home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud6105.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.4 KB  |  814 lines

  1.  
  2. Computer underground Digest    Wed  Dec 14, 1994   Volume 6 : Issue 105
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Reader:       Laslo Toth
  12.  
  13. CONTENTS, #6.105 (Wed, Dec 14, 1994)
  14.  
  15. File 1--A Hoax In Time (CyberWire Dispatch)
  16. File 2--UNABOM - $1,000,000.00 Reward - Series of 14 Unsolved Bombings
  17. File 3--DigitaLiberty
  18. File 4--Preliminary Info on the Pensacola BBS Busts
  19. File 5--Cu Digest Header Info (unchanged since 25 Nov 1994)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ----------------------------------------------------------------------
  25.  
  26. Date: Fri, 9 Dec 1994 14:56:36 -0800
  27. From: "Brock N. Meeks" <brock@well.sf.ca.us>
  28. Subject: File 1--A Hoax In Time (CyberWire Dispatch)
  29.  
  30. CyberWire Dispatch // Copyright (c) 1994 //
  31.  
  32. Jacking in from the "Back From the Dead" Port:
  33.  
  34. Washington, DC -- Nothing chills -- or inflames -- the Net faster than
  35. when word of the dreaded "FCC Modem Tax" begins ooze through
  36. Cyberspace.
  37.  
  38. Well... it's back.  Sort of.
  39.  
  40. Ruth Milkman, legal advisor to Federal Communications Commission
  41. Chairman Reed Hundt, said during a recent question and answer session
  42. that the agency might again take up the issue of the so-called modem
  43. tax.
  44.  
  45. "Some years down the road I can see acceess fees [for enhanced service
  46. providers] being considered by the FCC," Milkman said during a phone
  47. interview. "But only under the scenario when access charges are
  48. reformed."
  49.  
  50. These access charges are a kind of trip wire phrase which online
  51. activists have dubbed a "modem tax" when applied to enhanced service
  52. providers, which is another catch phrase meaning services like America
  53. Online and CompuServe.
  54.  
  55. Milkman said the FCC would only consider an access charge under a very
  56. narrow scenario which would play out only  if "enhanced service
  57. providers felt that by paying the access charges they weren't
  58. contributing to a subsidy scheme set up for (long distance phone
  59. companies)," Milkman said.
  60.  
  61. So, what the hell is an "access charge"?  Take a deep breath. Here
  62. goes:
  63.  
  64. Access charges are paid by long distance companies to local telephone
  65. companies. Every time a company such as AT&T connects a caller in Des
  66. Moines with Uncle Bert in New York, it has to pay Nynex, the local
  67. telephone company, a fee for the privilege of carrying that long
  68. distance call over their facilities, commonly known as the "local
  69. loop."
  70.  
  71. Long distance companies pay up to 40% of their entire revenues to
  72. local telephone companies.  That's billions and billions of dollars
  73. each year that flow into the hands of the Baby Bells, just for
  74. completing the calls.
  75.  
  76. The access fees are set at artificially high rates because they
  77. contain a mind numbing set of complex subsidies, the most obvious one
  78. is that which underwrites the public policy known as "Universal
  79. Service."
  80.  
  81. Back in the days when the FCC only had rotary dial phones (circa 1987)
  82. someone came up with the brilliant idea that because modem use was
  83. increasing at such a rapid pace, that maybe services such as
  84. Sprintlink (then known as telenet) and CompuServe should have to pay
  85. these access charges, too.
  86.  
  87. After all, the FCC wonks postured, they carry long distance (modem)
  88. traffic over the phone lines?  It would only be fair to have these
  89. "enhanced service providers" as they are known in FCC-speak, also help
  90. out the impoverished long distance phone companies underwrite
  91. Universal Service.
  92.  
  93. Bingo.  The hue and cry that went up from the online community (it
  94. wasn't yet called "the Net") was enormous.  The major players --
  95. Telenet and CompuServe -- quickly branded the plan as a "tax" and thus
  96. the phrase "modem tax" was born.
  97.  
  98. Dire warnings went out:  If the FCC succeeded in making enhanced
  99. service providers chip in for access fees, it would increase the cost
  100. of each hour of online time by at least $6 per hour.
  101.  
  102. And remember, this was in the days when a 2,400-bps modem was the
  103. hottest thing going.  Six bucks an hour would have demolished the
  104. struggling online industry.
  105.  
  106. The fallout among the nascent online community was astounding. For the
  107. first time in history, the "net" community rose up with a single voice
  108. and FLOODED the FCC with protests.
  109.  
  110. FCC official "filing kits" made the rounds, teaching people how to
  111. file official comments of protest.
  112.  
  113. The ground swell of opposition worked.  The FCC was buried in
  114. responses.  At the time, the FCC said it was the hottest item in its
  115. history, garnering more response than any issue in history.
  116.  
  117. The FCC eventually backed off.  The reason:  It was persuaded that
  118. enhanced service providers were still entrepreneurial companies and
  119. couldn't afford the burden of access fees.
  120.  
  121. The proposal was officially dropped.  It was the first major victory
  122. for the Net.  And it was empowering.  The online community became
  123. educated and enlightened almost over night to the ways of an arcane
  124. governmental agency.  And this community was drunk with a heady kind
  125. of power:  It could sufficiently affect the outcome of governmental
  126. regulation.
  127.  
  128. Small catch:  The damn "modem tax" issue wouldn't die.
  129.  
  130. Someone with the brains of a trout began to circulate the now infamous
  131. "modem tax" file.  The file claims that Jim Eason, a San Franciso
  132. radio talk show host had aired a segment in which he claimed to have
  133. inside information that the FCC was about to relaunch its "modem tax"
  134. proposal.
  135.  
  136. The message was and is a HOAX.
  137.  
  138. But it also has never died.  It's the Net's first "urban myth" and
  139. like Freddie, it refuses to die, even to this day.
  140.  
  141. Milkman, who was on-board at the FCC during the 1987 modem tax
  142. firefight, sighed when explaining the complex issue:  "Part of the
  143. problem is that nobody is exactly sure what all the subsidies are.
  144. Most people agree that there are subsidies in the access charges, but
  145. you can't break out those subsidies exactly."
  146.  
  147. Another factor in play:  Sometimes enhanced service providers are
  148. really just reselling long distance transport after having bought
  149. large blocks of time from a major carrier like AT&T.  Thus, to have
  150. these enhanced service providers also pay an access fee amounts to a
  151. kind of double-dipping, Milkman said.
  152.  
  153. As it turns out, Congress might have as much to say about a future
  154. "modem tax" as the FCC.  This twisted scenario turns on the tenuous
  155. grasp that everyone from the Vice President to Commerce Department to
  156. the FCC has on exactly what constitutes "Universal Service," in the
  157. era of the Information Superhighway.
  158.  
  159. Revamping the 60 year old Communications Act of 1934 will be up to
  160. Congress this year.  And they will likely do it.  But how universal
  161. service is defined remains a big mystery.  And who ends up paying for
  162. and maintaining that public policy (which isn't about to be abolished)
  163. also remains a mystery.
  164.  
  165. Don't be surprised if, when the legislative smoke clears, not only do
  166. enhanced service providers -- America Online, CompuServe and Prodigy,
  167. et al -- have to pay access fees, but also your Internet provider and
  168. your cable company.
  169.  
  170. And who do you think will end up catching those cost increases??
  171. Right.  Your wallet.
  172.  
  173. But for now?  Rest easy, Milkman says:  "I want to make this very
  174. clear:  There is NO docket [open] in which the Commission is proposing
  175. making enhanced service providers pay access charges.  And I don't
  176. anticipate it coming up."
  177.  
  178. Meeks out...
  179.  
  180. ------------------------------
  181.  
  182. Date: Wed, 14 Dec 1994 22:40:00 -0600
  183. From: Sociology Department Gopher Manager <tk0gphr@CORN.CSO.NIU.EDU>
  184. Subject: File 2--UNABOM - $1,000,000.00 Reward - Series of 14 Unsolved Bombings
  185.  
  186. F.B.I. GOPHER Information Server
  187.  
  188. Dear Netters:
  189.  
  190. The information presented on the Internet about the UNABOM
  191. investigation has been made available publicly before. Recent
  192. electronic media presentations include: CBS's "Eye to Eye" with Connie
  193. Chung (12/16/93), and Fox's "America's Most Wanted" (11/23/93). Print
  194. media stories about the UNABOM investigation have also appeared:
  195. Washington Post (11/27/93), New York Times (10/7/93), etc.
  196.  
  197. The purpose for submitting the information on the Internet is
  198. two-fold. First, the Internet is another medium that enables us to
  199. reach as wide an audience as possible; to "spread the word." Second,
  200. Internet users are precisely the type ofindividuals that to date have
  201. been recipients of explosive devices attributed toUNABOM; scholars
  202. and researchers.
  203.  
  204. You are not being asked to place yourself in harm's way. You are
  205. encouraged to come forward if you have information that might help
  206. identify, arrest, and convict the person(s) responsible for these
  207. bombings. Contact the UNABOM Task Force at 1-800-701-2662.
  208.  
  209. This information has been made available on the Internet in three
  210. ways:
  211.  
  212. Anonymous FTP: ftp://naic.nasa.gov/
  213.  
  214. Gopher: gopher://naic.nasa.gov/11/government-resources/fbi
  215.  
  216. World Wide Web: http://naic.nasa.gov/fbi
  217.  
  218. Thank you, William L. Tafoya, Ph.D.
  219. Special Agent, FBI
  220. UNABOM Task Force
  221. San Francisco, CA
  222.  
  223. btafoya@orion.arc.nasa.gov
  224.  
  225. 1-800-701-2662
  226. FAX: 415-553-7590
  227. 415-553-7400
  228.  
  229.           =================================================
  230.  
  231.                              UNABOM
  232.                        $1,000,000 Reward
  233.                  SERIES OF 14 UNSOLVED BOMBINGS
  234.  
  235.  
  236.    Beginning in May, 1978, a series of 14 bombing incidents have
  237. occurred across the United States for which there is no apparent
  238. explanation or motive.  No person or group has been identified as
  239. the perpetrator(s) of these incidents.  The explosions have taken
  240. place in seven states from Connecticut to California.  As a result
  241. of these bombings, one person has been killed and 23 others
  242. injured, some grievously.  There had been no incidents identified
  243. with this series of bombings since 1987. However that changed in
  244. late June, 1993, when a well known geneticist residing in Tiburon,
  245. California, and a renown computer scientist from Yale University,
  246. New Haven, Connecticut, opened packages which had been mailed to
  247. them and both were severely injured when these packages exploded.
  248.  
  249.    In the past, targets of the bomber have been associated with
  250. the computer industry, the aircraft and airline industry and
  251. universities.  Seven of these devices have been mailed to specific
  252. individuals and the other seven have been placed in locations
  253. which suggest there was no specific intended victim. All but two
  254. of the explosive devices functioned as designed and exploded.  All
  255. 14 crimes, dubbed "UNABOM", have had common effects:  all have
  256. caused terror, grief, and fear.  On September 11, 1985, Hugh
  257. Scrutton, the owner of the Rentech Computer Company, in
  258. Sacramento, California, was killed by one of these diabolic
  259. devices.  The two most recent victims narrowly escaped death.
  260.  
  261.    In response to the June, 1993, events, the Attorney General
  262. directed that a task force of federal law enforcement agencies be
  263. reestablished to urgently investigate and solve these crimes. The
  264. UNABOM Task Force, consisting of investigators from the FBI, ATF,
  265. and the U.S. Postal Inspection Service, has been operational in
  266. San Francisco and Sacramento, California, since July 12, 1993, and
  267. is dedicated exclusively to the investigation of these crimes.
  268.  
  269.    Among the clues in the case are the following words in what
  270. appears to be a note possibly written by the bomber as a reminder
  271. to make a telephone call:  "call Nathan R--Wed 7PM."  The UNABOM
  272. Task Force believes that "Nathan R" may be associated, perhaps
  273. innocently, with the bomber and that "Nathan R" may have received
  274. a telephone call from the bomber on a Wednesday prior to the June,
  275. 1993 bombings.
  276.  
  277.    The two most recent tragic bombings illustrate the senseless
  278. and tragic consequences of these crimes and demonstrate the urgent
  279. necessity of solving this case.  This serial bomber will strike
  280. again.  We do not know who the next victim will be.  We do believe
  281. that there is someone out there who can provide the identity of
  282. the person or persons responsible for these crimes. This person
  283. may be a friend, a neighbor, or even a relative of the bomber(s).
  284.  
  285.         UNABOM's chronology is as follows:
  286.  
  287. 1)  Northwestern University
  288.     Evanston, Illinois
  289.     May 25, 1978
  290.  
  291.    A package was found in the Engineering Department parking lot
  292. at the Chicago Circle Campus of the University of Illinois. The
  293. package was addressed to an Engineering Professor at Rensselaer
  294. Polytechnic Institute in Troy, New York.  The package had a return
  295. address of a Professor at Northwestern's Technological Institute.
  296. The package was returned to the addressor who turned it over to
  297. the Northwestern University Police Department because he had not
  298. sent the package.  On May 26, 1978 the parcel was opened by a
  299. police officer who suffered minor injuries when the bomb
  300. detonated.
  301.  
  302. 2)  Northwestern University
  303.     Evanston, Illinois
  304.     May 9, 1979
  305.  
  306.    A disguised explosive device which had been left in a common
  307. area in the University's Technological Institute, slightly injured
  308. a graduate student on May 9, 1979, when he attempted to open the
  309. box and it exploded.
  310.  
  311. 3)  Chicago, Illinois
  312.     November 15, 1979
  313.  
  314.    An explosive device disguised as a parcel was mailed from
  315. Chicago for delivery to an unknown location.  The bomb detonated
  316. in the cargo compartment of an airplane, forcing it to make an
  317. emergency landing at Dulles Airport.  Twelve individuals were
  318. treated for smoke inhalation.  The explosion destroyed the
  319. wrapping to such an extent that the addressee could not be
  320. determined.
  321.  
  322. 4)  Chicago, Illinois
  323.     June 10, 1980
  324.  
  325.    A bomb disguised as a parcel postmarked June 8, 1980 was
  326. mailed to an airline executive at his home in Lake Forest,
  327. Illinois.  The airline executive was injured in the explosion.
  328.  
  329. 5)  University of Utah
  330.     Salt Lake City, Utah
  331.     October 8, 1981
  332.  
  333.    An explosive device was found in the hall of a classroom
  334. building and rendered safe by bomb squad personnel.
  335.  
  336. 6)  Vanderbilt University
  337.     Nashville, Tennessee
  338.     May 5, 1982
  339.  
  340.    A wooden box containing a pipe bomb detonated on May 5, 1982,
  341. when opened by a secretary in the Computer Science Department.
  342. The secretary suffered minor injuries.  The package was initially
  343. mailed from Provo, Utah on April 23, 1982, to Pennsylvania State
  344. University and then forwarded to Vanderbilt.
  345.  
  346. 7)  University of California
  347.     Berkeley, California
  348.     July 2, 1982
  349.  
  350.    A small metal pipe bomb was placed in a coffee break room of
  351. Cory Hall at the University's Berkeley Campus.  A Professor of
  352. Electrical Engineering and Computer Science was injured when he
  353. picked up the device.
  354.  
  355. 8)  Auburn, Washington
  356.     May 8, 1985
  357.  
  358.    A parcel bomb was mailed on May 8, 1985, to the Boeing
  359. Company, Fabrication Division.  On June 13, 1985, the explosive
  360. device was discovered when employees opened it.  The device was
  361. rendered safe by bomb squad personnel without injury.
  362.  
  363. 9)  University of California
  364.     Berkeley, California
  365.     May 15, 1985
  366.  
  367.    A bomb detonated in a computer room at Cory Hall on the
  368. Berkeley Campus.  A graduate student in Electrical Engineering
  369. lost partial vision in his left eye and four fingers from his
  370. right hand.  The device was believed to have been placed in the
  371. room several days prior to detonation.
  372.  
  373. 10)  Ann Arbor, Michigan
  374.      November 15, 1985
  375.  
  376.    A textbook size package was mailed to the home of a
  377. University of Michigan Professor in Ann Arbor, Michigan from Salt
  378. Lake City.  On November 15, 1985, a Research Assistant suffered
  379. injuries when he opened the package.  The Professor was a few feet
  380. away but was not injured.
  381.  
  382.  
  383. 11)  Sacramento, California
  384.      December 11, 1985
  385.  
  386.    Mr. Hugh Scrutton was killed outside his computer rental
  387. store when he picked up a device disguised as a road hazard left
  388. near the rear entrance to the building.  Metal shrapnel from the
  389. blast ripped through Scrutton's chest and penetrated his heart.
  390.  
  391. 12)  Salt Lake City, Utah
  392.      February 20, 1987
  393.  
  394.    On February 20, 1987, an explosive device disguised as a road
  395. hazard was left at the rear entrance to CAAMs, Inc. (computer
  396. store).  The bomb exploded and injured the owner when he attempted
  397. to pick up the device.
  398.  
  399. 13)  Tiburon, California
  400.      June 22, 1993
  401.  
  402.    On June 22, 1993, a well known geneticist received a parcel
  403. postmarked June 18, 1993, at his residence.  The doctor attempted
  404. to open the package at which time it exploded severely injuring
  405. him.  It has been determined that this parcel was mailed from
  406. Sacramento, California.
  407.  
  408. 14)  Yale University
  409.         New Haven, Connecticut
  410.         June 24, 1993
  411.  
  412.    On June 24, 1993, a Professor/Computer Scientist at Yale
  413. University attempted to open a parcel which he had received at his
  414. office.  This parcel exploded severely injuring him.  It has been
  415. determined that this parcel was mailed from Sacramento, California
  416. on June 18, 1993.
  417.  
  418.    At this time, the UNABOM Task Force would appeal to the
  419. public for assistance.  For this purpose, a one million dollar
  420. reward is being offered for information which results in the
  421. identification, arrest and conviction of the person(s)
  422. responsible.  Contact the UNABOM Task Force at 1-(800) 701-
  423. 2662.
  424.  
  425.  
  426.  
  427. William L. Tafoya, Ph.D.
  428. Special Agent, FBI
  429. UNABOM Task Force
  430. San Francisco, CA
  431. btafoya@orion.arc.nasa.gov
  432.  
  433.  
  434. ------------------------------
  435.  
  436. Date: Tue, 6 Dec 1994 18:38:13 -0800
  437. From: email list server <listserv@SUNNYSIDE.COM>
  438. Subject: File 3--DigitaLiberty
  439.  
  440. Friends of Liberty,
  441.  
  442. It is becoming increasingly apparent that the arrival of cyberspace is
  443. destined to engender a fundamental discontinuity in the course of human
  444. relations.  This is a source of great optimism and opportunity for those of
  445. us who believe in freedom.
  446.  
  447. Many of you who participate in the lively debates that take place in these
  448. forums have seen a number of activist organizations spring up claiming  to
  449. represent the cause of freedom.  And if you are like me you have cheered
  450. these groups on only to watch them get bogged down in a quagmire of
  451. realpolitics.
  452.  
  453. It is a sad fact that the beast in Washington has evolved into a
  454. self-perpetuating engine expert at co-opting the principles of even the most
  455. ardent reformers.  Slowly but surely all those who engage the system are
  456. ultimately absorbed into the mainstream miasma of majoritarianism.  For
  457. example, what can be more discouraging than watching an organization that
  458. started out as a cyber-civil liberties group shift its focus to creating new
  459. forms of government entitlements while endorsing intrusive wiretap
  460. legislation because they didn't want to jeopardize their influence and
  461. prestige amongst the Washington power elite?
  462.  
  463. Some of us believe we can seek ultimate redress at the polls.  Many pundits
  464. have declared our recent national elections a watershed in politics, a
  465. turning point that represents the high water mark of big government.
  466.  Nonsense.  The names have changed, the chairs have been rearranged, but the
  467. game remains the same.  The so-called "choices" we are presented with are
  468. false, hardly better than the mock one-party elections held by failed
  469. totalitarian regimes.  There must be a better way.
  470.  
  471. I would like to announce the formation of a new group - DigitaLiberty - that
  472. has chosen a different path.  We intend to bypass the existing political
  473. process.  We reject consensus building based on the calculus of compromise.
  474.  Instead we plan to leave the past behind, much as our pioneering
  475. forefathers did when they set out to settle new lands.  It is our mission
  476. to create the basis for a different kind of society.  If you would like to
  477. join us I invite you to read the information below.
  478.  
  479. Yours in freedom,
  480.  
  481. Bill Frezza
  482. Co-founder, DigitaLiberty
  483. December 6, 1994
  484.  
  485. --------------------------------------------------------------------------
  486.  
  487. ***  What is DigitaLiberty?
  488.  
  489. DigitaLiberty is an advocacy group dedicated to the principled defense of
  490. freedom in cyberspace.  We intend to conduct this defense not by engaging in
  491. traditional power politics but by setting an active, persuasive example -
  492. creating tangible opportunities for others to join us as we construct new
  493. global communities.
  494.  
  495. We believe deeply in free markets and free minds and are convinced that we
  496. can construct a domain in which the uncoerced choices of individuals supplant
  497. the social compact politics of the tyranny of the majority.
  498.  
  499. ***  Is DigitaLiberty a political party or a lobbying group?
  500.  
  501. Neither.
  502.  
  503. DigitaLiberty does not seek to educate or influence politicians in the hope
  504. of obtaining legislation favorable to our constituents.  We plan to make
  505. politicians and legislators irrelevant to the future of network based
  506. commerce, education, leisure, and social intercourse.
  507.  
  508. DigitaLiberty does not seek to persuade a majority of the electorate to adopt
  509. views which can then be forced upon the minority.  We hope to make
  510. majoritarianism irrelevant.  We invite only like minded individuals to help
  511. us build the future according to our uncompromised shared values.
  512.  
  513. *** What do you hope to accomplish?
  514.  
  515. DigitaLiberty is not hopeful that widespread freedom will come to the
  516. physical world, at least not in our lifetime.  Too many constituencies depend
  517. upon the largess and redistributive power of national governments and
  518. therefore oppose freedom and the individual responsibility it entails.  But
  519. we do believe that liberty can and will prevail in the virtual domains we are
  520. building on the net and that national governments will be powerless to stop
  521. us.  We believe that cyberspace will transcend national borders, national
  522. cultures, and national economies.  We believe that no one will hold
  523. sovereignty over this new realm because coercive force is impotent in
  524. cyberspace.
  525.  
  526. In keeping with the self-organizing nature of on-line societies we believe
  527. we will chose to invent new institutions to serve our varied economic and
  528. social purposes.  DigitaLiberty intends to be in the forefront of the
  529. discovery and construction of these institutions.
  530.  
  531. ***  But what about the construction of the "Information Superhighway"?
  532.  
  533. The fabric of cyberspace is rapidly being built by all manner of entities
  534. espousing the full range of political and economic philosophies.   While
  535. political activity can certainly accelerate or retard the growth of the net
  536. in various places and times it cannot stop it nor can it effectively control
  537. how the net will be used.
  538.  
  539. Our focus is not on the institutions that can and will impact the building
  540. of the physical "information highway" but on those that will shape life on
  541. the net as an ever increasing portion of our productive activities move
  542. there.
  543.  
  544. ***  What makes you think cyberspace will be so different?
  545.  
  546. The United States of America was the only country in history ever to be built
  547. upon an idea.  Unfortunately, this idea was lost as we slowly traded away our
  548. liberties in exchange for the false promise of security.
  549.  
  550. DigitaLiberty believes that technology can set us free.  The economies of the
  551. developed world are now making a major transition from an industrial base to
  552. an information base.  As they do, the science of cryptology will finally and
  553. forever guarantee the unbreachable right of privacy, protecting individuals,
  554. groups, and corporations from the prying eyes and grasping hands of
  555. sovereigns.  We will all be free to conduct our lives, and most importantly
  556. our economic relations, as we each see fit.
  557.  
  558. Cyberspace is also infinitely extensible.   There will be no brutal
  559. competition for lebensraum.  Multiple virtual communities can exist side by
  560. side and without destructive conflict, each organized according to the
  561. principles of their members.  We seek only to build one such community, a
  562. community based on individual liberty.  Others are free to build communities
  563. based on other principles, even diametrically opposed principles.  But they
  564. must do so without our coerced assistance.
  565.  
  566. Effective communities will thrive and grow.  Dysfunctional communities will
  567. wither and die.  And for the first time in human history, rapacious societies
  568. will no longer have the power to make war on their neighbors nor can bankrupt
  569. communities take their neighbors down with them.
  570.  
  571. ***  What does this have to do with my real life?  I can't eat data.  I don't
  572. live in a computer.
  573.  
  574. Yes, but imagine the ultimate impact of mankind's transition from an
  575. agrarian economy to an industrial economy to an information economy.  Our
  576. founding fathers would have consider anyone insane who predicted that a
  577. nation of 250 million could feed itself with fewer than 3% of its citizens
  578. involved in agriculture.  Similarly, economist and politicians trapped in
  579. the policies of the past lament our move from a manufacturing economy to a
  580. knowledge worker and service based economy.  We see this as a cause to
  581. rejoice.
  582.  
  583. The day will come when fewer than 5% of the citizens of a nation of 1 billion
  584. will be involved in manufacturing - if we still bother calling geographically
  585. defined entities "nations".  What will the rest of us be doing?  We will be
  586. providing each other with an exploding array of services and we will be
  587. creating, consuming, and exchanging information.  Most of this will occur
  588. entirely within or be mediated at least in part by our activities in
  589. cyberspace.
  590.  
  591. Many of us will earn a very good living on the net.  Our race, our religion,
  592. our gender, our age, our physical appearance and limitations will all be
  593. irrelevant and undetectable.  Hard working individuals from underdeveloped
  594. nations who in the past might have been forced to emigrate in search of
  595. economic freedom and opportunity can now build productive lives in
  596. cyberspace.  And much if not all of the wealth we create that we do not
  597. transform into visible physical assets will be ours to keep and use, beyond
  598. the grasp of sovereigns.
  599.  
  600. *** What is the purpose of this forum?
  601.  
  602. The DigitaLiberty Forum is a place where like minded individuals can share
  603. their views, observations, and strategies related to the development of
  604. virtual communities based on freedom.  It is a place where people can
  605. exchange information and advice about how they have developed
  606. extra-territorial business and social relationships  - away from the
  607. influence and outside the jurisdiction of governments.  It is a forum for the
  608. posting of essays, questions, and ideas on the topic of liberty.  It is a
  609. place where we can meet and debate the forms that our  new institutions might
  610. take and discuss the practical problems and responsibilities that freedom
  611. entail.
  612.  
  613. In time as our technology matures some of us will move on to more ambitious
  614. projects, launch other programs, and begin our virtual migration from the
  615. swamp of coerced collectivism.  Best of all, there will be no need to
  616. physically move to 'Galt's Gulch' or escape to a floating 'Freedonia'.  We
  617. can all participate in this exodus without hastily quitting our jobs or
  618. disrupting our lives.  And as a larger and larger portion of our economic and
  619. social activities move onto the net we will create a new society, open to all
  620. with the will to enter.  This new world will be interleaved with the physical
  621. world in which we now live and yet will be separate.  And free.
  622.  
  623. Join us as we begin the journey.
  624.  
  625. *** Who can join DigitaLiberty?
  626.  
  627. The DigitaLiberty Forum is open to anyone that can honestly answer yes to the
  628. following two questions:
  629.  
  630. 1)  I renounce the use of coercive force as a tool of social or economic
  631. policy.
  632.  
  633. 2)  I do not derive the majority of my income from funds taken from
  634. taxpayers.
  635.  
  636. *** How do I join DigitaLiberty?
  637.  
  638. If you qualify, send a message to DigitaLiberty-request@phantom.com with the
  639. words "SUBSCRIBE" in the subject line and the message body as follows
  640.  
  641. SUBSCRIBE DigitaLiberty <your name>
  642.  
  643. And welcome to the future.
  644.  
  645. ------------------------------
  646.  
  647. Date: Wed, 14 Dec 1994 22:40:00 CST
  648. From: Various <tk0jut2@mvs.cso.niu.edu>
  649. Subject: File 4--Preliminary Info on the Pensacola BBS Busts
  650.  
  651. ((MODERATORS' NOTE: There have been rumors flying fast and furious
  652. about some "busts" in Pensacola, Florida, in the first week of
  653. December. One net post indicated that as many as 10 BBSes were raided,
  654. but there seemed to be few details on the incident(s).  It seems that
  655. there were only two or three boards raided, but it's still not clear.
  656.  
  657. CuD called around the Florida area in an attempt to obtain some
  658. information, but without much success. The Pensacola police indicated
  659. that they were not involved. An FBI spokesperson indicated that the
  660. FBI was not involved, and that we should call the Florida Department
  661. of Law Enforcement, a state law enforcement agency. We did, and talked
  662. to Larry Smith (904-444-8570) who could not provide many details,
  663. because it was an "ongoing investigation." He did tell us, however,
  664. that the description of the raids as posted on the Net was inaccurate.
  665. He confirmed that the FBI was not involved, and told us that "several"
  666. warrants had been served by his department and the U.S. Secret
  667. Service.  He was unwilling to specify the alleged charges, but
  668. according to some observers (and suggested by the article below),
  669. pornography may have been an issue. Whether it was the original motive
  670. of the raids remains unclear. If it is true that this was a USSS case,
  671. it would raise the question of why the USSS is involved in a
  672. "pornography" raid.
  673.  
  674. The facts remain murky, but the case is not invisible. The following
  675. (fwd) suggests that the mainstream media may also be concerned about
  676. some of the unanswered questions.))
  677.  
  678. ==============================
  679.  
  680. (Originally posted by mrjackson@delphi.com)
  681.  
  682.                  High-tech crimes lack high-tech law
  683.                 (Source: Pensacola News, Dec 10, 1994)
  684.  
  685.     When state and Federal agents pulled the plug--literally--on two
  686. Pensacola electronic bulletin boards, some serious questions were
  687. raised: What laws were broken, and what about protection against
  688. unfair search and seizure?
  689.  
  690.     Remember, property was taken, but no charges placed.
  691.  
  692.     Officers involved with the shutdowns--of Titan Software Solutions
  693. and Electric Blue--say they believed pornography was being transmitted
  694. over the bulletin boards. Board operators, or Sysops (system
  695. operators), say their boards do provide some nude photos, "Swimsuits,
  696. lingerie, a little T-and-A," but that's all.
  697.  
  698.     If true, what laws were violated?
  699.  
  700.     A few years ago, the U.S. Supreme Court ruled that community
  701. standards could be applied to determine "obscenity." But who is to
  702. interpret those standards? Police? Ministers? Who?
  703.  
  704.     And what of he question of community? Pensacola is a community and
  705. has somewhat understandable standards. But doesn't a computer network,
  706. comprised of people proven to be of age and engaged in a legal medium,
  707. also constitute a community?
  708.  
  709.     Should Pensacola's standards, or Hoboken's or Atlanta's, be
  710. applied to that electronic community?
  711.  
  712.     A problem here is that while technology has surged ahead, law has
  713. lagged behind. There are few laws that can be legitimately be applied
  714. in this case.  And as for "pornographic material being sent over the
  715. computer," has anyone noticed what's available on television (NYPD
  716. Blue), on cable (HBO, Cinemax, The Movie Channel), or pay-per-view?
  717.  
  718.     There's the Playboy channel, Spice, etc. What's the difference
  719. between a computer, which requires passwords and access, and
  720. television which requires only a decoder and a telephone call to
  721. activate a channel?
  722.  
  723.     We're not condoning presentation or transmission of pornography.
  724. We're simply trying to understand what laws were broken, and how
  725. future infractions will play out. How will they be monitored? How
  726. enforced?
  727.  
  728.     We hope it's done better than the snatch-and-grab method we saw in
  729. this case where equipment was seized but no charges placed. That seems
  730. an overstep by law enforcement.
  731.  
  732.     If "obscene" material was being sent across electronic lines, a
  733. few visits to the bulletin board would have confirmed it and
  734. established a case. But the state seems to have acted first and
  735. thought later.
  736.  
  737.     That's a frightening prospect given the virtual explosion of
  738. information available via the computer, and the absolute lack of
  739. applicable law.
  740.  
  741. [ That was the entire text of the editorial in the Pensacola News
  742. Journal, on Saturday, December 10 1994.]
  743.  
  744. ------------------------------
  745.  
  746. Date: Thu, 23 Oct 1994 22:51:01 CDT
  747. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  748. Subject: File 5--Cu Digest Header Info (unchanged since 25 Nov 1994)
  749.  
  750. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  751. available at no cost electronically.
  752.  
  753. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  754.  
  755. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  756. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  757. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  758. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  759. 60115, USA.
  760.  
  761. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  762. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  763. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  764. libraries and in the VIRUS/SECURITY library; from America Online in
  765. the PC Telecom forum under "computing newsletters;"
  766. On Delphi in the General Discussion database of the Internet SIG;
  767. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  768. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  769. CuD is also available via Fidonet File Request from
  770. 1:11/70; unlisted nodes and points welcome.
  771.  
  772. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  773.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  774.          In LUXEMBOURG: ComNet BBS:  +352-466893
  775.  
  776.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  777.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  778.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  779.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  780.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  781.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  782.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  783.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  784.  
  785.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  786.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  787.  
  788. The most recent issues of CuD can be obtained from the NIU
  789. Sociology gopher at:
  790.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  791.  
  792. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  793. information among computerists and to the presentation and debate of
  794. diverse views.  CuD material may  be reprinted for non-profit as long
  795. as the source is cited. Authors hold a presumptive copyright, and
  796. they should be contacted for reprint permission.  It is assumed that
  797. non-personal mail to the moderators may be reprinted unless otherwise
  798. specified.  Readers are encouraged to submit reasoned articles
  799. relating to computer culture and communication.  Articles are
  800. preferred to short responses.  Please avoid quoting previous posts
  801. unless absolutely necessary.
  802.  
  803. DISCLAIMER: The views represented herein do not necessarily represent
  804.             the views of the moderators. Digest contributors assume all
  805.             responsibility for ensuring that articles submitted do not
  806.             violate copyright protections.
  807.  
  808. ------------------------------
  809.  
  810. End of Computer Underground Digest #6.105
  811. ************************************
  812.  
  813.  
  814.