home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud818.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.6 KB  |  795 lines

  1.  
  2. Computer underground Digest    Wed  Feb 28, 1996   Volume 8 : Issue 18
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (TK0JUT2@MVS.CSO.NIU.EDU)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.18 (Wed, Feb 28, 1996)
  16.  
  17. File 1--     CDT Press Release/2d suit against CDA
  18. File 2--Are you feeling threatened by the CDA?
  19. File 3--British virus writer to jail for 18 months
  20. File 4--(Fwd) RE: White House Not Decent
  21. File 5--Response to "French Book Banning"
  22. File 6--NIU President Responds to Telecommunications Bill
  23. File 7--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date:         Mon, 26 Feb 1996 17:09:15 -0600
  31. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  32. Subject: File 1--     CDT Press Release/2d suit against CDA
  33.  
  34. Following is a relase prepared by the Center for Democracy and Technology
  35. on the challenge to CDA:
  36.  
  37.  
  38.  
  39. CDA IS UNCONSTITUTIONAL, FAILS TO RECOGNIZE
  40. UNIQUE NATURE OF THE INTERNET
  41.  
  42. On Monday, February 26, the Citizens Internet Empowerment
  43. Coalition, the American Library Association, America Online,
  44. Compuserve, Prodigy, Microsoft, NETCOM, The Commercial Internet
  45. eXchange, The Newspaper Association of America, Wired Magazine,
  46. Hotwired, Families Against Internet Censorship, and several other
  47. plaintiffs filed suit in a Federal Court in Philadelphia PA
  48. seeking to overturn the Communications Decency Act on the
  49. grounds that it is a violation of the First Amendment rights of
  50. all Internet users.
  51.  
  52. In a 55 page complaint that details the history of the Internet
  53. and outlines how the network operates, the CIEC intends to educate
  54. the court on how the Internet functions and why the broad content
  55. regulations imposed by the CDA threaten the very existence of the
  56. Internet as a viable medium for free expression, education, and
  57. commerce. Among other things, the CIEC challenge argues that:
  58.  
  59.    * The Internet is a unique communications medium which deserves
  60. First Amendment protections at least as broad as those afforded to
  61. print media.
  62.  
  63.    * Individual users and Parents, not the Federal Government,
  64. should determine for themselves and their children what material
  65. comes into their homes based on their own tastes and values.
  66.  
  67.    * The CDA will be ineffective at protecting children from
  68. "indecent" or "patently" offensive material online.
  69.  
  70. The CIEC challenge is separate from the case brought by the ACLU,
  71. EFF, EPIC, Planned Parenthood, and several other plaintiffs in the
  72. same Philadelphia court on February 8, 1996. The ACLU effort has
  73. made significant and important headway in the past several weeks.
  74. The CIEC case will reinforce the ACLU's efforts while focusing on
  75. the unique nature of the Internet and alternatives to government
  76. content regulations. ACLU and CIEC attorneys are closely
  77. coordinating their efforts, and it is expected that the courts
  78. will eventually consolidate the two cases.
  79.  
  80. The outcome of the legal challenges to the CDA will likely
  81. determine the legal status of speech on the Internet and the
  82. future of the First Amendment in the Information Age.
  83.  
  84. Citizens Internet Empowerment Coalition Members and Plaintiffs
  85.  
  86. The Citizens Internet Empowerment Coalition is a large and diverse
  87. group of Internet users, businesses, non-profit groups, and civil
  88. liberties advocates, who share the common goal of protecting the
  89. First Amendment and the viability of the Internet as a means of
  90. free expression, education, and commerce. CIEC members believe
  91. that parents, not the United States Government, are the best and
  92. most appropriate judges of what material is appropriate for
  93. themselves and their children.
  94.  
  95. Named Plaintiffs in the CIEC Challenge to the Communications
  96. Decency Act:
  97.  
  98. American Library Association
  99. America Online, Inc.
  100. American Booksellers Association
  101. American Booksellers Foundation for Free Expression
  102. American Society of Newspaper Editors
  103. Association of American Publishers
  104. Association of Publishers, Editors and Writers
  105. Citizens Internet Empowerment Coalition
  106. Commercial Internet eXchange
  107. Compuserve, Inc.
  108. Families Against Internet Censorship
  109. Freedom to Read Foundation
  110. HotWired Ventures Ltd.
  111. Interactive Digital Software Association
  112. Interactive Services Association
  113. Microsoft Corporation
  114. Microsoft Network
  115. NETCOM On-Line Communications Services, Inc.
  116. Newspaper Association of America
  117. Prodigy, Inc.
  118. Society of Professional Journalists
  119. Wired Ventures Ltd.
  120.  
  121. Members of the Citizens Internet Empowerment Coalition:
  122.  
  123. Americans for Tax Reform
  124. Association of American University Presses, Inc.
  125. Association of National Advertisers
  126. Association of Research Librarians
  127. Center for Democracy and Technology
  128. Coalition for Networked Information
  129. Media Access Project
  130. Media Institute
  131. Microsystems Software, Inc.
  132. National Assoc. of State Universities & Land Grant Colleges
  133. People for the American Way
  134. Recording Industry Association of America
  135. Special Libraries Association
  136. Surfwatch Software, Inc.
  137. University of California Santa Barbara Library
  138.  
  139. ------------------------------
  140.  
  141. Date: Tue, 27 Feb 1996 16:47:15 -0500
  142. From: ACLUGPC@AOL.COM
  143. Subject: File 2--Are you feeling threatened by the CDA?
  144.  
  145. To any interested parties:
  146.  
  147. We have become aware of an effort to promote the voices of people who
  148. are presently not represented in the pending law suits challenging the
  149. CDA.  If you feel that material you have posted, are posting, or will
  150. be posting may be considered "indecent" or "patently offensive," you
  151. might want to consider getting involved.
  152.  
  153. Jim Crawford, a partner at the Philadelphia law firm of Schnader,
  154. Harrison, Segal & Lewis, is preparing an amicus brief in support the
  155. ACLU's challenge to the indecency provisions contained in the recently
  156. passed telecommunications law.  The brief will focus on the
  157. overbreadth of the CDA, with particular emphasis on two groups of
  158. amici -- content providers (those who place content on the Internet
  159. that the CDA now criminalizes or potentially criminalizes under its
  160. overbroad language); and access providers (ISPs, mainly).  As to
  161. content providers, the argument will be that there is a tremendous
  162. amount of socially valuable expression on the Internet that could be
  163. termed "indecent," or "patently offensive," depending on the community
  164. standards to be applied, under the CDA's overbroad provisions, but
  165. which should not be censored as to adults or minors.   Amici want to
  166. provide the court with very specific examples of such expression.
  167.  
  168. Among others, Crawford is interested in physicians' or medical groups;
  169. universities and professors; artists; musicians; museums; and
  170. businesses (who
  171.  
  172. may use provocative advertising and marketing techniques).  In other
  173. words, if you are concerned that the content of your postings may be
  174. considered "indecent" or "patently offensive," the amici may be
  175. interested in hearing from you.
  176.  
  177. Anyone who is interested in being considered for amicus status should
  178. forward a   statement of interest to Jennifer in Jim Crawford's office
  179. at Jennifer_DuFault_James@SHSL.com.
  180.  
  181. Please feel free to pass this on to other persons who may be
  182. interested.
  183.  
  184. Thank you.   Vic Walczak
  185.  
  186. ------------------------------
  187.  
  188. Date: Thu, 29 Feb 1996 00:59:11 -0600 (CST)
  189. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  190. Subject: File 3--British virus writer to jail for 18 months
  191.  
  192. In mid-November 1995, the English trial of virus-writer Chris Pile
  193. ended with a bang after months of stops and starts when the 26
  194. year-old Devon man was sent away for 18 months as punishment for
  195. spreading and inciting others to distribute the SMEG computer
  196. viruses, programs of his design.
  197.  
  198. It was a depressing tale that stretched over a year, from
  199. Pile's arrest and the confiscation of his computer by New Scotland
  200. Yard's computer crime unit in 1994, to his conviction in Crown
  201. Court in mid-1995, to the inevitable sentencing which sent him up
  202. for a year and a half stint in an English bighouse the same
  203. week when many others in computerland where trotting out shiny new
  204. wares at ComDex in Las Vegas.
  205.  
  206. During the case, Pile admitted to five counts of unauthorized access
  207. to computers to facilitate crime and five of unauthorized
  208. modifications of computer software between 1993 and April 1994. He
  209. also confessed to a charge of inciting others to spread viruses.
  210.  
  211. The English newspaper The Independent referred to Pile, known
  212. briefly as the Black Baron in the virus underground, as a "'mad and
  213. reclusive boffin' who wreaked havoc on computer systems by spreading
  214. [viruses] . . . across the world . . ." [Webster's New World
  215. Dictionary informs readers "mad boffin" is Brit slang for "mad
  216. scientist."]
  217.  
  218. The Times asserted Microprose had been struck by one of Pile's
  219. SMEG viruses and estimated that it lost 500,000 pounds in business
  220. and wasted 480 man hours checking files for Pile's replicating code.
  221. Another company, named Apricot, was claimed to have been closed while
  222. clearing a third of its machines from a Pile-written virus infection.
  223.  
  224. In America, Dr. Alan Solomon - developer of the UK-based Solomon
  225. Anti-virus Toolkit (S&S International), worked the news of Pile's
  226. downfall into a presentation given by his firm at ComDex in Las
  227. Vegas, Nevada. The following week, Graham Cluley - a colleague and
  228. employee of Solomon at S&S, privately remarked on the Compuserve
  229. on-line service that the  severity of Pile's sentence surprised him.
  230.  
  231. The treatment of Pile, an unemployed self-taught programmer, by the
  232. English press was slightly reminiscent of the US media's portrayal of
  233. Kevin Mitnick.  For the press, Pile was writ large as a young
  234. cyber-madman bent on corrupted programming that resulted in
  235. computer data damage escalating into the millions of dollars. Worse,
  236. his code was said to be in the hands of shadowy criminal arch-fiends
  237. in the US and Europe. Mitnick, of course, had been attributed with
  238. cartoonish superhuman malevolence by the US media, a man dangerous
  239. enough to bring down the Internet, steal the Christmas card list from
  240. your computer and/or break into military computers controlling
  241. NORAD.
  242.  
  243. English newspapers repeatedly reprinted the activation message from
  244. Pile's SMEG.Pathogen virus.  "Your hard disk is being corrupted
  245. courtesy of PATHOGEN!  Programmed in the U.K. (Yes, NOT Bulgaria!)
  246. [C] the Black Baron 1993-94.  Featuring SMEG v0.1: Simulated
  247. Metamorphic Encryption Generator! 'Smoke me a kipper, I'll be back
  248. for breakfast.....' Unfortunately some of your data won't!!!!!"
  249. Only superficially baleful and menacing, the message was a mixture of
  250. quote from an English TV show named "Red Dwarf" and the stereotypical
  251. gloating anti-style of previous virus writers to numerous to count.
  252.  
  253. For The Independent Pile was the "most famous" of virus-writers and
  254. the "most dangerous" of a small band of them working in England.  The
  255. Independent exaggerated when adding further that Pile's viruses,
  256. called SMEG.Queeg and SMEG.Pathogen, were "the two most sophisticated
  257. ever written." This was probably surprising news even to the anti-virus
  258. software developers interviewed for the Black Baron stories. Indeed,
  259. Alan Solomon's "Virus Encyclopedia," a compilation of technical notes
  260. on computer viruses gives them a page a piece, neither much more nor
  261. less than the hundreds of other entries in the book.
  262.  
  263. Pile's viruses, however, had reached "criminal elements" working in
  264. Northern Ireland, the US, and Germany, according to the Independent.
  265.  
  266. The demonization and denunciation of Pile was unusually harsh in
  267. light of the fact that prosecution witness Jim Bates commented to
  268. Crypt Newsletter that UK authorities were uninterested in sending
  269. officials overseas to collect evidence on the SMEG viruses in the
  270. United States because a guilty verdict had been arrived at by
  271. mid-1995.
  272.  
  273. Bates was the prosecution's point man in the case against Pile.  He
  274. was, perhaps, the most experienced for the job, having played a
  275. starring role in another famous U.K. computer crime case - the
  276. prosecution of Joe Popp for the AIDS Information diskette extortion
  277. scheme - in 1991.
  278.  
  279. In late 1989, Jim Bates was among the first to examine software
  280. called the AIDS Information Trojan. The AIDS Info Trojan, as it
  281. became known, was used as part of a computer blackmail attempt
  282. launched by Popp, an erratic scientist living in Cleveland, Ohio.
  283. Popp had concocted a scheme to extort money from PC users in Europe.
  284. It involved the programming of a software booby-trap that masqueraded
  285. as a database containing information on AIDS and how to assess an
  286. individual's risk of contracting the disease.
  287.  
  288. The database, as one might expect, was trivial and contained only the
  289. barest information on AIDS. However, when an unwitting user installed
  290. the software, the AIDS Information Trojan created hidden
  291. directories and files on the computer while hiding a counter in
  292. one of the system's start-up files.  Once the count reached 90, Popp's
  293. creation would encrypt the directory entries, alter the names of files
  294. with the intent of making them inaccessible and present the operator with
  295. a message to send approximately $200 to a postal drop in Panama City for
  296. a cure reversing the effects of the program. The AIDS Information Trojan
  297. came with a vaguely menacing warning not to install the software if one
  298. didn't intend to pay for it at once.
  299.  
  300. Popp mailed 20,000 sets of the trojan on disk to users in Europe,
  301. apparently subscribers to a now defunct magazine called PC Business
  302. World.  The plan quickly fizzled but Bates was among the first to
  303. analyze Popp's A
  304. on it to English authorities.
  305.  
  306. The disks were eventually traced back to Popp and New Scotland Yard
  307. began a lengthy process of extraditing him to England to stand
  308. trial for computer blackmail in connection with the disks, a
  309. battle which took almost another two years.  Bates was flown to
  310. Cleveland during this time to present evidence in court which
  311. persuaded American authorities to hand over Popp for extradition
  312. to London. Bates also analyzed Popp's original AIDS Information
  313. Trojan software, source code and a program which was evidently
  314. intended to reverse the effects of the logic bomb, thus
  315. regenerating a victim's data.
  316.  
  317. However, instead of going smoothly, the Popp trial became a source of
  318. controversy.  It was claimed the Cleveland man was unfit to stand
  319. trial because he began wearing a cardboard box over his head, making
  320. it impossible to determine whether he was legitimately non compos mentis
  321. or merely shamming.  As a result, Bates said to Crypt, Popp was
  322. declared a "public disgrace" by the court and ejected from the
  323. country. In England, this is an unusual classification which,
  324. apparently, allows the case to remain open, the purpose being - on
  325. this occasion, according to Bates - to discourage by intimidation
  326. the authoring of books or a publicity tour of talk shows in the
  327. United States by the defendant. At the time, it was difficult to
  328. tell if Bates was being serious or facetious.
  329.  
  330. Chris Pile, unlike Joe Popp, appeared not to be flat crazy. Plus,
  331. his computer viruses worked too well. It didn't take much work to
  332. scare the uninformed with them. And Pile's legal defense team was
  333. unable to muster the kind of sophisticated defense necessary to
  334. mitigate Jim Bates' expertise.
  335.  
  336. For Pile's prosecution, Bates furnished collection and evaluation
  337. of evidence relating to the spread of the Pile/SMEG viruses and
  338. damages attributed to them.
  339.  
  340. Pile, said Bates, had attached a SMEG virus to a computer game and
  341. uploaded it to a bulletin board system in the United Kingdom.  The
  342. virus writer had also targeted the Dutch-made Thunderbyte anti-virus
  343. software, initially by infecting one of the company's anti-virus
  344. programs distributed via the shareware route.  After examining
  345. software and source code for Pile's computer virus encryption
  346. engine, named the SMEG, Bates also maintained Pile had invested
  347. a great deal of time in fine-tuning subsequent editions of it
  348. so it specifically generated computer virus samples opaque to
  349. the Thunderbyte anti-virus scanning software.
  350.  
  351. Although there has been little unusual about this habit of virus
  352. writers since 1993, it surely must have seemed remarkable
  353. techno-magic to the English Crown Court. The judge treated it so.
  354.  
  355. "I dare say you were looking forward to reading in the computer
  356. press about the exploits of the Black Baron," said judge Jeremy
  357. Griggs to the defendant. "Those who seek to wreak mindless havoc on
  358. one of the vital tools of our age cannot expect lenient treatment,"
  359. he thundered before sending Pile over for eighteen months.
  360.  
  361. In the wake of Pile's sentencing, English newspapers continually
  362. exaggerated the virus-writer as an international menace. The Times
  363. of London echoed The Independent's hyperbole, maintaining Pile had
  364. written a "training manual" for virus-writers found "in America and
  365. Northern Ireland where it was being used by criminals."
  366.  
  367. Ali Rafati, as part of Pile's legal defense, said his client was a
  368. "sad recluse."  The real Pile is difficult to describe in any detail
  369. even though an excessively overwrought and lugubrious "Biography of a
  370. virus-writer" was written about him by a cyber acquaintance and
  371. circulated widely in the computer virus underground in 1994, just
  372. before he was arrested by New Scotland Yard.
  373.  
  374. As bombastic as anything written by The Independent, Black Baron's
  375. biography begins:
  376.  
  377. "In 1969 Neil Armstrong stepped onto the moon. It was a momentous
  378. year for the world. But no-one [sic] at the time paid much attention to
  379. a baby boy being born in a town in southern England. This baby boy
  380. was destined to grow into one of the most infamous computer virus
  381. writers of all time. In 1969 The Black Baron was born!"
  382.  
  383. Curiously, almost 80 percent of the Black Baron's "biography" is a
  384. reprint of material written by Ross M. Greenberg, a semi-retired
  385. programmer who wrote the Flu_Shot and VirexPC sets of anti-virus
  386. software. The reprint dates from 1988 and contains standard
  387. anti-virus rant and rave, calling virus-writers "worms." One
  388. supposes it could be called mildly irritating by the thin-skinned.
  389.  
  390. In any case, if the Black Baron's biography is taken at face value,
  391. Greenberg's anti-virus-writer spiel was the seed that formed the basis
  392. of Pile's desire to write viruses as a means toward impressing people.
  393.  
  394. Black Baron's biography reads (errors reprinted), ". . . when
  395. computers stop attracting social inadequates, but whom I am refering
  396. to the arrogant members of the anti-virus lobby as well as the
  397. nefarious virus authors. But what of the Black Baron? What is he? Is
  398. he a malicious criminal? A computer terrorist? A social inadequate
  399. trying to reassure himself of his own inadequacies through destroying
  400. computer data? I don't [believe] so. I have spoken to Black Baron on
  401. a number of occassions. He is happy to discuss his work, and, at my
  402. request, he has even released a document detailing the design of SMEG.
  403. He doesn't feed on the panic and fear that SMEG viruses such as
  404. Pathogen and Queeg cause. Rather he revels in the embarrasement and
  405. panic which his software causes the arrogant anti-virus writers."
  406.  
  407. At the time, Pile was unemployed. The "biography" concludes:
  408.  
  409. "After talking with him, I understand the Black Baron. I feel sorry for
  410. him as well. He is a highly gifted individual who has not been given a
  411. chance by computer society. So he has made his own chance. We all need
  412. recognition. Mainly through employment, but we as thinking machines must
  413. receive recognition for our abilities. Otherwise we sink into melancholy
  414. and paranoida. Black Baron has received his recognition. We, the
  415. computer society are responsible for the creation of Pathogen, Queeg,
  416. SMEG and all the other computer viruses. We have no one to blame but
  417. ourselves. It is our desire to keep the computer fraternity a closed
  418. club which has alienated so many of our colleagues. By rubbing their
  419. noses in it, so to speak, we have begged for trouble, and like the
  420. inhabitants of Troy, we have received it."
  421.  
  422. English newspapers reported Pile had confessed to police he had
  423. written the viruses to "increase his self-esteem" and because England
  424. appeared not to have produced any virus writers capable of programming
  425. samples capable of spreading in the real world.
  426.  
  427. The legal offices of Rafferty and Woodmansea, Pile's legal team were
  428. contacted repeatedly by Crypt Newsletter but could not be reached for
  429. opinion. Surprisingly, a secretary on the end of the phone claimed
  430. they lacked e-mail addresses.
  431.  
  432. http://www.soci.niu.edu/~crypt
  433.  
  434. ------------------------------
  435.  
  436. Date: Sun, 25 Feb 1996 21:20:41 -0500
  437. From: IPS@OLYMPUS.NET(Steve O'Keefe)
  438. Subject: File 4--(Fwd) RE: White House Not Decent
  439.  
  440. Sent-- Sunday, February 25, 1996 9:43 AM
  441. To--  cypherpunks@toad.com
  442.  
  443. (Reprinted without permission from the Seattle Times
  444. Personal Technology section)
  445.  
  446. White House Site Blocked
  447.  
  448. Add the White House to the Internet's extensive list of dens of
  449. sin.
  450.  
  451. Surfwatch, a widely used software program that prevents access
  452. to, and downloading of, sexually explicit material on the
  453. Internet, accidently blocked access to the White House home page
  454. recently - all because a "White House for Kids" Web site address
  455. contained the word "couples."
  456.  
  457. That's a dirty word in the Surfwatch universe because many
  458. sexually explicit online sites use it as part of their come-on.
  459.  
  460. In this case, "couples" merely referred to the Executive Branch
  461. tandems of President and Hillary Rodham Clinton and Al and Tipper
  462. Gore.
  463.  
  464. Surfwatch fixed the problem within hours, although some might
  465. still find the site offensive.
  466.  
  467. For political reasons, that is.
  468.  
  469. ------------------------------
  470.  
  471. Date: Wed, 28 Feb 1996 07:47:54 -0800 (PST)
  472. From: beust@SOPHIA.ILOG.FR(Cedric Beust)
  473. Subject: File 5--Response to "French Book Banning"
  474.  
  475. Declan McCullagh <declan@WELL.COM> writes
  476.  
  477. : (I'm already hosting a book banned by the French government:
  478. :     http://www.cs.cmu.edu/~declan/le-secret/)
  479.  
  480.       Ok this is it. I have tried my best to resist the urge to reply, but
  481.       this new mention is one too many. I can't let any more misinformation
  482.       spread like this.
  483.  
  484.       First of all, I have nothing against you. Declan, and I respect the
  485.       cause you *think* you are defending, but I will try to show that you
  486.       have gone too far in this quest, and that you lost the minimum sense
  487.       of "esprit critique" under the so-called motivation of defending free
  488.       speech.
  489.  
  490.       Le Grand Secret is *not* a "book banned by the French government". It
  491.       is a book banned by Francois Miterrand's family, on their request
  492.       (and that of their lawyer's, who also has many good reasons to see
  493.       this book withdrawn from the shelves as I will make clear below).
  494.  
  495.       The book hasn't been censored because of so-called sensitive material
  496.       contained in it, but on the sole criterion that it relates private
  497.       details of Mr. Mitterrand and relatives. This is a simple breach of
  498.       privacy affair, not an attempt to hide away information from the public
  499.       by some government cabal (remember, there is no cabal, and this
  500.       applies to real life too :-)).
  501.  
  502.       If you had the curiosity to have the book read by a French speaking
  503.       person, they would have let you know very quickly that this book
  504.       contains *nothing* sensational. You can read here and there a few
  505.       clear abuses of privileges (implying the lawyer I mentioned above,
  506.       thus his haste to have the court censor it), but nothing unsuspected
  507.       (you do expect the relatives of the president of a nation to have
  508.       some privileges, don't you ? I am not saying this is normal, but just
  509.       that it can be expected, and is no secret).
  510.  
  511.       Now, let me try to explain why you shouldn't be hosting this book.
  512.  
  513.       In France (just like in the United States and more and more
  514.       countries), the government is trying to have a stake at
  515.       -- somehow -- introducing regulations in the Internet. France might
  516.       have its own CDA very soon. This kind of very unfortunate affair (*)
  517.       is exactly what the government is expecting to justify a quick
  518.       intervention and the creation of hasty measures to stop this den of
  519.       pirates that dwell in the Internet. For you are a pirate, Declan,
  520.       because you are violating the copyright law that applies to this book
  521.       (the United States signed the Berne agreement regarding copyright and
  522.       intellectual property). Are you aware of this ? Are you aware that
  523.       what you are doing is exactly the same as hosting a pirate copy of,
  524.       say, Microsoft NT, on your web page and say to all "come and download
  525.       it" ?
  526.  
  527.       Don't you have the impression that by trying to defend the free
  528.       speech on the Internet, you are doing exactly the opposite ?
  529.  
  530.       It's curious to see that as soon as the mere consideration of free
  531.       speech comes into play, all actors (you first, this might apply to
  532.       the EFF as well) suddenly lose all sense of criticism and are more
  533.       hasty to wave blindly the banner of free speech than initiate a more
  534.       thorough enquiry in order to make sure what this is all about.
  535.  
  536.       Please, Declan, don't think I am bashing your overall work. I am
  537.       just trying to say you should be more careful when exercising your
  538.       right to fight censorship and promote free speech.
  539.  
  540.       Regards,
  541.  
  542. Cedric BEUST
  543. beust@sophia.inria.fr
  544.  
  545.  
  546. (*)   (I remind the CUDers that it all started when a French cybercafe decided
  547.       to put the book online right after it was withdrawn from the
  548.       stores. I can elaborate and give more precise details on how and why
  549.       the bartender was arrested afterwards in case this is of interest)
  550.  
  551. ------------------------------
  552.  
  553. Date: Thu, 29 Feb 1996 03:23:52 -0600
  554. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  555. Subject: File 6--NIU President Responds to Telecommunications Bill
  556.  
  557.                NIU RESPONDS TO TELECOMMUNICATIONS BILL
  558.  
  559.    President John E. La Tourette
  560.    February 16, 1996
  561.  
  562. Since passage earlier this month of the Telecommunications Act of
  563. 1996, colleges and universities across the country have been
  564. struggling to understand the potential implications of the bill's
  565. so-called "indecency" provisions as they relate to faculty, staff
  566. and student use of the Internet. As you may know, a federal judge in
  567. Philadelphia recently granted a temporary restraining order that
  568. prohibits the U.S. Justice Department from enforcing the indecency
  569. provisions; however even that decision left supporters and opponents
  570. confused. Clearly, this issue will not be definitively resolved
  571. anytime soon, and we recognize the need to address campus concerns
  572. in the interim. In consultation with NIU legal counsel and policy
  573. experts at the American Council on Education and the American
  574. Association of State Colleges and Universities, I offer the
  575. following thoughts.
  576.  
  577. At the heart of the controversy are provisions which prohibit
  578. Internet users from sending "indecent" material to minors or from
  579. making such material available in any way that could be accessible
  580. to children. Critics have also charged that a little-noticed
  581. provision in the indecency section of the legislation would ban all
  582. discussion of abortion on computer networks. (On this point,
  583. President Clinton has clearly stated that the Justice Department
  584. will not enforce a provision that is clearly in violation of the
  585. First Amendment.)
  586.  
  587. Two basic issues define this controversy: the definition of
  588. indecency, and institutional and individual liability. As these are
  589. issues of infinite complexity, no official or organization has yet
  590. issued a definitive interpretation of the legal issues involved. The
  591. American Council on Education, the American Library Association and
  592. the American Association of State Colleges and Universities are
  593. working in Washington to craft technical amendments to the
  594. Telecommunications Bill that would resolve many of the issues that
  595. concern their member institutions. Additionally, Sen. Patrick Leahy
  596. (D-Vermont) and Sen. Russell Feingold (D-Wisconsin), both members of
  597. the Senate Judiciary Committee, introduced a bill (SB1567) on
  598. February 9 which would strip out the indecency provisions
  599. altogether.
  600.  
  601. Controversy surrounding use of the Internet clearly identifies a
  602. mismatch between the speed of technological advancement and our
  603. nation's ability to thoughtfully deal with ensuing constitutional
  604. questions. Further, the legal questions with which we are faced go
  605. far beyond issues of alleged "indecency." For example, the American
  606. Association of State Colleges and Universities (AASCU) recently
  607. urged its members to adopt a "code of ethics" for students using the
  608. Internet, and suggests that students be required to agree to follow
  609. the code before being given e-mail addresses. AASCU's recommendation
  610. follows an incident at the University of Maryland in which a student
  611. posted unsubstantiated hearsay on the Internet about a local woman
  612. whom he said had been abusing her high school-aged daughter. The
  613. student listed the woman's phone number on this world-wide post, and
  614. she subsequently received numerous harrassing calls.
  615.  
  616. AASCU's most recent posting on this subject suggests that colleges,
  617. universities and other providers of Internet access could be held
  618. harmless for indecent or harrassing posts by students if the network
  619. manager can show that the institution has taken good faith,
  620. reasonable, effective and appropriate actions under the
  621. circumstances to restrict or prevent access to minors to (indecent)
  622. communications. It remains unclear, however, how an institution
  623. could prove "good faith" in an environment where students have
  624. access to many campus computer servers, and where millions of e-mail
  625. and other Internet communications by students and faculty are sent
  626. daily. AASCU officials also note that the Justice Department will
  627. likely develop guidelines for owners and operators of computer
  628. servers on what "reasonable and appropriate" measures they can take
  629. to avoid transmission or display of indecent content to minors.
  630. AASCU plans to further discuss the implications of the
  631. Communications Decency Act at a meeting next month of campus
  632. governmental relations and communications representatives; NIU will
  633. be represented at that meeting.
  634.  
  635. In the meantime, Northern Illinois University will continue to
  636. foster and protect academic freedom in teaching, research and
  637. creative artistry as strongly as ever. That this will continue is
  638. unmistakably guaranteed by the governance standards of the Board of
  639. Trustees and the University Constitution. The University has not
  640. changed any policy or any operation as a result of this law being
  641. passed -- there is still access to the Internet, home pages and the
  642. other uses which have been provided to our academic community.
  643. Moreover, it is unlikely that reasonable and responsible use of this
  644. communications tool will result in adverse consequences for
  645. individual members of the university community. University employees
  646. are financially protected in the responsible performance of their
  647. duties through the newly strengthened Indemnification Policy in our
  648. new Board's bylaws. At the same time, we take very seriously any
  649. real or potential threats to academic freedom, and will continue to
  650. closely monitor developments in this case. Although there are many
  651. unanswered questions that we could discuss internally, it is more
  652. appropriate for faculty and staff concerns to be communicated to our
  653. elected officials in Washington. A list of their names and
  654. addresses, including e-mail addresses, is attached.
  655.  
  656. The telecommunications act was several years in the making, received
  657. extensive bipartisan support, and was intended to liberate
  658. technology and make it work more effectively for all citizens.
  659. Unfortunately, as often happens in our legislative process, some
  660. unintended provisions made their way into what is otherwise a
  661. positive set of reforms. We all have an interest in seeing the goals
  662. of the original legislation realized. At the same time, we are
  663. appropriately concerned about the imposition of vague,
  664. "community-based" decency standards on the normal, scholarly
  665. activities of this or any institution of higher learning.
  666.  
  667. _________________________________________________________________
  668.  
  669.  
  670.    Illinois Senators
  671.  
  672.    Carol Moseley-Braun
  673.    SH-320 Hart Senate Office Building
  674.    Washington, D.C. 20510-1301
  675.    202/224-2854
  676.    E-Mail: senator@moseley-braun.senate.gov
  677.  
  678.    Paul Simon
  679.    SD-462 Dirksen Senate Office Building
  680.    Washington, D.C. 20510-1302
  681.    202/224-2152
  682.    E-Mail: senator@simon.senate.gov
  683.  
  684. _________________________________________________________________
  685.  
  686.  
  687.    U.S. Representatives from Northern Illinois Districts
  688.  
  689.    Philip M. Crane
  690.    233 Cannon House Office Building
  691.    Washington, D.C. 20515-1308
  692.    202/225-3711
  693.  
  694.  
  695.    J. Dennis Hastert
  696.    2453 Rayburn House Office Building
  697.    Washington, D.C. 20515-1314
  698.    202/225-2976
  699.    FAX: 202/225-0697
  700.    E-Mail: dhastert@hr.house.gov
  701.  
  702.  
  703.    Donald Manzullo
  704.    426 Cannon House Office Building
  705.    Washington, D.C. 20515-1316
  706.    202/225-5676
  707. _________________________________________________________________
  708.  
  709.  
  710.    President John E. La Tourette
  711.    February 16, 1996
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718. ------------------------------
  719.  
  720. Date: Sun, 16 Dec 1995 22:51:01 CDT
  721. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  722. Subject: File 7--Cu Digest Header Info (unchanged since 16 Dec, 1995)
  723.  
  724. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  725. available at no cost electronically.
  726.  
  727. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  728.  
  729. Or, to subscribe, send post with this in the "Subject:: line:
  730.  
  731.      SUBSCRIBE CU-DIGEST
  732. Send the message to:   cu-digest-request@weber.ucsd.edu
  733.  
  734. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  735.  
  736. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  737. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  738. 60115, USA.
  739.  
  740. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  741. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  742. (NOTE: The address you unsub must correspond to your From: line)
  743.  
  744. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  745. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  746. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  747. libraries and in the VIRUS/SECURITY library; from America Online in
  748. the PC Telecom forum under "computing newsletters;"
  749. On Delphi in the General Discussion database of the Internet SIG;
  750. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  751. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  752. CuD is also available via Fidonet File Request from
  753. 1:11/70; unlisted nodes and points welcome.
  754.  
  755. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  756.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  757.          In ITALY: ZERO! BBS: +39-11-6507540
  758.          In LUXEMBOURG: ComNet BBS:  +352-466893
  759.  
  760.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  761.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  762.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  763.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  764.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  765.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  766.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  767.  
  768.  
  769. The most recent issues of CuD can be obtained from the
  770. Cu Digest WWW site at:
  771.   URL: http://www.soci.niu.edu/~cudigest/
  772.  
  773. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  774. information among computerists and to the presentation and debate of
  775. diverse views.  CuD material may  be reprinted for non-profit as long
  776. as the source is cited. Authors hold a presumptive copyright, and
  777. they should be contacted for reprint permission.  It is assumed that
  778. non-personal mail to the moderators may be reprinted unless otherwise
  779. specified.  Readers are encouraged to submit reasoned articles
  780. relating to computer culture and communication.  Articles are
  781. preferred to short responses.  Please avoid quoting previous posts
  782. unless absolutely necessary.
  783.  
  784. DISCLAIMER: The views represented herein do not necessarily represent
  785.             the views of the moderators. Digest contributors assume all
  786.             responsibility for ensuring that articles submitted do not
  787.             violate copyright protections.
  788.  
  789. ------------------------------
  790.  
  791. End of Computer Underground Digest #8.18
  792. ************************************
  793.  
  794.  
  795.