home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1006.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.3 KB  |  807 lines

  1.  
  2. Computer underground Digest    Sun  Jan 25, 1998   Volume 10 : Issue 06
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.06 (Sun, Jan 25, 1998)
  16.  
  17. File 1--Update on '96 student who "threatened" Calif Senator
  18. File 2--Cyber-Liberties Update, January 17, 1998
  19. File 3--Suit Filed in Navy/AOL Privacy Case; Discharge Delayed
  20. File 4--AOL Targets Online Habits
  21. File 5--AOL/Steve Case response to "Privacy" criticisms
  22. File 6--Fwd: Virtual Intellectual Property newsletter
  23. File 7--Re: Cu Digest, #10.04 - More on Microsoft
  24. File 8--Calif Spam Bill Raises Commercial Speech, Commerce Concerns
  25. File 9--press release from CYBERsitter on "suicide sites"
  26. File 10--German Parliament Approves Bugging Bill
  27. File 11--New Encryption Rules Could Relax Export Criminalization
  28. File 12--Cu Digest Header Info (unchanged since 7 May, 1997)
  29.  
  30. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  31. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  32.  
  33. ---------------------------------------------------------------------
  34.  
  35. Date: Tue, 20 Jan 1998 21:55:08 -0700
  36. From: Jose Saavedra <guru69@prodigy.net>
  37. Subject: File 1--Update on '96 student who "threatened" Calif Senator
  38.  
  39. Dear Mr. Thomas
  40.  
  41. About 2 years ago in May of 1996, you posted a article about a student from
  42. El Paso, TX being arrested for "threatening" a Senator from California.  I
  43. happen to be that student and let me give you an update of what happened.
  44.  In September of 1996, the real culprit came forward and said he was that
  45. person who said those awful things about Sen. Leslie.  He talked to my
  46. lawyer at the time and my lawyer said that I took the blame and that person
  47. got upset and called me foolish and immature.  My charge was reduced down
  48. to a Class A Misdemeanor and eventually was dropped.  Now I am a very
  49. successful student at University of Texas at El Paso majoring in Music
  50. Education with a minor in Music Technology.  I want to thank you because
  51. that article did not say anything bad about me.
  52.  
  53. Sincerely,
  54.  
  55. Jose Saavedra
  56. jsaavedr@mail.utep.edu
  57.  
  58. ------------------------------
  59.  
  60. Date: Sat, 17 Jan 1998 20:26:30 -0500 (EST)
  61. From: owner-cyber-liberties@aclu.org
  62. Subject: File 2--Cyber-Liberties Update, January 17, 1998
  63. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  64.  
  65. Navy Officer Discharged After AOL Disclosure of Private Information
  66.  
  67. The Navy announced that it will delay its plans to formally discharge a
  68. highly decorated officer from service until January 21 for allegedly
  69. violating the military.s "Don.t ask, don.t tell" policy by listing his
  70. marital status as "gay" on an Internet user profile.
  71.  
  72. The announcement came after Senior Chief Petty Officer Timothy R.
  73. McVeigh (no relation to the Okla. City bomber) filed suit against Naval
  74. investigators Jan. 15 for obtaining confidential information about him
  75. illegally from his Internet Service Provider, America Online (AOL).
  76.  
  77. The Electronic Communications Privacy Act, ("ECPA") prohibits online
  78. service providers, such as AOL, from releasing subscriber information to
  79. the government without a court order stating that the information is
  80. pertinent to a criminal investigation or without the consent of the
  81. subscriber.  No such order or permission was obtained by the Navy in
  82. this case.
  83.  
  84. "Neither the military nor AOL appear to have any respect for online
  85. privacy rights manifested under federal law. It is sad to learn that the
  86. government is violating the rights of the very people who pledge their
  87. lives to defend our democratic liberties," ACLU Staff Attorney Ann
  88. Beeson said.
  89.  
  90. The discharge hearings against McVeigh began after a Navy civilian
  91. received a message from an AOL address and looked up the sender.s
  92. profile. The profile identified the sender as a Navy officer named "Tim"
  93. and listed his marital status as "gay."  However, the profile did not
  94. include the sender.s full name.  The Navy civilian forwarded this
  95. information to Naval investigators.
  96.  
  97. During the discharge hearing held against McVeigh last November, a Naval
  98. Investigator testified that he spoke with an AOL representative to
  99. obtain the full name of the account holder whose user profile was
  100. obtained by the civilian.  He was given the identification information
  101. without a court order as mandated by law.  The information from
  102. McVeigh.s AOL profile is the only evidence that was presented by the
  103. Navy to show that McVeigh violated the "Don.t ask, Don.t tell" policy.
  104.  
  105. AOL has denied any wrongdoing.  AOL has a privacy policy that states
  106. that personally identifiable information will remain strictly
  107. confidential unless it receives express permission, an emergency order
  108. or court order.  The policy states:
  109.  
  110. Because protecting your privacy is very important to America
  111. Online...[w]e will NOT disclose any Individual Information except in
  112. limited circumstances..."
  113.  
  114. It is our policy not to disclose to third parties Member Identity
  115. information that links a Members screen name(s) with a Members actual
  116. name, unless required to do so by law or legal process  served on AOL
  117. Inc. (e.g., subpoena). AOL Inc. reserves the right to make exceptions to
  118. this policy in exceptional circumstances (such as a bomb or suicide
  119. threat, or instances of suspected illegal activity) on a case-by-case
  120. basis and at AOL Inc's sole discretion.
  121.  
  122. AOL Inc. intends to abide by applicable laws governing the disclosure to
  123. governmental entities of Members Individual Information and other
  124. records. When responding to legal process served on AOL Inc. by
  125. non-government entities, unless otherwise ordered, AOL Inc's current
  126. policy is to make reasonable efforts to notify affected Member(s) in
  127. advance of releasing the information in order to provide Member(s) an
  128. opportunity to pursue any available legal protection.
  129.  
  130. "What this case highlights is just how easy it is to obtain and abuse
  131. personal information and the need for Congress to enact strong privacy
  132. legislation.  The public also needs to be aware of how their personal
  133. information can be given away without their knowledge or consent," the
  134. ACLU said.
  135.  
  136. The ACLU recently launched a campaign called Take Back Your Data to
  137. inform the public about data collection and abuses and plans to present
  138. the Congress with a model bill to safeguard online privacy this
  139. session.
  140.  
  141. Information about McVeigh.s case can be found online at:
  142. <http://www.geocities.com/Pentagon/9241/INFO.HTML>
  143.  
  144. ------------------------------
  145.  
  146. Date: Thu, 15 Jan 1998 15:10:06 -0500
  147. From: Electronic Privacy Info Center <info@epic.org>
  148. Subject: File 3--Suit Filed in Navy/AOL Privacy Case; Discharge Delayed
  149.  
  150.                 ELECTRONIC PRIVACY INFORMATION CENTER
  151.                         http://www.epic.org
  152.  
  153.                     P R E S S    R E L E A S E
  154.  
  155.  
  156. For Immediate Release                       Contact:
  157. Thursday, January 15, 1998                  David L. Sobel
  158.                                             EPIC Legal Counsel
  159.                                             (202) 544-9240
  160.  
  161.  
  162.            SAILOR SUES NAVY FOR ONLINE PRIVACY VIOLATION;
  163.            GOVERNMENT AGREES TO DELAY PENDING DISCHARGE
  164.  
  165. Washington, DC -- A highly decorated Navy Senior Chief Petty
  166. Officer today filed suit challenging a pending discharge based
  167. upon information the Navy illegally obtained from America Online.
  168. The lawsuit, filed in U.S. District Court in Washington, charges
  169. that Naval investigators violated the federal Electronic
  170. Communications Privacy Act (ECPA) when they requested and
  171. received confidential subscriber information from AOL, the
  172. nation's largest online service.
  173.  
  174.      In response to the lawsuit, Government attorneys have agreed
  175. to delay the pending discharge until next Wednesday, January 21,
  176. to allow time for judicial consideration of McVeigh's claims.
  177.  
  178.      Navy officials had ordered the discharge of the sailor,
  179. Timothy R. McVeigh (no relation to the convicted Oklahoma City
  180. bomber), effective tomorrow morning (Eastern time) on the ground
  181. that McVeigh violated the military's "Don't Ask, Don't Tell"
  182. policy on homosexuality.  The Navy's proposed action is based
  183. entirely upon information obtained from AOL linking the sailor to
  184. a "screen name" on the system in which the user's marital status
  185. was   listed as "gay."
  186.  
  187.      The information was received from AOL in clear violation of
  188. ECPA, which prohibits the government from obtaining "information
  189. pertaining to a subscriber" without a court order or subpoena.
  190. In addition to the privacy protections contained in ECPA, AOL's
  191. contractual "Terms of Service" prohibit the company from
  192. disclosing such information to *any* third party "unless
  193. required to do so by law or legal process."
  194.  
  195.      According to EPIC Legal Counsel David L. Sobel, McVeigh's
  196. lawsuit is the first case to challenge governmental access to
  197. sensitive subscriber information maintained by an online service.
  198. "This case is an important test of federal privacy law," Sobel
  199. said.  "It will determine whether government agents can violate
  200. the law with impunity, or whether they will be held accountable
  201. for illegal conduct in cyberspace."  He noted that the incident
  202. also raises serious questions concerning the adequacy of
  203. contractual privacy protections like those contained in the AOL
  204. subscriber agreement.
  205.  
  206.      In a letter sent to Navy Secretary John Dalton yesterday,
  207. the Electronic Privacy Information Center urged a postponement
  208. of McVeigh's discharge pending an investigation of the Navy's
  209. conduct.  EPIC noted that, "Any other result would make a
  210. mockery of federal privacy law and subject the American people
  211. to intrusive and unlawful governmental surveillance."
  212.  
  213.      Senior Chief McVeigh is being represented by the Washington
  214. law firm of Proskauer Rose LLP.
  215.  
  216. ------------------------------
  217.  
  218. Date: Fri, 16 Jan 1998 13:19:31 -0800 (PST)
  219. From: "Brock N. Meeks" <brock@well.com>
  220. Subject: File 4--AOL Targets Online Habits
  221.  
  222. Source - fight-censorship@vorlon.mit.edu
  223.  
  224. In light of the flap over the sailor's name being released by AOL to
  225. Naval investigators, the following story may be of interest, as well:
  226.  
  227.  
  228. AOL Targets Online Habits for Profit
  229. by Brock N. Meeks
  230. MSNBC
  231.  
  232. WASHINGTON-America Online plans to target its subscribers with
  233. advertisements based on the areas they visit while connected to the
  234. system, MSNBC has learned.  The move is a dramatic shift away from how
  235. AOL has traditionally used so-called "navigational" data that the company
  236. routinely collects on its subscribers.  Previously, navigational data has
  237. only been used for system enhancements; now it becomes a powerful
  238. marketing tool.
  239.  
  240. [snip]
  241.  
  242. According to the memo obtained by MSNBC, key changes include a new
  243. marketing scheme called "personalization," and a time limit for marketing
  244. preferences to be maintained by AOL.
  245.  
  246. The "personalization" preference "refers to targeting and promoting
  247. offers to Members based on the areas they visit online," according to the
  248. memo.  As an example, AOL says that if someone checks up on a  particular
  249. sports team every day, "he could be shown a special sports promotion or
  250. receive an offer to buy an NFL jersey determined by his past usage of the
  251. sports area."  Users will have the ability to not be targeted, based on
  252. their online usage, the memo says.
  253.  
  254. [snip]
  255.  
  256. The targeted ad campaign is troublesome for David Banisar, a policy
  257. analyst for the Electronic Information Privacy Center in Washington,
  258. D.C.  "What's now happening is that we're seeing a rather substantive
  259. increase in the collection of personal information about individuals
  260. that's then going to be used to target them for what ever purposes,"
  261. Banisar said.   "AOL has a fairly bad record going back several years now
  262. of not even being able to adequately control the data they collect."
  263.  
  264. The full story can be found at:
  265.  
  266. http://www.msnbc.com/news/136984.asp
  267.  
  268. ------------------------------
  269.  
  270. Date: Sun, 25 Jan 1998 13:34:09 -0600
  271. From: jthomas@VENUS.SOCI.NIU.EDU(Jim Thomas)
  272. Subject: File 5--AOL/Steve Case response to "Privacy" criticisms
  273.  
  274. Dear Members,
  275.  
  276. For more than a decade, we have been working hard to build an
  277.  interactive medium we can all be proud of.  We have always
  278.  recognized that privacy was an absolutely central building block
  279.  for this medium, so from day one we've taken steps to build a
  280.  secure environment that our members can trust.
  281.  
  282. We handle over one million calls each week in our customer
  283.  service centers, and we protect the privacy of our members with
  284.  great care and with stringent rules.
  285.   Our member services representatives understand the importance
  286.  of not disclosing any account information to anyone who is not
  287.  the verified account holder.  The verification process is
  288.  sophisticated, and our policies are effective, clear and well
  289.  communicated to all of our employees.
  290.  
  291. So it is with regret that we recently learned about an incident
  292.  that compromised the privacy of one of our members, a Navy
  293.  sailor.  A member services representative received a call from
  294.  somebody who later turned out to be a Navy investigator but
  295.  called himself a friend of the member.  The caller asked us to
  296.  confirm that a screen name that was on something he had received
  297.  was the AOL member's.  Our employee should have refused to do
  298.  this.  Unfortunately, he did confirm the member's identity to
  299.  the caller.
  300.  
  301. As we've said publicly, this should not have happened, and we
  302.  deeply regret it.
  303.  
  304. After a thorough review, we've confirmed this was a matter of
  305.  human error.  Our representative understood our privacy policies
  306.  and procedures, but made a mistake -- a mistake for which we
  307.  take complete responsibility.
  308.  
  309. In light of this incident, we are taking additional steps to
  310.  protect the privacy of our members.  First, we are reinforcing
  311.  the existing policies and procedures with additional employee
  312.  training, including the use of case studies to highlight unusual
  313.  facts and circumstances that member services representatives
  314.  should know how to respond to.  Second, we'll test our employees
  315.  on their understanding of these policies and procedures.  Third,
  316.  we have communicated to our member services representatives the
  317.  importance of not "confirming" a member's personal account
  318.  information, even to that member's friends and family.  Fourth,
  319.  all representatives will be required to acknowledge in writing
  320.  that they understand AOL's privacy policies on a regular basis.
  321.  Finally, we will do everything possible to ensure that
  322.  government agencies follow the law in seeking information about
  323.  our members.
  324.  
  325. AOL's commitment to protecting the privacy of our members is
  326.   stronger than ever.  We will keep working to make AOL a service
  327.   you can rely on, and this medium
  328.  something we can, indeed, all be proud of.
  329.  
  330. Regards,
  331.  
  332. Steve Case
  333.  
  334. ------------------------------
  335.  
  336. Date:        01/10  4:14 AM
  337. From:        Charles C. Mann, ccm@crocker.com
  338. Subject: File 6--Fwd: Virtual Intellectual Property newsletter
  339.  
  340. This is part of a posting to the cni-copyright list.  It has enough
  341. distressing implications that I thought you might be interested.
  342. Charles C. Mann
  343.  
  344. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><
  345. V.I.P. (Virtual Intellectual Property) Newsletter     U.S.
  346. Intellectual Property & New Media Law Update      Monday, December 29,
  347. 1997 Volume I, Issue XXXIII Bazerman & Drangel, P.C.
  348.  
  349. <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><
  350. (C)  Bazerman & Drangel, P.C. 1997
  351.  
  352. *********************************************
  353.  
  354. <table of contents snipped out>
  355.  
  356. *********************************************
  357. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  358. NEW YORK'S LIBRARY PRIVILEGE -
  359. FREEDOM OF INFORMATION ACT AND
  360. EMPLOYEES' INTERNET USE
  361.  
  362. Quad/Graphics Inc. v. Southern Adirondack Library System (N.Y. Sup.
  363. Ct. - Decided- September 30, 1997)
  364. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  365.  
  366. This is a rather interesting case of first impression.  Petitioner is
  367. a major national commercial printing house headquartered in Wisconsin.
  368.  It has a thousand employees and uses computers extensively in its
  369. business.  High long distance bills led Petitioner to suspect that its
  370. computers were being misused.  Defendant, Southern Adirondack Library
  371. Systems, is a cooperative system consisting of 30 member libraries
  372. located in four upstate New York counties which, among other things
  373. operates an electronic information service known as "Library Without
  374. Walls." ("LWW")  Once one obtains a valid library card and a personal
  375. identification number, access is free for 30 minute periods.
  376.  
  377. Petitioner's employees are prohibited from using company computers for
  378. personal purposes.  Although these computers do not normally have the
  379. capability of directly accessing outside lines, a knowledgeable user
  380. can do so through a network connection with the company's mainframe
  381. computer. Internet access for personal use from April 1995 to December
  382. 1996 cost Petitioner over $23,000 in long distance telephone charges
  383. and some 1,770 employee man hours.
  384.  
  385. Petitioner feels a little put upon and, accordingly, desired to sue
  386. its web-searching employees but couldn't figure out who they were.
  387. Petitioner has been able to decipher nine 13 digit identification
  388. numbers which were used to access the LWW from its computer system. In
  389. an effort to learn the identities behind the nine identification
  390. numbers, it made a New York Freedom Of Information request to the
  391. Library.  Since the library system is a quasi-municipal agency,
  392. Petitioner argues that it is bound by the Freedom Of Information law.
  393. This was rejected by the library, which considered such information as
  394. confidential and not to be voluntarily disclosed.  Plaintiff
  395. petitioned to compel pre-litigation disclosure of the names of certain
  396. of the employees using the located numbers.  The Library, maintained
  397. that under New York Civil Procedure Law and Rules Sec. 4509 the
  398. identities are required to be kept confidential, since they are
  399. library records which contain names of personal identity, and details
  400. regarding the users of a library.  The Court found that this New York
  401. State statute provided protection against the requested disclosure,
  402. noting that "for the application to be granted, the door would be open
  403. to other similar requests made, for example, by a parent who wishes to
  404. learn what a child is reading or viewing on the Internet via LWW or by
  405. a spouse to learn what type of information his or her mate is
  406. reviewing in the public library."
  407.  
  408. The decision may be seen at:
  409.  
  410. http://www.lcp.com/products/NY/slipops/pay/misc/F9757370.htm
  411.  
  412. VIP is put out by:
  413. Bazerman & Drangel, P.C.
  414. Intellectual Property and New Media Attorneys
  415. 60 East 42nd Street
  416. Suite 1158
  417. New York, NY 10165
  418. tel:  212 292 5390
  419. fax: 212 292 5391
  420. e-mail: bdpc@ipcounselors.com
  421. The complete set of newsletters can now be viewed at:
  422. http://www.ipcounselors.com/
  423. To subscribe, send a message to bdpc@ipcounselors.com with
  424. "subscribe update" in the body of the message.
  425.  
  426. ------------------------------
  427.  
  428. Date: Wed, 21 Jan 1998 14:22:32 -0700
  429. From: Doc Holliday <Doc_Holliday@AWWWSOME.COM>
  430. Subject: File 7--Re: Cu Digest, #10.04 - More on Microsoft
  431.  
  432. <CuD snip>
  433.  
  434. >begs an obvious question: Do the Ends justify the Means?
  435. >
  436. >Sure, Microsoft has definately made some major contributions to the
  437. >computing industry, albiet it can be argued that those contributions are
  438. >wholly self-serving in the end.  But despite this, there are numerous
  439. >documented incidents where Microsoft overstepped its bounds and gained a
  440. >competitve advantage in an unethical and possibly illegal fashion.  Yes,
  441. >we're all fully aware that Microsoft didn't create the trend, but we're
  442. >also not going to go jumping off bridges because everyone else is doing it
  443. >too.
  444.  
  445. Yes, Microsoft was not the first to use unethical and, possibly,
  446. illegal means to advances its interests. However, that doesn't
  447. mean it is acceptable.
  448.  
  449. Prior to WWII German signed a pact referred to as the London
  450. Submarine Pact of 1936. The pact said, basically, the signatories
  451. would not sink merchant ships until the crew and the ships papers
  452. were in a safe place. The United States signed this pact, too.
  453.  
  454. During their trial by the International Military Tribunal in
  455. Nuremburg, Admirals Raeder and Doenitz asked for statements of US
  456. Policy on sinking Japanese merchant traffic in the Pacific. Adm.
  457. Nimitz said that, essentially, he did not comply with the London
  458. Submarine Pact of 1936.
  459.  
  460. Defendants Doenitz and Raeder attempted to use this admission as
  461. a "tu quoque" defense to the allegations  German U-Boats sank
  462. allied merchant traffic in the Atlantic without warning. "tu
  463. quoque" essentially is an assertion by one party that they are
  464. not guilty of anything, if the accusing party or others have done
  465. the same thing without being prosecuted.
  466.  
  467. The International Military Tribunal did not accept the admirals
  468. "tu quoque" defense. Raeder was sentenced to life in prison and
  469. Doenitz to 10 years in prison.
  470.  
  471. I doubt a "tu quoque" defense presented by Microsoft would be any
  472. more favorably received than was Raeder and Doenitz's.
  473.  
  474. ------------------------------
  475.  
  476. Date: Sat, 17 Jan 1998 20:26:30 -0500 (EST)
  477. From: owner-cyber-liberties@aclu.org
  478. Subject: File 8--Calif Spam Bill Raises Commercial Speech, Commerce Concerns
  479.  
  480. Source -  Cyber-Liberties Update, January 17, 1998
  481.  
  482.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  483.  
  484. California Spam Bill Raises Commercial Speech, Commerce Concerns
  485.  
  486. Unsolicited e-mail advertisement, or "spam," has few fans on the net.
  487. Court battles have been waged between service providers, such as AOL and
  488. Compuserve, and spam advertisers, including Cyber Promotions, over
  489. whether the thousands of messages sent to user e-mails can be blocked.
  490.  
  491. During the last session of the Congress several bills to ban or prohibit
  492. "spamming" were introduced, but many were fraught with First Amendment
  493. problems because they ban commercial speech altogether or are content
  494. specific. Now, many states have entered the debate, raising even more
  495. constitutional concerns over potential commerce clause violations.
  496.  
  497. California Assemblyman Gary Miller recently introduced a state anti-spam
  498. bill (AB 1629) similar to the "Netizen Protection Act," introduced last
  499. year in Congress by Rep. Christopher Smith.  The bill would prohibit
  500. businesses from sending unsolicited commercial e-mail to California
  501. residents unless that person has a preexisting business or personal
  502. relationship with the recipient, or the recipient has provided express
  503. consent to the sender.
  504.  
  505. The bill would also authorize the recipient of unwanted mail received in
  506. violation of the statute to bring suit against the sender to enjoin
  507. future solicitations and to recover damages and attorney.s fees.
  508.  
  509. "This bill may face serious constitutional obstacles given last year.s
  510. decision in ALA v. Pataki, which held that state control or regulation
  511. of Internet communications violates the Commerce Clause of the
  512. Constitution," said Cassidy Sehgal, ACLU William J. Brennan First
  513. Amendment Fellow.  "Moreover, commercial speech is entitled to full
  514. First Amendment protection and it is unclear that the bill may place an
  515. outright ban on commercial messages."
  516.  
  517. In the decision in ALA v. Pataki, which involved a challenge by the ACLU
  518. to a New York Internet decency law, federal district Judge Loretta
  519. Preska declared that states are prohibited from regulating an interstate
  520. communication which merely passes through their borders. Judge Preska
  521. warned of the extreme danger that state regulation would pose to the
  522. Internet, rejecting the state's argument that the statute would even be
  523. effective in preventing so-called "indecency" from reaching minors.
  524. Hence, state spam bills will probably not withstand constitutional
  525. challenges. The decision in ALA v. Pataki is
  526. available at <http://www.aclu.org/court/nycdadec.html>
  527.  
  528. Traditionally, commercial speech restrictions on telemarketing calls and
  529. unsolicited fax advertisements have passed First Amendment challenges
  530. but direct mail and door-to-door solicitations enjoy much greater
  531. protection. Given the Supreme Court decision in ACLU v. Reno, on-line
  532. messages should receive the same First Amendment protection given
  533. traditional print media, which includes commercial mailings. Thus, while
  534. netizens may laud efforts to curb spam, it is unclear whether
  535. unsolicited commercial e-mail bills can pass constitutional muster.
  536.  
  537. ------------------------------
  538.  
  539. Date: Wed, 14 Jan 1998 11:53:31 -0600 (CST)
  540. From: Bennett Haselton <bennett@peacefire.org>
  541. Subject: File 9--press release from CYBERsitter on "suicide sites"
  542.  
  543. Source -- fight-censorship@vorlon.mit.edu
  544.  
  545. On Sunday, a California teenager killed himself by throwing himself in front
  546. of a train.
  547.  
  548. A reporter called me about it and my exact words were, I swear, "In the next
  549. couple of days there will probably be a press release from one of the
  550. blocking software companies talking about how their program could have
  551. prevented this."  Solid Oak Software's press release from this morning is below.
  552.  
  553. The exact same thing happened with the Heaven's Gate cult -- Solid Oak
  554. Software sent out the same kind of press release, but Declan confirmed that
  555. CYBERsitter had not been blocking the Heaven's Gate site before the suicides
  556. took place.
  557.  
  558. The suicide FAQ is at:
  559. http://www.duke.edu/~economak/suicide.html
  560.  
  561.         -Bennett
  562.  
  563. >
  564. >    SANTA BARBARA, Calif.--(BUSINESS WIRE)--Jan. 14, 1998--CYBERsitter, the
  565. >leading Internet filter from Solid Oak Software Inc., blocks Internet sites
  566. >providing information on methods of committing suicide.
  567. >    In light of a recent tragedy involving a teenager's suicide, it is
  568. >increasingly important that parents monitor their children's Internet
  569. >activity, said Marc Kanter of
  570. >Solid Oak Software. A California teenager was found possessing 20 pages of
  571. >information on "How to Commit Suicide" that was reportedly retrieved from the
  572. >Internet.
  573. >    Access to any information, whether appropriate for children or not, is
  574. >a mouse-click away without filtering software installed on the home computer.
  575. >    CYBERsitter works by monitoring Internet activity and restricting
  576. >access to adult-oriented material and sites not suitable for children. The
  577. >fact that CYBERsitter
  578. >can maintain a history of all Internet activity for later review especially
  579. >provides parents the peace of mind that their children aren't accessing
  580. >these sites in the first
  581. >place.
  582. >    This feature has placed CYBERsitter as the filter of choice among
  583. >parents, since the leading competition does not offer this option.
  584. >    CYBERsitter is best known for blocking access to the pornography found
  585. >online. The other categories that CYBERsitter filters are also as
  586. >important, such as
  587. >advocating illegal/radical activities and advocating hate/intolerance.
  588. >    Parents must take an active role in their children's computer activity
  589. >when it involves the Internet. Just as children need to be overseen in
  590. >daily life, the same holds
  591. >true on the Internet. With a few simple precautions, the use of filtering
  592. >software and general good parenting, the Internet can be a safe and
  593. >educational environment.
  594. >    Free trial versions of CYBERsitter are available for download from
  595. >Solid Oak Software's Web site at www.cybersitter.com .
  596. >    CYBERsitter sells for $39.95, offers free filter file updates and is
  597. >available directly from Solid Oak Software's Web site. It can be ordered by
  598. >calling
  599. >800/388-2761 or 805/884-8201. A network version, site licenses and
  600. >educational discounts are available.
  601. >===============================================
  602. >Brian S. McWilliams
  603. >News Radio editor, PC World Online
  604. >http://www.pcworld.com/newsradio
  605. >Voice: (603) 868-2949 Sound Off! (415) 267-4544
  606.  
  607. ------------------------------
  608.  
  609. Date: Fri, 16 Jan 1998 09:56:24 -0800
  610. From: "(--Todd Lappin-->)" <telstar@wired.com>
  611. Subject: File 10--German Parliament Approves Bugging Bill
  612.  
  613. Source -  fight-censorship@vorlon.mit.edu
  614.  
  615. Friday January 16 11:55 AM EST
  616.  
  617. German Parliament Approves Bugging Bill
  618.  
  619. By Mark John
  620.  
  621. BONN (Reuters) - The German parliament Friday narrowly passed a
  622. controversial bill allowing police to bug suspected criminals for
  623. the first time in post-World War Two Germany, despite protests from civil
  624. liberty groups.
  625.  
  626. The vote followed approval by parliament's legal committee this week of a
  627. compromise between Chancellor Helmut Kohl's government
  628. and the opposition Social Democrats (SPD) to restore eavesdropping powers
  629. banned since the Nazi era.
  630.  
  631. In a much tighter vote than expected, the Bundestag, parliament's lower
  632. house, passed the measure by 452 votes to 184, thus securing
  633. by four votes the two-thirds majority needed for laws which require
  634. amendments to the German constitution.
  635.  
  636. Interior Minister Manfred Kanther played down suggestions the bill amounted
  637. to a watering down of the strong guarantees of civil
  638. liberties and privacy that West Germany set up in reaction to the abuses of
  639. Hitler's Gestapo secret police.
  640.  
  641. "This is not a key issue for a constitutional state. It is a measure that
  642. will only be used rarely to combat crime," Kanther told parliament.
  643.  
  644. But Manfred Such, a deputy for the environmentalist Greens who opposed the
  645. bill, said it was a "black Friday" for Germany's
  646. constitution.
  647.  
  648. The bill, if approved by the upper house of parliament, will allow police
  649. to eavesdrop over an extended period of time on private homes
  650. using high-tech surveillance devices such as directional microphones linked
  651. to transmitters.
  652.  
  653. Electronic surveillance is currently only allowed in Germany if there is an
  654. overwhelming suspicion that a crime is on the verge of being
  655. committed.
  656.  
  657. Police say they need the powers to fight a surge in organized crime, but
  658. lawyers, journalists and doctors have condemned the bill,
  659. saying it will violate the confidentiality between them and their clients
  660. or contacts.
  661.  
  662. "This is a dismal event for the constitution," said human rights group
  663. Humanistiche Union in a statement.
  664.  
  665. "We demand that the regional state governments...do their duty to defend
  666. the constitution and deny this legal contraption the two-thirds
  667. majority it needs in the Bundesrat (upper house of parliament)," it added.
  668.  
  669. Opposition from civil liberties and church groups to the bill led earlier
  670. this week to parliament's legal committee exempting church
  671. confessionals from surveillance.
  672.  
  673. At least one regional state, Rhineland-Palatinate, has said it is
  674. considering opposing the bill when it moves to the upper house unless
  675. conversations between criminal suspects and doctors, journalists or lawyers
  676. are also exempted.
  677.  
  678. A defeat in the Bundesrat would then send the bill to a mediation committee
  679. for amendment.
  680.  
  681. ------------------------------
  682.  
  683. Date: Sat, 17 Jan 1998 20:26:30 -0500 (EST)
  684. From: owner-cyber-liberties@aclu.org
  685. Subject: File 11--New Encryption Rules Could Relax Export Criminalization
  686.  
  687. Source -  Cyber-Liberties Update, January 17, 1998
  688.  
  689. New Encryption Rules Could Relax Clinton Administration Export
  690. Criminalization
  691.  
  692. The Bureau of Export Administration published a notice of rulemaking
  693. this week on encryption export that may relax the current Clinton
  694. Administration restrictions which criminalize export of programs from
  695. the United States.
  696.  
  697. The "Implementation of the Wassenaar Arrangement List of Dual-Use Items:
  698. Revisions to the Commerce Control List and Reporting Under the Wassenaar
  699. Arrangement," was published in the January 15 Federal Register. Comments
  700. on this rule must be received on or before February 17, 1998.
  701.  
  702. Representatives of thirty-three countries gave final approval July
  703. 12-13, 1996 in Vienna, Austria to establish the Wassenaar Arrangement on
  704. Export Controls for Conventional Arms and Dual-Use Goods and
  705. Technologies. The thirty-three countries agreed to control all items in
  706. the List of Dual-Use Goods and Technologies with the objective of
  707. preventing unauthorized transfers. They further agreed on a target date
  708. of November 1, 1996, for implementation of the Wassenaar Lists.
  709.  
  710. The purpose of this interim rule is to make the changes to the current
  711. U.S. commerce controls that are necessary to implement the Wassenaar
  712. List. However, the interim rule imposes new reporting requirements on
  713. persons that export certain items controlled under the Wassenaar
  714. Arrangement to non-member countries.
  715.  
  716. Encryption programs scramble information so that it can only be read
  717. with a "key" -- a code the recipient uses to unlock the scrambled
  718. electronic data. Currently, there are no laws that prohibit using as
  719. strong encryption as possible inside the United States. But, unless keys
  720. are made available to the government, the Clinton Administration bans
  721. export of encryption equipment and software, treating the products as
  722. "munitions."
  723.  
  724. The ACLU, Electronic Privacy Information Center (EPIC) and Electronic
  725. Frontier Foundation (EFF) will be participating in this process and we
  726. will update you in the coming weeks. The text of the rules are available
  727. online at:
  728.  
  729. <http://jya.com/bxa-wa-rule.txt  (354K)>
  730. <http://jya.com/bxa-wa-rule2.txt  (373K)>
  731. <http://jya.com/bxa-wa-rule3.txt  (32K)>
  732.  
  733. ------------------------------
  734.  
  735. Date: Thu, 7 May 1997 22:51:01 CST
  736. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  737. Subject: File 12--Cu Digest Header Info (unchanged since 7 May, 1997)
  738.  
  739. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  740. available at no cost electronically.
  741.  
  742. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  743.  
  744. Or, to subscribe, send post with this in the "Subject:: line:
  745.  
  746.      SUBSCRIBE CU-DIGEST
  747. Send the message to:   cu-digest-request@weber.ucsd.edu
  748.  
  749. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  750.  
  751. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  752. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  753. 60115, USA.
  754.  
  755. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  756. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  757. (NOTE: The address you unsub must correspond to your From: line)
  758.  
  759. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  760. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  761. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  762. libraries and in the VIRUS/SECURITY library; from America Online in
  763. the PC Telecom forum under "computing newsletters;"
  764. On Delphi in the General Discussion database of the Internet SIG;
  765. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  766. CuD is also available via Fidonet File Request from
  767. 1:11/70; unlisted nodes and points welcome.
  768.  
  769.          In ITALY: ZERO! BBS: +39-11-6507540
  770.  
  771.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  772.     Web-accessible from: http://www.etext.org/CuD/CuD/
  773.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  774.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  775.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  776.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  777.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  778.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  779.  
  780.  
  781. The most recent issues of CuD can be obtained from the
  782. Cu Digest WWW site at:
  783.   URL: http://www.soci.niu.edu/~cudigest/
  784.  
  785. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  786. information among computerists and to the presentation and debate of
  787. diverse views.  CuD material may  be reprinted for non-profit as long
  788. as the source is cited. Authors hold a presumptive copyright, and
  789. they should be contacted for reprint permission.  It is assumed that
  790. non-personal mail to the moderators may be reprinted unless otherwise
  791. specified.  Readers are encouraged to submit reasoned articles
  792. relating to computer culture and communication.  Articles are
  793. preferred to short responses.  Please avoid quoting previous posts
  794. unless absolutely necessary.
  795.  
  796. DISCLAIMER: The views represented herein do not necessarily represent
  797.             the views of the moderators. Digest contributors assume all
  798.             responsibility for ensuring that articles submitted do not
  799.             violate copyright protections.
  800.  
  801. ------------------------------
  802.  
  803. End of Computer Underground Digest #10.06
  804. ************************************
  805.  
  806.  
  807.