home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud641.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.2 KB  |  907 lines

  1.  
  2. Computer underground Digest    Sun  May 15, 1994   Volume 6 : Issue 41
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Covey Editors:         D. Bannaducci & S. Jones
  12.  
  13. CONTENTS, #6.41 (May 15, 1994)
  14.  
  15. File 1--Further info on the Tony Davis affair.
  16. File 2--Fidonet Crackdown in Italy
  17. File 3--hacker crackdown takes place in Italy
  18. File 4--German CDROM cracked
  19. File 5--PGP 2.5 available from EFF ftp site
  20. File 6--MTV SUES CURRY
  21. File 7--AOL Chat Rooms (In re: CuD 6.40)
  22. File 8--Re: "Child Abuse in Cyberspace"
  23. File 9--Re: CuD 6.27 -- Response to E. Weykers (in re 2600 Mag)
  24.  
  25. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  26. available at no cost electronically.
  27.  
  28. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  29.  
  30. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  31. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  32. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  33. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  34. 60115, USA.
  35.  
  36. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  37. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  38. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  39. libraries and in the VIRUS/SECURITY library; from America Online in
  40. the PC Telecom forum under "computing newsletters;"
  41. On Delphi in the General Discussion database of the Internet SIG;
  42. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  43. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  44. CuD is also available via Fidonet File Request from
  45. 1:11/70; unlisted nodes and points welcome.
  46.  
  47. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  48.           In ITALY: Bits against the Empire BBS: +39-461-980493
  49.  
  50. FTP:   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  51.                        aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  55.  
  56. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  57. information among computerists and to the presentation and debate of
  58. diverse views.  CuD material may  be reprinted for non-profit as long
  59. as the source is cited. Authors hold a presumptive copyright, and
  60. they should be contacted for reprint permission.  It is assumed that
  61. non-personal mail to the moderators may be reprinted unless otherwise
  62. specified.  Readers are encouraged to submit reasoned articles
  63. relating to computer culture and communication.  Articles are
  64. preferred to short responses.  Please avoid quoting previous posts
  65. unless absolutely necessary.
  66.  
  67. DISCLAIMER: The views represented herein do not necessarily represent
  68.             the views of the moderators. Digest contributors assume all
  69.             responsibility for ensuring that articles submitted do not
  70.             violate copyright protections.
  71.  
  72. ----------------------------------------------------------------------
  73.  
  74. Date: Sat, 14 May 94 18:05:00 -0600
  75. Message-Id: <125.372.27.0C3F6D46@irs.com>
  76. Subject: File 1--Further info on the Tony Davis affair.
  77.  
  78. Have heard little mentioned on the net regarding this case recently.
  79. Saw a recent AP report on it though.  Below is a summarized version.
  80.  
  81. *****
  82.  
  83. Jury Finds man guilty in computer porn case.  (05-05-94)
  84.  
  85. Anthony Davis faces up to five years in prison after an Oklahoma jury
  86. found him guilty of distributing obscene material on computer discs.
  87.  
  88. District Attorney Robert Macy praised the work of the Oklahoma City
  89. Police Department's vice unit, which arrested Mr. Davis in July 1993
  90. during a raid at his software publishing business in south Oklahoma
  91. City.
  92.  
  93. The jury found Mr. Davis guilty of two counts of distributing obscene
  94. material, one count of possession of obscene material, one count of
  95. trafficking in obscene pictures, and one count of illegal use of a
  96. computer.
  97.  
  98. In addition to the prison sentence, Mr. Davis was fined about
  99. $33,000 and forfeited nine modems, two CD-ROM changers, four CD-ROM
  100. drives, two keyboards, two monitors, four power strips, two power
  101. boards, and two computers.  Prosecutors say he is appealing the
  102. forfeiture.
  103.  
  104. District Judge Richard Freedman considered dismissing the case because
  105. of concern that computerized images were not specifically included in
  106. the state's obscenity statutes.
  107.  
  108. He allowed the trial to continue after prosecuters argued the obscenity
  109. statute cites "writings" and that CD-ROMs are writings contained in
  110. computer code.  The statute also includes the term "pictures" and the
  111. images in question are computer reconstructions of pictures, the
  112. prosecution argued.
  113.  
  114. Judge Freeman allowed Mr. Davis to remain free on bond pending formal
  115. sentencing on June 17.
  116.  
  117. *****
  118.  
  119. The article did not detail many of the pertinent facts regarding the
  120. case such as the excessive overreaching of the OK PD in seizing so much
  121. material when the warrant was *specifically* for CD-ROM disks only. The
  122. fact that Mr. Davis is a publisher of legitimate computer software and
  123. the CD-ROMs in question were from a third party supplier, Mr. Davis was
  124. acting as a distributor only of those CD's.  No information was given as
  125. to the status of any suits Mr. Davis might have initiated against the
  126. authorities in question, regarding violations of the ECPA or the PPA.
  127.  
  128. ------------------------------
  129.  
  130. Date: Sun, 15 May 1994 11:37:04 -0700
  131. From: Bernardo Parrella <berny@WELL.SF.CA.US>
  132. Subject: File 2--Fidonet Crackdown in Italy
  133.  
  134. On May 10-12 1994, the first nationwide crackdown on telecom nets was
  135. operated by Italian police.
  136.  
  137. Acting after a warrant issued by a Prosecutor in Pesaro, about 60
  138. Bullentin Board Systems throughout the country have been visited and
  139. searched by police officials.
  140.  
  141. Dozens of people were formally accused of "distribution of illegally
  142. copied software and appropriation of secret passwords" under the law
  143. approved by Italian Parliament in January this year.
  144.  
  145. In several cases police officials didn't know what to search for, thus
  146. seizing computers, floppy disks, modems along with electric outlets,
  147. answering machines, audiotapes, personal effects.
  148.  
  149. The raids also hit private houses and belongings, and in some places
  150. sleeping people were abruptly woken up facing machine guns.
  151.  
  152. After searching probably around one third of the entire network - that
  153. includes more than 300 BBSes - police officials closed several Fidonet
  154. nodes, but no arrests  were made.
  155.  
  156. A still inaccurate figure of people were charged with software piracy, and
  157. dozens of computers and related devices were seized - along with
  158. thousands of floppy disks, CD-Roms, W.O.R.M.S.
  159.  
  160. Moving after a suspected software piracy ring run by people involved
  161. in a Fidonet node, the crackdown started in the night between May 10
  162. and 11 in Milano, targeting in the two following days BBSes in Pesaro,
  163. Modena, Bologna, Ancona, Pisa and other cities.
  164.  
  165. Fidonet Italia, member of the worldwide Fidonet network, is a
  166. non-profit organization devoted to distribution of shareware and
  167. freeware programs as well as to electronic forums on topics ranging
  168. from technological to social issues.
  169.  
  170. An essential communication tool for several groups and individuals
  171. throughout the country, Fidonet Italia became an active multi-cultural
  172. vessel and distributor of several different nodes dedicated to
  173. specific issues: Peacelink (solidarity, human rights), Cybernet
  174. (cyberpunk), Ludonet (games), Scoutnet, Amynet, and others.
  175.  
  176. For thousands of Italian people, Fidonet BBSes today are invaluable
  177. tools of information-exchange, social activism and professional
  178. activities.
  179.  
  180. The network policy strictly prohibits any distribution of illegally
  181. copied software and fraudulent appropriation of secret passwords.
  182. Also, Fidonet is one of the few International organizations which has
  183. always stated and pursued a clear position against unauthorized
  184. copying software.
  185.  
  186. At the moment, the raids seems to be motivated by accusations against
  187. two people involved in a Pesaro-based BBS who were using Fidonet
  188. contacts to allegedly distribute illegal copies of computer programs.
  189.  
  190. However, there are no reasons for such a vast law enforcement
  191. operation.  Most likely the prosecutor acted simply on the basis of
  192. the Fidonet telephone numbers list (publicly available) owned by the
  193. two suspected of software piracy.
  194.  
  195. The vast majority of the people searched don't have any kind of
  196. relationship with the suspected, and many of the search warrants
  197. stated a generic "conspiracy with unknown" for the crime of software
  198. piracy.
  199.  
  200. Particularly, the random and arbitrary seizures of floppy disks and
  201. personal computers are completely unmotivated, because every BBS is a
  202. completely independent structure and each sysop is running his/her own
  203. hardware and software.
  204.  
  205. The seizures will resolve in a great economic loss for these people
  206. and their professional activities will be surely affected from
  207. negative publicity.  Some of them own small computer-related companies
  208. while others are physicians, hobbyists, students who risk personal
  209. savings to run their services.
  210.  
  211. Because police officials also seized electronic and paper archives
  212. containing data and numbers of the people who logged onto Fidonet
  213. nodes, it is evident that investigations are going even further - thus
  214. violating the constitutional right to privacy.
  215.  
  216. The first result of this crackdown is that many Fidonet operators
  217. decided to shut down immediately their systems all over the country,
  218. fearing heavier police intrusions in both their public activities and
  219. private lives.
  220.  
  221. While the Italian Parliament recently approved specific laws about
  222. copyright and piracy of computer software, there are still no rules to
  223. protect personal privacy in the electronic medium.
  224.  
  225. This legislative void inevitably makes the sysop the only responsible
  226. person about anything happens onto and around his/her own BBS.
  227.  
  228. Fidonet operators do not want and can not be the target of
  229. undiscriminated raids that, forcing them to closing down their
  230. activities, cause serious damages to themselves as well as to the
  231. entire community.
  232.  
  233. In an article published Friday 13  by the newspaper "La Repubblica",
  234. Alessandro Marescotti, Peacelink spokesperson, said: "Just when the
  235. worldwide BBS scene is gaining general respect for its important role
  236. at the community level, in Italy the law hits those networks that have
  237. always been strongly against software piracy. Charging dozens of
  238. honest operators with unmotivated accusations, the main goal of this
  239. crackdown is directed against the social activities of small community
  240. nets - thus clearing the space for commercial networking."
  241.  
  242. While terms and figures of the entire operation should still be
  243. clarified, on Sunday 15 Fidonet Italia operators will meet in Bologna
  244. to study any possible legal counter-action.
  245.  
  246. ------------------------------
  247.  
  248. Date: Fri, 13 May 1994 12:09:50 -0500 (CDT)
  249. From: David Smith <bladex@BGA.COM>
  250. Subject: File 3--hacker crackdown takes place in Italy
  251.  
  252. ---------- Forwarded message ----------
  253. Date--Fri, 13 May 94 11:23:02 EET
  254. From--Riccardo Pizzi <staff@ita.it>
  255. Subject--Busted!!
  256.  
  257. things are getting really bad here...
  258.  
  259. On Wednesday, 11th of May, at 3:30 pm, the italian Feds came into my
  260. house while I was out of town for a consulting business. They went
  261. into my bedroom and seized all my equipment, diskettes, tapes. This
  262. action was part of a nationwide raid against software piracy that hit
  263. some other 40+ FIDONET sites (yes, they seem to have used a Fido
  264. nodelist to find out about sites to investigate). Needless to say, I
  265. didn't even had DOS on my disk drives, let alone any copyrighted
  266. software. Anyway, they have now all my work of the latest 5 (five)
  267. years, including all backup copies of UniBoard and related stuff..
  268. and I don't know if I will be ever able to have all my stuff back.  I
  269. have also lost my nervous.com email address, but I can be reached here
  270. as <staff@ita.it>; I will try to keep you informed about this (very
  271. bad) story.  Please, forward this to the alt.bbs.* groups, since I do
  272. not have news access here, and am also missing all the email addresses
  273. of my customers and friends..
  274.  
  275. Wish me luck,
  276.  
  277. Rick
  278.      Riccardo Pizzi, SysAdmin                  Tel--  +39 71 204046
  279.      I.T.A. Informatica e                      Fax-- +39 71 2073033
  280.      Tecnologie Avanzate s.r.l.                E-Mail--staff@ita.it
  281.  
  282. ------------------------------
  283.  
  284. Date: Sun,  8 May 94 22:25:00 UTC
  285. From: grmeyer@GENIE.GEIS.COM
  286. Subject: File 4--German CDROM cracked
  287.  
  288.                    The Fairytale of Data-Encryption
  289.                                   or
  290.           How to Crack a CD ROM full of Commercial Software
  291.  
  292. by HOWARD FUHS 100120.502@compuserve.com
  293.  
  294. ((MODERATORS' NOTE: The following article details the events of a
  295. CD-ROM "software sampler" that was promptly cracked by some German
  296. programmers. We've edited the article slightly, but for the most part
  297. have left it as it was submitted. Please note that English is not the
  298. first language of the author.))
  299.  
  300. Once upon a time a company decided that the world might be ready and
  301. so they tried to invent a new way of distribution for commercial
  302. software. It was a few weeks before the CeBit Computer Fair in
  303. Hannover and the company sent out merry men to talk to the giants of
  304. the software industry. The software giants listened well and thought
  305. it might be a very good idea.  They accepted and so they started to
  306. distribute their good and expensive software in an encrypted form on a
  307. CD ROM.
  308.  
  309. The encryption software was especially programmed for the inventive
  310. distributor and he believed that the encryption was so secure that
  311. even a evil hacker can't get access to the software. According to an
  312. official statement of the company, the encryption method is similar to
  313. DES and as secure as DES.
  314.  
  315. His project has to become a success so he gave away the CD ROM for a
  316. fee of 10 DM ( $ 6.-) and the Ziff Verlag (German office of the Ziff
  317. Publishers with own magazines in the german language) distributed the
  318. CD ROM for free as an inlet in one of their magazines. And, really,
  319. the CD ROM was a success. But that's not enough. To complete the total
  320. success of the project, the CD ROM was given away on the CeBIT
  321. Computer Fair. What a success! About 300 000 CD ROMs were produced.
  322. Most of them were given away.  The distributing company claimed in
  323. some public statements that this might be the future way to distribute
  324. commercial software and they will lead the pack.
  325.  
  326. The content of the CD ROM was the "Who is Who" of the software giants.
  327. Novell, Microsoft, Lotus, Borland and so on.  The software giants
  328. claimed that the total value of the software is more than 100 000 DM
  329. (70 000 $) and they all were pretty sure that this concept will be
  330. very successful.
  331.  
  332. The future concept was to generate a checksum with a program which
  333. was also the content of the CD ROM. This checksum was calculated
  334. especially for that program the daring user wanted to buy. The user
  335. just had to call a hotline number of the distributing company and tell
  336. the operator the software package he wanted to purchase. The operator
  337. asked for the generated checksum and the credit card number. After
  338. verification the operator gave away the golden key to decrypt the
  339. desired software.
  340.  
  341. For using the golden key the user had to start the decryption
  342. program which was also stored on the CD ROM. The decryption program
  343. asked for the key, and voila, the decrypted commercial software can be
  344. stored on diskettes ready for installation. Life can be so easy.
  345.  
  346. What a challenge for a really bad, mean and intelligent hacker. First
  347. of all, he checked the content of the CD ROM - and found a strange DLL
  348. file. After a close look at the DLL file the Gentleman started his
  349. debugger and checked the whole decryption program. And after a few
  350. days of work he was able to write a program to calculate the
  351. decryption codes.  He still refuses to tell the public in which way he
  352. was able to crack the encryption of the software.
  353.  
  354. Members from the Chaos Computer Club in Hamburg claim that the intend
  355. was to show how easy it is to crack the encryption and not to get
  356. access to the commercial software. The fact was told to the
  357. distribution company and the Ziff Verlag during the CeBIT and was
  358. demonstrated in front of an audience. Both companies stopped the
  359. distribution of the CD ROM immediately.
  360.  
  361. The results of the crack:
  362. Everybody is looking for the CD ROM. People are willing to pay more
  363. than 100.- DM for the CD ROM and are looking for crack codes or the
  364. crack program. The first crack codes are appearing in the FIDO Net.
  365. And a lot of cracks are working almost fine. Two persons tried to sell
  366. faked crack programs for 200.- DM each.
  367.  
  368. The giants of the software industry are checking the possibility to
  369. charge the distribution company for the amount of more than 3 Billion
  370. US$.  In an official statement the giants are claiming that they will
  371. lose more than 3 Billion US$. If it is necessary they will bring the
  372. case to court.
  373.  
  374. There is no official statement from the distribution company.
  375.  
  376. Each and every newspaper or news service was selling the story all
  377. over Germany. Even if they have not the faintest idea what they are
  378. talking about.
  379.  
  380. Depending on the point of view, the CD ROM and the distribution
  381. concept were very successful.
  382.  
  383. ==end==
  384.  
  385. ------------------------------
  386.  
  387. Date: Wed, 11 May 1994 16:46:49 -0400 (EDT)
  388. From: Stanton McCandlish <mech@EFF.ORG>
  389. Subject: File 5--PGP 2.5 available from EFF ftp site
  390.  
  391. With the early May announcement of the availability of the new version
  392. of PGP (Pretty Good Privacy) a free encryption program for email and
  393. other files, EFF has decided to provide PGP and other cryptographic
  394. material to users of the Internet.  EFF applauds and congratulates the
  395. PGP development team, MIT (who initially made PGP 2.5 available), and
  396. RSA Data Security (patent holders of the RSA and RSAREF encryption
  397. code) for coming to an agreement and providing this new version of the
  398. most popular email encryption program in the world - a free version
  399. that is finally legal in the US.
  400.  
  401. Previous versions of PGP arguably violated US patent law, with the
  402. exception of ViaCrypt's commercial PGP 2.4, but the new 2.5 is built
  403. upon the free RSAREF encryption functions, rather than the previous
  404. RSA functions which required a special licensing arrangement for use
  405. in applications like PGP.
  406.  
  407. Despite the patent & licensing issues being resolved, PGP is still not
  408. legally exportable from the United States (except to Canada), due to
  409. ITAR export restrictions which categorize cryptographic materials as
  410. weapons of war.  Thus, EFF can only make PGP and other crypto tools
  411. and source code available to US and Canadian nationals currently
  412. residing in the US or Canada and connecting to EFF's site from a US or
  413. Canadian site.
  414.  
  415. PGP and similar material is available from EFF's ftp site in a hidden
  416. directory, and only to Americans and Canadians.  Access to this
  417. directory can be obtained by reading and following the instructions in
  418. the README.Dist
  419. file at:
  420.  
  421. ftp.eff.org, /pub/Net_info/Tools/Crypto/
  422. gopher.eff.org, 1/Net_info/Tools/Crypto
  423. gopher://gopher.eff.org/11/Net_info/Tools/Crypto
  424. http://www.eff.org/pub/Net_info/Tools/Crypto/
  425.  
  426. PGP can only be obtained from EFF via ftp currently.  Gopher and WWW
  427. access to the material itself is not supported at this time.
  428.  
  429. Only the DOS and Unix versions of PGP 2.5 have been released so far.
  430. The Unix version is in source code form, and so can be readily ported to
  431. VMS, NeXT and many other operating systems.  A Macintosh version has yet to
  432. be released.
  433.  
  434. If you would like to see US export restrictions on cryptography removed,
  435. please send a message supporting Rep. Cantwell's export reform act (bill
  436. HR3627) to cantwell@eff.org, ask your Representatives to co-sponsor this
  437. bill, and ask your Senators to co-sponsor Sen. Murray's companion bill
  438. (S1846) in the US Senate.  Congress contact information is available from
  439. ftp.eff.org, /pub/EFF/Issues/Activism/govt_contact.list
  440.  
  441. ------------------------------
  442.  
  443. Date: 10 May 1994 03:44:36 -0400
  444. From: curryco@PANIX.COM(Adam Curry)
  445. Subject: File 6--MTV SUES CURRY
  446.  
  447.  
  448.                              [IMAGE] MTV SUES CURRY
  449. ===============================================================
  450.  
  451. Last update: May 10 1994
  452.  
  453. _New Jersey, May 10 1994_
  454.  
  455. I had planned to keep the following quiet until more information was
  456. available, but since several journalists have already caught wind of
  457. it, I decided to get it out into the open so my side of the story is
  458. heard as well.
  459.  
  460. The domain I maintain and operate on the Internet, mtv.com was founded
  461. approximately one year ago. At that time I registered mtv.com with the
  462. InterNIC, purely because it was a cool address to have, and it was
  463. available.  What a great "vanity plate"!
  464.  
  465. The site quickly became a frequently accessed "hangout" on the net,
  466. with an average of 35000 accesses daily from Mosaic clients alone.
  467. During the start up months I had many conversations with executives at
  468. MTV Networks about my endeavors, which btw, were all financed out of
  469. my own pocket, and vps from MTV Programming as well as Viacom New
  470. Media were aware of what I was doing on the internet, and although
  471. they stated "MTV has no interest in the internet" they gave me their
  472. blessing and supported my efforts.
  473.  
  474. This was enforced when I set up several email accounts on mtv.com for
  475. use in MTV's on-air programming. Ever since the summer of '93,
  476. popquiz@mtv.com was used for trivia quiz questions, that were then
  477. aired on MTV's "Most Wanted" a program I hosted at the time.
  478. Solicitations were made on the air, and the address was shown on the
  479. screen. For MTV's annual Valentines video dedications, viewers were
  480. offered the choice of calling in their dedications, or sending them
  481. via email to elove@mtv.com.
  482.  
  483. I never charged MTV Networks for this service, I purely saw it as a
  484. cool feature to introduce to MTV's programming, spreading the
  485. "gospel", so to speak.
  486.  
  487.  
  488. Then I started to get a lot of press about mtv.com, and some people
  489. started to wake up at 1515 Broadway (MTV's HQ in New York City). And I
  490. was served with a "Cease and desist" on the use of mtv.com. MTV's
  491. attorneys claimed that there could be "confusion" for users of the
  492. internet, when connecting to *anything* that had the letters mtv in
  493. the address, and then receiving music and entertainment information. I
  494. was obviously hurt by this move, but did see what point they were
  495. driving at, an asked if we could settle this matter amicably.
  496.  
  497. The situation cooled down for a couple of months, but when I resigned
  498. on-air from my job as a VJ, which MTV chose not to air btw, things
  499. started to get ugly.
  500.  
  501. Long story short, MTV Networks has filed a lawsuit against me, for
  502. copyright infringement of their "trademark", that being their "MTV"
  503. call letters, as well as having information online that was MTVN
  504. "property". In this case they are referring to several press releases
  505. I put up on mtv.com, such a an announcement about Beavis and
  506. Butthead's "experience" cd release. Understand that MTVN sent me these
  507. releases over their own internal computer network for this very
  508. purpose! Again, I was only doing this to promote the channel, not for
  509. my own personal gain..after all...mtv.com is free access for all, no
  510. charge.
  511.  
  512. Throughout all of this I have offered to maintain the site
  513. specifically for mtv, but again they said "we're not interested".
  514. Of course I have no problem whatsoever removing all references to MTV
  515. Networks and it's projects from mtv.com, no that I don't work there
  516. anymore gives me even more reason to want to do this, but the kicker
  517. is they are moving for an injunction to make me stop using the
  518. internet address mtv.com!
  519.  
  520. This is ofcourse totally unacceptable, I registered the domain name,
  521. and I don't plan on giving it up. Sure MTV and their parent company
  522. Viacom have a vast legal team, but david also nailed goliath, so I
  523. have faith. In the long run, everyone knows that the only *true*
  524. winners will be the lawyers.
  525.  
  526. There are many different viewpoints on this situation, but I feel that
  527. the use of mtv in an addressing scheme can't be seen as an
  528. infringement of intellectual property laws, and a search of the
  529. InterNIC database shows at least 15 domain names registered with mtv
  530. in the address. Irony is that I incorporated a company called ON RAMP,
  531. Inc (tm) and onramp.com was already registered to someone else, but
  532. I'm not suing them :)
  533.  
  534. It appears to me that MTV has their mind set on the address mtv.com,
  535. maybe not for now, but possibly for future use, and I feel extremely
  536. used, in that I built up quite an audience for that address, and they
  537. are basically saying "thank you very much, you may go".
  538.  
  539. A pre-motion hearing is scheduled for this thursday morning at 11am,
  540. wit the honourable Judge McKenna presiding, in an attempt to get an
  541. injunction to make me stop using the address mtv.com. I will update
  542. the situation as it unfolds.
  543.  
  544. Adam Curry, adam@mtv.com
  545.  
  546. ------------------------------
  547.  
  548. Date: 9 May 94 17:48:36 GMT
  549. From: dbatterson@ATTMAIL.COM(David Batterson)
  550. Subject: File 7--AOL Chat Rooms (In re: CuD 6.40)
  551.  
  552. This is a followup to Howard Rheingold's article, "Why Censoring
  553. Cyberspace Is Futile," Cud #6.40.
  554.  
  555. Young Gay Chat Rooms on America Online
  556. by David Batterson
  557.  
  558.      America Online (AOL) took some heavy media hits over the widely
  559. reported story involving a 14-year-old boy and an adult male he met
  560. through the online service.  As a result, AOL's TOS (Terms Of
  561. Service) dept.--also known as TOSAdvisor--began a crackdown on
  562. certain Member Rooms.
  563.  
  564.      As a clarification, chat rooms on AOL consist of three types:
  565. Public, Member and Private.  Public Rooms are as described, and
  566. explicit language of a sexual, "vulgar" or "bashing" nature is now
  567. allowed under TOS guidelines.  AOL has volunteers called Guides who
  568. help keep order.
  569.  
  570.      Member Rooms are created by AOL users who want to meet others,
  571. generally for "dating" and sexual reasons.  More explicit language is
  572. tolerated in such rooms, since users specifically go looking for
  573. these rooms.  Examples of Member Rooms are "Married but not dead,"
  574. "Yng Men 4 Older Women," "Men 4 Men," "Bi F 4 Bi F," "Men's Locker
  575. Room," "Fantasies and Dreams" and so forth.
  576.  
  577.      Guides can enter Member Rooms, but don't do so as much as they
  578. do Public Rooms.  When AOL users want total privacy, they can create
  579. a Private Room where even Guides and TOS representatives cannot
  580. enter.
  581.  
  582.      Because AOL came under pressure, TOS started removing rooms from
  583. the Member Rooms list with names such as "Yng M 4 Yng M."  Such rooms
  584. are frequented by gay and bisexual teens and young adults, although
  585. older adults may also access the rooms too.
  586.  
  587.      After complaints against TOS by a number of users--and a
  588. petition campaign launched by a teen AOL subscriber, and a request
  589. from me to TOS for an explanation, I received the following e-mail:
  590.  
  591.      "To avoid giving the impression that we allow solicitation of
  592. minors online, we are very cautious in allowing room names
  593. referencing youth.  Anything that could possibly be construed as
  594. sexual is usually made private.  'Yng M 4 Yng M falls under this
  595. category.  It is ambiguous in that 'M' could mean 'male', hence
  596. underage male.
  597.  
  598.      You may create the room 'Yng Men 4 Yng Men', which specifically
  599. states that the occupants seek to meet adults.  I hope this clears up
  600. our position on this."  The letter was signed by Pete, Terms of
  601. Service Advisor, America Online, Inc.
  602.                                    #
  603.  
  604. NOTE:  Following is an excerpt of e-mail from the person who
  605. circulated the petition on AOL.  It speaks for itself.  He wishes to
  606. remain anonymous, for obvious reasons.
  607.  
  608.  
  609. Subj:  Re: TOSAdvisor hysteria
  610. Date:  94-05-07 21:45:46 EDT
  611. From: KC 16M
  612. To:    Dbatterson
  613. Posted on: America Online
  614.  
  615.  
  616. I hope you find relevant remarks contained herein for anything you
  617. wish to write.  Feel free to forward it as an example of how not
  618. everyone's writing skills have been damaged by the American
  619. Educational System.  :-)
  620.  
  621. In making any statement of position, I strongly believe that I echo
  622. the views of teenagers, both gay, bi, and straight.
  623.  
  624.  
  625. WHO I AM
  626.  
  627. I am soon to be a 17 year old male.  I'm from down-state New York.  I
  628. am a president of a prominent nationwide youth group and a former
  629. vice-president of an honor student's organization.  I have a number
  630. of years experience in dealing with peer counseling and in active
  631. leadership roles.
  632.  
  633. I have never been a gay rights activist.  I am a teen activist and am
  634. involved currently with 3 organizations.  I don't have time for a
  635. typical social life, because I am dedicated to my interests.  While
  636. this has a number of low points (I can only be on AOL at midnight,
  637. and sometimes fall asleep while typing), it has many very lofty
  638. rewards that I enjoy.  I have received certificates, awards, and many
  639. thank you cards in the last 3 years.
  640.  
  641. I am an honors student, and have a particular interest in education
  642. techniques, cognitive and behavioral psychology,  and human
  643. sexuality.  I have audited college classes on those topics for 2
  644. years (at night!).
  645.  
  646. WHY I'M GETTING INVOLVED IN A PETITION
  647.  
  648. As a high school student, I am well aware of the discrimination that
  649. affects my generation.  I have many gay friends online as a result of
  650. my own exploration of sexual identity and have not settled on any
  651. singularity of attraction yet.
  652.  
  653. While I don't limit my online friends to any particular group, I
  654. identify with the struggle that fellow teens have in keeping a room
  655. open for discussion and FUN of relevant issues.  If an issue so
  656. immediate as sexuality can be considered a relevant issue, then rooms
  657. should be available for it.
  658.  
  659. To state it simply:  If it can be available for adults, why should
  660. there be a limit in what is available for teens?  Don't even bother
  661. with the law, as it cannot be enforced in a domain where people won't
  662. give out more than their screen names to strangers.
  663.  
  664. What about the dumb kids who give out personal information?  Well,
  665. don't worry about them; they are just as likely to drown in a bowl of
  666. cereal.
  667.  
  668. WHY PETITION?
  669.  
  670. A petition will demonstrate to AOL that there is an interest in it,
  671. by teens FOR TEENS.  We are not stockholders.  We are customers.  AOL
  672. provides a computer and networking system....we use it. AOL gives
  673. ground rules for using it....we follow them.  AOL requires
  674. payment...we pay.  Customers want something done....business doesn't
  675. respond.
  676.  
  677. Notice the problem?  :-)
  678.  
  679. There are many admirable aspects of the system.  What we want is the
  680. huge corporate entity to respond to its customers, as any other
  681. company must.  All of us who use AOL have money at our disposal, and
  682. we use it freely.
  683.  
  684. HOW WE INTERPRET AOL's POSITION ON TEEN ROOMS:
  685.  
  686. It seems highly hypocritical for an organization, for-profit
  687. especially, to discriminate against gay teenage males simply for
  688. their age.  Notice, we are not discussing the issue of homosexuality,
  689. per se, because it is obvious that AOL is a gay-friendly employer and
  690. company."
  691.  
  692. It is hypocritical for a few reasons:
  693.  
  694.   1)  There already exists "teen chat" rooms.  If the policy of AOL
  695. was to protect minors from untoward sexual advances from
  696. perverts/adults in those rooms, they would not exist.
  697.  
  698.   2)  There already exists "gay adult" rooms.  There are "adult chat"
  699. areas.  Now that we've established that there are teen rooms, adult
  700. rooms, and adult gay rooms, the question we should think about is,
  701. "Why aren't there gay teen rooms?"
  702.  
  703.   3)  Screen names make it impossible for adults and teens to tell
  704. each other apart.  One method we use is discussion of relevant issues
  705. (including sex); those who are unable to relate to the discussion are
  706. "Pervs" who we know to avoid.
  707.  
  708.   4)  There are procedures for dealing with perverts, which most
  709. teens (in contrast with most of the adults we've encountered) are
  710. familiar with.  Flooding e-mail boxes of annoying perverts,
  711. IGNORE'ing them in chat rooms, and shutting off our Instant
  712. Message'ing are all very effective methods.  In addition, there
  713. already exists many corporate techniques of handling jerks,
  714. such as "GuidePager" and TOS.
  715.  
  716.   5)  We are not defenseless, nor innocent.  Most, though not all, o
  717. the teenage users of AOL have extensive "modeming/BBSing" experience.
  718. We are neither ignorant of the protection that AOL provides through
  719. screen names, or of how to handle an annoying person.
  720.  
  721. In essence, the issue is one of age discrimination for teenagers who
  722. do not need protection.  Another user on AOL wrote: "a request has
  723. already been made to the GLCF (Gay Lesbian Community Forum) on AOL to
  724. have an adult-monitored teen room for outreach, networking and
  725. discussion."
  726.  
  727. I don't wish to sound arrogant or resentful, but that is an
  728. adult-centered approach.  It doesn't recognize the fact that most
  729. teenagers, sexually explorative or not, are uncomfortable by any
  730. adult presence.   If teens know that an adult is present, we will IM
  731. (Instant Message) each other, and go to a private room.
  732.  
  733. Further, to assume that perverted adults will not enter that room i s
  734. to dismiss that they are just as capable of creating phony profiles
  735. as anyone else...a foolish assumption by any person.
  736.  
  737. Some of what is written below is repetitive, but may serve to further
  738. clarify our position.  Because QUIRK [GLCF Forum Host] took the time
  739. to write out specific logistical questions, I'll repeat them with
  740. answers that I hope you both can use (IN KEEPING WITH THE SPIRIT OF
  741. QUIRK'S NAME, MY ANSWERS ARE IN CAPS):
  742.  
  743. * How can AOL insure that such a space will not become a magnet for
  744. chickenhawks?
  745.  
  746.      THEY CAN'T.  NOR, FROM A LEGAL PERSPECTIVE, EVEN TRY.  ONCE AN
  747. ORGANIZATION TAKES A POSITION WHEREBY IT SEEKS TO "PROTECT" ITS
  748. CUSTOMERS, IT BECOMES LIABLE FOR INFRACTIONS.  THE SMARTEST APPROACH
  749. WOULD BE TO ACKNOWLEDGE THAT AOL IS A DATABASE AND NETWORKING SYSTEM,
  750. NOT A SOCIAL AGENCY.  IN DOING THAT THEY DISCLAIM AND INDEMNIFY
  751. THEMSELVES FROM ANY LIABILITY RESULTING FROM ABUSES OF THAT NETWORK,
  752. WHERE USE OF THE NETWORK CONSTITUTES A VIOLATION OF LAW.
  753.  
  754. * What restrictions/rules are teens willing to generate and adhere to
  755. that will keep adult predators out of the area?
  756.  
  757.      A FEW BASIC ONES.  PRIMARILY, WE WOULD AGREE TO LIMIT EXPLICIT
  758. SEXUAL DISCUSSIONS TO INSTANT MESSAGES AND PRIVATE ROOMS.  WE WOULD
  759. AGREE THAT THE "TOS" RULES WILL REMAIN IN EFFECT FOR PUBLIC CHATTING.
  760.  
  761.      WE WOULD AGREE THAT AN ADULT'S PRESENCE, AS DEFINED BY THE ROLE
  762. OF "GUIDES", IS TOLERABLE.  IN PRACTICE AND THEORY, GUIDES ARE
  763. NOTIFIED ONLY WHEN THERE IS JUSTIFIABLE NEED, THOUGH THEY ARE SOCIAL
  764. CREATURES WHO LIKE TO POP INTO "TEEN ROOMS" ANYWAY.  HOWEVER, WE
  765. WOULD NO MORE APPRECIATE A CONTINUOUS PRESENCE THAN ANYONE OF ANY
  766. OTHER GROUP WOULD.
  767.  
  768. * How will you verify the age of the teens using such a space?
  769.  
  770.      WE CAN'T, NOR SHOULD.  AOL SHOULD DISCLAIM ITSELF OF ANY ABILITY
  771. TO VERIFY AGE.  WE ARE ALL CUSTOMERS OF AOL FOR 3 COMMON REASONS:  1)
  772. CONVENIENCE/ACCESSIBILITY,  2) AFFORDABILITY, 3)  ANONYMITY.
  773.  
  774. * Who will monitor the area to make sure the it remains "youth only"
  775. ?
  776.  
  777.      OFFHAND RESPONSE:  THE THOUGHT POLICE.
  778.  
  779.      REAL RESPONSE:  WE WILL.  IT IS WITHIN OUR ABILITY TO IGNORE
  780. MAIL, IGNORE PEOPLE IN CHAT ROOMS, AND IGNORE INSTANT MESSAGES.  AOL
  781. IS NO MORE DANGEROUS THAN SPITTING OFF A BRIDGE.  THE TIME IS NOW TO
  782. SHOW AOL THAT WE DON'T WANT, OR NEED, TO BE PROTECTED FROM OURSELVES.
  783.  
  784. -KC 16M
  785.  
  786. ------------------------------
  787.  
  788. Date: Mon, 9 May 1994 23:47:52 -0700
  789. From: jonpugh@NETCOM.COM(Jon Pugh)
  790. Subject: File 8--Re: "Child Abuse in Cyberspace"
  791.  
  792. >The story continues with the case of Donald Deatherage, 27, of
  793. >Cupertino, Calif. Deatherage, known as "HeadShaver" on America Online,
  794. >was accused by police of using his computer to prey on a 14-year old
  795. >boy with whom he had struck up an on-line conversation. Deatherage was
  796. >accused of eventually meeting the youth, handcuffing, shackling, and
  797. >blindfolding him, and spanking him with a leather belt (among other
  798. >more serious acts).
  799.  
  800. I'm not really sure what to say here, but I know Matt Deatherage from work.
  801. I used to work for Apple in the same group as Matt (that's his middle name
  802. and the one he goes by).  I haven't spoken with him since his arrest, but I
  803. have talked with his boss who has spoken with him and I know a few more
  804. details than are represented in the above excerpt.
  805.  
  806. My wife asked me if Matt was "normal".  I can't really say.  So few of us
  807. in the computer business qualify in the strictest sense.  He's a big guy
  808. who kept his hair really short, like some athletes do.  That must be where
  809. he got his login name from.  He's been into computers since the early Apple
  810. II and was doing Macintosh technical support until his 6 week sabbatical
  811. during which he was arrested.  I don't really know him very well, but he
  812. has helped me on a number of complicated technical problems and was always
  813. willing to assist.  I always liked him for that.
  814.  
  815. Matt has been in jail on a half million dollars bail since his arrest.  He
  816. has pleaded no contest to the charges and is currently awaiting sentencing.
  817. A number of the people that he has helped over the years have gathered an
  818. online petition asking the judge to show leniency.
  819.  
  820. According to reports I have read and heard, Matt did not abduct the 14 year
  821. old boy he was charged with molesting.  The kid told his parents he was
  822. going to a party in Santa Cruz and then met Matt instead.  The only way
  823. this was even discovered was when the boy's father read through his email
  824. at some later date.
  825.  
  826. Now, I'm certainly not advocating, endorsing or even justifying Matt's
  827. actions, but I definitely think that there is a difference between
  828. voluntary and involuntary actions.  There is no indication that Matt forced
  829. this boy into anything.  In that regard, I support the request for leniency
  830. for Matt.  I don't really believe that he is dangerous or a threat.  I'm
  831. just afraid that given a beginning as outrageous as $500,000 bail, Matt is
  832. finding out about the harsh side of the law.
  833.  
  834. Jon
  835.  
  836. ------------------------------
  837.  
  838. Date: Thu, 12 May 1994 18:00:34 -0400 (ADT)
  839. From: The Advocate <cudigest@mindvox.phantom.com>
  840. Subject: File 9--Re: CuD 6.27 -- Response to E. Weykers (in re 2600 Mag)
  841.  
  842. Dennis Weyker  here responding to Emmanuel Goldstein:
  843. >CORPORATE RULES
  844. >. . . This puts us at direct odds with many organizations, who believe
  845. >that everything they do is "proprietary" and that the public has no
  846. >right to know how the public networks work. In July of 1992 we were
  847. >threatened with legal action by Bellcore (the research arm of the
  848. >Regional Bell Operating Companies) for revealing security weaknesses
  849. >inherent in Busy Line Verification (BLV) trunks. The information had
  850. >been leaked to us and we did not feel compelled to join Bellcore's
  851. >conspiracy of silence.
  852.  
  853. !See my earlier comments about publishing security holes or sharing
  854. !them with hackers before letting the sysadmins have adequate warning
  855. !and time to fix the hole. Instant publication of holes is not socially
  856. !responsible.
  857. !
  858.  
  859. No more "Ir-responsible" then the producer of a commercial product
  860. producing something that is defective.  2600  has no fiduciary duty
  861. to customers,  while the manufacturers do.  The fact is most vendors
  862. take a fiddle while rome burns approach to product quality.
  863.  
  864. WHy don't you remind them to get their acts together first.
  865.  
  866. !Also, publishing one company's private data can in some cases create a
  867. !competitive disadvantage relative to that company's competitors with
  868. !real economic effects. If Phrack runs a long series of articles about
  869. !"how to hack the new Fujitsu switches", the communications engineer at
  870. !BellAtlantic deciding what brand of switch to buy may decide to buy
  871. !some other brand of switch besides Fujitsu. And he might be doing this
  872. !solely of the publication of those articles makes him think (rightly
  873. !or wrongly) that the Fujitsu's switch is more likely to get hacked
  874. !into than, say, Northern Telecom's. Phrack has just transferred wealth
  875. !from Fujitsu to Northern Telecom and possibly influenced the telco
  876. !into buying the less competitive switch (which could wind up
  877. !increasing telco operating costs and users' rates) out of fear of
  878. !getting hacked.
  879. !
  880. !Moral: not all arguments about the social and commercial value of
  881. !keeping proprietary information secret are bogus.
  882.  
  883. Spoken words of wisdom from a man who has obviously never been involved in
  884. a procurement decision.  90% of the product reviews i saw in trade rags
  885. were utter and complete Horse Feces.  I saw one review signed by
  886. a person in my chain of command  that gave glowing remarks to
  887. a development product.  Our internal review had so scathed it, that
  888. it was removed from the system  so we could get real work done.
  889.  
  890. If 2600 points out the truth for once,  it is the continuation of
  891. Diogenes trek with the lantern looking for one honest man, or in
  892. this case, one honest vendor.
  893.  
  894. The rest of weykers comments aren't even worth responding to.
  895.  
  896.  
  897. Your Friend
  898.  
  899. The Advocate.
  900.  
  901. ------------------------------
  902.  
  903. End of Computer Underground Digest #6.41
  904. ************************************
  905.  
  906.  
  907.