home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud809.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  53.1 KB  |  976 lines

  1.  
  2. Computer underground Digest    Tue  Jan 30, 1996   Volume 8 : Issue 09
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #8.09 (Tue, Jan 30, 1996)
  15.  
  16. File 1--Bernie S. 1/26 hearing
  17. File 2--Default gateway to .fidonet.org going down (fwd)
  18. File 3--The "Space" of Cyberspace (fwd)
  19. File 4--Privacy in the Workplace
  20. File 5--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Tue, 30 Jan 1996 05:50:36 -0500 (EST)
  28. From: Emmanuel Goldstein <emmanuel@2600.COM>
  29. Subject: File 1--Bernie S. 1/26 hearing
  30.  
  31. The events of 1/26/96 were about as unbelievable as the events that
  32. have transpired throughout this case. The only positive development
  33. is that more people are slowly starting to realize what's happening.
  34.  
  35. Two and a half hours after the sentencing was to be held, the judge
  36. arrived in the courtroom. His demeanor seemed significantly more
  37. upbeat and open than his previous appearances. Perhaps this had to
  38. do with the fact that Ed's lawyer and members of the press were in
  39. attendance. The judge allowed everyone involved in the case to speak:
  40. Probation Officer Scott Hoak, Haverford Township Detective John K.
  41. Morris, Secret Service Agent Thomas L. Varney, Ed's attorney (Ken
  42. Trujillo), and Ed himself.
  43.  
  44. Throughout the hearing, the main issue was whether or not Cummings
  45. was a threat to the community. Varney was adament in his assessment
  46. of Cummings as a danger but when pressed by Trujillo could come
  47. up with nothing more substantive than the books found in Cummings'
  48. home. These books came from publishers like Loompanix and dealt
  49. with such things as making bombs and establishing false identities.
  50. The other damning evidence was a list of Secret Service frequencies
  51. (from an issue of Monitoring Times), a copy of a magazine article
  52. that listed Secret Service codenames for President Reagan (dated 1983),
  53. and a material that the Secret Service had suspected was C4 but which
  54. later turned out not to be. For some reason they feel compelled to
  55. mention this at each hearing as if C4 had actually been found when in
  56. fact the substance was something dentists use to mold dentures (the
  57. owner of the house was a dentist).
  58.  
  59. Trujillo successfully managed to get Varney to admit that no guns or
  60. explosives of any sort were found. No evidence was presented to indicate
  61. that Cummings was ever a threat of any sort to anybody. What's more,
  62. Cummings proved his responsibility by immediately getting a job after
  63. the Secret Service locked him up for most of last year and also by
  64. dutifully showing up for each hearing that was scheduled in Easton,
  65. even though the threat of more prison time loomed.
  66.  
  67. Cummings apologized to the court for his "odd curiosity" of the past,
  68. insisting that he merely collected books and information and never
  69. caused harm to anyone. His lawyer pleaded with the judge to allow
  70. Cummings to pick up the pieces of his life and not be subjected to
  71. any more inhumane treatment.
  72.  
  73. In the end, the judge was not interested in whether or not Cummings
  74. posed a threat. He saw a probation violation and therefore withdrew
  75. the probation. Sentencing was postponed to March 5th. But the judge
  76. showed some compassion. He lowered the $250,000 bail to $100,000.
  77.  
  78. Currently Cummings is imprisoned in the maximum wing of the prison
  79. where people with the highest bail are kept. He's with murderers and
  80. rapists. Conditions are appalling. One of the prisoners is on death
  81. row - his name is Joseph Henry and he bit off a woman's nipples and
  82. clitoris before strangling her with a slinky. These are the kinds of
  83. people the Secret Service has condemned Cummings to be with.
  84.  
  85. When Cummings was originally put on probation years ago, the probation
  86. officer told him he thought the whole thing was a big waste of time.
  87. The only thing he was accused of, after all, was taking batteries out
  88. of a tone dialer that a cop was questioning him about. And the really
  89. ironic part was that Cummings wasn't even the person who took the
  90. batteries out - it was one of his friends. But he was not about to
  91. turn a friend in for something so absurd. After all, this was a very
  92. minor thing - he paid a fine of nearly $3,000 and was put on probation
  93. and that was it.
  94.  
  95. When the Secret Service threw Cummings in prison for possession of
  96. a red box in early 1995, they knew he could be screwed again when he
  97. finally got out since being arrested is a probation violation. And
  98. Special Agent Thomas Varney spent a great deal of effort to see that
  99. this is exactly what happened. He made multiple trips to Easton and
  100. convinced the local authorities to lock Cummings up as if he were the
  101. most sadistic of killers.
  102.  
  103. On Friday, Cummings' probation officer did an aboutface and told the
  104. court that he thought Cummings represented a very great danger to the
  105. community. Outside the courtroom, he and the other local law enforcement
  106. people crowded around Varney like kids surrounding a rock star. He was
  107. their hero and maybe one day they would be just like him.
  108.  
  109. It would be good to say that the press showed up and the rest of the
  110. world finally got to see one of the greatest injustices perpetrated
  111. by the Secret Service. But the only headlines to come out of this
  112. charade said things like "Judge Hangs Up On Phone Hacker - Bail
  113. Revoked After He Continues To Commit Telecom Fraud". Not only has
  114. Cummings never been convicted of any kind of fraud - he's never
  115. even been accused of it. This is a case based entirely on perceptions
  116. and a sick vendetta by a government agency that has turned into a
  117. genuine threat against free thinking people everywhere.
  118.  
  119. When Cummings is sentenced on March 5th, he could be put into prison
  120. for years. This is what the Secret Service will attempt to ensure.
  121. They have to be stopped and they have to be held accountable for what
  122. they've already done. We need to be able to protect individual rights
  123. against this kind of abuse and so far we have all failed miserably.
  124. We have little more than a month to get it right.
  125.  
  126. ------------------------------
  127.  
  128. From: "David Gersic" <A02DAG1@NOC.NIU.EDU>
  129. Date:          Sat, 27 Jan 1996 22:45:21 CDT
  130. Subject: File 2--Default gateway to .fidonet.org going down (fwd)
  131.  
  132.                             --- (fwd) ---
  133.  
  134.  
  135.  
  136.                   *** The Free Ride is Over! ***
  137.                       =====================
  138.  
  139. Effective March 1, 1996,  the Internet Gateway at 1:1/31 will
  140. be *shutting down*.  At that point, there will be NO MORE "default"
  141. gateway for E-Mail coming INbound from the Internet for Zone-1.
  142.  
  143. The reasons for this termination of service are numerous ...
  144.  
  145.  o Most recently, an excommunicated SysOp has gone on a rampage of
  146.    forging subscription messages to subscribe numerous FidoNet addresses
  147.    to numerous unwanted Internet mailing-lists in a deliberate attempt
  148.    to "break" the FidoNet routing structure and the gateway structure.
  149.    Many of the other gateways have already shut down operations.
  150.  
  151.  o Many of the *C routing systems have taken it upon themselves to
  152.    either "bounce" (many doing it improperly addressed) or to
  153.    deliberately "bit-bucket" NetMail coming from the gateway.
  154.    I can no longer deal with the voluminous NetMail being received
  155.    from End-Nodes querying what has happened to their inbound E-Mail
  156.    coming thru the gateway.
  157.  
  158.  o The gateways systems and the "f###.n###.z#.fidonet.org" address
  159.    syntax was designed for "casual mail", not for subscribing to
  160.    massive mailing-lists and such.  Many people have found ways to
  161.    deliberately by-pass the controls at the gateways and subscribe
  162.    to mailing-lists, forcing the inbound traffic to route in thru
  163.    the gateways and clogging up the FidoNet routing structures.
  164.    These days, it is fairly easy and inexpensive to get an account
  165.    with any of the many Internet Service Providers thoughout the
  166.    country.  Those that really need to subscribe to mailing-lists
  167.    should go that route.
  168.  
  169.  o The original intent of setting up the .fidonet.org domain was to
  170.    have gateways situated geographically close to the Nodes they
  171.    serve so that the load would be distributed and routing problems
  172.    on the FidoNet side would be reduced.
  173.    As of this writing, there are only 34 Nets out of the 431 Nets
  174.    in Zone-1 which have their INbound E-Mail coming in via gateways
  175.    other than the "default" gateway.  The existing gateway operators
  176.    and gateway software authors have always been willing to help
  177.    a new gateway with their setup.  The *Cs at the Net level just
  178.    haven't done their part to strive for getting local gateways in
  179.    place in their Nets.  It just doesn't seem fair to me to keep
  180.    relying on ONE gateway and the Backbone routing structure to handle
  181.    over 90% of the Zone's traffic, does it?
  182.  
  183.  o People have been writing software which does NOT conform to
  184.    proper addressing specs which have severly impacted operations
  185.    of the gateway without even consulting me or even letting me
  186.    know that their programs exist.
  187.  
  188.  o I find that I no longer have the time nor inclination to keep
  189.    supporting a gateway where folks continue to break the rules
  190.    of its use and bypass the controls.
  191.    FidoNet in general has taken this service for granted for far too
  192.    long.  People seem to feel that Free use of Internet E-Mail is
  193.    something they get automatically when they are granted a Node Number
  194.    in FidoNet.
  195.  
  196.  o The I.E.E.E., the organization who has been providing the resources
  197.    and bandwidth for the flow of all this traffic can no longer
  198.    support the endeavor.
  199.  
  200. Some services *will* CONTINUE to be provided ...
  201.  
  202.  o The Domain-Name-Service, which tells the Internet world where to
  203.    send traffic for destinations within the .fidonet.org domain
  204.    (and which defines which addresses are 'valid') will continue
  205.    to be operated.  However, the "default MX-record" which sent
  206.    all undefined traffic for those Nets which did not otherwise have
  207.    another gateway declared, will be DELETED!
  208.  
  209.  o We will continue to operate the DNS until such time as the InterNIC
  210.    removes the .fidonet.org domain.
  211.    Since the InterNIC will expect and annual service fee of $50.00 for
  212.    the domain in March, it is possible that the .fidonet.org domain
  213.    may dissappear.  I do not plan on paying this fee out of my own
  214.    pocket.
  215.  
  216.  o We will continue to operate the gateway at 1:13/10 (our other
  217.    gateway address) on a REGISTERED-ONLY basis.  This means that
  218.    there will be a process whereby INDIVIDUAL Zone-1 Nodes will be
  219.    able to Register to use the gateway and have an Internet address
  220.    assigned.  Incoming E-Mail for all REGISTERED systems will be
  221.    packed on HOLD and must be picked up by direct Poll.
  222.    NOTHING will be routed via the Backbone (except Bounces back
  223.    to UNregistered Nodes).
  224.    (Please see instructions below for Registering to use 1:13/10)
  225.  
  226.  
  227.           How to Register to use the Gateway at 1:13/10
  228.           ---------------------------------------------
  229.  
  230. To register your system to use the gateway services at 1:13/10,
  231. simply send a File-Request for REGISTER to 1:13/10.
  232. This will pass your Primary address into a function process that will
  233. dynamically re-configure the related configuration files and routing
  234. during the next hourly update process.  After that, you should be able
  235. to use the gateway and any E-Mail coming INbound from the Internet will
  236. be packed on *HOLD* at 1:13/10 for your system to pickup.
  237.  
  238. Note that your system is assigned a special address, which is NOT
  239. in the old 'f###.n###.z#.fidonet.org' syntax.  Do NOT advertise
  240. that address as it will NOT be valid.
  241.  
  242. Point systems may NOT register and may NOT use this gateway.
  243.  
  244.                                 Burt Juda
  245.                                   Postmaster/Hostmaster
  246.  
  247.    (Feel free to distribute this as widely as possible)
  248.  
  249. ------------------------------
  250.  
  251. Date: Sat, 02 Dec 95 15:32:15
  252. From: Jim Thomas <jthomas@sun.soci.niu.edu>
  253. Subject: File 3--The "Space" of Cyberspace (fwd)
  254.  
  255.  --- fwd message ---
  256.  
  257. Date--Tue, 28 Nov 1995 21:21:00 -0600
  258. From--lemaitre monique j <tc0mjl1@corn.cso.niu.edu>
  259. Subject--The "Space" of Cyberspace
  260.  
  261. This is a very long text, so you may want to press the "D" button (the
  262. author's name and address appear at the end.)  I thought it was
  263. relevant to several themes which appeared briefly on the list such as
  264. the "gender-lessness" of the NET...It also brought back echoes of
  265. Gilles Deleuze whose untimely death a few weeks ago was never
  266. mentioned on this list...Saludos!ML.
  267.  
  268.  
  269. THE "SPACE" OF CYBERSPACE: Body Politics, Frontiers and Enclosures
  270.  
  271. The following comments were prompted by the reading of Laura Miller
  272. "Women and Children First: Gender and the Settling of the Electronic
  273. Frontier", one of the essays in James Brook and Iain A. Boal,
  274. RESISTING THE VIRTUAL LIFE: The Culture and Politics of Information,
  275. San Franciso: City Lights, 1995.  Miller's essay is the first and only
  276. one I have read after buying the book.  I was drawn to it by the
  277. circumstance that I have been revising an essay of my own on the
  278. terrain of electronic communication in the Zapatista struggle for
  279. autonomy and democracy.  In my own writing I had used the metaphor of
  280. the "frontier" and for that reason was curious about Miller's essay.
  281.  
  282. Miller's essay critiques the metaphor of "frontier" as part of a
  283. discussion of how the assumption that traditional gender roles are
  284. simply reproduced in cyberspace might help provide a rationale for
  285. state regulation.  Her point of departure is the word "frontier" in
  286. the name of the "Electronic Frontier Foundation", a well-known
  287. institution that argues for self-regulation and fights against
  288. government interference in cyberspace.  She makes two
  289. arguments which interest me.  First, she argues that the adoption of
  290. the metaphor of "frontier" is a problematic extension of the
  291. traditional American spacial concept to what is actually a non-spacial
  292. phenomena: The Net. Second, she warns that applying traditional
  293. American notions of the "frontier" --such as those embodied in
  294. classical Western narratives-- risks an unconscious reproduction of
  295. the social roles (gender) characteristic of those notions.
  296.  
  297. Spaceless cyberspace?
  298.  
  299. With respect to the first of these arguments, she writes: "The Net on
  300. the other hand, occupies precisely no physical space (although the
  301. computers and phone lines that make it possible do).  It is a
  302. completely bodiless, symbolic thing with no discernable boundaries or
  303. location. . . . Unlike land, the Net was created by its pioneers." (p.
  304. 51)  She also refers to the Net as "an artifact" (p. 51) and as
  305. "incorporeal" (p. 57).  While this concept of the Net fits in nicely
  306. with the title of the book in which the essay appears (Resisting the
  307. Virtual Life), the rest of her essay demonstrates how its formulation
  308. misleads.
  309.  
  310. The problem with the characterization is that it treats the Net as if
  311. it were a system of machines (computers and phone lines) whereas it
  312. has only existed and only continues to exist in the communicative
  313. actions of the humans who created and continue to recreate it.  This
  314. particular system of machines is just like any other system of
  315. machines: a moment of human social relationships.  While the machine
  316. system is truly an "artifact so humanly constructed", the machine
  317. system is not "the Net"; it is only the sinew or perhaps the nervous
  318. system of a Net constituted by human interactions.  As an evolving
  319. series of human interactions the Net occupies precisely the space of
  320. those participating human beings. Humans as corporeal beings always
  321. occupy space and their personal and collective interactions structure
  322. and restructure that space.  One of the things that discussion of
  323. cyberspace requires is a recognition of its "body politics"
  324. --something Miller clearly understands in the later part of her essay
  325. although she doesn't bring it to bear in this characterization of the
  326. Net.
  327.  
  328. While arguing against the overstatement of women's vulnerability to
  329. aggression on line, she points to important differences between
  330. "cyber-rapists" and real rapists. "I see my body", she writes, "as the
  331. site of my heightened vulnerability as a woman.  But on line --where I
  332. have no body and neither does anyone else-- I consider rape to be
  333. impossible."  But of course, she does have a body and when she is on
  334. line her body is seated in front of a computer terminal, alone or in
  335. company, comfortably or uncomfortably, with her fingers punching a
  336. mouse button or banging on a keyboard, her eyes more or less glued to
  337. the screen and her mind flickering back and forth from the images on
  338. the screen to the rest of her physical existence.   The very real
  339. "corporality" not only of the Net but of all computer work has been
  340. pointed out by all those concerned with the various ways in which the
  341. use of computers has involved very real bodily harm.  (This issue is
  342. apparently treated in the same book in a separate essay by Dennis
  343. Hayes on "Digital Palsy".)  The most immediately salient aspect of
  344. Miller's body's situation, however, is that it cannot be touched
  345. physically by any would-be cyber-rapists --except through the
  346. mediation of typed words and her reception of them, which she
  347. considers ought to be and are in fact under her control.  In her
  348. vigorous argument that a great many women are quite able to hold their
  349. own in "the rough and tumble of public discourse" --and that women who
  350. can't should learn to--  she suggests ways in which women's activities
  351. on the Net are actually "blurring" and thus overcoming crippling
  352. gender divisions rather than reproducing them.  Thus in the very midst
  353. of her central argument about gender, Miller's argument implicitly
  354. recognizes that the Net constitutes a set of interrelationships among
  355. bodies, a mediated and relatively "safe" set, but a set of
  356. relationships among bodies nevertheless.
  357.  
  358. Herein can be found one obvious source of the appeal of spacial
  359. concepts such as cyber"space" or "frontier".  In as much as the Net
  360. only exists as active human interactions, humans necessarily
  361. experience their activity on the Net in terms of their own sensual
  362. activity (which only exists in space) interacting in a mediated way
  363. with that of others.  The immediate "space" of the Net is not even all
  364. that hard to define. It consists of the local spaces of participation
  365. in the Net and everything that connects them, not just the
  366. telecommunications technologies but the interactions themselves.  The
  367. form of the interaction matters in understanding its character, its
  368. advantages and limitations, but that is true in ALL forms of human
  369. interaction as those who study them are well aware.  Those local
  370. spaces and even those connections can quite definitely be "locatable"
  371. in time and space.  The problem of "boundaries" appears only when we
  372. begin to study the "space" of the Net as including not only those who
  373. participate directly but those who participate indirectly: those
  374. working in the computer and telecommunications industry, those
  375. influencing or influenced by the participants of the Net, those
  376. standing "outside" of it but worrying about it, commenting on it,
  377. trying to ignore it, and so on.  The treatment of the Net as
  378. "incorporeal" just won't do.  The complexity of the space which it
  379. constitutes calls for analysis as well as body and social politics.
  380. Miller knows this even if she doesn't like the spacial metaphors; her
  381. essay is a form of participation in those social politics.  I would
  382. just argue that such metaphors ARE helpful. Like any metaphor they
  383. have their limitations --which is why we use so many different ones.
  384. But, by focusing our attention on many of the very real, quite
  385. material aspects of the Net, they help us think about this new
  386. fluctuating set of human activities, their interactions, dangers and
  387. opportunities.
  388.  
  389. Frontiers
  390.  
  391. The second aspect of her argument, in which she critiques the
  392. treatment of historical, geographical frontiers in American popular
  393. culture, I read as essentially an argument about ideology.  She wants
  394. us to think about how the old Western frontier was perceived and
  395. conceptualized in order to get us to think more deeply about the use
  396. of the concept "frontier" vis a vis the Net.  While I find her
  397. critique a rich and useful one, I also think that beyond the issue of
  398. ideological representations there is the question of other,
  399. non-ideological, historical parallels between the Western frontier and
  400. current "frontiers" in cyberspace.
  401.  
  402. Her first concern is the image of the frontier as space of freedom.
  403. She writes "The frontier, as a realm of limitless possibilities and
  404. few social controls, hovers, grail-like, in the American psyche, the
  405. dream our national identity is based on, but a dream that's always,
  406. somehow, just vanishing away. . . . For central to the idea of the
  407. frontier is that it contains no (or very few) other people --fewer
  408. than two per square mile according to the nineteeth-century historian
  409. Frederick Turner.  The freedom the frontier promises is a liberation
  410. from the demands of society . . ." (pp. 50-51)  She then goes on to
  411. argue that the Net is so full of people that it "has nothing but
  412. society to offer" (p. 51) and therefore the use of the concept of
  413. frontier to talk about the Net is inappropriate.
  414.  
  415. The problem with this conceptualization is that it is a very
  416. culturally biased misrepresentation of the Western frontier.  It's not
  417. that Turner was wrong about population density but that the
  418. characterization ignores the social dynamics of the frontier.  In the
  419. first place, as Miller mentions, the frontier was a "frontier" only
  420. for the European invaders; it was already inhabited by the indigenous
  421. peoples of the Americas.  Moreover, as historical works on their
  422. cultures have made clear, the frontier was densely inhabited --given
  423. the character of their ways of life.  With hunting and gathering and
  424. shifting agriculture much larger physical space is required on a per
  425. capita basis than in human societies based on sedentary agriculture
  426. and urbanized trade and industry.  The view of the frontier as "empty"
  427. space was definitely that of the invaders moving West out of an
  428. increasingly urbanized capitalist society and was a view that either
  429. failed to understand the indigenous culture or dismissed it as
  430. invalid.  If the indigenous would "sell" the land and move out quietly
  431. the market would serve.  More frequently, the armed might of the state
  432. was used to drive them out.
  433.  
  434. Beyond this question of perspective (European versus indigenous), the
  435. material underpinnings of the view of the frontier as an "empty" space
  436. into which one can escape "from the demands of society" requires more
  437. analysis than Miller gives it.  It was more than an ideological
  438. construct.  It might be seen as expressing the views of individuals,
  439. either anti-social or just adventurous, who did "go West" to escape
  440. various "demands of society".  For the individual trapper or hunter,
  441. for instance, the land might well have appeared "empty".  However, it
  442. seems more likely that such lone wanderers frequently met and
  443. interacted with the existing indigenous peoples and one of the
  444. reccurrent themes of both history and myth is how they often crossed
  445. over to participate in these very different cultures.  This was
  446. apparently as true of gauchos in the Argentine pampas as it was of
  447. mountain men in North America.  In colonial language, they "went
  448. native".  Even Hollywood has repeately woven this theme into its
  449. cinemagraphic treatments of the frontier; a film like Dances with
  450. Wolves being a recent example.
  451.  
  452. Setting aside this source of the view of the frontier as "emptiness",
  453. we should recognize that the colonization of the frontier by invaders
  454. from the East was very much a social process.  The vast majority of
  455. people who "went West" did so in groups --in families, in wagon
  456. trains, by the boatload, or trainfull--with the object not only of
  457. getting land, but of building and participating in new communities.
  458. The totally isolated trapper or homesteading family was the exception,
  459. not the rule.  Even when farms or ranches were large, the local
  460. neighbors and town formed a social context for family activity.  After
  461. the very first "settlers", the vast majority of those who colonized
  462. "the frontier" took land immediately adjacent to that which was
  463. already taken, not in the midst of some lost, pristine wilderness.
  464. The classic Western narratives that Miller refers us to have often
  465. portrayed just such sociality.  The usual experience of the pioneer
  466. colonizer of the West was not of "emptiness" but of collective
  467. activity, of people working together to found new communities.  When
  468. Miller writes "Unlike real space, cyberspace must be shared.", she is
  469. misrepresenting the reality of the frontier in which much of the
  470. social dynamics of the Westward movement involved the sharing of
  471. space, not with the indigenous for the most part, but among the
  472. colonizers themselves.
  473.  
  474. More to the point, perhaps, with respect to the Western frontier as
  475. with the electronic frontier, is the notion of "escaping" from the
  476. "demands of society".  When taken at a social rather than individual
  477. level, the history of the European colonization of the West can be
  478. seen to have involved a great deal of movement "away from" the
  479. hardships, repression and exploitation of capitalism which emerged in
  480. the Atlantic basin.  American ideology celebrates escape from
  481. religious persecution, but that was interwoven with other
  482. persecutions.
  483.  
  484. A great many of those who "went West", whether across the ocean or
  485. across the American continents, did so because their lands had been
  486. stolen by others.  That theft was accomlished to a considerable degree
  487. through processes of "enclosure" of the land in which its one-time
  488. inhabitants were driven out.  This was part of what Marxists call
  489. "primitive accumulation", i.e., the genesis of new class relations
  490. based on excluding the possibility of self-determination for most
  491. people so that they would be forced to prostitute themselves in the
  492. emerging capitalist labor market.  Others emmigrated because the new
  493. conditions of both economic and political life in industrializing
  494. European (and then American) cities were so hard.  Low wages and awful
  495. living conditions could drive families West for land.  So too could
  496. political repression, such as that which followed the 1848 revolutions
  497. in Europe, lead people to seek elsewhere for better opportunities.
  498.  
  499. The "demands of society" which such immigrants were escaping were not
  500. simply those of living together, but were the demands of an untamed
  501. capitalism for their life energies under oppressive conditions which
  502. often killed.  This was part of the actual history of the "Western"
  503. frontier, not just an ideologically constructed myth.  The dream of
  504. "limitless possibilities and few social controls" is certainly part of
  505. the enduring myths of the "American psyche".  But the myth endures
  506. precisely because realization of the dream has demanded an open-ended
  507. social situation for which generations have fought and struggled.
  508.  
  509. Although I have made no systematic study of the "classic Western
  510. narratives" to which Millar alludes, it seems to me rather rare that
  511. "the frontier is [portrayed as] a lawless society of men . . . [a]
  512. romance of individualistic masculinity".   With the affirmation that
  513. Hollywood films and Western novels pay homage to "individualistic
  514. masculinity", I would agree.  On the other hand, I find it difficult
  515. to think of films that deal purely with a "lawless society of men"
  516. --with the possible exception of Sergio Leone's spagetti Westerns.
  517. Even films like the Wild Bunch --in which the central group is both
  518. lawless and masculine-- such activity is situated within a larger
  519. social setting so that the Wild Bunch appear as pathological misfits.
  520. Miller juxtaposes the "frontier" and "civilization", associating the
  521. later with the arrival of women and children.  But as indicated above,
  522. for the most part men and women and children arrived together.  The
  523. "frontier" was the frontier OF civilization, its cutting edge, its
  524. invading intrusion into other people's life spaces.  I also find her
  525. analysis of the portrayal of the gender dynamics of many Western
  526. narratives quite accurate:  the presentation of women and children as
  527. victims or potential victims, needing to be protected (and dominated)
  528. by men. But in describing and analysing these relationships, Miller
  529. passes over to the analysis of social dynamics --especially between
  530. men and women-- and leaves the whole issue of the "emptiness" of the
  531. frontier behind.
  532.  
  533. In terms of thinking about the process of pushing out the "frontiers"
  534. of cyberspacial civilization, I think the most important thing about
  535. the parallel with the Western frontier is the central process of
  536. creation.  Miller notes that "Unlike land, the Net was created by its
  537. pioneers."  Yet, one of the appeals of the metaphor of the frontier is
  538. just this myth --and reality-- of creation.  In the case of the
  539. Western frontier, no new piece of the earth was created whole cloth.
  540. Those who went West because their own lands had been "enclosed" in the
  541. East, imposed a new set of enclosures on the land of Native Americans.
  542. Nevertheless, it was certainly true that from the point of view of the
  543. colonizers, they created a "new land".  They did this by transforming
  544. the land from a state that supported hunting and gathering cultures to
  545. one that supported sedentary agriculture and urbanization.  The "land"
  546. of capitalist civilization was not the same "land" as that of the
  547. indigneous people.  A plowed and fertilized field is not a prairie.  A
  548. town organized physically by fixed buildings is not a "camp" set up
  549. for a season by a geographically mobile tribe. The social and
  550. political life of fields and towns is clearly not the same as that of
  551. indigenous cultures.  For good or bad, not only a new kind of land was
  552. created but also a new kind of society.  The fact that this "creation"
  553. amounted to a "destruction" from the point of view of the indigenous
  554. doesn't wipe out the process of creation, it only critiques it.
  555.  
  556. "The frontier", Miller writes, "exists beyond the edge of settled or
  557. owned land.  As the land that doesn't belong to anybody (or to people
  558. who 'don't count' like Native Americans), it is on the verge of being
  559. acquired; currently unowned, but still ownable."  This view of the
  560. frontier, which I take to be an aspect of "frontier" ideology to which
  561. Miller points (rather than her own point of view), clearly embodies a
  562. capitalist perspective not only on land but on society.  Not only is
  563. it well known that many indigenous peoples had no notion of "owning"
  564. land, but the assertion of "ownership" by colonizers was one of those
  565. aspects of the frontier that made it the cutting edge of capitalist
  566. civilization.  In the few cases where the new arrivals accepted the
  567. indigenous culture's value systems and merely exercised usufruct of
  568. the land, they were examples of "going native" and could hardly be
  569. considered part of the advancing Western capitalist civilization.
  570. There were also utopian communities created quite intentionally as
  571. something different, hopefully better, than the repressive capitalism
  572. from which their founders had fled.  But these were exceptions,
  573. precisely because "going West" was a social process in which people
  574. brought the acquired habits and institutions of their past with them.
  575.  
  576. However much they may have been fleeing adverse material conditions,
  577. those same conditions tended to catch up with them all too quickly
  578. --precisely because they carried the germs of those conditions with
  579. them, especially "ownership".  The early pioneers of the Western
  580. frontier sought their own freedom in land enclosed from the
  581. indigenous.  But when they took and then claimed ownership rights they
  582. instituted a property system in the frontier that would eventually
  583. overwhelm them.  In a few years, or a few generations at most, their
  584. ownership would be lost to other owners.  Powerful railroad or mining
  585. interests would drive them out or buy them out and usurp their
  586. property in land, or bankers and suppliers would take advantage of
  587. their debts during economic downturns, foreclose, evict them and seize
  588. their lands.  Close on the heels of the pioneers of the frontier was
  589. the same class of lords of property from whom they had fled.
  590.  
  591. The same was true of the frontier artisans and merchants who helped to
  592. build the towns and set up businesses there. Libertarians often
  593. celebrate such "entrepreneurs" just as they sometimes lament the
  594. arrival of monopolistic corporations that absorb or drive such
  595. entrepreneurs out of business.  But as with the farmers who staked
  596. property claims in land, such independent businessmen and women
  597. carried with them the seeds of their own downfall.  For the
  598. "entrepreneur", whether on the Western frontier or the electronic
  599. frontier is caught in a double bind.  On the one hand, they may be
  600. dedicated and inventive workers plying their skills to create
  601. something new, whether a 19th Century blacksmithy or a late 20th
  602. Century software operation.  But if they seek their independence
  603. within the framework of the rules of "private property", they are
  604. forced to work within the logic of the market.  While a few may
  605. survive to become powerful capitalists in their own right, most have
  606. been and will continue to fall before the workings of those rules and
  607. that logic --according to which the stronger capitalist drives out or
  608. takes over the weaker.  The thoroughly modern version of enclosure is
  609. the expropriation of businesses by businesses.  Moreover, whether they
  610. succeed or fail, all who play by the rules lose their autonomy as each
  611. "frontier" is reduced to just another integrated section of the
  612. invading capitalist economy.
  613.  
  614. This fundamental dynamic of the old West demonstrates one reason why
  615. the metaphor of the "frontier" is useful, even indispensible, for
  616. thinking about the socio-political dynamics of the Net and the rest of
  617. the informational society.  The metaphor has been widely used vis a
  618. vis the Net not only because people, working sometimes alone but
  619. always within a social fabric of interconnections, have created and
  620. settled new electronic spaces but also because hard on their heels
  621. have come the lords of capital using all means possible to takeover,
  622. incorporate and valorize those spaces.  The subordination of the Net
  623. to commercial and industrial profit has become the name of the game.
  624. The "dream" of "limitless possibilities and few social controls"
  625. doesn't just "somehow", "vanish away"; it has been repeatedly
  626. destroyed through corporate enclosure and complementary state
  627. repression.
  628.  
  629. But just as pioneers on the Western frontier resisted the enclosure of
  630. their lands or the takeover of their small businesses by corporate
  631. interests, so too do the pioneers of cyberspace resist the
  632. commercialization of the Net.  Like other free spirits (e.g., some
  633. musicians and artists) the pioneers of cyberspace can create new
  634. spaces for their own (very social) purposes (pleasure, politics, etc)
  635. as part of a process of self-valorization that at least initially
  636. threatens or transcends existing norms of capitalist society.
  637. Corporate capital then tries either to enclose their spaces by
  638. commercializing them if they look profitable, or to crush them with
  639. the state if they look dangerous.  (If it just ignores them we can
  640. conclude either that their space is not profitable or that it is not
  641. dangerous to the capitalist game.  Indeed, it may be playing a useful
  642. role --such as keeping workers off the streets and the market
  643. growing-- in ways compatible with the social logic of capitalist
  644. society.)
  645.  
  646. One increasingly important zone on the electronic frontier has been
  647. that of the circulation of political  struggles of various groups and
  648. movements fighting against exploitation and for new ways of being.
  649. These sub-spaces provide opportunities not only for the
  650. experimentation with alternatives to current institutions but also for
  651. attacking the larger capitalist system.
  652.  
  653. One such group is the Zapatista Army of National Liberation whose
  654. uprising began in the mountains of Chiapas, the southernmost state of
  655. Mexico, but whose political message has spread around the globe
  656. through the electronic circulation of information.  E-mail, soon
  657. complemented by gopher and web sites, both produced and then linked a
  658. highly effective international mobilization in support of the
  659. Zapatistas and against the Mexican government's attempts to belittle
  660. and attack them.
  661.  
  662. When, in the wake of the peso crisis in December 1994, the Zapatistas
  663. were seen as threatening the interests of international investors in
  664. Mexico, some (e.g., Chase Manhattan Bank) called for their
  665. "elimination".  The Mexican government, in point of fact, ordered an
  666. army force of 50,000 to invade Zapatista territory in Chiapas and wipe
  667. out the uprising.  (It failed.)  Others in the circuit of investment
  668. capital sought to tap the flow of information among the networks of
  669. solidarity for their own purposes.  They sought out individuals within
  670. the Net who were involved in producing and circulating that
  671. information and offered them lots of money to redirect those flows to
  672. corporate investors who would pay for the "inside scoop" about the
  673. investment climate in Mexico and points South.  The offers were
  674. refused so this autonomous "frontier" of resistance and discussion of
  675. the Zapatista alternative continues.  Had those approached sold out,
  676. the autonomy of the activity would have become illusory as little by
  677. little the information being circulated became more geared to what
  678. investors need to know and less to what is needed to struggle against
  679. them.
  680.  
  681. The metaphor of the frontier allows us to understand this dynamic in a
  682. way that appreciates both the energy and imagination of the pioneers
  683. and the dangers which beset them.  Criticizing the comparison of the
  684. clipper chip (which would give government the ability to eavesdrop on
  685. all encrypted computer communications) with the imposition of barbed
  686. wire on the prairie, Miller suggests that the metaphor implies a
  687. necessary surrender to fate.  But the metaphor survives such critique
  688. because it evokes not surrender but resistance.  No matter how many
  689. frontiers have been taken over and subordinated, no matter how many
  690. pioneers have been forced or induced to surrendering their freedom,
  691. the metaphor lives on.  It survives not just because ideology
  692. preserves the myth but because the dream lives and the struggle lives.
  693. Each time some new space and time of human endeavor is colonized and
  694. taken over by the work/profit logic of capital, there are always
  695. people who break away and create new spaces and new times where they
  696. can be freer to elaborate their own lives in the manner they see fit.
  697. The ability of capital to enclose (commercialize) or crush those new
  698. spaces is never assured.  The consequences of each such confrontation
  699. remain open.  And in a period in which there are an extraordinarily
  700. large number of breakaways and a multiplicity of acts of creation, the
  701. threat to the survival of the system grows and the potential to
  702. realize an array of alternatives is great.  That is the excitment of
  703. any frontier and that is the reason the metaphor survives.
  704.  
  705. Harry Cleaver
  706. Austin,Texas
  707. hmcleave@eco.utexas.edu
  708. http://www.eco.utexas.edu:80/Homepages/Faculty/Cleaver/index.html
  709.  
  710. ------------------------------
  711.  
  712. Date: Thu, 28 Dec 1995 11:10:58 -0500
  713. From: Galkin@AOL.COM
  714. Subject: File 4--Privacy in the Workplace
  715.  
  716. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  717. THE COMPUTER LAW REPORT
  718. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  719. December 28, 1995 [#15]
  720.  
  721. =====================================
  722. GENERAL INFO: The Computer Law Report is distributed (usually) weekly for
  723. free and is prepared by William S. Galkin, Esq. The Report is designed
  724. specifically for the non-lawyer. To subscribe, send e-mail to galkin@aol.com.
  725. All information contained in The Computer Law Report is for the benefit of
  726. the recipients, and should not be relied on or considered as legal advice.
  727. Copyright 1995 by William S. Galkin.
  728. =====================================
  729. ABOUT THE AUTHOR: Mr. Galkin is an attorney in private practice in Owings
  730. Mills, Maryland (which is a suburb of Baltimore). He has been an adjunct
  731. professor of Computer Law at the University of Maryland School of Law and has
  732. concentrated his private practice in the Computer Law area since 1986. He
  733. represents small startup, midsized and large companies, across the U.S. and
  734. internationally, dealing with a wide range of legal issues associated with
  735. computers and technology, such as developing, marketing and protecting
  736. software, purchasing and selling complex computer systems, and launching and
  737. operating a variety of online business ventures. He also enjoys writing about
  738. computer law issues!
  739.  
  740. ===> Mr. Galkin is available for consultation with individuals and companies,
  741.  
  742. wherever located, and can be reached as follows: E-MAIL:
  743. galkin@aol.com/TELEPHONE: 410-356-8853/FAX: 410-356-8804/MAIL: 10451 Mill Run
  744. Circle, Suite 400, Owings Mills, Maryland 21117. Articles in The Report are
  745. available to be published as columns in both print and electronic
  746. publications. Please contact Mr. Galkin for the terms of such usage.
  747.  
  748.            ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  749.  
  750.                          *^*^ THIS WEEK'S SPONSOR *^*^
  751.  
  752. This week's sponsor is Challenge Press, publisher of the soon to be released
  753. "INTERNET CHALLENGE GUIDE TO COPYRIGHTS." This publication provides
  754. well-organized and detailed information essential for people either doing or
  755. thinking about doing business online, or who are advising or assisting others
  756. concerning doing business online. The price is only $45 plus $3.50 handling
  757. and shipping (in the U.S.). Reserve your copy now by calling Challenge Press
  758. at (800) 963-5297 or by sending e-mail to ChallengeP@aol.com, or by mail at
  759. P.O. Box 20862, Baltimore, MD 21209.
  760.            ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  761.  
  762. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  763. ELECTRONIC PRIVACY RIGHTS: THE WORKPLACE
  764. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  765.  
  766. [This is the second of a series of articles discussing privacy rights in the
  767. digital age.]
  768.  
  769. With the rise of technology there arose a fear of surveillance. However,
  770. George Orwell's 1984 passed us by without noticeable big brother control, and
  771. the national concern over espionage diminished with the demise of the
  772. U.S.S.R.
  773.  
  774. These past threats were concerns over the use of technology by governments
  775. that had sufficient resources to use the technology for sinister purposes.
  776. The new threat is not technology in the hands of government, it is technology
  777. alone. What once required massive manpower, now requires merely a personal
  778. computer. Technology has made the power to monitor others widely available,
  779. whether to governments, private enterprise or individuals. This article
  780. discusses some of the laws applicable to the monitoring of employees in the
  781. private workplace.
  782.  
  783. An employee, by the very nature of the employment relationship, must be
  784. subject to some level of monitoring by the employer. However, this monitoring
  785. has limits.   Courts have held that it is a tortuous invasion of privacy for
  786. an employer to monitor employee telephone conversions. Similarly, mail
  787. carried through the U.S. postal service is granted a high level of
  788. protection.
  789.  
  790. However, much employee communication now takes place over private and public
  791. networks via e-mail, or voice mail. These forms of communication are very
  792. different from telephone calls and letters. For example, after transmission
  793. and receipt, these communications are stored for an indefinite period of time
  794. on equipment under the exclusive control of the employer. Additionally, these
  795. communications can be examined without the knowledge of the communicators. As
  796. is often the case, the law has difficulty keeping pace with the issues raised
  797. by fast changing technology.
  798.  
  799. Electronic Communications Privacy Act -
  800.  
  801. In the federal sphere, only the Electronic Communications Privacy Act of 1986
  802. (ECPA) directly prohibits the interception of e-mail transmissions. The ECPA
  803. prohibits the interception by (1) unauthorized individuals or (2) individuals
  804. working for a government entity, acting without a proper warrant. The ECPA is
  805. mostly concerned with the unauthorized access by employees or corporate
  806. competitors trying to find out valuable information. However, while there is
  807. no specific prohibition in the ECPA for an employer to monitor the e-mail of
  808. employees, the ECPA does not specifically exempt employers.
  809.  
  810. The ECPA has several exceptions to the application of the prohibition of
  811. interception of electronic communications. The three most relevant to the
  812. workplace are (1) where one party consents, (2) where the provider of the
  813. communication service can monitor communications, and (3) where the
  814. monitoring is done in the ordinary course of business.
  815.  
  816. The first exception, consent,  can be implied or actual. Several courts have
  817. placed a fairly high standard for establishing implied consent. For example
  818. one court held that "knowledge of the capability of monitoring alone cannot
  819. be considered implied consent." Accordingly, for an employer to ensure the
  820. presence of actual consent, it should prepare, with advice of counsel, a
  821. carefully worded e-mail Policy Statement which explains the scope of employer
  822. monitoring. This Policy Statement should be signed by the employees. One
  823. example of how this Policy Statement needs to be carefully written is that if
  824. it states that personal communications will be monitored only to determine
  825. whether there is business content in the communications, then this would
  826. probably not amount to consent to review the full text of personal
  827. communications. Additionally, notice that communications might be monitored
  828. may have a significantly different legal affect than a notice stating that
  829. communications will be monitored.
  830.  
  831. The second exemption is that the ECPA exempts from liability the person or
  832. entity providing the communication service. Where this service is provided by
  833. the employer, the ECPA has been interpreted as permitting the employers broad
  834. discretion to read and disclose the contents of e-mail communications,
  835. without the employee's consent. However, employers should not rely on this
  836. exception, because it might not apply in all cases, such as to incoming (as
  837. opposed to internal e-mail) if the e-mail service is provided by a common
  838. carrier (e.g., America Online or MCI mail, which are not provided by the
  839. employer).
  840.  
  841. Under the third exception, courts will analyze whether the content of the
  842. interception was business or personal and allow the interception of only
  843. business-content communications.
  844.  
  845. State laws -
  846.  
  847. State tort laws are often viewed as the primary sources of protection for
  848. privacy of electronic communications. The most common tort that would apply
  849. is the tort of invasion of privacy. This tort occurs where "one who
  850. intentionally intrudes, physically or otherwise, upon the solitude or
  851. seclusion of another or his private affairs or concerns, is subject to
  852. liability to the other for invasion of his privacy, if the intrusion would be
  853. highly offensive to a reasonable person."
  854.  
  855. This tort does not require that personal information be actually acquired,
  856. disclosed or used. However, the intrusion must be intentional and highly
  857. offensive to a reasonable person. Additionally, there must be a reasonable
  858. expectation of privacy by the employee.
  859.  
  860. Employees often believe that their communications are private because they
  861. have a password which they can select and change independently or because
  862. they are communicating through outside common carriers. Cases have often
  863. turned upon whether this belief was reasonable given the fact that the
  864. employer had the ability all along to access the files, though the employees
  865. were not aware of this. In determining the outcome, courts will weigh the
  866. reasonableness of the employee's expectation of privacy against the business
  867. interest of the employer in monitoring the communication. However, it is
  868. important to emphasize that in the final analysis courts have traditionally
  869. held that legitimate business interests permit employers to intercept
  870. communications.
  871.  
  872. Additionally, state constitutions might provide some protection. A number of
  873. state constitutions provide a specific right of privacy. But, only California
  874. has specifically determined that its constitution provides a cause of action
  875. against nongovernmental entities. However, even in California, the courts
  876. will give significant weight to the business interests of the employer.
  877.  
  878. Conclusion -
  879.  
  880. As discussed, much of the law of privacy in the workplace turns on the
  881. reasonable expectation of privacy. When evaluating different situations, it
  882. is important to keep in mind that the law in this area is a moving target, as
  883. recently expressed by Professor David Post of Georgetown University Law
  884. Center (in The American Lawyer, October 1995) "until we have all spent more
  885. time in this new electronic environment, who can say what our expectations
  886. really are --let alone whether they are reasonable?"
  887.  
  888. In the workplace, federal and state laws provide some protection to employee
  889. communications. However, this protection is quite limited. Until the law
  890. develops further, employers should prepare carefully drafted Policy
  891. Statements that explain how the employer intends to monitor employee
  892. communications. And employees, even in the absence of such Policy Statements,
  893. would be well advised to consider their communications available and
  894. accessible to the employer. Also, where privacy is an issue, employees and
  895. employers can create a more productive work environment if they work together
  896. to jointly develop a Policy Statement that balances the legitimate interests
  897. of both the employer and the employees.
  898.  
  899. ------------------------------
  900.  
  901. Date: Sun, 16 Dec 1995 22:51:01 CDT
  902. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  903. Subject: File 5--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  904.  
  905. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  906. available at no cost electronically.
  907.  
  908. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  909.  
  910. Or, to subscribe, send post with this in the "Subject:: line:
  911.  
  912.      SUBSCRIBE CU-DIGEST
  913. Send the message to:   cu-digest-request@weber.ucsd.edu
  914.  
  915. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  916.  
  917. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  918. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  919. 60115, USA.
  920.  
  921. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  922. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  923. (NOTE: The address you unsub must correspond to your From: line)
  924.  
  925. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  926. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  927. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  928. libraries and in the VIRUS/SECURITY library; from America Online in
  929. the PC Telecom forum under "computing newsletters;"
  930. On Delphi in the General Discussion database of the Internet SIG;
  931. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  932. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  933. CuD is also available via Fidonet File Request from
  934. 1:11/70; unlisted nodes and points welcome.
  935.  
  936. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  937.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  938.          In ITALY: ZERO! BBS: +39-11-6507540
  939.          In LUXEMBOURG: ComNet BBS:  +352-466893
  940.  
  941.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  942.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  943.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  944.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  945.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  946.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  947.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  948.  
  949.  
  950. The most recent issues of CuD can be obtained from the
  951. Cu Digest WWW site at:
  952.   URL: http://www.soci.niu.edu/~cudigest/
  953.  
  954. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  955. information among computerists and to the presentation and debate of
  956. diverse views.  CuD material may  be reprinted for non-profit as long
  957. as the source is cited. Authors hold a presumptive copyright, and
  958. they should be contacted for reprint permission.  It is assumed that
  959. non-personal mail to the moderators may be reprinted unless otherwise
  960. specified.  Readers are encouraged to submit reasoned articles
  961. relating to computer culture and communication.  Articles are
  962. preferred to short responses.  Please avoid quoting previous posts
  963. unless absolutely necessary.
  964.  
  965. DISCLAIMER: The views represented herein do not necessarily represent
  966.             the views of the moderators. Digest contributors assume all
  967.             responsibility for ensuring that articles submitted do not
  968.             violate copyright protections.
  969.  
  970. ------------------------------
  971.  
  972. End of Computer Underground Digest #8.09
  973. ************************************
  974.  
  975.  
  976.