home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud745.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.3 KB  |  851 lines

  1.  
  2. Computer underground Digest    Sun  Jun 4, 1995   Volume 7 : Issue 45
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Tibia Editor: Who built the Seven Towers of Thebes?
  13.  
  14. CONTENTS, #7.45 (Sun, Jun 4, 1995)
  15.  
  16. File 1--(fwd) Christian American article on Pornography Online
  17. File 2--Ban Nothing, Question Everything (Eye Reprint)(fwd)
  18. File 3--Some Questions for Canter and Siegel in re Their Book
  19. File 4--Student Loses Scholarship. We All Lose A Little Freedom
  20. File 5--Library of Congress Signs Nat'l Dig Library Fed Agreement
  21. File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Fri, 19 May 1995 20:12:10 -0500 (CDT)
  29. From: David Smith <bladex@BGA.COM>
  30. Subject: File 1--(fwd) Christian American article on Pornography Online
  31.  
  32.                           CHRISTIAN AMERICAN
  33.  
  34.                             MAY/JUNE 1995
  35.  
  36.              TECHNO-PREDATORS Computer Porn Invades Homes
  37.  
  38.    Editor's note: Pornography victimizes women and entices young people.
  39.    This article contains graphic information about the growing
  40.    availability of pornographic pictures via computer bulletin boards
  41.    and the Internet. Christian American hopes this information will be
  42.    useful to parents and others who wish to safeguard their computers
  43.    from this growing threat.
  44.  
  45.    By Jeffrey M. Peyton
  46.  
  47.    Youth pastor Tim McNabb used to love browsing through the Internet, a
  48.    world-wide computer network, in search of electronic "pen pals."
  49.  
  50.    "I've had some of the most stimulating theological discussions ever
  51.    with some people on the net," he said. "But more and more, I was
  52.    having to wade through so much garbage to find someone who really
  53.    wanted to talk."
  54.  
  55.    One day McNabb was having a theological conversation with a young
  56.    woman who kept trying to turn the conversation in a
  57.    sexually-suggestive direction. McNabb, who is married with children,
  58.    was shocked. "It turns out she was only 16," he said. "I couldn't
  59.    believe it."
  60.  
  61.    McNabb experienced a mild form of what some Internet veterans know as
  62.    cybersex, the electronic equivalent to talking dirty on the telephone.
  63.    Today McNabb, one of an estimated 30 million people dialing in from
  64.    his home computer, accesses Internet only when he has to, and his
  65.    communications software at home is password-protected.
  66.  
  67.    Unfortunately, the experience that shocked McNabb is tame compared to
  68.    some material available on commercial dial-in bulletin boards and,
  69.    worse, free and easily through the Internet. Today, all anyone needs
  70.    to access hard-core pornographic photos is a computer, a modem and a
  71.    phone jack.
  72.  
  73.    The technology revolution has led to a sudden explosion in illegal,
  74.    obscene pornography distribution - all right under the noses of law
  75.    enforcement and, in some cases, parents who unknowingly have given
  76.    their children the ability to access such information.
  77.  
  78.    "Right now, people are operating in 'ignorant' mode," said Donna Rice
  79.    Hughes of Enough is Enough, a national organization dedicated to
  80.    stopping pornography. "They have no idea what's happening."
  81.  
  82.    Increasingly, porn purveyors are re-distributing photographs through
  83.    "home pages" on Internet's world-wide web. This material is free for
  84.    anyone who knows where to look.
  85.  
  86.    (Internet's public network is called a web because Internet forms an
  87.    electronic "web" connecting computers in cities around the world. If
  88.    one computer on the web is unavailable, information is re-routed
  89.    though another computer via the web. The home page, literally a
  90.    computer's address on the web, is the graphic equivalent to turning
  91.    the page of an electronic magazine.)
  92.  
  93.    Some porno pages on the web deal mostly with pin-ups, along the lines
  94.    of Sports Illustrated's swimsuit issue, but most offer images far more
  95.    disturbing. These photographs can be copied to computer disks or
  96.    printed on paper and permanently kept by the user or shared with
  97.    friends.
  98.  
  99.    "Children can dial into the system and download anything," Hughes
  100.    said. "It's all available, subdivided into specific sections."
  101.  
  102.    Illegal pornographic images are available to anyone with the right
  103.    computer equipment. Of particular concern to parents is the rampant
  104.    availability of legal pornography, since the law distinguishes between
  105.    pornography, which may be legal, and obscenity, which is illegal.
  106.  
  107.    And, Special Agent Ken Lanning of the FBI's Behavioral Sciences Unit
  108.    told the Associated Press, "as computers become less expensive, more
  109.    sophisticated and easier to operate, the potential for abuse
  110.    increases."
  111.  
  112.    In order to test how easily accessible porn is to computer users, a
  113.    Christian American reporter accessed several menu selections arranged
  114.    by subject. Topics included bestiality (sex with animals),
  115.    torture/mutilation, snuff (killing a victim after sexually assaulting
  116.    her) and child pornography. Categories are sub-organized for
  117.    convenience - images under bestiality, for instance, are subdivided by
  118.    type of animal. Not all topics included photographs.
  119.  
  120.    "This stuff would make a Hustler subscriber squirm," Hughes said.
  121.    "There are hundreds of options. They're all easy to get, and they're
  122.    all free for the taking."
  123.  
  124.    No Control
  125.  
  126.    Many parents feel better knowing their children are working on the
  127.    computer rather than watching television, but at least TV offers
  128.    control devices that can block objectionable channels. Now, with
  129.    Internet and other computer bulletin board systems, the same child who
  130.    is prohibited from watching MTV can see graphic sexual pictures on his
  131.    or her personal computer.
  132.  
  133.    "You can see anything and talk to anybody," McNabb said.
  134.  
  135.    Legal Briefs
  136.  
  137.    Recent cybersmut incidents demonstrate that more law enforcement
  138.    patrols are needed on the information speedway.
  139.  
  140.    The University of Michigan expelled a sophomore who posted email
  141.    messages - which he claims were pure fiction - that described the
  142.    rape, torture and murder of a classmate. The student, 20-year-old Jake
  143.    Baker, spent 29 days in jail after authorities charged him with
  144.    interstate transmission of a threat.
  145.  
  146.    "Torture is foreplay," Baker wrote in the introduction to one of his
  147.    pieces. "Rape is romance, snuff is climax."
  148.  
  149.    In Fresno, Calif., in 1993, Mark Forston was convicted of sodomizing a
  150.    16-year-old boy he had met and lured to his home via a computer
  151.    network. In Sacramento, William Steen was convicted on charges
  152.    stemming from sending pornographic computer files to two 14-year-olds.
  153.  
  154.    National lawmakers are becoming aware of the growing need to regulate
  155.    computer porn and are struggling for realistic ways to do it.
  156.  
  157.    Senators Jim Exon (D-NE) and Slade Gorton (R-WA) are sponsoring a bill
  158.    that would curtail transmission of obscene, indecent or harassing
  159.    telecommunications. Exon says the Baker case strengthens his belief
  160.    that a crackdown on a growing Internet "red-light district" is needed.
  161.  
  162.    "When I see my 8-year-old granddaughter sitting at the computer back
  163.    in Nebraska, and I know stuff like what this student wrote is
  164.    available, I get upset. (Some Internet users) are trying to say
  165.    anything goes, and I think that is wrong."
  166.  
  167.    No Boundaries
  168.  
  169.    Because no one "owns" the Internet - its very nature defies boundaries
  170.    - many users feel there should be no limitations on what is available
  171.    through the system. Their protests raise difficult questions about how
  172.    Internet can be effectively policed.
  173.  
  174.    What community standard should apply to a forum that transcends state,
  175.    even national, boundaries? Do laws apply based on the location of the
  176.    server (usually a mainframe computer that provides Internet access to
  177.    hundreds of users) or the location of the individual downloading
  178.    information?
  179.  
  180.    For instance, in June 1994, Robert and Carleen Thomas, operators of an
  181.    "adult bulletin board service" in California, were convicted in U.S.
  182.    court in Memphis, Tenn., on obscenity charges because of images
  183.    downloaded in Tennessee.
  184.  
  185.    Tens of thousands of Internet users have emailed petitions denouncing
  186.    the Exon bill to Capitol Hill and the White House, claiming that any
  187.    attempt to regulate the information super highway would be paramount
  188.    to regulating free speech.
  189.  
  190.    Robert Knight, cultural studies director for the Family Research
  191.    Council, told the Washington Times that such doomsday wailing misses
  192.    the point.
  193.  
  194.    "Obscene materials are not protected, no matter what the method of
  195.    transmission," Knight said. "The point is not to go after the
  196.    Internet, but to begin enforcing laws against obscene materials.
  197.  
  198.    "If child pornography pictures are transmitted by Internet or by U.S.
  199.    mail, it shouldn't make any difference in terms of enforcement."
  200.  
  201.    To encourage your senators to support the Exon-Gorton measure to curb
  202.    computer porn, write to them at the U.S. Senate, Washington D.C.
  203.    20510. Or call the Capitol switchboard and ask for your senator: (202)
  204.    224-3121.
  205.  
  206.    For more information on computer pornography and what you can do to
  207.    safeguard your home, write to Enough is Enough! at P.O. Box 888,
  208.    Fairfax, Va. 22030, or call (703) 278-8343.
  209.  
  210.    Copyright =A91995 by The Christian Coalition of this page and all
  211.    contents. All Rights Reserved.
  212.  
  213. ------------------------------
  214.  
  215. Date: Fri, 26 May 1995 22:02:56 -0500 (CDT)
  216. From: David Smith <bladex@BGA.COM>
  217. Subject: File 2--Ban Nothing, Question Everything (Eye Reprint)(fwd)
  218.  
  219.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  220. eye WEEKLY                                                 May 25 1995
  221. Toronto's arts newspaper                      .....free every Thursday
  222.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  223. EYENET                                                          EYENET
  224.  
  225.                               BAN NOTHING
  226.                           Question everything
  227.  
  228.                                   by
  229.                              K.K. CAMPBELL
  230.  
  231.  
  232. I was on CBC Newsworld's Faceoff two Tuesdays ago (May 16). Topic:
  233. censorship on the net. My opponent was Bernie Farber of the Canadian
  234. Jewish Congress. Take a wild guess which side I took ...
  235.  
  236. The forces of censorship are amassing and, I hate to say it, if Canada
  237. maintains its traditions, we're doomed. The term net.cop will have a
  238. more real meaning than it does today.
  239.  
  240. Our saving grace might be the U.S. If the U.S. abides by its own
  241. tradition of banning very little speech, Canucks will always be able to
  242. get an account in the U.S. and thus maintain our voices. While the
  243. net.illiterate assholes on Parliament Hill play Emperor For A Day,
  244. citizens will telnet across the border and publish whatever they want,
  245. from American computers.
  246.  
  247. Here are the main three points I tried to make on the show:
  248.  
  249.                         DIGITAL BOOK BURNERS
  250.  
  251. Farber and his ilk are the moral descendants of book burners. But
  252. because books and printed matter have much stronger legal protections,
  253. The Modern Inquisition finds it easier to target CPUs and sysadmins.
  254.  
  255. Right now, the panic-mongers in government and the media blame just
  256. about every social ill on the net. But the main theme today is bombs:
  257. "You can learn how to make bombs from reading the net! This evil must
  258. stop!"
  259.  
  260. It's somewhat true. There is a file called The Terrorist's Handbook
  261. which circulates cyberspace. (It has a real wanky "WareZ d00d" feel to
  262. it and I wouldn't trust it for a second.) There's also The Anarchist's
  263. Cookbook making the rounds, which details everything from blowing up
  264. suspension bridges to cooking LSD in your kitchen. (Regard it with the
  265. same suspicion.)
  266.  
  267. Sure enough, when I arrived at CBC studios, I saw that Farber had a
  268. printout of one of these text files.
  269.  
  270. It was a good thing I had walked over to the World's Biggest Bookstore
  271. on my lunch hour and bought a copy of The Anarchist's Cookbook for
  272. $34.75. Information on bomb building. Right off the shelf.
  273.  
  274. "Ah, but that costs money," the pro-censorship forces would counter.
  275. "You can copy it off the net for free.
  276.  
  277. Anticipating that objection, I strolled over to the Metro Reference
  278. Library last Saturday. There, on the main floor, sat a horrible
  279. collection of terrorist information: the Encyclopedia Britannica. I
  280. grabbed volume 21 (right off the shelf), flipped to page 323 and read
  281. the section on explosives. I photocopied it for about a buck and
  282. strolled back out with the detailed description of how to make an
  283. ammonium nitrate fuel oil bomb -- exactly like that used in the
  284. Oklahoma City bombing.
  285.  
  286. I hope Allan Rock and the feds attend to this outrage immediately and
  287. write legislation to regulate these damn libraries.
  288.  
  289.                    FIGHT SPEECH WITH SPEECH, NOT COPS
  290.  
  291. Farber kept suggesting that Nazis and hatemongers are using the net as
  292. a propaganda tool. This is uninformed opinion of the first order. The
  293. net is terrible as a "propaganda tool" because it's a two-way medium.
  294. Newsgroups are interactive. Racists are forced to answer questions.
  295. When Farber says, "Millions of people see what these people write,"
  296. complete the image for him: "Millions of people see these people
  297. ridiculed and humiliated in intellectual debate over and over again."
  298.  
  299. That is pretty ineffective propaganda.
  300.  
  301. In the finest of anarchist traditions, the net.community naturally
  302. produces people who rebut every hate-mongering pamphlet that denies the
  303. Holocaust happened. Canada's Ken McVay is one famous example. He's
  304. built an enormous reservoir of historical documents that permanently
  305. shred the revisionist pamphlets. Every time the same old pamphlets are
  306. uploaded to cyberspace, someone quickly tags on the real story.
  307.  
  308. "And that's the beauty of the Internet: once it's refuted in an honest
  309. and academic fashion, you can't run away from it," McVay says. "The
  310. most intellectual among them (revisionists) are stupid and completely
  311. inept when it comes to historical research. And, of course, they are
  312. liars. That being the case, why on Earth would anyone want to shut them
  313. up or force them underground? I want to know who I'm dealing with. I
  314. want to know where they are. And I want to know how their minds work."
  315.  
  316. It's dramatic to watch. No need for Thought Cops. As Deborah Lipstadt
  317. writes in Denying The Holocaust: "The main shortcoming of legal
  318. restraints is that they transform the deniers into martyrs on the altar
  319. of free speech."
  320.  
  321.                    CENSORSHIP SUPPORTS THE STATUS QUO
  322.  
  323. Throughout history, censorship has only worked to uphold the status
  324. quo. It keeps the strong strong and the weak weak.
  325.  
  326. In 1871, Prussia's "personal honor" laws were intended to prevent
  327. insults against groups, such as Jews. Not surprisingly, the courts
  328. never upheld them for Jews, but rigorously used them to prevent
  329. criticism of Prussians, clerics and the military -- the status quo.
  330.  
  331. At the turn of the century, France never charged the anti-Semitic
  332. enemies of Captain Alfred Dreyfuss. Of course, when Emile Zola wrote
  333. his famous tract "J'Accuse," he was charged with libel against the
  334. clergy and had to flee to England.
  335.  
  336. In 1965, the British Race Relations Act was passed to combat racism.
  337. The first people charged under it? Black Power leaders, labor leaders,
  338. no-nuke activists. Britain's National Front thrives.
  339.  
  340. In 1974, Britain's National Union of Students passed a resolution
  341. against "openly racist and fascist organizations." It was designed
  342. specifically to prevent anti- Semitism. A year later, it was invoked to
  343. prevent Israeli/Zionist speakers from touring. The National Front was
  344. delighted.
  345.  
  346. Think all this is ancient history? How about Canada's infamous 1992
  347. Supreme Court decision in "Butler vs. the Queen"? It was hailed by
  348. pro-censorship feminists like Andrea Dworkin and Catherine MacKinnon as
  349. being a great step forward for women in the "battle" against sexual
  350. images.
  351.  
  352. Two-and-a-half years later, we find that it has been used by the
  353. authorities to seize and confiscate material from well over half of all
  354. the feminist bookstores across the country. In fact, Customs actually
  355. seized two of Dworkin's own books. It was also used against gays and
  356. lesbians. "Traditional" sexual material was never touched.
  357.  
  358. When are people who work for change going to learn that when they
  359. support censorship, they are building their own gallows? If they want
  360. to change society, why are they working to transfer still greater
  361. powers to the state? If they believe in change, they simply cannot
  362. support censorship.
  363.  
  364. The Master's tools will never dismantle the Master's house.
  365.  
  366.  
  367.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  368. Retransmit freely in cyberspace        Author holds standard copyright
  369. http://www.interlog.com/eye                     Mailing list available
  370. eyeNET archive --> http://www.interlog.com/eye/News/Eyenet/Eyenet.html
  371. eye@interlog.com     "...Break the Gutenberg Lock..."     416-971-8421
  372.  
  373. ------------------------------
  374.  
  375. Date: Sat, 3 Jun 1995 21:13:56 CDT
  376. From: Jim Thomas <cudigest@sun.soci.niu.edu>
  377. Subject: File 3--Some Questions for Canter and Siegel in re Their Book
  378.  
  379. ((MODERATORS' NOTE: Canter and Siegel are best known for "spamming the
  380. nets" with the infamous 1994 "Green Card" advertisement that was sent to
  381. thousands of newsgroups and mailing lists.  Then, they wrote a book
  382. lauding the spam practice, and claimed that fortunes were waiting to
  383. be made on the Internet. CuD was the victim of their spam, although
  384. the quick action of gatemeister Chip Rosenthal minimized the damage.
  385. Within the next week, CuD will run a special issue on Canter and
  386. Siegel, including a review of their "How to Make a Fortune on the
  387. Information Superhighway," which is billed as a "Guerrilla Guide." The
  388. book is a rather confusing mixture of self-serving commentary,
  389. mean-spirited attacks on their critics, sloppy thinking, and gross
  390. errors.  Before completing the review, I thought I would provide
  391. Canter and Siegel the opportunity to clarify a few questions I had
  392. after reading it)).
  393.  
  394.                      ===========================
  395.  
  396. 2 June, 1995
  397.  
  398. TO:   Laurence A. Canter and Martha S. Siegel
  399.  
  400. FROM: Jim Thomas
  401.  
  402. RE:   Help me Understand Your Book
  403.  
  404. Please help me. I am doing a review of your book, _How to Make a
  405. FORTUNE on the Information Superhighway:  Everyone's Guerrilla Guide
  406. to Marketing on the Internet and Other On-line Services_,  which will
  407. be part of a special issue on you both in Cu Digest within the next
  408. week.  To help me assure accuracy in writing my review, perhaps you
  409. could answer some questions I have now that I've carefully read,
  410. line-by-line, the full 234 pages of your tome.  I have found so many
  411. confusing and illogical passages, gross errors that suggest a
  412. "fictional work adapted from a true story," and sloppy thinking and
  413. writing, that I am wondering if it was intended as a Swiftian satire.
  414. Here are a few examples that I found curious:
  415.  
  416. 1. On page 190 of your volume, you strongly suggest that Michael
  417. LaMacchia, an MIT student, was indicted for software piracy. You
  418. write:
  419.  
  420.      "Still, one thing does seem to be typical of many hackers,
  421.      they don't care about breaking the law. The two most famous
  422.      examples of this are Craig Neidorf and Michael La Macchia.
  423.      Neidorf went down in the annals of hacker fame for stealing
  424.      a program that detailed the operations of Bell South's
  425.      emergency 911 telephone system. For this Neidorf was
  426.      arrested and convicted, although he received only a year's
  427.      probation as punishment."
  428.  
  429. It is not that you grossly err in identifying these two individuals as
  430. "hackers" or as "famous examples" of cyber-criminals who "don't care
  431. about breaking the law." This I attribute to simple ignorance and
  432. cavalier indifference to fact. My concern is with your falsehoods.
  433. Because you identify yourself as competent, credentialed, credible
  434. professionals, and because you seem to pride yourself on "being
  435. right," perhaps you could provide the source for the above claims.
  436. Those who have read the the indictment in the LaMacchia case,
  437. which as practicing attorneys I assume you would before making
  438. your claims, are aware that LaMaccia was not indicted for
  439. piracy. I wonder if you are also aware that the federal judge
  440. dismissed the charges against LaMacchia. My question: On what
  441. basis do you proclaim LaMacchia a "famous example" of law-breaking
  442. when he was not so-judged by the court?
  443.  
  444. More serious are your allegations against Craig Neidorf.  You
  445. explicitly claim that "NEIDORF WENT DOWN IN THE ANNALS OF HACKER FAME
  446. FOR STEALING A PROGRAM THAT DETAILED THE OPERATIONS OF BELL SOUTH'S
  447. EMERGENCY E911 TELEPHONE SYSTEM ((emphasis added))." For this,
  448. you say, HE WAS CONVICTED.
  449.  
  450. There are several fundamental errors in this short passage.  First, a
  451. "program" was not at issue in the case. Second, Neidorf was not
  452. brought to trial for theft, as even a cursory review of his indictment
  453. (or even media accounts) would reveal.  Third, Neidorf was not only
  454. NOT convicted, but the prosecution withdrew the charges even before it
  455. concluded presenting its case. It had no case.  Fourth, there was no
  456. evidence adduced in court, nor am I aware of even anecdotal
  457. information, to indicate that Neidorf was a "hacker." He published a
  458. newsletter ABOUT hackers, a small, but hardly an inconsequential
  459. detail, as a federal prosecutor learned in a humiliating experience
  460. with a botched prosecution.
  461.  
  462. My questions: 1) Does such a statement, which publicly defames Craig
  463. Neidorf, constitute an intentional lie, astonishing intellectual
  464. sloppiness, or simply an indifference to truth?  2) Are you prepared
  465. to publicly apologize to Craig Neidorf for this reckless comment that
  466. some might argue is libelous?  3) Are you willing to publicly recant
  467. that passage now that you have been corrected, or will you insist on
  468. letting such a defamatory smear stand?  If you wish to read the
  469. indictments and other related legal documents and commentary, you can
  470. find them in the back issues of Cu Digest.
  471.  
  472. 2) In reading your book, I had the feeling that I was reading a
  473. 234 page match-book cover: "MAKE A FORTUNE IN YOUR SPARE TIME--tear
  474. the cover off, send it in...."--Chapter headings and passages allude
  475. ad nauseam to "making a fortune," "getting rich," and "making money."
  476. My question: Are you as hopelessly driven by the mercenary spirit in
  477. real life as the book suggests, or does the subtext of your book
  478. reflect merely an ironic satire on shameless amoralism and the
  479. disingenuousness of advertising and consumerism that you practice?
  480.  
  481. 3) You seem not to like people on the net very much.  Despite the
  482. occasional caveat, your work (as the title would corroborate) seems an
  483. indiscriminate assault on all those who inhabit "cyberspace." You make
  484. sweeping generalizations about the "Net society," "Net participants,"
  485. and the "Net community," in which your invective includes so many
  486. pejorative terms that I stopped counting. Geeks is the mildest.  My
  487. question: Is it good business practice to offend the community in which
  488. you're trying to make a buck?
  489.  
  490. 4) Nowhere in your book did you demonstrate that you understood why
  491. the response to your advertising gimmick, called "spamming,"
  492. infuriated people. In fact, you seemed not only surprised, but angry
  493. that people would react against indiscriminate flooding of Usenet,
  494. Bitnet, and other Newsgroups, as well as mailboxes, with repititious
  495. advertisements. Indeed, you seem proud to the point of boastful that
  496. you spammed the net, and unless you were speaking in some primitive
  497. code, it seemed clear that you were advocating to others that they do
  498. likewise to make a fortune. Further, you conflate "spamming" and
  499. "advertising," assuming that the ill-will you raised was soley due to
  500. violation of an advertising taboo. Did I misread, or do you really not
  501. understand the implications of flooding newsgroups and mailboxes with
  502. millions of identical posts?  Nowhere, not in a single line, did I
  503. find even a hint that you saw such an action as--at the least--rude.
  504. Quite the contrary--you write as if it's your right to be uncivil
  505. boors, while criticizing your victims when they complain of your
  506. predation. My question: Did you ever take an ethics course?  If so,
  507. did you pass?
  508.  
  509. 5) I have tried to drop you a note (to the address listed in your book
  510. and to the contact identified as "Laurence A. Canter" at
  511. postmaster@cyber.sell.com on the information provided through Unix's
  512. nslookup). Using a variety of Unix programs (mail, ping, nslookup,
  513. whois, traceroute, and others), It appears that cyber.sell.com is down
  514. or otherwise unreachable. Perhaps this is merely a momentary glitch,
  515. perhaps not. My question: Do you have net access, or do you not? If
  516. not, is it because your "spamming" strategy has so discredited you
  517. that you are unable to find a reputable provider?
  518.  
  519. 6) You claim that you are being "censored" by "cancelbots" which have
  520. been designed to identify and cancel posts that are identical and that
  521. are distributed to numerous newsgroups at once. As attorneys, I'm
  522. surprised that you seem not to understand the meaning of the term
  523. "censorship." You label those who engage in and support cancelbots as
  524. "hypocrites" and worse.  My questions: 1) Are you really unaware that
  525. spamming is opposed by the overwhelming majority of the net? 2) Do you
  526. really not know that those opposing spamming do so because spamming is
  527. disruptive to systems and individual users?  3) Do you really not know
  528. that most system administrators support cancelbots? 4) Are you really
  529. unaware that cancelbots are not content-driven, but distribution
  530. driven? 5) Are you being disingenuous or merely ignorant when you feel
  531. that it is your "right" (as you repeatedly claim) to advertise as you
  532. wish (as long as you violate no statutes), while simultaneously
  533. complaining when others exercise their right of speech to communicate
  534. to you their displeasure with your disruptive behavior?
  535.  
  536. 7) You argue in your conclusion that you are pioneers and you believe
  537. that you are paving the way for others. Paving the way for what?
  538. Certainly not for net advertising or commercialism, which has long
  539. been a fact of net life, and is recognized by most of us as a valuable
  540. enrichment of the net. The homepages of the publishing and music
  541. industry are just two examples of how information and commercialism
  542. can be productively integrated.  After reading your book with great
  543. care, I can only conclude that your own "pioneer" effort has been the
  544. advocacy of spamming.  But, this is a minor issue. What troubles me is
  545. that, while stating that you are pioneers, both the mood and the text
  546. of your book suggest a different metaphor, that suggested in your
  547. subtitle: "EVERYONE'S GUERRILLA GUIDE TO MARKETING." The term
  548. "guerrilla" denotes small bands of militants who harass an enemy with
  549. destructive acts for the purpose of driving the enemy from the field.
  550. The term connotes a state of war in which the guerrilla aims to hurt
  551. the adversary.  My question: Do you honestly believe that "guerrilla
  552. warfare" is a sound commercial strategy, or is this more satire by
  553. which you poke fun at net-hucksters, unethical advertising tactics,
  554. and destructive behavior?
  555.  
  556. 8) Throughout your book, you demonstrate a disregard for common
  557. courtesy and display what I interpret as a Nietzschean ethical
  558. relativism. To your readers who might traverse the internet to
  559. seek their fortune, you advise:
  560.  
  561.      Along your journey, someone may try to tell you
  562.      that in order to be a good Net "citizen," you must
  563.      follow the rules of the cyberspace community. Don't
  564.      listen. The only laws and rules with which you
  565.      should concern yourself are those passed by the
  566.      country, state, and city in which you truly live.
  567.      The only ethics you should adopt as you pursue wealth on the
  568.      I-way are those dictated by the religious faith you have chosen
  569.      to follow and your own good conscience (p. 12).
  570.  
  571. You scoff at Usenet's (and other) "Netiquette rules" for posting, and
  572. call it dogma (p. 200). You add:
  573.  
  574.          Of the supposed moral issue, there is little left to be
  575.      said.  Making money on the Internet in whatever way seems
  576.      best to you is not a moral question as long as you conduct
  577.      yourself with basic honesty and obey the law (p 207).
  578.  
  579. In all societies, there are norms of basic etiquette. Participating in
  580. an electronic forum doesn't change normative expectations of
  581. participants. You seem not to know that legality is not necessarily a
  582. sufficient criterion for appropriate behavior in civilized society.
  583. More to the point is the bald disingenuousness of your rather facile
  584. rationalization for engaging in disruptive behavior. After decrying
  585. electronic vandals, rudeness, and "crime," you seem to glorify and
  586. advocate many of those same acts. For example, even while claiming
  587. that one's mailbox is not a public forum, you defend junkmail,
  588. comparing it to unsolicited advertising delivered by the postal
  589. service. Do you not understand that, for those computer users who are
  590. charged by the message, by the space used for file storage, or for
  591. on-line time, that the costs of junk mail are passed on to the
  592. consumer? Are you really so ignorant of how the web operates that you
  593. believe that your spam is limited to Usenet news groups?  Are you so
  594. completely ignorant of the medium you profess to know that you are
  595. unaware that much of spam winds up in others' mailboxes instead of
  596. newsgroups?  Do you really not know how much space can be wasted, how
  597. disruptive your posts are to some systems, and how aggravating it is
  598. especially for non-Usenet users when spamming occurs? It will
  599. eventually be for the courts to determine whether such disruptive,
  600. costly, and resource-draining behaviors such as yours are illegal. A
  601. case could be made that you are nothing more than electronic "Vandals"
  602. intent on sacking the net with admitted guerrilla tactics.  However,
  603. in your defense, I offer that perhaps your history education is
  604. sufficiently incomplete that you confuse "pioneers" with "Vandals"."
  605. From my reading of your book, there is little to support your
  606. identification with the former, and much with the latter.
  607.  
  608. But, a metaphoric quibble isn't my point. It's this: You claim on one
  609. hand that you have not broken any laws. You also claim to find
  610. "hacker" activity abhorrent. Yet, you arguably are as willing to
  611. violate legal norms as those "hackers" you ridicule.  Your spam didn't
  612. simply flood Usenet newsgroups. You targeted academic groups as well,
  613. and your indiscriminate posting, which you defend and glorify, flooded
  614. some mailboxes. This is merely the behavior of a Vandal. To reach some
  615. of those posters, you had to "hack" your way into private, moderated
  616. lists. You had to circumvent established procedures to trespass where
  617. you were neither wanted nor invited. In short, to reach some lists you
  618. did more than post to a public forum---you crashed into private spaces
  619. through trickery. It is not just that you trespassed into private
  620. domains, it is that you defend this costly and disruptive practice and
  621. then wonder why others are bothered by your behavior. My question is
  622. this: Why are you so sure that your own behaviors and those you
  623. advocate are within the law?
  624.  
  625. I look forward to your answers to these questions so that I may
  626. complete my review of your work as objectively as possible.  Of
  627. course, because you do not know me, you may not with to respond. Let
  628. me introduce myself:
  629.  
  630. My name is Jim Thomas. I am an academic who has been on the nets for
  631. over a decade. I subscribe to several dozen Usenet groups, virtually
  632. all of which were hit by your spam. These were deleted easily enough.
  633. I subscribe to a dozen highly specialized academic Bitnet discussion
  634. groups. These posts arrive in my personal mailbox. Your spam cluttered
  635. my box and caused me delays and other consequences. I edit an
  636. electronic, moderated, newsgroup, Cu Digest (or CuD). This group does
  637. not accept public posts. Posts sent to the group do not go to the
  638. group, but to me. In order to post to the group without permission,
  639. one must "hack" the address.  Three times in the past year, spam that
  640. was publicly attributed to you--the Green Card, about which you brag,
  641. a "get out of debt" spam that was identified from the return route as
  642. originating from cyber.sell.com, and a recent health book
  643. advertisement that the "clients" claim was initiated by "Canter and
  644. Siegel who wrote that book"--was hacked into this group.  That you
  645. found a way to automate trespassing makes it no-less acceptable.  Is
  646. it illegal? Perhaps, perhaps not.  But, if you are counselling your
  647. clients to trespass in order to "make their fortune on the Internet,"
  648. as both your words and deeds indicate, then I do have to wonder about
  649. the private ethics that you hold up as the model of good conscience.
  650.  
  651. After reading your volume and being a victim of your actions, I am
  652. saddened that, for me, the best single adjective that fits your
  653. behavior and the intellectual tone of the volume is: dishonest.
  654.  
  655. ------------------------------
  656.  
  657. Date: Fri, 2 Jun 1995 18:54:26 -0400
  658. From: Matthew Saroff <msaroff@MOOSE.ERIE.NET>
  659. Subject: File 4--Student Loses Scholarship. We All Lose A Little Freedom
  660.  
  661. (Originally from: comp-academic-freedom-talk@EFF.ORG
  662. (comp-academic-freedom-talk mailing list)
  663.  
  664. Student Loses Scholarship. We All Lose A Little Freedom
  665.  
  666. by Jim Crawley, editor
  667.      -----------------------------------------------------------
  668.  
  669. Paul Kim may be the first person ever to have his own home page on the
  670. World Wide Web censored. The 17-year-old high school senior lost his
  671. National Merit scholarship, possibly admission to Harvard and his
  672. satirical Web page.
  673.  
  674. Earlier this year, the Bellevue, Wash., student created an "Unofficial
  675. Newport High School Home Page" on his home computer and posted it in a
  676. public directory of his Internet provider, according to a recent
  677. article in the Seattle Post-Intelligencer. He also submitted the page
  678. to the Yahoo directory.
  679.  
  680. Included under a category about students' likes, Kim provided links to
  681. three other servers that had a Playboy centerfold, an article about
  682. masturbation and another about oral sex, the paper reported.
  683.  
  684. "I put a satire of the school on the Internet as a joke," Kim told a
  685. reporter.
  686.  
  687. The page was noticed by a staff member at another Bellevue school, who
  688. reported it to Newport High officials. Their response was to withdraw
  689. the school's endorsement of Kim's National Merit scholarship -- he has
  690. a 3.88 grade point average and posted a near perfect score on the SAT.
  691. He automatically lost the $2,000 scholarship. Then, the principal sent
  692. faxes to the seven top-rank colleges that Kim applied to. Soon,
  693. afterwards, Harvard rejected his application.
  694.  
  695. While Kim and attorneys from the ACLU are asking the school district
  696. for $2,000 and a public explanation of the school officials'
  697. "violation of Kim's free-speech rights," the school hasn't paid up nor
  698. showed signs it will.
  699.  
  700. The scary part of this story -- other than it's true -- is that it's
  701. only the beginning of a trend.
  702.  
  703. You don't need to be a soothsayer to predict that other schools,
  704. Internet providers or companies will try to determine what is
  705. appropriate content. It's already happened.
  706.  
  707. But, the Kim case is the first time a government entity has censured
  708. (and censored) someone for publishing a Web page on a non-government
  709. computer. And, if unchecked and uncorrected, it sets a horrific
  710. impediment on the Web and its development.
  711.  
  712. While a person's home is their castle (please note the WEBster's
  713. gender neutrality), a person's home page may not be safe. As the Web
  714. grows into a full-fledged, powerful replacement for some forms of the
  715. printed word, Web publishers must be assured that they are protected
  716. by the First Amendment.
  717.  
  718. So far, freedom of the press doesn't cover publications that are based
  719. entirely on recycled electrons. If that lapse continues much longer,
  720. more and more bureaucrats, legislators and demagogues will try (and
  721. succeed) to censor the Web.
  722.  
  723. And, then no one will be laughing.
  724.  
  725. ------------------------------
  726.  
  727. Date: Fri, 2 Jun 95 16:37:41 EST
  728. From: "Rhea Zimbar" <rzim@LOC.GOV>
  729. Subject: File 5--Library of Congress Signs Nat'l Dig Library Fed Agreement
  730.  
  731. May 24, 1995
  732. Contact: Guy Lamolinara (202) 707-9217
  733.  
  734.                     LIBRARY OF CONGRESS SIGNS
  735.           NATIONAL DIGITAL LIBRARY FEDERATION AGREEMENT
  736.  
  737.  
  738.      The Librarian of Congress, James H. Billington, the
  739. Commission on Preservation and Access and officials from 14 other
  740. research libraries and archives on May 1 signed the National
  741. Digital Library Federation Agreement.
  742.      Recognizing "the important leadership role that the Library
  743. of Congress has played in raising as a national issue the need
  744. for such a national digital library," those institutions taking
  745. part agreed to "bring together -- from across the nation and
  746. beyond -- digitized materials that will be made accessible to
  747. students, scholars and citizens everywhere."
  748.      "The Library of Congress is proud to be a member of the
  749. National Digital Library Federation and to continue its
  750. leadership role in building a collection of digitized materials
  751. that will bring unique materials reflecting America's heritage
  752. and culture to all," said Dr. Billington.
  753.      The Commission on Preservation and Access, whose president
  754. is Deanna B. Marcum, is a private, nonprofit organization.  Its
  755. mission is to develop and support collaboration among libraries
  756. and allied institutions to ensure access to and preservation of
  757. resources in all formats.
  758.    At the signing, held at Harvard University, participants
  759. agreed to establish a collaborative management structure, develop a
  760. coordinated approach to fund-raising and formulate selection guidelines
  761. that will "ensure conformance to the general theme of U.S. heritage and
  762. culture."     "The Library of Congress and the scholarly community will
  763. benefit from participation in the National Digital Library
  764. Federation, particularly by working with the federation members
  765. to increase access to the nation's research collections in
  766. libraries and archives both large and small," said Winston Tabb,
  767. Associate Librarian for Collections Services.
  768.      In addition to the Library of Congress, and the Commission
  769. on Preservation and Access, those institutions signing the
  770. agreement are: Columbia University, Cornell University, Emory
  771. University, Harvard University, National Archives and Records
  772. Administration, New York Public Library, Pennsylvania State
  773. University, Princeton University, Stanford University, University
  774. of California at Berkeley, University of Michigan, University of
  775. Southern California, and University of Tennessee and Yale
  776. University.
  777.  
  778. ------------------------------
  779.  
  780. Date: Sun, 19 Apr 1995 22:51:01 CDT
  781. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  782. Subject: File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  783.  
  784. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  785. available at no cost electronically.
  786.  
  787. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  788.  
  789. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  790. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  791. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  792. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  793. 60115, USA.
  794.  
  795. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  796. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  797. (NOTE: The address you unsub must correspond to your From: line)
  798.  
  799. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  800. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  801. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  802. libraries and in the VIRUS/SECURITY library; from America Online in
  803. the PC Telecom forum under "computing newsletters;"
  804. On Delphi in the General Discussion database of the Internet SIG;
  805. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  806. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  807. CuD is also available via Fidonet File Request from
  808. 1:11/70; unlisted nodes and points welcome.
  809.  
  810. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  811.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  812.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  813.          In LUXEMBOURG: ComNet BBS:  +352-466893
  814.  
  815.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  816.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  817.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  818.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  819.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  820.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  821.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  822.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  823.  
  824.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  825.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  826.  
  827. The most recent issues of CuD can be obtained from the
  828. Cu Digest WWW site at:
  829.   URL: http://www.soci.niu.edu:80/~cudigest/
  830.  
  831. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  832. information among computerists and to the presentation and debate of
  833. diverse views.  CuD material may  be reprinted for non-profit as long
  834. as the source is cited. Authors hold a presumptive copyright, and
  835. they should be contacted for reprint permission.  It is assumed that
  836. non-personal mail to the moderators may be reprinted unless otherwise
  837. specified.  Readers are encouraged to submit reasoned articles
  838. relating to computer culture and communication.  Articles are
  839. preferred to short responses.  Please avoid quoting previous posts
  840. unless absolutely necessary.
  841.  
  842. DISCLAIMER: The views represented herein do not necessarily represent
  843.             the views of the moderators. Digest contributors assume all
  844.             responsibility for ensuring that articles submitted do not
  845.             violate copyright protections.
  846.  
  847. ------------------------------
  848.  
  849. End of Computer Underground Digest #7.45
  850. ************************************
  851.