home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1002.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.9 KB  |  828 lines

  1.  
  2. Computer underground Digest    Sun  Jan 11, 1998   Volume 10 : Issue 02
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.02 (Sun, Jan 11, 1998)
  16.  
  17. File 1--Urgent Action: WA state HOUSE BILL 2209
  18. File 2--Washington HR 2209 (computer workers as "Professionals")
  19. File 3--CA anti-spam bill
  20. File 4--Fwd: America Online Files Suit Against Three Junk E-mail Firms
  21. File 5--ACM (POLICY98) Conference Announcement
  22. File 6--If Big Brother Has Been Dismembered, Are We Safe?
  23. File 7--CPSR's Year 2000 Rumors Web Site
  24. File 8--US vs Microsoft
  25. File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Fri, 19 Dec 1997 21:05:37 -0800 (PST)
  33. From: "T.L. Kelly" <room101@TELEPORT.COM>
  34. Subject: File 1--Urgent Action: WA state HOUSE BILL 2209
  35.  
  36. ((MODERATORS' NOTE: The following is a bit late, but the issue of
  37. defining computer workers as "professionals" and thus exempt from
  38. minimum wage law is sufficiently important to warrant discussion.
  39. The full text of the law follows this post)).
  40.  
  41. The WSDMA, a "labor" organization, has quietly asked the Washington Dept.
  42. of Labor and Industry to strip computer professionals making over $27.63
  43. an hour of their overtime.
  44.  
  45. Furthermore, the proposed law is written in such a way as to exempt "Any
  46. employee who is a computer system analyst, computer programmer, software
  47. engineer, software developer or other similarly skilled worker" even from
  48. the minimum wage provisions of Washington state law.
  49.  
  50. If approved, the law will be adopted Dec. 31, 1997, and become effective
  51. Feb. 1, 1998.
  52.  
  53. The WSDMA's largest member is Microsoft, the largest employer of computer
  54. contractors in the region with an estimated 3-5,000 such employees.  The
  55. company recently lost a labor case brought by a group of contract workers.
  56. It is the company's acknowledged policy to employ contract workers to
  57. avoid the cost of benefits, vacation, etc.
  58.  
  59. Recent applicants have confirmed to me that Microsoft explicitly
  60. *requires* all contract workers to work "a minimum of 50-55 hours a week".
  61.  
  62. The Boeing Company is also a member of the WSDMA.
  63.  
  64. The WSDMA's legal move was kept secret.  The "request" was not reported in
  65. the local press until the day AFTER the public comment period had ended.
  66. The author of that story has acknowledged he learned of the proposal in
  67. October, but did not cover it because he "didn't appreciate the
  68. significance".  One wonders how he manages to cross the street
  69. successfully.
  70.  
  71. The "public" hearing was scheduled for the Tuesday before Thanksgiving
  72. from 10 am to noon -- in Tumwater, WA, several miles south of Olympia.
  73. The vast majority of the state's contract workers live in Seattle and
  74. neighboring communities far to the north.
  75.  
  76. The WSDMA's own street-level membership was not informed of the move, let
  77. alone invited to comment.
  78.  
  79. It should be noted that computer professionals are already barred from
  80. labor organizing by a Cold War-era federal law.  It seems the time has
  81. come to work to get that law overturned on Constitutional grounds.  But
  82. first...
  83.  
  84.  
  85. THE PERIOD FOR PUBLIC COMMENT ON THE OVERTIME LAW HAS BEEN EXTENDED UNTIL
  86. DEC. 19 -- NEXT FRIDAY.
  87.  
  88. Management and owners have had nearly two months to comment, we have less
  89. than a week.  Please make it count.
  90.  
  91. Comments can be sent to Linda Merz of the Washington State Dept. of Labor
  92. and Industry at (360) 902-5403 or merl235@lni.wa.gov
  93.  
  94. Please be clear, relatively brief, and most importantly courteous (even if
  95. firm).
  96.  
  97. Comments of up to 10 pages may be faxed to (360) 902-5300 or snail mailed
  98. to:
  99.  
  100. Greg Mowat, Program Manager
  101. Employment Standards
  102. Department of Labor and Industries
  103. P.O. Box 4-4510
  104. Olympia, WA 98504-4510
  105.  
  106.  
  107. Below is an excerpt from the proposed law, HOUSE BILL 2209.  As you can
  108. see, it applies to just about anyone working in the computer and web
  109. industries.
  110.  
  111. (source: http://www.wa.gov/lni/pa/w128-535.htm )
  112.  
  113. (1) Any employee who is a computer system analyst, computer programmer,
  114. software engineer, software developer or other similarly skilled worker
  115. will be considered a "professional employee" and will be exempt from the
  116. minimum wage and overtime provisions of the Washington Minimum Wage Act
  117. if:
  118.  
  119. (i) Applying systems analysis techniques and procedures to determine
  120. hardware, software, or system functional specifications for any user of
  121. such services; or
  122.  
  123. (ii) Following user or system design specifications to design, develop,
  124. document, analyze, create, test or modify any computer system, application
  125. or program, including prototypes; or
  126.  
  127. (iii) Designing, documenting, testing, creating or modifying computer
  128. systems, applications or programs for machine operation systems; or
  129.  
  130. (iv) Any combination of the above primary duties whose performance
  131. requires the same skill level [...]
  132.  
  133.  
  134.  
  135. RESOURCES ONLINE
  136.  
  137. News Stories (both of 'em -- literally)
  138.  
  139.    Temporary software workers to lose OT
  140.    http://www.seattletimes.com/extra/browse/html97/temp_120597.html
  141.  
  142.    Software temps gain time to fight OT changes
  143.    http://www.seattletimes.com/extra/browse/html97/temp_121097.html
  144.  
  145. Info from WA State Dept of L&I
  146. http://www.wa.gov/lni/pa/over.htm
  147. http://www.wa.gov/lni/pa/w128-535.htm
  148.  
  149. HOUSE BILL 2209 as posted on the WA Legislature Site
  150. http://leginfo.leg.wa.gov/pub/billinfo/house/2200-2224/2209_022697
  151.  
  152. WA Legislature Site
  153. http://leginfo.leg.wa.gov/
  154.  
  155. WSDMA
  156. http://www.wsdma.org
  157.  
  158. ------------------------------
  159.  
  160. Date: Fri, 9 Jan 1998 16:23:35 -0600
  161. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  162. Subject: File 2--Washington HR 2209 (computer workers as "Professionals")
  163.  
  164. SOURCE:
  165.  http://www.wa.gov/lni/pa/w128-535.htm
  166.  
  167. (Washington HR 2209)
  168.  
  169.    NEW SECTION
  170.  
  171.    WAC 296-128-535  Are professional computer employees exempt from the
  172.    Washington Minimum Wage Act? (1) Any employee who is a computer
  173.    system analyst, computer programmer, software engineer, software
  174.    developer or other similarly skilled worker will be considered a
  175.    "professional employee" and will be exempt from the minimum wage and
  176.    overtime provisions of the Washington Minimum Wage Act if:
  177.  
  178.    (a) Their primary duty is of one of the following:
  179.  
  180.    (i) Applying systems analysis techniques and procedures to determine
  181.    hardware, software, or system functional specifications for any user
  182.    of such services; or
  183.  
  184.    (ii) Following user or system design specifications to design,
  185.    develop, document, analyze, create, test or modify any computer
  186.    system, application or program, including prototypes; or
  187.  
  188.    (iii) Designing, documenting, testing, creating or modifying computer
  189.    systems, applications or programs for machine operation systems; or
  190.  
  191.    (iv) Any combination of the above primary duties whose performance
  192.    requires the same skill level; and
  193.  
  194.    (b) Their rate of pay is at least $27.63 per hour.
  195.  
  196.    (2) This professional exemption only applies to highly skilled
  197.    employees who:
  198.  
  199.    (a) Possess a high degree of theoretical knowledge and understanding
  200.    of computer system analysis, programming and software engineering; and
  201.  
  202.  
  203.    (b) Have the ability to practically apply that theoretical knowledge
  204.    and understanding to highly specialized computer fields; and
  205.  
  206.    (c) Generally attain the necessary level of expertise and skill to
  207.    qualify for an exemption through a combination of education and
  208.    experience in the field; and
  209.  
  210.    (d) Consistently exercise discretion and judgment in the application
  211.    of their special knowledge as opposed to performing purely mechanical
  212.    or routine tasks; and
  213.  
  214.    (e) Engage in work that is predominantly intellectual and inherently
  215.    varied in character as opposed to work that is routinely mental,
  216.    manual, mechanical, or physical.
  217.  
  218.    (3) While many employees who qualify for this exemption hold a
  219.    bachelor's or higher degree, no degree is required for this exemption.
  220.  
  221.  
  222.    (4) This professional exemption does not apply to:
  223.  
  224.    (a) Trainees or employees in entry level positions learning to become
  225.    proficient in computer systems analysis, programming and software
  226.    engineering; or
  227.  
  228.    (b) Employees in computer systems analysis, programming and software
  229.    engineering positions who have not attained a level of skill and
  230.    expertise which allows them to generally work independently and
  231.    without close supervision; or
  232.  
  233.    (c) Employees engaged in the operation of computers; or
  234.  
  235.    (d) Employees engaged in the manufacture, repair or maintenance of
  236.    computer hardware and related equipment; or
  237.  
  238.    (e) Employees covered by a collective bargaining agreement.
  239.  
  240.  
  241.  
  242.    []
  243.      _________________________________________________________________
  244.  
  245.  
  246.  
  247.    This rule was adopted as written Dec. 31, 1997. It will become
  248.    effective Feb. 1, 1998. See news release: Dec. 31, 1998 - State adopts
  249.    rule exempting computer professional overtime pay rate
  250.  
  251.    To access the department's response to public comments received about
  252.    the proposed rule, press here: Concise explanatory statement regarding
  253.    overtime and minimum wage exemption for professional computer
  254.    employees
  255.  
  256.  
  257.  
  258.  
  259.      _________________________________________________________________
  260.  
  261.    Labor and Industries is an Equal Opportunity and Affirmative Action
  262.    employer. The department complies with all federal rules and
  263.    regulations and shall not discriminate on the basis of race, color,
  264.    national origin, sex, creed, marital status, sexual orientation, age,
  265.    disabled, disabled or Vietnam-era veteran, religion or disability as
  266.    defined by applicable state and/or federal statutes or regulations.
  267.  
  268.    Washington State Department of Labor and Industries
  269.    What's New|L&I Services|
  270.    Press Releases |Training | Directory| Links
  271.    Publications| Calendar| Site Index| Search
  272.    L&I Home
  273.  
  274.    Page last revised: 01-05-1998 - 5:10 PM
  275.  
  276. ------------------------------
  277.  
  278. Date: Wed, 07 Jan 1998 18:17:53 -0800
  279. From: Greg Broiles <gbroiles@netbox.com>
  280. Subject: File 3--CA anti-spam bill
  281.  
  282. Here's the text of AB 1629, introduced in the California State Assembly
  283. yesterday:
  284.  
  285. ----
  286.  
  287.  
  288. BILL NUMBER: AB 1629    INTRODUCED
  289.         BILL TEXT
  290.  
  291.  
  292. INTRODUCED BY   Assembly Member Miller
  293.  
  294.                         JANUARY 5, 1998
  295.  
  296.    An act to add Section 17538.45 to the Business and Professions
  297. Code, relating to advertising.
  298.  
  299.  
  300.         LEGISLATIVE COUNSEL'S DIGEST
  301.  
  302.  
  303.    AB 1629, as introduced, Miller.  Advertising: electronic mail.
  304.    Existing law prohibits a person conducting business in this state
  305. from faxing unsolicited advertising material, unless certain
  306. conditions are satisfied.
  307.    This bill would also prohibit a person conducting business in the
  308. state from using a computer or other electronic device to send an
  309. unsolicited advertisement to an electronic mail address within the
  310. state unless (1) that person has a preexisting and ongoing business
  311. or personal relationship with the recipient, or absent that
  312. relationship, the recipient has previously provided express consent
  313. or permission with respect to the advertisement and (2) that person
  314. provides certain identifying information at the beginning of the
  315. advertisement.  It would also authorize any person with legal
  316. standing to bring an action in a court of competent jurisdiction to
  317. enjoin any violation of these prohibitions, or to recover civil
  318. damages, as specified, or to seek both of those remedies.  It would
  319. also provide that the prevailing party in any of those actions shall
  320. be entitled to recover reasonable attorney's fees.
  321.    Existing law provides for the regulation of advertising and
  322. provides that any violation of those provisions is a crime.  This
  323. bill, by creating additional prohibitions with regard to advertising,
  324. would expand the scope of an existing crime, thereby imposing a
  325. state-mandated local program.
  326.   The California Constitution requires the state to reimburse local
  327. agencies and school districts for certain costs mandated by the
  328. state. Statutory provisions establish procedures for making that
  329. reimbursement.
  330.    This bill would provide that no reimbursement is required by this
  331. act for a specified reason.
  332.    Vote:  majority.  Appropriation:  no.  Fiscal committee:  yes.
  333. State-mandated local program:  yes.
  334.  
  335.  
  336. THE PEOPLE OF THE STATE OF CALIFORNIA DO ENACT AS FOLLOWS:
  337.  
  338.  
  339.   SECTION 1.  Section 17538.45 is added to the Business and
  340. Professions Code, to read:
  341.    17538.45.  (a) No person conducting business in this state shall
  342. use any computer or other electronic device to send an unsolicited
  343. advertisement to an electronic mail address within the state unless
  344. each of the following requirements are satisfied:
  345.    (1) That person has a preexisting and ongoing business or personal
  346. relationship with the recipient, or absent that relationship, the
  347. recipient has previously provided express consent or permission with
  348. respect to the advertisement.
  349.    (2) That person clearly provides, at the beginning of the
  350. unsolicited advertisement, the date and time the message was sent,
  351. the identity of the person sending the message, and the return
  352. electronic mail address of that person.
  353.    (b) (1) Notwithstanding Sections 17535 and 17536, any person who
  354. has legal standing may bring an action in a court of competent
  355. jurisdiction for either or both of the following purposes:
  356.    (A) To enjoin any violation of this section.
  357.    (B) To recover civil damages in an amount equal to the actual
  358. monetary loss suffered by that person by reason of any violation, or
  359. five hundred dollars ($500) for each violation, whichever amount is
  360. greater.  However, if the court finds that a violation of this
  361. section was willful or knowing, the court may, in its discretion,
  362. award up to three times the amount of those civil damages.
  363.    (2) The prevailing party in any action brought under paragraph (1)
  364. shall be entitled to recover reasonable attorney's fees.
  365.   SEC. 2.  No reimbursement is required by this act pursuant to
  366. Section 6 of Article XIIIB of the California Constitution because the
  367. only costs that may be incurred by a local agency or school district
  368. will be incurred because this act creates a new crime or infraction,
  369. eliminates a crime or infraction, or changes the penalty for a crime
  370. or infraction, within the meaning of Section 17556 of the Government
  371. Code, or changes the definition of a crime within the meaning of
  372. Section 6 of Article XIIIB of the California Constitution.
  373.    Notwithstanding Section 17580 of the Government Code, unless
  374. otherwise specified, the provisions of this act shall become
  375. operative on the same date that the act takes effect pursuant to the
  376. California Constitution.
  377.  
  378. ------------------------------
  379.  
  380. Date:    Fri, 09 Jan 98 15:02 CST
  381. From: Cu Digest <TK0JUT2@mvs.cso.niu.edu>
  382. Subject: File 4--Fwd: America Online Files Suit Against Three Junk E-mail Firms
  383.  
  384. Source -  AOL News <AOLNews@aol.com>
  385.  
  386. America Online Files Suit Against Three Junk E-mail Firms
  387.  
  388. DULLES, Va.--(BUSINESS WIRE)--Jan. 7,
  389. 1998--America Online Inc. Tuesday filed suit against three junk
  390. e-mail firms in its continuing  battle against unsolicited bulk
  391. e-mail, also known as "spam."
  392.  
  393.     The suit was filed in U.S. District Court for the Eastern
  394. District of Virginia and seeks an injunction to prevent the
  395. companies from continuing their practice of sending large
  396. quantities of  unsolicited junk e-mail to AOL members.  The suit
  397. also seeks damages  from all three companies.
  398.  
  399.     The companies named in the suit are: IMS of Knoxville, Tenn.;
  400. Gulf Coast Marketing of Baton Rouge, La.; and TSF Marketing and
  401. TSF  Industries of Riverside, Calif.  This suit follows on the
  402. heels of a  federal court ruling in favor of AOL in its suit
  403. against junk e-mail  firm Over the Air Equipment Inc.
  404.  
  405.     In that case, AOL won a court order barring Over the Air
  406. Equipment from sending unsolicited e-mail to AOL members.  Later,
  407. Over the Air Equipment dropped its challenge to the order barring
  408. it  from spamming and agreed to pay AOL a substantial sum of
  409. money in  damages.  AOL's new suit builds on the precedent
  410. established in the  Over the Air Equipment case.
  411.  
  412. <snip>
  413.  
  414. ------------------------------
  415.  
  416. Date: Fri, 9 Jan 1998 14:29:16 -0500
  417. From: David Banisar <banisar@EPIC.ORG>
  418. Subject: File 5--ACM (POLICY98) Conference Announcement
  419.  
  420. ASSOCIATION FOR COMPUTING (ACM) ANNUAL CONFERENCE
  421.  
  422.                 * * *  POLICY98  * * *
  423.          "Shaping Policy in the Information Age"
  424.  
  425.             Washington, DC, Renaissance Hotel
  426.                     May 10-12, 1998
  427.  
  428.                   Preliminary Notice
  429.  
  430.       For Conference and Registration information see:
  431.          http://www.acm.org/usacm/events/policy98/
  432.  
  433. The ACM Annual Conference will focus on public policy issues
  434. affecting future applications of computing.  Our goal is to
  435. forge stronger links between computing professionals and policy
  436. makers.  Attendees will interact with prominent leaders from
  437. academia, industry, Congress, and Executive agencies, and
  438. participate in debates on policy issues including Universal
  439. Access, Electronic Commerce, Intellectual Property, and
  440. Education Online.
  441.  
  442. The conference will promote more regular engagement of computing
  443. professionals in democratic processes related to productive use
  444. of computing and information processing innovations.  A blend of
  445. technical skills and policy insights are essential to cope with
  446. the inherent opportunities and dangers of any transformational
  447. technology.  Continuing collaborations between computing
  448. professionals and policy makers will benefit citizens, consumers,
  449. entrepreneurs, researchers, and students.  You can make a difference!
  450.  
  451. May 10: Ethical and social impacts papers and panels
  452. May 11-12: Public policy panels and featured speakers
  453.  
  454. All Policy98 attendees are invited to the Annual ACM Awards Banquet
  455. on Sunday evening May 10th, and a conference reception on Monday
  456. evening May 11th.
  457.  
  458. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  459. PANEL TOPICS AND COORDINATORS
  460. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  461.  
  462. Universal Service: Ollie Smoot
  463. What can be done to promote widespread access to the benefits of
  464. the Internet? What is the role of government and the role of the
  465. private sector in wiring schools, libraries, and medical facilities?
  466.  
  467. Electronic Commerce: Jim Horning
  468. How much public policy does EComm need?  What problems would
  469. inadequate, excessive, or misguided policies cause?  Can compromises
  470. in areas like fair trade practices, fraud prevention, security, privacy,
  471. law enforcement, and taxation advance the interests of all stakeholders?
  472.  
  473. Intellectual Property in Cyberspace: Pam Samuelson
  474. What will be the impact of the WIPO agreements on copyright in
  475. cyberspace? How should intellectual property be protected  and what
  476. safeguards are necessary to protect libraries and academic institutions?
  477.  
  478. Education Online: Charles N. Brownstein
  479. The Internet offers unparalleled opportunities for learning and teaching.
  480. What public policy and technical challenges must be met to realize
  481. these prospects?
  482.  
  483.  
  484. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  485. CONFERENCE CO-CHAIRS
  486. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  487.  
  488. Ben Shneiderman, USACM (U.S. Public Policy Committee)
  489. C. Dianne Martin, SIGCAS (ACM Special Interest Group
  490.                        on Computers & Society)
  491.  
  492. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  493. PROGRAM COMMITTEE CHAIRS
  494. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  495.  
  496. Marc Rotenberg, Public Policy
  497. Keith Miller, Ethics and Social Impacts
  498.  
  499. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  500. REGISTRATION INFORMATION
  501. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  502. For more information, contact:  policy98@acm.org
  503.   or to register electronically, see:
  504.     http://www.acm.org/usacm/events/policy98/reginfo.html
  505. Early registrants and ACM members receive discounts.
  506.  
  507. ------------------------------
  508.  
  509. Date: Mon, 1 Dec 1997 14:32:06 -0500
  510. From: Stephen Talbott <stevet@MERLIN.ALBANY.NET>
  511. Subject: File 6--If Big Brother Has Been Dismembered, Are We Safe?
  512.  
  513.                                 NETFUTURE
  514.  
  515.                    Technology and Human Responsibility
  516.  
  517. Source: Netfuture - Issue #61    December 1 1997
  518. COPYRIGHT 1995 BRIDGE COMMUNICATIONS
  519.              Editor:  Stephen L. Talbott (stevet@oreilly.com)
  520.  
  521.     On the Web: http://www.oreilly.com/people/staff/stevet/netfuture/
  522.     You may redistribute this newsletter for noncommercial purposes.
  523.  
  524.  
  525. If Big Brother Has Been Dismembered, Are We Safe?
  526. -------------------------------------------------
  527.  
  528. In "No Place To Hide" (*Forbes*, September 22, 1997) Ann Marsh offers a
  529. useful survey of the potentials and current realities of electronic
  530. surveillance.  Among the items she ticks off:
  531.  
  532. *   Travel information from electronic toll booths in New York, originally
  533.     off limits to law enforcement agencies without a subpoena, is now
  534.     routinely available for the investigation of all serious crimes.
  535.  
  536. *   As cars are fitted with satellite-tracking services, General Motors
  537.     has already felt the need to issue a disclaimer:  "We will tell the
  538.     police where a vehicle is, but not just any individual.  We do not
  539.     want to be a national detective service."
  540.  
  541. *   Passive tracking devices as small as a rice grain reveal their data in
  542.     the presence of a scanner (as at a toll booth or retailer's exit).
  543.     They can be (and have been) implanted under the skin of humans to
  544.     store and report medical data.  They could equally well be used as
  545.     security passes.
  546.  
  547. *   In a few years all cellular phone companies will be required to report
  548.     the location of 911 callers.
  549.  
  550. *   Unmanned spy planes ("drones") can photograph the ground with twelve-
  551.     inch resolution.  Other drones as small as a paper plane can survey an
  552.     area from just a few hundred feet up.  "On the drawing board are some
  553.     vehicles that can fly through an open door, perch inside a building,
  554.     and quietly observe their surroundings."
  555.  
  556. But Marsh also looks at the positive side:  tracking lost kids and
  557. Alzheimer patients; nabbing criminals by installing tiny transmitters in
  558. cars and store merchandise, or in stacks of money given to bank robbers;
  559. automatically dialing 911 and reporting the location of car accidents;
  560. tracking salmon migrations; and using drones to sniff out airborne
  561. pollutants.
  562.  
  563. Like it or not, Marsh concludes,
  564.  
  565.    The world is becoming smaller and smaller and ever more transparent.
  566.    Your fenced-in yard won't be quite as private as it used to be.  But
  567.    neither will the dark alley near your bank teller machine.  Tradeoff,
  568.    tradeoff, tradeoff.
  569.  
  570. Yes, but the notion of tradeoffs can lead us to stop thinking too soon.
  571. It's not simply a matter of looking at a particular piece of technology
  572. and saying, "Gee, it could be used this way (which is good) and it could
  573. be used that way (which is bad) -- and let's make the bad illegal."  Given
  574. the complex interrelationship of all technologies, we have little choice
  575. but to seek larger and deeper patterns.
  576.  
  577. Once we do that, we will not always find neatly offsetting facts on
  578. opposite sides of the balance.  It is not as simple as seeing which set of
  579. facts outweighs the other.  There may be *some* patterns that are
  580. reinforced by both sides of a supposed tradeoff.
  581.  
  582. In particular, chip implants for tracking Alzheimer patients, while
  583. obviously helpful for some purposes, would not necessarily prove benign in
  584. the larger picture.  The devices could easily encourage the continuing
  585. depersonalization of care for the elderly -- especially in a society
  586. already moving in that direction.  The more easily you can electronically
  587. monitor a person, the more invisible he tends to become *as a person* --
  588. and long-term social policy toward invisible people is rarely benign.
  589.  
  590. Similarly, medical data stored on chip implants may save some lives.  But
  591. as this data gets electronically transmitted from here to there for
  592. analysis, the risk is that the individual, flesh-and-blood patient in all
  593. his particularity will be replaced by the sum of his data.  So the medical
  594. benefit, to the degree it entails disregard of the individual, is not
  595. unrelated to various abuses on the other side of the balance.  For
  596. example, violations of data privacy become much more likely once the
  597. patient has been lost sight of.
  598.  
  599. And, as I have pointed out before, the ability to nab criminals through
  600. high-tech tracking devices is occurring as part of a general trend toward
  601. the technical mediation of human relations.  This in turn -- if we do not
  602. counter the trend with a strong consciousness of community -- leads to the
  603. weakening of the social matrix that is the most effective barrier to
  604. crime.  So even the benefits of the tracking devices may be part of a
  605. distinctly unhealthy pattern that negates the benefits.
  606.  
  607. In her article, Marsh mentions the Orwellian, dictatorial potentials of
  608. the new technologies, and sets them in the balance against the freeing
  609. potentials.  But, as I argued in "Distributing Big Brother's Intelligence"
  610. (NF #59), we need to be alert to the possibilities of a "distributed
  611. tyranny" requiring no dictatorial center.  Both sides of the balance in
  612. which we usually assess the issues may weigh in favor of such a tyranny.
  613.  
  614. While Marsh mentions Saddam Hussein in passing, it is worth remarking that
  615. nearly all her examples of dangerous technical implementations come from
  616. the United States.  It is hard to imagine that Americans will succumb to
  617. an old-style dictator in the foreseeable future.  But it is quite
  618. imaginable that we will continue succumbing to the "necessities" of
  619. progress -- the very necessities that lock us in debate about what may in
  620. some cases be lose-lose tradeoffs.
  621.  
  622. When hidden cameras in public places, electronic surveillance of
  623. employees, and the tracking of individual product purchases are on the
  624. increase, it is not because we are heading toward a centralized
  625. dictatorship, but rather because the entire fabric of corporate business,
  626. law enforcement, and public consumption seems to require these things.
  627. Here the immediate necessity is rooted in economics, there in personal
  628. health; here in law enforcement; there in the needs of the disabled.
  629.  
  630. I am not sure to what degree we might avoid pursuing the various technical
  631. implementations that sustain the threats.  Who, after all, would deny to
  632. the disabled the latest technical assist?  But I *am* sure that we had
  633. better step back and take a hard look at the overall shape of the puzzle
  634. pieces slowly assembling themselves all around us.
  635.  
  636. I can't help thinking of those coarsely scanned images that, from close
  637. up, yield nothing recognizable, but from a distance betray a human
  638. countenance.  Let us hope that the face now taking shape in the pattern of
  639. our technologically transformed lives is not the dismembered and
  640. redistributed face of Big Brother.  But if it is, our only hope for
  641. recognizing the fact is to gain some objective distance between ourselves
  642. and the "inevitable" progress of technology.
  643.  
  644. (Quotations are from the online version of Marsh's article:
  645. http://www.forbes.com/forbes/97/0922/6006226a.htm.)
  646.  
  647. ------------------------------
  648.  
  649. Date: Fri, 2 Jan 1998 12:24:35 -0800
  650. From: Susan Evoy <sevoy@Sunnyside.COM>
  651. Subject: File 7--CPSR's Year 2000 Rumors Web Site
  652.  
  653. News Release  CPSR Y2k Web Site Launched
  654.  
  655. News Release
  656. For more information contact:
  657. Norman Kurland, chair, CPSR Y2k Working Group
  658. kurlandn@crisny.org;  phone 518-439-9065
  659.  
  660. YEAR 2000 RUMORS ADDRESSED ON NEW WEB SITE
  661.  
  662. There are just two years until January 1, 2000 -- two years to make sure
  663. that computers can tell that 00 means 2000 and not 1900.  During these
  664. two years businesses, governments and individuals are going to be working
  665. with increasing urgency to fix the so-called Y2k problem or minimize its
  666. impact on their operations.
  667.  
  668. Even as the pace of work on the problem accelerates, so too will the
  669. rumors.  Already there are rumors that elevators will stop running,
  670. electrical utilities will fail,  the international financial system will
  671. grind to a halt and Social Security checks will be late and incorrect.
  672. To help sort fact from fiction CPSR (Computer Professionals for Social
  673. Responsibility) has established a Y2k Rumor Center on its new Y2k Web
  674. site:  http://www.cpsr.org/program/y2k/.
  675.  
  676. The site is intended to provide guidance to small organizations that have
  677. not initiated their Y2k remediation efforts and to help everyone
  678. understand the social and economic consequences of this seemingly simple
  679. problem.  CPSR is hopeful that its effort will help prevent people from
  680. panicking as they hear unsubstantiated rumors about what might happen.
  681.  
  682. CPSR  is a public-interest alliance of computer scientists and others
  683. concerned about the impact of computer technology on society. It works to
  684. influence decisions regarding the development and use of computers.
  685.  
  686. CPSR is deeply concerned about the serious threat posed to individuals,
  687. organizations, governments, and economies by the Year 2000 computer
  688. problem, a threat that could disrupt our economic and social systems.
  689. The Y2k Working Group was formed to help promote awareness of
  690. the problem and assist in finding solutions. Its focus is on segments
  691. of society which do not have extensive resources or organized groups
  692. to speak for them. It seeks to foster a sense of urgency at all levels
  693. local, national and global, while helping the public and the media understand
  694. and prepare for the impact of the Y2k problem.
  695.  
  696. The Working Group maintains the Web site as the place to go for
  697. individuals and smaller organizations seeking understanding and help with
  698. Y2k.  The site includes a simple explanation of the the Y2k problem and
  699. practical suggestions on how to respond to it, including a checklist of
  700. things to do now.
  701.  
  702.  
  703. > --
  704. > Susan Evoy   *   Deputy Director
  705. > http://www.cpsr.org/home.html
  706. > Computer Professionals for Social Responsibility
  707. > P.O. Box 717  *  Palo Alto  *  CA *  94302
  708.  
  709. ------------------------------
  710.  
  711. Date: Fri, 2 Jan 1998 20:47:31 EST
  712. From: MRand33609 <MRand33609@aol.com>
  713. Subject: File 8--US vs Microsoft
  714.  
  715. Is Microsoft Evil?
  716.  
  717.      How is it that in the United States  -- the home of such men
  718. as Thomas Edison, Henry Ford and the Wright Brothers -- could that
  719. question even be reasonably postulated? Bill Gates the most
  720. productive man in the United States, is actually being persecuted
  721. for being productive . . . . for running the largest
  722. computer-software company in the world.
  723.  
  724.      To me, this issue should not even be discussed between
  725. rational people. It would be like debating over the answer
  726. to a simple arithmetic problem or the shape the Earth.  But this
  727. is an issue; an issue that has been avoided for  the last century
  728. in this country.
  729.  
  730.       Think; if it were evil to create better products at lower
  731. prices, then would that imply that building the worst products at
  732. outrageous prices
  733.  is good.
  734.  
  735.      I once thought that Ayn Rand was exaggerating when she
  736. claimed that people held the phrase, From each according to his
  737. ability, to each according to his needs as a moral ideal.  But
  738. once again the Ralph Nadar and Janet Reno are proving that
  739. they do.
  740.  
  741.      Imagine penalizing Bill Gates 1 million dollars a day for
  742. running a good business.
  743.  
  744.      What' next?  Failing Johnny because he got all the answers
  745.  right on his test, while giving Steve a full ride to Harvard
  746.  because he never went to class.
  747.  
  748.      To learn more about the specifics of the Justice Department'
  749. vendetta against Mr. Gates and Microsoft visit the following
  750. website;
  751.  
  752. http://www.capitalism.org/microsoft
  753.  
  754. ------------------------------
  755.  
  756. Date: Thu, 7 May 1997 22:51:01 CST
  757. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  758. Subject: File 9--Cu Digest Header Info (unchanged since 7 May, 1997)
  759.  
  760. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  761. available at no cost electronically.
  762.  
  763. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  764.  
  765. Or, to subscribe, send post with this in the "Subject:: line:
  766.  
  767.      SUBSCRIBE CU-DIGEST
  768. Send the message to:   cu-digest-request@weber.ucsd.edu
  769.  
  770. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  771.  
  772. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  773. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  774. 60115, USA.
  775.  
  776. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  777. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  778. (NOTE: The address you unsub must correspond to your From: line)
  779.  
  780. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  781. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  782. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  783. libraries and in the VIRUS/SECURITY library; from America Online in
  784. the PC Telecom forum under "computing newsletters;"
  785. On Delphi in the General Discussion database of the Internet SIG;
  786. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  787. CuD is also available via Fidonet File Request from
  788. 1:11/70; unlisted nodes and points welcome.
  789.  
  790.          In ITALY: ZERO! BBS: +39-11-6507540
  791.  
  792.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  793.     Web-accessible from: http://www.etext.org/CuD/CuD/
  794.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  795.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  796.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  797.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  798.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  799.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  800.  
  801.  
  802. The most recent issues of CuD can be obtained from the
  803. Cu Digest WWW site at:
  804.   URL: http://www.soci.niu.edu/~cudigest/
  805.  
  806. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  807. information among computerists and to the presentation and debate of
  808. diverse views.  CuD material may  be reprinted for non-profit as long
  809. as the source is cited. Authors hold a presumptive copyright, and
  810. they should be contacted for reprint permission.  It is assumed that
  811. non-personal mail to the moderators may be reprinted unless otherwise
  812. specified.  Readers are encouraged to submit reasoned articles
  813. relating to computer culture and communication.  Articles are
  814. preferred to short responses.  Please avoid quoting previous posts
  815. unless absolutely necessary.
  816.  
  817. DISCLAIMER: The views represented herein do not necessarily represent
  818.             the views of the moderators. Digest contributors assume all
  819.             responsibility for ensuring that articles submitted do not
  820.             violate copyright protections.
  821.  
  822. ------------------------------
  823.  
  824. End of Computer Underground Digest #10.02
  825. ************************************
  826.  
  827.  
  828.