home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud755.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.8 KB  |  916 lines

  1.  
  2. Computer underground Digest    Sun  Jul 2, 1995   Volume 7 : Issue 55
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        la Triviata:     Which wine goes best with Unix?
  13.  
  14. CONTENTS, #7.55 (Sun, Jul 2, 1995)
  15.  
  16. File 1--Another Cinci BBS comment
  17. File 2--Are We Sheep? - LA Times Op-Ed on online censorship (fwd)
  18. File 3--Big Brother Covets the Internet (fwd)
  19. File 4--Legal Bytes 3.01  (part 1)
  20. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Fri, 30 Jun 95 15:40:00 -0500
  28. From: JOHN BAILEY <john.bailey@cccbbs.cincinnati.oh.us>
  29. Subject: File 1--Another Cinci BBS comment
  30.  
  31. ((MODERATORS' NOTE: We ran several articles on the Cincinnati
  32. BBS busts in CuD 7.53. Below is another comment from a
  33. Cincinnatian)).
  34.  
  35. Dear CUD,
  36.  
  37. I was wondering if you ever did anything in regards to computer
  38. rights. This is becoming a very big issue lately, especially with the
  39. Exon bill eeking its way through the government.
  40.  
  41. The reason I ask, on Friday, June 16, this became a very critical
  42. issue for some 5000 users of one BBS here in Cincinnati. A local
  43. sheriff and his group took it upon themselves to raid 5 local BBSs for
  44. what he considers "adult material". These BBSs by the way, were not
  45. all in the sheriff's jurisdiction.  The largest BBS (Cincinnati
  46. Computer Connection, CCC) was a 25 node PCBoard BBS with 5000 users.
  47. These users used the board for personal mail, conducting business,
  48. playing games and downloading files. The users are outraged and have
  49. begun to try and understand what prompted this action and why it was
  50. executed in the manner it was. The Cincinnati media has provided
  51. excellent coverage of this situation and the CCC users have already
  52. held a "town meeting" to try and discover what has actually happened
  53. and what rights the users really have.  Unfortunately, the sheriff and
  54. his group refused to attend or provide any explanation as to what is
  55. really happening.
  56.  
  57. According to the warrant, "adult material" seemed to be the issue but
  58. this was very vague and far reaching. If there was offensive material
  59. on the board, it was unbeknownst to the users. The sheriff apparently
  60. had a plant on the board for 2 years. This person, in all good
  61. conscience, would have to have seen that the BBS was a very friendly
  62. and open "family type" community of users who had nothing to hide.
  63. Parents and their children (of all ages) used the board. If something
  64. was wrong, nobody ever bothered to suggest to the Sysop there might be
  65. a problem, which certainly would have been rectified. Instead, a
  66. Gestapo type raid was performed (very poorly, I might add), seizing
  67. some equipment here, some there without full knowledge of how the
  68. equipment even worked.
  69.  
  70. What the CCC users are trying to do is gain some exposure, and
  71. insight, in to the rapidly growing problems regarding the censorship
  72. issues the government (and police agencies) seem to have with computer
  73. on-line networks and the way in which they brutalize computers (and
  74. their users) instead of trying to remedy the situation through
  75. discussion and education. If legal action is considered a viable
  76. alternative, many CCC users have shown support for that type of action
  77. in order to protect their rights.
  78.  
  79. Does your publication offer any kind of editorial facility to not only
  80. review, but help in the research of these types of on-line network
  81. problems that seem to be occurring more frequently? Users need to be
  82. aware of potential seizure of their personal information without their
  83. knowledge or without a warrant specifically identifying their property
  84. as part of the seizure. Regardless of the outcome of any type of legal
  85. proceedings, this incident in Cincinnati could be a far reaching
  86. landmark case. Your assistance and knowledge would be greatly
  87. appreciated.
  88.  
  89. Sincerely,
  90.  
  91.  
  92. Cincinnati Computer Connection BBS Users
  93.  
  94.  
  95. John M. Bailey  (CCC User)
  96. 1570 Citadel Place
  97. Cincinnati, Oh 45255
  98. Home: 513-474-9114
  99. Work: 513-624-8844  ext 239
  100. Internet: john.bailey@cccbbs.cincinnati.oh.us
  101.  
  102. ------------------------------
  103.  
  104. Date: Wed, 28 Jun 1995 08:11:48 -0500 (CDT)
  105. From: David Smith <bladex@BGA.COM>
  106. Subject: File 2--Are We Sheep? - LA Times Op-Ed on online censorship (fwd)
  107.  
  108. From--dewelch@earthlink.net (Douglas E. Welch)
  109. Date--Tue, 27 Jun 1995 14:11:55 -0700
  110.  
  111. Previously published in the Los Angeles Times, Tuesday, June 27, 1995. Page
  112. B11
  113.  
  114. Note: Electronic re-posting is ALLOWED but NO PAPER REPRINTS or inclusion in
  115. online digests without written permission (paper or email) from the
  116. author. All re-postings must retain this notice.
  117.  
  118. The complete article is available on the web site listed below.
  119.  
  120. Copyright (c) 1995 Douglas E. Welch
  121.  
  122. dewelch@earthlink.net
  123. dewelch@pop.com
  124. 76625,3301
  125. http://www.earthlink.net/~dewelch/
  126.               ------------------------------------------
  127.  
  128. Are We Sheep?
  129.  
  130. By Douglas E. Welch
  131.  
  132.       DOUGLAS E. WELCH, a writer and computer analyst from North
  133.       Hollywood, is concerned about calls for government control
  134.       of electronic media in the guise of protecting children.
  135.       He told The Times:
  136.  
  137. The thought of anti-violence and anti-sex technology built into our
  138. televisions and computers is appalling and unnecessary. The ultimate
  139. control device is already built into every piece of technology
  140. manufactured today:  the "off" switch.
  141.  
  142. We need to use our own best censors, our values and morals, to decide
  143. what we and our children watch. If we took control and stopped
  144. watching, advertisers would quickly learn that we expected better
  145. entertainment.
  146.  
  147. Instead, we have become lazy, whining neo-children who want our
  148. governmental parents to tell us what is right and wrong, what is good
  149. and bad, so that we don't have to think for ourselves. We want to
  150. continue grazing peacefully like a herd of sheep while the shepherd
  151. keeps the wolf at bay. What we don't realize is the shepherd might be
  152. the wolf in disguise.
  153.  
  154. We should not be so willing to give our government the power to
  155. control what we see and hear. If we give these rights away, they will
  156. only be bought back at a very high price, if they are to be bought
  157. back at all.
  158.  
  159. ------------------------------
  160.  
  161. Date: Mon, 19 Jun 1995 23:21:46 -0500 (CDT)
  162. From: David Smith <bladex@BGA.COM>
  163. Subject: File 3--Big Brother Covets the Internet (fwd)
  164.  
  165.                ---------- Forwarded message ----------
  166.  
  167. From: nyt@nyxfer.blythe.org (NY Transfer News Collective)
  168.  
  169.  
  170.   Via NY Transfer News Collective  *  All the News that Doesn't Fit
  171.  
  172.  
  173.   From Flatland, No. 12, May 1995, pp. 44-46.
  174.  
  175.  
  176.                  Big Brother Covets the Internet
  177.  
  178.                          by Daniel Brandt
  179.  
  180.      "The Internet offers intelligence agencies an amazing
  181.      potential source for information collection and for monitoring
  182.      the activities of their targets. They not only can plug into
  183.      communications through the names of senders and receivers of
  184.      e-mail, but also through keyword monitoring of messages as
  185.      they have done for many years. If you add e-mail to their
  186.      monitoring of telephone and other credit card transactions,
  187.      they can get a very complete picture of a given person's
  188.      activities.
  189.  
  190.      "On my long trips to the United States for university
  191.      lecturing and other activities, such monitoring enables them
  192.      to know my every flight, hotel and car rental, and local
  193.      contacts, not to mention my complete itineraries. All this
  194.      prior to my flight from Germany to the U.S. Add to this my
  195.      other calls and bank transactions and you ahve almost every
  196.      imaginable detail. It is a perfect system for spy agencies and
  197.      getting better all the time."
  198.  
  199.                                -- former CIA officer Philip Agee
  200.  
  201.      What the government giveth, the government can taketh away.
  202. This message has been received by Internet watchers recently, as
  203. Big Brother begins to confront the issue of online computer security.
  204. Internet hacking is at an all-time high, the Pentagon claims, just
  205. as big business is buying into the Internet in a big way. Something
  206. has to give.
  207.  
  208.      "Hackers are even better than communists," says one Washington
  209. activist who deals with civil rights and electronic privacy issues.
  210. Several weeks later, on November 22, 1994, NBC News with Tom Brokaw
  211. underscored his point with an alarmist segment by Robert Hager:
  212.  
  213.           A Pentagon unit is poised to combat unauthorized
  214.      entries into some of the world's most sensitive computer
  215.      systems. But despite all the safeguards and a computer
  216.      security budget in the hundreds of millions of dollars,
  217.      attempts were made to break into the Pentagon's computers
  218.      on 254 separate occasions in the last twelve months
  219.      alone, almost always through the Internet.... NBC News
  220.      has learned that intrusions into the Defense Department's
  221.      computers go unreported 98 percent of the time -- 98
  222.      percent! -- often because no one is aware information is
  223.      being pirated. Pentagon officials are worried the
  224.      nation's security is being compromised.
  225.  
  226.      Only Joe McCarthy knows how Robert Hager came up with a figure
  227. of 98 percent for undetected break-ins, and then pretended it was
  228. worth repeating. Hager continued with his voice-over and began
  229. talking about hackers breaking into one nameless hospital's records
  230. and reversing the results of a dozen pap smears. Patients who may
  231. have had ovarian cancer, Hager claimed, were told instead that they
  232. were okay.
  233.  
  234.      If this were an isolated story, then the Newsgroup subscribers
  235. on <alt.conspiracy> who reacted to Hager's segment, by speculating
  236. that something must be behind it, might be dismissed for weaving
  237. yet another paranoid thread. But here I have to agree that even if
  238. you're paranoid, they still might be after you. On this story, at
  239. least, NBC seems to be the mouthpiece for larger forces.
  240.  
  241.      "Organized Crime Hackers Jeopardize Security of U.S." reads
  242. the headline in "Defense News" (October 3-9, 1994). This article
  243. reported on a conference sponsored by the Center for Strategic and
  244. International Studies, a prestigious Washington think tank with
  245. close connections to the intelligence community. Dain Gary from the
  246. Computer Emergency Response Team in Pittsburgh, a hacker-buster
  247. group funded by the Pentagon, claimed that "there are universities
  248. in Bulgaria that teach how to create more effective viruses." Mr.
  249. Gary did not respond to my letter requesting more information.
  250.  
  251.  
  252.      The government started the Internet, and then over a period
  253. of years it lost control. This was partly due to the unique
  254. architecture of the Internet, which has its roots in a 1964 Rand
  255. Corporation proposal for a post-Doomsday network. Rand's idea was
  256. that information packets could contain their own routing
  257. information, and would not have to rely on centralized switching.
  258. Anarchy, it seems, is the best antidote to vulnerable
  259. communications systems.
  260.  
  261.      Recently the government, due to a combination of tight budgets
  262. and a trend toward deregulation, has allowed big business to take
  263. over the main conduits, or "backbone" of the Net. Corporations
  264. smell a huge potential cybermarket, and are investing money to get
  265. themselves positioned on the Net. They want to be ready when it
  266. comes time to harvest the expected profits.
  267.  
  268.      Today we have a global network with 30 million users.
  269. No one is in control, and no one can pull the plug. If one
  270. telecommunications company decided to shut off the segment of the
  271. Net that they administer, other companies could simply route their
  272. traffic around them. And if it weren't for password protection and
  273. the "firewalls" installed by corporations to protect their local
  274. turf from other computers, each of Internet's users would have
  275. access to all the other computers on the Net.
  276.  
  277.      Passwords and firewalls don't always work. A hacker who
  278. burrows in and obtains the right sort of access can watch the
  279. passwords of other users fly by, and can capture them for later
  280. use. In November 1994, General Electric's robust firewalls were
  281. circumvented by hackers, according to a company spokeswoman, and
  282. GE had to pull their computers off the Net for a week to revamp
  283. their security procedures. In two other incidents, a group of
  284. hackers calling itself the Internet Liberation Front managed to
  285. break into systems. On one they posted a message warning corporate
  286. America against turning the Internet into a "cesspool of greed."
  287.  
  288.      So Big Brother has a problem. But it's not so much a problem
  289. of national security, except perhaps in the broad sense of economic
  290. vulnerability. Defense and intelligence systems that are classified
  291. are not connected to the Internet. When the Pentagon complains to
  292. NBC about national security, what they really mean is that they
  293. might have to forego the convenience of Internet contacts with
  294. their contractors, and use other means instead.
  295.  
  296.      No, Big Brother in this case is not the Pentagon, it's really
  297. big business. They're chomping at the Net's information bits, while
  298. the computer security problem is reining them back. Until this
  299. problem is solved, the Net cannot be used for serious commercial
  300. transactions. Big business seems to be feeding scare stories to the
  301. media, and the Pentagon is helping them out by raising the
  302. time-tested bugaboo of national security -- the only surefire way
  303. to scare Congress into repressive legislation. America leads the
  304. world in information technology, and the Internet is potentially a
  305. lucrative link in tomorrow's profit chain. If only those pesky
  306. hackers would go away.
  307.  
  308.      The hackers that do exist are grist for the system's
  309. disinformation mill, so if they didn't exist the system would
  310. probably have to invent them. The bottom line for those whose
  311. opinions matter is that the Internet has potential to help the rich
  312. get richer. Hackers belong in jail, of course, but there's also the
  313. Net surfer who's clogging bandwidth with idle chatter, or even
  314. swapping copyrighted material with their friends. Frequently this
  315. unprofitable silliness is subsidized by the universities. All big
  316. business wants from these folks is consumption -- they may browse
  317. through online catalogs and debit their credit lines, but forget
  318. all this virtual community stuff. It's got to go.
  319.  
  320.  
  321.      The way to reboot the system is to boot the little guy, and
  322. the best way to do this has always been to let the government bash
  323. some heads. The digital equivalent of this is the one-two punch of
  324. the Clipper chip and the Digital Telephony Bill. Clipper is an
  325. ongoing government effort to encourage the mass marketing of a
  326. encryption standard that can be tapped by them. It was developed
  327. with help from the National Security Agency (NSA), which is worried
  328. about the emergence of encryption that can't be easily broken by
  329. their supercomputers. The FBI's favorite is the Digital Telephony
  330. Bill, which was passed without debate by Congress last October.
  331. It forces telecommunications companies to modify their digital
  332. equipment so that the government has access to wiretapping ports
  333. when they come calling with a warrant.
  334.  
  335.      Warrants? When was the last time the intelligence community
  336. took warrants seriously? Just in case a few of them get nervous
  337. while breaking the law, the Foreign Intelligence Surveillance Act
  338. of 1978 set up a secret court to issue warrants in situations
  339. involving a foreign threat. This court has yet to turn down a
  340. single request put before it -- even rubber stamps don't perform
  341. this well. All it would take is a vague rumor of a Bulgarian virus
  342. with Russian organized crime lurking close behind, and presto, a
  343. secret warrant is issued to tap the Internet backbone so that U.S.
  344. spooks can look for nasty digital germs. The judges aren't
  345. competent to evaluate technical rumors, and with their track
  346. record, no one pretends that they will call in their own experts.
  347. Why bother, since the proceedings are secret and there's no
  348. accountability?
  349.  
  350.      But then, who needs a warrant? According to reports, the NSA,
  351. Britain's Government Communications Headquarters (GCHQ), and
  352. Canada's Communications Security Establishment, all practice what
  353. might be termed the "sister agency gambit." They do this by
  354. stationing liaison officers in each of the other agencies. When
  355. they want to tap their own citizens without a warrant, they just
  356. call over the liaison officer to throw the switch. Now it's called
  357. "intelligence from a friendly foreign agency" and it's all legal.
  358.  
  359.  
  360.      Particularly with the Internet, where jurisdictional problems
  361. involve many nations, this sort of transnational cooperation will
  362. be the rule rather than the exception. The excuse for monitoring
  363. the Net today might be the security problem. Tomorrow the security
  364. problem may be solved, one way or another, and the Net will be used
  365. for commercial transactions. Then the excuse for monitoring will be
  366. the need to detect patterns of commerce indicative of money
  367. laundering, much like FinCen does today.
  368.  
  369.      FinCen, the Financial Crime Enforcement Network, monitors
  370. Currency Transaction Reports from banks, and other records from
  371. over 35 financial databases, as well as NSA intercepts of wire
  372. transfers into and out of the U.S. This data is shared with the DEA
  373. (Drug Enforcement Administration), CIA, DIA (Defense Intelligence
  374. Agency), IRS, FBI, BATF (Bureau of Alcohol, Tobacco, and Firearms),
  375. and the Secret Service. FinCen, which began in 1990, is an attempt
  376. to track, cross-reference, and apply artificial-intelligence
  377. modeling to all the relevant data from government agencies. Now
  378. they are floating a proposal for a deposit tracking system. When
  379. the Internet begins carrying financial transactions, FinCen is sure
  380. to be poking around behind the scenes.
  381.  
  382.      One characteristic of the Internet is that surveillance on a
  383. massive scale is easy to accomplish. With telephone voice or fax
  384. transmissions, the digital signal is an approximation of the analog
  385. signal. Massive computing power, relatively speaking, is needed to
  386. extract the content in the form of words or numbers. This is called
  387. "speech recognition" for voice, or "optical character recognition"
  388. for fax. Data on the Internet, on the other hand, is already in the
  389. form that computers use directly. Moreover, each packet
  390. conveniently includes the address of the sender and receiver.
  391.  
  392.      It's a simple matter to tap an Internet backbone and scan
  393. every packet in real time for certain keywords. With voice and fax,
  394. it's only practical to capture specific circuits, and then examine
  395. them later for content. On the Internet, even encryption doesn't
  396. solve the privacy problem, because the Net is also ideal for
  397. message traffic analysis. A stream of encrypted messages between
  398. two points could be detected by a computer, which then spits out a
  399. report that's sure to attract attention. Each end of this stream
  400. is now identified as a target, which means that other types of
  401. surveillance are now practical. The Internet, in other words,
  402. increases opportunities for surveillance by many orders of
  403. magnitude, with or without encryption.
  404.  
  405.      Those who have the resources can try to befuddle the spooks
  406. who monitor them by disguising their transactions. Shell
  407. corporations, off-shore banks, and cash-intensive businesses will
  408. still be popular with money launderers. Seemingly innocent
  409. transactions will slip through the net, and for the most part only
  410. the little guy without transnational resources will get caught.
  411.  
  412.      Which is exactly the point. The little guy on the Net is
  413. surfing on borrowed time. There are too many pressures at work, too
  414. many powerful interests to consider. The Net is too important to
  415. the Suits -- if not now, then soon.
  416.  
  417.  
  418.      If it were only a case of Us and Them, it would be easier to
  419. sort it all out. But the self-styled Internet Liberation Front, and
  420. similar types with hacker nonethics, are part of the problem as
  421. surely as the greedy capitalists. Nor is it easy to see much hope
  422. in the way the little guy -- the one who obeys the law -- has used
  423. the Internet. The entire experiment has left us with 30 million
  424. connections but very little public-sector content. Apart from the
  425. sense of community found in Newsgroups, list servers, and e-mail,
  426. not much is happening in cyberspace. And just how deep is this
  427. community when the crunch comes? Not nearly as deep as the
  428. counterculture of the 1960s, and look what happened to them.
  429.  
  430.      Rand Corporation, meanwhile, is churning out studies on
  431. cyberwar, netwar, and information warfare. The Defense Department,
  432. at the urging of their Advanced Research Projects Agency (which
  433. started the Internet), recently signed a memorandum of understanding
  434. with the Justice Department, at the urging of the FBI and the
  435. National Institute of Justice. This memorandum anticipates a
  436. coordinated effort on high-tech applications for "Operations Other
  437. Than War" and "Law Enforcement." The game is on, and the high-tech
  438. high rollers are getting it together.
  439.  
  440.      The neat graphics and sassy prose in "Wired" and "Mondo 2000"
  441. magazines notwithstanding, the Net-surfing culture is more virtual
  442. than real. Cyberspace cadets are no match for the real players, and
  443. it's going to be like taking candy from a baby. Lots of squeals,
  444. but nothing to raise any eyebrows. It's all so much spectacle
  445. anyway. Guy Debord (1932-1994) summed it up in "Society of the
  446. Spectacle" in 1967, when Rand was still tinkering with their
  447. Doomsday idea:
  448.  
  449.           The technology is based on isolation, and the
  450.      technical process isolates in turn. From the automobile
  451.      to television, all the goods selected by the spectacular
  452.      system are also its weapons for a constant reinforcement
  453.      of the conditions of isolation of "lonely crowds." The
  454.      spectacle constantly rediscovers its own assumptions more
  455.      concretely.... In the spectacle, which is the image of
  456.      the ruling economy, the goal is nothing, development
  457.      everything. The spectacle aims at nothing other than
  458.      itself.
  459.  
  460.      Then again, the Spectacle does make for excellent Internet
  461. watching, once silly notions like "information wants to be free"
  462. are discarded, and the drama can be enjoyed for what it is.
  463. Basically, it's one more example of something that happens
  464. frequently in history. The little guy thinks he has created
  465. something new and powerful. He's so busy congratulating himself,
  466. that when the Big Dogs begin to notice, the little guy doesn't.
  467. In the end, it's merely another dog-bites-man nonstory that won't
  468. be found on NBC News. This just in: "Little guy gets screwed."
  469.  
  470.                          END END END
  471.  
  472. Flatland can be reached at PO Box 2420,
  473. Fort Bragg CA 95437-2420, Tel: 707-964-8326.
  474. Reposting permitted by the author.
  475.  
  476. ------------------------------
  477.  
  478. Date: Tue, 13 Jun 1995 00:31:00 -0500 (CDT)
  479. From: David Smith <bladex@BGA.COM>
  480. Subject: File 4--Legal Bytes 3.01  (part 1)
  481.  
  482.                ---------- Forwarded message ----------
  483. Date--Fri, 2 Jun 1995 11:40:42 -0500
  484. From--owner-legal-bytes@io.com
  485.  
  486.                     By George, Donaldson & Ford, L.L.P.
  487.                             Attorneys at Law
  488.                    114 West Seventh Street, Suite 1000
  489.                           Austin, Texas  78701
  490.                              (512) 495-1400
  491.                           (512) 499-0094 (FAX)
  492.                             gdf@well.sf.ca.us
  493.                    ___________________________________
  494.  
  495.            Copyright (c) 1995 George, Donaldson & Ford, L.L.P.
  496.               (Permission is granted freely to redistribute
  497.             this newsletter in its entirety electronically.)
  498.                    ___________________________________
  499.  
  500. David H. Donaldson, Jr., Publisher <6017080@mcimail.com>
  501. Peter D. Kennedy, Senior Editor <pkennedy@io.com>
  502. Jim Hemphill, Contributing Editor  <JAHEMPH+aGD&F%GDF@mcimail.com>
  503. Jeff Kirtner, Law Clerk
  504.                    ___________________________________
  505.  
  506. IN THIS ISSUE:
  507.  
  508. 1.   WILL THE SHRINK-WRAP LICENSE DILEMMA PLAGUE ON-LINE SALES?
  509.  
  510. 2.   SOME LEGAL RISKS POSED BY ON-LINE ADVERTISING
  511.  
  512. 3.   LOTUS LOSES FIGHT TO PROTECT ITS USER INTERFACE
  513.  
  514. 4.   COPYRIGHT LAW UPDATE:  COPYING BY COMMERCIAL RESEARCHERS IS
  515.      NOT NECESSARILY A FAIR USE
  516.            ____________________________________________________
  517.  
  518. 1.   WILL THE SHRINK-WRAP LICENSE DILEMMA PLAGUE ON-LINE SALES?
  519.  
  520.      Can software companies unilaterally decide what terms govern
  521. the sale of their software?  What's the point of those long,
  522. complicated, one-sided licenses that come with most commercial
  523. software packages?  Are they enforceable?
  524.  
  525. The Purpose of Shrink-wrap Licenses.
  526.  
  527.      Everyone has seen these licenses -- they come with commercial
  528. software and state that opening the package or using the software
  529. means the buyer is agreeing to abide by their terms.  While these
  530. documents may be slightly aggravating, software companies use them
  531. for two important reasons -- to protect their copyrights and to
  532. limit their exposure to lawsuits.
  533.  
  534.      Software is terribly easy to copy and distribute; software
  535. developers understandably want to protect themselves from losing
  536. revenue from unauthorized copying.  Shrink wrap licenses include
  537. terms restricting the copying of the software in order to help
  538. insure that the sale of a single copy of the software does not give
  539. rise to any implied license to make, distribute or use additional
  540. copies.  The licenses might also try add further restrictions, such
  541. as prohibiting resale or leasing of the software.
  542.  
  543.      Shrink-wrap licenses have a second goal:  to limit the
  544. software company's legal liability.  This need arises not from
  545. copyright law, but from the general laws governing contracts and
  546. the sale of goods -- which in all states (except Louisiana) is the
  547. Uniform Commercial Code, or UCC.
  548.  
  549.      Article 2 of the UCC sets "default" rules that automatically
  550. become part of just about every sale of goods, unless the buyer and
  551. seller agree to change the defaults to something else.  Despite
  552. some theoretical questions, most legal authorities agree commercial
  553. software is a "good" under the UCC.
  554.  
  555.      The problem for a software vendor is that the UCC reads into
  556. every sale implied terms that favor the buyer.  Rather than adopt
  557. the doctrine of "caveat emptor," the UCC assumes that the seller
  558. has made certain promises or warranties about the quality of the
  559. product.  If the product does not live up to these implied
  560. warranties, the buyer can sue.  Most importantly, the UCC assumes
  561. that the seller always promises that the product is "merchantable,"
  562. that is, fit for the customary use that such products are put to.
  563. Further, the UCC also assumes that the seller has promised that the
  564. product was fit for the buyer's particular intended use, if the
  565. seller had reason to know of that use.
  566.  
  567.      The seller and buyer can agree to change these terms, such as
  568. when a used car is sold "as is."  The buyer and seller can also
  569. agree to limit the scope of the seller's liability if the product
  570. does not live up to the promises that were made.  However, when the
  571. seller tries to make these limitations himself, through terms on an
  572. invoice or other document, the limitations must be "conspicuous,"
  573. they must mention "merchantability," and they cannot be "unreason-
  574. able."  Moreover, the buyer has to agree to the limits.
  575.  
  576. Are Shrink-wrap Contracts Enforceable?
  577.  
  578.      There is serious question about how effective a typical
  579. shrink-wrap license is.  Various criticisms are made.
  580.  
  581.      First, and most obviously, is whether a purchaser has really
  582. "agreed" to the terms of the shrink wrap license.  Typically, the
  583. buyer does not know what the license says when she buys the
  584. software; the purchase is made before the terms are revealed.  How
  585. can the buyer "agree" to the terms without knowing what they are?
  586. After a sale is made, one party cannot add new terms.  The federal
  587. court of appeals sitting in Philadelphia discussed these issues in
  588. STEP-SAVER DATA SYSTEMS, INC. v. WYSE TECHNOLOGY, 939 F.2d 91 (3rd
  589. Cir. 1991), and decided that a particular shrink-wrap license was
  590. not enforceable.  See also David Hayes, Shrinkwrap License
  591. Agreements:  New Light on a Vexing Problem, 15 Hastings Comm. Ent.
  592. L.J. 653 (1993).
  593.  
  594.      A second, related objection is one raised to all take-it-or-
  595. leave it contracts, which are derisively named "contracts of
  596. adhesion."  These tend to get rough treatment by courts, and
  597. shrink-wrap licenses are a special strain.
  598.  
  599.      Other concerns relate to the technical question of contract
  600. formation -- the sale is usually made between a retailer and the
  601. consumer, but the shrink-wrap license is between the consumer and
  602. the software company.  Is that a contract at all?  What did the
  603. software company give the consumer that the consumer did not
  604. already have when she bought the product?  There are also some
  605. concerns about whether particular restrictive terms in these
  606. licenses (or more accurately, state laws that state that the terms
  607. are enforceable) violate the federal Copyright Act.  See VAULT
  608. CORP. v. QUAID SOFTWARE, LTD. 847 F.2d 255 (5th Cir. 1988).
  609.  
  610. Can These Problems be Fixed by On-line Transactions?
  611.  
  612.      Do these same objections to shrink-wrap licenses apply to on-
  613. line transactions?  Maybe not.
  614.  
  615.      The unique nature of interactive on-line transactions offers
  616. vendors the ability to get and record the buyer's agreement to
  617. license terms before a purchase is made.  Much of the software that
  618. is distributed on-line, shareware particularly, comes with a
  619. license.doc zipped up with the program files.  These licenses will
  620. have the same troubles a shrink-wrap licenses, because they are an
  621. after-the-fact "surprise".
  622.  
  623.      However, most bulletin board systems, and now the World Wide
  624. Web, can easily be configured to require short interactive sessions
  625. before a transaction is consummated.  The vendor can display the
  626. license terms, require the buyer's assent before the software is
  627. made available, and importantly, the buyer's assent can be recorded
  628. -- written to a log file.  While an on-line seller cannot force the
  629. buyer to read the terms, it surely can record the fact that the
  630. terms were displayed, and that the buyer gave affirmative responses
  631. -- "Did you read the terms of the license?" "I did."  "Do you agree
  632. to the terms?" "I do."
  633.  
  634.      This type of interaction before the sale makes the transaction
  635. appear far less one-sided.  While take-it-or-leave-it terms might
  636. still be criticized as "adhesion contracts," the unique give-and-
  637. take that's possible on-line removes much of the inequitable sting
  638. that "surprise" shrink-wrap license terms leave on many observers.
  639. ___________________________________________________________________
  640.  
  641. 2.   SOME LEGAL RISKS POSED BY ON-LINE ADVERTISING
  642.  
  643.      Advertising on the Internet is booming -- not with crass
  644. "spamming" on Usenet newsgroups, but with flashy, multi-media home
  645. pages on the World Wide Web that show off pictures, sound and even
  646. video.  Most commercial World Wide Web sites combine a mix of
  647. advertising, information, and entertainment -- honoring the
  648. Internet tradition that tasteful, non-intrusive self-promotion is
  649. acceptable if it comes along with something neat or valuable.
  650.  
  651.      Are there legal risks involved in on-line advertising?  There
  652. are, just like any other endeavor.  Any business that extends its
  653. advertising to cyberspace must take the same care as it does with
  654. print or broadcast advertising.  Electronic advertising also
  655. introduces new questions of jurisdiction -- whose laws apply?  On-
  656. line service providers that accept advertising must consider their
  657. own potential liability, too.  What is their duty concerning the
  658. content of other companies' ads?
  659.  
  660. Advertisements are "publications."
  661.  
  662.      Companies that put their ads on the Internet are "publishers"
  663. and face the same potential risks of defamation, invasion of
  664. privacy, etc., from these ads as from print ads.  Moreover,
  665. electronic service providers that accept paid advertisement may be
  666. "publishers" of those ads as well, and responsible to some degree
  667. for their content.  Absent particular exceptions, advertisements
  668. carried by a publisher are viewed as that publisher's own speech.
  669. For example, the landmark 1964 Supreme Court libel case, New York
  670. Times v. Sullivan, concerned the liability of the New York Times
  671. for a paid advertisement written by others.  The Supreme Court's
  672. ruling, although favorable to the Times, made no distinction
  673. between advertisements and other content of the newspaper.
  674.  
  675.      Compuserve, in the now-famous Cubby v. Compuserve case,
  676. successfully defended itself from a libel suit by proving its
  677. ignorance -- that it knew nothing of the content of a newsletter
  678. carried on its service, but provided by an outside contractor.
  679. This defense -- based on the traditional protection granted
  680. bookstores from libel suits -- is unlikely to be available when it
  681. comes to paid advertisements.  Publishers, whether on-line or in
  682. print, generally review the content of advertisements before they
  683. are accepted and published, if only to determine pricing.  They
  684. usually retain the right to refuse an advertisement based on its
  685. content.  (Recall the recent attempts by revisionist "historians"
  686. to place ads in college papers denying that the Holocaust took
  687. place).
  688.  
  689.      Because of this potential exposure to liability, electronic
  690. publishers should be guided by two general principles:  (1) review
  691. all proposed advertisements for potential legal problems, and
  692. (2) obtain an agreement that the advertiser will indemnify the
  693. publisher for any legal liability that arises from the ad.  This
  694. article reviews several areas of potential concern for electronic
  695. advertisers.
  696.  
  697. Ads for illegal transactions.
  698.  
  699.      You can't legally advertise marijuana for sale.  (Or, more
  700. accurately, the First Amendment does not protect ads for illegal
  701. transactions.)  A publisher can't knowingly carry such ads, even if
  702. the publisher would not be a party to the illegal transaction.
  703.  
  704.      A publisher's liability for carrying ads for illegal
  705. transactions has been hashed out in an interesting series of
  706. lawsuits involving the magazine Soldier of Fortune, which
  707. unintentionally carried several classified advertisements submitted
  708. by real live hit men offering the services of a "gun for hire."
  709. The hit men were hired through the magazine ads, and the families
  710. of those people "hit" sued the magazine.
  711.  
  712.      Two federal appeals courts came to entirely opposite
  713. conclusions about very similar Soldier of Fortune ads.  The
  714. Eleventh Circuit upheld a multi-million dollar damage award against
  715. the magazine; the Fifth Circuit reversed a finding of liability.
  716. The legal principles these courts announced were relatively
  717. consistent, though:  if an advertisement poses a "clearly
  718. identifiable unreasonable risk that it was an offer to commit
  719. crimes for money" the publisher can be held liable if it was
  720. negligent in running the ad.  BRAUN v. SOLDIER OF FORTUNE MAGAINZE,
  721. INC., 968 F.2d 1110, 1121 (11th Cir. 1992), cert. denied, 113 S.
  722. Ct. 1028 (1993).  A publisher must make sure that the ad, on its
  723. face, does not present a "clearly identifiable unreasonable risk"
  724. that the advertisement is soliciting an illegal transaction.  On
  725. the other hand, the courts are less likely to impose liability for
  726. ambiguous advertisements that could have an innocent meaning.  See
  727. EIMANN v. SOLDIER OF FORTUNE MAGAZINE, INC., 880 F.2d 830 (5th Cir.
  728. 1989), cert. denied, 493 U.S. 1024 (1990).  This recognizes courts'
  729. reluctance to impose a duty on publishers to investigate
  730. advertisements beyond what the advertisements say.
  731.  
  732.      There is no reason to believe that this standard is different
  733. for advertisements of so-called "victimless" crimes like
  734. prostitution, although the likelihood of a civil lawsuit might be
  735. less.
  736.  
  737. Ads for regulated businesses.
  738.  
  739.      Many businesses are regulated, and so is the content of their
  740. advertisements.  The First Amendment permits some government
  741. regulation of commercial speech; for example, lawyer advertising is
  742. regulated by state bar associations or courts (although lawyers are
  743. constantly fighting over how far the regulations can go).
  744. Businesses placing ads should know what rules regulate their
  745. advertising.  Companies accepting ads have two choices:  (1) know
  746. the regulations for all companies for which it accepts ads; or (2)
  747. require the advertiser to guarantee that its ads comply with
  748. applicable regulations, and indemnify the publisher for losses if
  749. they don't.
  750.  
  751.      An example of the difficult legal questions raised by local
  752. regulation in the new borderless world of cyberspace are lottery
  753. and gambling ads.  Some states (and territories) regulate or ban
  754. advertising lotteries and gambling.  Puerto Rico, for instance,
  755. allows casino gambling.  It also allows advertisement of gambling
  756. aimed at tourists, but prohibits such ads aimed at Puerto Ricans.
  757. The U.S. Supreme Court says that this odd regulatory scheme is
  758. constitutional.  POSADAS DE PUERTO RICO ASSOCIATES v. TOURISM CO.
  759. OF PUERTO RICO, 478 U.S. 328 (1986).
  760.  
  761.      More recently, the Supreme Court also upheld the
  762. constitutionality of a federal law that forbids radio or television
  763. stations from broadcasting lottery ads into states that don't have
  764. a lottery -- even if the broadcasts are primarily heard in a state
  765. that has a lottery.  UNITED STATES v. EDGE BROADCASTING CO., 113
  766. S. Ct. 2696 (1993).  This federal law only regulates airwave
  767. broadcasts of lottery ads.  However, some states have similar
  768. statutes banning lottery advertising in any medium.  For example,
  769. North Carolina prohibits advertising a lottery "by writing or
  770. printing or by circular or letter or in any other way."  N.C. Stat.
  771.   14-289.  Could North Carolina enforce this law against electronic
  772. publishers who carry lottery ads?
  773.  
  774.      Answering that question raises a host of difficult, unanswered
  775. jurisdictional questions and is beyond the scope of this short
  776. article.  As a practical matter, it seems unlikely that North
  777. Carolina officials would try to prosecute the State of Texas, for
  778. example, if Texas set up a Web site to advertise its lottery that
  779. of course could be accessed from North Carolina.  On the other
  780. hand, a local North Carolina service provider that accepted and
  781. posted ads for the Texas lottery (or even the results of the Texas
  782. lottery) might have something to worry about:  the language of the
  783. law prohibits it; the service provider is in easy reach of local
  784. prosecutors; and the U.S. Supreme Court has already looked kindly
  785. on a similar law.
  786.  
  787. Misleading and deceptive ads.
  788.  
  789.      The First Amendment does not protect false advertisement;
  790. state statutes (and some federal laws) routinely prohibit false,
  791. misleading and deceptive ads.  For example, the broad Texas
  792. Deceptive Trade Practices-Consumer Protection Act ("DTPA")
  793. prohibits all sorts of deceptive advertising, and gives deceived
  794. consumers very powerful remedies in court.  Such statutes are
  795. primarily aimed at those who place advertisements, rather than the
  796. publishers.  Where do electronic publishers fit in?  As usual, it's
  797. not clear.
  798.  
  799.      Newspapers cannot be sued under the Texas DTPA because that
  800. law does not apply to "the owner or employees of a regularly
  801. published newspaper, magazine, or telephone directory, or broadcast
  802. station, or billboard."  Tex. Bus. & Comm. Code   17.49(a).  Is an
  803. internet service provider a "magazine" or "broadcast station?"
  804. Maybe.  Is a BBS or a World Wide Web page a "billboard"?  Maybe.
  805. The question has not come up yet.  While it would be more logical
  806. and consistent with the purpose of the statute to exempt electronic
  807. publishers that perform the same function as a newspaper, courts
  808. are supposed to apply the DTPA "liberally" to provide consumers
  809. with as broad a remedy as possible from deceptive ads -- leaving
  810. the answer in doubt.
  811.  
  812.      Some things are clear.  An entity distributing information
  813. regarding its own goods or services cannot claim the "media
  814. exemption" -- a newspaper or BBS that publishes false information
  815. about its goods or services can be sued by consumers under the
  816. DTPA.  Also, an entity that has a financial stake in the sale of
  817. the goods advertised is also subject to DTPA liability.  This means
  818. that internet service providers that accept a percentage of sales
  819. generated by on-line advertising will be subject to the
  820. restrictions of the DTPA, and should insure that the ads they place
  821. are not deceptive, and that the seller has agreed (and can)
  822. indemnify them for liability.  Finally, no publisher -- whether
  823. earthbound or in cyberspace -- is exempt from DTPA liability if the
  824. outlet and/or its employees know an ad is false, misleading or
  825. deceptive.
  826.  
  827. Remember:  It's YOUR service.
  828.  
  829.   Unless an electronic publication accepts all advertisements,
  830. regardless of content, and does not review the content of that
  831. advertising in any way or reserve any right to reject
  832. advertisements (and can prove this in court), the presumption will
  833. be that the service "published" the ad and is responsible for its
  834. content.  No one has a First Amendment right to place their
  835. advertisement with any given Internet service provider or on any
  836. commercial information service.  Despite lots of on-line rhetoric,
  837. the First Amendment only restricts what the government can do, not
  838. what businesses (even big ones) can do.  Remember that a publisher
  839. always has the right to reject an ad for any reason at all and can
  840. require changes before an ad is placed.  For ads that are obviously
  841. illegal, slanderous or misleading, the safest bet is to refuse the
  842. ad.
  843.  
  844. ------------------------------
  845.  
  846. Date: Sun, 19 Apr 1995 22:51:01 CDT
  847. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  848. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  849.  
  850. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  851. available at no cost electronically.
  852.  
  853. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  854.  
  855. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  856. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  857. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  858. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  859. 60115, USA.
  860.  
  861. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  862. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  863. (NOTE: The address you unsub must correspond to your From: line)
  864.  
  865. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  866. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  867. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  868. libraries and in the VIRUS/SECURITY library; from America Online in
  869. the PC Telecom forum under "computing newsletters;"
  870. On Delphi in the General Discussion database of the Internet SIG;
  871. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  872. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  873. CuD is also available via Fidonet File Request from
  874. 1:11/70; unlisted nodes and points welcome.
  875.  
  876. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  877.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  878.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  879.          In LUXEMBOURG: ComNet BBS:  +352-466893
  880.  
  881.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  882.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  883.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  884.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  885.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  886.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  887.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  888.  
  889.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  890.  
  891. The most recent issues of CuD can be obtained from the
  892. Cu Digest WWW site at:
  893.   URL: http://www.soci.niu.edu:80/~cudigest/
  894.  
  895. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  896. information among computerists and to the presentation and debate of
  897. diverse views.  CuD material may  be reprinted for non-profit as long
  898. as the source is cited. Authors hold a presumptive copyright, and
  899. they should be contacted for reprint permission.  It is assumed that
  900. non-personal mail to the moderators may be reprinted unless otherwise
  901. specified.  Readers are encouraged to submit reasoned articles
  902. relating to computer culture and communication.  Articles are
  903. preferred to short responses.  Please avoid quoting previous posts
  904. unless absolutely necessary.
  905.  
  906. DISCLAIMER: The views represented herein do not necessarily represent
  907.             the views of the moderators. Digest contributors assume all
  908.             responsibility for ensuring that articles submitted do not
  909.             violate copyright protections.
  910.  
  911. ------------------------------
  912.  
  913. End of Computer Underground Digest #7.55
  914. ************************************
  915.  
  916.