home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud833.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.4 KB  |  954 lines

  1.  
  2. Computer underground Digest    Sun  Apr 28, 1996   Volume 8 : Issue 33
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.33 (Sun, Apr 28, 1996)
  16.  
  17. File 1--Kevin Mitnick Pleads Guilty to Hacking Charges
  18. File 2--Scientology Lawsuits (Legal Bytes, Vol 4, No. 1)
  19. File 3--The CDA's Silver Lining (from: Legal Bytes, Vol 4, No. 1)
  20. File 4--Werd, be there or die -- (Summercon  96)
  21. File 5--Amer. Fam. Assoc. Demands investigation of Compuserve
  22. File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Thu, 25 Apr 1996 07:32:29 -0400 (EDT)
  30. From: Q*Bert <qbert@access.digex.net>
  31. Subject: File 1--Kevin Mitnick Pleads Guilty to Hacking Charges
  32.  
  33.  
  34. (originally from  Rogue Agent ::: )
  35.  
  36. RETURN TO STATESIDE: Mitnick pleads guilty to hacking charges
  37. Copyright (C) 1996 Nando.net
  38.  
  39.   LOS ANGELES (Apr 22, 1996 10:01 p.m. EDT) -- Reputed
  40. information highway bandit Kevin D. Mitnick, who has allegedly
  41. violated some of the nation's most protected computer systems,
  42. pleaded guilty Monday to hacking-related charges.
  43.  
  44.                        ...................
  45.  
  46.    The 32-year-old man, who the government once called a
  47. "computer terrorist," also admitted to possessing other people's
  48. drivers' licenses in the Raleigh, N.C. , apartment where he was
  49. arrested. Pfaelzer also found he violated probation in a 1989
  50. conviction. He is charged with 23 counts of computer fraud.
  51.  
  52.                        ...................
  53.  
  54.    Mitnick faces a maximum of 20 years in prison, but prosecutors
  55. were loathe to speculate on how long he will actually serve,
  56. saying it depends on how Pfaelzer interprets sentencing
  57. guidelines. The sentencing is scheduled for July 15.
  58.  
  59.    Prosecutors were hardly crowing about the plea, which had been
  60. repeatedly delayed.   There are other charges that could be filed
  61. against him, said Assistant U.S. Attorney David J. Schindler.
  62. "This does not resolve this case entirely ... The investigation
  63. continues."
  64.  
  65.    If Mitnick pleaded not guilty, his case would have gone back
  66. to North Carolina for trial.   After the hearing, Mitnick was
  67. led away in handcuffs by federal marshals. He is being detained
  68. at a federal jail in downtown Los Angeles.
  69.  
  70.                        ...................
  71.  
  72.    He was later accused of causing millions of dollars in damage
  73. to MCI, Inc., and also allegedly produced a false report stating
  74. that the late Security Pacific Bank lost $400 million during the
  75. first quarter of 1988. That was four days after the bank turned
  76. him down for a job, because he did not inform them of his
  77. criminal record.
  78.  
  79.    Mitnick pleaded guilty in 1989 in Los Angeles to stealing
  80. computer programs and illegally intruding into computer networks
  81. in the U.S. and England. He was sentenced to one year in
  82. prison.
  83.  
  84.                        ...................
  85.  
  86.    While the government has portrayed Mitnick as a threat to
  87. national security, the pudgy, bespectacled man's grandmother,
  88. Reba Vartanian, said prosecutors and others are out to "hyping"
  89. her grandson's case.
  90.  
  91.    The Las Vegas woman said there is a different side to his life
  92. that the media has never reported. She said his reputation as a
  93. computer hacker made it impossible for him to find work and to
  94. have a normal life.
  95.                        ...................
  96.  
  97. ------------------------------
  98.  
  99. Date: Fri, 26 Apr 1996 20:41:17 -0400
  100. From: PeteK1@AOL.COM
  101. Subject: File 2--Scientology Lawsuits (Legal Bytes, Vol 4, No. 1)
  102.  
  103.  
  104.                      Spring 1996, Volume 4, Number 1
  105.                    __________________________________
  106.  
  107.                     By George, Donaldson & Ford, L.L.P.
  108.                             Attorneys at Law
  109.                    114 West Seventh Street, Suite 1000
  110.                           Austin, Texas  78701
  111.                              (512) 495-1400
  112.                           (512) 499-0094 (FAX)
  113.                                gdf@gdf.com
  114.                             http://www.gdf.com
  115.                    __________________________________
  116.  
  117.            Copyright (c) 1996 George, Donaldson & Ford, L.L.P.
  118.               (Permission is granted freely to redistribute
  119.             this newsletter in its entirety electronically.)
  120.                    ___________________________________
  121.  
  122. David H. Donaldson, Jr., Publisher, dhdonald@gdf.com
  123. Peter D. Kennedy, Editor, pkennedy@gdf.com
  124.  
  125.  
  126. 2.   THE SCIENTOLOGY LAWSUITS AND LAWYER LETTERS:  THE PROBLEM
  127.      FACED BY ON-LINE SERVICES WHO GET NOTICE OF USERS' ALLEGED
  128.      VIOLATIONS
  129.  
  130. The Jihad.
  131.  
  132.      A fierce battle has been raging both on line and in courtrooms
  133. across the country between the Church of Scientology and a handful
  134. of its former members.  Disillusioned with the church, these former
  135. members have posted large amounts of the church's purportedly
  136. secret and sacred texts on a Usenet newsgroup devoted to debating
  137. Scientology.  The church, claiming these texts are trade secrets
  138. and copyrighted, has responded with a fierce litigation strategy
  139. that has ensnared third parties from the Washington Post (which
  140. printed portions of the texts) to the Internet access giant Netcom
  141. (which distributed the alt.religion.scientology newsgroup
  142. containing the texts).
  143.  
  144.      The Scientology litigation -- brought in federal courts in
  145. Virginia, Colorado and California under the name of the church's
  146. parent corporation, the "Religious Technology Center" -- has
  147. spawned the most extensive group yet of legal rulings concerning
  148. the scope of on-line copyright protection.  The Scientology church
  149. claims that its litigation is redefining on-line copyright law, and
  150. to a great extent it is right.  Take away the controversial nature
  151. of the Scientology religion and the reportedly silly nature of much
  152. of its "scripture," and the Scientology lawsuits have concretely
  153. raised core issues about the scope of copyright protection in the
  154. new world of decentralized, democratized and vastly expanded
  155. distribution and copying offered by the Internet, as well as the
  156. responsibilities of the system administrators who facilitate
  157. communications through interconnected computer networks.
  158.  
  159.      This article does not attempt a comprehensive review of all
  160. the questions raised by the Scientology cases, but rather discusses
  161. two interrelated issues that have so far gained little attention --
  162. (1) the competing tension between copyright and defamation law in
  163. whether prior review of on-line content is necessary or wise, and
  164. (2) what the proper response should be to a demand to remove
  165. offending material from a system.
  166.  
  167. The sysops' old dilemma.
  168.  
  169.      Prior to the Scientology litigation, case law directly
  170. concerning on-line copyright liability was limited to two trial
  171. court decisions, PLAYBOY ENTERPRISES, INC. v. FRENA and SEGA
  172. ENTERPRISES, LTD. v. MAPHIA.  The core holding of these two cases,
  173. particularly FRENA, seemed to be a strong affirmation of the
  174. principle of strict liability in copyright law.  Under FRENA,
  175. system operators would be liable for copyright infringement, even
  176. if they were unaware of the infringing files on their system,
  177. because their systems facilitated unauthorized copying and
  178. distribution.  See "BBS Sysop Liability for Copyright Infringement:
  179.  
  180. Let the Operator Beware!," Legal Bytes, Vol 2, No. 1.  The FRENA
  181. decision was criticized for not giving sufficient weight to the
  182. sysop's denial that he knew about the offending images, but because
  183. it was one of just two rulings on the subject, it carried
  184. considerable weight.   After FRENA and MAPHIA, the common wisdom
  185. recommended a hands-on approach to avoid liability for copyright
  186. infringement -- reviewing all files before making them publicly
  187. available.
  188.  
  189.      The hands-on approach to avoid copyright violations has been,
  190. as lawyers say, "in some tension" with two well-known cases
  191. concerning on-line services' liability for defamation.  In 1991, a
  192. New York federal court held in CUBBY v. COMPUSERVE that CompuServe
  193. was not responsible for the content of a newsletter it carried,
  194. because it did not review the newsletter and exercised no editorial
  195. control over it.  Because CompuServe acted as a conduit or
  196. distributor, it was not actually "publishing" the newsletter.  See
  197. "Are Electronic Bulletin Board System Operators Liable for their
  198. Users' Libellous Statements," Legal Bytes, Vol 1, No. 1.  Four
  199. years later, a New York state court ruled the other way about
  200. another service, Prodigy, in STRATTON OAKMONT v. PRODIGY.  Because
  201. Prodigy, unlike CompuServe, had marketed itself as a family system,
  202. had reviewed the content of postings and claimed the right to edit
  203. them, it was a "publisher" and had to answer for the truth of
  204. defamatory statements made by its users.  Like FRENA, the PRODIGY
  205. case has been criticized and may well be wrong, but like FRENA, it
  206. has carried considerable weight because of a scarcity of precedent.
  207.  
  208. After CUBBY and PRODIGY, the common wisdom was that on-line services
  209. should not review the content of messages passing through unless
  210. they want to answer for their truth, which is not easy.  Hands off.
  211.  
  212.      Interactive services have thus been facing a real dilemma
  213. about the content they carry that is provided by others, even
  214. before anyone complains -- hands on (to avoid possible liability
  215. for copyright infringement) or hands off (to avoid becoming a
  216. "publisher" of defamation)?
  217.  
  218.      Although it may seem glacial to those directly affected, the
  219. law is actually moving with relative speed to address this
  220. unworkable problem.  On the defamation front, Congress has enacted
  221. the Communications Decency Act of 1996, which for all the vitriol
  222. directed to it, has a bright side:  it contains a provision which
  223. broadly protects interactive services from liability for libels
  224. posted by others.  See "The Communications Decency Act's Silver
  225. Lining," in this issue.  Under this new federal law, STRATTON
  226. OAKMONT v. PRODIGY is overruled on-line services do not become the
  227. "publisher" of on-line content they did not create, even if they
  228. actively restrict access to "objectionable" materials.
  229.  
  230.      On the copyright front, a recent decision may foretell a
  231. relaxation of the harsh and potentially unfair results of the
  232. strict liability rule as applied by the court in FRENA.  While no
  233. court will tolerate flagrant encouragement or participation in
  234. copyright infringement, the FRENA court's conclusion that the
  235. sysops' knowledge is entirely irrelevant will likely be eased. =
  236.  
  237. This step toward balancing copyright protection and on-line
  238. communications is taking place in the Scientology litigation,
  239. particularly in the decision from the California lawsuit involving
  240. Netcom On-Line Communications Services.
  241.  
  242. Netcom avoids liability for direct infringement.
  243.  
  244.      Using a local-access BBS, a disillusioned former Scientology
  245. minister, Dennis Erlich, posted portions of the Scientology
  246. religious tracts on the Usenet newsgroup alt.religion.scientology. =
  247.  
  248. The local-access BBS got its Usenet feed though Netcom On-Line
  249. Communications Services, a national Internet access provider.  When
  250. the Church of Scientology learned of Erlich's postings, it sued him
  251. in federal court in San Francisco, demanded that the local BBS and
  252. Netcom cut Erlich's access off, and when they didn't, sued the BBS
  253. and Netcom for copyright infringement.  The church relied on the
  254. FRENA case and argued that Netcom was liable because copyright law
  255. is strict liability.
  256.  
  257.      Because this case (and all the Scientology cases) involved
  258. Usenet, rather than a small, dial-up BBS, the threat of strict
  259. liability upped the stakes considerably.  Usenet traffic carries
  260. vast amounts of material, much of it encoded, only loosely
  261. organized, all of it unsolicited by the system administrator and
  262. overseen by no one.  No Internet access provider could hope to
  263. review Usenet for potential copyright violations before making the
  264. 20,000 or more newsgroups available.  But the penalties for even
  265. unintentional copyright infringement are draconian -- seizure
  266. orders, injunctions, damages of up to $20,000 for each violation,
  267. not to mention paying the other side's attorney's fees and costs.
  268.  
  269.      In a long, carefully written opinion issued November 21, 1995,
  270. Judge Whyte did not follow the logic of Frena to impose strict
  271. liability.  RELIGIOUS TECHNOLOGY CENTER v. NETCOM ON-LINE
  272. COMMUNICATION SERVICES, INC., 907 F. Supp. 1361 (N.D. Cal. 1995). =
  273.  
  274. "Although copyright is a strict liability statue," he wrote, "there
  275. should still be some element of volition or causation which is
  276. lacking where a defendant's system is merely used to create a copy
  277. by a third party."  Netcom was not liable for direct copyright
  278. infringement, because there was no such "volition" - the copyright
  279. and distribution happened as a natural part of Usenet, without any
  280. direct action by Netcom in relation to the offending messages. =
  281.  
  282. While Netcom escaped the claim of direct infringement, it did not
  283. fare as well against the church's claim of "contributory
  284. infringement," as we will see.
  285.  
  286. The sysops' new dilemma -- what to do about notice of an alleged
  287. violation?
  288.  
  289.      The holding in NETCOM that on-line services -- at least
  290. Internet service providers -- are not liable for direct copyright
  291. infringement for materials passing through their system, if adopted
  292. broadly, will give interactive services some relief from what had
  293. been an unknown and unknowable legal exposure.
  294.  
  295.      A different issue arises, though, when an on-line service is
  296. given notice of an alleged violation -- whether copyright
  297. infringement or libel.  There is a fundamental difference in on-
  298. line publication from paper publication -- on line, the material is
  299. continuously available thanks to the on-line service, while the
  300. traditional print distributor delivers the publication and is done
  301. with it.  Can a lawyers' demand letter change the playing field,
  302. and force a "hands off" on-line distributor like Netcom or
  303. CompuServe to review its contents and decide whether to remove
  304. offending postings -- upon pain of a civil lawsuit?
  305.  
  306.      The Church of Scientology demanded that Netcom remove the
  307. texts from its server.  Netcom refused to remove the texts without
  308. better proof of a copyright violation, and while the texts
  309. automatically rolled off Netcom's servers after 11 days, this did
  310. not happen until they had passed on to Usenet and thence around the
  311. world.  The church claimed that Netcom's inaction, if not a direct
  312. infringement, still made it liable because it could have easily
  313. prevented the world-wide distribution.
  314.  
  315.      Judge Whyte was convinced, at least in theory.  He ruled that
  316. Netcom's inaction in the face of the church's demands could make it
  317. liable for contributory copyright infringement.  Netcom had made a
  318. static argument -- that it should never be liable for copyright
  319. infringement, because it can never know beforehand whether a Usenet
  320. posting violates a copyright.  But Judge Whyte took a more dynamic
  321. view -- while Netcom is not responsible for infringement of which
  322. it had no notice, he held that it cannot sit idly by once it is
  323. presented with proof of a copyright violation.  He thought that
  324. Netcom's failure to cancel the postings after receiving the demand
  325. letter was a "substantial participation" in the distribution that
  326. invokes contributory liability, and that if Netcom "knew or should
  327. have known" that the postings infringed the church's copyright, it
  328. would be liable.
  329.  
  330.      But what proof is enough to show that an on-line service "knew
  331. or should have known" of an infringement?  Judge Whyte held that
  332. the church's demand letter and Netcom's refusal to even look at the
  333. allegedly infringing material was enough evidence to send the case
  334. to trial.  This "knew or should have known" standard obviously does
  335. not provide concrete guidance, particularly because the question is
  336. whether Netcom "should have known" that Erlich's postings were
  337. infringing the church's copyright is a really a legal one, and
  338. hardly an easy one at that.  However, the court's opinion does at
  339. least allow a system administrator, ideally with help from a
  340. knowledgeable lawyer, to focus on particular questions:  Does the
  341. notice of violation identify which materials are at issue?  Does it
  342. provide specific evidence of copyright ownership or just a vague
  343. claim?  Does the posting constitute fair use?
  344.  
  345.      Demands to remove offending material are becoming commonplace,
  346. and they put on-line services in a jam.  Unlike traditional
  347. publishers like Time or The Washington Post, on-line services are
  348. not staffed to review materials for legal problems like libel,
  349. invasion of privacy or even copyright infringement.  On-line
  350. services are in the access and distribution business; they create
  351. relatively little content themselves.  How much effort does an on-
  352. line service have to put into evaluating these demands?  While the
  353. safest course would be always to accede to threats, doing so is
  354. inconsistent with the traditional wide-open, robust debate that
  355. makes the Internet what it is.  The NETCOM case bears watching as
  356. these questions have arisen, but have not yet been answered.  It is
  357. also not clear yet whether the CDA's broad protection from libel
  358. lawsuits will protect on-line services after they are made aware of
  359. offending statements.  See "The Communications Decency Act's Silver
  360. Lining," in this issue.  Stay tuned; as sure as the sun rises in
  361. the east, there will be more lawsuits over on-line services'
  362. responsibility for their users' actions.
  363.  
  364. ------------------------------
  365.  
  366. Date: Fri, 26 Apr 1996 20:41:17 -0400
  367. From: PeteK1@AOL.COM
  368. Subject: File 3--The CDA's Silver Lining (from: Legal Bytes, Vol 4, No. 1)
  369.  
  370.  
  371.                      Spring 1996, Volume 4, Number 1
  372.                    __________________________________
  373.  
  374.                     By George, Donaldson & Ford, L.L.P.
  375.                             Attorneys at Law
  376.                    114 West Seventh Street, Suite 1000
  377.                           Austin, Texas  78701
  378.                              (512) 495-1400
  379.                           (512) 499-0094 (FAX)
  380.                                gdf@gdf.com
  381.                             http://www.gdf.com
  382.                    __________________________________
  383.  
  384.            Copyright (c) 1996 George, Donaldson & Ford, L.L.P.
  385.               (Permission is granted freely to redistribute
  386.             this newsletter in its entirety electronically.)
  387.                    ___________________________________
  388.  
  389. David H. Donaldson, Jr., Publisher, dhdonald@gdf.com
  390. Peter D. Kennedy, Editor, pkennedy@gdf.com
  391. 3.   THE COMMUNICATIONS DECENCY ACT'S SILVER LINING
  392.  
  393.      Until now, two court opinions -- CUBBY v. COMPUSERVE and
  394. STRATTON OAKMONT v. PRODIGY -- have dominated any discussion about
  395. whether interactive computer services are responsible for what
  396. users say on line.  See "The Scientology Lawsuits and Lawyers'
  397. Letters," in this issue; "BBS Sysop Liability for Copyright
  398. Infringement:  Let the Operator Beware!," Legal Bytes, Vol 2, No.
  399. 1.  The two cases (simplified) are seen as opposites:  CompuServe,
  400. the "hands off" network, escaped liability for a newsletter carried
  401. on its system, while Prodigy, supposedly a "hands on" publisher
  402. with control over its users' postings, was forced to answer for a
  403. user's defamatory words.
  404.  
  405.      All this has been changed now, and by a most unlikely law.
  406.  
  407. The very Communications Decency Act of 1996 which is reviled
  408. throughout the on-line world for its controversial restrictions on
  409. "indecent" communications, also includes a very broad protection
  410. for on-line services from tort liability.  Congress passed this
  411. provision specifically to overrule the STRATTON OAKMONT ruling.
  412.  
  413. Section 508 of the CDA, which will be codified at 47 U.S.C.
  414. 15 230(c)(1), states:
  415.  
  416.      No provider or user of an interactive computer service shall
  417.      be treated as a publisher or speaker of any information
  418.      provided by another information content provider.
  419.  
  420. The law defines "information content provider" broadly as "any
  421. person or entity that is responsible, in whole or in part, for the
  422. creation or the development of information provided through the
  423. Internet or any other interactive computer service."  47 U.S.C.
  424. 15 230(e)(3).  So long as the interactive computer service does not
  425. create the content ("in whole or in part"), it cannot be found to
  426. be the "publisher."
  427.  
  428.      The CDA also prohibits a court from holding any provider or
  429. user of an interactive computer service liable because it (1) makes
  430. efforts to screen material; or (2) provides the means by which to
  431. screen material.  This attacks from another angle the STRATTON
  432. OAKMONT ruling, where the Court considered Prodigy's "dirty word"
  433. filtering software in concluding it exercised editorial control
  434. over its users and so was a "publisher."
  435.  
  436.      The CDA leaves no doubt that it is meant to pre-empt all state
  437. tort laws:  "No cause of action may be brought and no liability may
  438. be imposed under any State or local law that is inconsistent with
  439. this section."  47 U.S.C. 15 230(d)(3).
  440.  
  441.      Apparently, when the CDA was being drafted, the interactive
  442. computer service industry objected to the "indecency" prohibition
  443. because it might require the services to aggressively filter or
  444. review on-line content, even if they had not been doing so.  And
  445. under STRATTON OAKMONT, this would make them the "publisher" of
  446. everything their services carried.
  447.  
  448.      Section 509 was added as an attempt to address this concern,
  449. without removing the controversial "indecency" prohibition.  Now,
  450. under the CDA, an on-line service is no longer legally the
  451. "publisher" or "speaker" of other people's words.  Therefore,
  452. federal law preclude a finding of an essential element --
  453. publication -- in any defamation claim in any of the 50 states
  454. against an on-line service, when the complaint is about someone
  455. else's words (as in CUBBY and STRATTON OAKMONT).  For the same
  456. reason, the CDA would also precludes liability for any related tort
  457. (such as "false light" and "disclosure of private facts") that
  458. requires a finding of publication.
  459.  
  460.      No doubt the CDA's breadth will be tested.  For example, when
  461. has an interactive service created content "in part" so that it
  462. cannot take advantage of Section 509?  And does Section 509
  463. preclude, as its language appears to, defamation claims based on
  464. the continued availability of on-line libel even after an on-line
  465. service has been asked, but has failed or refused, to remove it?
  466.  
  467. In any case, discussions of on-line liability can no longer begin
  468. and end with CUBBY and STRATTON OAKMONT -- Congress has profoundly
  469. changed the landscape with Section 509 of the CDA.
  470.  
  471. ------------------------------
  472.  
  473. Date: Tue, 23 Apr 1996 17:30:19 -0400 (EDT)
  474. From: Q*Bert <qbert@access.digex.net>
  475. Subject: File 4--Werd, be there or die -- (Summercon  96)
  476.  
  477.       Phrack Magazine and Cult of the Dead Cow proudly present:
  478.  
  479.                   The 1996 Summer Security Conference
  480.  
  481.  
  482.                             "SUMMERCON IX"
  483.  
  484.           June 15th, 1996
  485.  
  486.        Georgetown Holiday Inn
  487.           Washington D.C.
  488.  
  489.  
  490. This is the official announcement and open invitation to the 1996
  491. incarnation of Summercon.  In the past, Summercon was an invite-only
  492. hacker gathering held annually in St. Louis, Missouri. Starting in
  493. 1995, SummerCon became an open event to any and all interested
  494. parties:  Hackers, Phreaks, Pirates, Virus Writers, System Administrators,
  495. Law Enforcement Officials, Neo-Hippies, Secret Agents, Teachers,
  496. Disgruntled Employees, Telco Flunkies, Journalists, New Yorkers,
  497. Programmers, Conspiracy Nuts, Musicians, Nudists, and Rug Sucking Wannabes.
  498.  
  499. Senators Exon and Coats, and all the rest of the flaming assholes
  500. who voted for the CDA will be ejected from the confrence if they
  501. show their weasely faces. Censors for SOL.com,  Deutsch
  502. Bundestpost officials, and other flaming losers.
  503.  
  504.  
  505. Piss off, We MADE CyberSpace, you just tried to BUY it.
  506.  
  507.  
  508. LOCATION:
  509.  
  510. The Georgetown Holiday Inn
  511. 2101 Wisconsin Ave. NW
  512. Washington, DC
  513.  
  514. The hotel is located in scenic Georgetown, close to the Mall
  515. and the Smithsonian Museums as well as all the major tourist
  516. attractions in D.C...
  517.  
  518. Georgetown itself is a major tourist area, with many fine shops,
  519. restaurants, PUBS and NIGHTCLUBS located there. If you can't
  520. figure out anything to do here, you need to get a life pretty badly.
  521.  
  522.  
  523. DIRECTIONS:
  524.  
  525. from I66 coming east:
  526. Just keep going east. Take the Key Bridge exit off of 66,
  527. the bridge will be a left at the 3rd light after you take
  528. the exit. It's hard to miss, keep left and you will be forced
  529. over the bridge pretty much. On the other side of the bridge,
  530. take a right on M street (right and left being the ONLY choices
  531. possible.) keep right on the bridge and you will again be forced
  532. onto M street. Go down M and take a left at the second or third
  533. light. Go up 2-3 blocks and take a right (either or), and
  534. proceed to Wisconsin Ave. Take a left on Wisconsin. There is NO
  535. left turn from M st. onto Wisconsin, thus the diverse route.
  536. (Hey welcome to DC, run by the U.S. Congress who act as if they)
  537. (have been smoking crack, and Mayor Barry, who actually has.)
  538. (You will soon discover the same logic that brought you the CDA.)
  539.  
  540. >From MD and 95 North:
  541.  
  542. Take 95 south to 495 towards Northern Virginia.
  543. Take the George Washington Parkway South to Key Bridge.
  544. Follow I66 East directions above rest of the way from Key bridge.
  545.  
  546. >From VA and 95 South:
  547.  
  548. Get on 395 North follow signs to National Airport.
  549. At National Airport, turn around and follow directions to hotel
  550. from National Airport below.
  551. (No, we aren't fucking with your head, this is really the right way)
  552.  
  553. >From National Airport:
  554.  
  555. Tell the cabbie to take you to the hotel. OR
  556. Take George Washington Parkway to the Key Bridge / Rosslyn Exit.
  557. Follow I66 East directions from above from Key Bridge.
  558.  
  559. >From Dulles Airport:
  560.  
  561. Tell the cabbie to take you to the hotel. OR
  562. Take the Dulles Access road back southeast away from the Airport.
  563. This will dump you out on I66 eastbound. (See above) If you are trying
  564. to get TO Dulles, take I66 westbound and get in the right hand lane
  565. after the Sycamore St. exit, and veer to the right to take the next
  566. exit to the airport. Get in the left hand lane, and stay there to
  567. avoid being on the toll road. There is a parallel road that leads
  568. to the airport, but it's a local toll highway, stay left and avoid
  569. giving Virginia money unnecessarily.
  570.  
  571. Taxis:
  572. The average airport fare runs around $20 from national, to $30 for
  573. Dulles.  Your mileage may vary however with local road conditions.
  574.  
  575.  
  576. CONFERENCE INFO:
  577.  
  578. It has always been our contention that cons are for socializing.
  579. "Seekret Hacker InPh0" is never really discussed except in private
  580. circles, so the only way anyone is going to get any is to meet new people
  581. and take the initiative to start interesting conversations.
  582.  
  583. Because of this, the formal speaking portion of Summercon will be
  584. held on one day, not two or three, leaving plenty of time for people
  585. to explore the city, compare hacking techniques, or go trashing and
  586. clubbing with their heretofore unseen online companions.
  587.  
  588. If you are coming from out of town and want the full hacker/tourist
  589. experience, we will informally meet in the lobby of the Georgetown
  590. Holiday Inn Friday, June 14th, 1996, at 2pm.  From there we will
  591. have an informal hacker sight-seeing tour of DC, including the FBI
  592. headquarters and other interesting (and legal) places to go.
  593.  
  594. The sight-seeing will converge with DC locals and mall security at
  595. 2600 in Pentagon City Mall Friday, June 14th, 1996, at 6pm.  Although
  596. this isn't the first Friday of the month, this is definitely an official
  597. 2600 meeting, and likely to be the biggest one ever.  This informal
  598. meeting will be held until about 8pm.
  599.  
  600. The formal conference will be held on Saturday, June 15th, 1996, from
  601. 10am to 6pm (with a break for lunch).  There will be a variety of speakers,
  602. panel discussions, demonstrations, and other events guaranteed to keep
  603. everyone entertained.
  604.  
  605. No video or audio tapes will be allowed in the conference room.
  606. No still photography will be permitted in the conference room without
  607. prior permission of all those being photographed.  Violation of these
  608. policies expresses your consent for the aggrived parties to pound
  609. you flat.
  610.  
  611. There will be no selling of t-shirts, disks, firewalls, payphones, etc.
  612. in or around the conference area without prior permission of the organizers.
  613. If you are interested in demoing or selling something, please contact us
  614. at the address listed at the bottom. Violation of these provisions
  615. expresses your consent for the organizers to pound you flat.
  616.  
  617.  
  618. There will however be a charity wAr3Z drive, please bring your tax
  619. deductible donation of pirated software on media you don't need
  620. back, for deposit and free redistribution amongst the n33Dy.
  621.  
  622.  
  623. We ARE what YOU want to BE.
  624.  
  625. SPEAKERS:
  626.  
  627. The speakers list for Summercon IX is still being finalized, but it is sure
  628. to be even more dynamic and interesting than previous years.  Speakers at
  629. Summercon '95 included such people as ex-CIA agent Robert Steele, author
  630. Winn Shwartau, Cypherpunk founder Eric Hughes, movie producer Annaliza
  631. Savage, and numerous past and present minions of UUSoft Technologies.
  632. Will the last cool UUSoft employee to leave please turn off the lights
  633. and lock the door.
  634.  
  635. If you are an expert in some aspect of computer, network, or telco security
  636. and are interested in speaking at Summercon, please contact us to discuss
  637. the possibility further at the address listed at the end of this document.
  638.  
  639. We are also going to be having short speeches by real hackers or phreakers
  640. giving their own perspective on some issue or insight into a new technology.
  641. This is an open invitation for you hackers to be heard; just provide us with
  642. a brief outline of the topic you will be covering and the amount of time you
  643. will take (suggested: 5 - 15 minutes) at the address listed below.
  644.  
  645.  
  646. COSTS:
  647.  
  648. Costs for SummerCon IX are as follows:
  649.  
  650.   Secret Service / F.B.I.  Rate: $500.00
  651. Government / Institutional Rate: $ 80.00
  652.        Hacker / Individual Rate: $ 20.00
  653.  
  654.  
  655. Members of the United States Secret Service, and anyone that has in the past
  656. or currently is providing information or services to the Secret Service are
  657. required to pay the 'Secret Service Rate'. Cliffy, PMF, Gail, Agent Steele,
  658. this means you.
  659.  
  660. Employees of a local, state, or federal government, members and associates
  661. of any L.E.O., and employees of any corporation working in the area of
  662. computer security must pay the 'Government / Institutional Rate'.
  663.  
  664. Anyone that does not fit into one of the above categories is eligible for
  665. the 'Individual / Hacker Rate'.
  666.  
  667. Due to historical lack of interest, there will not be pre-registration
  668. for the conference.  Registration will begin at 9am the day of the
  669. conference, and will continue for the duration of the conference or until
  670. the meeting facilities have reached their capacity.  Since the latter
  671. is likely to occur, it is suggested you don't oversleep, but hangovers
  672. are OK.
  673.  
  674. No purchase orders, checks, money orders, foreign currency, stock certificates,
  675. IOUs, or coins will be accepted for registration.  Secret Service agents,
  676. small unmarked bills only, please.
  677.  
  678. Sorry for this being a bit more expensive than last year for the hackers,
  679. DC seems to be a more expensive place to hold a conference and the expenses
  680. are several times what they were in Atlanta.
  681.  
  682. Bring money for t-shirts, they are cool, and if don't buy one you are
  683. lame anyhow and don't fucking deserve it!
  684.  
  685.  
  686. HOTEL INFORMATION:
  687.  
  688. Georgetown Holiday Inn
  689. 2102 Wisconsin Ave NW
  690. Washington, DC
  691.  
  692. Phone Number: (202) 338-4600
  693.  
  694. The cost for a double occupancy room at the Georgetown Holiday Inn is $99.
  695. There is no special conference rate, there is no need to mention you are
  696. with a conference at all, the people in reservations probably won't know
  697. what you are talking about anyhow.  The $99 rate is however a a special
  698. rate being held by Holiday Inn, so don't be afraid to tell them so if they
  699. try to quote you a higher rate.
  700.  
  701. If the hotel is damaged in any manner, you are going to pay for it, and you
  702. will probably end up in jail.  And even if you are lucky enough to get away
  703. with it, the rest of the hackers staying at the hotel will end up paying for
  704. it, and I'm sure that's going to make you a well-liked and respected hacker,
  705. especially among some of the bigger hackers who might feel tempted to inflict
  706. bodily harm on someone who causes any damage to the hotel.  Please act
  707. responsibly, don't drink and drive, chew all your food before you swallow,
  708. don't swallow your gum, and recycle.
  709.  
  710.  
  711. CONTACTING SUMMERCON ORGANIZERS:
  712.  
  713. You can contact the Summercon organizers through e-mail.  If you haven't
  714. figured out e-mail yet, you probably shouldn't be coming to Summercon.
  715.  
  716. As a final note, if you are planning on coming to Summercon, we would
  717. appreciate you sending e-mail to us with the subject of "GOING TO SCON"
  718. or something similar, just so that we have a rough idea of how many
  719. people are going to show up.
  720.  
  721.  
  722.     E-mail:     scon@2600.com
  723.  
  724. ------------------------------
  725.  
  726. Date: Fri, 19 Apr 1996 14:39:43 -0800
  727. From: telstar@wired.com (--Todd Lappin-->)
  728. Subject: File 5--Amer. Fam. Assoc. Demands investigation of Compuserve
  729.  
  730. Although the courts are still debating the constitutionality of the
  731. Communications Decency Act, the Cyberporn Witch Hunt of 1996 is already
  732. getting underway...
  733.  
  734. On April 1, 1996, the American Family Association -- a fundamentalist group
  735. based in Mississippi -- sent a letter to Attorney General Janet Reno
  736. demanding that the Department of Justice launch a criminal investigation of
  737. CompuServe.
  738.  
  739. The letter, signed by Patrick A. Trueman, Director of Governmental Affairs
  740. for the AFA, reads as follows:
  741.  
  742. "I am writing to urge a criminal investigation of H&R Block, Inc. and
  743. Compuserve for potential violations of the Communications Decency Act.
  744. CompuServe, a division of H&R Block, Inc., as of Friday, March 29, 1996, is
  745. offering pornography and other sexually oriented material on its on-line
  746. service to its users, including children... I hope that you will have an
  747. investigator review material available to children on CompuServe and take
  748. appropriate action."
  749.  
  750. As Barry Steinhardt, Associate Director of the ACLU, explains in the
  751. following article, "This just proves what we've maintained all along: This
  752. law, this Communications Decency Act, is going to be a vehicle for the
  753. radical religious right to impose its brand of morality on the rest of the
  754. country."
  755.  
  756. (Many thanks go out to the kind folks at the San Jose Mercury News for
  757. graciously giving me permission to redistribute the full text of this
  758. article to you now.)
  759.  
  760. Read on for details, and of course...
  761.  
  762. Work the network!
  763.  
  764. --Todd Lappin-->
  765. Section Editor
  766. WIRED Magazine
  767.  
  768. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  769. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D
  770.  
  771. COMPUSERVE CALLED INDECENT
  772.  
  773. CHRISTIAN GROUP SAYS ON-LINE SERVICE VIOLATES TELECOMMUNICATIONS ACT.
  774.  
  775. By RORY J. O'CONNOR
  776. Mercury News Washington Bureau
  777.  
  778. April 19, 1996
  779.  
  780. (Re-distributed by permission from the San Jose Mercury News:
  781. http://www.sjmercury.com)
  782.  
  783.  
  784. WASHINGTON -- A fundamentalist Christian group has demanded a federal
  785. criminal investigation of the CompuServe on-line service, alleging that it
  786. has violated anti-smut provisions in a recently enacted telecommunications
  787. law.
  788.  
  789. The American Family Association, based in Tupelo, Miss., asked the Justice
  790. Department to investigate in an April 1 letter to Attorney General Janet
  791. Reno. The organization's letter is apparently the first complaint lodged
  792. under terms of the Communications Decency Act, a controversial part of the
  793. sweeping rewrite of U.S. telecommunications law passed in February. The law
  794. makes it a crime to transmit ''indecent'' material via computer in such a
  795. way that children might view it.
  796.  
  797. The act, largely crafted by Sen. James Exon, D-Neb., was bitterly contested
  798. by computer users and civil libertarians. Proponents said the law would
  799. make cyberspace a safer place for children. Opponents said it would chill
  800. free speech on-line, criminalizing material that would be protected under
  801. the First Amendment if it were printed on paper.
  802.  
  803. A group of plaintiffs, led by the American Civil Liberties Union, sued the
  804. Justice Department in February seeking to overturn the law as
  805. unconstitutional. The case is still pending. The department has agreed in
  806. court not to conduct formal investigations into violations of the law, or
  807. to indict or prosecute anyone under it, while the case is pending, a
  808. spokesman said.
  809.  
  810. The AFA maintains the Communications Decency Act is far too weak and was
  811. gutted in Congress to placate computer industry interests. In the letter to
  812. the Justice Department, the group alleged CompuServe offers ''pornography
  813. and other sexually oriented materials . . . to its users, including
  814. children.''
  815.  
  816. The group singled out a service called Mac Glamour, an adult forum that,
  817. among other things, offers color photos of nude women. The service was
  818. promoted on CompuServe's ''What's New'' screen when subscribers connected
  819. at the end of March.
  820.  
  821. CompuServe clearly marks the forum as an adult area and gives instructions
  822. to users how they can block the service from their computers. Among the
  823. controls provided by CompuServe, the main subscriber in a household, who
  824. must be an adult, can block access to adult sites from his or her account.
  825.  
  826. The Mississippi group says that isn't sufficient. In a household that
  827. hadn't blocked the adult area, the invitation could have been seen and the
  828. images viewed by a minor, it said.
  829.  
  830. ''This is exactly the kind of incident that Congress, in drafting the bill,
  831. anticipated,'' said Patrick Trueman, director of government affairs for the
  832. AFA in Washington. ''The objection we had was that it was available to
  833. children. If this isn't prosecutable, I don't know what is.''
  834.  
  835. CompuServe did not respond to repeated calls seeking comment. But an
  836. industry group representing on-line service providers, the Information
  837. Services Association, said the letter to Reno was designed to interfere in
  838. the pending court case.
  839.  
  840. ''It's clearly a publicity device during an important juncture in the
  841. litigation,'' said Bob Smith, the association's executive director. He
  842. called the law's language a ''vague and unclear standard that could make a
  843. wide range of material, including medical information and certain
  844. literature, illegal as well.''
  845.  
  846. The Justice Department said it had received the letter but wouldn't act on
  847. it until the court case is over.
  848.  
  849. The ACLU called the letter an attempt to coerce commercial services to
  850. remove otherwise legal adult material from their computers under threat of
  851. the large fines and prison terms spelled out in the act.
  852.  
  853. ''This just proves what we've maintained all along: This law, this
  854. Communications Decency Act, is going to be a vehicle for the radical
  855. religious right to impose its brand of morality on the rest of the
  856. country,'' said Barry Steinhardt, associate director of the ACLU. ''They
  857. are going after Constitutionally protected images.''
  858.  
  859. Trueman readily acknowledged that the AFA considers the law too weak, and
  860. if the CompuServe case isn't prosecuted, ''it's time for Congress to start
  861. from scratch.'' He said on-line services should have to automatically block
  862. all adult material from view unless a subscriber specifically requests
  863. access to it.
  864.  
  865. But civil libertarians and privacy advocates reject that approach, which is
  866. the subject of a New York court case concerning an adult public access
  867. cable TV channel.
  868.  
  869. ''It would cause a rather large collection of personal data'' about users
  870. of adult services, said David Banisar, policy analyst for the Electronic
  871. Privacy Information Center in Washington. ''It would be a particularly
  872. explosive list that CompuServe could sell, with all sorts of
  873. ramifications.''
  874.  
  875. =A91996 Mercury Center.
  876.  
  877. ------------------------------
  878.  
  879. Date: Thu, 21 Mar 1996 22:51:01 CST
  880. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  881. Subject: File 6--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  882.  
  883. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  884. available at no cost electronically.
  885.  
  886. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  887.  
  888. Or, to subscribe, send post with this in the "Subject:: line:
  889.  
  890.      SUBSCRIBE CU-DIGEST
  891. Send the message to:   cu-digest-request@weber.ucsd.edu
  892.  
  893. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  894.  
  895. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  896. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  897. 60115, USA.
  898.  
  899. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  900. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  901. (NOTE: The address you unsub must correspond to your From: line)
  902.  
  903. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  904. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  905. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  906. libraries and in the VIRUS/SECURITY library; from America Online in
  907. the PC Telecom forum under "computing newsletters;"
  908. On Delphi in the General Discussion database of the Internet SIG;
  909. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  910. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  911. CuD is also available via Fidonet File Request from
  912. 1:11/70; unlisted nodes and points welcome.
  913.  
  914. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  915.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  916.          In ITALY: ZERO! BBS: +39-11-6507540
  917.          In LUXEMBOURG: ComNet BBS:  +352-466893
  918.  
  919.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  920.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  921.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  922.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  923.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  924.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  925.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  926.  
  927.  
  928. The most recent issues of CuD can be obtained from the
  929. Cu Digest WWW site at:
  930.   URL: http://www.soci.niu.edu/~cudigest/
  931.  
  932. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  933. information among computerists and to the presentation and debate of
  934. diverse views.  CuD material may  be reprinted for non-profit as long
  935. as the source is cited. Authors hold a presumptive copyright, and
  936. they should be contacted for reprint permission.  It is assumed that
  937. non-personal mail to the moderators may be reprinted unless otherwise
  938. specified.  Readers are encouraged to submit reasoned articles
  939. relating to computer culture and communication.  Articles are
  940. preferred to short responses.  Please avoid quoting previous posts
  941. unless absolutely necessary.
  942.  
  943. DISCLAIMER: The views represented herein do not necessarily represent
  944.             the views of the moderators. Digest contributors assume all
  945.             responsibility for ensuring that articles submitted do not
  946.             violate copyright protections.
  947.  
  948. ------------------------------
  949.  
  950. End of Computer Underground Digest #8.33
  951. ************************************
  952.  
  953.  
  954.