home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud777.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.6 KB  |  873 lines

  1.  
  2. Computer underground Digest    Wed  Sept 27, 1995   Volume 7 : Issue 77
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.77 (Wed, Sept 27, 1995)
  15.  
  16. File 1--Minnesota A.G. Erects Electronic Wall Around State (fwd)
  17. File 2--New Firewalls Book from O'Reilly
  18. File 3--CIX alternative to InterNIC's registration process.
  19. File 4--Update--Cult Internet Censorship in Norway -- 24/9/95 (fwd)
  20. File 5--COMPUTERS & THE LAW CONFERENCE INFO
  21. File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Wed, 20 Sep 1995 22:59:35 -0500 (CDT)
  29. From: David Smith <bladex@BGA.COM>
  30. Subject: File 1--Minnesota A.G. Erects Electronic Wall Around State (fwd)
  31.  
  32.                ---------- Forwarded message ----------
  33.  
  34. From: "Robert A. Hayden" <hayden@krypton.mankato.msus.edu>
  35.  
  36. -----BEGIN PGP SIGNED MESSAGE-----
  37.  
  38. The following memo can be found at:
  39.         http://www.state.mn.us/ebranch/ag/memo.txt
  40.  
  41. As a resident of Minnesota, I have a great concern over how far this
  42. inturrpretation can go.  The AA BBS case seems to be ripe for repeat
  43. under this, as can any other law that diffes between Minnesota and
  44. another state.  This is bad, IMHO.
  45.  
  46. I have deleted a small amount of white space, otherwise the memo is exact
  47. as it appears on the web page.
  48.  
  49. ================
  50.  
  51.            WARNING TO ALL INTERNET USERS AND PROVIDERS
  52.  
  53.     THIS MEMORANDUM SETS  FORTH  THE  ENFORCEMENT POSITION OF THE
  54. MINNESOTA  ATTORNEY  GENERAL'S  OFFICE  WITH  RESPECT  TO CERTAIN
  55. ILLEGAL ACTIVITIES ON THE INTERNET.
  56.  
  57.     PERSONS OUTSIDE OF MINNESOTA WHO TRANSMIT INFORMATION VIA THE
  58. INTERNET  KNOWING  THAT  INFORMATION   WILL  BE  DISSEMINATED  IN
  59. MINNESOTA ARE SUBJECT  TO  JURISDICTION  IN  MINNESOTA COURTS FOR
  60. VIOLATIONS OF STATE CRIMINAL AND CIVIL LAWS.
  61.  
  62.     The following discussion sets  out  the  legal basis for this
  63. conclusion.
  64.  
  65.     Minnesota's general criminal jurisdiction statute provides as
  66. follows:
  67.  
  68.          A person may be  convicted  and sentenced under the
  69.     law of this State if the person:
  70.  
  71.          (1) Commits an offense in  whole  or in part within
  72.     this state; or
  73.  
  74.          (2) Being without the state,  causes, aids or abets
  75.     another to commit a crime within the state; or
  76.  
  77.          (3) Being without the state, intentionally causes a
  78.     result within the state  prohibited by the criminal laws
  79.     of this state.
  80.  
  81.          It is not a defense that the defendant's conduct is
  82.     also a criminal offense under  the laws of another state
  83.     or of the United States or of another country.
  84.  
  85. Minnesota Statute Section 609.025 (1994).
  86.  
  87.     This statute has  been  interpreted  by the Minnesota Supreme
  88. Court.  In State v.  Rossbach,  288  N.W.2d 714 (Minn. 1980), the
  89. defendant appealed his  conviction  for  aggravated assault.  The
  90. defendant, standing inside the  border  of an Indian Reservation,
  91. had fired a rifle across  the  boundary  line at a person outside
  92. the border.  The defendant  claimed that Minnesota courts did not
  93. have jurisdiction because  his  act  took  place off of Minnesota
  94. lands.  Applying Minnesota Statute  { 609.025 and the common law,
  95. the Minnesota Supreme Court affirmed the conviction, holding that
  96. the   intentional   impact    within   Minnesota   land   created
  97. jurisdiction.  Id. at 715-16.
  98.  
  99.     The Minnesota Court of  Appeals  reached  a similar result in
  100. State v. Brown, 486 N.W.2d 816  (Minn. Ct. App. 1992).  In Brown,
  101. the court implicitly  found  that  Minnesota  courts had criminal
  102. jurisdiction  over  individuals  in  Iowa  who  mailed unlicensed
  103. gambling equipment to Minnesota residents.  Id. at 817-18.
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.     Minnesota   courts   have   applied   similar  jurisdictional
  111. principles in civil cases.   In  State v. Red Lake DFL Committee,
  112. 303 N.W.2d 54 (Minn. 1981), the Minnesota Supreme Court held that
  113. state courts had jurisdiction  over  a  committee of the Red Lake
  114. Indian   Tribe   which   had   purchased   space   for  political
  115. advertisements in a newspaper circulated  in the state.  At issue
  116. was whether the  committee  had  to  register under state ethical
  117. practices laws.
  118.  
  119.     The committee argued that it  had done nothing outside of the
  120. reservation, since the transaction  with the newspaper took place
  121. inside the reservation, and the  committee  did not assist in the
  122. circulation of the newspaper.   In holding that the committee was
  123. required to  register  under  state  ethical  practices  law, the
  124. Supreme Court responded to this argument as follows:
  125.  
  126.     Defendants say  nothing  they  did  occurred outside the
  127.     reservation, but they  choose  to  ignore that what they
  128.     did caused  something  to  occur  beyond the reservation
  129.     boundaries, namely,  the  dissemination  of  a political
  130.     message,  which  is  the  activity  here  sought  to  be
  131.     regulated.
  132.  
  133. Id. at 56 (emphasis added).
  134.  
  135.     The  above  principles  of  Minnesota  law  apply  equally to
  136. activities  on  the  Internet.    Individuals  and  organizations
  137. outside of Minnesota who disseminate information in Minnesota via
  138. the Internet and thereby cause a result to occur in Minnesota are
  139. subject to state criminal and civil laws.
  140.  
  141. An Example Of Illegal Activity On The Internet - Gambling
  142.  
  143.     Gambling appears  to  be  an  especially  prominent aspect of
  144. criminal activity  on  the  Internet.    There  are  a  number of
  145. services outside of Minnesota  that offer Minnesota residents the
  146. opportunity to place  bets  on  sporting events, purchase lottery
  147. tickets,  and  participate  in  simulated  casino  games.   These
  148. services are illegal in Minnesota.
  149.  
  150. Lotteries
  151.  
  152.     A lottery  is  defined  as  "a  plan  which  provides for the
  153. distribution of money,  property  or  other  reward or benefit to
  154. persons selected by chance from among participants some or all of
  155. whom  have  given  a  consideration   for  the  chance  of  being
  156. selected."   Minnesota  Statute  Section 609.75, Subdivision 1(a)
  157. (1994).
  158.  
  159.     Generally, it is unlawful in  Minnesota to sell or transfer a
  160. chance to participate in  a  lottery.   Minnesota Statute Section
  161. 609.755(2)  (1994).     It   is   also  unlawful  to  disseminate
  162. information  in  Minnesota  about  a  lottery,  except  a lottery
  163. conducted  by  an  adjoining  state,  with  intent  to  encourage
  164.  
  165.  
  166.                                -2-
  167.  
  168.  
  169.  
  170.  
  171.  
  172. participation therein.    Minnesota  Statute  Section 609.755(3).
  173. Acts in Minnesota in  furtherance  of a lottery conducted outside
  174. of Minnesota  are  included,  notwithstanding  its validity where
  175. conducted.   Minnesota  Statute  Section 609.75, Subdivision 1(c)
  176. (1994).    Violation  of   these  provisions  is  a  misdemeanor,
  177. punishable by up to 90 days in jail,  or a fine of up to $700, or
  178. both.    Minnesota   Statute   Section  609.755  (1994);  609.02,
  179. Subdivision 3 (1994).  It is  a gross misdemeanor under Minnesota
  180. law to conduct  a  lottery.    Minnesota  Statute Section 609.76,
  181. Subdivision 1(3) (1994).  A gross misdemeanor is punishable by up
  182. to one year  in  jail,  or  a  $3,000  fine,  or both.  Minnesota
  183. Statute Section 609.02, Subdivision 4 (1994).
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.                                -3-
  193.  
  194.  
  195.  
  196.  
  197.  
  198. Sports Bookmaking
  199.  
  200.     Sports   bookmaking   is   defined   as   "the   activity  of
  201. intentionally  receiving,  recording  or  forwarding  within  any
  202. 30-day period more than five  bets,  or offers to bet, that total
  203. more than $2,500 on any one  or more sporting events."  Minnesota
  204. Statute Section 609.75, Subdivision 7 (1994).  Engaging in sports
  205. bookmaking is a felony, which is punishable by more than one year
  206. imprisonment.  Minnesota Statutes  Sections 609.76, Subdivision 2
  207. (1994); 609.02, Subdivision  2  (1994).  Intentionally receiving,
  208. recording, or forwarding bets or  offers to bet in lesser amounts
  209. is  a  gross  misdemeanor.    Minnesota  Statute  Section 609.76,
  210. Subdivision 1(7) (1994).
  211.  
  212. Accomplice Liability
  213.  
  214.     Minnesota's  accomplice   statute   provides   that  one  who
  215. intentionally aids, advises, counsels,  or conspires with another
  216. to commit a crime is  equally  liable  for that crime.  Minnesota
  217. Statute Section 609.05, Subdivision 1 (1994).  Therefore, persons
  218. or  organizations   who   knowingly   assist   Internet  gambling
  219. organizations in any  unlawful  activity  may  themselves be held
  220. liable for that unlawful  activity.   Thus, for example, Internet
  221. access providers  and  credit  card  companies  that  continue to
  222. provide services to gambling  organizations after notice that the
  223. activities of the organizations  are  illegal would be subject to
  224. accomplice liability.
  225.  
  226.     In  addition  to  being  illegal  under  Minnesota  law,  the
  227. Internet  gambling  organizations   appear   to  violate  several
  228. provisions of the federal  law.    All  of the services appear to
  229. violate 18 United States  Code  Section 1084, which prohibits the
  230. foreign  or  interstate  transmission   of   bets  or  wagers  or
  231. information on bets or wagers by use of a wire communication.  In
  232. as much as the Internet gambling organizations involve lotteries,
  233. they would also appear to  violate  18 United States Code Section
  234. 1301 (prohibiting  the  "importing  or  transporting"  of lottery
  235. tickets; 18  United  States  Code  Section  1302 (prohibiting the
  236. mailing of lottery tickets);  and  18  United States Code Section
  237. 1304 (prohibiting  the  "broadcasting"  of  lottery information).
  238. Sections 1084 and 1301  provide for felony-level penalties, while
  239. Sections 1302 and 1304 provide for misdemeanor penalties.
  240.  
  241. Placing A Bet Through Internet Gambling Organizations
  242.  
  243.     Minnesota residents should be  aware  that  it is unlawful to
  244. make a bet  through  Internet  gambling organizations.  Minnesota
  245. law makes it a misdemeanor to place a bet unless done pursuant to
  246. an  exempted,   state-regulated   activity,   such   as  licensed
  247. charitable gambling  or  the  state  lottery.   Minnesota Statute
  248. Sections 609.75,  Subdivisions 2  -  3;  609.755(1)  (1994).  The
  249. Internet gambling organizations are not exempted.  Therefore, any
  250. person in  Minnesota  who  places  a  bet  through  one  of these
  251. organizations is committing a crime.
  252.  
  253.  
  254.                                -4-
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.     Minnesota  residents  should  also  be  aware  of  forfeiture
  262. provisions related  to  unlawful  gambling  activity.   Minnesota
  263. Statute Section 609.762, Subdivision  1  (1994) provides that the
  264. following items are subject to forfeiture:
  265.  
  266.          (a)  Devices used  or  intended  for use, including
  267.     those defined in  section  349.30,  subdivision  2, as a
  268.     gambling device, except as authorized in sections 349.11
  269.     to 349.23 and 349.40;
  270.  
  271.          (b)  All moneys, materials, and other property used
  272.     or  intended  for  use  as  payment  to  participate  in
  273.     gambling or a prize or receipt for gambling; and
  274.  
  275.          (c)  Books,  records,  and  research  products  and
  276.     materials,  including  formulas,  microfilm,  tapes, and
  277.     data used or intended for use in gambling.
  278.  
  279.     A "gambling device" is defined  as "a contrivance which for a
  280. consideration  affords  the  player   an  opportunity  to  obtain
  281. something of value, other than free plays, automatically from the
  282. machine  or  otherwise,   the   award   of  which  is  determined
  283. principally  by  chance."    Minnesota  Statute  Section  609.75,
  284. Subdivision 4 (1994).
  285.  
  286.     Under this definition of  "gambling  device", a computer that
  287. is used to play a game of  chance for something of value would be
  288. subject to forfeiture.
  289.  
  290.     Gambling is  just  one  example  of  illegal  activity on the
  291. Internet.  However, the same jurisdictional principles apply with
  292. equal force to any illegal activity.
  293.  
  294.     Please direct any inquiries  regarding this notice, or report
  295. violations of  Minnesota  law  to  the  Law  Enforcement Section,
  296. Minnesota Attorney General's Office,  Suite  1400, NCL Tower, 445
  297. Minnesota Street, St. Paul, Minnesota 55101-2131, telephone (612)
  298. 296-7575..
  299.  
  300. ------------------------------
  301.  
  302. Date: Wed, 20 Sep 1995 11:33:36 -0700
  303. From: Sara Winge <sara@ora.com>
  304. Subject: File 2--New Firewalls Book from O'Reilly
  305.  
  306. FOR IMMEDIATE RELEASE
  307. September 20, 1995
  308.  
  309. PRESS--FOR REVIEW COPIES, CONTACT: Sara Winge
  310.                                    707/829-0515
  311.        sara@ora.com
  312.  
  313.          O'REILLY PUBLISHES GUIDE TO INTERNET FIREWALLS
  314.            New Book Describes Theory and Practice of
  315.                 Key Computer Security Technology
  316.  
  317. SEBASTOPOL, CA--O'Reilly & Associates has released "Building Internet
  318. Firewalls," a practical guide to protecting computer systems from the
  319. growing threats to Internet security.
  320.  
  321. Determined Internet hackers and computer criminals can wreak havoc if
  322. they break into computer systems that are connected to the Internet.
  323. Firewalls are an important security tool for responding to this
  324. threat--they keep damage on one part of the network (e.g.,
  325. eavesdropping, a worm program, file damage) from spreading to the rest
  326. of the network.  A hardware and/or software solution that restricts
  327. access from an internal network to the Internet (and vice versa), a
  328. firewall may also be used to separate two or more parts of a local
  329. network (for example, protecting finance from R&D). Without firewalls,
  330. network security problems can rage out of control.
  331.  
  332. "Building Internet Firewalls" describes a variety of firewall
  333. approaches and architectures. It discusses Internet threats, the
  334. benefits of firewalls, overall security strategies, and a summary of
  335. Internet services and their security risks. In addition, the book
  336. thoroughly covers the technical aspects of firewall design and
  337. maintenance, including how to protect the bastion host in a firewall
  338. configuration, how to build proxying and packet filtering firewalls,
  339. and how to configure Internet services to operate with a firewall. Its
  340. appendices include a resource summary, a directory of how to find
  341. firewall toolkits and other security-related tools, and a detailed
  342. summary providing TCP/IP background information.
  343.  
  344. More than a million computer systems are now connected to the
  345. Internet.  Over 100 million email messages are exchanged each day,
  346. along with countless files, documents, and images. For businesses that
  347. are striving to be safe on the Net, "Building Internet Firewalls"
  348. offers a comprehensive guide to the theory and practice of creating
  349. effective firewalls.
  350.  
  351. About the Authors
  352.  
  353. D. Brent Chapman is a consultant in the San Francisco Bay Area,
  354. specializing in Internet firewalls. He has designed and built Internet
  355. firewall systems for a wide range of clients, using a variety of
  356. techniques and technologies. He is also the manager of the Firewalls
  357. Internet mailing list.
  358.  
  359. Elizabeth Zwicky is a senior system administrator at Silicon Graphics
  360. and the president of SAGE (the System Administrators Guild). She has
  361. been involuntarily involved in Internet security since before the
  362. Internet worm.
  363.  
  364.                          # # #
  365.  
  366. Building Internet Firewalls"
  367. By D. Brent Chapman & Elizabeth D. Zwicky
  368. 1st Edition September 1995
  369. 544 pages, ISBN: 1-56592-124-0, $29.95
  370.  
  371. ------------------------------
  372.  
  373. From: Stanton McCandlish <mech@EFF.ORG>
  374. Date: Mon, 18 Sep 1995 19:09:29 -0400 (EDT)
  375. Subject: File 3--CIX alternative to InterNIC's registration process.
  376.  
  377. CIX has put out a white paper on overhauling the domain registration &
  378. routing system of the US portion of Internet.  Some of it sounds OK, most
  379. of it does not sound any better than InterNIC's announcement that it'll
  380. start charging for domain names.  Some of it's downright strange, and
  381. inspires some concern in me.  Particular this section:
  382.  
  383. **********
  384.    Domain registration will be open to anybody but subject to several
  385.    restrictions to minimize abuse, i.e., acquisition of trademarked
  386.    names. Domains registration will require submittal of a taxpayer
  387.    identification number followed by hard copy submittal of company
  388.    letterhead and notary certification. Trademark disputes will not be
  389.    settled by the CIX but between parties in the appropriate legal forum.
  390.    Domain registration will require a one time fee and a yearly
  391.    maintenance fee.
  392. **********
  393.  
  394. That's right.  No domains for any entity that is not a corporation with a
  395. letterhead, no domain if you aren't willing to send a bunch of notarized
  396. snail mail, no domain if you are not willing to have your Social Security
  397. Number tied to your domain registration, no domain if you're not a US
  398. citizen with a Soc. Security Number in the first place.  All this of course
  399. directly contradicts the opening statement that domain registration is
  400. available to "anybody".
  401.  
  402. The document says the registration process is "in realtime", whatever
  403. that means.  The implication is that it'll be immediate, and faster than
  404. InterNIC.  Somehow I have a hard time reconciling this with the
  405. requirement for snailmailed paperwork.
  406.  
  407. Fortunately, this remains just a proposal.
  408.  
  409. The full text of this item is at:
  410.  
  411. CIX Registry Services Strategy White Paper
  412. http://www.cix.org/Reports/registry.html
  413.  
  414. ------------------------------
  415.  
  416. Date: Tue, 26 Sep 1995 22:38:50 -0500 (CDT)
  417. From: David Smith <bladex@BGA.COM>
  418. Subject: File 4--Update--Cult Internet Censorship in Norway -- 24/9/95 (fwd)
  419.  
  420.                ---------- Forwarded message ----------
  421.  
  422. Update --- Cult Internet Censorship in Norway
  423. =============================================
  424.  
  425.  
  426. News Release - 24th September 1995
  427.  
  428. On Thursday, 21st of September, news broke of another cult attempting
  429. to silence its critics with the closing down of a student's account
  430. at the Univeristy of Bergen, Norway. Within hours, this action had
  431. been reported worldwide and many representations made by e-mail; the
  432. staff responsible at the University have peddled various alternative
  433. stories to those concerned net.citizens who wrote in protest. To set
  434. the story straight and to record his gratitude for the enormous support
  435. he has received, the student at the center of the affair, Mr Jan
  436. Steinar Haugland, has released the following statement:
  437.  
  438. <beginning of statement>
  439.  
  440. In the autumn of 1993, when I was a Jehovah's Witness [JW], I met a
  441. fellow Witness at a pub. His name was Kenneth Hostland, and I was
  442. delighted to discover that he was a real Internet expert. I told him
  443. about several JW resources that I had found on the Internet, such as
  444. the "Friends" mailing list.
  445.  
  446. I had an email account at NHH, the Business School in Bergen, but at
  447. the time the computing department there had closed all Internet access
  448. except email and gopher, believing this would help them avoid viruses.
  449. Kenneth said that since I was a student, I could get a less restricted
  450. account at the University of Bergen (UiB).
  451.  
  452. The University and the NHH Business School are closely related. NHH
  453. uses the University's computing facilities. If you are matriculated at
  454. NHH, you can study at the University. Because of this close
  455. connection, I decided to accept Kenneth Hostland's kind offer.  I
  456. dropped by his office, where he filled out a paper form. I signed it
  457. and I was apparently officially authorized to have an account.
  458.  
  459. In the spring of 1995, after wrestling with many disturbing questions
  460. about JW doctrine, I came to the conclusion I could no longer be a
  461. Jehovah's Witness. I was finally disfellowshiped (excommunicated) for
  462. not believing the 90-year-old JW teaching about the significance of
  463. the year 1914. Ironically, the very teaching I disagreed with was
  464. recently rejected by the Governing Body of Jehovah's Witnesses. The
  465. doctrinal reversal was announced to the Witnesses this month
  466. (September 1995) in their official publication, the WatchTower.
  467.  
  468. When you are disfellowshipped, all Jehovah's Witnesses are instructed
  469. to shun you.  Their leaders say that you deserve nothing less than
  470. "complete hatred." (Watchtower, 1 Oct 1993, page 18)
  471.  
  472. My interest in the Witnesses continued, however.  From time to time, I
  473. posted material on the Internet that was critical of JW doctrine. I
  474. also posted quotes from old Watchtower publications which demonstrated
  475. a history of failed predictions and doctrinal "adjustments".  These
  476. were no doubt embarassing to the Witnesses, who believe that the
  477. Watchtower organization is God's sole channel of information to the
  478. world.
  479.  
  480. Kenneth Hostland, who was still a loyal Witness, decided to terminate
  481. the account he had set up for me.  Even though I was now a student at
  482. the University, and had submitted the proper University paperwork to
  483. secure my access, Hans Morten Kind <kind@edb.uib.no> was instructed to
  484. cancel my account.
  485.  
  486. When Kenneth Hostland first set up my account, I had no idea that
  487. getting an account through the University was more difficult than the
  488. studies themselves! The procedure was simpler at the NHH Business
  489. School; students automatically got an account.  They didn't even have
  490. to ask.
  491.  
  492. After my account was removed (September 21st, 1995), a number of
  493. concerned individuals spread the news on Usenet groups and other
  494. forums. Those who sent inquiries to the computing department were told
  495. that my objections were "pure nonsense".  Mr. Kind and Mr. Hostland
  496. later claimed that this was simply a technical matter, involving the
  497. cleaning up of accounts.  Later still, they appealed to rules and
  498. regulations at the University, saying that the account had been set up
  499. improperly.
  500.  
  501. Their inconsistent and evasive replies to questions about this matter
  502. lead me to only one conclusion:  if I had stayed a Jehovah's Witness,
  503. my account would not have been cancelled.  I am certain it was removed
  504. because I was critical towards the Watchtower Society, the multi-
  505. billion dollar corporation that uses Jehovah's Witnesses to spread
  506. their gospel.
  507.  
  508. Most censorship is done without actually breaking any laws. For
  509. example, a newspaper has no legal duty to let all sides of a case be
  510. heard. Yet, if they do not, they practice censorship. This practice
  511. can be dangerous to democracy and freedom of speech, even when it is
  512. technically legal.
  513.  
  514. The individuals responsible can provide credible excuses for their
  515. actions; they have done nothing illegal. But it is still censorship.
  516. Fortunately, even in cases of "legal" censorship, we all have the
  517. right to protest.  Thanks to the global stage of the Internet, I am
  518. able to tell the world:  I was taken off the Internet because of my
  519. beliefs.
  520.  
  521. I believe that what they did is offensive to the Internet community,
  522. where free speech is accorded the highest value. We all know that the
  523. next time, censorship may hit someone who can not obtain another
  524. account.
  525.  
  526. When you join in the protest directed at these individuals, you
  527. demonstrate that the Internet community cares about censorship. Things
  528. like this may happen again, but perhaps next time, the malicious
  529. system administrator will remember how people rose up in protest, and
  530. decide it isn't worth the trouble.
  531.  
  532. Mr. Kind is publicly calling me a liar, though it appears that he has
  533. not read a single public statement I have made. He does not cite any
  534. specifics; he simply says I am lying.
  535.  
  536. Before the protest gathered steam, Mr. Kind supported Mr. Hostland.
  537. Now, however, his replies to protesters (apparently auto-mailed) claim
  538. that my account was illegal from the start. This change of position
  539. indicates that the protest is producing results.  But I still do not
  540. have my original account. For justice to be done, I need your support.
  541.  
  542. My sincerest thanks you to all.
  543.  
  544. Jan S. Haugland
  545. jansh@telepost.no
  546.  
  547. <end of statement>
  548.  
  549. However, the efforts of this cult to silence all dissidence continues
  550. apace. Cult members themselves have been warned in an internal bulletin
  551. this September of the dangers of on-line participation; immediately
  552. following this many loyal cultists dropped out of religion forums on
  553. the major on-line services, web sites were taken off or emptied of
  554. content, and of the two main cult internet mailing lists, one
  555. ("friends-chat") was closed down, and the other ("friends-all") began
  556. strict moderation of mail. A classic cult pattern of information control.
  557.  
  558. Cultists are not, alas, satisfied with self-censorship and a new campaign
  559. has begun to harass postmasters - including the Finnish anon-server
  560. administrator who has been a previous target - and SysOps of on-line
  561. services with the aim of closing down internet accounts of those who dare
  562. to utter a dissident voice in defiance of the supposed God-given authority
  563. of their ruling council in Brooklyn, NY. The postmaster of one of Norway's
  564. independent Internet providers, telepost.no, has resisted the mail-bombing
  565. by cult members in defense of his customers right to free speech - however
  566. there are reports this weekend that ex-cult members on other Internet
  567. service providers may also have had their accounts closed or suspended.
  568.  
  569. These are independent individuals of limited means and influence, faced
  570. with a multi-billion dollar multinational corporation and millions of
  571. loyal followers taught to shun and hate anyone who dares impede their
  572. business or uncover what they prefer to keep covered-up. Your support is
  573. needed *now* to help protect internet freedoms of speech for *everyone* -
  574. there are many other powerful corporations and governments, ready to
  575. follow up such a trend of repression if the cults are able to do so with
  576. impudence. If the first window is left broken, all the rest will follow.
  577.  
  578. TowerWatch
  579.  
  580.  -----------------------------------------------------------
  581. "Give me the liberty to know, to utter, and to argue freely according to
  582. conscience, above all liberties" - John Milton
  583.  -----------------------------------------------------------
  584.  
  585. CopyLeft 1995, TowerWatch
  586. <end of press release>
  587.  
  588. ------------------------------
  589.  
  590. Date: Mon, 18 Sep 1995 14:07:38 -0400 (EDT)
  591. From: John <john@SUG.ORG>
  592. Subject: File 5--COMPUTERS & THE LAW CONFERENCE INFO
  593.  
  594.                             SUN USER GROUP
  595.                   Second Annual Technical Symposium
  596.                         "Computers & The Law"
  597.                          November 12-15, 1995
  598.                               Tampa, FL
  599.  
  600. As computers are utilized in more and more aspects of everyday life,
  601. the once distinct areas of technology, legislature, and law
  602. enforcement draw closer together.  This unique technical conference
  603. provides a forum in which members of these three fields can meet to
  604. share experiences and ideas.  The four day technical program (a day of
  605. tutorials, two days of talks, and another day of tutorials) will
  606. provide you with essential knowledge, whether your field is technical,
  607. legal, or law enforcement.
  608.  
  609. More detailed information of this symposium are available via email at
  610. conference@sug.org or on the World Wide Web at http://sug.org.
  611.  
  612. If you have further questions, contact the Sun User Group at
  613. (617)232-0514.
  614.  
  615.  
  616. +-----------------------------------------------------------------------+
  617. |                    IMPORTANT DATES TO REMEMBER:                       |
  618. | Early-bird Savings Deadline:                  October 13, 1995        |
  619. |       Registrations must be received at the Sun User Group offices    |
  620. |       by October 13, 1995 to be eligible for Early-bird savings       |
  621. |                                                                       |
  622. | Hotel Discount Reservation Deadline:          October 21, 1995        |
  623. +-----------------------------------------------------------------------+
  624.  
  625.  
  626. CONFERENCE OVERVIEW:
  627.  
  628.         SUNDAY, November 12, 1995 - TUTORIAL PROGRAM
  629.         MONDAY, November 13, 1995 - TECHNICAL SESSIONS
  630.         TUESDAY, November 14, 1995 - TECHNICAL SESSIONS
  631.         WEDNESDAY, November 15, 1995 - TUTORIAL PROGRAM
  632.  
  633. TUTORIALS:
  634. ----------
  635. The SUG Tutorial Program brings experienced training professionals to
  636. you.  Courses are presented by skilled teachers who are hands-on
  637. experts in their topic areas.  The tutorials will cover a variety of
  638. topics relating to Sun/SPARC and x86-based machines, running any of a
  639. number of operating systems.
  640.  
  641. Those who attend the tutorials will benefit from this unique
  642. opportunity to develop essential skills in a unique combination of
  643. UNIX system security, ethical, and legal topics.
  644.  
  645. The tutorial program at Tampa is divided into two days, with both
  646. full- and half-day tutorials offered.  Attendees may select any
  647. non-overlapping set of classes.  To ensure adequate seating and to
  648. reduce crowding, we are requiring that registrants pre-register for
  649. specific classes.  Please note that some prior knowledge is required
  650. for the advanced tutorials.
  651.  
  652. SUG's tutorial program is always in demand, and some tutorials are
  653. almost guaranteed to sell out before registration closes.  Attendance
  654. is limited, and pre-registration is strongly recommended.  On-site
  655. registration is possible ONLY if space permits.
  656.  
  657.                  Sunday, November 12, 1995 Tutorials
  658.                  -----------------------------------
  659.  
  660. S1 - 9:00am-5:00pm
  661. Basics of Unix Security
  662. Peter Galvin, Corporate Technologies, Inc.
  663.  
  664. S2 - 9:00am-5:00pm
  665. System Administrator Liability
  666. Edward A.  Cavazos
  667.  
  668.                 Wednesday, November 15, 1995 Tutorials
  669.                  -----------------------------------
  670.  
  671. W1 - 9:00am-5:00pm
  672. Firewalls and Internet Security
  673. Rik Farrow, Consultant
  674.  
  675. W2a - 9:00pm- 12:30pm
  676. Network Intrusions
  677. John Smith, Computer Crime Unit, Santa Clara County District
  678.         Attorney's Office
  679.  
  680. T2b - 1:30pm-5:00pm
  681. Ethics and Systems Administration
  682. S.Lee Henry, Johns Hopkins University
  683.  
  684.  
  685. KEYNOTE SPEAKERS:
  686. -----------------
  687.  
  688. The Sun User Group keynote sessions are topical and informative --
  689. speakers you won't hear at any other conference!
  690.  
  691.         Ken Geide, Chief, FBI Economic Espionage Unit
  692.         "Economic Espionage in the USA"
  693.         Monday, November 13, 9 a.m. - 10:30 a.m.
  694.  
  695.         Mike Godwin, Staff Counsel, The Electronic Frontier Foundation
  696.         Tuesday, November 14, 9 a.m. - 10:30 a.m.
  697.  
  698.         Randal L. Schwartz, Stonhenge Consulting Services
  699.         "Just another convicted Perl hacker"
  700.          Tuesday, Nov 14, 4:30 p.m. - 5:30 p.m.
  701.  
  702.  
  703. TECHNICAL SESSIONS (Monday, November 13 & Tuesday, November 14):
  704. -------------------------------------------------------------------
  705.  
  706. "Computers & The Law" features three distinct parallel tracks of talks:
  707. Technical; Legal; and Law Enforcement.
  708.  
  709.         The TECHNICAL track will focus on nuts and bolts of
  710.         maintaining a UNIX or Sun system.  These talks will cover the
  711.         all of the newest developments in the changing world
  712.         of technology.  There are talks from the experts on: UNIX and
  713.         network security; encryption; software distribution in a
  714.         client/server environment; firewalls.
  715.  
  716.         The LEGAL track will cover up-to-date issues of privacy and
  717.         morality, as well as in-depth examinations of the current and
  718.         changing laws pertaining to software and hardware.  Legal
  719.         professionals from all over the country will examine how
  720.         changing technologies will necessitate changes in the law.
  721.  
  722.         The LAW ENFORCEMENT track discusses computers as tools.  Tools
  723.         which can help in the prevention of crimes -- or in the
  724.         commission of them.  Join or experts in high-tech crime as the
  725.         discuss the discovery, investigation, apprehension, and
  726.         prosecution of crackers, software pirates, and bandits on the
  727.         information on the information superhighway.
  728.  
  729. SPECIAL FEATURES:
  730.  
  731. "The Future of Computer Crime, A Panel"
  732.  
  733. "Unix Security Tools Workshop"
  734. Peter Galvin, Corporate Technologies, Inc.
  735.  
  736. The Great Debate: Round 2
  737. "Can Existing Laws Be Applied To Cyberspace?"
  738.  
  739.  
  740. RECEPTION Sponsored by our friends at SunExpress!
  741. ---------
  742. You are invited to join in the fun, mingle with old and new friends,
  743. and enjoy the plentiful hors d'oeuvres and beverages.  The Sun User
  744. Group Reception is Monday, November 13, from 6:00-8:00pm at the
  745. Conference hotel.  The Reception is included in the technical sessions
  746. registration fee.  Additional Reception tickets may be purchased for a
  747. nominal fee at the conference.
  748.  
  749.  
  750. THE SUN USER GROUP
  751. ------------------
  752. The Sun User Group (SUG) brings people together to share information
  753. and ideas about using Sun/SPARC equipment.  You can discover new ways
  754. to save time and money in the pages of _Readme_.  You can get quick
  755. answers to important questions on our electronic mailing list.  At our
  756. seminars you can learn more about the capabilities of your
  757. workstation.  At our conferences, you can meet other people who are
  758. doing progressive and innovative work with their Sun/SPARC equipment.
  759.  
  760. Now is a better time than ever to join the Sun User Group.  We're
  761. reorganized, reinvented and growing every day.  We've recently
  762. introduced exciting new services specifically for our official LUGs.
  763. Our members-only electronic mailing list has become one of the most
  764. popular routes on the information highway. Our annual conferences
  765. feature respected teachers - from Sun Microsystems as well as many
  766. other areas of the industry.
  767.  
  768.                   REGISTRATION INFORMATION AND FEES
  769.                   ---------------------------------
  770.  
  771.     CONTACT SUG AT office@sug.org FOR A REGISTRATION FORM TODAY!!!
  772.  
  773. +-------------------------------------------------------------------+
  774. |                Sun User Group members save $50.00!                |
  775. +-------------------------------------------------------------------+
  776. +-------------------------------------------------------------------+
  777. |       Earlybird Bonus! Register before October 13, 1995 and       |
  778. |       save $100.00 *plus* get the Sun User Group "Security"       |
  779. |       CD-ROM for FREE -- a $195 savings if you register by        |
  780. |       October 13, 1995!                                           |
  781. +-------------------------------------------------------------------+
  782.  
  783.  
  784. More detailed information of this symposium are available via email at
  785. conference@sug.org or on the World Wide Web at http://sug.org.
  786.  
  787. If you have further questions, contact the Sun User Group at
  788. (617)232-0514.
  789.  
  790. For more information please call (617) 232-0514.
  791.  
  792. SUG Symposium
  793. 1330 Beacon Street, Suite 344
  794. Brookline, MA 02146
  795. USA
  796.  
  797. Email: registration@sug.org         Fax: (617) 232-1347
  798.  
  799. You may also register over the telephone with a Master Card or Visa.
  800.  
  801. ------------------------------
  802.  
  803. Date: Sun, 19 Apr 1995 22:51:01 CDT
  804. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  805. Subject: File 6--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  806.  
  807. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  808. available at no cost electronically.
  809.  
  810. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  811.  
  812. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  813. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  814. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  815. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  816. 60115, USA.
  817.  
  818. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  819. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  820. (NOTE: The address you unsub must correspond to your From: line)
  821.  
  822. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  823. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  824. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  825. libraries and in the VIRUS/SECURITY library; from America Online in
  826. the PC Telecom forum under "computing newsletters;"
  827. On Delphi in the General Discussion database of the Internet SIG;
  828. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  829. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  830. CuD is also available via Fidonet File Request from
  831. 1:11/70; unlisted nodes and points welcome.
  832.  
  833. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  834.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  835.          In ITALY: ZERO! BBS: +39-11-6507540
  836.          In LUXEMBOURG: ComNet BBS:  +352-466893
  837.  
  838.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  839.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  840.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  841.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  842.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  843.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  844.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  845.  
  846.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  847.  
  848. The most recent issues of CuD can be obtained from the
  849. Cu Digest WWW site at:
  850.   URL: http://www.soci.niu.edu:80/~cudigest/
  851.  
  852. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  853. information among computerists and to the presentation and debate of
  854. diverse views.  CuD material may  be reprinted for non-profit as long
  855. as the source is cited. Authors hold a presumptive copyright, and
  856. they should be contacted for reprint permission.  It is assumed that
  857. non-personal mail to the moderators may be reprinted unless otherwise
  858. specified.  Readers are encouraged to submit reasoned articles
  859. relating to computer culture and communication.  Articles are
  860. preferred to short responses.  Please avoid quoting previous posts
  861. unless absolutely necessary.
  862.  
  863. DISCLAIMER: The views represented herein do not necessarily represent
  864.             the views of the moderators. Digest contributors assume all
  865.             responsibility for ensuring that articles submitted do not
  866.             violate copyright protections.
  867.  
  868. ------------------------------
  869.  
  870. End of Computer Underground Digest #7.77
  871. ************************************
  872.  
  873.