home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud839.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  37.3 KB  |  810 lines

  1.  
  2. Computer underground Digest    Sun  May 28, 1996   Volume 8 : Issue 39
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.39 (Sun, May 28, 1996)
  16.  
  17. File 1--The Civil Liberies On-line Circus
  18. File 2--Article #12 of France's proposed telecoms law
  19. File 3--University of Wisconsin/Madison hires cyber-police
  20. File 4--19 year old arrested for making terrorist threats
  21. File 5--Nat'l Jrnl article sez net-activism is just political hicks
  22. File 6--Cyber Sit-in
  23. File 7--(fwd fyi) Internet a Broadcast Media?
  24. File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: 23 May 96 04:00:19 EDT
  32. From: Lance Rose <72230.2044@CompuServe.COM>
  33. Subject: File 1--The Civil Liberies On-line Circus
  34.  
  35. The Civil Liberties Online Circus:  Why Bother with Real Life When
  36. We Can Yell About Heaven and Hell?
  37.  
  38. Civil liberties groups are rallying the troops of good netizens
  39. against one absurd, banal evil after another.  What are today's
  40. greatest hits?  (1) The CDA, (2) the crypto software battles, and
  41. (3) the proposed NII copyright legislation.
  42.  
  43.  
  44. It's understandable that civil liberties groups have to yell louder.
  45. They need to combat the moves of powerful, well-connected industry
  46. and political groups.  There's a sinking feeling, however, that they
  47. might be losing a little perspective amidst all their exhorting.
  48. Let's look at the 3 big battles mentioned above.
  49.  
  50. 1.  The CDA has been labeled some sort of showdown on the future of
  51. free speech on the Internet.  Hey, check your calendar -- we're
  52. still in the prehistory of the digital era.  It's a little early for
  53. showdowns when we're only learning how to crawl.  The current CDA
  54. fight is just the latest battleground in a moral/legal debate that
  55. in the past half century has stretched from books, to comic books,
  56. to television, to telephone, to computer games, and now to online
  57. transmissions.  This infinitely rewinding moral play may make for
  58. good drama for some, but the real action on online free speech --
  59. where there is some prospect for defining rights, rather than the
  60. routine compromise between moralists and free speech advocates we
  61. will inevitably see play out in the CDA  -- will be elsewhere.
  62.  
  63. How deeply are CDA opponents getting lost in the hype?  Check this
  64. out:  One of their arguments against the CDA is that it wrongly
  65. seeks to impose the "indecency" standard from television -- a
  66. "pervasive" medium -- on the supposedly non-"pervasive" Internet.
  67. This is a creditable legal argument (though it begs the question on
  68. "pervasiveness" until the Su. Ct. gets its hands on the issue).
  69. Another of their arguments is that if an indecency standard is
  70. indeed applied to the Internet, it would be impossible to enforce
  71. meaningfully, and would shut down practically all speech.  Whoa --
  72. let's circle back to the top now.  Isn't an indecency standard of
  73. some sort very much in place for television today?  And isn't
  74. television a hugely popular mass medium, at the very center of U.S.
  75. and other societies?
  76.  
  77. Seems these two arguments don't hang together, unless we all share
  78. some very damning assessments of the current TV system, which is not
  79. very likely.  In other words, the anti-CDA position is not logically
  80. consistent -- it's just an all-out opposition to the CDA.  That's
  81. fine, but let's at least recognize it for what it is, rather than a
  82. position derived axiomatically from bedrock-strong First Amendment
  83. first principles.  Some litigators among us, round about now, might
  84. contend that good adversaries legitimately plead alternative
  85. theories, but that's my point.   They're alternative theories, and
  86. fairly mutually exclusive, to boot.
  87.  
  88. 2.  On to the crypto battles.  Will common netizens have the right
  89. to encrypt their messages without handing their encryption keys over
  90. to the government?  Who knows, but there's lots of fighting going
  91. on, and more doomsaying predictions that we're battling over the
  92. deepest privacy questions ever.  The feds want our crypto keys, and
  93. they've rolled out Clipper 3 now, just to show how belligerent they
  94. are about it.  The civil liberties groups are running test cases,
  95. grass roots campaigns, cultivating politician champions and pursuing
  96. various other agendas in a truly all-out effort to save crypto for
  97. all of us.
  98.  
  99. But what is crypto, really, but just an awkward way of hiding
  100. things?  We're not talking about the underlying math, of course,
  101. designed by guys next to whose intellects most of us are just chimps
  102. in lab cages.  Rather, what is crypto used for?  It is used to hide
  103. a message right in someone else's face.  It is like sticking a
  104. self-incriminating note in a physical capsule that is uncrackably
  105. hard and strong, then lobbing the capsule through the window of a
  106. police station to sit in the middle of the floor among a bunch of
  107. cops, powerless to open it up and figure out how to get the perp.
  108. Gee, is that really the best way to hide a message (given that the
  109. cops" first move will be to look outside for those responsible)?  Or
  110. is it better to leave the cops blissfully unaware of the message's
  111. existence, or its true nature, so they never even get close to the
  112. point of having an encrypted message they're trying to crack?
  113.  
  114. You probably get the point by now.  Encryption rights are the brute
  115. force, crude wood cudgel approach to achieving message secrecy.  Far
  116. more elegant and effective means of attaining secrecy exist today,
  117. and will be devised in the future.  That's where the action will be
  118. after the dust has cleared on today's crypto rights battles, no
  119. matter who "wins" them.
  120.  
  121. 3.  The proposed "National Information Infrastructure" copyright
  122. legislation.  There's a lot of fire and brimstone being spewed over
  123. this one, but who has really looked at the proposed law?  There
  124. ain't much there.
  125.  
  126. One part of the proposed law gives a copyright owner control over
  127. "transmissions" of works online.  The opposing civil liberties
  128. people say this will make browsing on the Net illegal.  What?
  129.  
  130. If the online copyright proposal would make browsing on the Net
  131. illegal, then it's already illegal today.  That's right.  Copyright
  132. owners today control rights to make "copies" of their works.  If you
  133. copy my text on your computer, even in RAM, you've made a copy of my
  134. work, and theoretically violated my copyright.  Then why aren't
  135. copyright owners already suing everyone on the Internet?  Because,
  136. first, the very way the Net works is by people putting up materials
  137. for others to browse.  Second, enforcement against individual
  138. browsing users is nearly impossible.  Third, browsing users have a
  139. very, very good argument that anyone who voluntarily places their
  140. materials into an online environment where it will be routinely and
  141. customarily browsed implicitly licenses such use of their materials.
  142.  
  143. If the new proposal turns the current "copying" right into a
  144. so-called "transmission" right when it happens across a network,
  145. this is no more than a change in terminology.  The same factors
  146. described above apply as much to "transmissions" involving browsing
  147. users as to "copying" involving browsing users.
  148.  
  149. The other major part of the proposed law makes various efforts to
  150. hack copy protection schemes illegal.  Why are some people concerned
  151. about this?  Have you seen the Web lately?  We're not exactly
  152. suffering an information shortage.  Copy protection will take some
  153. stuff out of the public flow, but probably not a whole lot.  What we
  154. do have right now are some very wary publishers, unwilling to make
  155. certain investments in online information unless they know they can
  156. protect it heavily if they feel a need to do so.  We also have a
  157. bunch of hackers who are indeed ready to grab anything they can get
  158. their hands on, the more protected the better.  So this part of the
  159. law calms the publishers down, tells them it's safe to go in the
  160. water.  Does it really consign the Net to hell, as some civil
  161. liberties groups seem to think, merely to give some legal protection
  162. to copy protection devices?  No.
  163.  
  164.  
  165. Here comes the part that you may find hard to believe:  in all the
  166. battles mentioned above, I personally side with the civil liberties
  167. groups every single time.  Then why the criticisms?  It looks like
  168. these groups, with their admirable principles and agendas, are
  169. increasingly getting lost in hyperbole and losing important
  170. perspective.  Frankly, the shrillness is beginning to hurt my ears.
  171.  
  172. ------------------------------
  173.  
  174. Date: Thu, 23 May 1996 12:17:03 +0100
  175. From: Jean-Bernard Condat <jeanbc@INFORMIX.COM>
  176. Subject: File 2--Article #12 of France's proposed telecoms law
  177.  
  178.    Paris, May 23, 1996: There is an EC regulation called which applies to
  179. all EC countries.
  180. This restricts the use of cryptography in the context of weapons of
  181. mass destruction, but not for any other purpose. The UK also has an
  182. export licensing requirement which is similar in scope. France, on
  183. the other hand, has much wider restrictions.  The EC regulation is
  184. "Dual-Use and Related Goods (Export Control) Regulations" and the UK
  185. is "Export of Goods (Control) Order".
  186.  
  187.    Attached is a message containing the pending French legislation,
  188. followed by some comments. I hope this is helpful to readers on both
  189. sides of the pond.
  190.  
  191. [Tuesday, 07 May 96 08:30:54 EST, "jean-bernard condat" <condat@atelier.fr>
  192. writte:]
  193. ---------------
  194.       Art. 12
  195.  
  196.       Article  28  of  the  Law No. 90-1170 dated December 29, 1990, on
  197.       telecommunications regulation is hereby amended as follows:
  198.  
  199.       I - Section I is hereby amended as follows:
  200.  
  201.       1)  The  first  paragraph  shall  be  completed  by the following
  202.       phrase: "Secret coding method denotes all materials  or  programs
  203.       conceived or modified for the same purpose."
  204.  
  205.       2)  The  second  and  third paragraphs are hereby replaced by the
  206.       following provisions:
  207.  
  208.       "To  preserve  the interests of national defense and the internal
  209.       or  external  security  of  the  State,  while   permitting   the
  210.       protection   of   information   and  the  development  of  secure
  211.       communications and transactions,
  212.  
  213.       1) the use of a secret coding method or service shall be:
  214.  
  215.       a) allowed freely:
  216.  
  217.       -  if  the  secret  coding  method  or service does not allow the
  218.       assurance of confidentiality, particularly when it  can  only  be
  219.       used  to  authenticate a communication or ensure the integrity of
  220.       the transmitted message;
  221.  
  222.       -  or  if  the  method or the service assures confidentiality and
  223.       uses only coding conventions managed according to the  procedures
  224.       and  by  an organization approved under the conditions defined in
  225.       Section II;
  226.  
  227.       b)  subject  to  the authorization of the Prime Minister in other
  228.       cases.
  229.  
  230.       2)  the  supply,  importation from countries not belonging to the
  231.       European Community, and exportation of secret coding  methods  as
  232.       well as services:
  233.  
  234.       a)  shall  require  the prior authorization of the Prime Minister
  235.       when they assure confidentiality; the authorization  may  require
  236.       the supplier to reveal the identity of the purchaser;
  237.  
  238.       b) shall require declaration in other cases."
  239.  
  240.       3)  A decree sets the conditions under which the declarations are
  241.       signed and the authorizations  approved.   This  decree  provides
  242.       for:
  243.  
  244.       a)  a  simplified  system  of  declaration  or  authorization for
  245.       certain types of methods or services or for certain categories of
  246.       users;
  247.  
  248.       b) the substitution of the declaration for the authorization, for
  249.       transactions concerning secret coding methods or  services  whose
  250.       technical  characteristics or conditions of use, while justifying
  251.       a certain attention being paid with regard to the  aforementioned
  252.       interests,  do  not  require  the  prior  authorization  of these
  253.       transactions;
  254.  
  255.       c)   the   waiver  of  all  prior  formalities  for  transactions
  256.       concerning secret coding  methods  or  services  whose  technical
  257.       characteristics   or   conditions   of  use  are  such  that  the
  258.       transactions are not capable of damaging the interests  mentioned
  259.       at the beginning of this paragraph.
  260.  
  261.       II - Section II is hereby replaced by the following provisions:
  262.  
  263.       "II  -  Organizations  responsible  for  managing,  on  behalf of
  264.       others, the coding  conventions  for  secret  coding  methods  or
  265.       services  that  allow  the  assurance  of confidentiality must be
  266.       approved in advance by the Prime Minister.
  267.  
  268.       They  are  obligated  to maintain professional confidentiality in
  269.       the exercise of their approved activities.
  270.  
  271.       The approval shall specify the methods and services that they may
  272.       use or supply.
  273.  
  274.       They shall be responsible to preserve the coding conventions that
  275.       they manage. Within the framework of application of the  Law  No.
  276.       91-646  dated  July  10,  1991, concerning the confidentiality of
  277.       correspondence  sent  via  telecommunications,  and  within   the
  278.       framework  of investigations made under the rubric of Articles 53
  279.       et seq. and 75 et seq. of the Code of  Criminal  Procedure,  they
  280.       must  release  them  to  judicial  authorities  or  to  qualified
  281.       authorities, or implement them according to their request.
  282.  
  283.       They must exercise their activities on domestic soil.
  284.  
  285.       A  decree in the Council of State sets the conditions under which
  286.       these organizations shall be approved, as well as the  guarantees
  287.       which the approval shall require; it specifies the procedures and
  288.       the  technical  provisions  allowing  the  enforcement   of   the
  289.       obligations indicated above.
  290.  
  291.       III  -  a)  Without  prejudice  to the application of the Customs
  292.       Code, the  fact  of  supplying,  importing  from  a  country  not
  293.       belonging  to  the  European  Community,  or  exporting, a secret
  294.       coding method or  service,  without  having  obtained  the  prior
  295.       authorization mentioned in I or in violation of the conditions of
  296.       the  granted  approval,  shall  be  punishable  by   six   months
  297.       imprisonment and a fine of FF 200,000.
  298.  
  299.       The fact of managing, on behalf of others, the coding conventions
  300.       for secret coding methods or services that allow the assurance of
  301.       confidentiality,  without  having obtained the approval mentioned
  302.       in II or in violation of the conditions of this approval,  shall
  303.       be punishable by two years imprisonment and a fine of FF 300,000.
  304.  
  305.       The  fact of supplying, importing from a country not belonging to
  306.       the European Community, or exporting, a secret coding  method  or
  307.       service,  in order to facilitate the preparation or commission of
  308.       a felony or misdemeanor,  shall  be  punishable  by  three  years
  309.       imprisonment and a fine of FF 500,000.
  310.  
  311.       The  attempt to commit the infractions mentioned in the preceding
  312.       paragraphs shall be punishable by the same penalties.
  313.  
  314.       b)  The natural persons guilty of the infractions mentioned under
  315.       a) shall  incur  the  complementary  penalties  provided  for  in
  316.       Articles   131-19,   131-21,  and  131-27,  as  well  as,  either
  317.       indefinitely or for  a  period  of  five  years  or  longer,  the
  318.       penalties  provided  for  in  Articles  131-33  and 131-34 of the
  319.       Criminal Code.
  320.  
  321.       c)  Judicial  persons  may be declared criminally responsible for
  322.       the  infractions  defined  in  the  first  paragraph  under   the
  323.       conditions  provided  for  in Article 121-2 of the Criminal Code.
  324.       The penalties incurred by judicial persons are:
  325.  
  326.       1)  the  fine according to the modalities provided for by Article
  327.       131-38 of the Criminal Code;
  328.  
  329.       2)  the penalties mentioned in the Article L.  131-39 of the same
  330.       code. The prohibition mentioned in 2) of this article  L.  131-39
  331.       concerns  activities,  during  the  exercise  of which, or on the
  332.       occasion of the exercise of which, the infraction was committed."
  333.  
  334.       III - Section III becomes IV.
  335.  
  336.       Its   last   paragraph   is  hereby  replaced  by  the  following
  337.       provisions:
  338.  
  339.       "The  fact  of refusing to supply information or documents, or of
  340.       obstructing the progress of the investigations mentioned in  this
  341.       section  IV, shall be punishable by six months imprisonment and a
  342.       fine of FF 200,000."
  343.  
  344.       IV - Section IV becomes V.
  345.  
  346.       After the word "authorizations," the words "and declarations" are
  347.       hereby inserted.
  348.  
  349.       V - A section VI is hereby added, formulated as follows:
  350.  
  351.       "VI  -  The  provisions  of  this  article  shall  not hinder the
  352.       application of the Decree dated April 18, 1939, establishing  the
  353.       regulation of war materials, arms, and munitions, to those secret
  354.       coding methods which are specially conceived or modified to allow
  355.       or facilitate the use or manufacture of arms."
  356.  
  357.       VI  -  This  article is applicable to overseas territories and to
  358.       the territorial commonwealth of Mayotte.
  359.  
  360.                     Copyright 1996 Steptoe & Johnson LLP
  361.  
  362.       Steptoe  & Johnson LLP grants permission for the contents of this
  363.       publication to be reproduced and  distributed  in  full  free  of
  364.       charge,  provided that: (i) such reproduction and distribution is
  365.       limited to educational and professional non-profit use only  (and
  366.       not  for  advertising  or  other  use); (ii) the reproductions or
  367.       distributions make no edits or changes in this  publication;  and
  368.       (iii) all reproductions and distributions include the name of the
  369.       author(s) and the copyright notice(s) included  in  the  original
  370.       publication.
  371.   ---------------
  372. In trying to analyze the impact of the proposed law, I would note
  373. the following:
  374.  
  375. Section I:
  376.  
  377. Paragraph 1 (a), first bullet, seems to explicitly allow digital
  378. signatures, and does not require that the secret keys used for such
  379. purposes be escrowed.
  380.  
  381. Paragraph 1 (a), second bullet, in combination with Section II,
  382. strongly hints at a requirement for key escrow. Conceivably,
  383. depending on the details of Law No 91-646 dated July 10, 1991
  384. concerning the confidentiality of correspondence sent via
  385. telecommunications, the use of short keys that might expose
  386. information to unauthorized individuals (a la the IBM masked DES
  387. and Lotus Notes solution) might even be prohibited!
  388.  
  389. Paragraph 1 (b) provides an escape clause for certain favored
  390. activities (and/or organizations?). Presumably international
  391. standards such as Visa/MasterCard's SET, which apply strong
  392. confidentiality to only certain data fields, notably the
  393. cardholders account number, would be permitted under this kind of
  394. an exception.  Banking transactions and other sensitive information
  395. may also be excluded from the key escrow requirement, especially if
  396. (since) the Government could subpoena the bank's records directly.
  397. This is further borne out by paragraph 3, (a, b, and c).
  398.  
  399. Paragraph 1 seems to apply to the use of encryption, as opposed to
  400. the supply, import, or export. However, unless such use is covered
  401. by Law No. 91-646, the proposed amendment does not seem to apply
  402. criminal or civil penalties to such use.
  403.  
  404. Paragraph 2 is interesting, in that it differentiates between
  405. "supply" and "importing from countries not belonging to the
  406. European community". This may be a techni-cality of the European
  407. Community import/export laws -- perhaps importation from countries
  408. within the European Community no longer has any meaning, since such
  409. customs barriers were supposed to have been removed. I would
  410. interpret "supply" to include the offering for sale, or even
  411. distributing for free, such code, even by a French citizen. This
  412. would therefore appear to apply to the (re-)distribution of PGP
  413. and/or any home-grown French products, as well as any encryption
  414. products originating within the EC. If so, this would seem to be
  415. more even-handed with respect to imports from the US and elsewhere
  416. than might otherwise appear, and may obviate any claim that the law
  417. would violate the World Trade Organization's Most Favored Nation
  418. agreements. The apparent import preference for EC products simply
  419. reflect's France's obligation to allow the free flow of goods
  420. within the EC.
  421.  
  422. Paragraph 3 seems to provide for some simplified administrative
  423. mechanisms that may be less onerous than a case by case review. IN
  424. US terms, this may be similar to requesting a commodity
  425. jurisdiction from Commerce, rather than having encryption being
  426. construed as following under the ITARs. If so, we should certainly
  427. investigate these options. Subparagraphs b and c may apply to the
  428. use of relatively short keys, or for transactions of limited scope,
  429. e.g., for SET.
  430.  
  431. Section II defines conditions for establishing and approving escrow
  432. agencies.  Given the requirement for "professional
  433. confidentiality", I would not be at all surprised if the civil law
  434. "notaires" didn't jump at the chance to get into this business.
  435.  
  436. The requirement that they exercise their activities on French soil
  437. is rather obscure.  The prior language doesn't explicitly say that
  438. anything about escrow, nor where the escrowed keys must be
  439. maintained -- it only talks about the management of coding
  440. conventions, and the requirement to comply with the requirements of
  441. the Code of Civil Procedure, which presumably requires that they
  442. divulge the keys and/or the text of any confidential messages upon
  443. demand by a proper authority. But a literal reading of the text
  444. would suggest that a standards organization that manages and
  445. preserves the coding conventions would have to carry out their
  446. activities on French soil, while the escrow repository might be
  447. elsewhere.
  448.  
  449. Section III certainly makes it clear that they are serious about
  450. all this.  The natural persons who have committed, or even
  451. attempted to commit acts in violation of the Act are subject to
  452. fines and imprisonment, and I would hazard a guess that the
  453. Articles 131-33 and 131-34 would debar them from participating in
  454. any future importing or exporting.
  455.  
  456. Corporations (judicial persons) may be held criminally responsible
  457. for any infractions caused by their employees, and I would assume
  458. that Article 131-39 would also lead to a debarment for future
  459. import or export, in exactly the same manner as US export
  460. violations would.
  461.  
  462. Section VI makes the Act applicable to overseas territories, which
  463. means that some of the more obscure areas and countries would also
  464. be covered, such as French Guiana, etc.
  465.  
  466. Disclaimer: I am not a French attorney, nor someone who is at all
  467. knowledgeable about EC law. The preceding analysis should not be
  468. construed as any kind of an official position.  Go get your own
  469. hired guns if you need advice!
  470.  
  471. ------------------------------
  472.  
  473. Date: Thu, 23 May 1996 04:59:21 -0700 (PDT)
  474. From: Declan McCullagh <declan@eff.org>
  475. Subject: File 3--University of Wisconsin/Madison hires cyber-police
  476.  
  477. [Now _this_ is a disturbing turn of events, though I suppose it was
  478. inevitable. "Electronic recidivism rates?" --Declan]
  479.  
  480.  
  481. // declan@eff.org // I do not represent the EFF // declan@well.com //
  482.  
  483.  
  484. Chicago Tribune
  485. May 20, 1996 Monday, FINAL EDITION
  486. NEWS; Pg. 3; ZONE: M; In the Midwest.
  487. LENGTH: 317 words
  488. BYLINE: Compiled by David Elsner.
  489. DATELINE: MADISON, WISCONSIN
  490.  
  491.  BODY:
  492.  
  493.   The University of Wisconsin -Madison is planning to hire a computer cop
  494. to police the electronic traffic of its students and faculty.
  495.  
  496.   The "network investigator" would examine pranks, harassment, copyright
  497. infringement, software thievery and other computer system misuses and
  498. abuses, officials said.
  499.  
  500.                      ....................
  501.  
  502.   UW-Madison is now advertising the full-time post. Officials envision an
  503. investigator who will track down, retrieve and restore offending
  504. electronic communication. The evidence would be turned over to university
  505. officials or police.
  506.  
  507.   Five years ago, relatively few students and faculty members had Internet
  508. access and electronic mail, or e-mail. Today, university officials handle
  509. 50,000 separate computer accounts, and a part-time investigator has not
  510. been able to keep up with the volume.
  511.  
  512. During the spring semester,
  513. officials received an average of two to three complaints a week about
  514. computer abuses, said Susan Puntillo, of UW-Madison's Division of
  515. Information Technology.
  516.  
  517.   Years ago, warnings and reprimands generally sufficed. Even now, once
  518. chastised, few repeat their offense. Puntillo estimated electronic
  519. recidivism rates at less than 1 percent.
  520.  
  521.                      ....................
  522.  
  523. ------------------------------
  524.  
  525. Date: Sat, 25 May 1996 20:49:53 +0000
  526. From: David Smith <bladex@bga.com>
  527. Subject: File 4--19 year old arrested for making terrorist threats
  528.  
  529. The first quotation is an AP article excerpt about a college student
  530. arrested for making a terrorist threat via a Usenet post.
  531.  
  532. The second excerpt is the text of the actually message in question.
  533.  
  534. --- Excerpt 1 ----
  535.  
  536. NET THREAT IS TRACED TO STUDENT
  537.  
  538. SACRAMENTO (AP) - An Internet message declaring an "open season"
  539. on state Sen. Tim Leslie because of the lawmaker's stance on
  540. mountain lions has been traced to a 19-year-old college student in
  541. El Paso, Texas, authorities say.
  542.   Jose Eduardo Saavedra was arrested on a no-bail warrant based on
  543. felony charges filed in Sacramento alleging that he had made
  544. terrorist threats and threatened a public official, said El Paso
  545. County sheriff's Sgt. Don Marshall.
  546.   The computer message posted March 6 read: "Let's hunt Sen. Tim
  547. Leslie for sport. ... I think it would be great" if he "were
  548. hunted down and skinned and mounted for our viewing pleasure."
  549.   Leslie, who pushed for a ballot measure that would have removed
  550. special protections for mountain lions in California, expressed
  551. relief that an arrest had been made but said the incident raised
  552. "big new issues" about the use - and misuse - of the Internet.
  553.                       ...............
  554.   According to Al Locher of the Sacramento County district
  555. attorney's office, Saavedra was tracked down by investigators
  556. working on information from his Internet provider, Primenet of
  557. Arizona.
  558. ---end excerpt---
  559.  
  560.   +++++++++++++++++++
  561.  
  562. --- Excerpt 2 ---
  563. Path--news.primenet.com!zuma
  564. From--Zuma <zuma@primenet.com>
  565. Newsgroups:
  566.  talk.environment,sci.environment,talk.politics.animals,rec.pets,ca.politics,rec
  567.  .pets.cats,rec.animals.wildlife,rec.food.veg,alt.save-the-earth
  568. Subject--Re--Hunting Mountain Lions
  569. Followup-To:
  570.  talk.environment,sci.environment,talk.politics.animals,rec.pets,ca.politics,rec
  571.  .pets.cats,rec.animals.wildlife,rec.food.veg,alt.save-the-earth
  572. Date--6 Mar 1996 16:09:00 -0700
  573. Organization--Primenet (602)395-1010
  574. Lines--19
  575. Sender--root@primenet.com
  576. Message-ID--<4hl5uc$6c4@nnrp1.news.primenet.com>
  577. References--<4e3573$105e@news.ccit.arizona.edu>
  578.  <wabbit-2401961812250001@ana0020.deltanet.com>
  579. <4e79n6$5a6@ixnews5.ix.netcom.com> <4e7lfe$bsg@ixnews7.ix.n
  580. <4g3pk3$7m0@cloner4.netcom.com> <4gnh1u$qur@oracle.damerica.net>
  581. X-Posted-By--zuma@usr3.primenet.com
  582. Xref--news.primenet.com talk.environment:58565 sci.environment:94565
  583.  talk.politics.animals:67399 rec.pets:57445 ca.politics:97674
  584. rec.pets.cats:152834 rec.animals.wildlife:11723 rec.food.veg:78925
  585.  
  586. Instead of huntng Lions in California, let us declare open season
  587. on State SEN Tim Leslie, his family, everyone he holds near and
  588. dear, the Cattlemen's association and anyone else who feels that LIONS
  589. in California should be killed.
  590.  
  591. I think it would be great to see ths slimeball, asshole, conservative
  592. moron hunted down and skinned and mounted for our viewing pleasure.
  593.  
  594. I would rather see every right-wing nut like scumface Leslie destroyed
  595. in the name of politicl sport, then lose one mountain lion whose only
  596. fault is havng to live in a state with a fuck-ed up jerk like this
  597. shit-faced republican and his supporters.
  598.  
  599. Pray for his death.  Pray for all their deaths.
  600.  
  601. ------------------------------
  602.  
  603. Date: Thu, 23 May 1996 11:04:50 -0700
  604. From: Jim Warren <jwarren@well.com>
  605. Subject: File 5--Nat'l Jrnl article sez net-activism is just political hicks
  606.  
  607. Tommorrow, Washington's politically-powerful National Journal
  608. reportedly will publish a know-nothing piece of "journalism" saying
  609. that net-aided politics is essentially nothing but a batch of
  610. ineffective, know-nothing nerds and back-water political hacks.
  611.  
  612. Check it out on Friday or thereafter -- at www.politicsusa.com -- and
  613. forward your *informed* comments to the NJ's Editor and Letters
  614. Editor.
  615.  
  616. --jim
  617.  
  618. On the other hand, maybe we ought to just continue escalating our
  619. political effectiveness using the net, and let it come as a total
  620. shock to the Beltway insiders who trust this piece of misinformed
  621. blather ... when we provide more and more swing votes in contested
  622. elections -- as already occured with DeFoley8 against ex-Speaker Tom
  623. Foley, VTW for now-Senator Ron Wyden, me for now-available Calif
  624. legislative data, the gun BBS against ex-Calif Senate Prez Pro Tem
  625. David Roberti, etc.  :-)
  626.  
  627. ------------------------------
  628.  
  629. Date: Mon, 27 May 96 12:15 EST
  630. From: jordanh@iquest.net <jordanh@iquest.net
  631. Subject: File 6--Cyber Sit-in
  632.  
  633. Well folks,
  634.  
  635. The CDA is STILL legal and AOL and other online providers, not to
  636. mention the feds are still practicing censorship.  I suggest we each
  637. make a statement.
  638.  
  639. CCA (Creative Coalition on AOL, now OFF AOL) a grass roots
  640. organization which began when a bunch of AOL poets protested the daily
  641. censorship of their poems by AOL, is holding a cyber sit-in
  642. demonstration.  It is being sponsored by the ACLU.  This forum will
  643. take place for 24 hours starting on June 2 at 6.a.m. EDT.  This will
  644. be held in two places, one, right under the noses of AOL in the ACLU
  645. Freedom Hall area of AOL.  There will be live chat and in the Freedom
  646. of Expression folder there will be a place to post letters to your
  647. congress persons as well as local editors of newspapers.  These will
  648. be forwarded for you.  On the net, chat and bulletin boards will be at
  649. http://www.stjpub.com/cca/
  650.  
  651. AOL poets, atheists, screenwriters, and netizens of every ilk are sick
  652. of these crummy censorship practices.  CCA has represented all artists in
  653. the quest for freedom of expression.  Now it is your turn to let your
  654. voice be heard.  June 2, 24 hours, on AOL and CCA website, please join CCA
  655. in their demonstration against censorship.
  656.  
  657.  
  658. Jordanne Holyoak, media director, CCA
  659. Dwain Kitchel, web liason, CCA
  660. http://www.stjpub.com/cca/
  661.  
  662. ------------------------------
  663.  
  664. Date: Thu, 23 May 1996 17:02:14 -0700
  665. From: Jim Warren <jwarren@well.com
  666. Subject: File 7--(fwd fyi) Internet a Broadcast Media?
  667.  
  668. Date--         Thu, 23 May 1996 15--01--44 EDT
  669. From-- sap@TANK.RGS.UKY.EDU
  670. Subject--      Internet a Broadcast Media?
  671.  
  672. From DM News International, April 15, 1996:
  673.  
  674.  
  675.            European Commission Wants Control Over WWW
  676.  
  677.                          by Thomas Weyr
  678.  
  679. Brussels - The European Commission has issued yet another draft of its
  680. Television Without Frontiers directive, this one with a "legal
  681. clarification" that widens the definition of broadcasting to include
  682. the Internet.
  683.      The "clarification" states that a moving or non-moving sequence of
  684. images, whether or not accompanied by sound, constitutes a TV program.
  685.      "I am very worried about this development," said Alistair Tempest,
  686. director general of FEDIM (the Federation of European Direct
  687. Marketing), "because broadcasting becomes anything but personal
  688. correspondence and can be regulated."
  689.      E-mail, Tempest noted, is excepted.  Anything else would be fair
  690. game for national and European regulators, both from the broadcasting
  691. and the telecom end.
  692.      And such regulations could seriously crimp U.S. direct marketing
  693. efforts on TV and over the Web.
  694.      The struggle over updating the original TV Without Frontiers
  695. directive -- first issued in 1989 -- has been underway for over a year.
  696.  The explosive growth of the WWW in recent months has served to
  697. intensify the conflict.
  698.      "This is a fascinating exercise in how European politics works,"
  699. Tempest said.  He noted that the European Commission -- the
  700. policy-making bureaucrats in Brussels -- had sent the directive to the
  701. European parliament in Strasbourg without the expanded broadcast
  702. definition.
  703.      The parliament debated the issue late last year, and last month
  704. returned the draft to the EC with a number of proposed amendments
  705. including this one, which the commission then dutifully incorporated
  706. into the new draft.
  707.      The decision now rests with representatives of the member states
  708. in Brussels, who can revise the directive once again or adopt it and
  709. send it back to the member governments for reconciliation with national
  710. laws.
  711.      On March 22, experts from the 15 member countries held a meting
  712. without coming to a conclusion.  "They agreed that the more important
  713. issues, including this one, should be kicked upstairs to the council of
  714. ministers for resolution," Tempest said.
  715.      Agreement in principle, he added, might be reached next month,
  716. with a common position worked out over the summer.  "I don't expect
  717. anything concrete to come out till after the summer," he said.
  718.      Fortunately for the direct marketing industry, FEDIM isn't the
  719. only body up in arms about the implication of the new broadcast
  720. definition.
  721.      Software manufacturers like Mircosoft and programmers like Time
  722. Warner and Polygram are also lobbying hard in Brussels to delete the
  723. "clarification."
  724.      "We have time to put pressure on them," Tempest said.
  725.  
  726. -----------------------------------------------------------------
  727.  
  728. Posted by Adam Starchild
  729.      The Offshore Entrepreneur at http://www.au.com/offshore<<
  730.  
  731. reposted : Gary D. Goodman
  732.  
  733. ------------------------------
  734.  
  735. Date: Thu, 21 Mar 1996 22:51:01 CST
  736. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  737. Subject: File 8--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  738.  
  739. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  740. available at no cost electronically.
  741.  
  742. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  743.  
  744. Or, to subscribe, send post with this in the "Subject:: line:
  745.  
  746.      SUBSCRIBE CU-DIGEST
  747. Send the message to:   cu-digest-request@weber.ucsd.edu
  748.  
  749. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  750.  
  751. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  752. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  753. 60115, USA.
  754.  
  755. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  756. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  757. (NOTE: The address you unsub must correspond to your From: line)
  758.  
  759. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  760. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  761. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  762. libraries and in the VIRUS/SECURITY library; from America Online in
  763. the PC Telecom forum under "computing newsletters;"
  764. On Delphi in the General Discussion database of the Internet SIG;
  765. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  766. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  767. CuD is also available via Fidonet File Request from
  768. 1:11/70; unlisted nodes and points welcome.
  769.  
  770. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  771.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  772.          In ITALY: ZERO! BBS: +39-11-6507540
  773.          In LUXEMBOURG: ComNet BBS:  +352-466893
  774.  
  775.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  776.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  777.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  778.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  779.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  780.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  781.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  782.  
  783.  
  784. The most recent issues of CuD can be obtained from the
  785. Cu Digest WWW site at:
  786.   URL: http://www.soci.niu.edu/~cudigest/
  787.  
  788. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  789. information among computerists and to the presentation and debate of
  790. diverse views.  CuD material may  be reprinted for non-profit as long
  791. as the source is cited. Authors hold a presumptive copyright, and
  792. they should be contacted for reprint permission.  It is assumed that
  793. non-personal mail to the moderators may be reprinted unless otherwise
  794. specified.  Readers are encouraged to submit reasoned articles
  795. relating to computer culture and communication.  Articles are
  796. preferred to short responses.  Please avoid quoting previous posts
  797. unless absolutely necessary.
  798.  
  799. DISCLAIMER: The views represented herein do not necessarily represent
  800.             the views of the moderators. Digest contributors assume all
  801.             responsibility for ensuring that articles submitted do not
  802.             violate copyright protections.
  803.  
  804. ------------------------------
  805.  
  806. End of Computer Underground Digest #8.39
  807. ************************************
  808.  
  809.  
  810.