home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud632.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.1 KB  |  954 lines

  1. Computer underground Digest    Tue  Apr 12, 1994   Volume 6 : Issue 32
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe (He's Baaaack)
  6.        Acting Archivist: Stanton McCandlish
  7.        Shadow-Archivists: Dan Carosone / Paul Southworth
  8.                           Ralph Sims / Jyrki Kuoppala
  9.                           Ian Dickinson
  10.         Suspercollater:       Shrdlu Nooseman
  11.  
  12. CONTENTS, #6.32 (Apr 12, 1994)
  13.  
  14. File 1--An Issues Primer for the Lamacchia Case
  15. File 2-- MIT Butt-Covering?
  16. File 3--New Edition of E-Zine-List available
  17. File 4--Ratings Bandwidth
  18. File 5--"I Have Seen the Future"  (Satire)
  19. File 6--Badgering LambdaMOO
  20. File 7--Edwards to Lopez
  21. File 8--Gilmore Files Clipper FOIA
  22. File 9--Arrests of Juvenils in New Zealand for Bomb-making  llegal
  23. File 10--PRODIGY Forges Ahead With New Features
  24. File 11--NY bill to make govt. info available online - act NOW!
  25.  
  26. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  27. available at no cost electronically.
  28.  
  29. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  30.  
  31. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  32. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  33. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  34. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  35. 60115, USA.
  36.  
  37. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  38. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  39. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  40. libraries and in the VIRUS/SECURITY library; from America Online in
  41. the PC Telecom forum under "computing newsletters;"
  42. On Delphi in the General Discussion database of the Internet SIG;
  43. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  44. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  45. CuD is also available via Fidonet File Request from
  46. 1:11/70; unlisted nodes and points welcome.
  47.  
  48. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  49.           In ITALY: Bits against the Empire BBS: +39-461-980493
  50.  
  51. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  52.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  53.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  54.                   nic.funet.fi
  55.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  56.  
  57. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  58. information among computerists and to the presentation and debate of
  59. diverse views.  CuD material may  be reprinted for non-profit as long
  60. as the source is cited. Authors hold a presumptive copyright, and
  61. they should be contacted for reprint permission.  It is assumed that
  62. non-personal mail to the moderators may be reprinted unless otherwise
  63. specified.  Readers are encouraged to submit reasoned articles
  64. relating to computer culture and communication.  Articles are
  65. preferred to short responses.  Please avoid quoting previous posts
  66. unless absolutely necessary.
  67.  
  68. DISCLAIMER: The views represented herein do not necessarily represent
  69.             the views of the moderators. Digest contributors assume all
  70.             responsibility for ensuring that articles submitted do not
  71.             violate copyright protections.
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date: Mon, 11 Apr 1994 22:48:00 -0500
  76. From: Silverglate & Good <slvrgood@well.sf.ca.us>
  77. Subject: File 1--An Issues Primer for the Lamacchia Case
  78.  
  79.                        An Issues Primer
  80.                     in the Criminal Prosecution of
  81.             _United States of America vs. David LaMacchia_
  82.                   (U. S. District Court, Boston, MA)
  83.  
  84.       There has been a lot of mis-information and mis-understanding
  85.  floating around the electronic and print media concerning the issues
  86.  in the prosecution of Massachusetts Institute of Technology
  87.  undergraduate David LaMacchia, who was indicted on April 7, 1994 in
  88.  the federal District of Massachusetts.  This issues primer is meant
  89.  to clarify what the case is and is not about, and to place into some
  90.  perspective the legal issues raised.  The purpose of this memo is
  91.  not, at this stage, to discuss any contested evidence in the case,
  92.  since that will be played out at a later stage.  Some of the case's
  93.  legal implications are, however, clear from the start.
  94.  
  95.                              * * *
  96.  
  97.  >>> The charge in the indictment:
  98.  
  99.       The indictment charges that David LaMacchia, by operating a
  100.  computer bulletin board system, or "BBS", at M.I.T. during a period
  101.  of some six weeks, thereby permitted and facilitated the illegal
  102.  copying and distribution of copyrighted software by other unknown
  103.  persons (presumably, the many computer users who logged onto the
  104.  BBS).  It is further alleged that LaMacchia knew that others were
  105.  using his system for such a purpose, although it is *not* alleged
  106.  that the BBS was not used for other, lawful communication purposes as
  107.  well.  There is *no* allegation that LaMacchia himself uploaded,
  108.  downloaded, sold, profited from, used, or actually transmitted any
  109.  such software.  The government does not allege that LaMacchia
  110.  violated the federal copyright or computer fraud statutes.  Rather,
  111.  the prosecution has charged him with engaging in a criminal
  112.  conspiracy to violate the federal wire fraud statute, which was
  113.  enacted in 1952 to prevent the use of the telephone wires in
  114.  interstate fraud schemes.
  115.  
  116.                              * * *
  117.  
  118.  >>> What this case is *not* about:
  119.  
  120.       This is *not* a case about whether *"software piracy"* is
  121.  illegal under federal law.  Both sides in the case are proceeding,
  122.  and will proceed, on the assumption that it is *not* lawful to make
  123.  and distribute copies of copyrighted computer software without paying
  124.  a licensing or royalty fee to the copyright owner.  There is likely
  125.  to be agreement as well that if copyrighted software above a certain
  126.  value is willfully copied and sold, a criminal copyright violation
  127.  has occurred.
  128.  
  129.       David LaMacchia is *not* alleged in the indictment to have
  130.  _uploaded_ or _downloaded_, _transmitted to anyone_ or even _used
  131.  personally_, any copyrighted software on the computer bulletin board
  132.  system ("BBS"), or "node", that he created and operated from an
  133.  M.I.T. computer.
  134.  
  135.       LaMacchia is *not* alleged to have _sold_ any copyrighted
  136.  software, _nor profited_ one penny from the copying or distribution
  137.  of any such software.
  138.  
  139.       It is *not* alleged that the computer BBS was used *exclusively*
  140.  to transfer copyrighted software.  Indeed, the indictment alleges
  141.  that "part" of the conspiracy was to transmit "files and messages" on
  142.  the system, part was "to create a library of software", and that
  143.  "part" of the scheme was to allow some users to "unlawfully download
  144.  copyrighted software."
  145.  
  146.                              * * *
  147.  
  148.  >>> What this case *is* about:
  149.  
  150.       This case raises the following significant issues in the overall
  151.  larger question of whether, and how, the principles underlying
  152.  freedom of speech and of the press (the First Amendment) will be
  153.  applied to the world of computer communications ("cyberspace"):
  154.  
  155.            1.  Under current criminal statutes, may a systems operator
  156.       ("SYSOP") of a computer BBS be held criminally responsible for
  157.       what *users* of the system do while logged onto the network,
  158.       including the exchange of copyrighted software or indeed, the
  159.       publication of other copyrighted materials?
  160.  
  161.            2.  If current criminal statutes, including the "wire
  162.       fraud" statute that LaMacchia is alleged to have "conspired" to
  163.       violate, are interpreted to reach the SYSOP who does not himself
  164.       upload, download, copy, use, or sell copyrighted software, do
  165.       those statutes, as so interpreted, violate the First Amendment,
  166.       and are they therefore unconstitutional?
  167.  
  168.            3.  In light of the uncertainty over whether and how
  169.       current statutes, including the federal "wire fraud" statute,
  170.       apply to the activities of a SYSOP of a computer BBS, does the
  171.       government violate the "Due Process of Law" provision of the
  172.       Fifth Amendment to the Constitution which prohibits criminal
  173.       prosecution unless Congress has given citizens clear notice of
  174.       what conduct is prohibited, by seeking to impose *criminal*
  175.       liability on a SYSOP like LaMacchia, where any reasonable person
  176.       (even a legal expert, but much less a 20-year-old undergraduate)
  177.       would not have known that his conduct even arguably was a crime?
  178.       In short, was LaMacchia given adequate *notice* that the wire
  179.       fraud statute would be stretched to cover his activity?  Is it
  180.       fair, or constitutional, to prosecute such a person before the
  181.       law is *clarified*?
  182.  
  183.                              * * *
  184.  
  185.  >>> Discussion:
  186.  
  187.       The First Amendment to the United States Constitution has long
  188.  conferred special protection on those engaged in the activity of
  189.  maintaining communications media.  Part of this protection has
  190.  involved protecting such persons from being held *criminally*
  191.  responsible for the criminal misuses of their systems and media by
  192.  other people.  Thus, for example:
  193.  
  194.            It is well-known that certain classified advertisements for
  195.       "_dating services_" found commonly in some newspapers are really
  196.       covers for high-class *prostitution* rings.  Yet only the people
  197.       who actually run the prostitution services are prosecuted for
  198.       those violations of law.  Editors and publishers of the
  199.       newspapers are *not* prosecuted on some legal theory that their
  200.       classified sections -- and therefore they themselves -- somehow
  201.       "aided" or "conspired with" the prostitution rings in the
  202.       criminal prostitution enterprise, even if the editors and
  203.       publishers were well aware of the fact that their newspapers
  204.       were being mis-used for an illegal purpose.
  205.  
  206.            It is well-known that gambling "numbers" syndicates utilize
  207.       newspaper reports of scores of the outcomes of certain athletic
  208.       events, as the basis for illegal sports-betting operations.
  209.       Only the bookies are criminally prosecuted for such gambling
  210.       activity.  The newspapers -- their editors, publishers, and
  211.       reporters included -- are never criminally prosecuted for the
  212.       illegal activities of those who thus use the published sports
  213.       reports.
  214.  
  215.            In nearly every lending library in the country, there are
  216.       one or more photocopying machines sitting in the midst of large
  217.       number of books, many of which are copyrighted.  Librarians
  218.       surely understand that a certain number of people who make
  219.       photocopies on those machines are copying *copyrighted*
  220.       material, perhaps in violation of the copyright laws.  There
  221.       does not appear to be a criminal prosecution of any such
  222.       librarians for "aiding" or "facilitating" breaches of the
  223.       copyright laws.
  224.  
  225.             The owner or manager of a bookstore may not be criminally
  226.       prosecuted for the distribution of obscene material if, in a
  227.       bookstore carrying a wide variety of printed materials, a
  228.       certain quantity of those materials contain obscene portions.
  229.       It does not even matter whether the bookstore owner or manager
  230.       suspects that some of the material in the store may contain
  231.       obscene matter.  It is not his or her legal responsibility to
  232.       monitor and censor such materials, according to the United
  233.       States Supreme Court.  (_Smith v. California_, 361 U.S. 147
  234.       (1959))
  235.  
  236.       The reason why the editor, publisher, reporter, librarian, and
  237.  bookstore-owner and manager are all protected against criminal
  238.  prosecution, is because the First Amendment protects them from being
  239.  held criminally responsible for the acts of those who use, or
  240.  mis-use, their media or their facilities.  In short, because of the
  241.  First Amendment, we do not assign to such people the role of being
  242.  *censors* or "media cops."
  243.  
  244.       In the case of a SYSOP (like David LaMacchia) of a computer BBS,
  245.  the First Amendment would appear to protect him from criminal
  246.  liability for the arguably illegal actions of other people using (or
  247.  mis-using) his system to upload, download, transfer, copy, and use
  248.  copyrighted software.  Just as with the owner or manager of a
  249.  bookstore or the librarian, it would be impossible for a SYSOP to
  250.  monitor everything being uploaded to or downloaded from his computer
  251.  BBS.  Were such liability imposed, nobody would risk being a SYSOP,
  252.  and virtually every computer BBS in the country would shut down.
  253.  This is what the First Amendment is supposed to prevent.
  254.  
  255.       The question in the _LaMacchia_ case is whether the First
  256.  Amendment protections that have long applied to those in the print
  257.  medium, should apply fully to those in the computer communications
  258.  medium.  Because the law has been slow in adjusting to the age of
  259.  digital communications, there have been relatively few legal tests of
  260.  the scope of First Amendment protections in cyberspace.  Civil
  261.  libertarians have assumed that there surely should be no less
  262.  constitutional protection for free speech and free press in
  263.  cyberspace than elsewhere.  Those few courts tests that have happened
  264.  indicate that the First Amendment is indeed alive and well in
  265.  cyberspace.
  266.  
  267.       Now, in the case of _United States v. David LaMacchia_, we will
  268.  learn whether the Department of Justice will be permitted to bend and
  269.  stretch the old federal criminal "wire fraud" statute to cover the
  270.  activities of a SYSOP who himself violates no copyright law, does not
  271.  profit from the activities of others, and who merely runs the system
  272.  perhaps even suspecting or knowing that it is being used for a wide
  273.  variety of purposes -- some legal and some arguably illegal, or
  274.  whether Congress, if it wishes to criminalize such activity, will
  275.  have to pass a statute *clearly* making it a crime for a SYSOP to
  276.  operate in this fashion.  If and when such a statute is enacted, the
  277.  question of whether the First Amendment allows a SYSOP to be treated
  278.  differently than a publisher, an editor, or a bookstore owner or
  279.  manager, would have to be decided of course.  But surely no SYSOP
  280.  should be criminally prosecuted in the *absence* of such a statute,
  281.  with no warning at all that he could face prison because it did not
  282.  (and reasonably could not) occur to him that someone would claim
  283.  under *current* law that he was committing a crime.
  284.  
  285.  
  286.                           Harvey A. Silverglate
  287.                           Sharon L. Beckman
  288.                           Silverglate & Good
  289.                           89 Broad Street
  290.                           Boston, MA 02110
  291.                           Tel (617) 542-6663
  292.                           Fax (617) 451-6971
  293.                           has@world.std.com
  294.  
  295.                           David Duncan
  296.                           Zalkind, Rodrigues, Lunt & Duncan
  297.                           65a Atlantic Avenue
  298.                           Boston, MA 02110
  299.                           Tel (617) 742-6020
  300.                           Fax (617) 742-3269
  301.  
  302.                           Legal Counsel for David LaMacchia
  303.  
  304.  Dated:  April 11, 1994.
  305.  
  306. ------------------------------
  307.  
  308. Date: Mon, 11 Apr 1994 18:33:15 +0000
  309. From: gtoal@an-teallach.com (Graham Toal)
  310. Subject: File 2-- MIT Butt-Covering?
  311.  
  312. In the MIT tech newspaper:
  313.  
  314.        "We became aware sometime in December that a computer was
  315.        being used to distribute software," said Kenneth D.
  316.        Campbell, director of the news office. "That information
  317.        was turned over to Campus Police and the FBI. MIT
  318.        personnel cooperated with the FBI in the investigation."
  319.  
  320.        The incident was discovered when an Athena-user in the
  321.        Student Center cluster noticed that an unattended
  322.        workstation next to him was behaving abnormally, making
  323.        frequent disk accesses, according to James D. Bruce ScD
  324.        '60, vice president for Information Systems.
  325.  
  326.        The user apparently reported the abnormal behavior to
  327.        members of the Student Information Processing Board, who
  328.        then proceeded to investigate the matter, according to a
  329.        source familiar with the investigation. The SIPB members
  330.        saw the status of the workstation and reported the
  331.        incident to the Information Systems staff, the source
  332.        said.
  333.  
  334. Most places I know of, if something like an FSP site was found, the
  335. Dean or equivalent would take the student to one side and give him a
  336. good verbal rap on the knuckles - maybe suspend his account for a time
  337. - and put him back on the straight and narrow with the fear of god in
  338. him.  It's pretty depressing that schools are now so litigation-scared
  339. that they feel they have to cover their backs and get the police
  340. involved.  This is the effect SPA et al are having.  I can't see it
  341. being for the greater good myself.  It ups the stakes and means that
  342. any other sys admin in charge of a University site will now be obliged
  343. to call LE in, or risk being charged as conspirators themselves.
  344.  
  345. (At least, I *presume* it was fear that led to the law enforcement
  346. agencies because MIT wasn't to make sure their hands were clean.
  347.  
  348.                                 ......
  349.  
  350. Also, I'd like to know *who* drew up the indictment against David -
  351. who it was that thought using pgp and anonymous remailers was something
  352. worth mentioning.  This *isn't* the sort of stuff I'd expect the Boston
  353. DA to know about.  Either someone at MIT is deliberately shit-stirring
  354. or the DA got help from <outside agencies>...  my personal suspicion
  355. is that that little gem came from MIT and young David is caught up in
  356. something larger than his FSP warez server problems...  Does anyone
  357. have a way of finding out who was responsible for that part?  Is it
  358. FOIA-able?  Or can David's lawyer's expect to be told as part of his
  359. defence?
  360.  
  361. ------------------------------
  362.  
  363. Date: Mon, 04 Apr 94 01:10:18 -0700
  364. From: John Labovitz <johnl@ORA.COM>
  365. Subject: File 3--New Edition of E-Zine-List available
  366.  
  367. This is to announce a New Edition of my E-Zine-List, a guide to
  368. zines on the net.
  369.  
  370. The newest edition of the list can be obtained in the following ways:
  371.  
  372.   anonymous FTP:
  373.     ftp.netcom.com: /pub/johnl/zines/e-zine-list (ASCII text version)
  374.                                      e-zine-list.html (HTML version)
  375.  
  376.   World Wide Web:
  377.     ftp://ftp.netcom.com/pub/johnl/zines/e-zine-list.html
  378.  
  379.   FTP-mail
  380.     send the message "help" to ftpmail@decwrl.dec.com for more information
  381.  
  382.   email:
  383.     johnl@ora.com
  384.  
  385. A few notes:
  386.  
  387.   * I'm changing my email contact address from johnl@netcom.com to
  388.     johnl@ora.com.  Any further correspondence should be addressed to me here.
  389.     I will eventually be changing the FTP site (and hopefully getting it
  390.     on a real WWW sever); I'll let you know when that happens.
  391.  
  392.   * At one point I had started a list of people who wanted to receive the
  393.     full version of an edition of the list when it came out.  I've realized
  394.     that this is simply too timeconsuming for me to implement.  If you are
  395.     one of those people who'd like the list by email, I'd recommend using
  396.     the above FTP-mail server to get the list.  At last resort, I'll send
  397.     out copies manually, but I'd rather not do it too much.
  398.  
  399.   * And lastly, sorry for the delay between editions.  I've been trying
  400.     to issue a New Edition every month, but it hasn't been working out quite
  401.     that often.
  402.  
  403. ------------------------------
  404.  
  405. Date: Tue, 5 Apr 1994 02:22:11 -0500 (EDT)
  406. From: "Ofer Inbar" <cos@CS.BRANDEIS.EDU>
  407. Subject: File 4--Ratings Bandwidth
  408.  
  409.   I'm a little behind on my CuDs, and I just got through reading some
  410. of the articles from several months ago about a Usenet ratings system.
  411. A few people mentioned bandwidth as a possible concern, so I looked up
  412. the most recent NSFnet per-port usage stats.  Here are the top ten
  413. services, ordered by packet count:
  414.  
  415.              NSFNET Backbone Traffic Distribution by Service
  416.                              February 1994
  417.  
  418.                       Packet Total:  59,978,894,650
  419.                       Byte Total:    11,415,444,417,600
  420.  
  421.  Service Name            Port   Packet Count    % Pkts     Byte Count  % Byts
  422.  ============            ====   ============    ======  =============  ======
  423.  ftp-data                  20    12374824000    20.632  4482332174350  39.266
  424.  (other_tcp/udp_ports)   -999    11411443650    19.026  1436332023900  12.582
  425.  telnet                    23     8808333200    14.686   647239528300   5.670
  426.  nntp                     119     5071822850     8.456  1113129303700   9.751
  427.  smtp                      25     4826063100     8.046   766131455150   6.711
  428.  domain                    53     3521902850     5.872   327470529450   2.869
  429.  icmp                      -1     2366466900     3.945   204080814350   1.788
  430.  ip                        -4     2079238450     3.467   635027078800   5.563
  431.  irc                     6667     1539952250     2.567   165244146650   1.448
  432.  gopher                    70     1472386850     2.455   396066059800   3.470
  433.  
  434.   We can see that NNTP, the protocol used for transporting Usenet news
  435. over the Internet, is high on the list, accounting for about 10% of
  436. the data traversing the NSFnet.  We can also see that about four times
  437. as much bandwidth is being used to transport files by ftp.  This is
  438. assuming that NSFnet statistics are a good barometer for the rest of
  439. the Internet, but I don't think that's such a bad assumption.
  440.   It seems to me the real growth is in ftp and similar services, such
  441. as gopher and web/mosaic.  NNTP is a very efficient way to distribute
  442. information, where everything is locally cached.  (Efficient for the
  443. network, that is, not for your disks!).  The popularity of graphics
  444. files, for instance, increases ftp traffic much more than news
  445. traffic.  And when full motion video and audio become more common, as
  446. will undoubtedly happen not too long from now, this will be even more
  447. pronounced.
  448.   People speculating about Usenet ratings have suggested that there
  449. may be as many rating messages floating about as there are "real"
  450. postings.  However, even if NNTP traffic doubled, that's still half as
  451. much as ftp.  Personally, I wouldn't be surprised if rating
  452. information became more common than "real" information, since it's
  453. actually more useful, or makes the "real" information more useful,
  454. depending on how you look at it.  But even if NNTP traffic were to
  455. triple due to ratings, it would be worth it.  One poster mentioned
  456. 128-byte PGP signatures as a potential problem.  But in the days of
  457. video delivered by net, PGP signatures will be among the least of our
  458. worries.
  459.  
  460. OK, so now for the real question:
  461.   The ratings idea is one that has been floating about the net in
  462. various forms for a while now, and it's clearly a great idea.  But, is
  463. anyone actually working on programming it?
  464.   BTW, one potential of ratings that I don't remember seeing mentioned
  465. here yet is its commercial potential.  A good "editor" or similar
  466. business could make money selling subscriptions to their private
  467. ratings service.  This is a good model for letting information
  468. continue to flow freely, while still allowing for people to make money
  469. off the information economy.
  470.  
  471. ------------------------------
  472.  
  473. Date: Tue, 5 Apr 1994 01:05:57 -0400 (EDT)
  474. From: ktark%src4src@IMAGEEK.YORK.CUNY.EDU(Karl Tarhk)
  475. Subject: File 5--"I Have Seen the Future"  (Satire)
  476.  
  477. I HAVE SEEN THE FUTURE
  478. Satire by ktark@src4src.linet.org
  479.  
  480. (Sing along with your favorite blues song)
  481.  
  482. I want to be a rebel
  483. I want to fit in
  484. in the new-tech revolution
  485. in the new scheme of things
  486.  
  487. I will read Mondo-2000
  488. and Wired magazines,
  489. I will join a hacker group
  490. and be into that scene
  491.  
  492. CHORUS:
  493.  
  494. I have seen the future
  495. It is computers and french fries,
  496. CD-ROMS, 3DO and cryptography
  497. with a little mustard on the side
  498.  
  499. Crypto-hacker, Compu-rebel
  500. Cyberpunk, yes, those are my names!
  501. I am so bad..
  502. I just can't believe myself
  503.  
  504. I am such a rebel
  505. I write an electronic magazine..
  506. I'll become so famous and quoted,
  507. you're not gonna believe
  508.  
  509. CHORUS:
  510.  
  511. I have seen the future
  512. It is computers and french fries,
  513. Virtual Reality, 500 channels
  514. with a little ketchup on the fly
  515.  
  516. I am so self assured,
  517. well read and full of grace
  518. that I have the need to wave
  519. my degrees in your face!
  520.  
  521. I am such an anarchist
  522. the government is after me..
  523. for opposing Clipper
  524. and drinking Chinese tea
  525.  
  526. CHORUS:
  527.  
  528. I have seen the future
  529. It is Computers and french fries,
  530. MUDS, Raves and Cyber-Sex
  531. with a little KY-jelly on the side
  532.  
  533. A philantropist, a writer,
  534. glorified and interviewed
  535. worship me now, before
  536. Uncle Sam gets you fooled
  537.  
  538. And when I retire
  539. I'll start a consulting firm
  540. In a month I'll make more bucks
  541. than you'll ever earn!
  542.  
  543. CHORUS:
  544.  
  545. I have seen the future
  546. It is Computers and french fries,
  547. Interactive TV and desktop video
  548. with a some mayo on the fly
  549.  
  550. ------------------------------
  551.  
  552. Date: Wed, 6 Apr 94 23:16 WET DST
  553. From: jwtlai@IO.ORG(GrimJim)
  554. Subject: File 6--Badgering LambdaMOO
  555.  
  556. In response to "Mr. Badger" (CuD #6.29):
  557.  
  558. >To attempt to impart special significance to fantasies on-line does nothing
  559. >but debase the truth concerning actual acts of aggression.
  560.  
  561. Agreed.  The degree of aggression here is more on the order of a prank
  562. phone call.  Maybe harassment at the most.  Of course, merely being an
  563. ass isn't illegal.
  564.  
  565. >Do I think [t]he MUDers took things too seriously?  Of course!
  566. >Boot the offender off the system and have done with it.  If
  567. >push comes to shove, grab your marbles and go play elsewhere.
  568. >Heck, for all I care, argue about it on-line until your phone
  569. >line melts.  Just don't try and draw shoddy parallels to real
  570. >life that only serve to weaken judgment in both realms.
  571.  
  572. Interesting that I was mentioned in the subject line yet my arguments
  573. were at most only vaguely referred to at the end of Mr. Badger's
  574. response, if not downright ignored.  Just what was "shoddy" about my
  575. analogy between Usenet article forgery and MUD character fakery save
  576. for the scale of the impact?  If my parallels are indeed "weak",
  577. please do point any flaws out, but spare me any rhetorical handwaving.
  578.  
  579. My basic proposition is simple: by playing on MUDs, the players
  580. engaged the expression of intellectual property via the computerized
  581. medium of interactive text.  The financial repercussions were
  582. negligible in this case, but it's human nature to be protective of
  583. something in which one has invested time and effort.
  584.  
  585. My proposition does not conflate fantasy and reality.  For instance, a
  586. character, being an expression of intellectual property and not an
  587. actual person, cannot be libeled or defamed.
  588.  
  589. Confusion may occur when people slip between reality (sometimes
  590. referred to as OOC, or "out of context") and fantasy mode (IC, or "in
  591. context").  An attack made IC, or on the character, may be
  592. misinterpreted as being OOC, or on the person.  This is
  593. miscommunication, however.
  594.  
  595. This potential for miscommunication is interesting, though it hardly
  596. justifies wild philosophical ramblings of the type in the cited
  597. Village Voice article.
  598.  
  599. Since most people on Usenet post as themselves (OOC), there is usually
  600. no fantasy (IC) to confuse the matter.  On Usenet, attacks on others
  601. are attacks, plain and simple.  But there is nothing innately
  602. different between the media of MUD, IRC, and Usenet in their ability
  603. to distinguish between IC and OOC behavior; it is merely a matter of
  604. social convention (or rules, or etiquette).  Thus, my parallel between
  605. Usenet message forgery and MUD character fakery.  It appears to me
  606. that there is a lack of a uniform social convention on MUDs; as a
  607. result, miscommunication is all too common.
  608.  
  609. People arguably take things too seriously in the "real" world, judging
  610. from the number of spurious lawsuits and torts.  I can only hope that
  611. my proposition would provide a down-to-earth framework, allowing
  612. "virtual" situations to be dealt with rationally, level-headedly, and
  613. in a consistent manner.
  614.  
  615. GrimJim
  616. (Jim W. Lai in reality)
  617.  
  618. ------------------------------
  619.  
  620. Date: Mon, 11 Apr 94 11:51:34 EDT
  621. From: shadow@VORTEX.ITHACA.NY.US(bruce edwards)
  622. Subject: File 7--Edwards to Lopez
  623.  
  624.  I'd like to address one point Andy Lopez -- Mr.Badger -- makes in his
  625. response to my critique of his review of Dibbell's Voice article.
  626. (Whew!)  [Cu Digest, #6.21;6.26;6.29]
  627.  
  628. I had written:
  629.  
  630.      [...]  I have seen an RL event unfold much like the one Mr.
  631.      Bungle reportedly perpetrated on LamdaMOO.  The
  632.      perpetrator's actions there (child abuse) were not verbal,
  633.      but physical.  This real life Bungle, too, had reasons why
  634.      the community ought not "toad" him, though the toading would
  635.      have been of the banishing, not the annihilating sort (the
  636.      legal processes were already complete).  The community
  637.      involved agonized in much the same way the members of
  638.      LamdaMOO did.  In the end, there was no Wizard to act, and
  639.      there was little resolution, but there was experience to be
  640.      archived.  Had these people the previous experience of the
  641.      players on the MOO at adjudicating communal threat, I
  642.      believe that they would have been able to relate with
  643.      greater precision to their real life dilemma.  This is the
  644.      value of simulation, is it not?
  645.  
  646. Lopez responds:
  647.  
  648.      [...]  I also find it ridiculous that Edwards believes
  649.      experience in role playing would help a jury decide on
  650.      whether or not a child molester ought to be punished or not.
  651.      Any weakening of the fundamental difference between
  652.      fantasy/reality or words/actions is exactly what leads to
  653.      the vagaries of the modern justice system. A person can
  654.      fantasize about whatever they wish, but those who commit
  655.      rape and child abuse deserve to be punished.  To attempt to
  656.      impart special significance to fantasies on-line does
  657.      nothing but debase the truth concerning actual acts of
  658.      aggression. True, the use of words can be potent. Witness
  659.      libel. But Edwards should realize that libel has also been
  660.      difficult to prosecute, precisely because the claimant must
  661.      prove actual damages.
  662.  
  663.  I was perhaps not clear enough above when I parenthesized that, "the
  664. legal processes were already complete."  This molester had been tried,
  665. convicted, and sentenced (not to jail, though).  The problem was
  666. whether -- and if so, how -- to re-context him within his
  667. (sub)community following the crime, or to banish him.  Like the
  668. quandary on LamdaMOO, the folks meeting (and meeting, and meeting)
  669. here found no general agreement.  The only accord reached was that he
  670. be watched around children (no kidding).
  671.  
  672.  It was to a peripheral member, absurd.  Abuse of children (in
  673. particular) is right out.  I won't go into their deliberations,
  674. besides noting the sentiments and dynamics were *very* much those of
  675. the MOOers.  I believe that some of this mush could have been avoided
  676. if those involved had only the experience of the MOOers.  The
  677. situation on the MOO may have been virtual, but the principles were
  678. heartfelt and needed genuine (not virtual) involvement to resolve.
  679.  
  680.  My argument (here) was that VR experience can prepare one to handle
  681. RL situations.  It was not about a fundamental difference between
  682. fantasy/reality or words/actions.
  683.  
  684. ------------------------------
  685.  
  686. Date: 7 Apr 1994 13:42:26 -0500
  687. From: abacard@well.sf.ca.us (Andre Bacard)
  688. Subject: File 8--Gilmore Files Clipper FOIA
  689.  
  690. ************************************************************
  691. The following news item appeared in the March 1994 issue of the
  692. CPSR/Portland Newsletter with Editor Erik Nilsson & Copy Editor
  693. Andrea Rodakowski at <erikn@cpsr.org>.
  694. ************************************************************
  695.  
  696.            GILMORE FILES FOIA FOR CLIPPER KEY DATABASE
  697.  
  698. Prominent Cypherpunk and CPSR member John Gilmore has filed a
  699. Freedom Of Information Act (FOIA) request with the Clipper key
  700. "escrow agents" for the database of Clipper key components.
  701. Releasing the information would effectively give anyone the ability
  702. to decrypt Clipper-encrypted communications.
  703.  
  704. The escrow agents are the Treasury Department and the National
  705. Institute of Standards and Technology.  While the escrow agents
  706. will be highly motivated to deny Mr. Gilmore's request, Mr. Gilmore
  707. believes that they will have meager grounds to do so, stating on
  708. the Cypherpunks mailing list that,
  709.  
  710.           There appears to be no FOIA exemption that would
  711.           justify withholding the key escrow databases which
  712.           Treasury and NIST are building.  (The keys are not
  713.           tied to any individual, so individual privacy
  714.           isn't a valid exemption.  The database isn't
  715.           classified.  Etc.)
  716.  
  717. If the escrow agents claim that the keys are classified, "... they
  718. can't give them out to cops," Gilmore stated.
  719.  
  720. Possibly, the escrow agents will claim that the keys are
  721. proprietary commercial information of the holder of the Clipper
  722. device.  Or, they might claim that the keys are classified, but law
  723. enforcement agents are able to use the keys in a way that doesn't
  724. give them access to classified information.
  725.  
  726. However, Mr. Gilmore has doubtless given Clipper proponents a
  727. puzzler.
  728.  
  729. Thanks to SurfPunk for some of this info.
  730.  
  731. ------------------------------
  732.  
  733. Date: Thu, 31 Mar 1994 17:53:28 GMT
  734. From: Pat Cain <patrick@sideways.welly.gen.nz>
  735. Subject: File 9--Arrests of Juvenils in New Zealand for Bomb-making  llegal
  736.  
  737. Here's an interesting article from last Sunday's paper about some kids
  738. who made bombs from the old `how to make a bomb' files.  One MP is
  739. about to introduce a bill to make possession of these files (which
  740. would cover historically significant documents such as Phrack)
  741. illegal.
  742.  
  743. This group of (15-17yo) boys ran a bulletin board that was closed down
  744. last year after the police raided them.  I gather that after that the
  745. boys created another BBS, but it was a private one.  They started
  746. experimenting with making bombs.
  747.  
  748. I think this article, like many other media articles on bulletin
  749. boards, preys on the mainstream fear of technology -- ``the
  750. information could be accessed through school computers''.  So what?  I
  751. can ring a drug dealer or prostitute with a school telephone.
  752. Obviously the modem at school is not managed very well.  Making
  753. possession illegal isn't going to help, it's just going to make such
  754. files more of a novelty.  More kids will know about them, more will
  755. want to have them.  And it will still be just as easy to obtain them
  756. through the Internet, or by calling systems
  757. overseas.  I can only see it forcing local systems underground.
  758.  
  759. ===========================
  760.  
  761. Headline: Computers give pupils access to bomb recipes
  762.   Writer: Claire Guyan
  763.  
  764. YOUNGSTERS are using school computers to get access to lethal bombmaking
  765. recipes.
  766.  
  767. The revelation follows the court apearance last week of two Wellington
  768. teenagers who built a bomb using information from computer bulletin
  769. boards and imported books.
  770.  
  771. Police said the pair constructed the bomb using a fire estinguisher case
  772. and when it explded, fragments scattered 150m, damaging a school and
  773. church.
  774.  
  775. No one was hurt in the early morning explosion, but police said the bomb
  776. had the capacity to do a great deal of damage.
  777.  
  778. The pair have been granted interim name suppression and were recommended
  779. for diversion [community service w/o receiving a criminal record] when
  780. they appeared in the Wellington District Court on Friday.  It was
  781. understood they stumbled on the detailed recipes while flicking through
  782. bulletin board information on their home computers.  The boards can be
  783. accessed simply by using a personal computer with a modem, technology
  784. available to most schools.
  785.  
  786. Thousands of bulletin boards operated in New Zealand and police said it
  787. was difficult to monitor what information was put on them.  Much of the
  788. offensive material, including DIY bomb instructions and pornography,
  789. came from overseas.
  790.  
  791. Howick MP Trevor Rogers has a private member's bill before the House
  792. which he hoped would stamp out this kind of problem.  ``Some of this
  793. stuff is unbelievable garbage, how to make bombs, atomic bombs, how to
  794. trash your school ... it's mind-boggling stuff.''  Mr Rogers said the
  795. information could be accessed through school computers.  ``Yes, it's
  796. happening.''
  797.  
  798. He was confident his Technology and Crimes Reform Bill would halt the
  799. flow of obscene material by making it an offence to possess it.  It
  800. would allow bulletin boards carrying the information to be disconnected.
  801.  
  802. He expected the bill to have a first reading in May.
  803.  
  804. Christchurch Papanui High School teacher Craig Seagar said he was sure
  805. students were accessing offensive material through school computers.
  806.  
  807. ``I've heard some of the boys talking.  That's wat their interested in.
  808. It's the challenge of getting it from the computer.  You can guarantee
  809. pupils will try to get into these bulletin boards.''
  810.  
  811.  
  812. Reprinted from Sunday Star-Times, 27-Mar-1994, w/o permission.
  813.  
  814. ------------------------------
  815.  
  816. Date: 5 Apr 94 20:37:22 GMT
  817. From: dbatterson@ATTMAIL.COM(David Batterson)
  818. Subject: File 10--PRODIGY Forges Ahead With New Features
  819.  
  820.                PRODIGY Forges Ahead With New Features
  821.                        by David Batterson
  822.  
  823.      I've tried PRODIGY off and on since it began, and recently got a
  824. comp account so I could take a look at the latest incarnation--the
  825. Windows software version.  The interface looks better than ever, and
  826. PRODIGY staffers are now working on a newer Win version.
  827.  
  828.      One feature I like about the Win version is the ability to view
  829. news photos online.  These become available quickly online; for
  830. example, users could view photos of the Los Angeles earthquake, and
  831. the Winter Olympics.  The Win version offers sound capability too.
  832.  
  833.      I'm an American Online (AOL) user, and occasionally there are
  834. problems with network access to AOL.  PRODIGY uses a different
  835. approach--a national distributed network--so it never has any
  836. problems with overloading, even though it has almost three times the
  837. number of users as AOL.
  838.  
  839.      PRODIGY's network can be expanded to serve tens of millions of
  840. members, according to the company.  Now underway is a test program
  841. for cable delivery of PRODIGY, to permit faster information flow and
  842. a new array of enhancements such as video images.
  843.  
  844.      There were no chat boards on PRODIGY when I was on, but this is
  845. in the works from what I heard.  There is a larger range of bulletin
  846. boards than ever, though, including travel, food, computer, careers,
  847. pets, seniors, medical, money talk, foreign languages, arts, music
  848. and TV.
  849.  
  850.      Upcoming on PRODIGY this year is an Online Yellow Pages section,
  851. from NYNEX.  This will incorporate advertising into NYNEX's online
  852. database of 1.7 million listings in New York and New England.  More
  853. daily newspapers are coming on board too, including The Los Angeles
  854. Times, The Atlanta Journal-Constitution, Newsday, and The Tampa
  855. Tribune.
  856.  
  857.      Other PRODIGY features include online greeting cards, headline
  858. news, QUOTE TRACK investment information, Mobil Travel Guides, Zagat
  859. Guide for restaurants, visits by celebrities (such as Jerry Seinfeld,
  860. Patrick Stewart, Mayim Bialik and Jay Leno), and Internet e-mail
  861. access.
  862.  
  863.      I was a bit disappointed with the way you have to send/receive
  864. e-mail via Internet.  On AOL, you just click on Compose Mail and type
  865. in an address [such as dbatterson@attmail.com].  With PRODIGY, you
  866. have to have a second software application called Mail Manager
  867. [$4.95].  Mail Manager works fine, but having it built into the
  868. regular PRODIGY system woudl make more sense to me.
  869.  
  870.      A useful utility program for PRODIGY users is PRO-UTIL 6.0 from
  871. Royston Development.  This is a communications manager, similar to
  872. those used for CompuServe, DELPHI, and so forth.  It's easy to use,
  873. and well worth having if you become a regular PRODIGY user.
  874.  
  875.      PRODIGY was launched nationally in September 1990.  Since that
  876. time it has attracted 2,000,000+ users [vs. about 750,000 on AOL].
  877. The company is still a joint venture of IBM and Sears.
  878.  
  879.      You can try out the PRODIGY service with a free membership kit
  880. and one month's usage ($4.95 shipping & handling fee) by calling
  881. 1-800-PRODIGY.  Or for more information, write Prodigy Services
  882. Company, 445 Hamilton Avenue, White Plains, NY  10601.
  883.  
  884. ------------------------------
  885.  
  886. Date: Fri, 8 Apr 1994 15:55:48 -0400 (EDT)
  887. From: Stanton McCandlish <mech@EFF.ORG>
  888. Subject: File 11--NY bill to make govt. info available online - act NOW!
  889.  
  890. Just rec'd this, figured it should go out far and wide.  This is
  891. time-sensitive folks!
  892.  
  893. If anyone can get us the full text of this bill, please do so, and send it
  894. to SEA, TAP, CPSR and other organizations as well.
  895.  
  896. Don't just talk, DO SOMETHING.  I'm aware of at least 2 civil-liberties-
  897. favoring state bills that have failed just recently, in both cases due to
  898. lack of public input.  Activism got a bill very similar to this one passed
  899. in CA last year, and it can work in NY too.  See ftp.eff.org: /pub/EFF/Issues/
  900. Activism/* for more info on this type of thing.  If the legislation is
  901. available to us, it will be archived at ftp.eff.org: /pub/EFF/Legislation/
  902. Foreign_and_local/NY/, so check periodically.  Those in the NY area, please
  903. spread the work on ny.* newsgroups, local BBSs, apropos mailing lists, etc.
  904.  
  905.  
  906. Forwarded message:
  907. From: Reg Neale <neale@ee.rochester.edu>
  908. Date: Thu, 7 Apr 94 13:50:24 EDT
  909.  
  910. At the suggestion of another activist netter, I am writing to you to alert
  911. you to new developments in our effort to get New York State's public
  912. legislative information online. The NY legislature does collect, organize
  913. and maintain computerized legislative information, including text of bills,
  914. member's voting records etc. However, this information is not freely available
  915. to the public. Instead, it is provided to a captive commercial firm which
  916. sells it to special-interest groups, at prices ordinary citizens cannot
  917. afford.
  918. A bill was just introduced in the NY Assembly to make public information
  919. freely and timely available, via "the most-accessible and least-cost
  920. public network" i.e., the Internet. Bill A10035 was referred to the Assembly's
  921. Governmental Operations Committee, where it is certain to die unless there
  922. is a massive input from concerned citizens. Any New Yorkers reading this
  923. should call or write their assemblyperson to urge immediate action on this
  924. bill. It could also be helpful to contact these two individuals:
  925.  
  926. Assemblyman Samuel Colman, Chairman
  927. Governmental Operations Committee
  928. Room 731 Legislative Office Building
  929. Albany NY 12248
  930. 518-455-5118 voice
  931. 518-455-5119 fax
  932.  
  933. David W. Keiper, Commissioner
  934. Legislative Bill Drafting Commission
  935. Room 301 Capitol Building
  936. Albany NY 12247
  937. 518-455-7500
  938. CIS 71075,2006
  939. [Internet: 71075.2006@compuserve.com]
  940.  
  941. Voice your support for public access to legislative information. If you
  942. know of anyone who should be involved in this effort, or if you know of
  943. another appropriate place to post this message, please contact me.
  944.  
  945. Reginald Neale, Sec'y   Citizens for Open Access to Legislation (C.O.A.L.)
  946. 716-263-7864 day     716-924-7481 eve
  947.  
  948. ------------------------------
  949.  
  950. End of Computer Underground Digest #6.32
  951. ************************************
  952.  
  953.  
  954.