home *** CD-ROM | disk | FTP | other *** search
/ 500 MB Nyheder Direkte fra Internet 6 / 500 MB nyheder direkte fra internet CD 6.iso / start / progs / text / cud7_55.txt < prev    next >
Text File  |  1995-07-04  |  46KB  |  914 lines

  1. Computer underground Digest    Sun  Jul 2, 1995   Volume 7 : Issue 55
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  5.        Archivist: Brendan Kehoe
  6.        Shadow Master: Stanton McCandlish
  7.        Field Agent Extraordinaire:   David Smith
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        la Triviata:     Which wine goes best with Unix?
  12.  
  13. CONTENTS, #7.55 (Sun, Jul 2, 1995)
  14.  
  15. File 1--Another Cinci BBS comment
  16. File 2--Are We Sheep? - LA Times Op-Ed on online censorship (fwd)
  17. File 3--Big Brother Covets the Internet (fwd)
  18. File 4--Legal Bytes 3.01  (part 1)
  19. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Fri, 30 Jun 95 15:40:00 -0500
  27. From: JOHN BAILEY <john.bailey@cccbbs.cincinnati.oh.us>
  28. Subject: File 1--Another Cinci BBS comment
  29.  
  30. ((MODERATORS' NOTE: We ran several articles on the Cincinnati
  31. BBS busts in CuD 7.53. Below is another comment from a
  32. Cincinnatian)).
  33.  
  34. Dear CUD,
  35.  
  36. I was wondering if you ever did anything in regards to computer
  37. rights. This is becoming a very big issue lately, especially with the
  38. Exon bill eeking its way through the government.
  39.  
  40. The reason I ask, on Friday, June 16, this became a very critical
  41. issue for some 5000 users of one BBS here in Cincinnati. A local
  42. sheriff and his group took it upon themselves to raid 5 local BBSs for
  43. what he considers "adult material". These BBSs by the way, were not
  44. all in the sheriff's jurisdiction.  The largest BBS (Cincinnati
  45. Computer Connection, CCC) was a 25 node PCBoard BBS with 5000 users.
  46. These users used the board for personal mail, conducting business,
  47. playing games and downloading files. The users are outraged and have
  48. begun to try and understand what prompted this action and why it was
  49. executed in the manner it was. The Cincinnati media has provided
  50. excellent coverage of this situation and the CCC users have already
  51. held a "town meeting" to try and discover what has actually happened
  52. and what rights the users really have.  Unfortunately, the sheriff and
  53. his group refused to attend or provide any explanation as to what is
  54. really happening.
  55.  
  56. According to the warrant, "adult material" seemed to be the issue but
  57. this was very vague and far reaching. If there was offensive material
  58. on the board, it was unbeknownst to the users. The sheriff apparently
  59. had a plant on the board for 2 years. This person, in all good
  60. conscience, would have to have seen that the BBS was a very friendly
  61. and open "family type" community of users who had nothing to hide.
  62. Parents and their children (of all ages) used the board. If something
  63. was wrong, nobody ever bothered to suggest to the Sysop there might be
  64. a problem, which certainly would have been rectified. Instead, a
  65. Gestapo type raid was performed (very poorly, I might add), seizing
  66. some equipment here, some there without full knowledge of how the
  67. equipment even worked.
  68.  
  69. What the CCC users are trying to do is gain some exposure, and
  70. insight, in to the rapidly growing problems regarding the censorship
  71. issues the government (and police agencies) seem to have with computer
  72. on-line networks and the way in which they brutalize computers (and
  73. their users) instead of trying to remedy the situation through
  74. discussion and education. If legal action is considered a viable
  75. alternative, many CCC users have shown support for that type of action
  76. in order to protect their rights.
  77.  
  78. Does your publication offer any kind of editorial facility to not only
  79. review, but help in the research of these types of on-line network
  80. problems that seem to be occurring more frequently? Users need to be
  81. aware of potential seizure of their personal information without their
  82. knowledge or without a warrant specifically identifying their property
  83. as part of the seizure. Regardless of the outcome of any type of legal
  84. proceedings, this incident in Cincinnati could be a far reaching
  85. landmark case. Your assistance and knowledge would be greatly
  86. appreciated.
  87.  
  88. Sincerely,
  89.  
  90.  
  91. Cincinnati Computer Connection BBS Users
  92.  
  93.  
  94. John M. Bailey  (CCC User)
  95. 1570 Citadel Place
  96. Cincinnati, Oh 45255
  97. Home: 513-474-9114
  98. Work: 513-624-8844  ext 239
  99. Internet: john.bailey@cccbbs.cincinnati.oh.us
  100.  
  101. ------------------------------
  102.  
  103. Date: Wed, 28 Jun 1995 08:11:48 -0500 (CDT)
  104. From: David Smith <bladex@BGA.COM>
  105. Subject: File 2--Are We Sheep? - LA Times Op-Ed on online censorship (fwd)
  106.  
  107. From--dewelch@earthlink.net (Douglas E. Welch)
  108. Date--Tue, 27 Jun 1995 14:11:55 -0700
  109.  
  110. Previously published in the Los Angeles Times, Tuesday, June 27, 1995. Page
  111. B11
  112.  
  113. Note: Electronic re-posting is ALLOWED but NO PAPER REPRINTS or inclusion in
  114. online digests without written permission (paper or email) from the
  115. author. All re-postings must retain this notice.
  116.  
  117. The complete article is available on the web site listed below.
  118.  
  119. Copyright (c) 1995 Douglas E. Welch
  120.  
  121. dewelch@earthlink.net
  122. dewelch@pop.com
  123. 76625,3301
  124. http://www.earthlink.net/~dewelch/
  125.               ------------------------------------------
  126.  
  127. Are We Sheep?
  128.  
  129. By Douglas E. Welch
  130.  
  131.       DOUGLAS E. WELCH, a writer and computer analyst from North
  132.       Hollywood, is concerned about calls for government control
  133.       of electronic media in the guise of protecting children.
  134.       He told The Times:
  135.  
  136. The thought of anti-violence and anti-sex technology built into our
  137. televisions and computers is appalling and unnecessary. The ultimate
  138. control device is already built into every piece of technology
  139. manufactured today:  the "off" switch.
  140.  
  141. We need to use our own best censors, our values and morals, to decide
  142. what we and our children watch. If we took control and stopped
  143. watching, advertisers would quickly learn that we expected better
  144. entertainment.
  145.  
  146. Instead, we have become lazy, whining neo-children who want our
  147. governmental parents to tell us what is right and wrong, what is good
  148. and bad, so that we don't have to think for ourselves. We want to
  149. continue grazing peacefully like a herd of sheep while the shepherd
  150. keeps the wolf at bay. What we don't realize is the shepherd might be
  151. the wolf in disguise.
  152.  
  153. We should not be so willing to give our government the power to
  154. control what we see and hear. If we give these rights away, they will
  155. only be bought back at a very high price, if they are to be bought
  156. back at all.
  157.  
  158. ------------------------------
  159.  
  160. Date: Mon, 19 Jun 1995 23:21:46 -0500 (CDT)
  161. From: David Smith <bladex@BGA.COM>
  162. Subject: File 3--Big Brother Covets the Internet (fwd)
  163.  
  164.                ---------- Forwarded message ----------
  165.  
  166. From: nyt@nyxfer.blythe.org (NY Transfer News Collective)
  167.  
  168.  
  169.   Via NY Transfer News Collective  *  All the News that Doesn't Fit
  170.  
  171.  
  172.   From Flatland, No. 12, May 1995, pp. 44-46.
  173.  
  174.  
  175.                  Big Brother Covets the Internet
  176.  
  177.                          by Daniel Brandt
  178.  
  179.      "The Internet offers intelligence agencies an amazing
  180.      potential source for information collection and for monitoring
  181.      the activities of their targets. They not only can plug into
  182.      communications through the names of senders and receivers of
  183.      e-mail, but also through keyword monitoring of messages as
  184.      they have done for many years. If you add e-mail to their
  185.      monitoring of telephone and other credit card transactions,
  186.      they can get a very complete picture of a given person's
  187.      activities.
  188.  
  189.      "On my long trips to the United States for university
  190.      lecturing and other activities, such monitoring enables them
  191.      to know my every flight, hotel and car rental, and local
  192.      contacts, not to mention my complete itineraries. All this
  193.      prior to my flight from Germany to the U.S. Add to this my
  194.      other calls and bank transactions and you ahve almost every
  195.      imaginable detail. It is a perfect system for spy agencies and
  196.      getting better all the time."
  197.  
  198.                                -- former CIA officer Philip Agee
  199.  
  200.      What the government giveth, the government can taketh away.
  201. This message has been received by Internet watchers recently, as
  202. Big Brother begins to confront the issue of online computer security.
  203. Internet hacking is at an all-time high, the Pentagon claims, just
  204. as big business is buying into the Internet in a big way. Something
  205. has to give.
  206.  
  207.      "Hackers are even better than communists," says one Washington
  208. activist who deals with civil rights and electronic privacy issues.
  209. Several weeks later, on November 22, 1994, NBC News with Tom Brokaw
  210. underscored his point with an alarmist segment by Robert Hager:
  211.  
  212.           A Pentagon unit is poised to combat unauthorized
  213.      entries into some of the world's most sensitive computer
  214.      systems. But despite all the safeguards and a computer
  215.      security budget in the hundreds of millions of dollars,
  216.      attempts were made to break into the Pentagon's computers
  217.      on 254 separate occasions in the last twelve months
  218.      alone, almost always through the Internet.... NBC News
  219.      has learned that intrusions into the Defense Department's
  220.      computers go unreported 98 percent of the time -- 98
  221.      percent! -- often because no one is aware information is
  222.      being pirated. Pentagon officials are worried the
  223.      nation's security is being compromised.
  224.  
  225.      Only Joe McCarthy knows how Robert Hager came up with a figure
  226. of 98 percent for undetected break-ins, and then pretended it was
  227. worth repeating. Hager continued with his voice-over and began
  228. talking about hackers breaking into one nameless hospital's records
  229. and reversing the results of a dozen pap smears. Patients who may
  230. have had ovarian cancer, Hager claimed, were told instead that they
  231. were okay.
  232.  
  233.      If this were an isolated story, then the Newsgroup subscribers
  234. on <alt.conspiracy> who reacted to Hager's segment, by speculating
  235. that something must be behind it, might be dismissed for weaving
  236. yet another paranoid thread. But here I have to agree that even if
  237. you're paranoid, they still might be after you. On this story, at
  238. least, NBC seems to be the mouthpiece for larger forces.
  239.  
  240.      "Organized Crime Hackers Jeopardize Security of U.S." reads
  241. the headline in "Defense News" (October 3-9, 1994). This article
  242. reported on a conference sponsored by the Center for Strategic and
  243. International Studies, a prestigious Washington think tank with
  244. close connections to the intelligence community. Dain Gary from the
  245. Computer Emergency Response Team in Pittsburgh, a hacker-buster
  246. group funded by the Pentagon, claimed that "there are universities
  247. in Bulgaria that teach how to create more effective viruses." Mr.
  248. Gary did not respond to my letter requesting more information.
  249.  
  250.  
  251.      The government started the Internet, and then over a period
  252. of years it lost control. This was partly due to the unique
  253. architecture of the Internet, which has its roots in a 1964 Rand
  254. Corporation proposal for a post-Doomsday network. Rand's idea was
  255. that information packets could contain their own routing
  256. information, and would not have to rely on centralized switching.
  257. Anarchy, it seems, is the best antidote to vulnerable
  258. communications systems.
  259.  
  260.      Recently the government, due to a combination of tight budgets
  261. and a trend toward deregulation, has allowed big business to take
  262. over the main conduits, or "backbone" of the Net. Corporations
  263. smell a huge potential cybermarket, and are investing money to get
  264. themselves positioned on the Net. They want to be ready when it
  265. comes time to harvest the expected profits.
  266.  
  267.      Today we have a global network with 30 million users.
  268. No one is in control, and no one can pull the plug. If one
  269. telecommunications company decided to shut off the segment of the
  270. Net that they administer, other companies could simply route their
  271. traffic around them. And if it weren't for password protection and
  272. the "firewalls" installed by corporations to protect their local
  273. turf from other computers, each of Internet's users would have
  274. access to all the other computers on the Net.
  275.  
  276.      Passwords and firewalls don't always work. A hacker who
  277. burrows in and obtains the right sort of access can watch the
  278. passwords of other users fly by, and can capture them for later
  279. use. In November 1994, General Electric's robust firewalls were
  280. circumvented by hackers, according to a company spokeswoman, and
  281. GE had to pull their computers off the Net for a week to revamp
  282. their security procedures. In two other incidents, a group of
  283. hackers calling itself the Internet Liberation Front managed to
  284. break into systems. On one they posted a message warning corporate
  285. America against turning the Internet into a "cesspool of greed."
  286.  
  287.      So Big Brother has a problem. But it's not so much a problem
  288. of national security, except perhaps in the broad sense of economic
  289. vulnerability. Defense and intelligence systems that are classified
  290. are not connected to the Internet. When the Pentagon complains to
  291. NBC about national security, what they really mean is that they
  292. might have to forego the convenience of Internet contacts with
  293. their contractors, and use other means instead.
  294.  
  295.      No, Big Brother in this case is not the Pentagon, it's really
  296. big business. They're chomping at the Net's information bits, while
  297. the computer security problem is reining them back. Until this
  298. problem is solved, the Net cannot be used for serious commercial
  299. transactions. Big business seems to be feeding scare stories to the
  300. media, and the Pentagon is helping them out by raising the
  301. time-tested bugaboo of national security -- the only surefire way
  302. to scare Congress into repressive legislation. America leads the
  303. world in information technology, and the Internet is potentially a
  304. lucrative link in tomorrow's profit chain. If only those pesky
  305. hackers would go away.
  306.  
  307.      The hackers that do exist are grist for the system's
  308. disinformation mill, so if they didn't exist the system would
  309. probably have to invent them. The bottom line for those whose
  310. opinions matter is that the Internet has potential to help the rich
  311. get richer. Hackers belong in jail, of course, but there's also the
  312. Net surfer who's clogging bandwidth with idle chatter, or even
  313. swapping copyrighted material with their friends. Frequently this
  314. unprofitable silliness is subsidized by the universities. All big
  315. business wants from these folks is consumption -- they may browse
  316. through online catalogs and debit their credit lines, but forget
  317. all this virtual community stuff. It's got to go.
  318.  
  319.  
  320.      The way to reboot the system is to boot the little guy, and
  321. the best way to do this has always been to let the government bash
  322. some heads. The digital equivalent of this is the one-two punch of
  323. the Clipper chip and the Digital Telephony Bill. Clipper is an
  324. ongoing government effort to encourage the mass marketing of a
  325. encryption standard that can be tapped by them. It was developed
  326. with help from the National Security Agency (NSA), which is worried
  327. about the emergence of encryption that can't be easily broken by
  328. their supercomputers. The FBI's favorite is the Digital Telephony
  329. Bill, which was passed without debate by Congress last October.
  330. It forces telecommunications companies to modify their digital
  331. equipment so that the government has access to wiretapping ports
  332. when they come calling with a warrant.
  333.  
  334.      Warrants? When was the last time the intelligence community
  335. took warrants seriously? Just in case a few of them get nervous
  336. while breaking the law, the Foreign Intelligence Surveillance Act
  337. of 1978 set up a secret court to issue warrants in situations
  338. involving a foreign threat. This court has yet to turn down a
  339. single request put before it -- even rubber stamps don't perform
  340. this well. All it would take is a vague rumor of a Bulgarian virus
  341. with Russian organized crime lurking close behind, and presto, a
  342. secret warrant is issued to tap the Internet backbone so that U.S.
  343. spooks can look for nasty digital germs. The judges aren't
  344. competent to evaluate technical rumors, and with their track
  345. record, no one pretends that they will call in their own experts.
  346. Why bother, since the proceedings are secret and there's no
  347. accountability?
  348.  
  349.      But then, who needs a warrant? According to reports, the NSA,
  350. Britain's Government Communications Headquarters (GCHQ), and
  351. Canada's Communications Security Establishment, all practice what
  352. might be termed the "sister agency gambit." They do this by
  353. stationing liaison officers in each of the other agencies. When
  354. they want to tap their own citizens without a warrant, they just
  355. call over the liaison officer to throw the switch. Now it's called
  356. "intelligence from a friendly foreign agency" and it's all legal.
  357.  
  358.  
  359.      Particularly with the Internet, where jurisdictional problems
  360. involve many nations, this sort of transnational cooperation will
  361. be the rule rather than the exception. The excuse for monitoring
  362. the Net today might be the security problem. Tomorrow the security
  363. problem may be solved, one way or another, and the Net will be used
  364. for commercial transactions. Then the excuse for monitoring will be
  365. the need to detect patterns of commerce indicative of money
  366. laundering, much like FinCen does today.
  367.  
  368.      FinCen, the Financial Crime Enforcement Network, monitors
  369. Currency Transaction Reports from banks, and other records from
  370. over 35 financial databases, as well as NSA intercepts of wire
  371. transfers into and out of the U.S. This data is shared with the DEA
  372. (Drug Enforcement Administration), CIA, DIA (Defense Intelligence
  373. Agency), IRS, FBI, BATF (Bureau of Alcohol, Tobacco, and Firearms),
  374. and the Secret Service. FinCen, which began in 1990, is an attempt
  375. to track, cross-reference, and apply artificial-intelligence
  376. modeling to all the relevant data from government agencies. Now
  377. they are floating a proposal for a deposit tracking system. When
  378. the Internet begins carrying financial transactions, FinCen is sure
  379. to be poking around behind the scenes.
  380.  
  381.      One characteristic of the Internet is that surveillance on a
  382. massive scale is easy to accomplish. With telephone voice or fax
  383. transmissions, the digital signal is an approximation of the analog
  384. signal. Massive computing power, relatively speaking, is needed to
  385. extract the content in the form of words or numbers. This is called
  386. "speech recognition" for voice, or "optical character recognition"
  387. for fax. Data on the Internet, on the other hand, is already in the
  388. form that computers use directly. Moreover, each packet
  389. conveniently includes the address of the sender and receiver.
  390.  
  391.      It's a simple matter to tap an Internet backbone and scan
  392. every packet in real time for certain keywords. With voice and fax,
  393. it's only practical to capture specific circuits, and then examine
  394. them later for content. On the Internet, even encryption doesn't
  395. solve the privacy problem, because the Net is also ideal for
  396. message traffic analysis. A stream of encrypted messages between
  397. two points could be detected by a computer, which then spits out a
  398. report that's sure to attract attention. Each end of this stream
  399. is now identified as a target, which means that other types of
  400. surveillance are now practical. The Internet, in other words,
  401. increases opportunities for surveillance by many orders of
  402. magnitude, with or without encryption.
  403.  
  404.      Those who have the resources can try to befuddle the spooks
  405. who monitor them by disguising their transactions. Shell
  406. corporations, off-shore banks, and cash-intensive businesses will
  407. still be popular with money launderers. Seemingly innocent
  408. transactions will slip through the net, and for the most part only
  409. the little guy without transnational resources will get caught.
  410.  
  411.      Which is exactly the point. The little guy on the Net is
  412. surfing on borrowed time. There are too many pressures at work, too
  413. many powerful interests to consider. The Net is too important to
  414. the Suits -- if not now, then soon.
  415.  
  416.  
  417.      If it were only a case of Us and Them, it would be easier to
  418. sort it all out. But the self-styled Internet Liberation Front, and
  419. similar types with hacker nonethics, are part of the problem as
  420. surely as the greedy capitalists. Nor is it easy to see much hope
  421. in the way the little guy -- the one who obeys the law -- has used
  422. the Internet. The entire experiment has left us with 30 million
  423. connections but very little public-sector content. Apart from the
  424. sense of community found in Newsgroups, list servers, and e-mail,
  425. not much is happening in cyberspace. And just how deep is this
  426. community when the crunch comes? Not nearly as deep as the
  427. counterculture of the 1960s, and look what happened to them.
  428.  
  429.      Rand Corporation, meanwhile, is churning out studies on
  430. cyberwar, netwar, and information warfare. The Defense Department,
  431. at the urging of their Advanced Research Projects Agency (which
  432. started the Internet), recently signed a memorandum of understanding
  433. with the Justice Department, at the urging of the FBI and the
  434. National Institute of Justice. This memorandum anticipates a
  435. coordinated effort on high-tech applications for "Operations Other
  436. Than War" and "Law Enforcement." The game is on, and the high-tech
  437. high rollers are getting it together.
  438.  
  439.      The neat graphics and sassy prose in "Wired" and "Mondo 2000"
  440. magazines notwithstanding, the Net-surfing culture is more virtual
  441. than real. Cyberspace cadets are no match for the real players, and
  442. it's going to be like taking candy from a baby. Lots of squeals,
  443. but nothing to raise any eyebrows. It's all so much spectacle
  444. anyway. Guy Debord (1932-1994) summed it up in "Society of the
  445. Spectacle" in 1967, when Rand was still tinkering with their
  446. Doomsday idea:
  447.  
  448.           The technology is based on isolation, and the
  449.      technical process isolates in turn. From the automobile
  450.      to television, all the goods selected by the spectacular
  451.      system are also its weapons for a constant reinforcement
  452.      of the conditions of isolation of "lonely crowds." The
  453.      spectacle constantly rediscovers its own assumptions more
  454.      concretely.... In the spectacle, which is the image of
  455.      the ruling economy, the goal is nothing, development
  456.      everything. The spectacle aims at nothing other than
  457.      itself.
  458.  
  459.      Then again, the Spectacle does make for excellent Internet
  460. watching, once silly notions like "information wants to be free"
  461. are discarded, and the drama can be enjoyed for what it is.
  462. Basically, it's one more example of something that happens
  463. frequently in history. The little guy thinks he has created
  464. something new and powerful. He's so busy congratulating himself,
  465. that when the Big Dogs begin to notice, the little guy doesn't.
  466. In the end, it's merely another dog-bites-man nonstory that won't
  467. be found on NBC News. This just in: "Little guy gets screwed."
  468.  
  469.                          END END END
  470.  
  471. Flatland can be reached at PO Box 2420,
  472. Fort Bragg CA 95437-2420, Tel: 707-964-8326.
  473. Reposting permitted by the author.
  474.  
  475. ------------------------------
  476.  
  477. Date: Tue, 13 Jun 1995 00:31:00 -0500 (CDT)
  478. From: David Smith <bladex@BGA.COM>
  479. Subject: File 4--Legal Bytes 3.01  (part 1)
  480.  
  481.                ---------- Forwarded message ----------
  482. Date--Fri, 2 Jun 1995 11:40:42 -0500
  483. From--owner-legal-bytes@io.com
  484.  
  485.                     By George, Donaldson & Ford, L.L.P.
  486.                             Attorneys at Law
  487.                    114 West Seventh Street, Suite 1000
  488.                           Austin, Texas  78701
  489.                              (512) 495-1400
  490.                           (512) 499-0094 (FAX)
  491.                             gdf@well.sf.ca.us
  492.                    ___________________________________
  493.  
  494.            Copyright (c) 1995 George, Donaldson & Ford, L.L.P.
  495.               (Permission is granted freely to redistribute
  496.             this newsletter in its entirety electronically.)
  497.                    ___________________________________
  498.  
  499. David H. Donaldson, Jr., Publisher <6017080@mcimail.com>
  500. Peter D. Kennedy, Senior Editor <pkennedy@io.com>
  501. Jim Hemphill, Contributing Editor  <JAHEMPH+aGD&F%GDF@mcimail.com>
  502. Jeff Kirtner, Law Clerk
  503.                    ___________________________________
  504.  
  505. IN THIS ISSUE:
  506.  
  507. 1.   WILL THE SHRINK-WRAP LICENSE DILEMMA PLAGUE ON-LINE SALES?
  508.  
  509. 2.   SOME LEGAL RISKS POSED BY ON-LINE ADVERTISING
  510.  
  511. 3.   LOTUS LOSES FIGHT TO PROTECT ITS USER INTERFACE
  512.  
  513. 4.   COPYRIGHT LAW UPDATE:  COPYING BY COMMERCIAL RESEARCHERS IS
  514.      NOT NECESSARILY A FAIR USE
  515.            ____________________________________________________
  516.  
  517. 1.   WILL THE SHRINK-WRAP LICENSE DILEMMA PLAGUE ON-LINE SALES?
  518.  
  519.      Can software companies unilaterally decide what terms govern
  520. the sale of their software?  What's the point of those long,
  521. complicated, one-sided licenses that come with most commercial
  522. software packages?  Are they enforceable?
  523.  
  524. The Purpose of Shrink-wrap Licenses.
  525.  
  526.      Everyone has seen these licenses -- they come with commercial
  527. software and state that opening the package or using the software
  528. means the buyer is agreeing to abide by their terms.  While these
  529. documents may be slightly aggravating, software companies use them
  530. for two important reasons -- to protect their copyrights and to
  531. limit their exposure to lawsuits.
  532.  
  533.      Software is terribly easy to copy and distribute; software
  534. developers understandably want to protect themselves from losing
  535. revenue from unauthorized copying.  Shrink wrap licenses include
  536. terms restricting the copying of the software in order to help
  537. insure that the sale of a single copy of the software does not give
  538. rise to any implied license to make, distribute or use additional
  539. copies.  The licenses might also try add further restrictions, such
  540. as prohibiting resale or leasing of the software.
  541.  
  542.      Shrink-wrap licenses have a second goal:  to limit the
  543. software company's legal liability.  This need arises not from
  544. copyright law, but from the general laws governing contracts and
  545. the sale of goods -- which in all states (except Louisiana) is the
  546. Uniform Commercial Code, or UCC.
  547.  
  548.      Article 2 of the UCC sets "default" rules that automatically
  549. become part of just about every sale of goods, unless the buyer and
  550. seller agree to change the defaults to something else.  Despite
  551. some theoretical questions, most legal authorities agree commercial
  552. software is a "good" under the UCC.
  553.  
  554.      The problem for a software vendor is that the UCC reads into
  555. every sale implied terms that favor the buyer.  Rather than adopt
  556. the doctrine of "caveat emptor," the UCC assumes that the seller
  557. has made certain promises or warranties about the quality of the
  558. product.  If the product does not live up to these implied
  559. warranties, the buyer can sue.  Most importantly, the UCC assumes
  560. that the seller always promises that the product is "merchantable,"
  561. that is, fit for the customary use that such products are put to.
  562. Further, the UCC also assumes that the seller has promised that the
  563. product was fit for the buyer's particular intended use, if the
  564. seller had reason to know of that use.
  565.  
  566.      The seller and buyer can agree to change these terms, such as
  567. when a used car is sold "as is."  The buyer and seller can also
  568. agree to limit the scope of the seller's liability if the product
  569. does not live up to the promises that were made.  However, when the
  570. seller tries to make these limitations himself, through terms on an
  571. invoice or other document, the limitations must be "conspicuous,"
  572. they must mention "merchantability," and they cannot be "unreason-
  573. able."  Moreover, the buyer has to agree to the limits.
  574.  
  575. Are Shrink-wrap Contracts Enforceable?
  576.  
  577.      There is serious question about how effective a typical
  578. shrink-wrap license is.  Various criticisms are made.
  579.  
  580.      First, and most obviously, is whether a purchaser has really
  581. "agreed" to the terms of the shrink wrap license.  Typically, the
  582. buyer does not know what the license says when she buys the
  583. software; the purchase is made before the terms are revealed.  How
  584. can the buyer "agree" to the terms without knowing what they are?
  585. After a sale is made, one party cannot add new terms.  The federal
  586. court of appeals sitting in Philadelphia discussed these issues in
  587. STEP-SAVER DATA SYSTEMS, INC. v. WYSE TECHNOLOGY, 939 F.2d 91 (3rd
  588. Cir. 1991), and decided that a particular shrink-wrap license was
  589. not enforceable.  See also David Hayes, Shrinkwrap License
  590. Agreements:  New Light on a Vexing Problem, 15 Hastings Comm. Ent.
  591. L.J. 653 (1993).
  592.  
  593.      A second, related objection is one raised to all take-it-or-
  594. leave it contracts, which are derisively named "contracts of
  595. adhesion."  These tend to get rough treatment by courts, and
  596. shrink-wrap licenses are a special strain.
  597.  
  598.      Other concerns relate to the technical question of contract
  599. formation -- the sale is usually made between a retailer and the
  600. consumer, but the shrink-wrap license is between the consumer and
  601. the software company.  Is that a contract at all?  What did the
  602. software company give the consumer that the consumer did not
  603. already have when she bought the product?  There are also some
  604. concerns about whether particular restrictive terms in these
  605. licenses (or more accurately, state laws that state that the terms
  606. are enforceable) violate the federal Copyright Act.  See VAULT
  607. CORP. v. QUAID SOFTWARE, LTD. 847 F.2d 255 (5th Cir. 1988).
  608.  
  609. Can These Problems be Fixed by On-line Transactions?
  610.  
  611.      Do these same objections to shrink-wrap licenses apply to on-
  612. line transactions?  Maybe not.
  613.  
  614.      The unique nature of interactive on-line transactions offers
  615. vendors the ability to get and record the buyer's agreement to
  616. license terms before a purchase is made.  Much of the software that
  617. is distributed on-line, shareware particularly, comes with a
  618. license.doc zipped up with the program files.  These licenses will
  619. have the same troubles a shrink-wrap licenses, because they are an
  620. after-the-fact "surprise".
  621.  
  622.      However, most bulletin board systems, and now the World Wide
  623. Web, can easily be configured to require short interactive sessions
  624. before a transaction is consummated.  The vendor can display the
  625. license terms, require the buyer's assent before the software is
  626. made available, and importantly, the buyer's assent can be recorded
  627. -- written to a log file.  While an on-line seller cannot force the
  628. buyer to read the terms, it surely can record the fact that the
  629. terms were displayed, and that the buyer gave affirmative responses
  630. -- "Did you read the terms of the license?" "I did."  "Do you agree
  631. to the terms?" "I do."
  632.  
  633.      This type of interaction before the sale makes the transaction
  634. appear far less one-sided.  While take-it-or-leave-it terms might
  635. still be criticized as "adhesion contracts," the unique give-and-
  636. take that's possible on-line removes much of the inequitable sting
  637. that "surprise" shrink-wrap license terms leave on many observers.
  638. ___________________________________________________________________
  639.  
  640. 2.   SOME LEGAL RISKS POSED BY ON-LINE ADVERTISING
  641.  
  642.      Advertising on the Internet is booming -- not with crass
  643. "spamming" on Usenet newsgroups, but with flashy, multi-media home
  644. pages on the World Wide Web that show off pictures, sound and even
  645. video.  Most commercial World Wide Web sites combine a mix of
  646. advertising, information, and entertainment -- honoring the
  647. Internet tradition that tasteful, non-intrusive self-promotion is
  648. acceptable if it comes along with something neat or valuable.
  649.  
  650.      Are there legal risks involved in on-line advertising?  There
  651. are, just like any other endeavor.  Any business that extends its
  652. advertising to cyberspace must take the same care as it does with
  653. print or broadcast advertising.  Electronic advertising also
  654. introduces new questions of jurisdiction -- whose laws apply?  On-
  655. line service providers that accept advertising must consider their
  656. own potential liability, too.  What is their duty concerning the
  657. content of other companies' ads?
  658.  
  659. Advertisements are "publications."
  660.  
  661.      Companies that put their ads on the Internet are "publishers"
  662. and face the same potential risks of defamation, invasion of
  663. privacy, etc., from these ads as from print ads.  Moreover,
  664. electronic service providers that accept paid advertisement may be
  665. "publishers" of those ads as well, and responsible to some degree
  666. for their content.  Absent particular exceptions, advertisements
  667. carried by a publisher are viewed as that publisher's own speech.
  668. For example, the landmark 1964 Supreme Court libel case, New York
  669. Times v. Sullivan, concerned the liability of the New York Times
  670. for a paid advertisement written by others.  The Supreme Court's
  671. ruling, although favorable to the Times, made no distinction
  672. between advertisements and other content of the newspaper.
  673.  
  674.      Compuserve, in the now-famous Cubby v. Compuserve case,
  675. successfully defended itself from a libel suit by proving its
  676. ignorance -- that it knew nothing of the content of a newsletter
  677. carried on its service, but provided by an outside contractor.
  678. This defense -- based on the traditional protection granted
  679. bookstores from libel suits -- is unlikely to be available when it
  680. comes to paid advertisements.  Publishers, whether on-line or in
  681. print, generally review the content of advertisements before they
  682. are accepted and published, if only to determine pricing.  They
  683. usually retain the right to refuse an advertisement based on its
  684. content.  (Recall the recent attempts by revisionist "historians"
  685. to place ads in college papers denying that the Holocaust took
  686. place).
  687.  
  688.      Because of this potential exposure to liability, electronic
  689. publishers should be guided by two general principles:  (1) review
  690. all proposed advertisements for potential legal problems, and
  691. (2) obtain an agreement that the advertiser will indemnify the
  692. publisher for any legal liability that arises from the ad.  This
  693. article reviews several areas of potential concern for electronic
  694. advertisers.
  695.  
  696. Ads for illegal transactions.
  697.  
  698.      You can't legally advertise marijuana for sale.  (Or, more
  699. accurately, the First Amendment does not protect ads for illegal
  700. transactions.)  A publisher can't knowingly carry such ads, even if
  701. the publisher would not be a party to the illegal transaction.
  702.  
  703.      A publisher's liability for carrying ads for illegal
  704. transactions has been hashed out in an interesting series of
  705. lawsuits involving the magazine Soldier of Fortune, which
  706. unintentionally carried several classified advertisements submitted
  707. by real live hit men offering the services of a "gun for hire."
  708. The hit men were hired through the magazine ads, and the families
  709. of those people "hit" sued the magazine.
  710.  
  711.      Two federal appeals courts came to entirely opposite
  712. conclusions about very similar Soldier of Fortune ads.  The
  713. Eleventh Circuit upheld a multi-million dollar damage award against
  714. the magazine; the Fifth Circuit reversed a finding of liability.
  715. The legal principles these courts announced were relatively
  716. consistent, though:  if an advertisement poses a "clearly
  717. identifiable unreasonable risk that it was an offer to commit
  718. crimes for money" the publisher can be held liable if it was
  719. negligent in running the ad.  BRAUN v. SOLDIER OF FORTUNE MAGAINZE,
  720. INC., 968 F.2d 1110, 1121 (11th Cir. 1992), cert. denied, 113 S.
  721. Ct. 1028 (1993).  A publisher must make sure that the ad, on its
  722. face, does not present a "clearly identifiable unreasonable risk"
  723. that the advertisement is soliciting an illegal transaction.  On
  724. the other hand, the courts are less likely to impose liability for
  725. ambiguous advertisements that could have an innocent meaning.  See
  726. EIMANN v. SOLDIER OF FORTUNE MAGAZINE, INC., 880 F.2d 830 (5th Cir.
  727. 1989), cert. denied, 493 U.S. 1024 (1990).  This recognizes courts'
  728. reluctance to impose a duty on publishers to investigate
  729. advertisements beyond what the advertisements say.
  730.  
  731.      There is no reason to believe that this standard is different
  732. for advertisements of so-called "victimless" crimes like
  733. prostitution, although the likelihood of a civil lawsuit might be
  734. less.
  735.  
  736. Ads for regulated businesses.
  737.  
  738.      Many businesses are regulated, and so is the content of their
  739. advertisements.  The First Amendment permits some government
  740. regulation of commercial speech; for example, lawyer advertising is
  741. regulated by state bar associations or courts (although lawyers are
  742. constantly fighting over how far the regulations can go).
  743. Businesses placing ads should know what rules regulate their
  744. advertising.  Companies accepting ads have two choices:  (1) know
  745. the regulations for all companies for which it accepts ads; or (2)
  746. require the advertiser to guarantee that its ads comply with
  747. applicable regulations, and indemnify the publisher for losses if
  748. they don't.
  749.  
  750.      An example of the difficult legal questions raised by local
  751. regulation in the new borderless world of cyberspace are lottery
  752. and gambling ads.  Some states (and territories) regulate or ban
  753. advertising lotteries and gambling.  Puerto Rico, for instance,
  754. allows casino gambling.  It also allows advertisement of gambling
  755. aimed at tourists, but prohibits such ads aimed at Puerto Ricans.
  756. The U.S. Supreme Court says that this odd regulatory scheme is
  757. constitutional.  POSADAS DE PUERTO RICO ASSOCIATES v. TOURISM CO.
  758. OF PUERTO RICO, 478 U.S. 328 (1986).
  759.  
  760.      More recently, the Supreme Court also upheld the
  761. constitutionality of a federal law that forbids radio or television
  762. stations from broadcasting lottery ads into states that don't have
  763. a lottery -- even if the broadcasts are primarily heard in a state
  764. that has a lottery.  UNITED STATES v. EDGE BROADCASTING CO., 113
  765. S. Ct. 2696 (1993).  This federal law only regulates airwave
  766. broadcasts of lottery ads.  However, some states have similar
  767. statutes banning lottery advertising in any medium.  For example,
  768. North Carolina prohibits advertising a lottery "by writing or
  769. printing or by circular or letter or in any other way."  N.C. Stat.
  770.   14-289.  Could North Carolina enforce this law against electronic
  771. publishers who carry lottery ads?
  772.  
  773.      Answering that question raises a host of difficult, unanswered
  774. jurisdictional questions and is beyond the scope of this short
  775. article.  As a practical matter, it seems unlikely that North
  776. Carolina officials would try to prosecute the State of Texas, for
  777. example, if Texas set up a Web site to advertise its lottery that
  778. of course could be accessed from North Carolina.  On the other
  779. hand, a local North Carolina service provider that accepted and
  780. posted ads for the Texas lottery (or even the results of the Texas
  781. lottery) might have something to worry about:  the language of the
  782. law prohibits it; the service provider is in easy reach of local
  783. prosecutors; and the U.S. Supreme Court has already looked kindly
  784. on a similar law.
  785.  
  786. Misleading and deceptive ads.
  787.  
  788.      The First Amendment does not protect false advertisement;
  789. state statutes (and some federal laws) routinely prohibit false,
  790. misleading and deceptive ads.  For example, the broad Texas
  791. Deceptive Trade Practices-Consumer Protection Act ("DTPA")
  792. prohibits all sorts of deceptive advertising, and gives deceived
  793. consumers very powerful remedies in court.  Such statutes are
  794. primarily aimed at those who place advertisements, rather than the
  795. publishers.  Where do electronic publishers fit in?  As usual, it's
  796. not clear.
  797.  
  798.      Newspapers cannot be sued under the Texas DTPA because that
  799. law does not apply to "the owner or employees of a regularly
  800. published newspaper, magazine, or telephone directory, or broadcast
  801. station, or billboard."  Tex. Bus. & Comm. Code   17.49(a).  Is an
  802. internet service provider a "magazine" or "broadcast station?"
  803. Maybe.  Is a BBS or a World Wide Web page a "billboard"?  Maybe.
  804. The question has not come up yet.  While it would be more logical
  805. and consistent with the purpose of the statute to exempt electronic
  806. publishers that perform the same function as a newspaper, courts
  807. are supposed to apply the DTPA "liberally" to provide consumers
  808. with as broad a remedy as possible from deceptive ads -- leaving
  809. the answer in doubt.
  810.  
  811.      Some things are clear.  An entity distributing information
  812. regarding its own goods or services cannot claim the "media
  813. exemption" -- a newspaper or BBS that publishes false information
  814. about its goods or services can be sued by consumers under the
  815. DTPA.  Also, an entity that has a financial stake in the sale of
  816. the goods advertised is also subject to DTPA liability.  This means
  817. that internet service providers that accept a percentage of sales
  818. generated by on-line advertising will be subject to the
  819. restrictions of the DTPA, and should insure that the ads they place
  820. are not deceptive, and that the seller has agreed (and can)
  821. indemnify them for liability.  Finally, no publisher -- whether
  822. earthbound or in cyberspace -- is exempt from DTPA liability if the
  823. outlet and/or its employees know an ad is false, misleading or
  824. deceptive.
  825.  
  826. Remember:  It's YOUR service.
  827.  
  828.   Unless an electronic publication accepts all advertisements,
  829. regardless of content, and does not review the content of that
  830. advertising in any way or reserve any right to reject
  831. advertisements (and can prove this in court), the presumption will
  832. be that the service "published" the ad and is responsible for its
  833. content.  No one has a First Amendment right to place their
  834. advertisement with any given Internet service provider or on any
  835. commercial information service.  Despite lots of on-line rhetoric,
  836. the First Amendment only restricts what the government can do, not
  837. what businesses (even big ones) can do.  Remember that a publisher
  838. always has the right to reject an ad for any reason at all and can
  839. require changes before an ad is placed.  For ads that are obviously
  840. illegal, slanderous or misleading, the safest bet is to refuse the
  841. ad.
  842.  
  843. ------------------------------
  844.  
  845. Date: Sun, 19 Apr 1995 22:51:01 CDT
  846. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  847. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  848.  
  849. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  850. available at no cost electronically.
  851.  
  852. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  853.  
  854. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  855. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  856. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  857. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  858. 60115, USA.
  859.  
  860. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  861. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  862. (NOTE: The address you unsub must correspond to your From: line)
  863.  
  864. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  865. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  866. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  867. libraries and in the VIRUS/SECURITY library; from America Online in
  868. the PC Telecom forum under "computing newsletters;"
  869. On Delphi in the General Discussion database of the Internet SIG;
  870. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  871. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  872. CuD is also available via Fidonet File Request from
  873. 1:11/70; unlisted nodes and points welcome.
  874.  
  875. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  876.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  877.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  878.          In LUXEMBOURG: ComNet BBS:  +352-466893
  879.  
  880.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  881.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  882.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  883.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  884.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  885.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  886.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  887.  
  888.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  889.  
  890. The most recent issues of CuD can be obtained from the
  891. Cu Digest WWW site at:
  892.   URL: http://www.soci.niu.edu:80/~cudigest/
  893.  
  894. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  895. information among computerists and to the presentation and debate of
  896. diverse views.  CuD material may  be reprinted for non-profit as long
  897. as the source is cited. Authors hold a presumptive copyright, and
  898. they should be contacted for reprint permission.  It is assumed that
  899. non-personal mail to the moderators may be reprinted unless otherwise
  900. specified.  Readers are encouraged to submit reasoned articles
  901. relating to computer culture and communication.  Articles are
  902. preferred to short responses.  Please avoid quoting previous posts
  903. unless absolutely necessary.
  904.  
  905. DISCLAIMER: The views represented herein do not necessarily represent
  906.             the views of the moderators. Digest contributors assume all
  907.             responsibility for ensuring that articles submitted do not
  908.             violate copyright protections.
  909.  
  910. ------------------------------
  911.  
  912. End of Computer Underground Digest #7.55
  913. ************************************
  914.