home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1012.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.2 KB  |  925 lines

  1.  
  2. Computer underground Digest    Wed  Feb 18, 1998   Volume 10 : Issue 12
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.12 (Wed, Feb 18, 1998)
  16.  
  17. File 1--Cops 'lured' into Net sex and caught
  18. File 2--ACLU Enters VA Library Internet Lawsuit
  19. File 3--Ethical Spectacle Joins ACLU Censorware Case
  20. File 4--Re: CuD 10:11--Comment on ever-continuing CyberSitter thread
  21. File 5--Re: Cu Digest, #10.11, More on CyberSitter
  22. File 6--CYBERPATROL BLOCKS DEJA NEWS
  23. File 7--Call for Contributors to EFF Book on "Cyberlife"
  24. File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Tue, 17 Feb 1998 19:06:36 -0500
  32. From: Paul Kneisel <tallpaul@nyct.net>
  33. Subject: File 1--Cops 'lured' into Net sex and caught
  34.  
  35. Tuesday February 17 12:32 PM EST
  36.  
  37. Cops 'lured' into Net sex and caught
  38.  
  39. SAN FRANCISCO (Wired) - Police in four states say they're the
  40. victims of what amounts to a cybersex sting in reverse, the
  41. latest in a string of Internet pornography cases getting
  42. headlines around the United States.
  43.  
  44. The News & Observer of Raleigh, North Carolina, reports that the
  45. officers encountered a 17-year-old Illinois girl in chat rooms -
  46. and that their email relationships quickly became sexually
  47. explicit. The girl then told her mother about the contacts with
  48. deputies in Virginia, North Carolina, Georgia, and Texas, and her
  49. mother informed authorities in those states.  Discipline
  50. followed.
  51.  
  52. The chain of events - which included one North Carolina deputy
  53. sending the girl a photograph of his genitals - led an attorney
  54. for one of the officers to decry what he suggests was a setup.
  55.  
  56. "This young woman has gone around the country, as best we can
  57. determine, and made contact with a very vulnerable element of our
  58. society - police officers - and then drawn them in and alleged
  59. some type of sexual misconduct," said Troy Spencer, the attorney
  60. for one suspended Virginia officer. "She's a cyberspider."
  61.  
  62. Among other high-profile Net porn cases in the past two weeks:
  63.  
  64. Voters in Snow Hill, Maryland, recalled their mayor - who is also
  65. a sheriff's deputy - for allowing his squad car to be used in a
  66. porno photo shoot. Mayor Craig Johnson was turned in by
  67. Websurfing local teens who recognized the car.
  68.  
  69. A 42-year-old San Diego man was arrested February 7 after the FBI
  70. was tipped off to newsgroup picture files that showed him having
  71. sex with his 10-year-old daugher. A Jacksonville, Florida, man
  72. was arrested after technicians working to upgrade his computer
  73. happened upon pictures of children engaged in sex.
  74.  
  75. ------------------------------
  76.  
  77. Date: Fri, 13 Feb 1998 18:19:02 -0500 (EST)
  78. From: owner-cyber-liberties@aclu.org
  79. Subject: File 2--ACLU Enters VA Library Internet Lawsuit
  80.  
  81. Source - ACLU Cyber-Liberties Update
  82.          February 16, 1998
  83.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  84. ACLU Enters VA Library Internet Lawsuit On Behalf of Online Speakers
  85.  
  86. In a cyber-law first, the American Civil Liberties Union last week asked
  87. a federal court in Virginia to rule that the government cannot prevent
  88. Internet speakers from communicating with interested library patrons.
  89. Acting on behalf of a diverse group of eight plaintiffs, the national
  90. ACLU and the ACLU of Virginia are seeking to intervene in a lawsuit over
  91. the use of Internet filters in Loudoun County libraries.
  92.  
  93. "This case presents important questions about whether the government can
  94. prevent Internet speakers from communicating constitutionally protected
  95. information online to people whose only access to the Internet may be
  96. their local public library," said Ann Beeson, ACLU National Staff
  97. Attorney.
  98.  
  99. The library's Internet policy purports to block access to materials that
  100. are "pornographic" or "harmful to juveniles." But the ACLU's complaint
  101. charges that by using blocking software to implement the policy, the
  102. library board is in fact "removing books from the shelves" of the
  103. Internet with value to both adults and minors in violation of the
  104. Constitution.
  105.  
  106. The eight plaintiffs are:
  107.  
  108. The Safer Sex Page, created by John Troyer.
  109. Banned Books Online, created by John Ockerbloom.
  110. American Association of University Women Maryland (AAUW Maryland).
  111. Rob Morse, an award-winning columnist for the San Francisco Examiner.
  112. Books for Gay and Lesbian Teens Youth Page, created by 18-year-old
  113. Jeremy Myers.
  114. Sergio Arau, the popular Mexican artist and rock singer known as "El
  115. Padrino."
  116. Renaissance Transgender Association, a group serving the transgendered
  117. community.
  118. The Ethical Spectacle, created by Jonathan Wallace.
  119.  
  120. Ultimately, the library controversy may lead back to a landmark Supreme
  121. Court ruling in Reno v. ACLU, striking down a federal Internet
  122. censorship law that sought to restrict access to online speech. In its
  123. sweeping decision, issued in June 1997, the Court confirmed that the
  124. Internet is analogous to books, not broadcast, and is deserving of the
  125. highest First Amendment protection. The ACLU was a lead plaintiff and
  126. litigator in the suit.
  127.  
  128. The ACLU also won a victory in a recent library blocking software
  129. controversy that was resolved without litigation. On January 27,
  130. officials in Kern County, California agreed to allow all library patrons
  131. to decide for themselves whether to use blocking software, after the
  132. ACLU warned that mandatory blocking was unconstitutional.
  133.  
  134. In objecting to the block on their clients' speech, the ACLU's complaint
  135. noted that websites offering opposing views are not blocked. "For
  136. example, Defendants do not block sites opposing homosexuality and
  137. transgender behavior, opposing employment by women outside the home,
  138. favoring Internet censorship, and promoting abstinence rather than safer
  139. sex practices."
  140.  
  141. In related news, Senator John McCain (R-AZ) this week held a hearing on
  142. .Internet indecency. and introduced new legislation that requires
  143. libraries and schools that apply for discount funding for Internet
  144. access to certify that they will provide blocking or filtering features
  145. for minors.  (See discussion below)
  146.  
  147. Complete information on the ACLU filing in Loudoun County, links to
  148. plaintiffs' web pages, and related cyber-law cases, can be found on the
  149. ACLU Freedom Network at <http://www.aclu.org/issues/cyber/hmcl.html>.
  150. Information about the ACLU victory in Kern County can be found at:
  151. <http://www.aclu.org/news/no12898d.html>
  152.  
  153. ===========
  154.  
  155. About Cyber-Liberties Update:
  156.  
  157. ACLU Cyber-Liberties Update Editor:
  158. A. Cassidy Sehgal (csehgal@aclu.org)
  159. American Civil Liberties Union
  160. National Office 125 Broad Street,
  161. New York, New York 10004
  162.  
  163. The Update is a bi-weekly e-zine on cyber-liberties cases and
  164. controversies at the state and federal level. Questions or comments
  165. about the Update should be sent to Cassidy Sehgal at csehgal@aclu.org.
  166. Past issues are archived at
  167. <http://www.aclu.org/issues/cyber/updates.html>
  168.  
  169. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  170. majordomo@aclu.org with "subscribe Cyber-Liberties" in the body of your
  171. message. To terminate your subscription, send a message to
  172. majordomo@aclu.org with "unsubscribe Cyber-Liberties" in the body.
  173.  
  174. ------------------------------
  175.  
  176. Date: Thu, 15 Jan 1998 15:25:55 -0800 (PST)
  177. From: "T.L. Kelly" <room101@TELEPORT.COM>
  178.  
  179. Looks like this coming session of the US Congress may set the direction
  180. for intellectual property/freedom of expression, so now's the time for
  181. those of us in the US to convey our views to our representatives,
  182. especially while they are in their home districts during the break.
  183.  
  184. The National Council of Teachers of English and the Conference on
  185. College Composition and Communication belong to the Digital Future
  186. Coalition, and the DFC is strongly supporting two bills:
  187.  
  188. 1. Senator John Ashcroft's "Digital Copyright Clarification and Technology
  189. Act" (S. 1146) and
  190.  
  191. 2. Representatives Rick Boucher (D-VA) and Tom Campbell (R-CA) "Digital
  192. Era Copyright Enhancement Act" (H.R. 3048).
  193.  
  194. These two bills will protect the future of access to information, to an
  195. open exchange of knowledge, to the Internet, and to teaching and research
  196. as we know it. These bills balance and correct much more restrictive and
  197. punitive legislation that is now being considered in Congress.
  198.  
  199. Without these bills, we may face a future in which *fair use is abolished*
  200. in the digital era and in which only teachers and students who can afford
  201. to "pay-per-browse" can access, quote from, and analyze electronic
  202. information.
  203.  
  204. The DFC is urging all its members to contact their House Representatives,
  205. requesting *co-sponsorship* of H.R. 3048 and their Senators, requesting
  206. support for S. 1146.  Handwritten letters and personal visits are most
  207. effective.
  208.  
  209. Please consider visiting your representative's local office while Congress
  210. is in recess (until Jan 26). And please alert your colleagues and students
  211. about this important legislation.
  212.  
  213. A brief summary of H.R. 3048 appears below; more details are available at
  214. the Digital Future Coalition's website (http://www.dfc.org).
  215.  
  216. To find out who represents you in Congress, visit
  217. http://lcweb.loc.gov/global/legislative/email.html
  218.  
  219. More details on H.R. 3048 follow:
  220.  
  221. The Boucher-Campbell Bill, H.R. 3048
  222.  
  223. What Does It Do? Why Does DFC Support It?
  224.  
  225. Representatives Rick Boucher (D-VA) and Tom Campbell (R-CA) have
  226. introduced the only comprehensive bill in the U.S. House of
  227. Representatives that will maintain balance in the Copyright Act by
  228. preserving for consumers, educators, librarians, researchers, and other
  229. Netizens fundamental rights in the digital era. Like a similar bill
  230. introduced by Senator John Ashcroft (S. 1146), this comprehensive,
  231. balanced bill has the strong support of the DFC. If you agree with us that
  232. the House of Representatives should adopt the Boucher-Campbell bill
  233. instead of the legislation proposed by the Clinton Administration (H.R.
  234. 2281), we encourage you to send an e-mail to your elected Representative
  235. in the House. (To contact your Representative, click here to connect to a
  236. Library of Congress compilation of e-mail directories--the site also
  237. includes a helpful "Who represents me in Congress" section and regular
  238. mail addresses.)
  239.  
  240.  
  241. Section 1. The bill is known as the "Digital Era Copyright Enhancement
  242. Act."
  243.  
  244. Fair Use. Section 2 would amend section 107 of the Copyright Act to
  245. reaffirm that a finding of "fair use" may be made without regard to the
  246. means by which a work has been performed,
  247. displayed, or distributed. Thus, just as teachers, librarians, and others
  248. may make "fair use" copies of portions of copyrighted works today in the
  249. analog world, they may do so tomorrow in the digital world.
  250.  
  251. Library Preservation. Section 3 would amend section 108 of the Copyright
  252. Act to allow libraries and archives to use new forms of technology to make
  253. three copies of endangered materials for archival purposes.
  254.  
  255. First Sale. Section 4 would amend section 109 of the Copyright Act to
  256. establish the digital equivalent of the "first sale" doctrine.  Under
  257. current law, a person who has legally obtained a book or video cassette
  258. may physically transfer it to another person without permission of the
  259. copyright owner. Section 4 would permit electronic transmission of a
  260. lawfully acquired digital copy of a work as long as the person making the
  261. transfer eliminates erases or that copy of the work from his or her system
  262. at substantially the same time as he or she makes the transfer.
  263.  
  264. Distance Learning. Section 5 would amend sections 110(2) and 112(b) of the
  265. Copyright Act to ensure that educators can use personal computers and new
  266. technology in a broad range of educational settings in the same way they
  267. now use televisions to foster distance learning. In addition, Section 5
  268. would broaden the range of works that may be performed, displayed, or
  269. distributed to include the various kinds of works that might be included
  270. in a multimedia lesson.
  271.  
  272. Ephemeral Copies. Section 6 would amend section 117 of the Copyright Act
  273. to make explicit that electronic copies of material incidentally or
  274. temporarily made in the process of using a computer or a computer network
  275. may not serve as the sole basis for copyright infringement liability, such
  276. as when a work is viewed on the World Wide Web.
  277.  
  278. Unfair Licenses. Section 7 would effectively preclude copyright owners
  279. from using non-negotiable license terms to abrogate or narrow rights and
  280. use privileges that consumers otherwise would enjoy under the Copyright
  281. Act, such as their fair use privilege, by preempting state common and
  282. statutory law, such as the proposed changes to the Uniform Commercial
  283. Code.
  284.  
  285. Black Boxes. Section 8 would implement the anti-circumvention and
  286. copyright management information provisions of the WIPO Copyright Treaty
  287. and the WIPO Performances and Phonograms Treaty. The treaties do not
  288. require the broad prohibition of software and devices that might be used
  289. by infringers as proposed in the legislation drafted by the Clinton
  290. Administration. Consistent with the treaties, section 8 would create
  291. liability only for a person who, for purposes of infringement, knowingly
  292. circumvents the operation of an effective technological measure used by a
  293. copyright owner to limit reproduction of a work in a digital format. The
  294. bill also would create liability for a person who knowingly provides false
  295. copyright management information or removes or alters copyright management
  296. information without the authority of the copyright owner, and with the
  297. intent to mislead or induce or facilitate infringement.
  298.  
  299. ------------------------------
  300.  
  301. Date: Fri, 6 Feb 1998 23:02:57 -0500 (EST)
  302. From: jw@bway.net
  303. Subject: File 3--Ethical Spectacle Joins ACLU Censorware Case
  304.  
  305. HE ETHICAL SPECTACLE JOINS ACLU LAWSUIT AGAINST
  306. CENSORWARE IN VA. LIBRARY
  307.  
  308. For immediate release
  309.  
  310. Contact: Jonathan Wallace
  311. jw@bway.net
  312.  
  313.     New York, New York, February 6, 1998--The Ethical
  314. Spectacle, a monthly webzine focusing on the collision between
  315. ethics, law and politics in our society, is a plaintiff
  316. in an ACLU litigation filed today against the library
  317. system of Loudoun County, Virginia. (Spectacle URL:
  318. http://www.spectacle.org).
  319.  
  320.     "I welcome the opportunity to work with the ACLU
  321. again," said Jonathan Wallace, a New York-based software
  322. executive and attorney who is the Spectacle's publisher.
  323. Wallace  was also a plaintiff in two
  324. other ACLU actions, ACLU v. Reno (which invalidated
  325. the Communications Decency Act) and ACLU v. Miller
  326. (overthrowing the Georgia anti-anonymity law.)
  327.  
  328.     Last fall, the Loudoun County board of library
  329. trustees passed the nation's most restrictive Internet
  330. policy, mandating the use of censorware on terminals
  331. used by adults as well as children. Attorney
  332. Robert Corn-Revere of Hogan and Hartson in Washington D.C.
  333. filed suit on behalf of nonprofits People for the American
  334. Way and Mainstream Loudoun, and a group of local parents and
  335. educators. Today's ACLU action, termed an "intervention"
  336. in the existing Loudoun litigation, is on behalf of the Spectacle and
  337. a group of other websites blocked by X-Stop, the software
  338. from Log On Data Corporation installed by the Loudoun libraries.
  339. The two actions argue that the use of blocking software
  340. by public libraries violates the First Amendment.
  341.  
  342.     "I have no idea why Log On blocks my site," Wallace
  343. said. "It does not meet their criteria of blocking only
  344. material that is obscene under federal law." Last October,
  345. Wallace, who writes frequently on censorware issues,
  346. published "The X-Stop Files"
  347. (http://www.spectacle.org/cs/xstop.html), an article revealing
  348. that X-Stop also blocked the Quaker website, the American
  349. Association of University Women, the AIDS Quilt, and
  350. numerous other socially valuable sites.
  351.  
  352.     The Ethical Spectacle has also been blocked
  353. in whole or part by four other censorware products.
  354. Wallace commented, "This proves that censorware companies,
  355. and the people who scan the web for sites to add to the
  356. blacklist, are incapable of distinguishing between
  357. illegal speech such as obscenity, and protected speech
  358. about censorship, pornography, safe sex and other
  359. controversial topics."
  360.  
  361.  
  362.     Wallace is co-author with Mark Mangan of
  363. Sex, Laws and Cyberspace (New York: Henry Holt, 1996),
  364. a book about Internet censorship.
  365. (http://www.spectacle.org/freespch/) He is also a
  366. member of the Censorware Project, an activist group
  367. which recently published its first report,
  368. "From Ada to Yoyo: Blacklisted by CyberPatrol".
  369. (http://www.spectacle.org/cwp/)
  370.  
  371. ------------------------------
  372.  
  373. Date: Tue, 17 Feb 1998 09:42:18 -0800
  374. From: Joe Clark <jclark@SUPERNET.NET>
  375. Subject: File 4--Re: CuD 10:11--Comment on ever-continuing CyberSitter thread
  376.  
  377. Well, <deleted> didn't want to leave his/her name, so I respond to the
  378. list:
  379.  
  380. > What I mean is, no one is forcing anyone to actually use Solid Oak's
  381. > software. If Solid Oak wants to sell an inferior product, let them (we all
  382. > know another very large company that's been doing this since 1981). Just
  383. > like the consumer has a right to choose what he buys or not, so should the
  384. > merchant have the right to sell crap if he so chooses.
  385.  
  386. Solid Oak has as much right to sell censorware as you and I have to
  387. defend or decry it.  My problem is when -- through clever marketing,
  388. media hysteria, reactionary protectionism, and witless bandwagoning --
  389. an information filtering product, using bogus filtering methods and with
  390. a thinly-disguised political agenda, becomes widely used as a means of
  391. "protection".  There is more danger here than regular system crashes.
  392. From what I've been able to read, Solid Oak is riding the wave of
  393. net-porn hysteria to peddle its own conservative agenda.  Really useful
  394. filtering software would be adaptable to the filtering agendas of *any*
  395. user -- even Wiccans :-) -- instead of reinforcing popular ostrich-ism.
  396.  
  397. Like, imagine if Windoze was none-too-subtly monarchist, as well as
  398. bloated.
  399.  
  400. [And as an aside, has Solid Oak been getting PR ideas with the Co$?]
  401.  
  402. > While I'm on the subject, I would also like to add that I really don't
  403. > understand this problem you Americans seem to have concerning the protection
  404. > of your children against material deemed unfit for their eyes. I mean, it's
  405.  
  406. Well, it's long been noted that we're excessively and unrealistically
  407. puritanical about sex, but we *do* love violence, so give us a break.
  408. :-)  "Protect our children" has become an even more strident battle cry
  409. in recent years because it's one of those unassailable concepts like
  410. "family values" and "public safety" that can be used as a reactionary's
  411. lever against the increasingly rapid and chaotic nature of societal
  412. change.  Once you accept the pre-eminence of the concept, any means to
  413. that end can be justified.  From the standpoint of a political
  414. manipulator, this is valuable; instead of looking like someone who wants
  415. to restrict freedom of information for long-term political capital, for
  416. example, one can appear to be a champion of the defenseless.
  417.  
  418. Understand that, while it probably doesn't live up to the Netopian view,
  419. the net is dangerous to certain groups in ways wholly different than
  420. pornography.  In the past, centralized publishing/broadcasting (required
  421. by expensive equipment) resulted in centralized information control.
  422. That puppy's out the window now -- even dogs have web pages.  Also,
  423. political manipulators, marketeers, and PR craftspersons know the value
  424. of a slick presence in tweaking the public will -- but
  425. slickness-of-presence doesn't always require the big clams it used to.
  426. Groups used to influencing through the media now find their messages
  427. lost in the herd -- and these groups don't lie down easily, nor do they
  428. wish to "play along".  Remember the days before .com?
  429.  
  430. > not as if a child will 'accidently' stumble upon some hardcore pornography
  431. > while just browsing the web; if you find your 10-year old downloading
  432. > material from sites containing sexually explicit material, you can be sure
  433. > he/she's doing so by his/her own will, or would you argue that those "press
  434. > here if you are 18 or older"-buttons got pressed all by themselves ? The
  435. > same applies to IRC, the child still has to make the decision to actually
  436. > join a channel where such material is being spread.
  437.  
  438. I am in general agreement with this, but if you use search engines you
  439. can get some pretty mixed results.  Example: my ten-year-old daughter is
  440. into the "American Girl" line of dolls.  The other day I was looking for
  441. their website.  Try a search for "american girl" on infoseek and tell me
  442. what most of the hits are!  I'm not sure a ten-year-old conducting the
  443. same search would be able to tell that some of those could lead to
  444. preview photos that would live long in their memories.  Not every
  445. anatomical macro closeup is buried behind a VISA-card gateway or an 18+
  446. sign.
  447.  
  448. In fact, this provides an excellent example of why simplistic
  449. exclude/include rules, based on keywords, are untrustworthy -- whether
  450. online, in politics, or inside our own noggins.  We naturally tend
  451. towards simplistic generalizations (else we'd be mighty confused all the
  452. time) -- but we also naturally tend to fart.  It's a question of when
  453. it's more appropriate not to.
  454.  
  455. > Basically, I feel that if you cannot trust your child to not actively go out
  456. > and seek such material, then you should not be letting your child wander
  457. > about the net unattended. (the same applies to any other medium imo)
  458.  
  459. True enough.  If you don't trust your child not to actively go try to
  460. buy a Playboy at the convenience store, you should not allow them access
  461. to print materials.  Have I got that right? ;->
  462.  
  463. --
  464. Joseph S. Clark              http://mailer.fsu.edu/~jsclark
  465. Systems usability, visual design, documentation, & training
  466.             Administrative Information Systems
  467.                The Florida State University
  468.  
  469. ------------------------------
  470.  
  471. Date: Tue, 17 Feb 98 15:04 EST
  472. From:  Michael Gersten <michael@STB.INFO.COM>
  473. Subject: File 5--Re: Cu Digest, #10.11, More on CyberSitter
  474.  
  475. This is a reply to "Deleted", who was asking about cybersitter and
  476. similar products.
  477.  
  478. Although some companies do make inferior products, those products
  479. can be reviewed, and checked out -- the product is it's own statement.
  480.  
  481. Programs like cybersitter, however, do not work that way. You cannot
  482. tell ahead of time what they will block; often there is no way to
  483. tell that your site is blocked. Although they claim to do it to
  484. protect children from "unsuitable" material, that definition is
  485. arbitrary, and often includes web pages that oppose such software,
  486. or in some cases, any page hosted on the same site as one "unsuitable"
  487. page.
  488.  
  489. And then there's the question of "What makes it unsuitable?". None
  490. of these programs, and their filtering staff, to my knowlege, makes
  491. any attempt to describe in any details exactly what they do and do
  492. not block. There's a good reason, actually -- if they did, and it
  493. turns out that they were blocking a site that did not meet the
  494. criteria, then there would be a lawsuit.  So, these companies make
  495. themselves suit-proof, by not making any claims that can be judged
  496. in court. Nor do they give you any indication of what they actually
  497. do, and the claims that they do make are vague enough that they
  498. can get away with almost anything.
  499.  
  500. The bottom line? An inferior computer can be examined, and rejected
  501. based on merit. Blocking software cannot be examined, and can only
  502. be rejected based on ads, and hope. Yet no one is regulating them
  503. by their ads (I believe this falls under the FTC's jurisdiction,
  504. yet it seems to be ducking the issue completely).
  505.  
  506. ------------------------------
  507.  
  508. Date: Wed, 18 Feb 1998 23:10:52 -0500
  509. From: Jonathan Wallace <jw@bway.net>
  510. Subject: File 6--CYBERPATROL BLOCKS DEJA NEWS
  511.  
  512. NEW CENSORWARE PROJECT REPORT: CYBERPATROL BLOCKS DEJA NEWS,
  513. A MAJOR RESEARCH TOOL
  514.  
  515. For Immediate Release
  516.  
  517. Contact: Jamie McCarthy
  518. jamie@mccarthy.org
  519.  
  520.  
  521.   February 17, 1998: The Censorware Project, an Internet activist
  522. group opposing the use of blocking software on First Amendment
  523. grounds, today released its new report, "CYBERPATROL AND DEJA
  524. NEWS:  Censorware Product Blocks an Important Research Resource",
  525. available at http://www.spectacle.org/cwp/. In the report, the
  526. group examines blocking of the Deja News Usenet archive
  527. (http://www.dejanews.com) by  CyberPatrol from Microsystems Corp.
  528. (http://www.microsys.com).
  529.  
  530. Susan Getgood, the company's director of marketing for
  531. CyberPatrol, recently announced that the product would continue to
  532. blacklist Deja News due to the occurrence of sexual speech on
  533. Usenet. (Deja News does not permit the downloading of Usenet
  534. graphics.) In the report, The Censorware Project presents the
  535. comments of numerous Deja News users--lawyers, authors, law
  536. professors, public relations consultants, editors and
  537. programmers--who use the service to research disparate topics such
  538. as email scams, software bugs, censorship and competitive business
  539. information.
  540.  
  541. "Deja News is a quick way to get information on many important
  542. topics," said Jamie McCarthy, a Michigan software developer who is
  543. the spokesperson for The Censorware Project. "For example, we
  544. found that developers use Deja News to get fixes for bugs and
  545. solutions to programming problems. Many of them told us that Deja
  546. News is a better place to find information than the software
  547. vendors' own support pages."
  548.  
  549. McCarthy noted that CyberPatrol is installed in a number of public
  550. libraries, including those in Austin, Texas and Boston,
  551. Massachusetts.  "Libraries are in the business of distributing the
  552. kind of business, technical and current affairs information people
  553. use Deja News for, not withholding it from their patrons,"
  554. McCarthy said. "In blocking Deja News, CyberPatrol is again
  555. throwing out the baby with the bathwater, just as it did when it
  556. blocked 1.4 million user pages at members.tripod.com because of a
  557. few explicit pages." The Censorware Project covered the blocking
  558. of Tripod in its earlier report, "From Ada to Yoyo: Blacklisted by
  559. CyberPatrol," also at http://www.spectacle.org/cwp/.
  560.  
  561. "CyberPatrol does not belong in public libraries," McCarthy
  562. concluded.
  563.  
  564. -END-
  565.  
  566. --
  567. --------------------------------------
  568. Jonathan Wallace jw@bway.net
  569. Publisher, The Ethical Spectacle, http://www.spectacle.org
  570. Co-author, Sex Laws and Cyberspace (Henry Holt, 1996)
  571. http://www.spectacle.org/freespch
  572.  
  573. "We must be the change we wish to see in the world."--Gandhi
  574.  
  575. ------------------------------
  576.  
  577. Date: Mon, 16 Feb 1998 20:19:37 -0800 (PST)
  578. From: Mike Godwin <mnemonic@well.com>
  579. Subject: File 7--Call for Contributors to EFF Book on "Cyberlife"
  580. Call for Contributors to EFF Book on "Cyberlife"
  581.  
  582.  CALL FOR AUTHORS TO CONTRIBUTE TO EFF BOOK ABOUT "CYBERLIFE"
  583.  
  584.  (Please feel free to reproduce this call in any online forum and on any
  585.  mailing list.)
  586.  
  587.  The Electronic Frontier Foundation and the Freedom Forum Media Studies
  588.  Center are soliciting your contribution to a book project titled CYBERLIFE:
  589.  THE TRANSFORMATIVE POWER OF ONLINE SOCIETY. This book will consist primarily
  590.  of first-person accounts from people like you -- stories about the
  591.  experiences people commonly have when encountering online forums, virtual
  592.  communities, the World Wide Web, and the immense scope of freedom of speech
  593.  in cyberspace. The book will be edited by Mike Godwin, staff counsel of EFF
  594.  and  fellow at the Media Studies Center (a project funded by the Freedom
  595.  Forum), and should be completed by fall of 1998.
  596.  
  597.  -->Why assemble a book like this?
  598.  
  599.  There are two reasons that we have chosen to take this approach. First, the
  600.  strength of the Net is its ability to give voice to individuals without
  601.  having those voices translated or transmuted by editors or by traditional
  602.  media institutions. While this book has an editor, his role will be
  603.  primarily to choose contributions and help those contributors in preparing
  604.  their texts. WeUre trying to combine the best aspects of the book-publishing
  605.  world (permanence, reach into mainstream audiences) with those of the Net
  606.  (diversity, disintermediated points of view).
  607.  
  608.  Second, other books about the Net tend to be written from a single
  609.  viewpoint, and, as such, have been inadequate in countering the mainstream
  610.  media's tendency to paint the Net as primarily a haven for pedophiles,
  611.  hackers, terrorists, and other threatening people.
  612.  
  613.  For a more detailed discussion of the focus of this book, see "True Stories
  614.  of Free Speech in Cyberspace," the prospectus for CYBERLIFE, appended to the
  615.  end of this call for authors.
  616.  
  617.  -->Why should I want to contribute?
  618.  
  619.  One reason to contribute is to tell your story about your own experiences in
  620.  cyberspace -- a story that may not have been told in previous books, or in
  621.  accounts in other media. If you feel that TV, newspapers, and magazines have
  622.  distorted the picture of cyberspace -- especially in the eyes of those who
  623.  have not yet logged on -- this your change to help correct the record.
  624.  
  625.  Another reason is that you may have wanted to contribute to the Electronic
  626.  Frontier Foundation and its work, but may not have had the money to do so.
  627.  Since this book will be owned by EFF, its earnings will contribute to EFF's
  628.  operation -- to the extent that you can help make this book better, you can
  629.  help EFF remain in the black and do good work for freedom and privacy in
  630.  cyberspace.
  631.  
  632.  Whether or not your contribution is included in the final volume, any
  633.  contribution of a thousand words or more will earn you a one-year membership
  634.  in EFF. And if your contribution is included, you'll get a membership no
  635.  matter how long your contribution is.
  636.  
  637.  
  638.  -->What kinds of things should I talk about?
  639.  
  640.  We'd like to hear how the Internet has had an impact on your life, and what
  641.  different directions you might have taken because of this powerful medium.
  642.  What would you change about it if you could?  What do you think about
  643.  government attitudes about cyberspace, and how do you feel about media
  644.  treatment?  What do you think about social attitudes in general toward the
  645.  internet?
  646.  
  647.  WeUre also interested in what kinds of things you want people to know about
  648.  your experiences of the online world, and about cyberspace in general.
  649.  
  650.  -->What about my copyright? Will EFF own my words? Will I be able to
  651.  
  652.  republish my story elsewhere?
  653.  
  654.  EFF will hold only a nonexclusive license to print your story in the book
  655.  CYBERLIFE and to use it in subsequent Web-based or TV projects. You will
  656.  retain the primary rights to your story, and you will not be restricted in
  657.  how you use them. (You could sell the story to a magazine, for example.) Our
  658.  interest is not in possessing your words but in enabling you both to
  659.  contribute to EFF and to improve general understanding about cyberspace.
  660.  
  661.  -->How long should my story be? If EFF chooses to use it, will be it edited
  662.  
  663.  or changed?
  664.  
  665.  Your contribution can be as long as you like. Take as much space as you need
  666.  to tell your story (or stories). Our editor, Mike Godwin, may in fact ask
  667.  you to elaborate on parts of your contribution. Our experience has been that
  668.  most people who spend a lot of time in the online world are articulate
  669.  writers and have a pretty good idea about how to tell their stories. MikeUs
  670.  role as editor, other than to make help each writer tell his or her story in
  671.  the clearest possible way, will be a supervisory one. We expect a certain
  672.  amount of give-and-take concerning editorial suggestions, but the spirit of
  673.  this project is to allow individuals, as much as possible, to tell their
  674.  stories in their own voices, expressing their own concerns.
  675.  
  676.  -->Who is this Mike Godwin guy?
  677.  
  678.  For more information on Mike, see http://www.eff.org/~mnemonic .
  679.  
  680.  -->Is there any information about myself that I have to include?
  681.  
  682.  You can choose to be totally anonymous if you like, although of course this
  683.  would mean we can't give you an EFF membership (we wouldn't know where to
  684.  send the card). Or you can choose to tell us who you are, but ask that your
  685.  name not be included in the book. We'd prefer to know who you are, of
  686.  course, and we definitely want to know something about your background --
  687.  things like how old you are, what you do for a living, your feelings about
  688.  work, life, and cyberspace, and any other biographical information you want
  689.  to share with us, or that you think might shed light on your story.
  690.  
  691.  -->Where do I send my story?
  692.  
  693.  You can send questions or stories to Mike Godwin at either mnemonic@eff.org
  694.  or mgodwin@mediastudies.org. Please include your location and phone number
  695.  so that Mike can contact you quickly about whether and how your contribution
  696.  may be used. Please also include address information for your EFF
  697.  membership.
  698.  
  699.  You may also post your contribution in a one of the CYBERLIFE topics on the
  700.  WELL or on ECHO and share it with users at one or both of these systems. But
  701.  please e-mail Mike if you do so he knows to go there to retrieve your
  702.  contribution.
  703.  
  704.  
  705.  -->How will I know whether my contribution will be used?
  706.  
  707.  You will be notified of the receipt of your manuscript as soon as we can do
  708.  so. Mike Godwin or his assistant will contact you within 30 days of receipt
  709.  of your contribution to tell you whether it will be included in CYBERLIFE.
  710.  
  711.  -->What is EFF anyway? And what is the Freedom Forum Media Studies Center?
  712.  
  713.  The Electronic Frontier Foundation is a non-profit civil liberties
  714.  organization working in the public interest to protect privacy, free
  715.  expression, and access to public resources and information online, as well
  716.  as to promote responsibility in new media. You can find out more about our
  717.  work by looking at our Web site, http://www.eff.org.
  718.  
  719.  The Freedom Forum is a nonpartisan, international foundation dedicated to
  720.  free press, free speech and free spirit for all people. Its mission is to
  721.  help the public and the news media understand one another better. For more
  722.  information about the Media Studies Center, a project operated by the
  723.  Freedom Forum, see http://www.mediastudies.org.
  724.  
  725.  
  726.  
  727.  -----------------------------------------------
  728.  
  729.  CYBERLIFE: TRUE STORIES OF LIFE AND FREE SPEECH IN CYBERSPACE
  730.  A prospectus by Mike Godwin
  731.  
  732.  I.   There is a story about the Internet that is not being told. It is a
  733.  story that has not appeared much in the tradtional news or entertainment
  734.  media, both of which have oscillated in only the last four or five years
  735.  from a utopian vision of the Net to a reflexively anxious and scapegoating
  736.  one. Yet it is a story that urgently needs to be told very soon -- we need
  737.  to tell it to each other as much as we need to tell it to our leaders and
  738.  policymakers -- because we are currently creating the consensus that will
  739.  govern whether and how our society will come to terms with a medium that
  740.  gives ordinary people the power to routinely communicate with mass
  741.  audiences.
  742.  
  743.  II.  The Two Internets We Know
  744.  A.   Computer-based communications were (fore)seen in the 1970s and 1980s
  745.  to be a catalyst for widespread social change.
  746.      1.     The potentially huge social impact of the Internet -- the
  747.  first mass medium in the history of the planet to be accessible on a
  748.  widespread basis to ordinary citizens -- was foreseen at least one or two
  749.  decades ago, depending on where you count from. It was arguably foreseen by
  750.  sociologists Starr Roxanne Hiltz and Murray Turoff in their 1976 book
  751.  NETWORK NATION, the first scholarly account of online social evolution,
  752.  although their work precedes the appearance of the Internet as we know it
  753.  today.
  754.      2.     The revolutionary character of the Internet rests primarily
  755.  on the fact each citizen, at least potentially, will have the power to reach
  756.  audiences of a size that used to be reachable only by capital-intensive
  757.  media institutions -- most notably, newspapers, mass-market magazines, and
  758.  television.
  759.      3.     A secondary, but nevertheless important, consequence of the
  760.  Internet is that it becomes possible for individuals to access
  761.  disintermediated content from anyone else on the Net.
  762.  B.   The first wave of stories about the Net to appear in mainstream mass
  763.  media were essentially positive -- "the information highway" was seen as a
  764.  boon similar to that of the interstate highway system, or perhaps even the
  765.  printing press. (Sen. Gore _fils_ , writing about the "national information
  766.  infrastructure" in SCIENTIFIC AMERICAN and elsewhere, liked to evoke the
  767.  highway system, a project sponsored by Sen. Gore _pere_ decades before.) The
  768.  push was on to connect every school, library, hospital, and home to the Net.
  769.      1.     This wave of enthusiasm was accelerated by the development
  770.  of the World Wide Web. The Web represented only one way a content
  771.  producer/publisher could use the Internet. But perhaps because of its
  772.  conceptual and functional similarity to traditional one-to-many publishing
  773.  (newspapers, books, TV stations), the Web caught on rather more quickly than
  774.  distributed conferencing systems -- which provided truly interactive "many-
  775.  to-many communications" -- such as Usenet and Compuserve had done. So the
  776.  Web soon displaced the other uses of the Internet, except perhaps for e-
  777.  mail, in the public mind, even as it supercharged a new flood of people and
  778.  capital to the Net.
  779.      2.     Result: in the course of a two or three years, our society
  780.  went from (typically) not knowing what a URL is to routinely placing URLs on
  781.  billboards, in magazine advertisements, and even on the sides of city buses.
  782.  C.   The second wave of stories about the Net underscored how volatile
  783.  the initial social enthusiasm had been. Like the tulip craze in Holland, the
  784.  sudden Internet boom in the collective American awareness was headed for an
  785.  equally sudden bust. As with many other new technologies,  the blessings of
  786.  computer communications were not unmixed.  And the gap between a) the early
  787.  utopian predictions about the Net as an unqualified social good and b) the
  788.  Net as it really is, led to a backlash, both in the mainstream media and in
  789.  the public mind generally. The Net, which had been lavishly praised for its
  790.  potential to put the full measure of the First Amendment's speech and press
  791.  freedoms into any individual American's hands, began to be seen as a threat
  792.  -- precisely for the same reason!
  793.  D.   Traditional journalism and journalists did not function as a
  794.  corrective to either of these oscillating social perceptions of the Net. In
  795.  fact, they typically reflected and reinforced them. The Net is now often
  796.  seen as a functioning primarily as a conduit for pornography, a zone of
  797.  predation for pedophiles and stalkers, a resource for bomb-planting
  798.  terrorists, a hideout for conspiring criminals, a threat to the ability of
  799.  authors and publishers to be paid for their work, a source of knockoff,
  800.  worthless pseudojournalism, a free-fire zone in which no one's morality, no
  801.  one's children, no one's intellectual property, no one's privacy, no one's
  802.  knowledge about the larger world can reasonably be thought to be relatively
  803.  safe, even for a moment. Examples of news media's reinforcement of this
  804.  view:
  805.      1.     TIME's cover story endorsing a "cyberporn" study that later
  806.  turned out to be a hoax.
  807.      2.     The overwhelming passage of the Communications Decency
  808.  Amendment, recently overturned by the Supreme Court for being, among other
  809.  things, unconstitutionally overbroad.
  810.      3.     The routine assumption in several press institutions that
  811.  there is a link between the bomb attack at the Olympics in Atlanta last
  812.  summer and the Internet, and the law-enforcement community's unsubstantiated
  813.  statements that reinforce that perceived link.
  814.      4.     The singling out of any computer-communications element to a
  815.  news story -- no matter how ancillary it is to the essence of the story --
  816.  in order to make it more sensational. See, e.g., the New York Post's
  817.  creation of the "Internet rapist" story last summer, based on upon the
  818.  perpetrator's having met his victim first in an America Online chat room,
  819.  and the national media's abortive attempt to characterize the "Heaven's
  820.  Gate" suicides as being somehow linked to, or facilitated by, the cult's use
  821.  of a Web site. (TIME's cover copy: "The Web of Death.")
  822.  
  823.  III.  The Internet We Don't Know
  824.  A.   It can fairly be said that we know the Net is not the catalyst for
  825.  utopia that it was once touted as being -- the very fact that people were so
  826.  quickly able to find aspects of the Internet to complain about proves this
  827.  point handily.
  828.  B.   But the picture of the Net as it is characterized in the current
  829.  backlash is also a misrepresentation, and perhaps even more so. For one
  830.  thing, the Net as a source of new terrors cannot be the same Net that
  831.  continues to inspire millions of new users to log on for the first time
  832.  every year, often for reasons they themselves can barely articulate.
  833.  C.   My thesis is that the Net has, for most of its participants, played
  834.  a transformative role -- providing individuals with new opportunities, new
  835.  connections with other people, new interests, and even new communities.
  836.  These individuals' accounts of their experiences vary in their particulars,
  837.  but they tend to have in common the fact that their use of the Net has
  838.  changed their lives in some fundamental ways ... and that the changes have
  839.  mostly been positive.
  840.  D.   If the current myth of the Net is that it is a place where, within
  841.  minutes of logging on, one is confronted with offers of pornography or with
  842.  rude propositions or with invasions of one's privacy, then it is long past
  843.  time to generate the "counter-myths of the Net" -- the near-archetypal (yet
  844.  true) stories that so many "netizens" have in common with each other. These
  845.  stories have to become as much a part of our collective perception of the
  846.  Net as the horror stories already have done, if only because the social
  847.  consensus necessary for preserving freedom of expression on the Net depends
  848.  upon a majority of us recognizing and being able to articulate what it is
  849.  that we value in it.
  850.  
  851. ------------------------------
  852.  
  853. Date: Thu, 7 May 1997 22:51:01 CST
  854. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  855. Subject: File 8--Cu Digest Header Info (unchanged since 7 May, 1997)
  856.  
  857. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  858. available at no cost electronically.
  859.  
  860. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  861.  
  862. Or, to subscribe, send post with this in the "Subject:: line:
  863.  
  864.      SUBSCRIBE CU-DIGEST
  865. Send the message to:   cu-digest-request@weber.ucsd.edu
  866.  
  867. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  868.  
  869. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  870. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  871. 60115, USA.
  872.  
  873. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  874. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  875. (NOTE: The address you unsub must correspond to your From: line)
  876.  
  877. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  878. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  879. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  880. libraries and in the VIRUS/SECURITY library; from America Online in
  881. the PC Telecom forum under "computing newsletters;"
  882. On Delphi in the General Discussion database of the Internet SIG;
  883. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  884. CuD is also available via Fidonet File Request from
  885. 1:11/70; unlisted nodes and points welcome.
  886.  
  887.          In ITALY: ZERO! BBS: +39-11-6507540
  888.  
  889.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  890.     Web-accessible from: http://www.etext.org/CuD/CuD/
  891.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  892.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  893.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  894.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  895.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  896.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  897.  
  898.  
  899. The most recent issues of CuD can be obtained from the
  900. Cu Digest WWW site at:
  901.   URL: http://www.soci.niu.edu/~cudigest/
  902.  
  903. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  904. information among computerists and to the presentation and debate of
  905. diverse views.  CuD material may  be reprinted for non-profit as long
  906. as the source is cited. Authors hold a presumptive copyright, and
  907. they should be contacted for reprint permission.  It is assumed that
  908. non-personal mail to the moderators may be reprinted unless otherwise
  909. specified.  Readers are encouraged to submit reasoned articles
  910. relating to computer culture and communication.  Articles are
  911. preferred to short responses.  Please avoid quoting previous posts
  912. unless absolutely necessary.
  913.  
  914. DISCLAIMER: The views represented herein do not necessarily represent
  915.             the views of the moderators. Digest contributors assume all
  916.             responsibility for ensuring that articles submitted do not
  917.             violate copyright protections.
  918.  
  919. ------------------------------
  920.  
  921. End of Computer Underground Digest #10.12
  922. ************************************
  923.  
  924.  
  925.