home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud798.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  44.9 KB  |  1,011 lines

  1.  
  2. Computer underground Digest    Wed  Dec 20, 1998   Volume 7 : Issue 98
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.98 (Wed, Dec 20, 1998)
  15.  
  16. File 1--CuD of for Holidays -- Back around January 3
  17. File 2--REMINDER - CuD is Changing Servers - RESUBS ARE NECESSARY
  18. File 3--Reconfiguring Power, Challenges for the 21st century
  19. File 4--DC-ISOC Meeting - 1/18/95
  20. File 5--AP/WP/NYT: Online Smut and Bogus Net Stats
  21. File 6--Employees Disciplined for accessing Internet "porn"
  22. File 7--OPEN LETTER TO NEWT GINGRICH
  23. File 8--New authorization to put all people in a secret file...
  24. File 9--PRIVACY WATCHDOG OUTS BIG BROTHER...
  25. File 10--     Computer, Freedom and Privacy 1996
  26. File 11--"The Underground Guide to Computer Security" by Alexander
  27. File 12--SotMESC Information
  28. File 13--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  29.  
  30. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  31. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  32.  
  33. ---------------------------------------------------------------------
  34.  
  35. Date: Wed, 20 Dec, 1995 22:51:01 CST
  36. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  37. Subject: 1--CuD of for Holidays -- Back around January 3
  38.  
  39. CuD will be taking two weeks off. We will return about Jan 3 with
  40. Volume 8.
  41.  
  42. We will continue to read and respond to mail.
  43.  
  44. Happy Holidays, and thanks to everybody who has contributed
  45. posts, advice, criticisms, and information over the past
  46. year.
  47.  
  48. Jim Thomas and Gordon Meyer
  49.  
  50. ------------------------------
  51.  
  52. Date: Sun, 16 Dec, 1995 16:19:32 CST
  53. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  54. Subject: 2--REMINDER - CuD is Changing Servers - RESUBS ARE NECESSARY
  55.  
  56.                    ** CuD IS CHANGING SERVERS **
  57.  
  58. In about mid-January, Cu Digest will be moving to a new server
  59. at weber.ucsd.edu. We're following the strong consensus of
  60. readers and requiring that, to continue to receive CuD after
  61. mid-January, you must RE-SUBSCRIBE.
  62.  
  63. Although the move will not take place for a few weeks, you can enter
  64. your subscribtion before then, so WE STRONGLY URGE YOU TO SUB NOW.
  65.  
  66. Re-subbing is easy. Just send a message with this in the
  67.    "Subject:" line
  68.            SUBSCRIBE CU-DIGEST
  69.  
  70. send it to:
  71.  
  72.    cu-digest-request@weber.ucsd.edu
  73.  
  74. Issues will still be sent out from the older server for a few weeks,
  75. so the strategy is to collect the resubs first, and then make the
  76. transition.
  77.  
  78. If you prefer to access CuD from Usenet, use
  79.     comp.society.cu-digest
  80.  
  81. If you prefer archives, you can use the ftp/www site at
  82. ftp.eff.org (or www.eff.org) or the CuD archives at:
  83. http://www.soci.niu.edu/~cudigest.
  84.  
  85. We also hope to have a mail archive set up soon as well.
  86.  
  87. You can still contact the moderators at:
  88.         cudigest@sun.soci.niu.edu
  89. or      tk0jut2@mvs.cso.niu.edu
  90.  
  91. Please *DO NOT* send inquiries to the server at UIUC.
  92.  
  93. Jim and Gordon
  94.  
  95. ------------------------------
  96.  
  97. Date: Mon, 13 Nov 1995 12:08:05 -0800
  98. From: Gilberto Arriaza <arriaza@UCLINK2.BERKELEY.EDU>
  99. Subject: 3--Reconfiguring Power, Challenges for the 21st century
  100.  
  101. Dear colleagues:  Here is a Call for Papers you might be interested.
  102. Gilberto Arriaza.  School of Education, UC Berkeley
  103.  
  104.  
  105.                                 Journal of Social Justice
  106.  
  107. Reconfiguring Power, Challenges for the 21st century
  108. Recent backlash against immigrants and affirmative action can be seen as
  109. part of a larger struggle over resources, national identity, and more
  110. generally (re)configurations of power in the United States in the twenty
  111. first century.  Demographic trends continue to point to greater diversity
  112. in the U.S. population, however there is growing resistance to the
  113. adjustments which  must be made in society generally, and in the
  114. workplace and social institutions (i.e. education, the arts, political
  115. parties) in particular, to accommodate those who have historically and
  116. who are presently excluded.  Already the debates which have emerged over
  117. these issues differ in several important ways from the manifestations of
  118. social conflict and polarization that occurred in the latter part of the
  119. twentieth century.
  120.  
  121. This issue of the Journal of Social Justice is dedicated to exploring the
  122. contours and substance of these new struggles.  In addition to
  123. documenting how these conflicts are being played out in particular social
  124. and cultural contexts, contributors will analyze the underlying social
  125. and cultural forces and interests which influence how issues are viewed,
  126. and how social action and discourse are affected.  Beyond analyzing the
  127. content and character of those conflicts, contributors are encouraged to
  128. illuminate possibilities of influencing how they can be resolved such
  129. that greater social justice is achieved.
  130.  
  131. Topics for this issue may include::
  132. Issues of immigration, cultural identity and the nation state.
  133. Dismantling of the welfare state, social implications.
  134. Schools and the meaning of citizenship, national identity and cultures,
  135. and the access to power.
  136. Obstacles to Gay, Lesbian and bisexual rights.
  137. Crime, violence and social policy.
  138. Language, language rights and the dynamics of power.
  139. Gender equity, reproductive rights.
  140. Local impact of macro level economic and political change.
  141. Racial and ethnic conflict.
  142.  
  143. Review: Each submission will be read by a committee of two members.  In
  144. case a  disagreement among them arises,  the editors will call for the
  145. opinion of a third member..
  146.  
  147. Format:  Submit three hard copies of a 12 size font, double spaced of no
  148. more than thirty 8 X 11.5 pages.  This includes  references.  Each paper
  149. must have an abstract of no more than one, double space, 8 X 11.5 page.
  150. On a separate card  of 3 X 5 (approximately) include title, your name,
  151. affiliation, local address, telephone numbers, fax and electronic mail,
  152. to contact you.
  153.  
  154. Deadline: Submission must be in our office by Monday, May 6th, 1996.  No
  155. contributions will be accepted after this date.  The accepted papers will
  156. be part of  a panel for AERA '97.
  157.  
  158. Address: c/o Professor Pedro  Noguera
  159.         University of California at Berkeley
  160.         School of Education
  161.         Social and Cultural Studies
  162.         4501 Tolman Hall
  163.         Berkeley, 94720
  164.  
  165. ------------------------------
  166.  
  167. Date: Mon, 11 Dec 1995 01:26:25 -0500 (EST)
  168. From: russ@NAVIGATORS.COM(Russ Haynal)
  169. Subject: 4--DC-ISOC Meeting - 1/18/95
  170.  
  171. The Washington DC Chapter of the Internet Society (DC-ISOC)
  172. announces its next event, co-sponsored by the Office of the Senior
  173. Information Officer of the Smithsonian Institution.
  174.  
  175.  "New Year, Fresh Look: The Internet and Legislation"
  176.  
  177.         When:   Thursday, January 18, 1996
  178.                 7:00 - 9:00 pm
  179.  
  180.         Where:  Eugene and Agnes E. Meyer Auditorium
  181.                 Freer Gallery of Art
  182.                 Independence Ave and 12 St., S.W.
  183.                 Washington, D.C.
  184.  
  185. As the title suggests, this meeting will discuss how the Internet and
  186. Legislation will continue to "Interact"    Please mark this date on your
  187. calendar.
  188. A follow-up meeting announcement with additional details (speakers, topics,
  189. etc.) will be made in January.
  190.  
  191. On a related note: As you may have heard, on Wednesday December 6, 1995,
  192. the House Conference Committee on Telecommunications Reform approved
  193. legislation which has been a topic of debate throughout the Internet.
  194.  
  195. Several organizations are sponsoring "A NATIONAL INTERNET DAY OF PROTEST"
  196. on Tuesday, December 12.  Rather than re-distribute that announcement in
  197. this forum, anyone interested in this protest, or the details of the
  198. legislation can visit several web sites such as:
  199.  
  200.         Voters Telecommunications Watch (http://www.vtw.org/)
  201.         Electronic Frontier Foundation (http://www.eff.org/)
  202.  
  203. -------------- Meeting Location Information ---------------------------
  204.  
  205. This event will be held in the Freer Gallery of Art in Washington, D.C., e
  206. northeast corner of Independence Avenue and 12th St., SW. Use the entrance
  207. on the Independence Avenue side of the building (there is a street-level
  208. wheelchair entrance as well).
  209.  
  210. Metro:
  211. Smithsonian metro stop on the Blue or Orange lines.
  212. Take the Independence Ave./Holocaust museum exit.  The
  213. Freer Gallery is diagonally across the street.
  214.  
  215. Street parking is available after 6:30 pm on the Mall,
  216. on Independence Avenue and on l'Enfant Promenade.
  217.  
  218. ---------------------- About DC-ISOC ---------------------------
  219.  
  220. DC-ISOC was formed to meet unique needs of Washington, DC-area Internet
  221. planners, builders, and users, and to help represent the Internet  to the
  222. U.S. government.  (For additional information visit:
  223. http://www.dcisoc.org/about.html)
  224.  
  225. Individuals who are interested in becoming members of DC-ISOC can do so by
  226. joining the Internet Society.  See their web site at http://www.isoc.org
  227. (or call 703-648-9888) for more information
  228.  
  229. Feel free to forward this announcement to anyone who might be interested.
  230. If you would like to receive future DC-ISOC announcements directly (i.e.
  231. this message was forwarded to you), please register with DC-ISOC at
  232. http://www.dcisoc.org/register.html
  233. --------------------------------------------------------------------------
  234.  
  235. Our last several meetings have included "door prizes" for attendees.
  236. Please contact me if your organization would like to donate any
  237. Internet-related items for the meeting.
  238.  
  239.  
  240.  
  241.  
  242. ______________________________________________________________
  243. Russ Haynal - Internet Consultant, Instructor, Author, Speaker
  244. "Helping organizations gain the most benefit from the Internet"
  245. E-Mail: russ@navigators.com             Business: 703-729-1757
  246.               http://www.clark.net/pub/rhaynal
  247.  
  248. ------------------------------
  249.  
  250. Date: Mon, 18 Dec 1995 18:31:01 -0500 (EST)
  251. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  252. Subject: 5--AP/WP/NYT: Online Smut and Bogus Net Stats
  253.  
  254. December 15, 1995
  255.  
  256.         RICHLAND, Wash. (AP) -- Nearly 100 employees at a federally
  257. funded laboratory are being disciplined for using their work
  258. computers to access sexually explicit Internet sites, officials
  259. said Friday.
  260.         Pacific Northwest National Laboratory suspended the 21 workers
  261. who used the sites most frequently. Another 77 workers will receive
  262. written reprimands...
  263.         The usage was discovered when Battelle Memorial Institute, which
  264. operates the lab, was trying to determine its Internet capacity for
  265. a new building. The sexually explicit addresses showed up on
  266. Internet records.
  267.  
  268. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  269.  
  270. December 15, 1995
  271.  
  272.         HARTFORD, Conn. (AP) -- A city man has pleaded guilty to a
  273. federal child pornography charge involving pictures transmitted on
  274. the American Online service.
  275.         David H. Gillon, 43, pleaded guilty to interstate distribution
  276. of child pornography in U.S. District Court on Thursday. He
  277. admitted to transmitting a pornographic picture over America Online
  278. in August.
  279.  
  280.   ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  281.  
  282.    New York Times [Forwarded]
  283.    December 18, 1995
  284.  
  285.    "The prospect of Internet censorship raises troubling
  286.    issues for business." Denise Caruso's column.
  287.  
  288.       While most of the outcry has raised valid concerns about
  289.       the First Amendment and civil liberties, little of the
  290.       discussion has focused on how censorship could cripple
  291.       much of the Internet's commercial potential. "This
  292.       proposal will have more than a chilling effect," Ms.
  293.       Fulton said. "It may well mean a cold death for everyone
  294.       except very rich and very cautious media companies."
  295.  
  296.   ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  297.  
  298. The Washington Post
  299. December 18, 1995
  300. Editorial
  301.  
  302. How Many Netheads?
  303.  
  304.    IT SOUNDS like a minor statistical dispute, but one whose results take
  305.    on more significance as claims and counterclaims proliferate about the
  306.    Internet and its importance. How many people are actually signing on?
  307.    A survey done for the Nielsen Co. earlier this fall found surprisingly
  308.    high numbers of net and e-mail users -- about 24 million "affluent"
  309.    adult users in the United States and Canada alone. But one of that
  310.    survey's academic advisers says the data were processed wrongly, and
  311.    the number should be more like 10 million. It seems that serious and
  312.    habitual Internet use will remain a difficult activity to track with
  313.    any certainty.
  314.  
  315.    Vanderbilt University business Prof. Donna L. Hoffman says the
  316.    surveyors made some statistical miscalls in characterizing the
  317.    technical comfort level of the people who were asked to answer
  318.    questions about their Internet use. Thus, she argued in criticism
  319.    first reported in the New York Times, those less likely to use or own
  320.    computers ended up dropping out of the sample, skewing the attempts to
  321.    generalize to the larger population. But the mathematical arguments
  322.    here are less interesting than the chasm they point to in discussions
  323.    of the Internet generally. The distance between life as it looks to
  324.    users "on-line" and life as it looks elsewhere is hard to measure and
  325.    in some cases hard to see.
  326.  
  327.    You could see this gap, for instance, in the efforts Internet users
  328.    have made in recent weeks to express their opposition to the
  329.    restrictive Exon provisions concerning pornography in cyberspace. A
  330.    much-touted "day of protest" on-line could cause a Net denizen to
  331.    believe that the entire sentient world was rocked by storms of
  332.    outrage, while those who don't habitually sign on or don't know how to
  333.    do so -- including, in all likelihood, many lawmakers -- could be
  334.    unaware of the outcry. Reports have multiplied of the initial
  335.    fascination and obsessive focus that the possibilities of on-screen
  336.    contact produce in so-called "newbies," not to mention the tendency of
  337.    some habitual net-users to refer dismissively to everything outside
  338.    the screen as mere "RL," or Real Life.
  339.  
  340.    Most predictions of the Internet's usefulness and importance rely on
  341.    the assumption -- again borne out in most accounts -- that this
  342.    initial intensity wanes for most users and that e-mail, the World Wide
  343.    Web and other Internet functions will end up as a broad, everyday tool
  344.    rather than the province of an insular or obsessive subculture. That
  345.    era of wide and ordinary usage, though, may creep up and be hard to
  346.    measure until it has truly arrived.
  347.  
  348. ------------------------------
  349.  
  350. From: hsu@VA.PUBNIX.COM(Dave Hsu)
  351. Date: Tue, 19 Dec 1995 18:26:17 -0500
  352. Subject: 6--Employees Disciplined for accessing Internet "porn"
  353.  
  354. In Cu-D 7.97, galkin@aol.com notes:
  355.  
  356. >Rather than trying to define the right to privacy at this point, it is better
  357. >to look at some  circumstances where such a right might arise:
  358.  
  359. ...
  360.  
  361. >(2) Where government agencies or private entities are lawfully collecting
  362. >personal data, but more data is collected than is needed to accomplish the
  363. >purpose of  the data collection. The collection of this excess data might
  364. >amount to an invasion of privacy, even though the data is never misused.
  365.  
  366. Not having seen any mention of this yet in the Digest (and
  367. understanding the caveat that not all discussions so float up) I bring
  368. to your attention a story buried in the "A" section of Sunday's
  369. Washington Post on a recent disciplinary action at Pacific Northwest
  370. Laboratories taken against several dozen employees accused of using
  371. government resources to visit "pornographic" sites.
  372.  
  373. As the story was rather brief, I'll sum up to say that Battelle, which
  374. operates the laboratories, claims to have been measuring Internet
  375. usage at the facility to estimate new capacity requirements for some
  376. new space when they found these accesses in their logs.  Presumably,
  377. their investigation was comprehensive, as the Post article mentions
  378. that the twenty or so biggest users were singled out for additional
  379. action.  Ignoring the ethical question of misappropriating their
  380. employer's resources, which I believe is not in dispute, I ask if
  381. anyone has seen a report with more detail about the accounting methods
  382. used, and the ethical problems with selective these particular
  383. employees apparently solely on the basis of the _content_ of the sites
  384. visited.
  385.  
  386. [As I am not a list member, I will watch the Digest for any ensuing
  387. discussion]
  388.  
  389. ------------------------------
  390.  
  391. Date: Sun, 17 Dec 1995 20:38:38 -0800
  392. From: Michael Hollomon, Jr. <mhollomo@ix.netcom.com>
  393. Subject: 7--OPEN LETTER TO NEWT GINGRICH
  394.  
  395. OPEN LETTER TO NEWT GINGRICH, SPEAKER OF THE HOUSE:
  396.  
  397. Dear Mr. Speaker:
  398.  
  399. I know that congress is currently debating legislation aimed at protecting
  400. children from pornography on the Internet.  I feel it my duty as an American
  401. to make my views known to someone who is in a position to have an impact on
  402. this potentially far-reaching issue.
  403.  
  404. First of all I would like to make it clear to you that I am _not_ a
  405. pornographer.  I neither produce nor nor indulge in the use of pornography.
  406. In fact, if it is relevant to the issue at all, I am a Bible believing
  407. Christian who feels that pornography is detrimental not only to America's
  408. children, but also to the men who choose consume it. I think it would be a
  409. wonderful thing to be able to insure that my children are not exposed to
  410. obscene or pornographic material, by computer or by any other means.
  411.  
  412. However, I cannot lend support to any of the legislation currently being
  413. considered by Congress to censor communication on the Internet, obscene or
  414. otherwise.  I will forewarn you that this correspondence is going to be
  415. rather lengthy, but I beg your indulgence and I hope that you will take time
  416. from your busy schedule to hear me out.
  417.  
  418. By way of a very brief history, the Internet is the first ever
  419. communications technology created by "the people" for "the people."  It's
  420. structure and protocols were created and implemented by diverse groups of
  421. people for the purpose of sharing materials and resources and making
  422. information freely available to other persons on the inter network.  It is
  423. the result of one of the rare _truly_ democratic dynamics ever encountered
  424. on such a large scale.
  425.  
  426. There has never been any form of centralized control over the Internet.  The
  427. policing of the Internet has always been carried out by local systems
  428. administrators ("sysadmins").  However this "police power" was exercised by
  429. the sysadmin only over her/his own local system.  No one sysadmin had the
  430. authority to monitor content or activity on any system on the Internet, save
  431. her/his own.  Admittedly, the Internet has a rather anarchic structure, but
  432. it is one that has worked quite well and, in the absence of any centralized
  433. regulation whatsoever, the Internet has grown to the incredibly useful,
  434. informative and entertaining concentration of digital information and
  435. resources that it is today.
  436.  
  437. As is to be expected with any frontier devoid of a central governing and
  438. police authority, there have arisen some areas on the Internet that are not
  439. suitable for children.  In fact, it could easily be argued that these
  440. "places" on the 'net are not suitable for responsible _adults_.  While
  441. pornography on the Internet is the topic which gets most of the press, and
  442. therefore public attention, there are several other types of information
  443. available on the 'net which many Americans would find offensive.  Examples
  444. include inflammatory speech by members or aficionados of this or that hate
  445. group, and information of a more palpably dangerous ilk (i.e., how to build
  446. explosives and other weaponry).
  447.  
  448. Should any of this type of information be accessible to our children?  The
  449. answer is an obvious "no."  Should this information be accessed by
  450. consenting adults?  Perhaps not.  But then more than a few "reasonable"
  451. adults would argue, quite persuasively, that they should be entitled to
  452. access any public information that they choose.  My point is simply that I
  453. heartily agree with anyone who takes the position that our children should
  454. be shielded from such unsavory material.
  455.  
  456. Why then do I not support the currently proposed legislation to censor this
  457. type of material on the Internet?  My reasons are several:
  458.  
  459. 1.  NOT EVERYONE ON THE INTERNET IS SUBJECT TO U.S. LAW
  460.  
  461. As you and your colleagues no doubt realize, the Internet is a truly global
  462. phenomenon.  People access the Internet from over a hundred different
  463. nations and from virtually every continent around the world.  U.S.
  464. legislation to censor the Internet would be equivalent to Canadian
  465. legislation regulating what I as an American can and cannot say in an
  466. international telephone call from the U.S. to someone in Canada, or even in
  467. a telephone call from California to Alaska that happened to use lines which
  468. cross Canadian territory.  Stated simply, there would be a very sticky
  469. problem of personal jurisdiction in attempting to enforce such legislation
  470. upon a foreign violator.
  471.  
  472. How can the U.S. prevent someone in Finland from posting a pornographic
  473. picture to any given Usenet newsgroup?  The simple truth is that, no matter
  474. how repulsive the post may be to our sensibilities, there is simply _no_
  475. workable way to prevent foreigners from posting offensive material to the
  476. international Internet.  And, once material is posted, wherever from, there
  477. is nothing to prevent anyone in the U.S., child or adult, who has Internet
  478. access from accessing that material.  It has often been stated that the
  479. Internet interprets censorship as damage and routes around it.  This
  480. resilience to blockage was intentionally built into the Internet by its
  481. early U.S. military-backed developers.  The idea was to develop a
  482. communications technology that would be virtually impervious to a large
  483. scale nuclear strike.  This fact may be contemporarily seen as unfortunate,
  484. but the fact nonetheless remains.
  485.  
  486. 2.  WIDESPREAD FLOUTING OF UNENFORCEABLE LAW WILL ENGENDER DISRESPECT FOR
  487.     THE LAW
  488.  
  489. Because of the unenforceability of censorship legislation on foreign
  490. violators, any such legislation will have little or no effect on the type of
  491. information contained on the Internet.  The only real change that such
  492. legislation might have would be that offensive material would only be, or
  493. appear to be, posted from foreign sources.  Law abiding Americans wouldn't
  494. post illegal material.  But there would be nothing preventing Americans from
  495. accessing illegal material posted by foreigners.
  496.  
  497. For this reason, any U.S. legislation which attempts to regulate the content
  498. of the Internet will have an inherent loop-hole in it large enough "to drive
  499. a truck through."  A loop-hole so large, in fact, as to subsume the
  500. underlying legislation.  The routine disobedience (or technical avoidance)
  501. of such legislation would result in our children being no more shielded from
  502. harmful material than they would be in the absence of any such legislation.
  503. This would no doubt lead to the kind of disregard and disrespect for
  504. legislation (and legislators) which followed the advent of the prohibition
  505. of alcohol in this country (legislation that ultimately the government had
  506. to concede was completely unworkable).  Do we really need an "information
  507. prohibition?"  If it passes, do you want to be responsible for it?
  508.  
  509. 3.  UNREASONABLE "CHILL" ON PROTECTED SPEECH
  510.  
  511. Even assuming that it was possible to legislatively control content
  512. available on the Internet (which I firmly believe it is not), at what cost
  513. would such control come?  For fear of subjecting themselves to criminal
  514. liability for the offending posts of their members or customers, every
  515. sysadmin, BBS system operator ("sysop"), online service and Internet service
  516. provider, would have to become a de facto police agent, thoroughly
  517. inspecting every piece of email or other electronic correspondence made.
  518. This would effectively mean the end of any semblance of digital privacy for
  519. law abiding Americans on the 'net.
  520.  
  521. There are of course myriad ways to avoid such eavesdropping (i.e. strong
  522. encryption, foreign anonymous remailers and the like), however in order for
  523. censoring legislation to have any meaning whatsoever I would assume that the
  524. legislature would outlaw these measures as well.  Then only criminals would
  525. be able to enjoy private electronic communications in America.  (The gun
  526. control slogan comes to mind: "Make it a crime to own a gun and only the
  527. criminals will have guns.")
  528.  
  529. The Federal courts have routinely struck down laws as unconstitutional where
  530. the legislation's regulation of unprotected speech affects an unreasonable
  531. "chill" on constitutionally protected free speech.  Knowing that _every_
  532. electronic communication that I send will be read by any number of
  533. intervening systems administrators will without doubt make me much more
  534. circumspect about my electronic communications.  No longer would I feel free
  535. to discuss matters of any personal nature, much less matters concerning
  536. confidential business information.  In fact _every_ electronic communication
  537. would have to be considered by the sender as an open letter to the public.
  538. To describe such a scenario as having a chill upon free speech would, I
  539. think, be a definite understatement.
  540.  
  541. 4.  THE U.S. MAY WELL FORFEIT ITS ENVIABLE POSITION IN THE FOREFRONT OF
  542.     THE INFORMATION REVOLUTION
  543.  
  544. The Internet was originated in America by Americans.  The present Internet
  545. is a direct legatee of the ARPAnet developed in the U.S. by the Advanced
  546. Research Projects Agency.  *Almost 3/4 of all Internet hosts today are
  547. located in North America (the _great_ majority of those are certainly in the
  548. U.S.). Many of the technological and social innovations which make the
  549. Internet the phenomenal success that it is were implemented by American free
  550. thinkers who were allowed to think freely with few, if any, constraints upon
  551. their ideas save the effectiveness of the ideas themselves.  The greatest
  552. financial beneficiaries of the success of the Internet to date have been
  553. U.S. companies providing Internet access, advertising and/or doing business
  554. on the Internet.
  555.  
  556. Once Congress starts imposing legislative restrictions on electronic
  557. information, the only people which will be hindered by those restrictions
  558. will be citizens of the U.S.  This will leave citizens of foreign countries
  559. in potentially advantageous competitive positions to U.S. citizens.  The
  560. U.S. just might go from being the country to emulate in information
  561. technology to being the country to surpass.  Granted, such results are not
  562. likely solely from a single piece of obscenity legislation.  But one bad
  563. law, more times than not, leads to another.  It may only take a single
  564. ill-advised law to start our esteemed Congress on such a precarious trend.
  565.  
  566.  
  567. Having said all of the foregoing, are there any workable solutions to
  568. protecting children from offensive material over the Internet?  In fact,
  569. there are.  At this point, let me state my position that, among the several
  570. responsibilities that come with being a parent, is the responsibility to
  571. monitor the materials and information accessible to your children.  The
  572. information available to children should, without question, be regulated.
  573. That regulation, however, should be performed by parents and guardians,
  574. _not_ by Congress.  I realize that there are many "computer illiterate"
  575. parents who have technologically knowledgeable children.  However, there is
  576. help even for these parents in regulating what their children experience online.
  577.  
  578. Most of the major online services have restrictions of some sort on the
  579. seamier sites available on the internet and/or other safeguards which allow
  580. parents to control the types of material which their children can access
  581. online.  In addition, there are other resources, apart from the major
  582. commercial online services, which assist parents in this regard.  There are
  583. software and commercial services which inform parents of unsuitable
  584. materials available on the Internet and assist parents with Internet
  585. accounts in restricting unauthorized access to those areas by their children.
  586.  
  587. Of course, there will always be those parents who are intimidated by the
  588. technology, or simply don't want to take the time to understand it.  These
  589. parents will certainly sleep a little easier knowing that Congress is
  590. stepping in and attempting to protect their children from obscene material.
  591. These people, in my opinion, are inexcusably lazy parents who, if they are
  592. not going to monitor their children's online communications, should _not_
  593. permit their children to go online.
  594.  
  595. In closing, I would strongly urge that you and the other members of Congress
  596. look closely into the several available alternative options of regulating
  597. online materials available to children, as Internet censorship simply will
  598. not work.  Thank you for your time.
  599.  
  600.  
  601.  
  602. *Wired magazine, issue 3.12, page 70.
  603.  
  604. ------------------------------
  605.  
  606. Date: 21 Nov 1995 08:49:06 GMT
  607. From: JeanBernard Condat <JeanBernard_Condat@eMail.FranceNet.fr>
  608. Subject: 8--New authorization to put all people in a secret file...
  609.  
  610. New official authorisation to put all people in a secret file...
  611.  
  612. November 16th, 1995: In middle of the strike period in France, the
  613. Ministry of the Army publish a text dated November 9th giving the
  614. authorisation to the Army to put all available data in local files
  615. for future uses.  The available data mind political, philosophical,
  616. religion... opinions of a person called "terrorist" or "victim of a
  617. terrorist."  :-|]
  618.  
  619. After some hard reactions of certain kinds of persons in France, the
  620. French Governmement announce Decembre 16th the complete suppression
  621. of this text. Note that the CNIL (Commission Nationale Infortique et
  622. Libertes) formed to look at abusive use of laws... have given a
  623. positive authorisation to publish the following text...
  624.  
  625. UNCREDIBLE !
  626.  
  627. > Decret n%95-1211 du 9 novembre 1995 portant application des dispositions
  628. > de l'article 31 de la loi n%78-17 du 6 janvier 1978 aux fichiers mis en
  629.  
  630. oeuvre
  631.  
  632. > par la direction generale de la gendarmerie nationale.
  633. >
  634. > Le Premier Ministre,
  635. > Sur le rapport du ministre de la defense,
  636. >
  637. > (...)
  638. >
  639. > Vu l'avis conforme de la Commission nationale de l'informatique et des
  640.  
  641. libertes
  642.  
  643. > en date du 25 avril 1995 ;
  644. > Le Conseil d'Etat (Section des finances) entendu,
  645. >
  646. > Decrete :
  647. >
  648. > Art. 1er. - Pour l'exercice de sa mission, la gendarmerie nationale est
  649.  
  650. autorisee a
  651.  
  652. > collecter, conserver et traiter, dans les fichiers regionaux, les
  653.  
  654. informations nominatives
  655.  
  656. > qui, etant relatives aux personnes majeures enumerees a l'alinea ci-apres,
  657. > mentionnent les signes physiques particuliers, objectifs et inalterables
  658.  
  659. comme
  660.  
  661. > elements de signalement, ou font apparaitre, directement ou indirectement,
  662.  
  663. les opinions
  664.  
  665. > politiques, philosophiques ou religieuses ainsi que les appartenances
  666.  
  667. syndicales de ces
  668.  
  669. > personnes.
  670. >
  671. >La collecte, la conservation et le traitement des informations enoncees a
  672.  
  673. l'alinea precedent
  674.  
  675. > ne peuvent concerner que :
  676. >
  677. > 1-- Les personnes qui peuvent, en raison de leur activite individuelle et
  678.  
  679. collective, porter
  680.  
  681. > atteinte a la surete de l'Etat ou a la securite publique par le recours ou
  682.  
  683. le soutien actif
  684.  
  685. > apporte a des actes de terrorisme definis aux articles 421-1 et 421-2 du
  686.  
  687. Code Penal ;
  688.  
  689. >
  690. > 2-- Celles qui entretiennent ou sont entretenu avec elles des relations
  691.  
  692. durables et non fortuites ;
  693.  
  694. >
  695. > 3-- Les personnes qui sont victimes d'actes de terrorisme ou paraissent
  696.  
  697. etre particulierement
  698.  
  699. > exposees a de tels actes.
  700. >
  701. > (...)
  702. > Fait a Paris, le 9 novembre 1995
  703. >
  704. > Par le Premier Ministre                               ALAIN JUPPE
  705. >
  706. > Le ministre de la defense,
  707.  
  708. >    CHARLES MILLON
  709.  
  710. ------------------------------
  711.  
  712. Date: 4 Dec 1995 10:33:51 -0500
  713. From: "Dave Banisar" <banisar@EPIC.ORG>
  714. Subject: 9--PRIVACY WATCHDOG OUTS BIG BROTHER...
  715.  
  716. MEDIA RELEASE
  717.  
  718. Contact: Simon Davies, Privacy International
  719. Davies@privint.demon.co.uk
  720.  
  721. PRIVACY WATCHDOG OUTS BIG BROTHER COMPANIES
  722.  
  723. New report uncovers a massive international surveillance trade
  724. funded by the arms industry and led by the UK
  725.  
  726. On Monday 4 December, Privacy International will publish Big
  727. Brother Incorporated, a 150 page report which investigates the
  728. global trade in repressive surveillance technologies. The report, to
  729. be published on several Web sites on the Internet,  shows how
  730. technology companies in Europe and North America provide the
  731. surveillance infrastructure for the secret police and military
  732. authorities in such countries as China, Indonesia, Nigeria, Angola,
  733. Rwanda and Guatemala
  734.  
  735. The reports primary concern is the flow of sophisticated
  736. computer-based technology from developed countries to
  737. developing countries  - and particularly to non-democratic regimes.
  738. The report demonstrates how these companies have strengthened
  739. the lethal authority of the world's most dangerous regimes.
  740.  
  741. The report lists the companies, their directors, products and exports.
  742. In each case, source material is meticulously cited.
  743. Privacy International is publishing the report in digital form in
  744. several sites on the Internet to ensure its accessability by interested
  745. parties anywhere in the world.
  746.  
  747. Surveillance technologies are defined as technologies which can
  748. monitor, track and assess the movements, activities and
  749. communications of individuals.  More than 80 British companies are
  750. involved, making the UK the world leader in this field. Other
  751. countries, in order of significance, are the United States, France,
  752. Israel, the Netherlands and Germany.
  753.  
  754. _Big Brother Incorporated_ is the first investigation ever conducted
  755. into this trade.  Privacy International intends to update the report
  756. from time to time using trade fair documents and leaked information
  757. from whistleblowers.
  758.  
  759. The surveillance trade is almost indistinguishable from the arms
  760. trade. More than seventy per cent of companies manufacturing and
  761. exporting surveillance technology also export arms, chemical
  762. weapons, or military hardware.  Surveillance is a crucial element
  763. for the maintenance of any  non-democratic infrastructure, and is an
  764. important activity in the pursuit of intelligence and political control.
  765. Many countries in transition to democracy also rely heavily on
  766. surveillance to satisfy the demands of police and military. The
  767. technology described in the report makes possible mass
  768. surveillance of populations.  In the past, regimes relied on targeted
  769. surveillance.
  770.  
  771. Much of this technology is used to track the activities of dissidents,
  772. human rights activists, journalists, student leaders, minorities, trade
  773. union leaders, and political opponents. It is also useful for
  774. monitoring larger sectors of the population. With this technology,
  775. the financial transactions, communications activity and geographic
  776. movements of millions of people can be captured, analysed and
  777. transmitted cheaply and efficiently.
  778.  
  779. Western surveillance technology is providing invaluable support to
  780. military and totalitarian authorities throughout the world.  One
  781. British computer firm provided the technological infrastructure to
  782. establish the South African automated Passbook system, upon
  783. which much of the functioning of the Apartheid regime  British
  784. surveillance cameras were used in Tianamen Square against the
  785. pro-democracy demonstrators.  In the 1980s,  an Israeli company
  786. developed and exported the technology for the computerised death
  787. list used by the Guatemalan police. Two British companies
  788. routinely provide the Chinese authorities with bugging equipment
  789. and telephone tapping devices.
  790.  
  791.         Privacy International was formed in 1990 as a non-government, non-profit
  792. organisation.  It brings together privacy experts, human rights advocates and
  793. technology experts in more than 40 countries, and works toward the goal of
  794. promoting privacy issues worldwide.  The organisation acts as an impartial
  795. watchdog
  796. on surveillance activities by governments and corporations.
  797.  
  798. For further information or interview, contact Simon
  799. Davies in London at davies@privint.demon.co.uk.  The address of the web
  800. site is  http://www.privacy.org/pi/reports/big_bro/
  801.  
  802. ------------------------------
  803.  
  804. Date:         Wed, 13 Dec 1995 00:32:02 -0600
  805. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  806. Subject: 10--     Computer, Freedom and Privacy 1996
  807.  
  808.                ****************************************
  809.                       Please redistribute widely
  810.                ****************************************
  811.  
  812. The Sixth Conference on Computers, Freedom, and Privacy will take
  813. place at the Massachusetts Institute of Technology on March 27-30,
  814. 1996.  CFP96 is hosted by MIT and by the World Wide Web Consortium.
  815.  
  816. You can register for CFP96 by US Mail, by fax, or via the World Wide
  817. Web.
  818.  
  819. Conference attendance will be limited.  Due to the enormous public
  820. interest in CFP issues over the past year, we encourage you to
  821. register early.
  822.  
  823. SPECIAL NOTE TO STUDENTS: There are a limited number of places
  824. available at a special student rate.  These will be allotted on a
  825. first-come first-served basis, so register as soon as possible.
  826.  
  827. For more information, see the CFP96 Web page at
  828.  
  829.                        http://web.mit.edu/cfp96
  830.  
  831. or send a blank email message to
  832.  
  833.                           cfp96-info@mit.edu
  834.  
  835. Since its inception in 1991, the series of CFP conferences has brought
  836. together experts and advocates from the fields of computer science,
  837. law, business, public policy, law enforcement, government, and many
  838. other areas to explore how computer and telecommunications
  839. technologies are affecting freedom and privacy.
  840.  
  841. Events planned for this year's conference include:
  842.  
  843.     - Federal prosecutors square off against civil-liberties lawyers
  844.       in a mock Supreme Court test of the "Cryptography Control Act of
  845.       1996", which criminalizes non-escrowed encryption.
  846.  
  847.     - Authors Pat Cadigan, Tom Maddox, Bruce Sterling,
  848.       and Vernor Vinge divine the future of privacy.
  849.  
  850.     - College administrators, students, lawyers, and journalists
  851.       role-play scenarios that plumb the limits of on-line expression
  852.       on campus networks.
  853.  
  854.     - Panels on international issues in privacy and encryption; on the
  855.       struggle to control controversial content on the Internet; on
  856.       tensions between copyright of digital information and freedom of
  857.       expression; on threats posed by electronic money to law
  858.       enforcement, privacy, and freedom; on mass communication versus
  859.       mass media.
  860.  
  861. ------------------------------
  862.  
  863. Date: Thu, 14 Dec 1995 11:45:36 EST
  864. From: "Rob Slade, the doting grandpa of Ryan Hoff"
  865. Subject: 11--"The Underground Guide to Computer Security" by Alexander
  866.  
  867. BKUNCMSC.RVW   951129
  868.  
  869. "The Underground Guide to Computer Security", Michael Alexander, 1996, 0-201-
  870. 48918-X, U$19.95/C$27.00
  871. %A   Michael Alexander
  872. %C   1 Jacob Way, Reading, MA   01867-9984
  873. %D   1996
  874. %G   0-201-48918-X
  875. %I   Addison-Wesley Publishing Co.
  876. %O   U$19.95/C$27.00 416-447-5101 fax: 416-443-0948 markj@aw.com
  877. %O   bkexpress@aw.com 800-822-6339 617-944-3700 Fax: (617) 944-7273
  878. %P   239
  879. %T   "The Underground Guide to Computer Security"
  880.  
  881.  
  882. This book is intended to address the security needs of personal (or
  883. desktop) computers, and is one of the few that does.  The content
  884. addresses those vulnerabilities which *do* plague workstations, and
  885. is generally free of "big iron" paranoia and concerns.
  886.  
  887. Alexander's style is a bit flippant, but not at the expense of the
  888. information being conveyed.  The organization is a trifle odd.  (The
  889. first half of the "Safe Desktops and Laptops" chapter deals
  890. exclusively with passwords, even though few standalone machines use
  891. them.  Password generators and challenge/response systems, however,
  892. are covered in the chapter on networks.) Technical details and
  893. specific suggestions do have a number of errors, particularly when
  894. dealing with MS-DOS.  For those in the know, the chapter on viruses
  895. has some oddities, but nothing that would be dangerous to the user.
  896.  
  897. Data security is a tedious and often confusing field.  This book is
  898. only a start, but could be quite helpful to the non-specialist.
  899.  
  900. copyright Robert M. Slade, 1995   BKUNCMSC.RVW   951129
  901.  
  902. ------------------------------
  903.  
  904. Date: Wed, 20 Dec 1995 15:30:02 -0600
  905. From: Frosty  <sotmesc@DATASYNC.COM>
  906. Subject: 12--SotMESC Information
  907.  
  908.      The SotMESC is a Non-Profit organization founded in 1989 to
  909. secure the freedom and privacy of computers and the networks they
  910. reside upon.  We (the SotMESC) publish a monthly newsletter to our
  911. members detailing information about applications and news occuring
  912. within our realm and provide educational services to the public for
  913. free to increase the awareness of the computing realm.  We also
  914. provide a scholarship program to promote understanding of computing
  915. and the cultures that reside upon them in the hopes of advancing the
  916. potential of society in education.  We provide funding as a legal
  917. defense for those in need that are taking positions that complement
  918. our position in the computing fields.  In the interest of promoting
  919. equal technological benefits to those that are poor, we have relocated
  920. computing systems that were discarded or donated to us into usable
  921. systems and given to potential business leaders and scholaries of low
  922. financial livings.  We are also the only organization to promote the
  923. 'Hacking for Humanity' award, given each year in various fields to
  924. those persons displaying exemplary work to promote the computing
  925. fields and networks in the name of mankind without formal corporate or
  926. organizational roots.
  927.  
  928.  
  929.      If there are any details you would like to learn more about,
  930. please feel free to get in touch and ask us.
  931.  
  932.                  Frosty, aka R.E.Jones, ilKhan of the SotMESC
  933.                      http://www.datasync.com/sotmesc/gcms
  934.  
  935. ------------------------------
  936.  
  937. Date: Sun, 16 Dec 1995 22:51:01 CDT
  938. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  939. Subject: 13--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  940.  
  941. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  942. available at no cost electronically.
  943.  
  944. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  945.  
  946. Or, to subscribe, send post with this in the "Subject:: line:
  947.  
  948.      SUBSCRIBE CU-DIGEST
  949. Send the message to:   cu-digest-request@weber.ucsd.edu
  950.  
  951. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  952.  
  953. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  954. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  955. 60115, USA.
  956.  
  957. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  958. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  959. (NOTE: The address you unsub must correspond to your From: line)
  960.  
  961. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  962. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  963. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  964. libraries and in the VIRUS/SECURITY library; from America Online in
  965. the PC Telecom forum under "computing newsletters;"
  966. On Delphi in the General Discussion database of the Internet SIG;
  967. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  968. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  969. CuD is also available via Fidonet File Request from
  970. 1:11/70; unlisted nodes and points welcome.
  971.  
  972. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  973.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  974.          In ITALY: ZERO! BBS: +39-11-6507540
  975.          In LUXEMBOURG: ComNet BBS:  +352-466893
  976.  
  977.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  978.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  979.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  980.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  981.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  982.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  983.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  984.  
  985.  
  986. The most recent issues of CuD can be obtained from the
  987. Cu Digest WWW site at:
  988.   URL: http://www.soci.niu.edu/~cudigest/
  989.  
  990. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  991. information among computerists and to the presentation and debate of
  992. diverse views.  CuD material may  be reprinted for non-profit as long
  993. as the source is cited. Authors hold a presumptive copyright, and
  994. they should be contacted for reprint permission.  It is assumed that
  995. non-personal mail to the moderators may be reprinted unless otherwise
  996. specified.  Readers are encouraged to submit reasoned articles
  997. relating to computer culture and communication.  Articles are
  998. preferred to short responses.  Please avoid quoting previous posts
  999. unless absolutely necessary.
  1000.  
  1001. DISCLAIMER: The views represented herein do not necessarily represent
  1002.             the views of the moderators. Digest contributors assume all
  1003.             responsibility for ensuring that articles submitted do not
  1004.             violate copyright protections.
  1005.  
  1006. ------------------------------
  1007.  
  1008. End of Computer Underground Digest #7.98  - END OF VOLUME 7
  1009. ************************************
  1010.  
  1011.