home *** CD-ROM | disk | FTP | other *** search
/ .net (French) 1996 November / .net Magazine (FR) - Issue 01 - Nov 1996.iso / mac / Courrier / Pegasus Mail v2.1.2 Folder / Mail / PE7D30.CNM < prev    next >
Text File  |  1996-05-15  |  45KB  |  967 lines

  1. Status: R
  2. Return-Path: <cu-digest-request@weber.ucsd.edu>
  3. Received:  from weber.ucsd.edu by typhoon.dial.pipex.net (8.7.4/)
  4.     id JAA13001; Mon, 29 Apr 1996 09:45:30 +0100 (BST)
  5. Received: (from procmail@localhost) by weber.ucsd.edu (8.7.5/8.7.3) id XAA13913; Sun, 28 Apr 1996 23:21:06 -0700 (PDT)
  6. Resent-Date: Sun, 28 Apr 1996 23:21:06 -0700 (PDT)
  7. Message-Id: <199604290617.XAA13649@weber.ucsd.edu>
  8. Date:    Mon, 29 Apr 96 01:16 CDT
  9. To: cu-digest@weber.ucsd.edu
  10. From: Cu Digest (tk0jut2@mvs.cso.niu.edu)  <TK0JUT2@MVS.CSO.NIU.EDU>
  11. Subject: Cu Digest, #8.33, 28 Apr 96
  12. Resent-Message-ID: <"a8KLJD.A.dVD.k7Fhx"@weber>
  13. Resent-From: cu-digest@weber.ucsd.edu
  14. X-Mailing-List: <cu-digest@weber.ucsd.edu> archive/latest/56
  15. X-Loop: cu-digest@weber.ucsd.edu
  16. Precedence: list
  17. Resent-Sender: cu-digest-request@weber.ucsd.edu
  18.  
  19.  
  20. Computer underground Digest    Sun  Apr 28, 1996   Volume 8 : Issue 33
  21.                            ISSN  1004-042X
  22.  
  23.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  24.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  25.        Archivist: Brendan Kehoe
  26.        Shadow Master: Stanton McCandlish
  27.        Field Agent Extraordinaire:   David Smith
  28.        Shadow-Archivists: Dan Carosone / Paul Southworth
  29.                           Ralph Sims / Jyrki Kuoppala
  30.                           Ian Dickinson
  31.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  32.  
  33. CONTENTS, #8.33 (Sun, Apr 28, 1996)
  34.  
  35. File 1--Kevin Mitnick Pleads Guilty to Hacking Charges
  36. File 2--Scientology Lawsuits (Legal Bytes, Vol 4, No. 1)
  37. File 3--The CDA's Silver Lining (from: Legal Bytes, Vol 4, No. 1)
  38. File 4--Werd, be there or die -- (Summercon  96)
  39. File 5--Amer. Fam. Assoc. Demands investigation of Compuserve
  40. File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  41.  
  42. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  43. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  44.  
  45. ---------------------------------------------------------------------
  46.  
  47. Date: Thu, 25 Apr 1996 07:32:29 -0400 (EDT)
  48. From: Q*Bert <qbert@access.digex.net>
  49. Subject: File 1--Kevin Mitnick Pleads Guilty to Hacking Charges
  50.  
  51.  
  52. (originally from  Rogue Agent ::: )
  53.  
  54. RETURN TO STATESIDE: Mitnick pleads guilty to hacking charges
  55. Copyright (C) 1996 Nando.net
  56.  
  57.   LOS ANGELES (Apr 22, 1996 10:01 p.m. EDT) -- Reputed
  58. information highway bandit Kevin D. Mitnick, who has allegedly
  59. violated some of the nation's most protected computer systems,
  60. pleaded guilty Monday to hacking-related charges.
  61.  
  62.                        ...................
  63.  
  64.    The 32-year-old man, who the government once called a
  65. "computer terrorist," also admitted to possessing other people's
  66. drivers' licenses in the Raleigh, N.C. , apartment where he was
  67. arrested. Pfaelzer also found he violated probation in a 1989
  68. conviction. He is charged with 23 counts of computer fraud.
  69.  
  70.                        ...................
  71.  
  72.    Mitnick faces a maximum of 20 years in prison, but prosecutors
  73. were loathe to speculate on how long he will actually serve,
  74. saying it depends on how Pfaelzer interprets sentencing
  75. guidelines. The sentencing is scheduled for July 15.
  76.  
  77.    Prosecutors were hardly crowing about the plea, which had been
  78. repeatedly delayed.   There are other charges that could be filed
  79. against him, said Assistant U.S. Attorney David J. Schindler.
  80. "This does not resolve this case entirely ... The investigation
  81. continues."
  82.  
  83.    If Mitnick pleaded not guilty, his case would have gone back
  84. to North Carolina for trial.   After the hearing, Mitnick was
  85. led away in handcuffs by federal marshals. He is being detained
  86. at a federal jail in downtown Los Angeles.
  87.  
  88.                        ...................
  89.  
  90.    He was later accused of causing millions of dollars in damage
  91. to MCI, Inc., and also allegedly produced a false report stating
  92. that the late Security Pacific Bank lost $400 million during the
  93. first quarter of 1988. That was four days after the bank turned
  94. him down for a job, because he did not inform them of his
  95. criminal record.
  96.  
  97.    Mitnick pleaded guilty in 1989 in Los Angeles to stealing
  98. computer programs and illegally intruding into computer networks
  99. in the U.S. and England. He was sentenced to one year in
  100. prison.
  101.  
  102.                        ...................
  103.  
  104.    While the government has portrayed Mitnick as a threat to
  105. national security, the pudgy, bespectacled man's grandmother,
  106. Reba Vartanian, said prosecutors and others are out to "hyping"
  107. her grandson's case.
  108.  
  109.    The Las Vegas woman said there is a different side to his life
  110. that the media has never reported. She said his reputation as a
  111. computer hacker made it impossible for him to find work and to
  112. have a normal life.
  113.                        ...................
  114.  
  115. ------------------------------
  116.  
  117. Date: Fri, 26 Apr 1996 20:41:17 -0400
  118. From: PeteK1@AOL.COM
  119. Subject: File 2--Scientology Lawsuits (Legal Bytes, Vol 4, No. 1)
  120.  
  121.  
  122.                      Spring 1996, Volume 4, Number 1
  123.                    __________________________________
  124.  
  125.                     By George, Donaldson & Ford, L.L.P.
  126.                             Attorneys at Law
  127.                    114 West Seventh Street, Suite 1000
  128.                           Austin, Texas  78701
  129.                              (512) 495-1400
  130.                           (512) 499-0094 (FAX)
  131.                                gdf@gdf.com
  132.                             http://www.gdf.com
  133.                    __________________________________
  134.  
  135.            Copyright (c) 1996 George, Donaldson & Ford, L.L.P.
  136.               (Permission is granted freely to redistribute
  137.             this newsletter in its entirety electronically.)
  138.                    ___________________________________
  139.  
  140. David H. Donaldson, Jr., Publisher, dhdonald@gdf.com
  141. Peter D. Kennedy, Editor, pkennedy@gdf.com
  142.  
  143.  
  144. 2.   THE SCIENTOLOGY LAWSUITS AND LAWYER LETTERS:  THE PROBLEM
  145.      FACED BY ON-LINE SERVICES WHO GET NOTICE OF USERS' ALLEGED
  146.      VIOLATIONS
  147.  
  148. The Jihad.
  149.  
  150.      A fierce battle has been raging both on line and in courtrooms
  151. across the country between the Church of Scientology and a handful
  152. of its former members.  Disillusioned with the church, these former
  153. members have posted large amounts of the church's purportedly
  154. secret and sacred texts on a Usenet newsgroup devoted to debating
  155. Scientology.  The church, claiming these texts are trade secrets
  156. and copyrighted, has responded with a fierce litigation strategy
  157. that has ensnared third parties from the Washington Post (which
  158. printed portions of the texts) to the Internet access giant Netcom
  159. (which distributed the alt.religion.scientology newsgroup
  160. containing the texts).
  161.  
  162.      The Scientology litigation -- brought in federal courts in
  163. Virginia, Colorado and California under the name of the church's
  164. parent corporation, the "Religious Technology Center" -- has
  165. spawned the most extensive group yet of legal rulings concerning
  166. the scope of on-line copyright protection.  The Scientology church
  167. claims that its litigation is redefining on-line copyright law, and
  168. to a great extent it is right.  Take away the controversial nature
  169. of the Scientology religion and the reportedly silly nature of much
  170. of its "scripture," and the Scientology lawsuits have concretely
  171. raised core issues about the scope of copyright protection in the
  172. new world of decentralized, democratized and vastly expanded
  173. distribution and copying offered by the Internet, as well as the
  174. responsibilities of the system administrators who facilitate
  175. communications through interconnected computer networks.
  176.  
  177.      This article does not attempt a comprehensive review of all
  178. the questions raised by the Scientology cases, but rather discusses
  179. two interrelated issues that have so far gained little attention --
  180. (1) the competing tension between copyright and defamation law in
  181. whether prior review of on-line content is necessary or wise, and
  182. (2) what the proper response should be to a demand to remove
  183. offending material from a system.
  184.  
  185. The sysops' old dilemma.
  186.  
  187.      Prior to the Scientology litigation, case law directly
  188. concerning on-line copyright liability was limited to two trial
  189. court decisions, PLAYBOY ENTERPRISES, INC. v. FRENA and SEGA
  190. ENTERPRISES, LTD. v. MAPHIA.  The core holding of these two cases,
  191. particularly FRENA, seemed to be a strong affirmation of the
  192. principle of strict liability in copyright law.  Under FRENA,
  193. system operators would be liable for copyright infringement, even
  194. if they were unaware of the infringing files on their system,
  195. because their systems facilitated unauthorized copying and
  196. distribution.  See "BBS Sysop Liability for Copyright Infringement:
  197.  
  198. Let the Operator Beware!," Legal Bytes, Vol 2, No. 1.  The FRENA
  199. decision was criticized for not giving sufficient weight to the
  200. sysop's denial that he knew about the offending images, but because
  201. it was one of just two rulings on the subject, it carried
  202. considerable weight.   After FRENA and MAPHIA, the common wisdom
  203. recommended a hands-on approach to avoid liability for copyright
  204. infringement -- reviewing all files before making them publicly
  205. available.
  206.  
  207.      The hands-on approach to avoid copyright violations has been,
  208. as lawyers say, "in some tension" with two well-known cases
  209. concerning on-line services' liability for defamation.  In 1991, a
  210. New York federal court held in CUBBY v. COMPUSERVE that CompuServe
  211. was not responsible for the content of a newsletter it carried,
  212. because it did not review the newsletter and exercised no editorial
  213. control over it.  Because CompuServe acted as a conduit or
  214. distributor, it was not actually "publishing" the newsletter.  See
  215. "Are Electronic Bulletin Board System Operators Liable for their
  216. Users' Libellous Statements," Legal Bytes, Vol 1, No. 1.  Four
  217. years later, a New York state court ruled the other way about
  218. another service, Prodigy, in STRATTON OAKMONT v. PRODIGY.  Because
  219. Prodigy, unlike CompuServe, had marketed itself as a family system,
  220. had reviewed the content of postings and claimed the right to edit
  221. them, it was a "publisher" and had to answer for the truth of
  222. defamatory statements made by its users.  Like FRENA, the PRODIGY
  223. case has been criticized and may well be wrong, but like FRENA, it
  224. has carried considerable weight because of a scarcity of precedent.
  225.  
  226. After CUBBY and PRODIGY, the common wisdom was that on-line services
  227. should not review the content of messages passing through unless
  228. they want to answer for their truth, which is not easy.  Hands off.
  229.  
  230.      Interactive services have thus been facing a real dilemma
  231. about the content they carry that is provided by others, even
  232. before anyone complains -- hands on (to avoid possible liability
  233. for copyright infringement) or hands off (to avoid becoming a
  234. "publisher" of defamation)?
  235.  
  236.      Although it may seem glacial to those directly affected, the
  237. law is actually moving with relative speed to address this
  238. unworkable problem.  On the defamation front, Congress has enacted
  239. the Communications Decency Act of 1996, which for all the vitriol
  240. directed to it, has a bright side:  it contains a provision which
  241. broadly protects interactive services from liability for libels
  242. posted by others.  See "The Communications Decency Act's Silver
  243. Lining," in this issue.  Under this new federal law, STRATTON
  244. OAKMONT v. PRODIGY is overruled on-line services do not become the
  245. "publisher" of on-line content they did not create, even if they
  246. actively restrict access to "objectionable" materials.
  247.  
  248.      On the copyright front, a recent decision may foretell a
  249. relaxation of the harsh and potentially unfair results of the
  250. strict liability rule as applied by the court in FRENA.  While no
  251. court will tolerate flagrant encouragement or participation in
  252. copyright infringement, the FRENA court's conclusion that the
  253. sysops' knowledge is entirely irrelevant will likely be eased. =
  254.  
  255. This step toward balancing copyright protection and on-line
  256. communications is taking place in the Scientology litigation,
  257. particularly in the decision from the California lawsuit involving
  258. Netcom On-Line Communications Services.
  259.  
  260. Netcom avoids liability for direct infringement.
  261.  
  262.      Using a local-access BBS, a disillusioned former Scientology
  263. minister, Dennis Erlich, posted portions of the Scientology
  264. religious tracts on the Usenet newsgroup alt.religion.scientology. =
  265.  
  266. The local-access BBS got its Usenet feed though Netcom On-Line
  267. Communications Services, a national Internet access provider.  When
  268. the Church of Scientology learned of Erlich's postings, it sued him
  269. in federal court in San Francisco, demanded that the local BBS and
  270. Netcom cut Erlich's access off, and when they didn't, sued the BBS
  271. and Netcom for copyright infringement.  The church relied on the
  272. FRENA case and argued that Netcom was liable because copyright law
  273. is strict liability.
  274.  
  275.      Because this case (and all the Scientology cases) involved
  276. Usenet, rather than a small, dial-up BBS, the threat of strict
  277. liability upped the stakes considerably.  Usenet traffic carries
  278. vast amounts of material, much of it encoded, only loosely
  279. organized, all of it unsolicited by the system administrator and
  280. overseen by no one.  No Internet access provider could hope to
  281. review Usenet for potential copyright violations before making the
  282. 20,000 or more newsgroups available.  But the penalties for even
  283. unintentional copyright infringement are draconian -- seizure
  284. orders, injunctions, damages of up to $20,000 for each violation,
  285. not to mention paying the other side's attorney's fees and costs.
  286.  
  287.      In a long, carefully written opinion issued November 21, 1995,
  288. Judge Whyte did not follow the logic of Frena to impose strict
  289. liability.  RELIGIOUS TECHNOLOGY CENTER v. NETCOM ON-LINE
  290. COMMUNICATION SERVICES, INC., 907 F. Supp. 1361 (N.D. Cal. 1995). =
  291.  
  292. "Although copyright is a strict liability statue," he wrote, "there
  293. should still be some element of volition or causation which is
  294. lacking where a defendant's system is merely used to create a copy
  295. by a third party."  Netcom was not liable for direct copyright
  296. infringement, because there was no such "volition" - the copyright
  297. and distribution happened as a natural part of Usenet, without any
  298. direct action by Netcom in relation to the offending messages. =
  299.  
  300. While Netcom escaped the claim of direct infringement, it did not
  301. fare as well against the church's claim of "contributory
  302. infringement," as we will see.
  303.  
  304. The sysops' new dilemma -- what to do about notice of an alleged
  305. violation?
  306.  
  307.      The holding in NETCOM that on-line services -- at least
  308. Internet service providers -- are not liable for direct copyright
  309. infringement for materials passing through their system, if adopted
  310. broadly, will give interactive services some relief from what had
  311. been an unknown and unknowable legal exposure.
  312.  
  313.      A different issue arises, though, when an on-line service is
  314. given notice of an alleged violation -- whether copyright
  315. infringement or libel.  There is a fundamental difference in on-
  316. line publication from paper publication -- on line, the material is
  317. continuously available thanks to the on-line service, while the
  318. traditional print distributor delivers the publication and is done
  319. with it.  Can a lawyers' demand letter change the playing field,
  320. and force a "hands off" on-line distributor like Netcom or
  321. CompuServe to review its contents and decide whether to remove
  322. offending postings -- upon pain of a civil lawsuit?
  323.  
  324.      The Church of Scientology demanded that Netcom remove the
  325. texts from its server.  Netcom refused to remove the texts without
  326. better proof of a copyright violation, and while the texts
  327. automatically rolled off Netcom's servers after 11 days, this did
  328. not happen until they had passed on to Usenet and thence around the
  329. world.  The church claimed that Netcom's inaction, if not a direct
  330. infringement, still made it liable because it could have easily
  331. prevented the world-wide distribution.
  332.  
  333.      Judge Whyte was convinced, at least in theory.  He ruled that
  334. Netcom's inaction in the face of the church's demands could make it
  335. liable for contributory copyright infringement.  Netcom had made a
  336. static argument -- that it should never be liable for copyright
  337. infringement, because it can never know beforehand whether a Usenet
  338. posting violates a copyright.  But Judge Whyte took a more dynamic
  339. view -- while Netcom is not responsible for infringement of which
  340. it had no notice, he held that it cannot sit idly by once it is
  341. presented with proof of a copyright violation.  He thought that
  342. Netcom's failure to cancel the postings after receiving the demand
  343. letter was a "substantial participation" in the distribution that
  344. invokes contributory liability, and that if Netcom "knew or should
  345. have known" that the postings infringed the church's copyright, it
  346. would be liable.
  347.  
  348.      But what proof is enough to show that an on-line service "knew
  349. or should have known" of an infringement?  Judge Whyte held that
  350. the church's demand letter and Netcom's refusal to even look at the
  351. allegedly infringing material was enough evidence to send the case
  352. to trial.  This "knew or should have known" standard obviously does
  353. not provide concrete guidance, particularly because the question is
  354. whether Netcom "should have known" that Erlich's postings were
  355. infringing the church's copyright is a really a legal one, and
  356. hardly an easy one at that.  However, the court's opinion does at
  357. least allow a system administrator, ideally with help from a
  358. knowledgeable lawyer, to focus on particular questions:  Does the
  359. notice of violation identify which materials are at issue?  Does it
  360. provide specific evidence of copyright ownership or just a vague
  361. claim?  Does the posting constitute fair use?
  362.  
  363.      Demands to remove offending material are becoming commonplace,
  364. and they put on-line services in a jam.  Unlike traditional
  365. publishers like Time or The Washington Post, on-line services are
  366. not staffed to review materials for legal problems like libel,
  367. invasion of privacy or even copyright infringement.  On-line
  368. services are in the access and distribution business; they create
  369. relatively little content themselves.  How much effort does an on-
  370. line service have to put into evaluating these demands?  While the
  371. safest course would be always to accede to threats, doing so is
  372. inconsistent with the traditional wide-open, robust debate that
  373. makes the Internet what it is.  The NETCOM case bears watching as
  374. these questions have arisen, but have not yet been answered.  It is
  375. also not clear yet whether the CDA's broad protection from libel
  376. lawsuits will protect on-line services after they are made aware of
  377. offending statements.  See "The Communications Decency Act's Silver
  378. Lining," in this issue.  Stay tuned; as sure as the sun rises in
  379. the east, there will be more lawsuits over on-line services'
  380. responsibility for their users' actions.
  381.  
  382. ------------------------------
  383.  
  384. Date: Fri, 26 Apr 1996 20:41:17 -0400
  385. From: PeteK1@AOL.COM
  386. Subject: File 3--The CDA's Silver Lining (from: Legal Bytes, Vol 4, No. 1)
  387.  
  388.  
  389.                      Spring 1996, Volume 4, Number 1
  390.                    __________________________________
  391.  
  392.                     By George, Donaldson & Ford, L.L.P.
  393.                             Attorneys at Law
  394.                    114 West Seventh Street, Suite 1000
  395.                           Austin, Texas  78701
  396.                              (512) 495-1400
  397.                           (512) 499-0094 (FAX)
  398.                                gdf@gdf.com
  399.                             http://www.gdf.com
  400.                    __________________________________
  401.  
  402.            Copyright (c) 1996 George, Donaldson & Ford, L.L.P.
  403.               (Permission is granted freely to redistribute
  404.             this newsletter in its entirety electronically.)
  405.                    ___________________________________
  406.  
  407. David H. Donaldson, Jr., Publisher, dhdonald@gdf.com
  408. Peter D. Kennedy, Editor, pkennedy@gdf.com
  409. 3.   THE COMMUNICATIONS DECENCY ACT'S SILVER LINING
  410.  
  411.      Until now, two court opinions -- CUBBY v. COMPUSERVE and
  412. STRATTON OAKMONT v. PRODIGY -- have dominated any discussion about
  413. whether interactive computer services are responsible for what
  414. users say on line.  See "The Scientology Lawsuits and Lawyers'
  415. Letters," in this issue; "BBS Sysop Liability for Copyright
  416. Infringement:  Let the Operator Beware!," Legal Bytes, Vol 2, No.
  417. 1.  The two cases (simplified) are seen as opposites:  CompuServe,
  418. the "hands off" network, escaped liability for a newsletter carried
  419. on its system, while Prodigy, supposedly a "hands on" publisher
  420. with control over its users' postings, was forced to answer for a
  421. user's defamatory words.
  422.  
  423.      All this has been changed now, and by a most unlikely law.
  424.  
  425. The very Communications Decency Act of 1996 which is reviled
  426. throughout the on-line world for its controversial restrictions on
  427. "indecent" communications, also includes a very broad protection
  428. for on-line services from tort liability.  Congress passed this
  429. provision specifically to overrule the STRATTON OAKMONT ruling.
  430.  
  431. Section 508 of the CDA, which will be codified at 47 U.S.C.
  432. 15 230(c)(1), states:
  433.  
  434.      No provider or user of an interactive computer service shall
  435.      be treated as a publisher or speaker of any information
  436.      provided by another information content provider.
  437.  
  438. The law defines "information content provider" broadly as "any
  439. person or entity that is responsible, in whole or in part, for the
  440. creation or the development of information provided through the
  441. Internet or any other interactive computer service."  47 U.S.C.
  442. 15 230(e)(3).  So long as the interactive computer service does not
  443. create the content ("in whole or in part"), it cannot be found to
  444. be the "publisher."
  445.  
  446.      The CDA also prohibits a court from holding any provider or
  447. user of an interactive computer service liable because it (1) makes
  448. efforts to screen material; or (2) provides the means by which to
  449. screen material.  This attacks from another angle the STRATTON
  450. OAKMONT ruling, where the Court considered Prodigy's "dirty word"
  451. filtering software in concluding it exercised editorial control
  452. over its users and so was a "publisher."
  453.  
  454.      The CDA leaves no doubt that it is meant to pre-empt all state
  455. tort laws:  "No cause of action may be brought and no liability may
  456. be imposed under any State or local law that is inconsistent with
  457. this section."  47 U.S.C. 15 230(d)(3).
  458.  
  459.      Apparently, when the CDA was being drafted, the interactive
  460. computer service industry objected to the "indecency" prohibition
  461. because it might require the services to aggressively filter or
  462. review on-line content, even if they had not been doing so.  And
  463. under STRATTON OAKMONT, this would make them the "publisher" of
  464. everything their services carried.
  465.  
  466.      Section 509 was added as an attempt to address this concern,
  467. without removing the controversial "indecency" prohibition.  Now,
  468. under the CDA, an on-line service is no longer legally the
  469. "publisher" or "speaker" of other people's words.  Therefore,
  470. federal law preclude a finding of an essential element --
  471. publication -- in any defamation claim in any of the 50 states
  472. against an on-line service, when the complaint is about someone
  473. else's words (as in CUBBY and STRATTON OAKMONT).  For the same
  474. reason, the CDA would also precludes liability for any related tort
  475. (such as "false light" and "disclosure of private facts") that
  476. requires a finding of publication.
  477.  
  478.      No doubt the CDA's breadth will be tested.  For example, when
  479. has an interactive service created content "in part" so that it
  480. cannot take advantage of Section 509?  And does Section 509
  481. preclude, as its language appears to, defamation claims based on
  482. the continued availability of on-line libel even after an on-line
  483. service has been asked, but has failed or refused, to remove it?
  484.  
  485. In any case, discussions of on-line liability can no longer begin
  486. and end with CUBBY and STRATTON OAKMONT -- Congress has profoundly
  487. changed the landscape with Section 509 of the CDA.
  488.  
  489. ------------------------------
  490.  
  491. Date: Tue, 23 Apr 1996 17:30:19 -0400 (EDT)
  492. From: Q*Bert <qbert@access.digex.net>
  493. Subject: File 4--Werd, be there or die -- (Summercon  96)
  494.  
  495.       Phrack Magazine and Cult of the Dead Cow proudly present:
  496.  
  497.                   The 1996 Summer Security Conference
  498.  
  499.  
  500.                             "SUMMERCON IX"
  501.  
  502.                June 15th, 1996
  503.  
  504.             Georgetown Holiday Inn
  505.                Washington D.C.
  506.  
  507.  
  508. This is the official announcement and open invitation to the 1996
  509. incarnation of Summercon.  In the past, Summercon was an invite-only
  510. hacker gathering held annually in St. Louis, Missouri. Starting in
  511. 1995, SummerCon became an open event to any and all interested
  512. parties:  Hackers, Phreaks, Pirates, Virus Writers, System Administrators,
  513. Law Enforcement Officials, Neo-Hippies, Secret Agents, Teachers,
  514. Disgruntled Employees, Telco Flunkies, Journalists, New Yorkers,
  515. Programmers, Conspiracy Nuts, Musicians, Nudists, and Rug Sucking Wannabes.
  516.  
  517. Senators Exon and Coats, and all the rest of the flaming assholes
  518. who voted for the CDA will be ejected from the confrence if they
  519. show their weasely faces. Censors for SOL.com,  Deutsch
  520. Bundestpost officials, and other flaming losers.
  521.  
  522.  
  523. Piss off, We MADE CyberSpace, you just tried to BUY it.
  524.  
  525.  
  526. LOCATION:
  527.  
  528. The Georgetown Holiday Inn
  529. 2101 Wisconsin Ave. NW
  530. Washington, DC
  531.  
  532. The hotel is located in scenic Georgetown, close to the Mall
  533. and the Smithsonian Museums as well as all the major tourist
  534. attractions in D.C...
  535.  
  536. Georgetown itself is a major tourist area, with many fine shops,
  537. restaurants, PUBS and NIGHTCLUBS located there. If you can't
  538. figure out anything to do here, you need to get a life pretty badly.
  539.  
  540.  
  541. DIRECTIONS:
  542.  
  543. from I66 coming east:
  544. Just keep going east. Take the Key Bridge exit off of 66,
  545. the bridge will be a left at the 3rd light after you take
  546. the exit. It's hard to miss, keep left and you will be forced
  547. over the bridge pretty much. On the other side of the bridge,
  548. take a right on M street (right and left being the ONLY choices
  549. possible.) keep right on the bridge and you will again be forced
  550. onto M street. Go down M and take a left at the second or third
  551. light. Go up 2-3 blocks and take a right (either or), and
  552. proceed to Wisconsin Ave. Take a left on Wisconsin. There is NO
  553. left turn from M st. onto Wisconsin, thus the diverse route.
  554. (Hey welcome to DC, run by the U.S. Congress who act as if they)
  555. (have been smoking crack, and Mayor Barry, who actually has.)
  556. (You will soon discover the same logic that brought you the CDA.)
  557.  
  558. >From MD and 95 North:
  559. Take 95 south to 495 towards Northern Virginia.
  560. Take the George Washington Parkway South to Key Bridge.
  561. Follow I66 East directions above rest of the way from Key bridge.
  562.  
  563. >From VA and 95 South:
  564. Get on 395 North follow signs to National Airport.
  565. At National Airport, turn around and follow directions to hotel
  566. from National Airport below.
  567. (No, we aren't fucking with your head, this is really the right way)
  568.  
  569. >From National Airport:
  570. Tell the cabbie to take you to the hotel. OR
  571. Take George Washington Parkway to the Key Bridge / Rosslyn Exit.
  572. Follow I66 East directions from above from Key Bridge.
  573.  
  574. >From Dulles Airport:
  575. Tell the cabbie to take you to the hotel. OR
  576. Take the Dulles Access road back southeast away from the Airport.
  577. This will dump you out on I66 eastbound. (See above) If you are trying
  578. to get TO Dulles, take I66 westbound and get in the right hand lane
  579. after the Sycamore St. exit, and veer to the right to take the next
  580. exit to the airport. Get in the left hand lane, and stay there to
  581. avoid being on the toll road. There is a parallel road that leads
  582. to the airport, but it's a local toll highway, stay left and avoid
  583. giving Virginia money unnecessarily.
  584.  
  585. Taxis:
  586. The average airport fare runs around $20 from national, to $30 for
  587. Dulles.  Your mileage may vary however with local road conditions.
  588.  
  589.  
  590. CONFERENCE INFO:
  591.  
  592. It has always been our contention that cons are for socializing.
  593. "Seekret Hacker InPh0" is never really discussed except in private
  594. circles, so the only way anyone is going to get any is to meet new people
  595. and take the initiative to start interesting conversations.
  596.  
  597. Because of this, the formal speaking portion of Summercon will be
  598. held on one day, not two or three, leaving plenty of time for people
  599. to explore the city, compare hacking techniques, or go trashing and
  600. clubbing with their heretofore unseen online companions.
  601.  
  602. If you are coming from out of town and want the full hacker/tourist
  603. experience, we will informally meet in the lobby of the Georgetown
  604. Holiday Inn Friday, June 14th, 1996, at 2pm.  From there we will
  605. have an informal hacker sight-seeing tour of DC, including the FBI
  606. headquarters and other interesting (and legal) places to go.
  607.  
  608. The sight-seeing will converge with DC locals and mall security at
  609. 2600 in Pentagon City Mall Friday, June 14th, 1996, at 6pm.  Although
  610. this isn't the first Friday of the month, this is definitely an official
  611. 2600 meeting, and likely to be the biggest one ever.  This informal
  612. meeting will be held until about 8pm.
  613.  
  614. The formal conference will be held on Saturday, June 15th, 1996, from
  615. 10am to 6pm (with a break for lunch).  There will be a variety of speakers,
  616. panel discussions, demonstrations, and other events guaranteed to keep
  617. everyone entertained.
  618.  
  619. No video or audio tapes will be allowed in the conference room.
  620. No still photography will be permitted in the conference room without
  621. prior permission of all those being photographed.  Violation of these
  622. policies expresses your consent for the aggrived parties to pound
  623. you flat.
  624.  
  625. There will be no selling of t-shirts, disks, firewalls, payphones, etc.
  626. in or around the conference area without prior permission of the organizers.
  627. If you are interested in demoing or selling something, please contact us
  628. at the address listed at the bottom. Violation of these provisions
  629. expresses your consent for the organizers to pound you flat.
  630.  
  631.  
  632. There will however be a charity wAr3Z drive, please bring your tax
  633. deductible donation of pirated software on media you don't need
  634. back, for deposit and free redistribution amongst the n33Dy.
  635.  
  636.  
  637. We ARE what YOU want to BE.
  638.  
  639. SPEAKERS:
  640.  
  641. The speakers list for Summercon IX is still being finalized, but it is sure
  642. to be even more dynamic and interesting than previous years.  Speakers at
  643. Summercon '95 included such people as ex-CIA agent Robert Steele, author
  644. Winn Shwartau, Cypherpunk founder Eric Hughes, movie producer Annaliza
  645. Savage, and numerous past and present minions of UUSoft Technologies.
  646. Will the last cool UUSoft employee to leave please turn off the lights
  647. and lock the door.
  648.  
  649. If you are an expert in some aspect of computer, network, or telco security
  650. and are interested in speaking at Summercon, please contact us to discuss
  651. the possibility further at the address listed at the end of this document.
  652.  
  653. We are also going to be having short speeches by real hackers or phreakers
  654. giving their own perspective on some issue or insight into a new technology.
  655. This is an open invitation for you hackers to be heard; just provide us with
  656. a brief outline of the topic you will be covering and the amount of time you
  657. will take (suggested: 5 - 15 minutes) at the address listed below.
  658.  
  659.  
  660. COSTS:
  661.  
  662. Costs for SummerCon IX are as follows:
  663.  
  664.   Secret Service / F.B.I.  Rate: $500.00
  665. Government / Institutional Rate: $ 80.00
  666.        Hacker / Individual Rate: $ 20.00
  667.  
  668.  
  669. Members of the United States Secret Service, and anyone that has in the past
  670. or currently is providing information or services to the Secret Service are
  671. required to pay the 'Secret Service Rate'. Cliffy, PMF, Gail, Agent Steele,
  672. this means you.
  673.  
  674. Employees of a local, state, or federal government, members and associates
  675. of any L.E.O., and employees of any corporation working in the area of
  676. computer security must pay the 'Government / Institutional Rate'.
  677.  
  678. Anyone that does not fit into one of the above categories is eligible for
  679. the 'Individual / Hacker Rate'.
  680.  
  681. Due to historical lack of interest, there will not be pre-registration
  682. for the conference.  Registration will begin at 9am the day of the
  683. conference, and will continue for the duration of the conference or until
  684. the meeting facilities have reached their capacity.  Since the latter
  685. is likely to occur, it is suggested you don't oversleep, but hangovers
  686. are OK.
  687.  
  688. No purchase orders, checks, money orders, foreign currency, stock certificates,
  689. IOUs, or coins will be accepted for registration.  Secret Service agents,
  690. small unmarked bills only, please.
  691.  
  692. Sorry for this being a bit more expensive than last year for the hackers,
  693. DC seems to be a more expensive place to hold a conference and the expenses
  694. are several times what they were in Atlanta.
  695.  
  696. Bring money for t-shirts, they are cool, and if don't buy one you are
  697. lame anyhow and don't fucking deserve it!
  698.  
  699.  
  700. HOTEL INFORMATION:
  701.  
  702. Georgetown Holiday Inn
  703. 2102 Wisconsin Ave NW
  704. Washington, DC
  705.  
  706. Phone Number: (202) 338-4600
  707.  
  708. The cost for a double occupancy room at the Georgetown Holiday Inn is $99.
  709. There is no special conference rate, there is no need to mention you are
  710. with a conference at all, the people in reservations probably won't know
  711. what you are talking about anyhow.  The $99 rate is however a a special
  712. rate being held by Holiday Inn, so don't be afraid to tell them so if they
  713. try to quote you a higher rate.
  714.  
  715. If the hotel is damaged in any manner, you are going to pay for it, and you
  716. will probably end up in jail.  And even if you are lucky enough to get away
  717. with it, the rest of the hackers staying at the hotel will end up paying for
  718. it, and I'm sure that's going to make you a well-liked and respected hacker,
  719. especially among some of the bigger hackers who might feel tempted to inflict
  720. bodily harm on someone who causes any damage to the hotel.  Please act
  721. responsibly, don't drink and drive, chew all your food before you swallow,
  722. don't swallow your gum, and recycle.
  723.  
  724.  
  725. CONTACTING SUMMERCON ORGANIZERS:
  726.  
  727. You can contact the Summercon organizers through e-mail.  If you haven't
  728. figured out e-mail yet, you probably shouldn't be coming to Summercon.
  729.  
  730. As a final note, if you are planning on coming to Summercon, we would
  731. appreciate you sending e-mail to us with the subject of "GOING TO SCON"
  732. or something similar, just so that we have a rough idea of how many
  733. people are going to show up.
  734.  
  735.  
  736.     E-mail:     scon@2600.com
  737.  
  738. ------------------------------
  739.  
  740. Date: Fri, 19 Apr 1996 14:39:43 -0800
  741. From: telstar@wired.com (--Todd Lappin-->)
  742. Subject: File 5--Amer. Fam. Assoc. Demands investigation of Compuserve
  743.  
  744. Although the courts are still debating the constitutionality of the
  745. Communications Decency Act, the Cyberporn Witch Hunt of 1996 is already
  746. getting underway...
  747.  
  748. On April 1, 1996, the American Family Association -- a fundamentalist group
  749. based in Mississippi -- sent a letter to Attorney General Janet Reno
  750. demanding that the Department of Justice launch a criminal investigation of
  751. CompuServe.
  752.  
  753. The letter, signed by Patrick A. Trueman, Director of Governmental Affairs
  754. for the AFA, reads as follows:
  755.  
  756. "I am writing to urge a criminal investigation of H&R Block, Inc. and
  757. Compuserve for potential violations of the Communications Decency Act.
  758. CompuServe, a division of H&R Block, Inc., as of Friday, March 29, 1996, is
  759. offering pornography and other sexually oriented material on its on-line
  760. service to its users, including children... I hope that you will have an
  761. investigator review material available to children on CompuServe and take
  762. appropriate action."
  763.  
  764. As Barry Steinhardt, Associate Director of the ACLU, explains in the
  765. following article, "This just proves what we've maintained all along: This
  766. law, this Communications Decency Act, is going to be a vehicle for the
  767. radical religious right to impose its brand of morality on the rest of the
  768. country."
  769.  
  770. (Many thanks go out to the kind folks at the San Jose Mercury News for
  771. graciously giving me permission to redistribute the full text of this
  772. article to you now.)
  773.  
  774. Read on for details, and of course...
  775.  
  776. Work the network!
  777.  
  778. --Todd Lappin-->
  779. Section Editor
  780. WIRED Magazine
  781.  
  782. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  783. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D
  784.  
  785. COMPUSERVE CALLED INDECENT
  786.  
  787. CHRISTIAN GROUP SAYS ON-LINE SERVICE VIOLATES TELECOMMUNICATIONS ACT.
  788.  
  789. By RORY J. O'CONNOR
  790. Mercury News Washington Bureau
  791.  
  792. April 19, 1996
  793.  
  794. (Re-distributed by permission from the San Jose Mercury News:
  795. http://www.sjmercury.com)
  796.  
  797.  
  798. WASHINGTON -- A fundamentalist Christian group has demanded a federal
  799. criminal investigation of the CompuServe on-line service, alleging that it
  800. has violated anti-smut provisions in a recently enacted telecommunications
  801. law.
  802.  
  803. The American Family Association, based in Tupelo, Miss., asked the Justice
  804. Department to investigate in an April 1 letter to Attorney General Janet
  805. Reno. The organization's letter is apparently the first complaint lodged
  806. under terms of the Communications Decency Act, a controversial part of the
  807. sweeping rewrite of U.S. telecommunications law passed in February. The law
  808. makes it a crime to transmit ''indecent'' material via computer in such a
  809. way that children might view it.
  810.  
  811. The act, largely crafted by Sen. James Exon, D-Neb., was bitterly contested
  812. by computer users and civil libertarians. Proponents said the law would
  813. make cyberspace a safer place for children. Opponents said it would chill
  814. free speech on-line, criminalizing material that would be protected under
  815. the First Amendment if it were printed on paper.
  816.  
  817. A group of plaintiffs, led by the American Civil Liberties Union, sued the
  818. Justice Department in February seeking to overturn the law as
  819. unconstitutional. The case is still pending. The department has agreed in
  820. court not to conduct formal investigations into violations of the law, or
  821. to indict or prosecute anyone under it, while the case is pending, a
  822. spokesman said.
  823.  
  824. The AFA maintains the Communications Decency Act is far too weak and was
  825. gutted in Congress to placate computer industry interests. In the letter to
  826. the Justice Department, the group alleged CompuServe offers ''pornography
  827. and other sexually oriented materials . . . to its users, including
  828. children.''
  829.  
  830. The group singled out a service called Mac Glamour, an adult forum that,
  831. among other things, offers color photos of nude women. The service was
  832. promoted on CompuServe's ''What's New'' screen when subscribers connected
  833. at the end of March.
  834.  
  835. CompuServe clearly marks the forum as an adult area and gives instructions
  836. to users how they can block the service from their computers. Among the
  837. controls provided by CompuServe, the main subscriber in a household, who
  838. must be an adult, can block access to adult sites from his or her account.
  839.  
  840. The Mississippi group says that isn't sufficient. In a household that
  841. hadn't blocked the adult area, the invitation could have been seen and the
  842. images viewed by a minor, it said.
  843.  
  844. ''This is exactly the kind of incident that Congress, in drafting the bill,
  845. anticipated,'' said Patrick Trueman, director of government affairs for the
  846. AFA in Washington. ''The objection we had was that it was available to
  847. children. If this isn't prosecutable, I don't know what is.''
  848.  
  849. CompuServe did not respond to repeated calls seeking comment. But an
  850. industry group representing on-line service providers, the Information
  851. Services Association, said the letter to Reno was designed to interfere in
  852. the pending court case.
  853.  
  854. ''It's clearly a publicity device during an important juncture in the
  855. litigation,'' said Bob Smith, the association's executive director. He
  856. called the law's language a ''vague and unclear standard that could make a
  857. wide range of material, including medical information and certain
  858. literature, illegal as well.''
  859.  
  860. The Justice Department said it had received the letter but wouldn't act on
  861. it until the court case is over.
  862.  
  863. The ACLU called the letter an attempt to coerce commercial services to
  864. remove otherwise legal adult material from their computers under threat of
  865. the large fines and prison terms spelled out in the act.
  866.  
  867. ''This just proves what we've maintained all along: This law, this
  868. Communications Decency Act, is going to be a vehicle for the radical
  869. religious right to impose its brand of morality on the rest of the
  870. country,'' said Barry Steinhardt, associate director of the ACLU. ''They
  871. are going after Constitutionally protected images.''
  872.  
  873. Trueman readily acknowledged that the AFA considers the law too weak, and
  874. if the CompuServe case isn't prosecuted, ''it's time for Congress to start
  875. from scratch.'' He said on-line services should have to automatically block
  876. all adult material from view unless a subscriber specifically requests
  877. access to it.
  878.  
  879. But civil libertarians and privacy advocates reject that approach, which is
  880. the subject of a New York court case concerning an adult public access
  881. cable TV channel.
  882.  
  883. ''It would cause a rather large collection of personal data'' about users
  884. of adult services, said David Banisar, policy analyst for the Electronic
  885. Privacy Information Center in Washington. ''It would be a particularly
  886. explosive list that CompuServe could sell, with all sorts of
  887. ramifications.''
  888.  
  889. =A91996 Mercury Center.
  890.  
  891. ------------------------------
  892.  
  893. Date: Thu, 21 Mar 1996 22:51:01 CST
  894. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  895. Subject: File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  896.  
  897. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  898. available at no cost electronically.
  899.  
  900. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  901.  
  902. Or, to subscribe, send post with this in the "Subject:: line:
  903.  
  904.      SUBSCRIBE CU-DIGEST
  905. Send the message to:   cu-digest-request@weber.ucsd.edu
  906.  
  907. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  908.  
  909. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  910. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  911. 60115, USA.
  912.  
  913. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  914. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  915. (NOTE: The address you unsub must correspond to your From: line)
  916.  
  917. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  918. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  919. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  920. libraries and in the VIRUS/SECURITY library; from America Online in
  921. the PC Telecom forum under "computing newsletters;"
  922. On Delphi in the General Discussion database of the Internet SIG;
  923. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  924. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  925. CuD is also available via Fidonet File Request from
  926. 1:11/70; unlisted nodes and points welcome.
  927.  
  928. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  929.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  930.          In ITALY: ZERO! BBS: +39-11-6507540
  931.          In LUXEMBOURG: ComNet BBS:  +352-466893
  932.  
  933.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  934.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  935.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  936.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  937.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  938.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  939.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  940.  
  941.  
  942. The most recent issues of CuD can be obtained from the
  943. Cu Digest WWW site at:
  944.   URL: http://www.soci.niu.edu/~cudigest/
  945.  
  946. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  947. information among computerists and to the presentation and debate of
  948. diverse views.  CuD material may  be reprinted for non-profit as long
  949. as the source is cited. Authors hold a presumptive copyright, and
  950. they should be contacted for reprint permission.  It is assumed that
  951. non-personal mail to the moderators may be reprinted unless otherwise
  952. specified.  Readers are encouraged to submit reasoned articles
  953. relating to computer culture and communication.  Articles are
  954. preferred to short responses.  Please avoid quoting previous posts
  955. unless absolutely necessary.
  956.  
  957. DISCLAIMER: The views represented herein do not necessarily represent
  958.             the views of the moderators. Digest contributors assume all
  959.             responsibility for ensuring that articles submitted do not
  960.             violate copyright protections.
  961.  
  962. ------------------------------
  963.  
  964. End of Computer Underground Digest #8.33
  965. ************************************
  966.  
  967.