously worked for the National Security Agency.
  812.  
  813. A spokesman for the NSA agreed that the proliferation of hacking tools
  814. was a major concern but declined to comment on the agency's own role in
  815. purchasing them, citing the "sensitivity" of the topic.
  816.  
  817. America's offensive cyber-warfare strategy - including even the broad
  818. outlines and the total spending levels - is classified information.
  819. Officials have never publicly acknowledged engaging in offensive
  820. cyber-warfare, though the one case that has been most widely reported -
  821. the use of a virus known as Stuxnet to disrupt Iran's nuclear-research
  822. program - was lauded in Washington. Officials confirmed to Reuters
  823. previously that the U.S. government drove Stuxnet's development, and the
  824. Pentagon is expanding its offensive capability through the nascent Cyber
  825. Command.
  826.  
  827. Stuxnet, while unusually powerful, is hardly an isolated case. Computer
  828. researchers in the public and private sectors say the U.S. government,
  829. acting mainly through defense contractors, has become the dominant player
  830. in fostering the shadowy but large-scale commercial market for tools
  831. known as exploits, which burrow into hidden computer vulnerabilities.
  832.  
  833. In their most common use, exploits are critical but interchangeable
  834. components inside bigger programs. Those programs can steal financial
  835. account passwords, turn an iPhone into a listening device, or, in the
  836. case of Stuxnet, sabotage a nuclear facility.
  837.  
  838. Think of a big building with a lot of hidden doors, each with a different
  839. key. Any door will do to get in, once you find the right key.
  840.  
  841. The pursuit of those keys has intensified. The Department of Defense and
  842. U.S. intelligence agencies, especially the NSA, are spending so heavily
  843. for information on holes in commercial computer systems, and on exploits
  844. taking advantage of them, that they are turning the world of security
  845. research on its head, according to longtime researchers and former top
  846. government officials.
  847.  
  848. Many talented hackers who once alerted companies such as Microsoft Corp to
  849. security flaws in their products are now selling the information and the
  850. exploits to the highest bidder, sometimes through brokers who never meet
  851. the final buyers. Defense contractors and agencies spend at least tens of
  852. millions of dollars a year just on exploits, which are the one essential
  853. ingredient in a broader cyber-weapons industry generating hundreds of
  854. millions annually, industry executives said privately.
  855.  
  856. Former White House cybersecurity advisors Howard Schmidt and Richard
  857. Clarke said in interviews that the government in this way has been putting
  858. too much emphasis on offensive capabilities that by their very nature
  859. depend on leaving U.S. business and consumers at risk.
  860.  
  861. "If the U.S. government knows of a vulnerability that can be exploited,
  862. under normal circumstances, its first obligation is to tell U.S. users,"
  863. Clarke said. "There is supposed to be some mechanism for deciding how they
  864. use the information, for offense or defense. But there isn't."
  865.  
  866. Acknowledging the strategic trade-offs, former NSA director Michael Hayden
  867. said: "There has been a traditional calculus between protecting your
  868. offensive capability and strengthening your defense. It might be time now
  869. to readdress that at an important policy level, given how much we are
  870. suffering."
  871.  
  872. The issue is sensitive in the wake of new disclosures about the breadth
  873. and scale of hacking attacks that U.S. intelligence officials attribute to
  874. the Chinese government. Chinese officials deny the allegations and say
  875. they too are hacking victims.
  876.  
  877. Top U.S. officials told Congress this year that poor Internet security has
  878. surpassed terrorism to become the single greatest threat to the country
  879. and that better information-sharing on risks is crucial. Yet neither of
  880. the two major U.S. initiatives under way - sweeping cybersecurity
  881. legislation being weighed by Congress and President Barack Obama's
  882. February executive order on the subject - asks defense and intelligence
  883. agencies to spread what they know about vulnerabilities to help the
  884. private sector defend itself.
  885.  
  886. Most companies, including Microsoft, Apple Inc and Adobe Systems Inc, on
  887. principle won't pay researchers who report flaws, saying they don't want
  888. to encourage hackers. Those that do offer "bounties", including Google
  889. Inc and Facebook Inc, say they are hard-pressed to compete financially
  890. with defense-industry spending.
  891.  
  892. Some national-security officials and security executives say the U.S.
  893. strategy is perfectly logical: It's better for the U.S. government to be
  894. buying up exploits so that they don't fall into the hands of dictators or
  895. organized criminals.
  896.  
  897. When a U.S. agency knows about a vulnerability and does not warn the
  898. public, there can be unintended consequences. If malign forces purchase
  899. information about or independently discover the same hole, they can use
  900. it to cause damage or to launch spying or fraud campaigns before a
  901. company like Microsoft has time to develop a patch. Moreover, when the
  902. U.S. launches a program containing an exploit, it can be detected and
  903. quickly duplicated for use against U.S. interests before any public
  904. warning or patch.
  905.  
  906. Some losses occur even after a patch.
  907.  
  908. That happened to Microsoft and its customers with a piece of malicious
  909. software known as Duqu. Experts say it was designed to steal
  910. industrial-facility designs from Iran and that it used an exploit that
  911. tricked computers into installing malicious software disguised as a font
  912. to render type on the screen.
  913.  
  914. Those who dissected the program after its discovery in 2011 believe it was
  915. created by a U.S. agency. Though Duqu resembled Stuxnet in some respects,
  916. they couldn't say for sure how it was assembled, or whether the spying
  917. tool had accomplished its mission.
  918.  
  919. What's certain is that criminal hackers copied Duqu's previously
  920. unheard-of method for breaking into computers and rolled it into "exploit
  921. kits," including one called Blackhole and another called Cool, that were
  922. sold to hackers worldwide.
  923.  
  924. Microsoft had by then issued a patch for the vulnerability. Nevertheless,
  925. hackers used it last year to attack 16 out of every 1,000 U.S. computers
  926. and an even greater proportion in some other countries, according to
  927. Finland-based security firm F-Secure.
  928.  
  929. The flaw became the second-most frequently tried among tens of thousands
  930. of known vulnerabilities during the second half of 2012, F-Secure said.
  931. Hackers installed a variety of malicious software in cases when the
  932. exploit worked, including copies of Zeus, a notorious program for
  933. stealing financial login information that has been blamed for hundreds of
  934. millions of dollars in bank thefts. Microsoft won't say whether it has
  935. confronted U.S. officials about Duqu and other programs, but an executive
  936. said the company objects "to our products being used for malicious
  937. purposes."
  938.  
  939. Former NSA Director Hayden and others with high-level experience have
  940. boasted that U.S. offensive capabilities in cyberspace are the best in
  941. the world. But few outsiders had any idea what was possible before 2010,
  942. when a small laboratory discovered the worm called Stuxnet.
  943.  
  944. It took teams of security experts in several countries months to dissect
  945. the program. They discovered that it had been meticulously engineered to
  946. launch invisibly from a portable flash drive and spread through connected
  947. Windows-based personal computers in search of machines running a specific
  948. piece of industrial control software made by Siemens AG of Germany.
  949.  
  950. If Stuxnet found that software and a certain configuration, it changed
  951. some of the instructions in the program and hid its tracks. Eventually,
  952. the truth came out: The only place deliberately affected was an Iranian
  953. nuclear facility, where the software sped up and slowed down
  954. uranium-enriching centrifuges until they broke.
  955.  
  956. Stuxnet was unique in many ways, one of them being that it took advantage
  957. of four previously unknown flaws in Windows. In the industry, exploits of
  958. such vulnerabilities are called "zero-days," because the software maker
  959. has had zero days' notice to fix the hole before the tool's discovery.
  960.  
  961. It can take months for security patches to be widely installed after a
  962. vulnerability is reported, so even a "two-day" exploit, one released two
  963. days after a warning, is valuable.
  964.  
  965. But exploits can't be counted on to work once the holes they rely on are
  966. disclosed. That means contractors are constantly looking for new ones that
  967. can be swapped in to a particular program after the original vulnerability
  968. is fixed. Some security firms sell subscriptions for exploits,
  969. guaranteeing a certain number per year.
  970.  
  971. "My job was to have 25 zero-days on a USB stick, ready to go," said a
  972. former executive at a defense contractor that bought vulnerabilities from
  973. independent hackers and turned them into exploits for government use.
  974.  
  975. Zero-day exploits will work even when the targeted software is up to
  976. date, and experts say the use of even a single zero-day in a program
  977. signals that a perpetrator is serious. A well-publicized hacking campaign
  978. against Google and scores of other companies in early 2010, attributed by
  979. U.S. officials and private experts to Chinese government hackers, used
  980. one zero-day.
  981.  
  982. Many zero-day exploits appear to have been produced by intelligence
  983. agencies. But private companies have also sprung up that hire programmers
  984. to do the grunt work of identifying vulnerabilities and then writing
  985. exploit code. The starting rate for a zero-day is around $50,000, some
  986. buyers said, with the price depending on such factors as how widely
  987. installed the targeted software is and how long the zero-day is expected
  988. to remain exclusive.
  989.  
  990. It's a global market that operates under the radar, often facilitated by
  991. other companies that act as brokers. On the buy side are U.S. government
  992. agencies and the defense contractors that fold the exploits into
  993. cyber-weapons. With little or no regulation, it is impossible to say who
  994. else might be purchasing zero-days and to what end, but the customers are
  995. known to include organized crime groups and repressive governments spying
  996. on their citizens.
  997.  
  998. Even one of the four exploits used by Stuxnet may have been purchased.
  999. Swedish Defense Research Agency expert David Lindahl said the same trick
  1000. employed by the exploit in question was used in a piece of Russian crime
  1001. software called Zlob prior to Stuxnet's discovery. The same person may
  1002. have sold the exploit to both the United States and to Russian criminals.
  1003. However, Lindahl and other experts said simultaneous invention can't be
  1004. ruled out.
  1005.  
  1006. The issue of rival countries or gangs using a flaw that U.S. officials
  1007. have known about but decided to keep secret is a big concern. The National
  1008. Security Agency declined to say whether or how often that happens, but
  1009. researchers said simultaneous security discoveries occur often.
  1010.  
  1011. "It's pretty na∩ve to believe that with a newly discovered zero-day, you
  1012. are the only one in the world that's discovered it," said Schmidt, who
  1013. retired last year as the White House cybersecurity coordinator. "Whether
  1014. it's another government, a researcher or someone else who sells exploits,
  1015. you may have it by yourself for a few hours or for a few days, but you
  1016. sure are not going to have it alone for long."
  1017.  
  1018. China is thought to do a lot of its work on exploits in-house, relying on
  1019. its own programmers, though Reuters has reviewed email from self-declared
  1020. Chinese buyers offering large sums. "I really need some 0days,if you have
  1021. some remote exploit 0days of windows system, I think I can buy it. you
  1022. know, money is not the problem," one hopeful wrote in 2006.
  1023.  
  1024. Cesar Cerrudo, a researcher in Argentina and the recipient of the 2006
  1025. email, was among the first to sell zero-days in the open, targeting
  1026. experts who wanted to test the security of networks for their employers
  1027. or clients.
  1028.  
  1029. Cerrudo said he ignored some requests from China that seemed suspiciously
  1030. detailed, such as one for an exploit for an out-of-date version of
  1031. Microsoft Office. Cerrudo said he regrets selling to a research
  1032. institution in Europe he won't name that he later realized received a
  1033. great deal of funding from a national government. Now Cerrudo works at
  1034. IOActive Inc, a Seattle-based consulting firm that advises corporate
  1035. clients on security.
  1036.  
  1037. "Fewer people are publishing details about vulnerabilities and exploits,"
  1038. Cerrudo said, and that hurts overall safety. "People are trying to keep
  1039. their techniques and exploits private so they can make a lot of money."
  1040.  
  1041. A Paris-based security company called Vupen sells tools based on exploits
  1042. to intelligence, law-enforcement and military authorities in most of the
  1043. world. It refrains from selling to countries such as Iran or North Korea,
  1044. and says it voluntarily follows European and U.S. rules limiting arms
  1045. exports, though others say it isn't clear whether exploits are subject
  1046. to the most restrictive U.S. rules.
  1047.  
  1048. Until 2010, Vupen often notified software vendors for free when it found
  1049. vulnerabilities, said chief executive Chaouki Bekrar. That has now
  1050. changed. "As our research costs became higher and higher, we decided to
  1051. no longer volunteer for multi-billion-dollar companies," Bekrar said.
  1052. When software makers wouldn't agree to a compensation system, he said,
  1053. Vupen chose to sell to governments instead. "Software vendors created
  1054. this market by not decently paying researchers for their hard work."
  1055.  
  1056. In Bekrar's estimation, Vupen is doing good. "Exploits are used as part
  1057. of lawful intercept missions and homeland security operations as legally
  1058. authorized by law," he said, "to protect lives and democracies against
  1059. both cyber and real world threats."
  1060.  
  1061. The company is one of the most visible players in the business. Vupen sent
  1062. a dozen researchers to an elite April conference on offensive hacking
  1063. techniques at the luxury Fontainebleau Hotel in Miami Beach, where
  1064. attendees eschewed nametags, dined on stone crab and heard such talks as
  1065. "Advanced Heap Manipulation in Windows 8." The only larger contingents
  1066. were one from the conference's organizer, zero-day reseller Immunity Inc,
  1067. and one from the U.S. government.
  1068.  
  1069. A newer entrant to the market is ReVuln, based in Malta. ReVuln says it
  1070. specializes in crafting exploits for industrial control systems that
  1071. govern everything from factory floors to power generators.
  1072.  
  1073. This is a major concern for governments because such systems are
  1074. considered prime targets for terrorists and enemy nations, with the
  1075. potential for high loss of life. Additionally, the software that controls
  1076. them is much harder to patch than something like Windows, which Microsoft
  1077. frequently fixes with updates over the Internet. Employees at several
  1078. large makers of control systems say they don't know how to reach all
  1079. their users, let alone convince them to make changes when holes are
  1080. discovered.
  1081.  
  1082. ReVuln's founders, Italian researcher Luigi Auriemma and former Research
  1083. in Motion vulnerability hunter Donato Ferrante, declined to say anything
  1084. about their customers. In an email interview, they said they sold some
  1085. exploits exclusively and others more widely. Asked if they would be
  1086. troubled if some of their programs were used in attacks that caused death
  1087. or destruction, they said: "We don't sell weapons, we sell information.
  1088. This question would be worth asking to vendors leaving security holes in
  1089. their products."
  1090.  
  1091. Much of the work on offensive cyber-warfare is done by publicly traded
  1092. U.S. defense contractors, now joined by a handful of venture
  1093. capital-backed start-ups seeking government buyers for a broad array of
  1094. cyber-weapons that use exploits. Defense contractors both buy exploits and
  1095. produce them in-house.
  1096.  
  1097. Major players in the field include Raytheon Co, Northrop Grumman Corp and
  1098. Harris Corp, all of which have acquired smaller companies that specialize
  1099. in finding new vulnerabilities and writing exploits. Those companies
  1100. declined to discuss their wares. "It's tough for us, when you get into
  1101. the realm of offensive," said Northrop spokesman Mark Root.
  1102.  
  1103. Reuters reviewed a product catalogue from one large contractor, which was
  1104. made available on condition the vendor not be named. Scores of programs
  1105. were listed. Among them was a means to turn any iPhone into a room-wide
  1106. eavesdropping device. Another was a system for installing spyware on a
  1107. printer or other device and moving that malware to a nearby computer via
  1108. radio waves, even when the machines aren't connected to anything.
  1109.  
  1110. There were tools for getting access to computers or phones, tools for
  1111. grabbing different categories of data, and tools for smuggling the
  1112. information out again. There were versions of each for Windows, Apple and
  1113. Linux machines. Most of the programs cost more than $100,000, and a solid
  1114. operation would need several components that work together. The vast
  1115. majority of the programs rely on zero-day exploits.
  1116.  
  1117. Intelligence agencies have a good reason to leave a lot of the spyware
  1118. development work to outsiders, said Alex Stamos, chief technology officer
  1119. at an Internet security unit of NCC Group Plc. "It's just like munitions
  1120. development," he said. "They don't purchase it until the vendors can
  1121. demonstrate it works."
  1122.  
  1123. Another newcomer with U.S. agencies as clients is Atlanta-based Endgame
  1124. Inc, which in March raised $23 million in a second round of funding led by
  1125. the blue-chip Silicon Valley venture capital firm Kleiner Perkins Caufield
  1126. & Byers. Endgame is chaired by the chief executive of In-Q-Tel, a venture
  1127. capital firm set up in 1999 at the request of the CIA to fund private
  1128. companies developing technology that could be useful to the intelligence
  1129. community.
  1130.  
  1131. Some of Endgame's activities came to light in purloined emails published
  1132. by hackers acting under the banner Anonymous. In what appear to be
  1133. marketing slides, the company touted zero-day subscriptions as well as
  1134. lists of exactly which computers overseas belonged to specific criminal
  1135. "botnets" - networks of compromised machines that can be mobilized for
  1136. various purposes, including stealing financial passwords and knocking
  1137. websites offline with traffic attacks.
  1138.  
  1139. The point was not to disinfect the botnet's computers or warn the owners.
  1140. Instead, Endgame's customers in the intelligence agencies wanted to
  1141. harvest data from those machines directly or maintain the ability to
  1142. issue new commands to large segments of the networks, three people close
  1143. to the company told Reuters.
  1144.  
  1145. Endgame declined to comment.
  1146.  
  1147. Ted Schlein, a Kleiner partner who sits on Endgame's board, said he
  1148. couldn't comment on the company's classified business. But he defended the
  1149. idea of captive botnets.
  1150.  
  1151. "If you believe that wars are going to be fought in the world of cyber in
  1152. the future, wouldn't you want to believe you would have a cyber-army at
  1153. your disposal? Why wouldn't you want to launch a cyber-army if needed?"
  1154.  
  1155.  
  1156.  
  1157.      Booming 'Zero-day' Trade Has Washington Cyber Experts Worried
  1158.  
  1159.  
  1160. The proliferation of hacking tools known as zero-day exploits is raising
  1161. concerns at the highest levels in Washington, even as U.S. agencies and
  1162. defense contractors have become the biggest buyers of such products.
  1163.  
  1164. White House cybersecurity policy coordinator Michael Daniel said the trend
  1165. was "very worrisome to us."
  1166.  
  1167. Asked if U.S. government buying in the offensive market was adding to the
  1168. problem, Daniel said more study was needed. "There is a lot more work to
  1169. be done in that space to look at the economic questions...so we can do a
  1170. better job on the cost-benefit analysis," he said.
  1171.  
  1172. Some security experts say the government's purchasing power could help
  1173. instead of hurt. They argue the U.S. government should bring the market
  1174. into the open by announcing it will pay top dollar for zero-days and then
  1175. disclosing all vulnerabilities to the companies concerned and their
  1176. customers.
  1177.  
  1178. "Given that people are now buying vulnerabilities, the U.S. should simply
  1179. announce that it is cornering the market, that they will pay 10 times
  1180. anyone else," said Dan Geer, chief information security officer at
  1181. In-Q-Tel, the U.S. intelligence community's venture capital firm. He said
  1182. he was speaking outside of his official capacity.
  1183.  
  1184. Richard Clarke, who served as counter-terrorism chief in the White House
  1185. before becoming a cybersecurity advisor there a decade ago, said the
  1186. government should at least review the exploits it has and disclose the
  1187. vast majority.
  1188.  
  1189. "In some rare cases, perhaps the government could briefly withhold that
  1190. information in order to run a high-priority collection mission," he said.
  1191. "Even then, however, the government should closely monitor to see if
  1192. anyone else has discovered the vulnerability and begun to use it."
  1193.  
  1194. Howard Schmidt, who served as White House cybersecurity czar under Obama,
  1195. said he agreed with Clarke's approach. Asked if he had made the same
  1196. argument during his recent two and a half years in the White House, he
  1197. said he couldn't betray confidences by going into detail.
  1198.  
  1199. But Schmidt added: "The entire discussion on cascading effects and the sort
  1200. of unintended consequences of any type of malware was had more than once...
  1201. That's the discussion that needs to continue to take place."
  1202.  
  1203.  
  1204.  
  1205.   Here's One Way to Try to Avoid the FBI's Internet Wiretapping Proposal
  1206.  
  1207.  
  1208. If The New York Times is to be believed, the Obama administration is "on
  1209. the verge of" signing off on a proposal from the FBI that would make it
  1210. easier for the agency's to intercept online communications. Please allow
  1211. us to offer a tip that may help you avoid the Feds' steely gaze.
  1212.  
  1213. We should first explain what is being proposed. For some time, the FBI has
  1214. sought a way to observe information that passes through internet service
  1215. providers in the same way they can (with a warrant) listen in on phone
  1216. conversations. The problem is that while it's relatively easy for the FBI
  1217. to deal with the handful of companies that operate telephone networks,
  1218. there are many, many platforms on the Internet which people use to
  1219. communicate: Gchat, Facebook, Twitter direct messages, Snapchat, etc. And
  1220. as people ù specifically, the people who the FBI wants to listen in on ù
  1221. use phones less and the Internet more, less and less communication is
  1222. visible to their wiretapping. In testimony before Congress in 2011, the
  1223. FBI's general counsel described what she called the "Going Dark" problem.
  1224.  
  1225.     [S]ome providers are currently obligated by law to have technical
  1226. solutions in place prior to receiving a court order to intercept
  1227. electronic communications, but do not maintain those solutions in a
  1228. manner consistent with their legal mandate. Other providers have no such
  1229. existing mandate and simply develop capabilities upon receipt of a court
  1230. order. In our experience, some providers actively work with the
  1231. government to develop intercept solutions, while others do not have the
  1232. technical expertise or resources to do so. As a result, on a regular
  1233. basis, the government is unable to obtain communications and related
  1234. data, even when authorized by a court to do so.
  1235.  
  1236. The problem isn't really encryption, as such. While communications over
  1237. Facebook and GMail and Apple's iMessage are encrypted, what the FBI really
  1238. wants is a way for those companies ù and others that don't use encryption
  1239. ù to let it peek in on what is being said.
  1240.  
  1241. Not always, mind you ù just after they get a court order. The FBI
  1242. presents it as a natural evolution of its existing ability to eavesdrop
  1243. on phone calls once a judge signs a warrant. In those cases, the FBI
  1244. approaches a phone company, which allows access to communications
  1245. involving a party. What the FBI wants to do, it assures those asking, is
  1246. simply to allow that same sort of ability if it goes and knocks on
  1247. Facebook's front door, warrant in-hand. The Times quotes another of the
  1248. FBI's attorneys.
  1249.  
  1250.     ôThis doesnÆt create any new legal surveillance authority,ö [Andrew
  1251. Weissmann] said. ôThis always requires a court order. None of the ægoing
  1252. darkÆ solutions would do anything except update the law given means of
  1253. modern communications.ö
  1254.  
  1255. Late last month, The Washington Post reported on the proposal being
  1256. developed by a government task force which would need to be passed by
  1257. Congress. The amendment to the existing wiretapping law ù the
  1258. Communications Assistance to Law Enforcement Act ù would allow a court to
  1259. impose a series of increasing fines if a firm won't or can't comply with
  1260. an FBI request to allow it to observe communications. (In the past, the
  1261. Feds would apparently back off from companies that resisted.) In addition
  1262. to indicating the president's likely support, The Times clarified how it
  1263. would work in practice:
  1264.  
  1265.     Under the proposal, officials said, for a company to be eligible for
  1266. the strictest deadlines and fines ù starting at $25,000 a day ù it must
  1267. first have been put on notice that it needed surveillance capabilities,
  1268. triggering a 30-day period to consult with the government on any technical
  1269. problems. à
  1270.  
  1271. Foreign-based communications services that do business in the United
  1272. States would be subject to the same procedures, and would be required to
  1273. have a point of contact on domestic soil who could be served with a
  1274. wiretap order, officials said.
  1275.  
  1276. That notice that begins the 30-day requirement for compliance could, for
  1277. example, be in the form of the signed warrant from the judge.
  1278.  
  1279. It sounds simple. It is not.
  1280.  
  1281. For one thing, internet communications are not like phone calls. While the
  1282. FBI's goal isn't to break encryption directly, that's its effect in
  1283. practice. This is not a trivial endeavor. Internet traffic is encrypted at
  1284. various levels of difficulty, some of which are far harder to access than
  1285. others. In some cases, the encryption takes place between users and isn't
  1286. done by the company. Coming up with systems to allow the FBI access to
  1287. communication could theoretically be very time- and resource-consuming.
  1288. Because that cost is borne differently by companies of different sizes,
  1289. The Times points out a strategy for those looking to evade observation.
  1290.  
  1291.     The difference [in the latest proposal], officials say, means that
  1292. start-ups with a small number of users would have fewer worries about
  1293. wiretapping issues unless the companies became popular enough to come to
  1294. the Justice DepartmentÆs attention.
  1295.  
  1296. Which brings us to the most obvious way for terrorists or drug dealers or
  1297. law-breakers or, yes, privacy puritans to avoid the FBI's proposed
  1298. wiretapping ability: if you want to reduce the likelihood that your
  1299. communications will be observed, check out what will hereafter be known as
  1300. "burner" companies ù new shops that enable the sort of communications you
  1301. want to do but are unlikely to have enough users that one draws the
  1302. attention of the FBI. Become a TechCrunch afficianado! When a company
  1303. announces it's "a new way to connect people," that's your best bet, as
  1304. long as it doesn't become too popular. (The "burner" analogy to cheap cell
  1305. phones ù you've seen The Wire, right? ù is flawed, of course; that would
  1306. be more like creating new Facebook accounts to send messages for a day or
  1307. so.) 
  1308.  
  1309. But of course, the FBI is not the only who might have an easier time
  1310. observing your communications if the proposal goes forward. Opponents
  1311. argue that placing backdoors into online platforms, these companies will
  1312. necessarily be creating a way for anyone with enough savvy and access
  1313. (i.e. hackers) to discover and break in. The Verge quotes a professor
  1314. from Columbia University: "I think itÆs a disaster waiting to happen.ö
  1315.  
  1316. There is a tiny chance that all of this is moot. The Guardian's Glenn
  1317. Greenwald pointed to a CNN interview last week with a former FBI agent who
  1318. claimed that the federal government was already storing all digital
  1319. communication. All as in all. This is highly unlikely, if only because of
  1320. the infrastructure that would be required. But if it is the case: Go
  1321. ahead and use Facebook. 
  1322.  
  1323.  
  1324.  
  1325.       U.S. Top Lawman Denies Bowing to Hollywood in Megaupload Case
  1326.  
  1327.  
  1328. The United States' chief prosecutor has denied that its investigation into
  1329. the Megaupload file-sharing site on charges of online piracy is an example
  1330. of Washington bowing to Hollywood pressure.
  1331.  
  1332. During a visit to New Zealand, U.S. Attorney General Eric Holder also said
  1333. that he saw no reason why Kim Dotcom, the founder of the defunct site who
  1334. lives in New Zealand, should not be extradited to the United States to
  1335. face charges of facilitating massive piracy of copyrighted music and
  1336. movies.
  1337.  
  1338. "That's not true," Holder told Radio New Zealand, when asked to respond to
  1339. Dotcom's claims that Hollywood moguls are pressuring Washington to target
  1340. file-sharing sites, which can house pirated content uploaded and
  1341. downloaded by individual users.
  1342.  
  1343. "(The case) was brought on the basis of facts, on the basis of law, and it
  1344. is consistent with the enforcement priorities that this administration has
  1345. had," he said.
  1346.  
  1347. The United States began a criminal copyright case against Dotcom in
  1348. January 2012. At Washington's request, New Zealand law enforcement
  1349. officers conducted a dramatic raid on his mansion outside Auckland.
  1350.  
  1351. Attempts to have him sent to the United States for trial were delayed
  1352. after a New Zealand court last year found that New Zealand used unlawful
  1353. warrants in his arrest and illegally spied on him in the lead-up to the
  1354. raid.
  1355.  
  1356. An extradition hearing is scheduled for August, although it could be
  1357. delayed by further appeals. Holder said he expected Dotcom to be
  1358. extradited to the United States, adding that he was happy with the level
  1359. of cooperation with New Zealand authorities on the case.
  1360.  
  1361. "There are things which are working their way through the New Zealand
  1362. court system, but we've had good communications, and I think at the end of
  1363. the day, there will be an appropriate result," he said.
  1364.  
  1365. Dotcom and six associates face U.S. charges that they conspired to
  1366. infringe copyrights, launder money and commit racketeering and fraud.
  1367.  
  1368. The copyright case could set a precedent for internet liability laws and,
  1369. depending on its outcome, may force entertainment companies to rethink
  1370. their distribution methods.
  1371.  
  1372. Dotcom maintains that Megaupload, which housed everything from family
  1373. photos to Hollywood blockbusters, was merely a storage facility for online
  1374. files, and should not be held accountable if content stored on the site
  1375. was obtained illegally.
  1376.  
  1377. The U.S. Justice Department counters that Megaupload encouraged piracy by
  1378. paying money to users who uploaded popular content and by deleting content
  1379. that was not regularly downloaded.
  1380.  
  1381. Holder is visiting New Zealand this week for a meeting of attorneys
  1382. general from the United States, New Zealand, Australia, Britain, and
  1383. Canada.
  1384.  
  1385.  
  1386.  
  1387.              Dutch Ponder Giving Police The Right To Hack
  1388.  
  1389.  
  1390. The Dutch government has unveiled the draft of a law that would give
  1391. police investigating online crimes the right to hack into computers in
  1392. the Netherlands or abroad and install spyware or destroy files.
  1393.  
  1394. Justice Minister Ivo Opstelten said Thursday that such actions would
  1395. carried out only after the approval of a judge. The bill would also make
  1396. it a crime for a suspect to refuse to decipher encrypted files during a
  1397. police investigation.
  1398.  
  1399. Spokesman Wiebe Alkema said the bill will undergo revisions and be put to
  1400. parliament by the end of the year.
  1401.  
  1402. Simone Halink of the digital rights group Bits of Freedom says the law
  1403. would set a bad precedent, giving a "green light" to oppressive
  1404. governments to hack into civilian computers.
  1405.  
  1406.  
  1407.  
  1408.                 Man Facing Charges Linked to SpyEye Virus
  1409.  
  1410.  
  1411. An Algerian man accused of helping to develop and market a computer
  1412. program that drained millions of dollars from bank accounts around the
  1413. world pleaded not guilty Friday to nearly two dozen charges.
  1414.  
  1415. A 23-count indictment charges Hamza Bendelladj, 24, with wire fraud, bank
  1416. fraud, computer fraud and conspiracy. U.S. Attorney Sally Yates said the
  1417. man was extradited to Atlanta from Thailand on Thursday and was arraigned
  1418. in federal court Friday afternoon. A second person is also charged in the
  1419. indictment but has not been identified. Investigators could not disclose
  1420. whether the person was in the U.S. or abroad. Officials also could not
  1421. disclose what information led them to Bendelladj.
  1422.  
  1423. Bendelladj, whose nickname is "Bx1," is accused of developing and
  1424. marketing SpyEye, a banking Trojan. However, federal authorities have not
  1425. said exactly how Bendelladj helped develop the software. Court records
  1426. don't indicate whether he had a lawyer.
  1427.  
  1428. The malware was implanted onto computers to secretly collect financial
  1429. information and drain bank accounts. Authorities say the malware impacted
  1430. 253 different financial institutions and is responsible for untold
  1431. amounts of financial theft.
  1432.  
  1433. "We're talking millions," Yates said Friday. "We don't have the precise
  1434. number quantified at this point."
  1435.  
  1436. Trojans such as SpyEye can be profitable for cybercriminals. A small group
  1437. of hackers in Eastern Europe arrested in 2010 was able to steal about $70
  1438. million from companies, municipalities and churches in Europe and the U.S.
  1439.  
  1440. SpyEye was designed to automatically steal sensitive information ù such
  1441. as bank account credentials, credit card information, passwords and PIN
  1442. numbers ù after being implanted in victims' computers. After the program
  1443. took control of a computer, it allowed hackers to use a number of covert
  1444. techniques to trick victims into giving up their personal information ù
  1445. including data grabbing and presenting victims with a fake bank account
  1446. page. The information was then relayed to a command and control server,
  1447. which was used to access bank accounts.
  1448.  
  1449. Bendelladj was indicted in December 2011 and was on a trip from Malaysia
  1450. to Egypt when he was arrested during a layover at an airport in Bangkok
  1451. on Jan. 5, 2013. Police there seized two laptops, a tablet computer, a
  1452. satellite phone and external hard drives.
  1453.  
  1454. Although authorities say he never set foot on U.S. soil, Bendelladj is
  1455. accused of leasing a virtual server from an unidentified Internet company
  1456. in Atlanta to control computers that were impacted by SpyEye. The company
  1457. was unaware the man was allegedly using the server for illegal purposes,
  1458. Yates said.
  1459.  
  1460. "The federal indictment and extradition of Bendelladj should send a very
  1461. clear message to those international cybercriminals who feel safe behind
  1462. their computers in foreign lands that they are, in fact, within reach,"
  1463. Mark F. Giuliano of the FBI's Atlanta field office said in a news
  1464. release.
  1465.  
  1466. Bendelladj and others allegedly developed and sold various versions of
  1467. SpyEye and its components on the Internet between 2009 and 2011.
  1468. Cybercriminals were able to customize their purchases to choose specific
  1469. methods of gathering personal information from victims. Bendelladj and
  1470. others also allegedly advertised SpyEye on Internet forums focused on
  1471. cybercrime and other criminal activity.
  1472.  
  1473. Yates said that Bendelladj is not accused of being part of a specific
  1474. criminal organization, and that he and his associates are not accused of
  1475. carrying out cyberterrorism.
  1476.  
  1477. While the arrest does show that authorities are vigilant about trying to
  1478. fight cybercrime, cybersecurity experts said there is still a vast network
  1479. of cybercriminals finding more sophisticated ways to remain anonymous and
  1480. create malware resistant to antivirus programs.
  1481.  
  1482. "At the end of the day, this one arrest, unfortunately, won't cause a lot
  1483. of reduction in online fraud attempts," said George Tubin, senior security
  1484. strategist at Boston-based Trusteer, a provider of cybercrime prevention
  1485. programs. "Hopefully it sends a message maybe to the fraudsters that you
  1486. can be caught and you need to think twice."
  1487.  
  1488. Investigators say SpyEye is still active, and authorities are trying to
  1489. track down computer hackers who are still using the virus. Hackers have
  1490. developed a mobile version of SpyEye called Spitmo, which targets victims'
  1491. smartphones, Tubin said. Cybercriminals can steal personal information
  1492. through victims' computers and forward themselves text messages from the
  1493. victims' cellphones to fraudulently verify the person's identity and lock
  1494. them out of bank accounts and other personal accounts. That method is more
  1495. widely used in Europe, Tubin said.
  1496.  
  1497. If convicted, Bendelladj faces up to 30 years in prison for conspiracy to
  1498. commit wire and bank fraud, and up to five years for conspiracy to commit
  1499. computer fraud. The 21 counts of wire and computer fraud carry maximum
  1500. sentences of between five and 20 years each. The man may also be fined up
  1501. to $14 million.
  1502.  
  1503.  
  1504.  
  1505.      Acer Aspire R7: Windows 8 Laptop-Tablet In One Crazy Package
  1506.  
  1507.  
  1508. Ever since Windows 8 was announced last year a slew of crazy-looking
  1509. computers have been introduced. Take Lenovo's IdeaPad Yoga laptop, which
  1510. has a screen that rotates all the way around to turn into a tablet. Or
  1511. Asus' Taichi with its two screens, which allow you to use the device as a
  1512. laptop and then close the lid to make it a tablet.
  1513.  
  1514. But Acer has just upped the ante in the funky Windows 8 computer game.
  1515. Today, at an event in New York City, the company introduced the Aspire R7,
  1516. a full-fledged 15.6-inch laptop with a "floating" screen. The screen hinge
  1517. allows the touchscreen to be propped up and then angled, like a desktop
  1518. monitor or all-in-one computer. You can then even flip the touchscreen
  1519. around, so if a person is sitting across the table they can see it. The
  1520. idea, Acer says, is that all the touchscreen Windows 8 laptops are awkward
  1521. to use - you have to reach out over the keyboard and trackpad. This brings
  1522. the screen closer to you.
  1523.  
  1524. Speaking of the keyboard and trackpad, Acer decided that putting the
  1525. trackpad below the keyboard was just a bit too traditional. On the R7 it
  1526. put the trackpad above of the keyboard so that when the screen is folded
  1527. down you can still use the keyboard.
  1528.  
  1529. Acer will begin selling the R7 on May 17 for $1,000. Best Buy will carry
  1530. a special "Star Trek Into Darkness" version, which will come with a free
  1531. download of the "Star Trek: The Video Game." The laptop comes standard
  1532. with a 15.6-inch 1920 x 1080-resolution screen, a Core i5 processor, 6GB
  1533. of RAM, and a combo 500 GB hard drive with a 24 GB solid-state drive.
  1534.  
  1535. Last month it was reported that the PC market has seen the steepest
  1536. decline in its history. Research firm IDC's data showed that shipments of
  1537. PCs plunged 14 percent in the first quarter of this year. That's the
  1538. sharpest decline in sales of personal computers since the firm started
  1539. tracking the industry in 1994. Technology experts and pundits have
  1540. hypothesized about the causes of the ailing personal computer market.
  1541. IDC, specifically, cited Windows 8, Microsoft's new computer and tablet
  1542. operating system, as one of the main reasons people turned away from
  1543. buying computers.
  1544.  
  1545. "While some consumers appreciate the new form factors and touch
  1546. capabilities of Windows 8, the radical changes to the UI, removal of the
  1547. familiar Start button, and the costs associated with touch have made PCs
  1548. a less-attractive alternative to dedicated tablets and other competitive
  1549. devices," Bob O'Donnell, IDC Program Vice President, said in a statement
  1550. last month.
  1551.  
  1552. Acer, however, doesn't seem to be too worried about that. In addition to
  1553. the Aspire R7, it released the Aspire P3, an "ultrabook convertible," or
  1554. a Windows 8 tablet with a detachable keyboard dock. It is available now,
  1555. starting at $799.99.
  1556.  
  1557.  
  1558.  
  1559.              Common Windows 8 Gripes and Possible Solutions
  1560.  
  1561.  
  1562. Microsoft is preparing an update to Windows 8 for release later this
  1563. year. It says the changes are designed to address complaints and
  1564. confusion with the new operating system.
  1565.  
  1566. Windows 8 is the most radical overhaul of Microsoft's operating system
  1567. since Windows 95 came out nearly two decades ago. It was revamped to
  1568. embrace the types of touch-screen controls popular on smartphones and
  1569. tablet computers, devices that are siphoning sales from the desktop and
  1570. laptop PCs that have been Microsoft's traditional stronghold. Windows 8
  1571. was released with much fanfare in October, but got a lukewarm reception
  1572. from consumers.
  1573.  
  1574. Part of the problem is that Windows 8 tries to be all things to all
  1575. people. It's designed to respond to touch-screen controls, but it also
  1576. works with traditional mouse and keyboard commands. It offers a new layout
  1577. that resembles tablet computers, but it also has a desktop mode that looks
  1578. like previous versions of Windows. What results is confusion.
  1579.  
  1580. In addition, many of the controls to launch programs and change settings
  1581. have been tucked away. That gives Windows 8 a cleaner look, but it also
  1582. requires people to do more work finding all the controls.
  1583.  
  1584. Microsoft Corp. isn't saying much about what the new Windows 8 will have.
  1585. Nor will it say whether it will charge for the upgrade. What the Redmond,
  1586. Wash., company will say is that it's responding to customer feedback in
  1587. developing the update.
  1588.  
  1589. Here's a look at some of that feedback and possible solutions in the coming
  1590. update:
  1591.  
  1592. The problem: There's no central place for launching programs and changing
  1593. settings.
  1594.  
  1595. Windows 8 features a new start page that takes over the entire screen. The
  1596. page is filled with boxes, or tiles, for accessing your favorite programs.
  1597. But to get to programs you use less often, you need to slide up a menu
  1598. from the bottom, click on "All apps" and find the one you want. When
  1599. you're already using a program, such as a Web browser, you have to switch
  1600. back to this start page to launch a different one, even if it's one of
  1601. your favorites. To access settings, you need to slide over a set of
  1602. icons, known as charms, from the right of the screen.
  1603.  
  1604. By contrast, past versions of Windows have a "start" button on the lower
  1605. left corner, which allowed quick access to programs and settings without
  1606. interrupting your workflow. That button is always there as you move from
  1607. program to program.
  1608.  
  1609. The solution: Restore the "start" button. Don't make people figure out
  1610. where everything is. Make it easy for them to see where to "start."
  1611.  
  1612. The problem: Microsoft is encouraging people to use the new tablet-style
  1613. layout filled with tiles, but many programs are designed for the older,
  1614. desktop mode. That's the case even with Microsoft's popular Office suite
  1615. of business tools, despite the fact that the latest version of Office
  1616. came out months after Windows 8 comes out.
  1617.  
  1618. As a result, using Windows 8 feels like running two different computers on
  1619. the same machine, as the tile and desktop modes don't communicate well
  1620. with each other. Consider Microsoft's Internet Explorer 10 browser. Web
  1621. pages you open in desktop mode won't appear when you switch to the browser
  1622. in the tile mode. Because many popular programs run only in desktop mode,
  1623. it would make sense to do most of your computing there, but Windows 8
  1624. always forces you into tile mode when you start the machine.
  1625.  
  1626. The solution: Allow people to enter the desktop mode automatically when
  1627. they start their machines. Over time, people may get more comfortable with
  1628. tile mode and may want to switch, but don't force it on them and make them
  1629. resent it before they are ready.
  1630.  
  1631. The problem: Those charms on the right are useful for restarting your
  1632. machine, configuring your wireless connection and changing other
  1633. settings. But you're left to figure out how to access them. On touch
  1634. screens, you have to know to swipe a menu from the right, like opening a
  1635. sock drawer. If you're using a mouse, you need to drag the cursor to the
  1636. top or bottom right of the screen, then drag it to the appropriate charm.
  1637.  
  1638. The solution: Besides restoring the "start" button and having those
  1639. settings instantly accessible, offer an option to have that sock drawer
  1640. continually appear. It's similar to how the Taskbar is always present on
  1641. older versions of Windows, usually at the bottom. It's also similar to
  1642. how the Dock is always there on Mac computers (though once you're used to
  1643. it, you can hide the Dock until you move your cursor there).
  1644.  
  1645. The problem: There's no obvious way to close programs, the way you can by
  1646. hitting an "x'' at the corner of the program in older versions of Windows.
  1647. You need to figure out how to drag the app to the bottom of the screen,
  1648. and the way you do it depends on whether you are using touch or a mouse.
  1649. Stray too far to the left or the right, and your computer will enter a
  1650. multi-window mode instead.
  1651.  
  1652. The solution: Restore the "x." Don't force people to do gestures that
  1653. don't seem intuitive to the task at hand.
  1654.  
  1655. The problem: In making it easy for touch screens, mouse and keyboard
  1656. commands are more complex to use and figure out.
  1657.  
  1658. The solution: Don't try to be a one-size-fits-all operating system. Apple
  1659. and Google have kept their systems separate for touch-screen mobile
  1660. devices and for traditional computers that use mouse or trackpad
  1661. controls.
  1662.  
  1663. Microsoft can improve usability by designing the operating system for one
  1664. or the other. Don't expect this to change in the promised update, though.
  1665.  
  1666.  
  1667.  
  1668.                   IT Industry Backs Software Patent Change
  1669.  
  1670.  
  1671. The Government has announced a change to planned new patent rules today
  1672. which has put an end to fears that computer software might be covered by
  1673. new patent protection.
  1674.  
  1675. Industry sources have welcomed the decision and the Labour Party has
  1676. called it "a humiliating back down".
  1677.  
  1678. Commerce Minister Craig Foss has released a supplementary order paper to
  1679. clarify issues around the patentability of computer programmes in the
  1680. Patents Bill.
  1681.  
  1682. "These changes ensure the Bill is consistent with the intention of the
  1683. Commerce Select Committee recommendation that computer programs should
  1684. not be patentable," Foss said.
  1685.  
  1686. The Patents Bill is designed to replace the Patents Act 1953 and update
  1687. the New Zealand patent regime.
  1688.  
  1689. The Commerce Select Committee recommended in 2010 that software should not
  1690. be patentable, which led to lobbying from patent lawyers and others.
  1691.  
  1692. Foss then released a supplementary order paper (SOP) which changed some
  1693. wording in the bill and caused industry concern that he might be
  1694. reversing his decision.
  1695.  
  1696. Ongoing consultation with the New Zealand software and IT sector had led
  1697. to today's announcement, Foss said.
  1698.  
  1699. "I'm confident we've reached a solution where we can continue to protect
  1700. genuine inventions and encourage Kiwi businesses to export and grow."
  1701.  
  1702. The Labour Party said Foss had been forced into "a humiliating back down"
  1703. over the software patent system.
  1704.  
  1705. "Last year Craig Foss gave in to patent lawyers and multinational software
  1706. players and sought to impose a software patents system on our IT sector,"
  1707. said communications and IT spokesperson Clare Curran.
  1708.  
  1709. "He overrode the advice of the Commerce Select Committee that copyrighting
  1710. software would smother innovation."
  1711.  
  1712. Foss said there had been "a lot of noise" about the SOP when he released
  1713. it and today's move was not a back-down.
  1714.  
  1715. "There were some concerns out there but that was a misconception about
  1716. what we intended from the first SOP."
  1717.  
  1718. His intention was always that devices such as digital cameras or washing
  1719. machines, that make use of a computer program, would be patentable, but
  1720. not the software itself, Foss said.
  1721.  
  1722. Internet New Zealand welcomed today's tabling of the SOP, saying it made
  1723. clear that computer software was not patentable in New Zealand.
  1724.  
  1725. Foss' decision to amend the Patents Bill drew to a close "years of
  1726. wrangling between software developers, ICT players and multinational
  1727. heavyweights over the vexed issue of patentability of software", said
  1728. spokesperson Susan Chalmers
  1729.  
  1730. "Patenting software would not only make the continued development of the
  1731. Internet more difficult, it would reduce innovation and could well stymie
  1732. interoperability of various software platforms," she said.
  1733.  
  1734. New Zealand's largest IT representative body, the Institute of IT
  1735. Professionals, expressed relief and said a major barrier to software-led
  1736. innovation had been removed.
  1737.  
  1738. Chief executive Paul Matthews said although there were varied opinions on
  1739. the matter, the consensus amongst professionals was that the patent
  1740. system simply did not work for software.
  1741.  
  1742. "If you look at the New Zealand market, you would be hard pressed to find
  1743. many people that were thinking patents would be a good idea."
  1744.  
  1745. It was in New Zealand's best interests for software to continue to be
  1746. covered through the provisions of copyright - "a far more appropriate
  1747. mechanism" - in the same way movies and books were, Matthews said.
  1748.  
  1749. "We believe it's near impossible for software to be developed without
  1750. breaching some of the hundreds of thousands of software patents awarded
  1751. around the world, often for 'obvious' work.
  1752.  
  1753. "Thus many software companies in New Zealand, creating outstanding and
  1754. innovative software, live with a constant risk that their entire business
  1755. could be threatened due to litigious action by a patent holder."
  1756.  
  1757. Patenting software would give large overseas firms the opportunity to
  1758. monopolise a concept and crush smaller competitors through the legal
  1759. system, he said.
  1760.  
  1761. New Zealand's biggest software exporter, Orion Health, also welcomed Foss'
  1762. decision.
  1763.  
  1764. Chief executive Ian McCrae said obvious things were being patented under
  1765. the current regime.
  1766.  
  1767. "You might see a logical enhancement to your software, but you can't do it
  1768. because someone else has a patent.
  1769.  
  1770. "In general, software patents are counter-productive, often used
  1771. obstructively and get in the way of innovation."
  1772.  
  1773. Matthews said a recent poll of more than 1000 Kiwi IT professionals found
  1774. 94 per cent wanted to see software patents gone.
  1775.  
  1776. A petition launched by the industry against software patents received over
  1777. 1,000 signatures in under a week, he said.
  1778.  
  1779.  
  1780.  
  1781.   Tavi Leads the Teens-Are-Dumb-on-Twitter Revolt Against Dumb Adults
  1782.  
  1783.  
  1784. Today the teens are giving adults a taste of their own medicine on
  1785. Twitter. In response to the ongoing #followateen movement, in which
  1786. grownups examine the tweets of kids to discover how silly most of Twitter
  1787. is, teens on the social platform are rising up and asking their brethren
  1788. to #followanadult ù because, as the team behind one prominent teems
  1789. claims, adults are lame, too. If this all sounds like a bunch of
  1790. gibberish ù it kind of is! ù we're here to explain.
  1791.  
  1792. The idea for #followateen goes back to 2011 and is credited to Boston
  1793. Phoenix music writer David Thorpe, a.k.a. @Arr. And the concept is pretty
  1794. simple: Go on Twitter. Follow a teen who uses Twitter. Tweet about what
  1795. they do on Twitter with the hashtag #followateen. Thorpe explained all of
  1796. this in an email to BuzzFeed's Katie Notopolous back in April: "If you
  1797. get below the surface, Twitter is like 99% teens who are mad at their
  1798. moms and think English class is total bullshit (and don't even get me
  1799. started about Keighlinn, who is being a TOTAL bitch). It's a lot of fun
  1800. to find a random one and casually keep tabs on their stupid teen life.
  1801. It's not a stalky thing, it's just about tuning in to the weird secret
  1802. worldwide teenosphere and seeing what's up with today's youth."
  1803.  
  1804. In April Thorpe tweeted:
  1805.  
  1806.     By request of @katienotopoulos, let's bring back #followateen for
  1807. 2013. Here's how it works: find a teen, follow it, and report on its
  1808. life.
  1809.     ù Lucrative Trillion (@Arr) April 12, 2013 
  1810.  
  1811. So Notopolous, quite a few BuzzFeed employees, and other Internet
  1812. denizens have been keeping tabs on teens. Just yesterday, Notopolous
  1813. published an update on #followateen, with some examples of what various
  1814. young people have been up to on social media. Said young people, it
  1815. seems, have pretty mundane lives: 
  1816.  
  1817.     My teen wants a smoothie and hates everyone.#followateen
  1818.     ù Juston Payne (@justonpayne) May 2, 2013 
  1819.  
  1820.     My teen got asked to prom by dude texting "prom??".. It was very cute
  1821. #followateen
  1822.     ù Cam Cam (@squidvstractor) April 30, 2013 
  1823.  
  1824. The #followateen movement has not gone without criticism. An essay in The
  1825. New Inquiry by Helena Fitzgerald focused on the creepiness of it all:
  1826.  
  1827.     Besides the comments on proms and crushes and parents and school and
  1828. #yolo, the most common theme on #followateen is people pointing out that
  1829. #followateen is creepy. ItÆs a good point. Of course itÆs creepy. ItÆs
  1830. really creepy. If you havenÆt yet noticed, Twitter is, itself, creepy.
  1831.  
  1832. But today some Internent-dwelling teens are trying to turn the tables.
  1833. This morning, Rookie, the website aimed at teenage girls that is the
  1834. brainchild of teenage wunderkind fashion blogger/Internet celebrity Tavi
  1835. Gevinson, tweeted: 
  1836.  
  1837.     Growns who think teen tweets are dumb (#followateen) should see their
  1838. fellow adults'. Today we dare to #followanadult. Join us won't you?
  1839.     ù Rookie (@RookieMag) May 3, 2013 
  1840.  
  1841. Now of course Gevinson is a particularly Internet-savvy teenager, and not
  1842. exactly #followateen's target audience. Anaheed Alani, Rookie's editorial
  1843. director (and an adult herself) told The Atlantic Wire in an email that
  1844. the the idea for #followanadult came from a discussion on Facebook last
  1845. night: "Something about it felt off to us ù mostly that the tweets the
  1846. people who took part in that were mocking were no lamer than most adults'
  1847. tweets. A writer of ours, Hazel Cills, came up with the idea for
  1848. #followanadult and made the first tweet about it." Cills, who has been
  1849. tweeting things like "My adult works in media and hates New York
  1850. #followanadult," explained her reasoning in an email to the Wire as well: 
  1851.  
  1852.     I remember seeing a lot of #followateen tags on my Twitter feed and
  1853. thinking that was kind of weird and sort of mocking teens. The
  1854. #followanadult tag is kind of like teens saying "Okay adults, we see you,
  1855. we'll let you know how unintentionally hilarious you are too." I follow
  1856. mostly adults already, so all of my tweets are composites of a bunch of
  1857. adults I follow. I don't think the tag is really a parody, rather it's
  1858. turning that followateen tag back on its creators in a really funny way.
  1859.  
  1860. Gevinson, herself, has also been participating: 
  1861.  
  1862.     my adult is making yet another hilarious joke about google vs bing
  1863. #followanadult
  1864.     ù Tavi Gevinson (@tavitulle) May 3, 2013 
  1865.  
  1866.     my adult is offended by alleged misuse of the word "literally"
  1867. #followanadult
  1868.     ù Tavi Gevinson (@tavitulle) May 3, 2013 
  1869.  
  1870. And others have joined in: 
  1871.  
  1872.     my adult is having anxiety because Joran van der Sloot will be out of
  1873. jail in 28 years. #followanadult
  1874.     ù rahima (@afdalxrahima) May 3, 2013 
  1875.  
  1876. Given that this is all very insular, there are also some adults who just
  1877. want to be followed. 
  1878.  
  1879. So what is all this? It's part social experiment, part inside joke, part
  1880. amusing Internet ephemera turned on its head. Here's what it looks like,
  1881. if your head isn't spinning:
  1882.  
  1883.  
  1884.  
  1885.     Cern Re-creating First Web Page To Revere Early Ideals Comments
  1886.  
  1887.  
  1888. A team at the European Organisation for Nuclear Research (Cern) has
  1889. launched a project to re-create the first web page.
  1890.  
  1891. The aim is to preserve the original hardware and software associated with
  1892. the birth of the web.
  1893.  
  1894. The world wide web was developed by Prof Sir Tim Berners-Lee while
  1895. working at Cern.
  1896.  
  1897. The initiative coincides with the 20th anniversary of the research centre
  1898. giving the web to the world.
  1899.  
  1900.     I want my children to be able to understand the significance of this
  1901. point in time: the web is already so ubiquitous - so, well, normal - that
  1902. one risks failing to see how fundamentally it has changedö
  1903.  
  1904. According to Dan Noyes, the web manager for Cern's communication group,
  1905. re-creation of the world's first website will enable future generations to
  1906. explore, examine and think about how the web is changing modern life.
  1907.  
  1908. "I want my children to be able to understand the significance of this
  1909. point in time: the web is already so ubiquitous - so, well, normal - that
  1910. one risks failing to see how fundamentally it has changed," he told BBC
  1911. News.
  1912.  
  1913. "We are in a unique moment where we can still switch on the first web
  1914. server and experience it. We want to document and preserve that".
  1915.  
  1916. The hope is that the restoration of the first web page and web site will
  1917. serve as a reminder and inspiration of the web's fundamental values.
  1918.  
  1919. At the heart of the original web is technology to decentralise control and
  1920. make access to information freely available to all. It is this
  1921. architecture that seems to imbue those that work with the web with a
  1922. culture of free expression, a belief in universal access and a tendency
  1923. toward decentralising information.
  1924. Subversive
  1925.  
  1926. It is the early technology's innate ability to subvert that makes
  1927. re-creation of the first website especially interesting.
  1928.  
  1929. While I was at Cern it was clear in speaking to those involved with the
  1930. project that it means much more than refurbishing old computers and
  1931. installing them with early software: it is about enshrining a powerful
  1932. idea that they believe is gradually changing the world.
  1933.  
  1934. I went to Sir Tim's old office where he worked at Cern's IT department
  1935. trying to find new ways to handle the vast amount of data the particle
  1936. accelerators were producing.
  1937.  
  1938. I was not allowed in because apparently the present incumbent is fed up
  1939. with people wanting to go into the office.
  1940.  
  1941. But waiting outside was someone who worked at Cern as a young researcher
  1942. at the same time as Sir Tim. James Gillies has since risen to be Cern's
  1943. head of communications. He is occasionally referred to as the
  1944. organisation's half-spin doctor, a reference to one of the properties of
  1945. some sub-atomic particles.
  1946. Amazing dream
  1947.  
  1948. Mr Gillies is among those involved in the project. I asked him why he
  1949. wanted to restore the first website.
  1950.  
  1951. "One of my dreams is to enable people to see what that early web
  1952. experience was like," was the reply.
  1953.  
  1954. "You might have thought that the first browser would be very primitive but
  1955. it was not. It had graphical capabilities. You could edit into it
  1956. straightaway. It was an amazing thing. It was a very sophisticated thing."
  1957. Continue reading the main story    
  1958.  
  1959.     One of my dreams is to enable people to see what that early web
  1960. experience was like... It was an amazing thingö
  1961.  
  1962. Those not heavily into web technology may be sceptical of the idea that
  1963. using a 20-year-old machine and software to view text on a web page might
  1964. be a thrilling experience.
  1965.  
  1966. But Mr Gillies and Mr Noyes believe that the first web page and web site
  1967. is worth resurrecting because embedded within the original systems
  1968. developed by Sir Tim are the principles of universality and universal
  1969. access that many enthusiasts at the time hoped would eventually make the
  1970. world a fairer and more equal place.
  1971.  
  1972. The first browser, for example, allowed users to edit and write directly
  1973. into the content they were viewing, a feature not available on present-day
  1974. browsers.
  1975. Ideals eroded
  1976.  
  1977. And early on in the world wide web's development, Nicola Pellow, who
  1978. worked with Sir Tim at Cern on the www project, produced a simple browser
  1979. to view content that did not require an expensive powerful computer and
  1980. so made the technology available to anyone with a simple computer.
  1981.  
  1982. According to Mr Noyes, many of the values that went into that original
  1983. vision have now been eroded. His aim, he says, is to "go back in time and
  1984. somehow preserve that experience".
  1985.  
  1986. "This universal access of information and flexibility of delivery is
  1987. something that we are struggling to re-create and deal with now.
  1988.  
  1989. "Present-day browsers offer gorgeous experiences but when we go back and
  1990. look at the early browsers I think we have lost some of the features that
  1991. Tim Berners-Lee had in mind."
  1992.  
  1993. Mr Noyes is reaching out to ask those who were involved in the NeXT
  1994. computers used by Sir Tim for advice on how to restore the original
  1995. machines.
  1996. Awe
  1997.  
  1998. The machines were the most advanced of their time. Sir Tim used two of
  1999. them to construct the web. One of them is on show in an out-of-the-way
  2000. cabinet outside Mr Noyes's office.
  2001.  
  2002. I told him that as I approached the sleek black machine I felt drawn
  2003. towards it and compelled to pause, reflect and admire in awe.
  2004.  
  2005. "So just imagine the reaction of passers-by if it was possible to bring
  2006. the machine back to life," he responded, with a twinkle in his eye.
  2007.  
  2008. The initiative coincides with the 20th anniversary of Cern giving the web
  2009. away to the world free.
  2010.  
  2011.     Keeping the web free and freely available is almost a human rightö
  2012.  
  2013. There was a serious discussion by Cern's management in 1993 about whether
  2014. the organisation should remain the home of the web or whether it should
  2015. focus on its core mission of basic research in physics.
  2016.  
  2017. Sir Tim and his colleagues on the project argued that Cern should not
  2018. claim ownership of the web.
  2019.  
  2020. Management agreed and signed a legal document that made the web publicly
  2021. available in such a way that no one could claim ownership of it and that
  2022. would ensure it was a free and open standard for everyone to use.
  2023.  
  2024. Mr Gillies believes that the document is "the single most valuable
  2025. document in the history of the world wide web".
  2026.  
  2027. He says: "Without it you would have had web-like things but they would
  2028. have belonged to Microsoft or Apple or Vodafone or whoever else. You
  2029. would not have a single open standard for everyone."
  2030.  
  2031. The web has not brought about the degree of social change some had
  2032. envisaged 20 years ago. Most web sites, including this one, still tend
  2033. towards one-way communication. The web space is still dominated by a
  2034. handful of powerful online companies.
  2035.  
  2036. But those who study the world wide web, such as Prof Nigel Shadbolt, of
  2037. Southampton University, believe the principles on which it was built are
  2038. worth preserving and there is no better monument to them than the first
  2039. website.
  2040.  
  2041. "We have to defend the principle of universality and universal access,"
  2042. he told BBC News.
  2043.  
  2044. "That it does not fall into a special set of standards that certain
  2045. organisations and corporations control. So keeping the web free and
  2046. freely available is almost a human right."
  2047.  
  2048.  
  2049.  
  2050.                                 =~=~=~=
  2051.  
  2052.  
  2053.  
  2054.  
  2055. Atari Online News, Etc. is a weekly publication covering the entire
  2056. Atari community. Reprint permission is granted, unless otherwise noted
  2057. at the beginning of any article, to Atari user groups and not for
  2058. profit publications only under the following terms: articles must
  2059. remain unedited and include the issue number and author at the top of
  2060. each article reprinted. Other reprints granted upon approval of
  2061. request. Send requests to: dpj@atarinews.org
  2062.  
  2063. No issue of Atari Online News, Etc. may be included on any commercial
  2064. media, nor uploaded or transmitted to any commercial online service or
  2065. internet site, in whole or in part, by any agent or means, without
  2066. the expressed consent or permission from the Publisher or Editor of
  2067. Atari Online News, Etc.
  2068.  
  2069. Opinions presented herein are those of the individual authors and do
  2070. not necessarily reflect those of the staff, or of the publishers. All
  2071. material herein is believed to be accurate at the time of publishing.
  2072.