home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud662.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.4 KB  |  907 lines

  1.  
  2. Computer underground Digest    Sun  July 10, 1994   Volume 6 : Issue 62
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copper Ionizer:        Ephram Shrustleau
  12.  
  13. CONTENTS, #6.62 (Sun, July 10, 1994)
  14.  
  15. File 1--Sysop Liability for Copyright Infringement (Sysop Beware)
  16. File 2--The Disinformation Highway: A-V Shills Do It Again
  17. File 3--Re: AA BBS Trial coming up
  18. File 4--Re: DNA proposal
  19. File 5--Response to Wade Riddick Open Letter
  20.  
  21. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  22. available at no cost electronically.
  23.  
  24. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  25.  
  26. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  27. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  28. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  29. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  30. 60115, USA.
  31.  
  32. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  33. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  34. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  35. libraries and in the VIRUS/SECURITY library; from America Online in
  36. the PC Telecom forum under "computing newsletters;"
  37. On Delphi in the General Discussion database of the Internet SIG;
  38. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  39. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  40. CuD is also available via Fidonet File Request from
  41. 1:11/70; unlisted nodes and points welcome.
  42.  
  43. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  44.           In ITALY: Bits against the Empire BBS: +39-461-980493
  45.  
  46.   UNITED STATES:  etext.archive.umich.edu (141.211.164.18)  in /pub/CuD/
  47.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD
  48.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  49.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  50.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  51.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  52.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  53.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  54.  
  55.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/
  56.  
  57. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  58. information among computerists and to the presentation and debate of
  59. diverse views.  CuD material may  be reprinted for non-profit as long
  60. as the source is cited. Authors hold a presumptive copyright, and
  61. they should be contacted for reprint permission.  It is assumed that
  62. non-personal mail to the moderators may be reprinted unless otherwise
  63. specified.  Readers are encouraged to submit reasoned articles
  64. relating to computer culture and communication.  Articles are
  65. preferred to short responses.  Please avoid quoting previous posts
  66. unless absolutely necessary.
  67.  
  68. DISCLAIMER: The views represented herein do not necessarily represent
  69.             the views of the moderators. Digest contributors assume all
  70.             responsibility for ensuring that articles submitted do not
  71.             violate copyright protections.
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date: Thu, 8 Jul 1994 22:50:18 PDT
  76. From: George, Donaldson & Ford <gdf@well.sf.ca.us>
  77. Subject: File 1--Sysop Liability for Copyright Infringement (Sysop Beware)
  78.  
  79. Source: LEGAL BYTES, Spring 1994, Volume 2, Number 1
  80.                             gdf@well.sf.ca.us
  81.                    ___________________________________
  82.  
  83.            Copyright (c) 1994 George, Donaldson & Ford, L.L.P.
  84.               (Permission is granted freely to redistribute
  85.             this newsletter in its entirety electronically.)
  86.  
  87. ======================================================================
  88.  
  89. 1.  BBS SYSOP LIABILITY FOR COPYRIGHT INFRINGEMENT:
  90.     LET THE OPERATOR BEWARE!
  91.  
  92.      Two recent court decisions should remind electronic bulletin
  93. board ("BBS") system operators that, despite popular theories and
  94. arguments, current statutory and common law is being applied to
  95. BBSs without much attention to the unique nature of the
  96. communications technology.  These legal actions are challenging the
  97. notion that BBSs can be unregulated virtual swap meets or
  98. unsupervised shopping malls, where the sysop can provide a place
  99. for the swapping of computer files and information, without tending
  100. to the content or pedigree of the files available on the board.
  101.  
  102.      1.  PLAYBOY ENTERPRISES, INC. v. FRENA.
  103.  
  104.      In December, 1993, a federal trial court in Florida decided an
  105. important copyright case involving a typical situation faced by
  106. many BBS sysops:  the unauthorized uploading of copyrighted files
  107. by users.  The case imposes a high standard of liability on sysops,
  108. and should be a reminder that sysops need to pay attention to
  109. *actual* court decisions, not just the latest legal theories
  110. bandied about the Net.
  111.  
  112.      George Frena is the sysop of a BBS in Florida called "Techs
  113. Warehouse."   His BBS carries, among other things, adult material.
  114. At the time of the court decision, Frena provided free access to
  115. users who purchased products from him, and charged $25 a month to
  116. those who did not.  Frena allowed subscribers to upload whatever
  117. they wanted onto his BBS, and uploads were apparently immediately
  118. available for downloading.
  119.  
  120.      According to the opinion, Techs Warehouse contained among its
  121. files 170 copyrighted PLAYBOY and PLAYGIRL pictures.  Frena
  122. conceded that these pictures were on his BBS, and that he did not
  123. have authority from Playboy Enterprises, Inc. ("PEI"), to
  124. distribute the pictures.  The pictures' file descriptions included
  125. the registered trademarks PLAYBOY and PLAYMATE.  PEI's text had
  126. been removed from these pictures, and Frena's name, "Techs
  127. Warehouse BBS," and the BBS's phone number had been added.
  128.  
  129.      According to Frena, he did not post or alter the pictures; the
  130. files were all modified and uploaded by users.  After PEI sued him,
  131. Frena removed the offending files and now monitors his BBS to
  132. assure that no more PLAYBOY pictures are uploaded.
  133.  
  134.      In a simple one-two analysis of "ownership" and "copying", the
  135. Court held that Frena violated PEI's copyrights.
  136.  
  137.      The Court first held that PEI owned the copyrights in the
  138. pictures, which was not disputed.  The Court then decided that
  139. Frena had "copied" these pictures, despite his claim not to have
  140. posted the pictures on the BBS himself.  The Court *inferred* that
  141. Frena had copied because (a) Frena had access to the original
  142. pictures, because *PLAYBOY* is a widely circulated magazine; (b)
  143. the computer file images were "substantially similar" to the
  144. copyrighted PLAYBOY pictures; and (c) the copyright owner's "public
  145. distribution" and "display" rights were infringed by having the
  146. image files available on the BBS.
  147.  
  148.      The two arguments a typical sysop might think persuasive in
  149. this situation were rejected.
  150.  
  151.      First, even if Frena himself did not copy the pictures, the
  152. Court said that was irrelevant.  The mere presence of the images on
  153. his BBS was enough:
  154.  
  155.      There is no dispute that Defendant Frena supplied a product
  156.      containing unauthorized copies of a copyrighted work.  It does
  157.      not matter that Defendant Frena claims he did not make the
  158.      copies himself.
  159.  
  160.      Second, even if Frena did not *intend* to violate PEI's
  161. copyrights, the Court held this too was irrelevant:
  162.  
  163.      It does not matter that Defendant Frena may have been unaware
  164.      of the copyright infringement.  Intent to infringe is not
  165.      needed to find copyright infringement. ... [E]ven an innocent
  166.      infringer is liable for infringement ... .
  167.  
  168. Innocent intent only matters when it comes to damages, not
  169. liability.
  170.  
  171.      Along with copyright infringement, the Court also held that
  172. Frena was liable for trademark infringement, because the offending
  173. files contained the PLAYBOY and PLAYMATE registered trademarks.
  174. Again, Frena's claim that he did not himself put these words on the
  175. images nor post the images was held to be irrelevant.  As a final
  176. reproof, the Court held that the trademark infringement also made
  177. Frena liable for "unfair competition" against PEI.  The Court left
  178. the question of damages for a later hearing.
  179.  
  180.      The procedural posture of the FRENA decision makes this an
  181. especially important precedent:  the Court was required to believe
  182. Frena's claims, but found him liable anyway.
  183.  
  184.      The Court in FRENA has essentially put the burden on BBS
  185. sysops (at least those that charge money for access) of reviewing
  186. all files on their boards for possible copyright and trademark
  187. infringements.  Regardless of the sysops' good faith or efforts to
  188. remove infringing files, the sysop will be liable for copyright
  189. trademark infringement for those files that escape detection.
  190.  
  191.      Several aspects of the FRENA decision are open to question and
  192. the opinion certainly will not be the last word, especially when a
  193. case is decided by a court more attuned to the technology involved.
  194.  
  195.      The FRENA court was certainly correct that a person need not
  196. intend to infringe, or know he is infringing, to be liable for
  197. copyright infringement.  In that sense, it is a "strict liability"
  198. tort.  When applied to computer files actually uploaded by the
  199. sysop, this principle is no less fair than when it is applied to
  200. non-electronic publishers like newspapers and magazines.
  201.  
  202.      However, one can wonder about the Court's unquestioning
  203. application of this principle to files uploaded by users.  Are a
  204. BBS's file directories similar to paper publications, as the Court
  205. assumed without discussing the question, or are they more like a
  206. swap meet or shopping mall where the sysop provides the space, and
  207. the users provide the goods?  Holding a sysop strictly liable for
  208. the legal pedigree of every file on the BBS significantly limits
  209. the core innovation of BBSs -- free two-directional file transfer.
  210.  
  211.      A newspaper publisher cannot claim not to know what is in the
  212. newspaper; the publisher makes the decision what to include and
  213. what to leave out.  The sysop does not necessarily do this, or know
  214. what is on the BBS at any given time.  Given the ability to upload
  215. and download files without the sysop's knowledge, is it proper to
  216. hold the sysop strictly liable for the presence of infringing
  217. files?  If it is, is it also correct, as the FRENA court did, to
  218. automatically infer the additional element of copyright
  219. infringement -- "copying"?  Is simply providing the *means* to swap
  220. copyrighted files enough to make a sysop liable for illegal
  221. "copying"?  Should there be some requirement that the sysop at
  222. least *know* that copyrighted files are being posted and downloaded
  223. by users, and made no attempt, or only inadequate attempts, to
  224. prevent such activity before a Court finds that he copied the
  225. files?
  226.  
  227.      The Court in FRENA imposed liability regardless of the sysop's
  228. knowledge of what users were doing on his board.  Would the Court
  229. have reached the same conclusion so easily if Frena had been the
  230. owner of a shopping mall leasing space to a tenant who was (without
  231. his knowledge) selling Metallica T-shirt rip-offs?
  232.  
  233.      The Court also appeared to misunderstand the nature of a BBS
  234. when it held that the availability of the image files violated the
  235. "display" right aspect of a copyright.  The Court apparently
  236. believed the images were actually *displayed* to the user, a
  237. capability that is only offered by some large commercial BBSs, and
  238. is limited by the user's communication software.  Of course, the
  239. "public distribution" aspect of a copyright can still be violated
  240. by the distribution of a computer file containing an image, and so
  241. this error has no meaningful effect on the decision.
  242.  
  243.      Finally, toward the end of its opinion, the Court seemed to
  244. lose track of Frena's claim that he did not upload the images,
  245. erase PEI's text, or add the BBSs' name and phone number himself --
  246. a claim the Court legally had to accept at that stage in the
  247. proceedings.  It is not clear whether Frena unequivocally stated
  248. that he did not know the PLAYBOY pictures were on his BBS before he
  249. was sued.   However, the Court went a step further, stating that
  250. Frena himself deleted PEI's text from the PLAYBOY pictures,
  251. "add[ed] his own text" and "appropriat[ed] PEI's photographs
  252. without attribution," even though Frena denied having done so.  The
  253. Court's assumption of disputed facts in PEI's favor, while
  254. questionable, might actually limit the impact of the opinion as
  255. precedent, because if Frena *had*, in fact, done those things
  256. himself there would be little question of his liability.
  257.  
  258.      These problems with the FRENA opinion demonstrate that the
  259. courts continue to struggle to understand computer communication
  260. technology.  The natural tendency of the law is to make square pegs
  261. fit round holes until someone persuasively explains the difference.
  262.  
  263. For example, judging from the Court's opinion, Frena's lawyers
  264. spent substantial energy making an obviously weak, losing defense
  265. that making copyrighted PLAYBOY pictures available for download on
  266. a commercial BBS was a "fair use" of those pictures exempt from
  267. copyright law.  The effort would better have been spent explaining
  268. the unique nature of BBSs to the judge, and the unique problems
  269. facing sysops in patrolling for copyright infringement.
  270.  
  271.      PLAYBOY ENTERPRISES, INC. v. FRENA can be found at 22 Media
  272. Law Reporter 1301 (M.D. Fla. Dec. 9, 1993).
  273.  
  274. ------------------------------
  275.  
  276. Date: 07 Jul 94 14:07:23 EDT
  277. From: Urnst Couch, Crypt Newsletter <70743.1711@COMPUSERVE.COM>
  278. Subject: File 2--The Disinformation Highway: A-V Shills Do It Again
  279.  
  280. Here's a news story for CuD that broke out in June and splashed all
  281. over Compuserve, Ziff-Davis On-line, anyone who read NewsBytes and
  282. various other places.  --Urnst
  283.    +------------------------------------------------------
  284.  
  285.       Pete:  What's the difference between an
  286.       anti-virus software vendor and a virus writer?
  287.  
  288.       Re-Pete: Gee, I dunno, Pete!
  289.  
  290.       Pete: The anti-virus software vendor can afford
  291.       to staff a public relations department.
  292.       -----------------------------------------------
  293.  
  294. Although the joke is guaranteed to raise the hackles on conservative
  295. elements within the world of computing, it remains quite a mystery to
  296. Crypt Newsletter staffers why much of the on-line computer press still
  297. react like stone idiots when confronted with p.r. touting super
  298. viruses more than two years after Michelangelo.
  299.  
  300. Such was the case, recently, when a small anti-virus company from
  301. Washington decided to use the shopworn cry of "Wolf!" over just
  302. another of the thousands of viruses which can infect IBM-compatible
  303. computers.
  304.  
  305. Reflex claimed to have discovered a virus called Junkie on an unnamed
  306. client's system in Ann Arbor, Michigan.  A company press release
  307. outlining the was issued, landing with a satisfying thud at the
  308. on-line NewsBytes news service which essentially republished Reflex
  309. p.r. verbatim as wire news.
  310.  
  311. "Another Super-Virus Discovered," trumpeted the title of the June 2
  312. NewsBytes article baring the Junkie threat.
  313.  
  314. NewsBytes proceeded to reprint the advice of Reflex flack Bob Reed who
  315. claimed, "The only known cure is re-formatting the [computer's] hard
  316. disk." And criminally stupid advice it was.  Junkie virus could - in a
  317. pinch - be removed from infected machines without the use of
  318. anti-virus software and without eliminating all the data on the
  319. computer's hard disk.  In fact, the advice attributed to Reflex was so
  320. bad it should have raised questions among computer journalists whether
  321. the company even staffed the kind of experts that should be relied
  322. upon when looking for anti-virus security.
  323.  
  324. Another representative from Reflex promptly engaged in an exercise in
  325. finger-pointing, blaming Ziff-Davis On-line reporter Doug Vargas who,
  326. he said, told readers  "the only way to get rid of the virus is to
  327. format the drive and start over."
  328.  
  329. "Evidently, this was lost in the translation from the Reflex engineers
  330. to Doug Vargas . . . ," claimed the company spokesman. In any case, it
  331. gave the impression Reflex representatives had no idea what they were
  332. talking about and that on-line reporters weren't helping matters
  333. either.
  334.  
  335. The Reflex reps stressed the virus utilized alarming new techniques to
  336. enhance its virulence.  It could, they said, be spread by anti-virus
  337. software to every other susceptible program on the computer.  This was
  338. dutifully passed on by NewsBytes and later Compuserve On-line, which
  339. repackaged much of the original June 2 wirecopy for republication on
  340. June 15 as part of its On-Line Today news service.
  341.  
  342. Again this was mendacious, mostly by error of omission.  Viruses which
  343. are spread by the action of anti-virus programs were not new.
  344. Anti-virus specialists had been well-acquainted with such tricks since
  345. at least 1992. Even the cheapest manuals supplied with such software
  346. describe the mode of action in some detail.
  347.  
  348. Junkie was also a polymorphic virus, said NewsBytes, a virus much
  349. harder to detect than average programs of the type because of an
  350. encrypting technology which constantly shifts the majority of the
  351. virus's instructions into a gobble unrecognizable by anti-virus
  352. software.
  353.  
  354. This also wasn't quite true.  Bill Arnold, an IBM anti-virus software
  355. developer said of Junkie, "For what it's worth, [Junkie] is easily
  356. detected with scan strings with wildcards . . ."  This meant that
  357. although Junkie was "polymorphic," it was so in only a nit-picker's
  358. sense of the term. A unique string of instructions could simply be
  359. extracted from the Junkie virus and immediately folded into existing
  360. software.  The current edition of IBM's anti-virus software detected
  361. Junkie as did a number of other competing programs. However,
  362. Compuserve attributed Frank Horowitz of Reflex with another "good
  363. salesman's" claim: that anti-virus scanner software couldn't find
  364. Junkie, period.
  365.  
  366. To top it off, Junkie wasn't common.  Outside of the alleged report
  367. from Ann Arbor, Michigan, the only other claim to surface in the days
  368. to follow came from Malmo, a city in Scandinavia. Junkie was actually
  369. more virulent when amplified by the power of journalism. A story on it
  370. had even been picked up by The New Orleans Times Picayune newspaper.
  371.  
  372. "The only known comprehensive method of detection and prevention [for
  373. Junkie] at this date is . . . from Reflex," read the company's press
  374. release on the virus.  Paradoxically, the press release mentioned the
  375. company had to rely on a competitor's product to help identify the
  376. virus - a bit of news noticeably lacking from most on-line stories
  377. dealing with Junkie.
  378.  
  379. The Compuserve news service also attached hearsay on another virus,
  380. called Smeg, to the Junkie story. Funneled through Horowitz, Smeg was
  381. dubbed another super virus infecting the financial districts of
  382. London.  Unfortunately, it was just more silly exaggeration.  Richard
  383. Ford, an Englishman who edits the trade journal Virus Bulletin,
  384. estimated that only between 2-12 cases of Smeg had been found in the
  385. United Kingdom.  Of those, only two sightings were rock solid.
  386.  
  387. Ironically, the to-do about Smeg and Junkie got the attention of that
  388. segment of the hacker underground interested in viruses. Although no
  389. one in the underground had a sample of the Smeg virus at the beginning
  390. of June, due to the publicity, a handful of hackers started making
  391. inquiries and by the second week of the month had been able to obtain
  392. a working copy of one of the versions of Smeg - there were actually
  393. two - by way of a German named Gerhard Maier who had ties to the
  394. European anti-virus software industry. Maier had accumulated a
  395. reputation as a bulk purchaser of computer viruses from individuals
  396. who operated private bulletin board systems stocking the programs on
  397. the US eastern seaboard.  The copy of the virus, attached to a copy of
  398. the MS-DOS editor, was quickly passed around the United States to
  399. anyone with the wit to ask via network electronic mail along the
  400. FIDO-net backbone and through the Internet service known as Internet
  401. Relay Chat.
  402.  
  403. Some refused to take a hit on the Junkie virus p.r. A reporter for
  404. Information Week magazine furnished an article which, in short,
  405. claimed the affair nonsense.  Earlier, he had contacted Mark Ludwig,
  406. an author who has published books containing a multiplicity of virus
  407. code, for background. Although Ludwig hadn't seen Junkie, he informed
  408. the reporter the case for it was quite probably over-stated.
  409.  
  410. Perhaps the most interesting facet of the Junkie virus story is the
  411. way news concerning it was spread, twisted and manipulated into
  412. strange and frightening tale far more interesting than the actual
  413. program itelf. If there is a good side to the Junkie virus it is the
  414. likelihood that the next time anti-virus vendors come knocking - and
  415. they will - the chain of fools within the computer press corps who
  416. unquestioningly cater to them will be a few links shorter.
  417.  
  418. ------------------------------
  419.  
  420. Date: Thu,  7 Jul 94 22:19:33 PDT
  421. From: hkhenson@cup.portal.com (H Keith Henson)
  422. Subject: File 3--Re: AA BBS Trial coming up
  423.  
  424. Re File 9 of the 5 July issue of CuD,--Some thoughts on the AA BBS,
  425. the Advocate writes:
  426.  
  427. >Stuff about the AA BBS case.  This case is essentially a war of ideas.
  428. >Can a backwards, pigheaded state like Tennessee set the moral and
  429. >cultural standard of a sophisticated state like California?
  430.  
  431. So far they are making a serious attempt.
  432.  
  433. >I say not,  and like minded individuals agree with us.
  434.  
  435. I would guess that 90+ percent of the people on the net agree, but
  436. they don't control the federal legal and police forces.
  437.  
  438. >These "Reagan-Jungians" need to be beaten back.  The best light is that
  439. >of the First Amendment.  Bring the press in, point out the vital issues.
  440.  
  441. While the press has been somewhat supportive, they don't get the
  442. connection between *their* presses and what an adult BBS provides.
  443. They don't understand the need to defend on the margins *before* you
  444. get your heart ripped out.  ("First they came for the Pornographers .
  445. . .)
  446.  
  447. >The judge will be embarrassed if the AP or Court TV is televising
  448. >what this action is about.
  449.  
  450. Federal courts don't admit TV.  The original bust with its obvious
  451. frame up of the sysop was reported on local (Bay area) TV.  None of
  452. those involved seem to be embarrassed in the slightest.  (Though Judge
  453. Brazil did remove himself from the case after being accused of serious
  454. breaches of conduct.)
  455.  
  456. As a follow on what I posted mid January, it turns out that
  457. possessing kiddy porn is not a crime in the 9th circuit.  The
  458. Excitement Video case in California ruled the law unconstitutional on
  459. appeal.  Newsom (the TN prosecutor) specializes in porn and must have
  460. been up on this landmark case.  The case was local to California, so
  461. the local prosecutors would have known about it as well.  It has
  462. always been a mystery as to why postal inspector Dirmeyer did not have
  463. warrant for the kiddy porn he mailed to the sysop just before he came
  464. in.
  465.  
  466. We now figure they left it off on purpose because even a corrupt judge
  467. who knew about the EV case would not issue a warrant for something he
  468. knew was legal!  However, until the Supreme court rules on a case and
  469. unifies the law, possession of kiddy porn *is* a crime in the 6th
  470. circuit (where Tennessee is located).  So, the sysop was indicted
  471. *there* after being framed for possession in California!  Aside from
  472. the frame up, this raises the issue of:  Can someone be charged with a
  473. crime in a different district of the country when what they did would
  474. not be a crime where it was done?  The feds in Tennessee seem to think
  475. they can do it.  (Ah, well.  California has some odd notions of how
  476. far they can reach on things like sales and income taxes.)
  477.  
  478. >Has anyone tried contacting the Playboy Foundation or the Guccione
  479. >Foundation.  Contact people like Spider Robinson  or William Gibson.
  480. >Publicity can only help.
  481.  
  482. Yes Playboy Foundation, no Guccione.  Playboy was marginally helpful.
  483. Does anyone have an address or number for any of those mentioned?
  484.  
  485. >Especially given the candy ass tricks the prosecutors are trying out.
  486.  
  487. Right you are!  This is clearly political/religious persecution. (Does
  488. anyone know anything about the Conservative Caucus??)  But what the
  489. hell can you do when the courts ignore their own rules and cater to
  490. the prosecutors?  The court should dismiss this one on the speedy
  491. trial issue alone (40 days over the limit), but the judge has not
  492. ruled on several of the defendant's motions to dismiss, such as the
  493. NAFTA issue.  The judge and prosecutor seem determined to break the
  494. defendant financially.
  495.  
  496. For example, the last time Richard Williams (the AA BBS lawyer) went
  497. to Memphis for a hearing, neither the judge (Gibbons) nor the
  498. prosecutor (Newsom) assigned to the case showed up.  All Richard could
  499. do was to turn around and come home with $2000 in plane fare and
  500. expenses down the drain.
  501.  
  502. There is a hearing Friday, (July 8, 1994) at which the judge will ask
  503. Richard a single question--"are you ready for trial July 18" and to
  504. which he will answer "yes."  This could be accomplished by telephone,
  505. but the judge said "show up or else."  (Fortunately Richard was able
  506. to get a local lawyer to show up in his place and say "yes.")  I very
  507. much doubt *they* will be ready for trial, since the judge has not
  508. ruled on the motions in anything approaching the time allowed by court
  509. rules.
  510.  
  511. My bet based on watching this business since January is that the judge
  512. will stall till the trial starts, rule against all motions, and start
  513. a trial which will be overturned on appeal just to break the AA BBS
  514. sysop financially.  There seems to be no rules against this vile
  515. misuse of judicial power--nor any forum in which you can complain.
  516. (Except the media--which is rather reluctant to support anyone whom
  517. the government has smeared with the "hot button" of child porn.)
  518.  
  519. >Bring heat to Reno and Clinton.
  520.  
  521. I haven't got a clue as to how to do this.  I can't (and neither can
  522. anyone else who has tried) even reach Veronica Coleman, the local US
  523. Attorney, much less her boss Janet Reno.  Actually, I feel for Clinton
  524. because there are likely people who *do* know how to hold his feet to
  525. the fire.  My bet is that the NSA/CIA/FIB/XYZ knows (as someone put it
  526. on eff.talk) something Hillery does not. I am beginning to think that
  527. top politicians should fuck sheep and abuse children on live TV.
  528. Otherwise, those who know about their minor sins have an arm lock on
  529. them.  J. Edgar Hoover abused the US Presidents this way for all of
  530. his long career.
  531.  
  532. >If this case is to be tried, it should be in california.
  533.  
  534. Judge Gibbons *did* rule on this one--denied.  There wouldn't *be* a
  535. case in California.  You can buy everything the AA BBS sysop was
  536. accused of selling within 10 blocks of the Federal Courthouse in San
  537. Francisco.
  538.  
  539. >The Advocate.
  540.  
  541. Keith Henson  (who finds that the government disobeying the rules
  542. makes him itch!)
  543.  
  544. ============================================================
  545. Postscript-
  546.  
  547. I get conflicting information on the status of the kiddy porn law in
  548. the 9th circuit.  Mike Godwin sent me a note that the case ruled on
  549. the issue of whether the government had to prove *mens rea* (intent)
  550. with regard to possession, and that the law--presumably 2252(a)(1) is
  551. still in force everywhere.  I guess this reasoning might get you off
  552. if the cops found child porn which you could prove you did not know
  553. you had (tough!).  However, I get news from Richard Williams that
  554. several people have been released as a result of this ruling.  Perhaps
  555. Mike Godwin will want to make further comments?
  556.  
  557.  *****IN ANY CASE, CONSIDER CHILD PORN ILLEGAL IN EVERY STATE******
  558.  
  559. Re the hearing Friday, Judge Gibbons is allowing only a week for the
  560. trial when three weeks were requested.  (Vacation, you know.)  I guess
  561. that is the Memphis approach to "speedy trial."  When asked about
  562. rulings on the motions before her, she stated they were all denied,
  563. and that they "were in the typewriter."  (Reports indicate she was
  564. hopping mad that Rich was able to find a local attorney to show up
  565. which saved his client a heap of expenses.)
  566.  
  567. The very short trial indicates to me that they may be intending to
  568. drop most of the charges.  The kiddy porn charge is a blatant frameup,
  569. much worse than the entrapment case the Supreme Court ruled on in '92.
  570. They are claiming that expressing an interest in "unique" material in
  571. chat equals ordering child porn.  There is, of course, no evidence
  572. that the AA BBS sysop has ever had any interest child porn.  (He
  573. certainly does have "unique" material for an adult BBS.  The kitten-
  574. in-a-sandbox one with the provocative title, the montage of 30
  575. assholes, and the lobster shots are great examples!)
  576.  
  577. The downloading charges are equally bogus.  There is no possible way a
  578. sysop can prevent downloading into an up-tight state.  If this *is* a
  579. crime, Postal Inspector Dirmeyer is the guilty party.
  580.  
  581. That leaves the GIFS on disks, and the tapes.  I know these are
  582. available by mail from Europe and Mexico, so they will fall under
  583. NAFTA--on appeal is my bet.
  584.  
  585. I sure do wish there was someone In TN who could look up Judge
  586. Gibbons record, but that place is almost off the net.
  587.  
  588. Keith
  589.  
  590. ------------------------------
  591.  
  592. Date: Thu, 7 Jul 94 19:02:02 EST
  593. From: rainer@TOPAZIO.DCC.UFMG.BR(Rainer Brockerhoff)
  594. Subject: File 4--Re: DNA proposal
  595.  
  596. These are comments on :
  597. " A New Computer Standard: Fixing the Flats on the Information Highway"
  598. by Wade Riddick <riddick@JEEVES.LA.UTEXAS.EDU>, published in CuD 6.60,
  599. and a rebuttal by Dr.Jerry Leichter <leichter@LRW.COM>, published in
  600. CuD 6.61.
  601.  
  602. In an open letter to US Vice-president Al Gore, Mr. Riddick sketches a
  603. proposal for the establishment of an "open standard" he calls DNA,
  604. which, as far as I understood his intentions, would define a
  605. platform-independent object-oriented way of transporting data,
  606. applications, operating systems and yet-to-be-invented other software.
  607. Moreover he proposes that this standard be developed and enforced by
  608. the US Government.
  609.  
  610. Dr. Leichter cites several examples of government-imposed standard
  611. efforts that went awry, such as the late unlamented IBM channel
  612. architecture and the never-quite-here OSI standards, and also mentions
  613. the "death of object-oriented programming" as published in Byte
  614. Magazine to bolster his dismissal of Mr. Riddick's arguments.  I agree
  615. with most of Dr. Leichter's rebuttal (although I see his repeated
  616. mention of Mr. Riddick's lack of credentials as somewhat ad-hominem)
  617. but I would like to call attention to an as-yet unmentioned flaw in
  618. Mr.Riddick's proposal, namely the problems inherent in the
  619. establishment of a standard by the _US_ Government (or any other
  620. "merely" national government).
  621.  
  622. Although the US certainly has been for many years the main player and
  623. focus in hardware and software, the international market is growing
  624. intolerant of products that do not take international requirements
  625. into consideration very early in the design process. Most major
  626. 'popular' computer magazines had recent articles on software
  627. localization (I don't have the pertinent issue of Byte Magazine at
  628. hand, to continue the line of the previous letters).
  629.  
  630. Here in Brazil we have had several excellent examples of the evils of
  631. government intervention into computer standards. For instance some
  632. years ago the local industry produced a slew of modems based on the
  633. 1200/75 baud standard that the national packet network used,
  634. discouraging manufacturers from using the faster standards used
  635. elsewhere.  As a result, Brazilian modems are still (nearly all) huge,
  636. slow and vastly overpriced.
  637.  
  638. Another example was the definition of a Brazilian ASCII (BRASCII)
  639. character set. At the time (83) I was designing 8-bit microcomputers
  640. for a local manufacturer. Since there was no clear international
  641. standard at the time that incorporated all accented upper and
  642. lowercase characters needed in Portuguese, BRASCII defined a new
  643. character set for that.  As a result we not only had to provide for
  644. the use of these characters in an operating system designed around
  645. English ASCII, but also had to provide alternatives a few years later
  646. when the different extended character set of the IBM/PC became the
  647. norm. Luckily the machine went out of date before Macintoshes and
  648. Windows came out, since those use yet another (mutually incompatible)
  649. extended ASCII. Today BRASCII is used, you guessed it, only on
  650. machines bought by the government.  I have done much work in
  651. localizing software for the Brazilian market and have had great
  652. trouble getting around the provincial mindset that many computer
  653. companies build into their products (although that's slowly getting
  654. better). I shudder to think of the biases the US Government, given its
  655. inertia and general ignorance of foreign cultures, would build into
  656. any standard as that proposed by Mr. Riddick.  I also venture to
  657. predict that any government-driven approach to standards on the
  658. "information super-highway", to use the latest buzzword, is doomed to
  659. failure on the long run. The US cannot hope to cling to provincial
  660. standards on such a large and _necessarily_ global undertaking.
  661.  
  662. As a counterexample we need look no farther than the Internet over
  663. which all this debate is taking place. The Internet protocols and
  664. (relating to my example above) the MIME mail interchange standard are
  665. in place and working, whatever their minor flaws, in a way that no
  666. standard not obtained by consensus would work. I say, let the
  667. expanding Internet community work on developing and proposing such
  668. standards as they may be needed (_which_ are needed I won't venture to
  669. propose here) but let's keep the government - any government - out of
  670. it.
  671.  
  672. In keeping with Dr. Leichter's letter I suppose I should mention my
  673. own credentials : I work in computing since it was still called data
  674. processing (1969), have programmed systems ranging from plug-board
  675. machines over 4K IBM1401's to IBM and Burroughs mainframes, as well as
  676. several brands of ancient and modern microcomputers. I also have done
  677. hardware design, operating system design, embedded software for
  678. medical systems, software localization and user interface design.
  679. Lately I own and operate MetaLink, Brazil's first commercial on-line
  680. service. Perhaps least importantly I have a Specialist (ABT) degree in
  681. Computer Science from UFMG, Brazil.
  682.  
  683. ------------------------------
  684.  
  685. Date: 06 Jul 94 21:55:20 EDT
  686. From: David Moore <72074.1740@COMPUSERVE.COM>
  687. Subject: File 5--Response to Wade Riddick Open Letter
  688.  
  689. Response to :  Wade Riddick
  690.                An Open Letter To Al Gore,
  691.                Vice President of the United States of America
  692.  
  693.                A New Computer Standard:
  694.                Fixing the Flats on the Information Highway
  695.  
  696. As a long time CUD lurker, I read this and planned to ignore it.
  697. However, upon completing the entire article, I decided that Wade
  698. Riddick is sincere and well meaning and deserves a response.
  699.  
  700. (I'm also guessing that he is a recent and enthusiastic purchaser of
  701. a Macintosh Power PC. <g>)
  702.  
  703. QUOTE:                  -------------
  704.       The U.S. government, however, has not done a good job of
  705. standardizing the basic commands needed to operate computers-the
  706. languages, compilers, operating systems and other instructions
  707. governing the microprocessor (the central processing unit, or CPU,
  708. that is a computer's "brain").  These forms of programming
  709. instructions are the most valuable types of electronic data because
  710. they tell computers how to handle information.  If an application
  711. (program) can be transmitted between two different  computers but
  712. cannot run on both machines-the current norm in the industry-the
  713. application's value is limited.
  714.                         --------------
  715.  
  716. A parade of images danced through my head of programmers hard at work
  717. coding in government mandated Ada using a government certified Ada
  718. compiler without integrated debug on a government approved computer
  719. targeted for government mandated instruction sets.  I can see them
  720. illuminated by the green glow of their 3277 screens.  <error D37>
  721.  
  722. OK, maybe that little image is unfair.  There are two misconceptions
  723. here.  The biggest is that there is someone in authority who knows
  724. the best way to develop software (or anything).  The other
  725. misconception is that the computer application contains the value and
  726. therefore should freely port between machines.  The value is
  727. contained in the DATA, not the application.  More and more the
  728. ability to port formatted data between machines is demanded.  You
  729. want to move your MS Word Document or your Excel spreadsheet, or your
  730. Canvas drawing between PCs and Macs.  You don't move the application
  731. software because not only will it not work, you don't move it for the
  732. same reason you wouldn't move it between two different PCs.  You have
  733. legal problems accounting for the machine installation.  You also
  734. don't want to have to keep installing and de-installing applications.
  735. If you exchange via modem or e-mail, you want to send your 6K Excel
  736. data file, not your 15 Meg application.
  737.  
  738. QUOTE:                  -------------
  739. No one company has the business
  740. expertise to design an entire system in a world where more diverse
  741. products have to be brought to market faster than ever.  That speed
  742. requires higher levels of coordination, cooperation and
  743. standardization between companies.
  744.                         -------------
  745.  
  746. You seem to be suggesting that some government agency has the
  747. expertise and speed to define standards for diverse products in order
  748. to bring them to market faster.  I can only say that your faith in
  749. government is very patriotic.  I'd also like to remind you that
  750. "Government" is not an entity.  Most government products, including
  751. military products, are produced under contract by the very companies
  752. you seek to replace.
  753.  
  754. QUOTE:                  -------------
  755. The
  756. incentive to sell incompatible platforms is still there; companies
  757. have just decided to rely on translation software that they make,
  758. called microkernels, instead of full-blown operating systems for
  759. their profits.  They have failed to break up the operating system
  760. into individual components that can be built by different companies
  761. according to comparative (instead of historical) advantage.
  762.                         -------------
  763.  
  764. As much as it seems like a dastardly plot, it really isn't.  Each
  765. operating system came about through a series of enhancements from
  766. prior versions along with the market need to maintain backward
  767. compatibility.  Contrary to your implication, there is nothing
  768. magical about "full-blown operating systems" as compared to
  769. microkernels.  Microkernels are a modularized design technique
  770. applied to operating systems to allow for future flexibility and
  771. expansion.  It's not simply translation software.  In most cases
  772. these microkernels represent pieces of standardized interfaces that
  773. lead toward hardware independent applications.  Isn't that what
  774. you're asking for?
  775.  
  776. QUOTE:                  -------------
  777.       Under this system, it would be up to the CPU's manufacturer to
  778. supply the most basic translation libraries, but other firms could
  779. supply add-ons or extensions for functions too complex for the CPU to
  780. execute.
  781.                         -------------
  782.  
  783. This is not a new system.  In fact I remember thinking what a
  784. wonderful idea this was when I picked up my first UCSD P-Code package
  785. about 15 years ago.  One pseudo-instruction set that could execute on
  786. any computer, Nirvana.  The real world impacts of this are many.
  787. First there is the performance lost by not running native code.  Even
  788. more than this is the question of complex I/O (Graphics, Sound, i.e.
  789. non-textual).  Even with the same computer instruction set, you can't
  790. expect to port complex I/O.  Just try moving a 68000 application from
  791. a Mac to an Amiga (both of which are 68000 based).  What's more even
  792. systems that are nominally the same cannot be expected to port
  793. applications without difficulties.  Ask anyone who's upgraded Unix
  794. versions or implemented network changes.  As for functions that are
  795. too complex for the CPU to execute, again that's relative.  It wasn't
  796. long ago that multiplies were too complex.
  797.  
  798. QUOTE:                  -------------
  799.       In the past, companies have objected to the slight performance
  800. degradation caused by interpretation.  The Macintosh has been
  801. successful precisely because of the huge "toolbox"18 of standard
  802. commands it makes available to applications.  Because programs "call"
  803. these functions in the system, instead of in the application itself,
  804. Apple has managed to reduce program size and smoothly maintain the
  805. system's evolutionary growth path.
  806.                         -------------
  807.  
  808. You appear to be suggesting that the Mac Tool box is interpreted and
  809. is the reason for the Mac's success.  Actually the reverse is true.
  810. The toolbox is highly optimized native instruction routines that are
  811. in essence the very microkernels you objected to earlier.
  812.  
  813. QUOTE:                  -------------
  814. The Power PC uses a new platform and microprocessor, the 601.
  815. To run the old software, which is written for a 68000 microprocessor,
  816. the Power PC interprets and translates that code to the 601.
  817. Reinterpreting the old 68000 instructions slows things down, but by
  818. rewriting the toolbox to run on the faster new 601, Apple makes up
  819. for that loss.  Users see no performance degradation with old
  820. software and see tremendous gains with new software.
  821.                         -------------
  822.  
  823. I don't understand why you think that this supports your argument.
  824. This is the same evolution we've seen to date.  A product with a new
  825. instruction set (the 601).  You were arguing earlier that we
  826. shouldn't allow new incompatible instruction sets.  In order to break
  827. into the existing software market base Apple implemented a translator
  828. that will support old applications until new instruction applications
  829. are produced to supersede them.  The old applications don't run any
  830. better.  No one buys a next generation machine to obtain the same
  831. performance as their old machine.  The sole purpose is to lessen the
  832. pain of transition to next generation incompatible instructions.
  833.  
  834. You imply that we can simply translate any future instruction needs.
  835. That's true, but that's always been true.  We can translate an Apple
  836. II 6502 processor on a pentium machine and get better performance
  837. than a genuine Apple II.  Never the less, I doubt that there's much
  838. market for that.
  839.  
  840. QUOTE:                  -------------
  841. The real issue to be decided in the telecommunications debate is not
  842. over who owns the virtual asphalt or builds the on-ramps.  The
  843. question is who will own the resulting computer standard governing
  844. the packaging of information.
  845.                         -------------
  846.  
  847. Again, you're confusing the DATA with the APPLICATION.  The exact
  848. instructions, CPU, or hardware are not important.  What's important
  849. is access to the information and the ability to interpret it, not the
  850. specific interpreters (pun intended).
  851.  
  852. QUOTE:                  -------------
  853.  There is already a consensus in the industry as to what features
  854. computers will incorporate in the next decade.  It is also clear that
  855. some sort of standard for object code will emerge as well.
  856.                         -------------
  857.  
  858. I don't know who you're getting your consensus from, but I seriously
  859. doubt that you could get two or more people to agree on the features
  860. of a computer ten years in the future.  With an 18 month generation
  861. cycle, your trying to standardize an Intel..5,6,7,8,9,10,11.. 801286!
  862. I wouldn't even bet on the instruction size much less define it. As
  863. for defining an object code standard.  Not only would I not attempt
  864. it, I would argue that it's a giant step backward.  As processor
  865. power increases, portability and flexibility comes from Source code.
  866. The object code that it compiles to becomes less and less important.
  867.  
  868. QUOTE:                  -------------
  869. Government, though, has several options for the role it can play in
  870. this process:  (1) the Commerce Department, perhaps with some
  871. authorizing legislation, could call industry heads together and order
  872. them to set a common object code standard; (2) Commerce could
  873. acceptbids from various companies and groups for such a standard; or
  874. (3)finally, the federal government could itself craft a standard with
  875. thehelp of qualified but disinterested engineers, and then try to
  876. forceit upon the industry through the use of government procurement
  877. rules,control over the flow of research and development money or
  878. othereconomic levers.
  879.                         -------------
  880.  
  881. Sputter, Gasp, Shudder!  I'm so stunned by this statement, I don't
  882. know where to begin.  Perhaps someone else will address it.  If you
  883. ever get the opportunity to attend a government standards meeting,
  884. you'll find it quite ... er ... different!
  885.  
  886.  
  887. QUOTE:                  -------------
  888. A serious effort should also be made to reach a consensus
  889. with other industrialized nations, for computers are
  890. globally interconnected to a degree that no other mass
  891. consumer product has been.
  892.                         -------------
  893.  
  894. One more time.  It's the data and the communications interface to
  895. this data that's important.  Not the specific hardware or software
  896. applications.
  897.  
  898. Last but not least.  It's clear that you're enthusiastic.  Hang in
  899. there!
  900.  
  901. ------------------------------
  902.  
  903. End of Computer Underground Digest #6.62
  904. ************************************
  905.  
  906.  
  907.