home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud712.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.9 KB  |  854 lines

  1.  
  2. Computer underground Digest    Sun  Feb 12, 1995   Volume 7 : Issue 12
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copi Editor:       E. T.  NaShrdlu
  12.  
  13. CONTENTS, #7.12 (Sun, Feb 12, 1995)
  14.  
  15. File 1--If Amended, the Implications of Exon's Bill (S 314)
  16. File 2--UofMich student expelled for "obscene" story on Net (fwd)
  17. File 3--Re: Cu Digest, #7.09 - Libel international
  18. File 4--Defamation in cyberspace
  19. File 5--Internet Censorship in Africa (fwd)
  20. File 6--*** STILL CENSORED *** (fwd)
  21. File 7--Cu In The News
  22. File 8--Conferences that may be of interest
  23. File 9--Cu Digest Header Info (unchanged since 25 Nov 1994)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30. Date: Wed, 8 Feb 1995 15:04:19 -0500 (EST)
  31. From: slowdog <slowdog@WOOKIE.NET>
  32. Subject: File 1--If Amended, the Implications of Exon's Bill (S 314)
  33.  
  34. If Sen. Exon's bill passes, this will be the text of the law. Items in
  35. [brackets] are the portions that are being deleted or changed. The text
  36. itself that is not within these brackets is how the law will look.
  37.  
  38. Comments to follow.
  39.  
  40.    47 USC Sec. 223
  41.  
  42.    TITLE 47
  43.    CHAPTER 5
  44.    SUBCHAPTER II
  45.  
  46.  
  47.    Sec. 223. [Obscene or harassing telephone calls in the District of
  48.    Columbia or in interstate or foreign communications] Obscene or
  49.    harassing utilization of telecommunications devices and facilities
  50.    in the District of Columbia or in interstate or foreign
  51.    communications
  52.  
  53.  
  54.    (a) Prohibited acts generally
  55.  
  56.    Whoever -
  57.  
  58.    (1) in the District of Columbia or in interstate or foreign
  59.    communication by means of [telephone] telecommunications
  60.    device -
  61.  
  62.    (A) [makes any comment, request, suggestion or proposal]
  63.    makes, transmits, or otherwise makes available any comment,
  64.    request, suggestions, proposal, image, or other communication]
  65.    which is obscene, lewd, lascivious, filthy, or indecent;
  66.  
  67.    (B) [makes a telephone call, whether or not conversation
  68.    ensues, without disclosing his identity and with intent to
  69.    annoy, abuse, threaten, or harass any person at the called
  70.    number] makes a telephone call or utilizes a telecommunications
  71.    device, whether or not conversation or communications ensues,
  72.    without disclosing his identity with intent to annoy, abuse,
  73.    threaten, or harass any person at the called number or who
  74.    receives the communication;
  75.  
  76.    (C) makes or causes the telephone of another repeatedly or
  77.    continuously to ring, with intent to harass any person at the
  78.    called number; or
  79.  
  80.    (D) [makes repeated telephone calls, during which conversation
  81.    ensues, solely to harass any person at the called number; or]
  82.    makes repeated telephone calls or repeatedly initiates
  83.    communication with a telecommunications device, during which
  84.    comversation or communication ensues, solely to harass any
  85.    person at the called number of who receives the communication;
  86.    or
  87.  
  88.    (2) knowingly permits any [telephone] telecommunications facility
  89.    under his control to be used for any purpose prohibited by this
  90.    section, shall be fined not more than [$50,000] $100,000 or
  91.    imprisoned not more than [six months] 2 years, or both.
  92.  
  93.    (b) Prohibited acts for commercial purposes; defense to prosecution
  94.  
  95.    (1) Whoever knowingly -
  96.  
  97.    (A) within the United States, by means of [telephone],
  98.    telecommunications device makes (directly or by recording device)
  99.    any obscene communication for commercial purposes to any person,
  100.    regardless of whether the maker of such communication [placed the
  101.    call] placed the call or initiated the conversation; or
  102.  
  103.    (B) permits any [telephone] telecommunications facility under such
  104.    person's control to be used for an activity prohibited by
  105.    subparagraph (A), shall be fined in accordance with title 18 or
  106.    imprisoned not more than two years, or both.
  107.  
  108.    (2) Whoever knowingly -
  109.  
  110.    (A) within the United States, [by means of telephone, makes]
  111.    by means of telecommunications device, makes, knowingly
  112.    transmits, or knowingly makes available (directly or by recording
  113.    device) any indecent communication for commercial purposes which is
  114.    available to any person under 18 years of age or to any other person
  115.    without that person's consent, regardless of whether the maker of
  116.    such communication [placed the call] placed the call or
  117.    initiated the communication; or
  118.  
  119.    (B) permits any [telephone] telecommunications facility under such
  120.    person's control to be used for an activity prohibited by subparagraph
  121.    (A), shall be fined not more than [$50,000] $100,000 or imprisoned not
  122.    more than [six months] 2 years, or both.
  123.  
  124.    (3) It is a defense to prosecution under paragraph (2) of this
  125.    subsection that the defendant restrict access to the prohibited
  126.    communication to persons 18 years of age or older in accordance
  127.    with subsection (c) of this section and with such procedures as the
  128.    Commission may prescribe by regulation.
  129.  
  130.    (4) In addition to the penalties under paragraph (1), whoever,
  131.    within the United States, intentionally violates paragraph (1) or
  132.  
  133.    (2) shall be subject to a fine of not more than [$50,000]
  134.    $100,000 for each violation. For purposes of this paragraph, each
  135.    day of violation shall constitute a separate violation.
  136.  
  137.    (5)(A) In addition to the penalties under paragraphs (1), (2),
  138.    and (5), whoever, within the United States, violates paragraph (1)
  139.    or (2) shall be subject to a civil fine of not more than [$50,000]
  140.    $100,000 for each violation. For purposes of this paragraph, each
  141.    day of violation shall constitute a separate violation.
  142.  
  143.    (B) A fine under this paragraph may be assessed either -
  144.  
  145.    (i) by a court, pursuant to civil action by the Commission or
  146.    any attorney employed by the Commission who is designated by the
  147.    Commission for such purposes, or
  148.  
  149.    (ii) by the Commission after appropriate administrative
  150.    proceedings.
  151.  
  152.    (6) The Attorney General may bring a suit in the appropriate
  153.    district court of the United States to enjoin any act or practice
  154.    which violates paragraph (1) or (2). An injunction may be granted
  155.    in accordance with the Federal Rules of Civil Procedure.
  156.  
  157.    (c) Restriction on access to subscribers by common carriers;
  158.    judicial remedies respecting restrictions
  159.  
  160.    (1) A common carrier within the District of Columbia or within
  161.    any State, or in interstate or foreign commerce, shall not, to the
  162.    extent technically feasible, provide access to a communication
  163.    specified in subsection (b) of this section from the [telephone]
  164.    telecommunications device of any subscriber who has not previously
  165.    requested in writing the carrier to provide access to such
  166.    communication if the carrier collects from subscribers an identifiable
  167.    charge for such communication that the carrier remits, in whole or in
  168.    part, to the provider of such communication.
  169.  
  170.    (2) Except as provided in paragraph (3), no cause of action may
  171.    be brought in any court or administrative agency against any common
  172.    carrier, or any of its affiliates, including their officers,
  173.    directors, employees, agents, or authorized representatives on
  174.    account of -
  175.  
  176.    (A) any action which the carrier demonstrates was taken in good
  177.    faith to restrict access pursuant to paragraph (1) of this
  178.    subsection; or
  179.  
  180.    (B) any access permitted -
  181.  
  182.    (i) in good faith reliance upon the lack of any
  183.    representation by a provider of communications that
  184.    communications provided by that provider are communications
  185.    specified in subsection (b) of this section, or
  186.  
  187.    (ii) because a specific representation by the provider did
  188.    not allow the carrier, acting in good faith, a sufficient
  189.    period to restrict access to restrict access to communications
  190.    described in subsection (b) of this section.
  191.  
  192.    (3) Notwithstanding paragraph (2) of this subsection, a provider
  193.    of communications services to which subscribers are denied access
  194.    pursuant to paragraph (1) of this subsection may bring an action
  195.    for a declaratory judgment or similar action in a court. Any such
  196.    action shall be limited to the question of whether the
  197.    communications which the provider seeks to provide fall within the
  198.    category of communications to which the carrier will provide access
  199.    only to subscribers who have previously requested such access.
  200.  
  201.                      ===========================
  202.  
  203.  
  204. >    (a) Prohibited acts generally
  205. >
  206. >    Whoever -
  207. >
  208. >    (1) in the District of Columbia or in interstate or foreign
  209. >    communication by means of [telephone] telecommunications
  210. >    device -
  211. >
  212. >    (A) [makes any comment, request, suggestion or proposal]
  213. >    makes, transmits, or otherwise makes available any comment,
  214. >    request, suggestions, proposal, image, or other communication]
  215. >    which is obscene, lewd, lascivious, filthy, or indecent;
  216.  
  217. Here's an important bit. "Transmits or otherwise makes available" is
  218. different from the earlier law. It DOES pleace a burden of responsibility
  219. upon the provider of service. NOTE that unlike other portions of the law,
  220. boths old and new versions, this part DOES NOT include the word
  221. "knowingly". Crucial, crucial point.
  222.  
  223. >    (B) [makes a telephone call, whether or not conversation
  224. >    ensues, without disclosing his identity and with intent to
  225. >    annoy, abuse, threaten, or harass any person at the called
  226. >    number] makes a telephone call or utilizes a telecommunications
  227. >    device, whether or not conversation or communications ensues,
  228. >    without disclosing his identity with intent to annoy, abuse,
  229. >    threaten, or harass any person at the called number or who
  230. >    receives the communication;
  231.  
  232. No anonymous annoying! Does this mean we can't raid IRC channels anymore?
  233. Or flame people from anon.petit.fi (sp?) accounts?
  234.  
  235. ------------------------------
  236.  
  237. Date: Sun, 5 Feb 1995 22:44:32 -0600 (CST)
  238. From: David Smith <bladex@BGA.COM>
  239. Subject: File 2--UofMich student expelled for "obscene" story on Net (fwd)
  240.  
  241.                ---------- Forwarded message ----------
  242. From--jgull@umich.edu (Jason Gull)
  243. Date--4 Feb 1995 20:14:29 GMT
  244.  
  245. The local (Ann Arbor, MI) paper ran a story yesterday regarding a
  246. sophomore at the University of Michigan (whose name is Baker, I believe)
  247. who was expelled yesterday (or Thursday) as a result of a story he
  248. "transmitted on the Internet."
  249.  
  250. The story the student wrote apparently involved the brutal rape and
  251. torture of a woman.  The name of the woman in the story is also the
  252. name of another student on campus, which seems to have been the spark
  253. that got the kid kicked out.  The story seems to have been in one of
  254. the alt.sex USENET groups, because according to the paper, the story
  255. was first brought to the attention of University officials by an
  256. alumnus  -- an attorney in Moscow who just happened to spot the story
  257. on USENET.  The irony of the fact that this morality-policeman in
  258. Moscow was scouring the alt.sex groups is apparently lost on the Ann
  259. Arbor News.
  260.  
  261. What is truly frightening, and deserving of more coverage in the news,
  262. is that the FBI is now investigating this kid, and an agent in the
  263. local FBI office has officially stated that they're contemplating
  264. federal obscenity charges against him.  Remember, this isn't
  265. pictures/video he's accused of sending, it's purely text.  (Raunchy,
  266. disgusting text, I'm sure, but plain 'ol ASCII).
  267.  
  268. Anyone have any other news on this?  (I'll post more when I find it.)
  269.  
  270. ------------------------------
  271.  
  272. Date: Mon, 6 Feb 1995 14:41:02 -0500
  273. From: kingego@IO.ORG(Greg Boyd)
  274. Subject: File 3--Re: Cu Digest, #7.09 - Libel international
  275.  
  276. >Date:    Tue, 10 Jan 1995 10:47:24 -0600
  277. >Subject--Re: Libel & Defamation in the Information Age
  278. >
  279. >Several clarifications are needed and will, I think,
  280. >ease people's minds abit.
  281. >
  282. >Eric Eden  r3eje@vm1.cc.uakron.edu  wrote, in part:
  283. ...
  284. >> Other users have the right to sue you for defamation if they can prove
  285. >> you damaged their reputation or good name with false information.
  286. >
  287. >Absolutely right.  It is the _plaintiff_ who must prove that a
  288. >wrong has been
  289. >done.  See further mention below.
  290.  
  291. Of course, this discussion is based on American libel law. The Net,
  292. however, is accessible from countries with different rules.
  293.  
  294. In Canada and the United Kingdom, for example, the customary burden of
  295. proof shifts in  defamation cases; if someone sues a newspaper for
  296. libel in Canada, the lawyers *for the paper* must show that the
  297. reporter and editors did no wrong -- one result of this is that the
  298. defence of truth is used sparingly, since it necessitates providing a
  299. legal proof of every word in a newspaper story. Libel trials are
  300. extremely rare in Canada, perhaps because the expense of legally
  301. proving a piece of journalism runs into the hundreds of thousands of
  302. dollars. In addition, countries that use British common law
  303. principles do not admit the defense of absence of malice, which is a
  304. uniquely American idea. (Yes, we are jealous.)
  305.  
  306. My main point is that, since the Net is international, perhaps a party
  307. who felt themselves wronged could sue for libel in a jurisdiction
  308. where the laws are weighted more in favor of the plaintiff than is
  309. possible in the U.S.A. (Just like recent Net-related prosecutions in
  310. the U.S.A., in which BBS operators from one state find themselves
  311. defending charges originating from another, generally less civilized
  312. state.)
  313.  
  314. Some years ago a political figure in a Caribbean country brought a
  315. libel suit againt an American television network. His lawyers brought
  316. the suit into a Canadian court, stating that since the program had
  317. been available to Canadian cable viewers, this was jusified (most in
  318. Canada believed it was because of our plaintiff-friendly libel laws.)
  319.  
  320. P.S.: I am not a lawyer, and therefore unqualified to render a useful
  321. opinion on international Net libel law. I submit this as a journalist
  322. with some practical knowledge of libel and defamation law, and in the
  323. hopes that you may encourage a real expert to address my
  324. observations.
  325.  
  326. ------------------------------
  327.  
  328. Date: Sun, 05 Feb 95 13:57:18
  329. From: "Carolina, Robert" <Robert.Carolina@CLIFFORDCHANCE.COM>
  330. Subject: File 4--Defamation in cyberspace
  331.  
  332. In a recent exchange on this topic in CuD 7.09, Eric Eden
  333. <R3eje@vml.cc.uakron.edu> and Henry Itkin <Henry.Itkin@UNI.edu> have
  334. been disagreeing about burdens of proof in defamation cases. This can
  335. be a complicated area because the actual process of the law tends to
  336. be shortened into various "rules of thumb" such as "if you can prove
  337. it is true you are probably not liable".
  338.  
  339. Just to clarify the process under common law (i.e. individual US state
  340. law), roughly speaking:
  341.  
  342. 1. The plaintiff (the alleged victim) in a defamation case has the
  343. burden of proving that the defendant published a defamatory statement.
  344. "Publisher" by the way includes the author as well as the actual
  345. publication in which the defamation is printed. The plaintiff does NOT
  346. have to prove that the statement is untrue. (But see discussion
  347. below.)
  348.  
  349. 2. If the plaintiff can show this first step is completed, then the
  350. assumption is that the defendant is liable. It is now the DEFENDANT's
  351. burden to show why he or she should not be held liable. One such
  352. affirmative defense is "truth". That is, if he can prove that the
  353. statements made are true then he will not be held liable.
  354.  
  355. 3. Note that each state has the opportunity to alter the rules
  356. presented above, and some US states have tougher or weaker standards.
  357. Most US states do not change the standards due to point number 4
  358. below.
  359.  
  360. 4. If you live in a jurisdiction where the 1st Amendment to the US
  361. Constitution applies, there is a Federal Constitutional issue which
  362. comes into play. (Bear with me, it has been a while since law school.)
  363. If the plaintiff (alleged victim) in a case is deemed to be a "public
  364. figure", then he is required to prove that the defendant had actual
  365. malice when making the statement in question. There are a number of
  366. cases which define how public you have to be before you are a "public
  367. figure", and I won't go into that. But assuming that the plaintiff IS
  368. a public figure, then the matter will turn on whether he can prove
  369. actual malice. (Hold on tight, here is where the confusion sets in.)
  370. One method used to demonstrate actual malice is for the plaintiff to
  371. show BOTH that the statement is false, and that the author should have
  372. known it was false when he made the statement.
  373.  
  374. Obviously, no journalist will go through this detailed set of
  375. calculations before writing a story. (If he asks us, of course, we do
  376. the calculations for him). Instead, the journalist operates on a rule
  377. of thumb that "if I can prove it's true I am probably all right". This
  378. is a fairly cautious restatement of the standard above and will
  379. probably help to keep people out of trouble, but if in doubt please
  380. consult with a lawyer familiar with your own case and local law.
  381.  
  382. (If, like me, you live in a common law jurisdiction where the 1st
  383. Amendment does NOT apply, then you need to be much more cautious than
  384. in the US. In fact, be aware that when you post to the Usenet you are
  385. probably "publishing" in the UK as well.)
  386.  
  387. Finally (home stretch) if the court determines that the defendant is
  388. liable for defamation, the next question is "how much does he have to
  389. pay". This is the question of damages. The relevant inquiry is: "how
  390. much damage can the plaintiff show as a result of the defamatory
  391. publication". If one were to publish allegations in the New York Times
  392. that a stock broker is a "cheat and embezzler", then this will
  393. probably damage the person quite a bit. If, on the other hand, you
  394. send an e-mail to one friend alleging that your neighbour slapped you
  395. while hanging up clothes, this will probably not generate a huge
  396. amount of damages.
  397.  
  398. If you want to read more about it, I co-authored a piece entitled
  399. "Multimedia Defamation" which appeared last year in International Media
  400. Law Review. In addition, my colleague Nick Braithwaite has an article on
  401. this subject which should be accessible on our firm's World Wide Web
  402. server. The URL is http://www.cliffordchance.com/
  403.  
  404. ------------------------------
  405.  
  406. Date: Thu, 9 Feb 1995 22:28:38 -0600 (CST)
  407. From: David Smith <bladex@BGA.COM>
  408. Subject: File 5--Internet Censorship in Africa (fwd)
  409.  
  410.                            ----------------
  411.  
  412.  
  413. From--Emmanuel@critical.demon.co.uk (Emmanuel Ohajah)
  414. Subject--Internet Censorship in Africa
  415.  
  416. Dear All,
  417.  
  418. Back in June 1994 I wrote an article (Computer Weekly June 16 1994
  419. Computer privacy, Highway patrol) which was very critical of the creeping
  420. censorship and government control of computer networks in the UK and USA
  421.  
  422. Since then I have been told that IT experts in Africa wishing to develop
  423. computer networks, set up internet connections or even use a
  424. telecommunications provider other that the state PTT face similar
  425. obstacles from their respective governments. What's more phone calls are
  426. routinely monitored and satillite access is restricted or at least
  427. discouraged.
  428.  
  429. A visiting civil rights lawyer from Cameroon suggested to me that many
  430. African governments do not want to see a proliferation of communications
  431. mediums because they will be unable to keep track of their subjects.
  432.  
  433. I am not sure if this is true but I would appreciate details of any
  434. overzealous African government attempts at monitoring internet traffic
  435. or censorship of electronic communications.
  436.  
  437. If any African governments have given any justifications for the control
  438. or censorship of electronic communications please speed the details to me!
  439.  
  440. Thanks in advance. Emmanuel Ohajah If you would like to see my article and
  441. other research then please mail me at Emmanuel@critical.demon.co.uk
  442.  
  443. ------------------------------
  444.  
  445. Date: Sat, 11 Feb 1995 12:43:01 -0600 (CST)
  446. From: David Smith <bladex@BGA.COM>
  447. Subject: File 6--*** STILL CENSORED *** (fwd)
  448.  
  449.                ---------- Forwarded message ----------
  450. From--dan.gannon@nwcs.org (Dan Gannon)
  451. Date--Fri, 10 Feb 1995 05:35:54 GMT
  452.  
  453.                    STILL CENSORED FROM THE INTERNET!
  454.  
  455.      Banished CPU has been -- and remains -- censored from the
  456. Internet.  The (Canadian) CBC PrimeTime News camera crew has recently
  457. interviewed me for 4 hours about the situation.  We are being
  458. unscrupulously censored for politically and financially motivated
  459. reasons.
  460.  
  461.      Here is the complete story:
  462.  
  463.  
  464.      Banished CPU, a Freedom of Speech BBS, has been distributing
  465. Holocaust Revisionist material through the Internet since 1991.  The
  466. material addresses, in an objective manner, the question of WHAT REALLY
  467. HAPPENED during the so-called "Holocaust".  The facts are both
  468. "politically inconvenient" and undeniable.
  469.  
  470.      Over the years, organized Jewish pressure has succeeded in cutting
  471. off our link to the Internet numerous times, using their traditional
  472. methods of boycott, slander and terror.
  473.  
  474.      Netcom, a large commerical Internet provider based in San Jose,
  475. California, served as our latest connection to the Internet for almost
  476. a year, until they censored Banished CPU on November 26, 1994,
  477. violating the contract they had formed with me.
  478.  
  479.      Before I signed on with Netcom, I informed them of the nature of
  480. the material I distribute, and inquired about the level of Freedom of
  481. Speech they offer.  I was told -- by a Netcom sales representitive who
  482. identified herself as "Sherri" -- there would be no restrictions or
  483. censorship of any kind, as long as the material conformed to U.S. law
  484. (which, of course, it does.)  Agreeing to the stated terms, I paid the
  485. initial sign-up fee and continued paying them each month for the
  486. connection to the Internet.
  487.  
  488.      After a couple months of organized Jewish pressure, an unsigned
  489. electronic message arrived from Netcom, informing me that I would no
  490. longer be allowed to distribute messages in most Internet message areas
  491. (USENET newsgroups).  The message specified only 12 newsgroups that I
  492. would be allowed to post to, forbidding me from posting to any of the
  493. other 7,000+ newsgroups (including many 100% appropriate newsgroups
  494. such as soc.history!)  The message stated plainly that they were not
  495. willing to discuss the issue.
  496.  
  497.      For months, I reluctantly obeyed the new "rule", even though it
  498. violated the verbal contract they had entered into earlier.
  499.  
  500.      Then I distributed a Free Video Offer to a couple dozen newsgroups
  501. outside of their arbitrary list of 12.  The video was "David Cole
  502. Interviews Dr. Franciszek Piper", which greatly infuriated and panicked
  503. the Holocaust Lobby.  David Cole, producer of the video, is Jewish --
  504. NOT a "Nazi" or an "anti-Semite" by any means.  Hundreds of copies were
  505. sent all over the world within a matter of weeks.  Requests were still
  506. pouring in when we were abruptly cut off.
  507.  
  508.      At first, Jewish pressure tried to get me kicked off for
  509. "profiteering" (an informal taboo on the Internet).  A lady named
  510. Margaret from Netcom wrote to me, informing me of the complaints and
  511. asking me to cease and desist.  In reply, I pointed out that I was not
  512. "profiteering" by any stretch of the imagination -- I was merely giving
  513. out free, legal copies of someone else's video, and not collecting any
  514. money whatsoever.  Margaret wrote back, apologizing for the
  515. misunderstanding.
  516.  
  517.      The next day, however, I discovered that our link to the Internet
  518. was no longer functional.  I made countless long distance phone calls
  519. to Netcom's offices in California.  I left messages with receptionists
  520. for their managers, supervisors and technical support staff.  For eight
  521. full days, nobody at Netcom would take or return my calls.  In the
  522. meantime, Banished CPU's link to the outside world was cut, effectively
  523. censoring me and all of my callers.  I discovered that Netcom was
  524. DELETING all of my callers' mail, which was in many cases both
  525. important and irreplaceable.
  526.  
  527.      Finally, after 8 days of silence, someone at Netcom called and
  528. left a message on my answering machine, informing me that Banished CPU
  529. had been cut off because I posted to newsgroups other than the 12 that
  530. they had illegally mandated.  They violated their contract, bowing to
  531. the Jewish demands to censor me.
  532.  
  533.      Now, almost 3 months after Netcom first censored us, I am still
  534. unable to procure another Internet connection, even though one small
  535. Internet provider ("Quicknet") has supposedly been trying to provide
  536. us with a link.  According to Quicknet, some "Internet committee" or
  537. individual (whose Internet e-mail address is root@internic.net) is
  538. refusing to process the necessary re-registration form.  Censored we
  539. remain.
  540.  
  541.      In the meantime, messages addressed to myself and my callers are
  542. reportedly still being deleted by Netcom, returning no warning message
  543. whatsoever -- giving the impression that the messages are received but
  544. ignored.  Netcom continues in their unethical behavior, and is refusing
  545. to speak to the CBC PrimeTime News.
  546.  
  547.      Should you wish to contact Netcom and let them know how you feel
  548. about their unprofessional behavior, the following information may be
  549. of some use:
  550.  
  551.  
  552. Netcom's address:  400 Moorpark Avenue, Suite 209, San Jose, CA 95117
  553. Internet e-mail address:  root@netcom.com
  554. Toll-free sales line:  1-800-501-8649
  555. Technical support line:  (408) 983-5970
  556. Emergency pager number:  (408) 951-1193
  557.  
  558.  
  559.                                 Sincerely,
  560.  
  561.                                 Dan Gannon (a.k.a. Maynard)
  562.  
  563.        ___________________________________________________________
  564.       |                                                           |
  565.       |         Banished CPU supports Freedom of Speech!          |
  566.       |          (And the Right to Keep and Bear Arms.)           |
  567.       |                                                           |
  568.       |  28800 bps (9 lines with V.FC)............(503) 232-9202  |
  569.       |  14400 bps (11 lines with V.32bis)........(503) 232-6566  |
  570.       |  9600- bps (12 lines with V.32)...........(503) 232-5783  |
  571.       |___________________________________________________________|
  572.  
  573. ------------------------------
  574.  
  575. Date: 09 Feb 95 13:56:58 EST
  576. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  577. Subject: File 7--Cu In The News
  578.  
  579. Most Computer Intrusions Unreported
  580. ===================================
  581. The Pentagon's Center for Information Systems Security (CISS) attempts
  582. to penetrate DoD systems worldwide, via the Internet. The govt hackers
  583. were able to gain entry to systems 95% of the time, and only 5% of the
  584. break-ins were detected. Of those, only 5% were reported to higher-ups
  585. in the organizations.
  586. ComputerWorld. Jan. 30, 1995 pg.12
  587.  
  588. Spoofing and Hijacking
  589. ======================
  590. In a related story to the above, Computerworld ran a story about
  591. CERT's alert concerning IP Spoofing and Session Hijacking. The story
  592. includes comments from several security specialists, who express
  593. concern about continued attacks of this type.
  594. ComputerWorld. Jan. 30, 1995 pg.12
  595.  
  596. InfoTerrorism
  597. =============
  598. Sure, hackers are a problem, but what are you going to do about high-
  599. tech military-style assualts on your datacenter? The miltary-industrial
  600. complex has several weapons that could (in theory) be used by a disgruntled
  601. employee or info-terrorist. Items such as high-energy guns that emit data
  602. destroying pulses, and EMF bombs that paralize your systems, are some
  603. the technologies that threaten your system. Yet another reason to lay
  604. awake at night, worrying.
  605. ComputerWorld. Jan. 30, 1995. pg.1
  606.  
  607. Deadbeat BBS, Beat & Dead
  608. =========================
  609. Novell and Microsoft have reached an agreement that will close the Deadbeat
  610. BBS, located in New Jersey. The teenage-sysop will pay $25,000. in
  611. damages to the software giants, in restitution for the 60+ Novell and
  612. MS products that were allegedly available for downloading on the board.
  613. ComputerWorld. Feb. 6, 1995. pg.8
  614.  
  615. Big Brother *is* Watching
  616. =========================
  617. Analytic Concept's "GameCop" software is just what the overseer ordered.
  618. The program watches active windows on a PC to see if a game is running.
  619. If one is, a customizable message displays a stern warning for the
  620. employee to get back to work. GameCop can also, optionally, sound an
  621. alarm to embarass the slackard in front of their cellmates..err co-workers.
  622. ComputerWorld. Feb. 6, 1995.
  623.  
  624. ------------------------------
  625.  
  626. Date: Wed, 8 Feb 1995 16:02:41 -0800
  627. From: Susan Evoy <evoy@PCD.STANFORD.EDU>
  628. Subject: File 8--Conferences that may be of interest
  629.  
  630. CPSR Members and Friends,
  631.         If you are planning to attend one of these conferences, or another that
  632. may be related to CPSR's work, please contact CPSR at cpsr@cpsr.org  or
  633. (415) 322-3778  for easy ways for you to be a presence for CPSR.
  634.  
  635.  
  636. CONFERENCE /EVENT  SCHEDULE
  637.  
  638. National Conference on Ethics in America:  Promoting Trust, Truth, and
  639. Universality, Long Beach, CA, Feb. 22-24.
  640. Contact:  ddavis@csulb.edu      310 985-8222       310 985-5842(fax)
  641.  
  642. Technologies of Freedom:  State of the Nation (A conference on the progress of
  643. the National Information Infrastructure), Washington Court Hotel,
  644. Washington, DC, Feb. 23-25.
  645. Contact:   holder@apt.org        202 408-1403        202 408-1134 (fax)
  646.  
  647. Midwest Conference on Technology, Employment, and Community, Chicago
  648. Circle Center, UIC, IL, March 2-4.  Contact:  jdav@mcs.com   312 996-5463
  649.  
  650. Unions and the Information Superhighway, March 2.
  651. Contact:  416 441-2731
  652.  
  653. Association for Practical and Professional Ethics Fourth Annual Meeting,
  654. Stouffer Concourse Hotel, Crystal City, VA, March 2-4.
  655. Contact:  appe@indiana.edu        812 855-6450
  656.  
  657. National STS Meeting and Technology Literacy Conference, Arlington, VA,
  658. March 2-5.  Contact:  ejb2@psu.edu      814 865-3044 (ph)  814 865-3047 (fax)
  659.  
  660. Midwest Conference on Technology, Employment, and Community, Chicago, IL,
  661. March 3-4.  Proposals due by Jan. 8.
  662. Contact:  jdav@mcs.com    312 996-5463 (ph)    312 996-5766 (fax)
  663.  
  664. Local-Global Creative Tension, '95 PC Forum, Phoenix, AZ, March 5-8.
  665. Contact:  daphne@edventure.com   212 924-8800 (ph)  212 924-0240 (fax)
  666.  
  667. Technologies for the Superhighway, IEEE COMPCON 95, Stanford Court Hotel,
  668. San Francisco, CA, March 5-9.
  669. Contact:  egrimes@aol.com (advance program)      compcon95@lbl.gov(register)
  670.                         510 422-2199     408 973-1325 (fax)
  671.  
  672. Microcomputers in Education Conference, Arizona State University, Tempe, AZ,
  673. March 13-15.  Contact:  Pat Southwick, ASU, Box 870908, Tempe, AZ  85287-0908
  674.  
  675. Towards an Electronic Patient Record '95. Orlando, FL. Mar. 14-19,
  676. 1995. Sponsored by Medical Records Institute. Contact: 617-964-3926
  677. (fax).
  678.  
  679. Access, Privacy, and Commercialism:  When States Gather Personal
  680. Information, College of William and Mary, Williamsburg, VA, March 17.
  681. Contact:  Trotter Hardy  804 221-3826
  682.  
  683. Geographic Information Systems '95, Vancouver, BC, March 27-30.
  684. Contact:  gis@unixg.ubc.ca    604 688-0188 (ph)  604 688-1573 (fax)
  685.  
  686. Computers, Freedom and Privacy CFP'95, Burlingame CA, Mar 28-31
  687. Contact:   info.cfp95@forsythe.stanford.edu
  688.  
  689. ETHICOMP95:  An international conference on the ethical issues of using
  690. Information Technology, DeMontfort University, Leicester, ENGLAND,
  691. March 28-30, 1995.  Contact: Simon Rogerson srog@dmu.ac.uk
  692. 44 533 577475 (phone)  44 533 541891 (Fax).
  693.  
  694. National Net '95: Reaching Everyone. Washington, DC.  Apr. 5-7, 1995.
  695. Sponsored by EDUCOM.  Contact: net95@educom.edu or call 202/872-4200.
  696.  
  697. Information Security and Privacy in the Public Sector. Herdon, VA.
  698. Apr. 19-20, 1995. Sponsored by AIC Conferences.  Contact: 212/952-1899.
  699.  
  700. Cultivating New Ground in Electronic Information Use of the Information
  701. Highway to Support Agriculture - USAIN, Lexington, KY, April 26-29.
  702. Proposals for solicited papers or project demonstrations by 12/31/94.
  703. Contact:  librgrf@gaes.griffin.peachnet.edu
  704.  
  705. ACM Conference on Computer Human Interaction (CHI'95), Denver, CO,
  706. May 7-11.   Contact   410 263-5382    chi95@sigchi.acm.org
  707. http://info.sigchi.acm.org/sigchi/chi95.html
  708.  
  709. 1995 IEEE Symposium on Security and Privacy, Oakland, CA, May 8-10.
  710. Contact:  sp95@itd.nrl.navy.mil
  711.  
  712. NPTN's Annual Affilate & Organizing Committee Meeting --1995:
  713. An International Free-Net Community Computing Conference, Arizona State
  714. University, May 17-20.
  715. Contact:  pfh@nptn.org       216 498-4050       216 498-4051 (fax)
  716.                                         http://www.nptn.org/
  717.  
  718. ErgoCon '95 - Silicon Valley Ergonomics Conference & Exposition, San Jose, CA,
  719. May 22-24.  Contact:  Abbas Moallem  408 924-4132 (ph)  408 924-4153 (fax).
  720. Proposals for papers, posters, workshops, or panel discussions:  Deadline Nov. 1
  721.  
  722. Third International Conference on Artificial Intelligence Applications on Wall
  723. Street, Pace University, New York, NY, June 7-9.
  724. Contact:  satwell@mcimail.com     914 763-8820 (ph)     914 763-9324 (fax)
  725.  
  726. Identifying Grand Challenges in Socially Responsible Computing, Durango, CO,
  727. June 11-14.  Contact:  Ben Shneiderman    ben@cs.umd.edu
  728.  
  729. IDT 95  12th Congress - Information Markets and Industries, Paris, FRANCE,
  730. June 13-15.  Organized by ADBS (Society of information professionals), ANRT
  731. (National Association of Technological Research), and GFII (French association
  732. of information industries).  Contact:  33 1 43 72 25 25 (ph)   33 1 43 72 30 41
  733. (fax)
  734.  
  735. Workshop on Ethical and Professional Issues in Computing, RPI, Troy, NY,
  736. June 24-28.  Deadline for submissions:  April 15.
  737. Contact:  cherkt@rpi.edu    518 276-8503   518 276-2659 (fax)
  738.  
  739. Internet Society's 1995 International Networking Conference, Honolulu, HI,
  740. June 28-30.  Abstract submission deadline Jan 13.
  741. Contact:  http://www.isoc.org/inet95.html     inet95@isoc.org   703 648-9888(ph)
  742.  
  743. Key Players in the Introduction of Information Technology:  Their Social
  744. Responsibility and Professional Training, BELGIUM, July 5-7, 1995.
  745. Contact: nolod@ccr.jussieu.fr     clobet@info.fundp.ac.be
  746. Paper submissions by Nov. 2, 1994
  747.  
  748. Alliance for Community Media's International Conference and Trade Show,
  749. Boston, MA, July 5-8.  Proposal Submissions by 1/31/95.
  750. Contact:  Rika Welsh  617 321-6400    617 321-7121 (fax)
  751.  
  752. 18th International Conference on Research & Development in Information
  753. Retrieval, The Sheraton, Seattle, WA, July 9-11.
  754. Contact:  sigir95@u.washington.edu
  755.  
  756. Joint International Conference Association for Computers and the Humanties-
  757. Association for Literacy and Linguistic Computing 95, University of California,
  758. Santa Barbara, July 11-15.  Deadline for paper submissions:  Dec. 31.
  759. Contact:  Eric Dahlin:  hcf1dahl@ucsbuxa.ucsb.edu   805 687-5003
  760.  
  761. Tenth Annual Conference on Computing and Philosophy (CAP), Pittsburgh, PA,
  762. Aug. 10-12.  Contact:  Robert Cavalier    rc2z@andrew.cmu.edu   412 268-7643
  763.  
  764. Conference on Organizational Computing Systems  COOCS '95, Sheraton Silicon
  765. Valley, Milpitas, Aug. 13-16.  Paper Submissions by 1/4/95.
  766. Contact:  kling@ics.uci.edu.
  767.  
  768. Computers in Context:  Joining Forces in Design, Aarhus, DENMARK, Aug. 14-18.
  769. Contributions for papers, proposals for panels, workshops, and tutorials
  770. (in 6 copies - not by facsimile or e-mail)):  Deadline for receipt Jan 5.
  771. Contact:   Computers in Context, Aarhus University, Dept. of Computer Science,
  772. Bldg. 540, Ny Munkegade 116, DK-8000 Aarhus C, DENMARK.
  773.  
  774. Libraries of the Future - IFLA.  Istanbul, TURKEY, Aug. 16-19.
  775. Contact:  mkutup-o@servis.net.tr
  776.  
  777. AI-ED '95:  7th World Conference on Artificial Intelligence in Education,
  778. Washington, DC, Aug. 16-19.  Contact:  aace@virginia.edu        804 973-3987
  779.  
  780. "Designing for the Global Village," HFES,   Sheraton Harbor Island Hotel,
  781. Santa Monica, CA, October 9-13.
  782. Contact:  72133.1474@compuserve.com  310 394-1811     310 394-2410 (fax)
  783.  
  784. ------------------------------
  785.  
  786. Date: Thu, 23 Oct 1994 22:51:01 CDT
  787. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  788. Subject: File 9--Cu Digest Header Info (unchanged since 25 Nov 1994)
  789.  
  790. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  791. available at no cost electronically.
  792.  
  793. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  794.  
  795. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  796. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  797. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  798. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  799. 60115, USA.
  800.  
  801. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  802. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  803. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  804. libraries and in the VIRUS/SECURITY library; from America Online in
  805. the PC Telecom forum under "computing newsletters;"
  806. On Delphi in the General Discussion database of the Internet SIG;
  807. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  808. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  809. CuD is also available via Fidonet File Request from
  810. 1:11/70; unlisted nodes and points welcome.
  811.  
  812. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  813.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  814.          In LUXEMBOURG: ComNet BBS:  +352-466893
  815.  
  816.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  817.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  818.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  819.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  820.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  821.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  822.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  823.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  824.  
  825.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  826.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  827.  
  828. The most recent issues of CuD can be obtained from the NIU
  829. Sociology gopher at:
  830.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  831.  
  832. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  833. information among computerists and to the presentation and debate of
  834. diverse views.  CuD material may  be reprinted for non-profit as long
  835. as the source is cited. Authors hold a presumptive copyright, and
  836. they should be contacted for reprint permission.  It is assumed that
  837. non-personal mail to the moderators may be reprinted unless otherwise
  838. specified.  Readers are encouraged to submit reasoned articles
  839. relating to computer culture and communication.  Articles are
  840. preferred to short responses.  Please avoid quoting previous posts
  841. unless absolutely necessary.
  842.  
  843. DISCLAIMER: The views represented herein do not necessarily represent
  844.             the views of the moderators. Digest contributors assume all
  845.             responsibility for ensuring that articles submitted do not
  846.             violate copyright protections.
  847.  
  848. ------------------------------
  849.  
  850. End of Computer Underground Digest #7.12
  851. ************************************
  852.  
  853.  
  854.