home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1026.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  29.4 KB  |  664 lines

  1.  
  2. Computer underground Digest    Sun  Apr 26, 1998   Volume 10 : Issue 26
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.26 (Sun, Apr 26, 1998)
  16.  
  17. File 1--EFF challenge to New Mexico Net Censorship Law
  18. File 2--FAQ Using the Law to Harrass The Cult v. the ARSCC
  19. File 3--"Understanding Digital Signatures", Gail L. Grant
  20. File 4--Court Finds AOL Immune from Libel Suit
  21. File 5--Re: Cu Digest, #10.25, Weds 22 Apr 98
  22. File 6--Federal Courts use Censorware (Spectacle Press Release)
  23. File 7--Cu Digest Header Info (unchanged since 12 April, 1998)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sun, 26 Apr 1998 16:57:09 -0500
  31. From: jthomas@VENUS.SOCI.NIU.EDU(Jim Thomas)
  32. Subject: File 1--EFF challenge to New Mexico Net Censorship Law
  33.  
  34. Source: http://www.eff.org
  35.  
  36. April 22, 1998
  37.  
  38. Statement of Barry Steinhardt, President of the Electronic Frontier
  39. Foundation (EFF) on the Legal Challenge to the New Mexico Net
  40. Censorship Law.
  41.  
  42.  
  43.  
  44.  
  45. The Electronic Frontier Foundation (EFF) believes that SB 127, New
  46. Mexico's recently passed law banning the dissemination of material
  47. deemed "harmful to minors" on the Internet, is patently
  48. unconstitutional.  This law represents a threat to freedom of
  49. expression, not only in New Mexico, but across the country.  The EFF,
  50. as a content provider, and its members, would be compelled to either
  51. refrain from communicating constitutionally protected speech or face
  52. potential criminal prosecution.  Because of this threat, we join today
  53. as a plaintiff in the challenge filed today by the American Civil
  54. Liberties Union (ACLU).
  55.  
  56. The EFF was the first national non-profit group established to protect
  57. free expression, privacy and open access to information in the
  58. electronic age and has used the Internet to educate the public about
  59. civil liberties and legal issues as they arise in cyberspace.  The EFF
  60. was a party to the successful challenge to the Federal Communications
  61. Decency Act (CDA) in Reno v. ACLU, decided by the US Supreme Court
  62. only last June. We believe the New Mexico law is equally defective.
  63.  
  64. The EFF's public education efforts that would be affected include the
  65. extensive online resources on its web site.  These resources include
  66. articles, court cases, legal papers, news releases, newsletters, and
  67. excerpts from public discussions related to the EFF's legal,
  68. legislative, educational, and advocacy work.  Section A in SB 127, as
  69. it affects the EFF, is even broader and more censorial that the CDA.
  70. The term "harmful to a minor" is defined as any communication "which
  71. in whole, or in part, depicts actual or simulated nudity, sexual
  72. intercourse or any other sexual conduct."  The Legislature did not
  73. even attempt to qualify this term by requiring that the speech be
  74. viewed in its overall context or that its value to minors or adults be
  75. taken into account.  Because the definitions used in SB 127 are so
  76. broad and so unqualified, it would include everything from a web
  77. site's representation of Michalangelo's David, to the publication of
  78. the Biblical Song of Solomon on a newsgroup.  It would certainly
  79. encompass information in many of the archives that the EFF maintains
  80. on its web site.
  81.  
  82. Language purporting to limit the application of the law to those who
  83. "knowingly and intentionally initiate or engage in communication" with
  84. a minor cannot save the law.  For most speakers on the Internet, it is
  85. not possible to limit speech to an audience that is known to be adults
  86. only. Laws like SB 127, such as the even narrower CDA, will inevitably
  87. and unconstitutionally restrict the speech available to adults, who
  88. will be reduced to receiving only that speech which is deemed suitable
  89. for children.
  90.  
  91. As the Supreme Court said in _Reno v. ACLU_:
  92.  
  93.     "Given the size of the potential audience for most messages,
  94.   in the absence of a viable age verification process, the
  95.   sender must be charged with knowing that one or more minor
  96.   will likely view it. Knowledge that, for instance, one or
  97.   more members of a 100-person chat group will be minors and
  98.   therefore that it would be a crime to send the group and
  99.   indecent message and would surely burden communication among
  100.   adults."
  101.  
  102. In addition to the restricting Constitutionally protected speech, SB
  103. 127 would also violate the Interstate Commerce Clause of the US
  104. Constitution.
  105.  
  106. SB 127 is not limited to purely intrastate New Mexico communications.
  107. It seeks to broadly regulate an inherently "interstate", even
  108. international medium.  A recent decision from New York, American
  109. Library Ass'n v. Pataki, 969 F.Supp. 160, 164 (S.D.N.Y. 1997) dealt
  110. with the interstate commerce issue.  The ALA case dealt with a New
  111. York State statute that, like SB 127, sought to restrict speech on the
  112. Internet that was "harmful to minors", without limiting the geographic
  113. reach of its prohibition.  In that decision, which the State of New
  114. York did not appeal, the judge held that the law was invalid because
  115. it was an "unconstitutional projection of New York law into conduct
  116. that occurs wholly outside New York; that the burdens on interstate
  117. commerce [by enforcement of this law] ... could paralyze development of
  118. the Internet altogether; and finally, that the Commerce Clause ordains
  119. that only Congress can legislate in this area, subject, of course, to
  120. whatever limitations other provisions of the Constitution (such as the
  121. First Amendment) may require."
  122.  
  123. Given the fatal constitutional defects in the new law and its
  124. potential to damage free speech on the Internet, the EFF believes that
  125. it has no recourse other than to join in this case.
  126.  
  127. ------------------------------
  128.  
  129. Date: Sun, 19 Apr 1998 20:42:25 -0700 (PDT)
  130. From: Jim Thomas <jthomas@well.com>
  131. Subject: File 2--FAQ Using the Law to Harrass The Cult v. the ARSCC
  132.  
  133. ((Those who keep up with the Church of Scientology's "War on the
  134. Net" will find the following interesting, reproduced from The Well
  135. with permission)).
  136.  
  137. eff.661.705: Scientology, the Net, and Free Speech
  138.  
  139.  
  140.  From--beckyjo@umich.edu (Rebecca Jo McLaughlin)
  141.  Subject--Litigation FAQ
  142.  Newsgroups--alt.religion.scientology
  143.  Date--Thu, 16 Apr 1998 14:45:00 GMT
  144.  
  145.  
  146.                                FAQ
  147.                         USING THE LAW TO HARASS
  148.                         THE CULT VS. THE ARSCC*
  149.  
  150.  
  151.  On alt.religion.scientology you can get flamed.  You can also get
  152.  harassed, investigated, fair gamed, raided, arrested or sued. The people
  153.  below know, first-hand, how seriously the cult takes their dead leader's
  154.  commands: "The law can be used very easily to harass..."
  155.  
  156.  Coming up:
  157.  
  158.  22 April 1998: [Ward, Henson] The parties are ordered to appear for a
  159.  pre-trail conference.  The parties should be prepared to discuss the
  160.  following issues:
  161.  
  162.  (1)   Whether this case should be consolidated with the related case  RTC
  163.  v. Ward, Case No.                     C-96-20207, for trial;
  164.  (2)   The trial schedule;
  165.  (3)   Estimated length of the proceedings; and
  166.  (4)   Available trial dates in April, May , and June.
  167.  
  168.  ***
  169.  
  170.  DENNIS ERLICH.  Dennis is accused of violating the cult's copyrights by
  171.  posting some of the "Operating Thetan" (OT) materials.  The cult raided
  172.  Dennis, going through his home and confiscating personal belongings.  He
  173.  is being defended pro bono by the mighty MoFo; donations are gratefully
  174.  accepted.  Send your checks or money orders to:
  175.  
  176.  Morrison & Foerster, 425 Market St., San Francisco, CA 94105
  177.  Attn:  Carla Oakley - Dennis Erlich Defense Fund
  178.  Telephone:  (415) 677-7000  Facsimile:  (415) 677-7522
  179.  International funds can be accepted.  You can also wire donations to them.
  180.  Call for instructions.
  181.  **Make sure you label your check "Dennis Erlich Defense Fund".**
  182.  
  183.  Also - "seekon" maintains a "Friends of Dennis Erlich Page"
  184.  www.netcom.com/~seekon/friends.html
  185.  
  186.  Dennis also faces attack on another front: the cult has provided his
  187.  ex-wife (the Venomous Rosa) with a lawyer so that she and the cult can
  188.  drag Dennis through court on a variety of child-support related cases.
  189.  
  190.  For more info:
  191.  http://www.snafu.de/~tilman/mystory/#10
  192.  http://www.snafu.de/~tilman/mystory/denseize.txt
  193.  
  194.  ******
  195.  KEITH HENSON.  Having read the New Operating Thetan (NOTs) levels, Keith
  196.  Henson believes that Scientology is practicing medicine without a license.
  197.  He was sued for posting the relevant sections - NOTS 34 - that describe
  198.  these practices.  Recently, Judge Whyte ruled against Henson in summary
  199.  judgment and planned to conduct a "bench trial" to determine wilfulness.
  200.  Sadly for the judge, the Supreme Court determined that people like Keith
  201.  are entitled to a jury trial.  The Honorable Whyte is now attempting to
  202.  lump Keith and Grady's cases together.
  203.  
  204.  On a related front, the cult takes offense at Keith picketing their
  205.  various organizations.  The judge, at a recent hearing to strike Henson's
  206.  trial brief, denied their ex parte application in no uncertain terms:
  207.  "There is a lot of silliness going on here, and this court is not going to
  208.  entertain it!  The statements of counsel in their briefs are just that,
  209.  and not evidence."
  210.  
  211.  For more info:
  212.  http://www.cs.cmu.edu/~dst/NOTs/
  213.  http://www2.thecia.net/users/rnewman/scientology/home.html#HENSON
  214.  http://homepages.skylink.net/~teddy/picketpage/picket.html
  215.  
  216.  Keith is accepting donations to offset the increasing costs of litigation:
  217.  
  218.  H. Keith Henson
  219.  P.O. Box 60012
  220.  Palo Alto, CA 94306
  221.  
  222.  ****
  223.  FACTnet is a bulletin-board system containing a huge library of
  224.  information about Scientology and other cults.  On 22 August 1995,
  225.  FACTnet directors, Bob Penny and Larry Wollersheim were raided.  FACTnet
  226.  is being sued for (surprise!) copyright infringement.
  227.  
  228.  For more info:.
  229.  http://www.factnet.org/battle.htm
  230.  http://www2.thecia.net/users/rnewman/scientology/home.html#FACTNET
  231.  http://www2.dgsys.com/~alerma/
  232.  
  233.  FACTNET is accepting donations toward their operations and their legal
  234.  defense.  Send to FACTNET Inc., PO Box 3135, Boulder, CO 80307-3135.  You
  235.  may also charge your donation (see http://www.factnet.org for details).
  236.  
  237.  ****
  238.  ZENON PANOUSSIS.  Zenon posted the widely-read Secret Scriptures materials
  239.  to a.r.s. and was promptly sued.  It is unlikely that the cult lawyers
  240.  expected that their own actions would result in Sweden becoming the only
  241.  country in the world where the Secret Scriptures may be legally obtained.
  242.  
  243.  For more info:
  244.  http://scncases.simplenet.com (webbed documents of most NOTs-connected
  245.  cases in Sweden)
  246.  http://www.dtek.chalmers.se/~d1dd/cos/
  247.  *****
  248.  RAY RANDOLPH.  Ray has a domain name, scientology_kills.net, that offends
  249.  the cult.  They claim it infringes upon their trademarks and are suing.
  250.  Ray is represented by the ACLU and EFF in this skirmish.
  251.  
  252.  For more info:
  253.  http://www.ezlink.com/~rayr/scieno.htm
  254.  ****
  255.  
  256.  KARIN SPAINK.  Karin and 12 Dutch internet providers are being sued by the
  257.  cult for having the Fishman Affidavit (containing parts of OT1 through
  258.  OT7) on homepages.  The cult lost the February 1996 trial, was ordered to
  259.  pay costs and has appealed.  The appeal was scheduled for June 1996, but
  260.  to date, the cult has not moved on it.  The defendants believe the reason
  261.  for this is that Co$ is afraid it will lose.
  262.  
  263.  >From Karin: "The full-fledged case - which they started on the day the
  264.  short-term lawsuit served in court - is still on its way. We hope to have
  265.  a verdict this year.
  266.  
  267.  For more info:
  268.  http://www.xs4all.nl/~kspaink
  269.  http://www2.thecia.net/users/rnewman/scientology/dutch/home.html
  270.  ****
  271.  
  272.  GRADY WARD   On 21 March 1996, RTC filed a lawsuit against Grady accusing
  273.  him of being the elusive net entity, Scamizdat, who posted the Upper Level
  274.  Materials Scientology cannot seem to keep under wraps.  Grady is defending
  275.  himself in forma pauperis.   At a recent summary judgment hearing, Judge
  276.  Whyte ruled against RTC, clearing the way for a trial.
  277.  
  278.  At the recent pretrial hearing, the judge stunned the cult by remarking
  279.  that the cult had to prove at three things at trial:  (1)  that the
  280.  proffered evidence were authentic Usenet posts or IRC chat logs (FRE  Rule
  281.  901); (2) that Grady Ward somehow was associated with any authenticated
  282.  posts that had been adjudged to be infringing; and (3) if (1) and (2) were
  283.  met, that Grady Ward's acts were "wilful"  for purposes of copyright law.
  284.  
  285.  Currently, Judge Whyte is attempting to get cases of Ward and Henson
  286.  combined into one.
  287.  
  288.  Grady accepts donations to defray mounting legal expenses.  Send donations
  289.  to Grady Ward, 3449 Martha Ct., Arcata, CA  95521
  290.  
  291.  For more info:
  292.  http://www2.thecia.net/users/rnewman/scientology/home.html#GRADY
  293.  http://superlink.net/user/mgarde/new.htm
  294.  
  295.  ****
  296.  Corrections, additions, deletions?  Mail beckyjo@umich.edu.
  297.  
  298.  * And, of course, we do not exist.
  299.  
  300. ------------------------------
  301.  
  302. Date: Mon, 20 Apr 1998 08:54:03 -0800
  303. From: "Rob Slade, doting grandpa of Ryan and Trevor" <rslade@sprint.ca>
  304. Subject: File 3--"Understanding Digital Signatures", Gail L. Grant
  305.  
  306. BKUNDISI.RVW   980221
  307.  
  308. "Understanding Digital Signatures", Gail L. Grant, 1998,
  309. 0-07-012554-6, U$34.95
  310. %A   Gail L. Grant
  311. %C   300 Water Street, Whitby, Ontario   L1N 9B6
  312. %D   1998
  313. %G   0-07-012554-6
  314. %I   McGraw-Hill Ryerson/Osborne
  315. %O   U$34.95 905-430-5000 fax: 905-430-5020 louisea@McGrawHill.ca
  316. %P   298 p.
  317. %T   "Understanding Digital Signatures"
  318.  
  319. Part one is general background.  Chapter one is a brief and rough
  320. background of the Internet.  Some of the statements are questionable,
  321. as are a number of the figures, but it is probably reasonable for the
  322. target business audience.  The title "Security and the Internet," for
  323. chapter two, is only half right.  Some general topics that security
  324. needs to address are raised, but the Internet isn't mentioned.  (The
  325. figures convey even less information than in the first chapter, and
  326. the situation is not helped by the fact that the figure numbers are
  327. not used in the text, so the reader has no idea what passage they are
  328. supposed to support.)  Again, "Securing the Internet," in chapter
  329. three, is a reasonable basic primer on cryptography for the non-
  330. technical, but doesn't talk about the Internet yet.  The most
  331. important point made is the difference between encryption and
  332. authentication.  Chapter four, on the public key infrastructure, is
  333. the weakest, in that it only deals with hierarchical certificate
  334. authority systems.  It is interesting that the term "network of
  335. trust," seemingly used for a group of certificate authorities, is so
  336. similar to the term "web of trust" which PGP (Pretty Good Privacy)
  337. uses for such a radically different concept.
  338.  
  339. Part two is entitled "Case Studies," and it does have them, but not in
  340. the usual style.  "Uses of Public Key Systems," in chapter five, still
  341. seems to belong to the background section.  Chapters six, seven, and
  342. eight, on identification and authentication, securing communication,
  343. and application integration, say *that* certificates are being used,
  344. but give almost no information on how.  Chapter nine lists the
  345. operational steps in a SET (Secure Electronic Transaction protocol)
  346. transaction.
  347.  
  348. Part three looks at technical, legal, and business issues, and at the
  349. development of requirements specifications for digital signatures.
  350. Chapter ten is only technical by the broadest possible definition of
  351. the term, and does not provide enough detail or background for readers
  352. to begin to make the decisions that might be necessary.  The legal
  353. issues chapter eleven raises are at least clear enough to have legal
  354. counsel begin to consider, and are not as US-centric as is normally
  355. the case.  Chapter twelve's review of business issues is a decent
  356. discussion starter.  The requirements planning tools in chapter
  357. thirteen are probably too generic to be of use without further
  358. background.
  359.  
  360. Part four is a listing of vendors.  Each vendor entry provides contact
  361. information, company background, and a description of products or
  362. services.  Many also list distinctives of the companies, future
  363. intentions, and a list of major customers.  Chapters cover vendors of
  364. certificate authority products and application toolkits.
  365.  
  366. A final chapter looks at the future.
  367.  
  368. copyright Robert M. Slade, 1998   BKUNDISI.RVW   980221
  369.  
  370. ------------------------------
  371.  
  372. Date: Thu, 23 Apr 1998 17:16:07 -0400
  373. From: "EPIC-News List" <epic-news@epic.org>
  374. Subject: File 4--Court Finds AOL Immune from Libel Suit
  375.  
  376.    Source: EPIC Volume 5.05     April 23, 1998
  377.    --------------------------------------------------------------
  378.  
  379.                             Published by the
  380.               Electronic Privacy Information Center (EPIC)
  381.                             Washington, D.C.
  382.  
  383.                           http://www.epic.org/
  384.  
  385.          ***  1998 EPIC Cryptography and Privacy Conference  ***
  386.                    http://www.epic.org/events/crypto98/
  387.  
  388. =======================================================================
  389. [2] Court Finds AOL Immune From Libel Suit
  390. =======================================================================
  391.  
  392. A federal judge in Washington has ruled that America Online cannot be
  393. sued for posting an allegedly defamatory item by gossip columnist
  394. Matt Drudge. The ruling came in a lawsuit filed by White House
  395. official Sidney Blumenthal after Drudge reported that Blumenthal had
  396. "a spousal abuse past that has been effectively covered up."  The
  397. suit named as defendants both Drudge and AOL, which carried "The
  398. Drudge Report" under a license agreement with the columnist.
  399.  
  400. In an opinion issued on April 22, U.S. District Judge Paul L.
  401. Friedman held that AOL enjoys broad immunity from suit under a
  402. surviving provision of the Communications Decency Act (most of which
  403. was struck down by the Supreme Court last summer).  That provision,
  404. which was intended to encourage online providers to "self-police"
  405. their systems for "offensive" content, states:
  406.  
  407.      No provider or user of an interactive computer
  408.      service shall be treated as the publisher or speaker
  409.      of any information provided by another information
  410.      content provider.
  411.  
  412. The judge noted that, under the terms of its agreement with Drudge,
  413. AOL retained "certain editorial rights ... including the right to
  414. require changes in content and to remove it."  While finding that the
  415. CDA provision relieves the online service of any potential liability,
  416. Judge Friedman noted an anomaly in the result:
  417.  
  418.      Because it has the right to exercise editorial control
  419.      over those with whom it contracts and whose words it
  420.      disseminates, it would seem only fair to hold AOL to
  421.      the liability standards applied to a publisher or, at
  422.      least, like a book store owner or library, to the
  423.      liability standards applied to a distributor.  But
  424.      Congress has made a different policy choice by
  425.      providing immunity even where the interactive service
  426.      provider has an active, even aggressive role in making
  427.      available content prepared by others.
  428.  
  429. The suit against Drudge will proceed, and attorneys for Blumenthal
  430. have indicated that they will appeal the dismissal of AOL as a
  431. defendant.
  432.  
  433. =======================================================================
  434. Subscription Information
  435. =======================================================================
  436.  
  437. The EPIC Alert is a free biweekly publication of the Electronic
  438. Privacy Information Center.  To subscribe or unsubscribe, send email
  439. to epic-news@epic.org with the subject: "subscribe" (no quotes) or
  440. "unsubscribe". A Web-based form is available at:
  441.  
  442.      http://www.epic.org/alert/subscribe.html
  443.  
  444. Back issues are available at:
  445.  
  446.      http://www.epic.org/alert/
  447.  
  448. ------------------------------
  449.  
  450. Date: Thu, 23 Apr 1998 10:24:51 -0400 (EDT)
  451. From: "John S. Cronin" <jsc@SWAMP.OIT.GATECH.EDU>
  452. Subject: File 5--Re: Cu Digest, #10.25, Weds 22 Apr 98
  453.  
  454. In article <cud.980423030708.22236@unicom.com> you wrote:
  455. > From--"Frank Knobbe" <FKnobbe@BELLSOUTH.NET>
  456. > Date--Fri, 17 Apr 1998 23:07:17 -0600
  457. > Subject--File 6--Re--"tagging color printers" (CuD 10.22)
  458. >
  459. > > Date--06 Apr 1998 15:29:44 -0400
  460. > > From--Mark Atwood <mra@POBOX.COM>
  461. > > Subject--File 3--US Govt wants to "tag" color printers
  462. >
  463. > [...]
  464. >
  465. > > "In addition, Castle said, practical and realistic measures to tag
  466. > > scanners and printers must be considered, in order to identify the
  467. > > source of the counterfeit notes."
  468. > >
  469. > > In other words, he wants every color printer to embed some sort of
  470. > > signature into its output, so that the "authorities" can determine
  471. > > where it came from.
  472. > >
  473. > > I remember, back in high school civics, one of the bits of patriotic
  474. > > propaganda that was dispenced to us, was that the USSR required all
  475. > > photocopiers to embed a machine id and page number into its output,
  476. > > so that the "authorites" could control their use as publishing
  477. > > tools.
  478. > >
  479. > > Now the USA wants to do the same thing.
  480. >
  481. > [...]
  482. >
  483. > Great! I'm so curious to see how they are gonna tackle this issue. Put
  484. > an ID on top of the page? Sure, go right ahead, I have to use my
  485. > scissors anyway to cut out the Lincoln's.
  486. >
  487. > The only way this would work, would be to overlay the copy with a fine
  488. > barcode type output, where the lines stretch across the whole page.
  489. > Which means the ID changes when the fuser gets old'n'dirty. Plus,
  490. > imagine how many people would return that copier because "it's broke
  491. > and procudes crappy output".
  492. >
  493. > How about mandatory copier paper with a watermark? All you need to do
  494. > is equip the copier's paper cassette with a padlock.
  495. >
  496. > Of course, alternatively you could try to improve security with newer
  497. > dollar bills that have additional security features such as holograms,
  498. > etc. but that would be too easy....
  499. >
  500. > The world is going crazy, and it's not gonna get better...
  501.  
  502. I wish I had been paying better attention.  Recently, I was watching
  503. one of the major news programs (ABC, CBS or NBC - I don't remember
  504. which one because my room mate had control of the remote).  They had
  505. a segment on counterfeiting and the new $20 bill.  They spent quite a
  506. bit of time talking about counterfeiting US currency using ordinary
  507. color printers, and how over 50% of all counterfeit bills are now coming
  508. from color printers.  The part that really floored me was when they
  509. mentioned that Treasury was going to ask printer makers to begin making
  510. printers that will refuse to print currency.  ?!
  511.  
  512. Now I wonder if the news folks misunderstood this tagging concept,
  513. or if Treasury is really that clueless about the state of computing
  514. and what is possible?  I have not been able to find any more info
  515. on this.  I really do wonder though - does Treasury really believe
  516. this is possible, especially in the price range of $200 printers?
  517. I really wonder how they expect this to be implemented, if this is
  518. true.  Not that I think it will happen anytime soon, if at all.
  519.  
  520. Has anybody else heard about this?
  521.  
  522. ------------------------------
  523.  
  524. Date: Sun, 26 Apr 1998 14:06:21 -0500
  525. From: jthomas3@SUN.SOCI.NIU.EDU(Jim Thomas)
  526. Subject: File 6--Federal Courts use Censorware (Spectacle Press Release)
  527.  
  528. Source:  http://www.spectacle.org/cwp/courtcen.html
  529.  
  530.     The Censorware Project
  531.  
  532. Federal Courts Use Censorware;
  533. Free Speech Advocates Object
  534.  
  535.  
  536.  
  537.    By the Censorware Project
  538.  
  539.    April 22, 1998
  540.  
  541.    FOR IMMEDIATE RELEASE
  542.  
  543.    Contact: Jonathan Wallace
  544.    daytime: 212-513-7777
  545.    evening: 718-797-9808
  546.    email: jw@bway.net
  547.  
  548.    New York, April 22, 1998 -- The Censorware Project, an organization
  549.    which battles the use of blocking software by public institutions
  550.    including schools and libraries, announced today that it has learned
  551.    that federal courts are using the WebSENSE censorware product, at
  552.    least in the Eighth, Ninth and Tenth judicial circuits (covering
  553.    twenty-two states and Guam). WebSENSE was installed by the
  554.    Administrative Office of the Courts, apparently without the knowledge
  555.    or consent of the judges themselves.
  556.  
  557.    "I am really disturbed that the federal court administrators have
  558.    installed censorware, especially in light of federal judge Leonie
  559.    Brinkema's recent decision in the Loudoun County, Virginia case," said
  560.    James Tyre, a First Amendment attorney who is a founding member of the
  561.    Censorware Project. "In that decision, available at
  562.    http://www.venable.com/ORACLE/opinion.htm, the judge suggested that
  563.    blocking a web site in a library is like pulling a book from the
  564.    shelves. It is particularly shocking that the Administrative Office of
  565.    the Courts thinks that federal judges need to be protected against the
  566.    Internet -- and that our tax money is being spent to buy censorware
  567.    for this purpose. It would be ironic indeed if Judge Brinkema is
  568.    prevented by WebSENSE from visiting the very sites at issue in the
  569.    Loudoun County case, blocked by X-Stop, a competitor of WebSENSE."
  570.  
  571.    One site erroneously blocked by the WebSENSE product under its
  572.    "Hacking" category is http://www.digicrime.com/ -- a humorous site
  573.    created by security experts to educate the public about computer
  574.    crime. "WebSENSE apparently took the site for a real computer crime
  575.    site," Tyre said. "DigiCrime is not just one bad block out of 200,000:
  576.    it is one of 54 hand-picked sites by the makers of WebSENSE itself
  577.    included in the downloadable demo versions of the product. Although
  578.    The Censorware Project has not done a full analysis of WebSENSE, one
  579.    must seriously question its claims to accuracy if it cannot even get
  580.    its demo blocks right." WebSENSE also reportedly blocks A Different
  581.    Light Bookstore, http://www.adlbooks.com/, specializing in gay or
  582.    lesbian literature. The company claims that the product blocks 200,000
  583.    sites.
  584.   ________________________________________________________________
  585.  
  586.    The Censorware Project is a group of Internet activists opposed to
  587.    blocking software and ratings systems for the Web on the grounds that
  588.    both approaches promote government censorship of the Net. For more
  589.    information, please contact Jonathan Wallace at jw@bway.net.
  590.  
  591. ------------------------------
  592.  
  593. Date: Thu, 7 May 1997 22:51:01 CST
  594. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  595. Subject: File 7--Cu Digest Header Info (unchanged since 12 April, 1998)
  596.  
  597. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  598. available at no cost electronically.
  599.  
  600. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  601.  
  602. Or, to subscribe, send post with this in the "Subject:: line:
  603.  
  604.      SUBSCRIBE CU-DIGEST
  605. Send the message to:   cu-digest-request@weber.ucsd.edu
  606.  
  607. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  608.  
  609. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  610. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  611. 60115, USA.
  612.  
  613. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  614. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  615. (NOTE: The address you unsub must correspond to your From: line)
  616.  
  617. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  618. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  619. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  620. libraries and in the VIRUS/SECURITY library; from America Online in
  621. the PC Telecom forum under "computing newsletters;"
  622. On Delphi in the General Discussion database of the Internet SIG;
  623. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  624. CuD is also available via Fidonet File Request from
  625. 1:11/70; unlisted nodes and points welcome.
  626.  
  627.          In ITALY: ZERO! BBS: +39-11-6507540
  628.  
  629.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  630.     Web-accessible from: http://www.etext.org/CuD/CuD/
  631.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  632.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  633.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  634.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  635.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  636.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  637.  
  638.  
  639. The most recent issues of CuD can be obtained from the
  640. Cu Digest WWW site at:
  641.   URL: http://www.soci.niu.edu/~cudigest/
  642.  
  643. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  644. information among computerists and to the presentation and debate of
  645. diverse views.  CuD material may  be reprinted for non-profit as long
  646. as the source is cited. Authors hold a presumptive copyright, and
  647. they should be contacted for reprint permission.  It is assumed that
  648. non-personal mail to the moderators may be reprinted unless otherwise
  649. specified.  Readers are encouraged to submit reasoned articles
  650. relating to computer culture and communication.  Articles are
  651. preferred to short responses.  Please avoid quoting previous posts
  652. unless absolutely necessary.
  653.  
  654. DISCLAIMER: The views represented herein do not necessarily represent
  655.             the views of the moderators. Digest contributors assume all
  656.             responsibility for ensuring that articles submitted do not
  657.             violate copyright protections.
  658.  
  659. ------------------------------
  660.  
  661. End of Computer Underground Digest #10.26
  662. ************************************
  663.  
  664.