home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud732.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.8 KB  |  848 lines

  1.  
  2. Computer underground Digest    Sun  Apr 23, 1995   Volume 7 : Issue 32
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copy Desecrator:  Emo Shrdlu
  13.  
  14. CONTENTS, #7.32 (Sun, Apr 23, 1995)
  15.  
  16. File 1--ACLU Files Amicus Brief in U.S. v Thomas (AABBC Case)
  17. File 2--ex-Public Safety Officer Charged w/Distrib. of BBS "Obscenity"
  18. File 3--New list: CACI--Children Accessing Controversial Info (fwd)
  19. File 4--Supreme Court opinion reaffirming right to comm anonymity
  20. File 5--Summercon Info...
  21. File 6--** The Cyberspace Society **
  22. File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Fri, 21 Apr 1995 16:29:11 -0400
  30. From: ACLU Information <infoaclu@ACLU.ORG>
  31. Subject: File 1--ACLU Files Amicus Brief in U.S. v Thomas (AABBC Case)
  32.  
  33. For Immediate Release
  34. April 17, 1995
  35.  
  36.        ACLU Files In Groundbreaking Computer Obscenity Case;
  37.  Friend-of-the-Court Brief Seeks to Overturn Tennessee Conviction
  38.  
  39. NEW YORK, April 17 -- The American Civil Liberties Union, seeking to
  40. secure the future of free communication on the Internet, has filed a
  41. friend-of-the-court brief in what is believed to be the first case
  42. involving the cross-country prosecution and conviction of computer
  43. bulletin board operators.
  44.  
  45. In its brief, filed with the U.S. Court of Appeals for the Sixth
  46. Circuit in Tennessee, the ACLU urges the court to overturn the
  47. conviction of Robert Thomas and Carleen Thomas of Milpitas,
  48. California.  The Thomases own and operate a computer bulletin board
  49. that specializes in the posting of sexually explicit words and
  50. pictures.
  51.  
  52. The couple was indicted and convicted in the U.S. District Court in
  53. Tennessee because a U.S. postal inspector learned of their bulletin
  54. board and filed a fake application seeking access to its contents.
  55. Once he obtained access, the postal inspector downloaded several
  56. pictures from the California-based bulletin board, which a U.S.
  57. Attorney then deemed to be ~obscene~ under the "local community
  58. standards" of Tennessee.
  59.  
  60. In its brief, which was also filed on behalf of the ACLU affiliates
  61. in Tennessee and Northern California and the National Writers Union,
  62. Feminists for Free Expression and the Thomas Jefferson Center for the
  63. Protection of Free Expression, the ACLU charges that the government is
  64. engaged in a "clumsy attempt to censor communications in cyberspace
  65. through application of an obscenity law and standards wholly
  66. inappropriate for this new medium."
  67.  
  68. "Computer networks have created vast new fora for the exchange of
  69. ideas," the ACLU's brief said. "They have created new communities with
  70. new opportunities for people with similar interests to communicate
  71. with each other.
  72.  
  73. "Until now," the brief continues, "computer networks have been
  74. faithful to the values of the First Amendment. They have fostered,
  75. encouraged and even nurtured the robust exchange of ideas.In this case
  76. the government seeks to use a criminal law never intended to apply to
  77. computer communications, to put a brake on that development, to stifle
  78. the explosive creativity and breadth of expression occuring on
  79. computer networks."
  80.  
  81. The full text of the ACLU~s brief in Thomas vs. United States of
  82. America is available in the ACLU's Free Reading Room, a gopher site
  83. (address below) in the Court section, under National Office
  84. litigation.
  85.  
  86. --
  87. ACLU Free Reading Room  |  American Civil Liberties Union
  88. gopher://aclu.org:6601  | 132 W. 43rd Street, NY, NY 10036
  89. mailto:infoaclu@aclu.org|    "Eternal vigilance is the
  90. ftp://ftp.pipeline.com  |         price of liberty"
  91.  
  92. ------------------------------
  93.  
  94. Date: Mon, 24 Apr 1995 10:50:11 -0500 (CDT)
  95. From: David Smith <bladex@BGA.COM>
  96. Subject: File 2--ex-Public Safety Officer Charged w/Distrib. of BBS "Obscenity"
  97.  
  98. Question : This is very much like the Tony Davis case in Oklahoma, who
  99. was arrested for the same charge of distribution of obscene images from
  100. CD-Roms bought from the back of national magazines.  Why are the CD-Rom
  101. manufacturers never charged with distributing obscene material?
  102.  
  103. -- david
  104.  
  105.  
  106.                ---------- Forwarded message ----------
  107.  
  108.                          NEWS RELEASE
  109.  
  110. FOR IMMEDIATE RELEASE:
  111. April 18,1995
  112.  
  113. A VETERAN DPS OFFICER GIVES HIS SIDE
  114.  
  115. The ex-Department of Public Safety Officer who is charged with the
  116. distribution of obscene materials on his computer bulletin board
  117. system plead "not guilty" this morning. Lorne Shantz, a 17-year
  118. veteran police officer, was arraigned at the Maricopa County
  119. Superior Court.
  120.  
  121. Shantz operated an electronic bulletin board system called "The
  122. Wishbook" as a hobby and public service. There were close to 4,000
  123. users, of which approximately 400 financially contributed. This was
  124. a non-mandatory contribution. The money contributed was used to
  125. defray operating costs of the bulletin board. The other 3,600 users
  126. were casual users who didn't give any financial support.
  127.  
  128. The 400 users who did contribute were given more access to the
  129. system that included Internet access, CD-ROM files and more time
  130. on-line each day.
  131.  
  132. The files the County Attorney's Office is alleging to be obscene
  133. were not available to the general public. In fact, every effort was
  134. made by Shantz to prevent obscene files from existing on the system.
  135. Shantz purchased commercial CD-ROMS from a national distributor.
  136. According to the County Attorney's Office, the alleged files are
  137. found on the CD-ROMS, not on Shantz's hard drive system. Users of
  138. "The Wishbook" who wanted access to the adult area had to submit a
  139. written application and a photocopy of identification to verify they
  140. were adults. At no time did Shantz knowingly allow the distribution
  141. of obscene materials on his bulletin board.
  142.  
  143. "It defies logic why Lorne Shantz would risk his career, his
  144. livelihood, his retirement, his reputation and his family to
  145. distribute disgusting and unwanted files on his bulletin board.
  146. Clearly, these files are not of a general interest," said Peter
  147. Balkan, Shantz's attorney.
  148.  
  149. The bulletin board had nearly 500,000 files, of which almost 40,000
  150. were of adult nature. The alleged files made up less than
  151. one/one-thousandth (.001) of one percent of all files.
  152.  
  153. At the time of his termination, Shantz was classified as an
  154. Officer III and had been an employee with DPS for nearly 15 years.
  155. Prior to working at DPS, Shantz was a Yavapai County Deputy Sheriff
  156. for two years and a reserve Deputy for one year. Shantz was eligible
  157. for retirement in July of 1998, just three years from now.
  158.  
  159. Jeffrey Adcock, Shantz's brother-in-law, has set up a defense fund
  160. to help Shantz defend himself. "I've known Lorne for seven years and
  161. have had the opportunity to ride as a civilian observer with him
  162. while he was on duty. He was a good cop who took his job seriously.
  163. He has spent all of his adult life trying to protect other people.
  164. These allegations are outrageous and untrue."
  165.  
  166. People wishing to contribute to the defense fund can send donations
  167. to The Lorne Shantz Defense Fund, c/o Jeffrey Adcock, P.O.Box 273,
  168. Litchfield Park, Arizona, 85340.
  169.  
  170. -End of Press Release-
  171.  
  172. The contents of this official News Release, are made available at no
  173. cost by The JCCS Multiline BBS, whose owners and staff fully support
  174. Lorne Shantz Defense Fund.
  175.  
  176. ------------------------------
  177.  
  178. Date: Tue, 18 Apr 1995 00:18:30 -0500 (CDT)
  179. From: David Smith <bladex@BGA.COM>
  180. Subject: File 3--New list: CACI--Children Accessing Controversial Info (fwd)
  181.  
  182.                ---------- Forwarded message ----------
  183.  
  184.                                ANNOUNCING CACI:
  185.                      a mailing list devoted to discussing
  186.                  Children Accessing Controversial Information
  187.                           through computer networks
  188.  
  189. A lot of kids are getting online these days--sharing data about acid
  190. rain, talking about social issues, meeting adults as well as kids, and
  191. learning about other cultures.  Computer networks hold tremendous
  192. promise, but also raise difficult issues which need to be discussed
  193. openly.  Unfortunately, much of the publicity related to these issues
  194. has only dealt with potential dangers--and it has not encouraged
  195. reflection on solutions.
  196.  
  197. Can children be prevented from accessing materials which are
  198. controversial?  Is preventing access even desirable?  We believe
  199. censorship is not the answer.  What alternatives do we have or could
  200. we provide?  How do we talk with children about these issues?  What
  201. can we say to concerned parents and school administrators?  How and by
  202. whom are community standards set?
  203.  
  204. The stakes are clear: if we don't find ways to manage these difficult
  205. issues, parents and school administrators may choose to deny children
  206. access to networking in an attempt to protect them.  And prohibitions
  207. against undirected exploration through networking could prevent many
  208. of the benefits which the technology could support.
  209.  
  210. We hope to form a community of people interested in discussing these
  211. issues and developing helpful materials.  Complementing the ongoing
  212. online discussion, a round table discussion will be held at the
  213. upcoming American Educational Research Association conference in San
  214. Francisco.  (12:25 pm on Wednesday, April 19th.  See our web page for
  215. more information.)
  216.  
  217. To subscribe:
  218.     Send email to: caci-request@media.mit.edu
  219.     The body of the message should say:  subscribe
  220. If you have difficulty, email caci-owner@media.mit.edu
  221.  
  222. This announcement as well as additional information may be found at
  223.     http://mevard.www.media.mit.edu/people/mevard/caci.html
  224. using any web browser.
  225.  
  226. Please forward this announcement to others who may be interested.
  227.  
  228. -- Amy Bruckman and Michele Evard, MIT Media Lab
  229.  
  230. ------------------------------
  231.  
  232. Date: Mon, 24 Apr 1995 01:22:18 -0500
  233. From: jim thomas <tk0jut1@CS.NIU.EDU>
  234. Subject: File 4--Supreme Court opinion reaffirming right to comm anonymity
  235.  
  236. ((MODERATORS' NOTE: The following was provided by Mike Godwin)
  237.  
  238.  The Supreme Court reaffirmed yesterday the right to anonymity in
  239.  communications.
  240.  
  241.  Here's the syllabus of the opinion:
  242.  
  243.  SUPREME COURT OF THE UNITED STATES
  244.  
  245.  Syllabus
  246.  
  247.  McINTYRE, executor of ESTATE OF McINTYRE,
  248.  DECEASED v. OHIO ELECTIONS COMMISSION
  249.  certiorari to the supreme court of ohio
  250.  No. 93-986.   Argued October 12, 1994-Decided April 19, 1995
  251.  
  252.  After petitioner's decedent distributed leaflets purporting to express
  253.   the views of ``CONCERNED PARENTS AND TAX PAYERS'' oppos-
  254.   ing a proposed school tax levy, she was fined by respondent for
  255.   violating 3599.09(A) of the Ohio Code, which prohibits the distribu-
  256.   tion of campaign literature that does not contain the name and
  257.   address of the person or campaign official issuing the literature.
  258.   The Court of Common Pleas reversed, but the Ohio Court of Ap-
  259.   peals reinstated the fine.  In affirming, the State Supreme Court
  260.   held that the burdens 3599.09(A) imposed on voters' First Amend-
  261.   ment rights were ``reasonable'' and ``nondiscriminatory'' and therefore
  262.   valid.  Declaring that 3599.09(A) is intended to identify persons
  263.   who distribute campaign materials containing fraud, libel, or false
  264.   advertising and to provide voters with a mechanism for evaluating
  265.   such materials, the court distinguished Talley v. California, 362
  266.   U. S. 60, in which this Court invalidated an ordinance prohibiting
  267.   all anonymous leafletting.
  268.  Held:  Section 3599.09(A)'s prohibition of the distribution of anony-
  269.   mous campaign literature abridges the freedom of speech in viola-
  270.   tion of the First Amendment.  Pp. 7-24.
  271.    (a)  The freedom to publish anonymously is protected by the First
  272.  Amendment, and, as Talley indicates, extends beyond the literary
  273.  realm to the advocacy of political causes.  Pp. 7-9.
  274.    (b)  This Court's precedents make abundantly clear that the Ohio
  275.  Supreme Court's reasonableness standard is significantly more
  276.  lenient than is appropriate in a case of this kind.  Although Talley
  277.  concerned a different limitation than 3599.09(A) and thus does not
  278.  necessarily control here, the First Amendment's protection of ano-
  279.  nymity nevertheless applies.  Section 3599.09(A) is not simply an
  280.  election code provision subject to the ``ordinary litigation'' test set
  281.  forth in Anderson v. Celebrezze, 460 U. S. 780, and similar cases.
  282.  Rather, it is a regulation of core political speech.  Moreover, the
  283.  category of documents it covers is defined by their content-only
  284.  those publications containing speech designed to influence the voters
  285.  in an election need bear the required information.  See, e.g., First
  286.  Nat. Bank of Boston v. Bellotti, 435 U. S. 765, 776-777.  When a
  287.  law burdens such speech, the Court applies ``exacting scrutiny,''
  288.  upholding the restriction only if it is narrowly tailored to serve an
  289.  overriding state interest.  See, e.g., id., at 786.  Pp. 9-14.
  290.    (c)  Section 3599.09(A)'s anonymous speech ban is not justified by
  291.  Ohio's asserted interests in preventing fraudulent and libelous
  292.  statements and in providing the electorate with relevant informa-
  293.  tion.  The claimed informational interest is plainly insufficient to
  294.  support the statute's disclosure requirement, since the speaker's
  295.  identity is no different from other components of a document's
  296.  contents that the author is free to include or exclude, and the
  297.  author's name and address add little to the reader's ability to
  298.  evaluate the document in the case of a handbill written by a private
  299.  citizen unknown to the reader.  Moreover, the state interest in
  300.  preventing fraud and libel (which Ohio vindicates by means of other,
  301.  more direct prohibitions) does not justify 3599.09(A)'s extremely
  302.  broad prohibition of anonymous leaflets.  The statute encompasses
  303.  all documents, regardless of whether they are arguably false or
  304.  misleading.  Although a State might somehow demonstrate that its
  305.  enforcement interests justify a more limited identification require-
  306.  ment, Ohio has not met that burden here.  Pp. 14-20.
  307.    (d)  This Court's opinions in Bellotti, 435 U. S., at 792, n.
  308.  32-which commented in dicta on the prophylactic effect of requiring
  309.  identification of the source of corporate campaign advertising-and
  310.  Buckley v. Valeo, 424 U. S. 1, 75-76-which approved mandatory
  311.  disclosure of campaign-related expenditures-do not establish the
  312.  constitutionality of 3599.09(A), since neither case involved a prohi-
  313.  bition of anonymous campaign literature.  Pp. 20-23.
  314.  67 Ohio St. 3d 391, 618 N. E. 2d 152, reversed.
  315.   Stevens, J., delivered the opinion of the Court, in which O'Connor,
  316.  Kennedy, Souter, Ginsburg, and Breyer, JJ., joined.  Ginsburg, J.,
  317.  filed a concurring opinion.  Thomas, J., filed an opinion concurring in
  318.  the judgment.  Scalia, J., filed a dissenting opinion, in which Rehn-
  319.  quist, C. J., joined.
  320.  
  321. ------------------------------
  322.  
  323. Date: Sat, 22 Apr 1995 18:21:41 -0500
  324. From: Phrack Magazine <phrack@FC.NET>
  325. Subject: File 5--Summercon Info...
  326.  
  327. -----BEGIN PGP SIGNED MESSAGE-----
  328.  
  329.   Phrack Magazine and Computer Security Technologies proudly present:
  330.  
  331.                      The 1995 Summer Security Conference
  332.  
  333.  
  334.                                "SUMMERCON"
  335.  
  336.       June 2-4 1995 @ the Downtown Clarion Hotel in Atlanta, Georgia
  337.  
  338. This is the official announcement and open invitation to the 1995
  339. incarnation of Summercon.  In the past, Summercon was an invite-only
  340. hacker gathering held annually in St. Louis, Missouri.  Starting
  341. with this incarnation, Summercon is open to any and all interested
  342. parties:  Hackers, Phreaks, Pirates, Virus Writers, System Administrators,
  343. Law Enforcement Officials, Neo-Hippies, Secret Agents, Teachers,
  344. Disgruntled Employees, Telco Flunkies, Journalists, New Yorkers,
  345. Programmers, Conspiracy Nuts, Musicians and Nudists.
  346.  
  347. LOCATION:
  348.  
  349. The Clarion Hotel is located in downtown Atlanta, 9 miles from
  350. Hartsfield International Airport and just a few blocks from the
  351. Peachtree Center MARTA Station.
  352.  
  353.  
  354. Considering the exorbitant expenses involved with attending other
  355. conferences of this type, Rooms at Summercon are reduced to
  356.  
  357.                 $65 per night for Single or Double Occupancy
  358.  
  359.       The Clarion Hotel Downtown, Courtland at 70 Houston St., NE,
  360.                            Atlanta, GA 30303
  361.        (404) 659-2660 or (800) 241-3828   (404) 524-5390 (fax)
  362.  
  363.  
  364. No one likes to pay a hundred dollars a night.  We don't expect you
  365. to have to.  Spend your money on room service, drinks in the hotel bar,
  366. or on k-rad hacker t-shirts.  Remember:  Mention that you are attending
  367. Summercon in order to receive the discount.
  368.  
  369. DIRECTIONS
  370.  
  371. 75/85 Southbound - Exit 97 (Courtland).  Go 3 blocks south on Courtland
  372.           then turn left on Houston (John Wesley Dobbs Ave.)
  373. 20 East - Exit 75/85 North at International.  Turn Left on Courtland at
  374.           Houston Ave. NE. (aka. John Wesley Dobbs Ave. NE.)
  375. 20 West - Exit 75/85 North at International.  One block to Courtland
  376.           and right at Houston Ave. NE. (John Wesley Dobbs Ave. NE.)
  377.  
  378. Atlanta Airport Shuttle - The Express Bus that leaves from Atlanta's
  379. International Airport will drop you off at many hotels in the downtown
  380. area, including the Clarion.  The shuttle should be no more than 12
  381. dollars.  Fares may be paid at the Airport Shuttle in the Ground
  382. Transportation area of the Airport Terminal.
  383.  
  384. MARTA - The Metropolitan Atlanta Rapid Transit Authority (MARTA), is a
  385. convenient and inexpensive way to negotiate most of the Atlanta area.
  386. Take the MARTA train from the Airport to the Peach Tree Center Station.
  387. Walk three blocks down Houston to the intersection of Houston and
  388. Courtland.  The MARTA fare will be roughly 2 dollars.
  389.  
  390. Taxis - The average cab fare from Atlanta's Airport to the downtown area
  391. is roughly 30 dollars.
  392.  
  393. CONFERENCE INFO
  394.  
  395. It has always been our contention that cons are for socializing.
  396. "Seekret Hacker InPh0" is never really discussed except in private
  397. circles, so the only way anyone is going to get any is to meet new people
  398. and take the initiative to start interesting conversations.
  399.  
  400. Because of this, the formal speaking portion of Summercon will be
  401. held on one day, not two or three, leaving plenty of time for people
  402. to explore the city, compare hacking techniques, or go trashing and
  403. clubbing with their heretofore unseen online companions.
  404.  
  405. The "Conference" will be held on June 3rd from roughly 11:00 am until
  406. 6:00 pm with a 1 hour lunch break from 1:00 to 2:00.
  407.  
  408. NO VIDEO TAPING WILL BE ALLOWED IN THE CONFERENCE ROOM.  Audio Taping
  409. and still photography will be permitted.
  410.  
  411.  
  412. CURRENT LIST OF SPEAKERS:
  413.  
  414. Robert Steele   - Ex-Intelligence Agent, Founder and CEO of Open Source
  415.                   Solutions (a private sector intelligence firm)
  416.  
  417.            Topic: Hackers from the Intelligence Perspective
  418.  
  419. Winn Schwartau  - Author of "Information Warfare" and "Terminal Compromise",
  420.                   Publisher of Security Insider Report, and noted security
  421.                   expert
  422.  
  423.            Topic: Electromagnetic Weaponry
  424.  
  425. Bob Stratton    - Information Security Expert from one of America's largest
  426.                   Internet service providers
  427.  
  428.            Topic: The Future of TCP/IP Security
  429.  
  430. Eric Hughes     - Cryptography Expert and founding member of the "Cypherpunks"
  431.  
  432.            Topic: Cryptography, Banking, and Commerce
  433.  
  434. Annaliza Savage - London-based Director/Producer
  435.  
  436.            Topic: Discussion of her documentary "Unauthorized Access"
  437.                   (Followed by a public screening of the film)
  438.  
  439. Chris Goggans   - Editor of Phrack Magazine and Summercon M.C.
  440.  
  441.            Topic: introductions, incidentals and a topic which is sure
  442.                   to culminate in an international incident.
  443.  
  444.  
  445. (Other Speakers May Be Added - Interested parties may contact scon@fc.net)
  446.  
  447. COSTS
  448.  
  449. Since other cons of this type have been charging from 25 to 40 dollars
  450. entry fees, we are only charging 10 dollars.  Yes, that's correct,
  451. TEN (10) dollars in US currency.  Money is far too scarce among the
  452. hacker community to fleece everyone for money they will probably need
  453. to eat with or pay for their hotel rooms.
  454.  
  455.  
  456. WHAT TO DO IN ATLANTA:
  457.  
  458. To attempt to make everyone's stay in Atlanta more exciting, we are
  459. contacting local establishments to arrange for special discounts and/or
  460. price reductions for Summercon attendees.  Information will be handed
  461. out regarding these arrangements at the conference.
  462.  
  463. Atlanta is a happening town.
  464.  
  465. Touristy Stuff                            Party Time
  466.  
  467.   The World of Coca-Cola                    Buckhead
  468.   Underground Atlanta                       The Gold Club
  469.   Georgia Dome (Baseball?)                  (Countless Other Clubs and Bars)
  470.   Six Flags
  471.  
  472. CONTACTING SUMMERCON SPONSORS
  473.  
  474. You can contact the Summercon sponsors by several means:
  475.  
  476.     E-mail:     scon@fc.net
  477.  
  478.        WWW:     http://www.fc.net/scon.html
  479.  
  480. Snail Mail:     Phrack Magazine
  481.   603 W. 13th #1A-278
  482.   Austin, TX 78701
  483.  
  484.  
  485. If deemed severely urgent, you can PGP your email with the following PGP
  486. key:
  487.  
  488. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  489. Version: 2.6
  490.  
  491. mQCNAizMHvgAAAEEAJuIW5snS6e567/34+nkSA9cn2BHFIJLfBm3m0EYHFLB0wEP
  492. Y/CIJ5NfcP00R+7AteFgFIhu9NrKNJtrq0ZMAOmiqUWkSzSRLpwecFso8QvBB+yk
  493. Dk9BF57GftqM5zesJHqO9hjUlVlnRqYFT49vcMFTvT7krR9Gj6R4oxgb1CldAAUR
  494. tBRwaHJhY2tAd2VsbC5zZi5jYS51cw==
  495. =evjv
  496. - -----END PGP PUBLIC KEY BLOCK-----
  497.  
  498.  
  499. See you in Atlanta!
  500.  
  501.  
  502.  
  503.  
  504. -----BEGIN PGP SIGNATURE-----
  505. Version: 2.6
  506.  
  507. iQCVAwUBL4mMEaR4oxgb1CldAQE5dQP+ItUraBw4D/3p6UxjY/V8CO807qXXH6U4
  508. 46ITHnRJXWfEDRAp1jwl+lyavoo+d5AJPSVeeFt10yzVDEOb258oEZkIkciBnr7q
  509. mUu563/Qq67gBsOWYP7sLdu3KEgedcggkzxtUzPxoVRVZYkHWKKjkG1t7LiT3gQ5
  510. uRix2FrftCY=
  511. =m/Yt
  512. -----END PGP SIGNATURE-----
  513.  
  514. ------------------------------
  515.  
  516. Date: 21 Apr 1995 00:06:14 -0700
  517. From: rkmoore@iol.ie (Richard K. Moore)
  518. Subject: File 6--** The Cyberspace Society **
  519.  
  520. Dear Cyber Citizens,
  521.  
  522. I am pleased to forward this annoucement of the formation of The
  523. Cyberspace Society.  As you will see below, CS is a quite different
  524. kind of endeavor than the Cyber Rights Campaign.  CS is an initiative
  525. aimed at transforming the very governance of the world, in the
  526. direction of what I would call "enlightened democracy".
  527.  
  528. Is this so ambitious as to be not worth attempting?  I think not.  If
  529. selfish economic interests, representing only a handfull of wealthy
  530. individuals, can attempt to create a New World Order catering to their
  531. avarice, why can't the rest of us -- the overwhelming majority --
  532. pursue instead a vision more conducive to global justice and economic
  533. sustainability?
  534.  
  535. As computer visionary Alan Kay is wont to say: "A great project is not
  536. much more difficult than good project; why not go for greatness?"
  537.  
  538. Please be assured that my attention and focus will remain with
  539. cyber-rights and cyberjournal.  I have no moderation or administrative
  540. duties in the Cyberspace Society.
  541.  
  542.  
  543. In Solidarity,
  544. Richard
  545.  
  546.  
  547. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  548. Date--Sun, 16 Apr 1995 22:55:46 -0400 (EDT)
  549. From--Vigdor Schreibman - FINS <fins@access.digex.net>
  550. To--Vigdor Schreibman - FINS <fins@access.digex.net>
  551. Subject--Global Grass Roots "Cyberspace Society" Launched
  552.  
  553.  
  554. -----------------Cyberspace Society Charter---------------------
  555. ------------------Republication Authorized----------------------
  556.  
  557.  
  558.                     THE
  559.   _       _  __  __  __  __    ^     _   __    __---__
  560.  /   \/  |_\ |_ |_/  \   |_\  /_\   /    |_   -   |   -
  561.  \_   |  |_/ |_ | \  _\  |   /   \  \_   |_  -    |    -
  562.                                              -   /|\   -
  563.                   SOCIETY                     -_/ | \_-
  564.                                                  ---
  565.    making the world safe for enlightened democracy
  566.  
  567.                                                    April 17, 1995
  568.  
  569.  
  570. SPEAK TRUTH TO POWER:
  571. A Call For Establishment of "The Cyberspace Society"
  572. By Vigdor Schreibman, W. Curtiss Priest, and Richard K. Moore
  573.  
  574. The moving sociopolitical forces presently shaping the Information Age
  575. includes industry groups such as computer, information,
  576. telecommunications, broadcasting, and cable.  They have colossal
  577. monopoly and oligopoly-based resources of, perhaps, half a trillion
  578. dollars with which to plan for their future and acquire the necessary
  579. political influence to implement such plans.
  580.  
  581. Similar coalitions of mega-corporate interests are behind the various
  582. efforts to create super-national organizations based on treaty-status
  583. agreements such as NAFTA, GATT, and Maastricht.  These agreements seek
  584. to supersede national sovereignty by un-elected commissions dominated
  585. by corporate representatives.  However we may criticize the
  586. governments of the various Western Democracies, they at least include
  587. a modicum of popular representation, and should be much-preferred to
  588. the corporate commissions that threaten to replace them.
  589.  
  590. In the US, the UK, Mexico, and in many other countries, governments
  591. are using their positions of temporary power to commit their nations
  592. to agreements, which surrender sovereignty to these commissions, and
  593. thereby limit the ability of future governments to fulfill their
  594. democratic representational mandates.  For years, large corporations
  595. have been consolidating their control over these governments and the
  596. electoral process and are now cashing in their chips in an attempt to
  597. achieve global hegemony for corporate power, to replace democracy,
  598. such as it is, with a new form of Feudalism.  Ideology is used as a
  599. tool to manipulate the political process.  So called "conservatives"
  600. in the US with a new style of political leadership are now attempting
  601. to massively restructure American public life along reactionary lines.
  602. Syndicated columnist Jonathan Yardly wrote in an article in The
  603. Washington Post Dec. 26, 1994, that these leaders "would have us
  604. believe ... that they are 'conservatives,' but in truth the ideology
  605. they espouse has virtually nothing to do with conservativism as it is
  606. properly understood and almost everything to do with avarice,
  607. jingoism, intolerance, boosterism, moral relativism, religiosity and
  608. just plain meanness." New insight to turn the new world order away
  609. from its present course toward more enlightened purposes is now of
  610. greater urgency than ever.
  611.  
  612. For the most part, people get their reading of these events through
  613. the corporate-dominated media.  The larger pattern of events is
  614. intentionally concealed by this media, whose owners tend to be the
  615. same corporate forces engineering the changes.  Internet provides a
  616. unique vehicle for 'going around' the mass media and providing for
  617. ourselves an independent means of sharing information and views.
  618. Unfortunately, the democratic openness of Internet itself is also
  619. under attack by these same forces, who seem determined to restrict
  620. freedom of expression on Internet, and replace the participatory
  621. Internet culture with yet another corporate-controlled,
  622. commercialized, mass-media channel.
  623.  
  624. But while the open Internet remains in existence, twenty million
  625. networked souls throughout the world provide the basis for "gathering
  626. together" people of good will and democratic spirit more effectively
  627. than ever before in history.  Non-trivial as a voting block in their
  628. own right, the political potency of network organizing is even more
  629. powerful in terms of the leverage it offers as an organizing
  630. infrastructure, which can extend its reach by linking up in coalition
  631. with traditional political organizations, local media, etc.
  632.  
  633. The threatening transformation that is now emerging in the US can be
  634. resisted and, perhaps, even reversed by strong democratization of
  635. Cyberspace.  A significant role in future US national elections could
  636. be realized by only 6 to 12 million voters, who represent 5 to 10
  637. percent of total voters in the 1992 USA Presidential elections,
  638. according to the calculations of Jim Warren, Net-based grassroots
  639. political action wizard.  This "voter arithmetic" applies to the USA
  640. and to all other democratic nations with significant participation in
  641. Cyberspace.
  642.  
  643. Among these 20 million are surely many who would welcome the
  644. opportunity to join with others to help find the path toward a
  645. democratic future for the world as we enter the era of the global
  646. economy and the Information Age.
  647.  
  648.                            --------------------
  649.  
  650. We hereby call for the creation of a ** Cyberspace Society **, to join
  651. together such people of good will, people who are concerned with the
  652. survival of humanity and the enrichment of the quality of life, and
  653. who agree that a genuine democratic process is the surest hope for a
  654. just and prosperous future.
  655.  
  656. The Cyberspace Society would at once be an evolving prototype/model
  657. for the democratic process, an enlightened forum for the discussion of
  658. democratic movements in the broader political world, and the forum of
  659. strategies and coalitions to further the practice and benefits of
  660. democracy in the world.
  661.  
  662. The strategic mission of Cyberspace Society would be to educate
  663. ourselves and build the human capacity and strong democratic
  664. institutional support systems during the period from 1995 to 2000,
  665. designed to reclaim mastery over the political powers, as are
  666. guaranteed to Americans by the US Constitution, and belong by natural
  667. right to the citizens of all nations, and are in many cases guaranteed
  668. by the laws and constitutions of those nations.
  669.  
  670. It is appropriate that a Cyberspace-based movement linked and
  671. committed to serving the real world be encouraged for two reasons.
  672. First, Cyberspace will become an increasingly significant "public
  673. space," and if it is governed by narrow business self-interests, will
  674. have momentous adverse effects on public discourse. Second,
  675. Cyberspace--linked to the real world--provides the citizenry with an
  676. incredibly potent instrument for education, collaboration, planning,
  677. organization and global consensus building.
  678.  
  679. A strategic planning group is now being formed to establish a
  680. framework for "The Cyberspace Society" based on: A) the Cyberspace
  681. Ethic; and B) the Cyberspace Social Contract.  Founding members of the
  682. planning group include:  Vigdor Schreibman, editor and publisher of
  683. the Federal Information News Syndicate; W. Curtiss Priest, Ph.D.,
  684. director of the Center for Information, Technology, and Society; and
  685. Richard K. Moore, writer, and chairman of the Cyber-Rights Campaign of
  686. Computer Professionals for Social Responsibility.
  687.  
  688.  
  689. * DRAFT * VISION STATEMENT FOR PLANNING A DESIRABLE FUTURE
  690. BY CITIZENS OF "THE CYBERSPACE SOCIETY"
  691.  
  692. A.  The Cyberspace Ethic
  693. The new institution should educate citizens of Cyberspace, pursuant to an
  694. enlightened democratic ethic for the future of the Information Age.  As Ralph
  695. Barton Perry, the philosopher of education, wrote  "Democracy is that form
  696. of social organization which most depends on ... the cultivation of
  697. enlightened good will in the body of its citizens."  John Warfield, a design
  698. visionary, has observed that enlightened good will means the capacity to
  699. analyze and resolve the issues facing society "through synthesis of ideas,
  700. to arrive at positions that promote the general welfare of the society in
  701. deference to selfish postures of individual pressure groups."  There is now
  702. available a body of knowledge and experience that has been applied
  703. successfully in a large variety of academic and real-world situations, which
  704. can facilitate collaborative group inquiry and action required under the
  705. Cyberspace Ethic.  A cellular structure will be used, and group work will be
  706. systematically organized so as to include the desirable dimensions of
  707. knowledge and perspective of the Cyberspace Society, including system
  708. designers, system insiders, and system outsiders.
  709.  
  710. B.  The Cyberspace Social Contract
  711. The proposed social contract for Cyberspace should promote citizenship in
  712. "The Cyberspace Society" that is responsive to that ethic.  This must be
  713. supported by instrumental measures that effectively support the paramount
  714. social needs of the society and global environment in forms that are not
  715. subject to countervailing profit pressures, which have traditionally
  716. disregarded or even undermined desired social goods.  The choice of such
  717. measures would be made exclusively by the citizens of the Cyberspace Society.
  718. The role of the strategic planners will not be to make such decisions but to
  719. assist in the organization and facilitation of free and fair citizen choice.
  720.  
  721. A 3-part design is proposed:
  722.         1) a 3-level infrastructure,
  723.         2) a bill of rights, and
  724.         3) a set of applications constituting global challenges:
  725.  
  726.    1. Cyberspace infrastructure -- three virtual networks --
  727. interconnected to one another, but each operating with an independent
  728. economic model and social purpose:
  729.       a. A public information infrastructure (PII) to assure that core
  730. Government publications are made available in all useful formats for the free
  731. use of the general public.  PII would be developed and operated by a central
  732. government institution in close collaboration with all government agencies,
  733. libraries, colleges and universities, schools and other not-for-profit
  734. entities throughout the nation;
  735.       b.  A global "sustainable development" infrastructure (GSDI) to assure
  736. preservation and restoration of the integrity of natural systems which
  737. sustain both economic prosperity and life itself, and to foster economic
  738. growth, environmental protection, and social equity as interdependent,
  739. mutually reinforcing national goals. GSDI would follow the successful
  740. Internet/NREN model using leveraged government funding, together with direct
  741. financial support and management by not-for-profit and private institutions
  742. at local, state, regional, national, and global levels. Access to GSDI would
  743. be governed by an authorized use policy (AUP), connecting schools, libraries,
  744. hospitals, and local governments to each other and to the Internet/GSDI for
  745. those purposes; and
  746.        c. A global information infrastructure (GII), funded and managed by
  747. private industry to provide free market access to voice, data, and video
  748. telecommunications services.  The GII would embrace the following six
  749. principles: encourage private investment; promote competition; create a
  750. flexible regulatory framework; provide open access to the network for all
  751. information service providers; ensure universal service; and protect and
  752. promote the free exchange of information and ideas on the GII.
  753.  
  754.         2. Cyberspace bill of rights e.g.:
  755.            a. Common carrier structure, separating conduit and
  756.                  content;
  757.            b. Equal access and affordable service;
  758.            c. Freedom of expression, privacy, security, and copyright
  759.                  protection;
  760.  
  761.         3. Cyberspace global challenges applications e.g.:
  762.            a. Disease prevention and health promotion;
  763.            b. News and citizen discussion of issues in virtual communities
  764.            c. Distance learning, child development, worker retraining;
  765.            d. Manufacturing, and others.
  766.  
  767.                            --------------------
  768.  
  769. Members of "The Cyberspace Society," are invited to support, criticize, or
  770. amend the draft vision statement, for the betterment of humanity.  Charter
  771. membership in "The Cyberspace Society"--for individuals only--costs $10.00.
  772. To become a charter member, send your check or money order to The Cyberspace
  773. Society, c/o FINS, 18 - 9th Street, NE #206, Washington, DC 20002-6042.
  774.  
  775. ------------------------------
  776.  
  777. Date: Sun, 19 Apr 1995 22:51:01 CDT
  778. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  779. Subject: File 7--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  780.  
  781. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  782. available at no cost electronically.
  783.  
  784. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  785.  
  786. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  787. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  788. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  789. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  790. 60115, USA.
  791.  
  792. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  793. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  794. (NOTE: The address you unsub must correspond to your From: line)
  795.  
  796. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  797. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  798. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  799. libraries and in the VIRUS/SECURITY library; from America Online in
  800. the PC Telecom forum under "computing newsletters;"
  801. On Delphi in the General Discussion database of the Internet SIG;
  802. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  803. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  804. CuD is also available via Fidonet File Request from
  805. 1:11/70; unlisted nodes and points welcome.
  806.  
  807. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  808.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  809.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  810.          In LUXEMBOURG: ComNet BBS:  +352-466893
  811.  
  812.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  813.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  814.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  815.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  816.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  817.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  818.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  819.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  820.  
  821.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  822.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  823.  
  824. The most recent issues of CuD can be obtained from the
  825. Cu Digest WWW site at:
  826.   URL: http://www.soci.niu.edu:80/~cudigest/
  827.  
  828. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  829. information among computerists and to the presentation and debate of
  830. diverse views.  CuD material may  be reprinted for non-profit as long
  831. as the source is cited. Authors hold a presumptive copyright, and
  832. they should be contacted for reprint permission.  It is assumed that
  833. non-personal mail to the moderators may be reprinted unless otherwise
  834. specified.  Readers are encouraged to submit reasoned articles
  835. relating to computer culture and communication.  Articles are
  836. preferred to short responses.  Please avoid quoting previous posts
  837. unless absolutely necessary.
  838.  
  839. DISCLAIMER: The views represented herein do not necessarily represent
  840.             the views of the moderators. Digest contributors assume all
  841.             responsibility for ensuring that articles submitted do not
  842.             violate copyright protections.
  843.  
  844. ------------------------------
  845.  
  846. End of Computer Underground Digest #7.32
  847.  
  848.