home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud871.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.2 KB  |  827 lines

  1.  
  2. Computer underground Digest    Sun  Oct 6, 1996   Volume 8 : Issue 71
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.71 (Sun, Oct 6, 1996)
  16. File 1--Defamation and web site addresses
  17. File 2--ELEMENTS OF THE NEW CRYPTO PROPOSAL
  18. File 3--The fictive environment of DoD infowar kooks
  19. File 4--(Fwd) Cybercast of GA HB1630 Press Conference
  20. File 5--Re: Microsoft lies, damned lies, and statistics
  21. File 6--Re: Microsoft lies, damned lies, and statistics (in CuD)
  22. File 7--Response to  Michael Bernard/Microsoft's Methodology
  23. File 8--Channel WoW Broadcasts Live ON THE Internet
  24. File 9--Re: Call for Papers: The Jrnl of IWAR Intel. Acquisition
  25. File 10--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  26.  
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date: 3 Oct 1996 14:55:41 +1000
  34. From: "Brian Martin" <Brian_Martin@UOW.EDU.AU>
  35. Subject: File 1--Defamation and web site addresses
  36.  
  37. Defamation and web site addresses
  38.  
  39. Brian Martin
  40.  
  41. This is the story of how a university administration, by
  42. threatening to sue for defamation, was able to deter the mass media
  43. from publishing a web site address.
  44.  
  45. Earlier this year I publicised the address of a site on the web
  46. where information can be obtained about a case involving Dr David
  47. Rindos and the University of Western Australia. As a result, the
  48. university threatened to sue me and several media outlets for
  49. republishing a defamation. What we published was not defamatory
  50. material itself but a web address where it was possible to read
  51. material that the university alleged was defamatory.
  52.  
  53. The information in question concerns the denial of tenure to Dr
  54. David Rindos at the University of Western Australia. Hugh Jarvis,
  55. who was concerned about the case, set up a web site which includes
  56. a large number of documents about it, especially copies of letters,
  57. submissions and newspaper articles. The site is located at the
  58. State University of New York (SUNY) at Buffalo.
  59.  
  60. I have been following the Rindos-UWA case for some years and
  61. written a few letters about it. In May two similar letters of mine
  62. appeared, one in the Australian  (8 May 1996, p. 41), a national
  63. daily newspaper with a higher education supplement each Wednesday,
  64. and the other in Campus Review (8-14 May 1996, p. 8) , a national
  65. weekly newspaper. Here is the letter published in Campus Review
  66. under the title "Threat to autonomy."
  67.  
  68. "THE West Australian parliament has set up an inquiry into the
  69. events surrounding the denial of tenure to Dr David Rindos by the
  70. University of WA.
  71.  
  72. "It has been reported that the Australian Vice-Chancellors'
  73. Committee sees this inquiry to be a threat to autonomy.
  74.  
  75. "But sometimes 'university autonomy' can be at the expense of other
  76. interests.  In the numerous cases of whistleblowing and suppression
  77. of dissent that I have studied, internal procedures seldom have
  78. delivered justice. Universities are little different from other
  79. organisations in this regard.
  80.  
  81. "When an academic exposes some problem such as favouritism,
  82. plagiarism or sexual abuse, it is common for senior academics and
  83. administrators to close ranks and squelch open discussion. A more
  84. enlightened response would be for the university to put its house
  85. in order. If the University of WA had set up a truly independent
  86. inquiry, with experts from the outside, the present parliamentary
  87. inquiry probably would have been unnecessary.
  88.  
  89. "The Senate Select Committee on Unresolved Whistleblower Cases
  90. reported in October last year. In relation to higher education, it
  91. commented as follows:  'The committee heard allegations of
  92. destruction of documents, alteration of documents, fabricated
  93. complaints concerning work performance and harassment of the
  94. individuals concerned. Such allegations raise concerns about the
  95. ethical standards within institutions and attitudes to outside
  96. review. The committee concedes that there is a need for outside
  97. review to be balanced against the autonomy of academic
  98. institutions. However, autonomy cannot be allowed to override
  99. responsibility to academic staff as well as students.'
  100.  
  101. "Since a web page has been set up about the Rindos case
  102. (http://www.acsu.buffalo.edu/~hjarvis/rindos.html), readers can
  103. judge the issue for themselves without relying on the AVCC." [end
  104. of letter]
  105.  
  106. On 15 May, I received a letter from the legal firm Freehill
  107. Hollingdale & Page acting for UWA. Their letter stated that the
  108. material on the web site "contains statements which are defamatory
  109. of members of our client's [UWA] academic and administrative staff,
  110. including the Vice-Chancellor and at least one Professor. By
  111. publishing the address of the web site, you have both drawn the
  112. attention of others to it and have provided the means by which the
  113. defamatory material posted on the site may be viewed. That
  114. constitutes a re-publication of the defamation." They stated
  115. further that unless I refrained from publishing anything containing
  116. the web site address, UWA "will be forced to consider recommending
  117. to its staff members that action be taken against you." I
  118. understand that similar letters were sent to the Australian, Campus
  119. Review, the Australian Broadcasting Corporation (ABC), Hugh Jarvis
  120. and SUNY.
  121.  
  122. If it is defamatory to refer people to a site that contains
  123. allegedly defamatory material, then by the same logic all sorts of
  124. everyday recommendations could be considered defamatory. A large
  125. web site can have as many words as a book, a newspaper, or large
  126. collection of documents. By analogy, the following actions could be
  127. considered defamatory:
  128.  
  129. * recommending that someone reads a newspaper or magazine;
  130.  
  131. * encouraging someone to read a book;
  132.  
  133. * referring someone to a section of a library;
  134.  
  135. * suggesting that someone reads the graffiti along a train line;
  136.  
  137. * telling someone to read documents in the drawer of a filing
  138. cabinet;
  139.  
  140. * citing a source as a footnote in a scholarly article.
  141.  
  142. There is a further difference. In some of these cases, such as
  143. newspapers, defamation has been proved. It is only alleged that the
  144. Rindos web site contains defamatory material.
  145.  
  146. From the beginning, UWA's threats seemed to me to be bluffs
  147. intended to deter further publicising of the web address by the
  148. mass media, especially during the course of the WA parliamentary
  149. inquiry, but unlikely to be followed through with writs and
  150. appearances in court. These bluffs seem to have worked, for the
  151. most part.
  152.  
  153. According to ABC journalist Jane Figgis, after she broadcast a
  154. programme giving the web site address, UWA contacted the ABC, which
  155. removed the reference from the repeat broadcast. I sent letters to
  156. the Australian and Campus Review telling about the UWA threat. The
  157. Australian did not publish my letter. Campus Review took a stronger
  158. line. The editor, Warren Osmund, published my letter (though
  159. removing the web site address) and refused to agree to UWA's
  160. demand.
  161.  
  162. Meanwhile, Hugh Jarvis quite properly asked UWA officials what
  163. particular material on his site was defamatory, and invited UWA to
  164. present its own point of view. According to Jarvis, UWA has not
  165. responded to these overtures, instead merely reiterating its
  166. general threat to sue. This is compatible with my impression that
  167. UWA's threats are bluffs.
  168.  
  169. For distributing messages, the net provides an alternative to the
  170. mass media.  As well as sending letters to the two newspapers, I
  171. composed a general message, including the text of my first Campus
  172. Review letter, and sent it first to Forums & Debates at the
  173. University of Wollongong (which gets to nearly all staff) and then
  174. to various others whom I thought would be interested. In my message
  175. I encouraged individuals to send copies to others:  "If you are
  176. concerned about this attempt by UWA officials to inhibit open
  177. discussion, you can send a copy of this message to others who might
  178. be interested."
  179.  
  180. As a result of this initiative, I received quite a few supportive
  181. messages.  Several individuals set up links from their own web
  182. sites to the Rindos web site and wrote letters informing the
  183. Vice-Chancellor of UWA of this. Others informed me that they
  184. forwarded my message to numerous other people. Thus, by alerting
  185. people to UWA defamation threat, the information about the Rindos
  186. web site was circulated widely. As well, journalists in Perth (the
  187. home of UWA) have written stories about UWA's actions. I put a
  188. version of this article, including text of various letters, on my
  189. own web site, which deals with suppression of dissent
  190. (http://www.uow.edu.au/arts/sts/bmartin/dissent/). Hugh Jarvis also
  191. has an account on his Rindos/UWA site
  192. ((http://www.acsu.buffalo.edu/~hjarvis/rindos.html).
  193.  
  194. UWA's threats may have deterred some of the mass media but have had
  195. little impact on users of the net. As web access grows, UWA's
  196. threats may in the longer term turn out to generate the very
  197. publicity that UWA officials seem most anxious to suppress.
  198.  
  199. Brian Martin
  200. Science and Technology Studies
  201. University of Wollongong, NSW 2522, Australia
  202. email: brian_martin@uow.edu.au
  203.  
  204. ------------------------------
  205.  
  206. Date: Tue, 1 Oct 1996 02:02:48 -0400 (EDT)
  207. From: Voters Telecommunications Watch <shabbir@vtw.org>
  208. Subject: File 2--ELEMENTS OF THE NEW CRYPTO PROPOSAL
  209.  
  210.                                VTW BillWatch #60
  211.  
  212.           VTW BillWatch: A newsletter tracking US Federal legislation
  213.          affecting civil liberties.  BillWatch is published about every
  214.         week as long as Congress is in session. (Congress is in session)
  215.  
  216.                    BillWatch is produced and published by the
  217.                  Voters Telecommunications Watch (vtw@vtw.org)
  218.  
  219.                  Issue #60, Date: Tue Oct  1 01:59:19 EDT 1996
  220.  
  221.      Do not remove this banner.  See distribution instructions at the end.
  222.            ----------------------------------------------
  223.  
  224. ELEMENTS OF THE NEW CRYPTO PROPOSAL
  225.  
  226. Strap yourself in, friends.  The White House is at it again.
  227.  
  228. On Thursday October 3, the White House will unveil it's long-dreaded
  229. encryption proposal.  The cause of some significant consternation among
  230. Administration staffers, the proposal has been so long in coming that
  231. Justice officials attending hearings last week on H.R. 3011 were visibly
  232. annoyed at being left to twist in the wind.
  233.  
  234. Leaks abound right before a big announcement like this, but this time
  235. everyone with a copy of the proposal has kept mum these last few days.
  236. However the press has caught bits and pieces of it which we've collected
  237. for you here.  If you're an absolute crypto-media-hound, this may not be
  238. news to you.
  239.  
  240. MOVE OF EXPORT APPROVALS FROM STATE TO COMMERCE, FBI VETO POWER
  241. For years, companies have attempted to get their encryption products
  242. through an easier, more lenient export process in the Department of
  243. Commerce, instead of State.  Approval in Commerce goes quickly, and
  244. the hurdles are less formidable.  Clearly, this should be a good thing.
  245.  
  246. However the deal that's been floating around for several weeks now is
  247. that this move will not be this easy.  The Department of Justice,
  248. (or as Brock Meeks translates, the FBI) wants a seat at the table.  In
  249. effect, they want veto power over export applications.  The assumption
  250. is that they feel they can influence the domestic encryption market to
  251. integrate Clipper-style key escrow technology by simply refusing the
  252. export of any strong encryption products that might have previously been
  253. approved in State.
  254.  
  255. This is bad news for companies that have no customer base demanding
  256. government-friendly key escrow products.
  257.  
  258. KEY LENGTH RAISED TO 56 OR 64 BITS PROVIDED IT USES KEY ESCROW
  259. This aspect of the proposal looks like old news, and to a certain extent,
  260. it is.  The Clipper II proposal suggested that the industry build hooks
  261. into their products so that third parties could hold your keys for you.
  262. Of course, that third party cannot be yourself, or anyone you would think
  263. of when you think of entities you trust.
  264.  
  265. Thursday's proposal is likely to look a lot like Clipper II, and it will
  266. likely cite the new IBM offering, SuperCrypto, as an example of products
  267. that employ key escrow to allow export of products that use higher length
  268. keys.  What isn't certain is the extent to which key lengths will be raised.
  269. There have been several conflicting rumors, some of them claiming 56 bits,
  270. others claiming 64 bits.
  271.  
  272. More important than the question of key length will be the determination of
  273. which companies are allowed to hold their own keys.  This author predicts
  274. that the only entities that will be allowed to hold keys will be: a gov't
  275. agency (such as NIST), the maker of the encryption product itself, or
  276. large companies that have the significant resources to run a key recovery
  277. center.  In all cases, the key recovery centers will still need to be
  278. seperate entities that will dole out keys to law enforcement without the
  279. knowledge of the key's owner.
  280.  
  281. In other words, you as an individual or small business are still out of luck.
  282.  
  283. PROBABLY NOT IN PLAN: KEY LENGTH RAISED TO 56 BITS WITHOUT KEY ESCROW
  284. It has long been rumored that the avalanche of proof provided by the industry
  285. experts would eventually force the Administration to raise the key length
  286. for which unescrowed encryption products could be exported.  Currently,
  287. this limit is 40 bits, but several rumors floated and died within the
  288. last few weeks suggesting that the Administration would be raising the
  289. key length.  It now looks like those were indeed just rumors.
  290.  
  291. SUMMARY
  292. Most of these measures, if not all of them, can be implemented
  293. administratively removing the need for Congress to get involved.  However
  294. Congress has already staked out its turf on this issue, and isn't likely
  295. to cede that any time soon.  Keep an eye out for the reactions from sponsors
  296. of S.1726 (Pro-CODE) and HR 3011 on the feasibility White House proposal.
  297.  
  298. ------------------------------
  299.  
  300. Date: Wed, 25 Sep 1996 13:48:15 -0500 (CDT)
  301. From: Crypt Newsletter <crypt@sun.soci.niu.edu>
  302. Subject: File 3--The fictive environment of DoD infowar kooks
  303.  
  304. The September 8-15 issue of Defense News magazine featured an
  305. article on information warfare kooks at the Pentagon and elsewhere
  306. in the western world. Coming together at the National Computer Security
  307. Association's annual InfoWar Con in Washington, DC, various political
  308. and military attaches were quoted making amusing and fantastic
  309. claims by reporter Pat Cooper.
  310.  
  311. One of the best examples was given by the Australian embassy's defense
  312. attache in Washington, air vice marshal Brendan O'Loghlin. O'Loghlin
  313. was reported to say information warfare could be used to destroy enemy
  314. computers through the release or deployment of computer viruses into
  315. foreign networks.
  316.  
  317. Of course, this will feed more computer virus myths on the effectiveness
  318. of trivial replicating programs as weapons.  It also overlooks the
  319. problem of "blowback," or what happens when a military option imposed
  320. on an enemy blows back over friendly borders and becomes a menace at
  321. home.
  322.  
  323. Indeed, the entire history of computer viruses shows their epidemiology
  324. is no respecter of diplomatic treaties, allies, or international borders.
  325. Spread of computer viruses is by practical definition uncontrollable.
  326.  
  327. Does this mean a branch of the Australian military is actually thinking
  328. about writing computer viruses or procuring them as potential weapons?
  329. Hard to say.
  330.  
  331. But it does raise the question why a politico-military appointee in the
  332. Australian diplomatic corps isn't censured by his home office for
  333. spouting such arrant stupidity in a high profile public forum.
  334.  
  335. Another trenchant quote was provided to Cooper by Marine General John
  336. Sheehan, head man at Atlantic Command in Norfolk, VA.  Sheehan said
  337. he was getting involved in information warfare because "We don't
  338. want to get our butts kicked by a bunch of long-haired 26-year-olds
  339. with earrings."
  340.  
  341. And the world of infowar kooks is not without its own evolving jargon,
  342. too, where old phenomena and plans evolve into new words that make no
  343. sense but which serve to hide spoiled old wine in new bottles.
  344.  
  345. One of the better terms Crypt has seen is "fictive environment."
  346. Coined by infowar kooks at the Air Force College of Aerospace Doctrine
  347. at Maxwell Air Force Base in Alabama, a "fictive environment" is
  348. one created when the U.S. military spams a bogus electronic press
  349. (or a radio or TV broadcast) release on Saddam Hussein kissing a pig
  350. into, say, the Iraqi communications network.  This used to be called
  351. psychological operations but information warfare kooks have cleverly
  352. renamed it "fictive environment," perhaps to avoid being downsized
  353. when the psy-ops budget is cut.
  354.  
  355. Of course, information warfare kooks in the U.S. military believe
  356. such a stunt would discredit enemy leaders in the eyes of their troops,
  357. causing foreign soldiers to march to our side -- or at least be gripped
  358. by indecision.  The U.S., say the information warfare kooks, is
  359. immune to a "fictive environment" since we have an open society and
  360. no one ever gets taken in by bogus news stories on computer networks
  361. or television broadcasts.  The skeptical reader is forgiven for wondering
  362. what planet Department of Defense information warfare kooks have been
  363. living on.
  364.  
  365. Crypt Newsletter
  366. http://www.soci.niu.edu/~crypt
  367.  
  368. ------------------------------
  369.  
  370. Date: Mon, 23 Sep 1996 20:21:34 +0000
  371. From: David Smith <bladex@bga.com>
  372. Subject: File 4--(Fwd) Cybercast of GA HB1630 Press Conference
  373.  
  374. ------- Forwarded Message Follows -------
  375. RealAudio Live broadcast of the press conference is available at
  376. http://www.efga.org/realaudio/hb1630.htm at 10:30 am EST (NY) from Atlanta
  377. Georgia.
  378. -------------------------------------
  379. Joint News Release:
  380.  
  381. AMERICAN CIVIL LIBERTIES UNION
  382. ELECTRONIC FRONTIERS GEORGIA
  383. REP. MITCHELL KAYE
  384.  
  385. Groups Challenge Georgia Law
  386. Restricting Free Speech in Cyberspace
  387.  
  388.  
  389. FOR IMMEDIATE RELEASE
  390.  
  391. September 24, 1996
  392.  
  393.      Contacts:
  394.  
  395.           Teresa Nelson, ACLU of Georgia,  404-523-6201
  396.           Robert Costner, EFGA, 770-512-8746
  397.           Mitchell Kaye, 770-998-2399
  398.           Emily Whitfield, Nat'l ACLU, 212-944-9800
  399.  
  400.     ATLANTA--The American Civil Liberties Union, Electronic Frontiers Georgia,
  401. Georgia State Representative Mitchell Kaye and others today filed  a lawsuit
  402. seeking a preliminary injunction against a Georgia statute restricting free
  403. speech in cyberspace.
  404.  
  405.      At a news conference here, the groups said that the law is
  406. unconstitutionally vague and overbroad because it bars online users from
  407. using pseudonyms or communicating anonymously over the Internet.  The Act
  408. also unconstitutionally restricts the use of links on the World Wide Web,
  409. which allow users to connect to other sites.
  410.  
  411.     "Fundamental civil liberties are as important in cyberspace as they are in
  412. traditional contexts," said Ann Beeson, an ACLU national staff attorney
  413. specializing in cyber-rights.  "The right to speak and publish using a
  414. virtual 'nom de plume' has its roots in a long tradition dating back to the
  415. very founding of democracy in this country."
  416.  
  417.     The lawsuit is the first such challenge to state cybercensorship laws, the
  418. ACLU said.  The ACLU said it has been monitoring state regulation of the
  419. Internet and that currently,  over 20 states have considered such laws.
  420.  
  421.     "This is the first challenge that we know of to a state statute that has
  422. tried to regulate national -- indeed, international -- communications," said
  423. attorney Beeson.  "The nature of the Internet makes state regulation
  424. extremely problematical, because it forces everyone in the country to comply
  425. with  one state's law.  If fifty states pass fifty contradictory laws,
  426. Internet users will be virtually paralyzed for fear of violating one or more
  427. of those laws."
  428.  
  429.     The complaint includes the assertion that the Commerce Clause of the United
  430. States Constitution bars state regulation of the Internet because it is an
  431. interstate communications medium.
  432.  
  433.     The suit was filed in U.S. Northern District Court of Georgia Federal Court,
  434. challenging the state law on behalf of 14 plaintiffs (note: see attached for
  435. a list of plaintiffs).  The lawsuit names Governor Zell Miller and state
  436. Attorney General Michael Bowers as defendants.
  437.  
  438.     The Act was passed by the Georgia General Assembly and became effective on
  439. July 1 of this year.    The law provides criminal sanctions of up to 12
  440. months in jail and/or up to a $1,000 fine for  violations.
  441.  
  442.     Two of the plaintiffs, Electronic Frontiers Georgia and Georgia State
  443. Representative  Mitchell Kaye (R-Marietta), lobbied against the law before
  444. its passage, and solicited help from the ACLU and others to mount a legal
  445. challenge after it was enacted.
  446.  
  447.     Electronic Frontiers Georgia (EFGA), a  Georgia-based cyber-liberties
  448. organization, said that the group had supported a letter written by the
  449. co-counsel in the case to state Attorney General Michael Bowers asking him to
  450. clarify the law so that any debate about its meaning could be settled without
  451. litigation.
  452.  
  453.     "It's clear that no one would want to pass a law that says what this law
  454. says, that simply linking from website to website or using a pseudonym is
  455. illegal in Georgia and therefore throughout the Internet," said Robert
  456. Costner of EFGA.
  457.  
  458.     Rep. Kaye said he became involved in the battle against the law when
  459. members of the House attacked him for maintaining a private website that
  460. they said might be mistaken for the "official" website of the Georgia House of
  461. Representatives.  The website is maintained by the Conservative Policy Caucus
  462. and contains prominent disclaimers that it is not an official government
  463. site.
  464.  
  465.     "House leaders felt threatened that their voting records were being
  466. published along with political commentary that was not always flattering,"
  467. said Rep. Kaye, a member of the Conservative Policy Caucus.  "Sunshine is the
  468. best government disinfectant, and freedom of speech is a not a partisan
  469. issue."
  470.  
  471.     Teresa Nelson, executive director of the ACLU of Georgia, said that ACLU
  472. was acting as a plaintiff as well as a litigant in the case in order to protect
  473. visitors to its website who may wish to access or discuss sensitive
  474. information anonymously or using a pseudonym.
  475.  
  476.     "These concerns were addressed in the letter to Attorney General Michael
  477. Bowers, requesting a very narrow interpretation of the law.  Unfortunately,
  478. he chose to ignore our request and we have been forced to litigate to protect
  479. confidentiality on the Internet."
  480.  
  481.     The national ACLU, serving as co-counsel in the Georgia case, is also a
  482. litigant in ACLU v. Reno, its challenge to Internet censorship provisions of
  483. the federal Communications Decency Act.
  484.  
  485.     In June of this year, a federal three-judge panel in Philadelphia granted
  486. an injunction against the CDA, saying that, "as the most participatory form
  487. of mass speech yet developed, the Internet deserves the highest protection
  488. from governmental intrusion."    The government has appealed that ruling and the
  489. case is now on it way to the U.S. Supreme Court.
  490.  
  491. The Complaint
  492.  
  493.     According to the complaint, the law makes it a crime to use a name that
  494. "falsely identifies" a speaker on the Internet, without distinguishing
  495. whether the person communicating had any intent to deceive or defraud or
  496. simply wanted to keep his or her identity unknown.
  497.  
  498.     "In some cases, anonymity is a necessary security measure," said ACLU
  499. attorney Beeson.  "The personal safety of human rights dissidents, domestic
  500. abuse victims, and whistle-blowers would be compromised if they could not
  501. communicate anonymously."
  502.  
  503.     Use of pseudonyms or anonymous identities also eliminates the potential for
  504. discrimination and harassment according to gender or ethnicity, Beeson said,
  505. and allows users to access controversial, embarrassing, or sensitive
  506. information without revealing their identity.  She added that in some cases
  507. an online "handle" or  pseudonym is assigned automatically by a commercial
  508.  online service such as Prodigy or Compuserve.
  509.  
  510.     The complaint also states that the law may prohibit web links by making it
  511. a crime to publish information "using"  trade names, logos or other symbols,
  512. again without regard to the nature of the use, and without any definition of
  513. what constitutes "use" on a computer network.
  514.  
  515.     According to Robert Costner of Electronic Frontiers Georgia, many websites
  516. include links using trade names or logos as a means of providing information.
  517.  
  518.  
  519.     The EFGA site, he noted, provides a link to the BellSouth web page to
  520. assist other Internet users in contacting BellSouth about a recent rate increase
  521. request for ISDN telephone service.   Given the new technological context of
  522. the Internet and unique "linking" feature of web pages, Costner explained,
  523. even this type of grass roots news advisory over the Internet could now be
  524. illegal in Georgia.
  525.  
  526.  
  527. The Plaintiffs
  528.  
  529.     The 14 plaintiffs and organizations named in the suit all expressed concern
  530. that the law would prohibit them -- at risk of jail or fines -- from using
  531. pseudonyms to protect their privacy, communicate sensitive information and
  532. defend themselves against harassment if their identities were known on the
  533. Net.
  534.  
  535.     For instance, the Atlanta Veterans Alliance, a Georgia-based organization
  536. for gay, lesbian, bisexual and transgendered veterans, said the law would
  537. risk disclosure of the identity of AVA members who remain in active military
  538. service.  Such disclosure would likely end their military careers.
  539.  
  540.     Another plaintiff, Josh Riley, an Atlanta-based realtor, operates two
  541. Internet websites that contain many links to other websites of interest,
  542. often using corporate logos and trademarks without specific permission.  His
  543. award-winning web page, www.blackbaseball.com, contains information on the
  544. Negro Baseball Leagues, including links to a site on an HBO movie "Soul of
  545. the Game."
  546.  
  547.     Mr. Riley said he believes it would be impossible as a practical matter to
  548. obtain permission for every link in his site, even though he is confident
  549. that all of the companies and organizations would give permission if they
  550. were asked.
  551.  
  552.     Certain plaintiffs also expressed concern that loss of anonymity would put
  553. them and others at risk.  Plaintiff Community ConneXion, an Internet Service
  554. Provider, specializes in providing the highest level of privacy to online
  555. users.  The group recently developed a service known as the Anonymizer, which
  556. enables any Internet user to browse and retrieve documents anonymously.
  557.  
  558.     Sameer Parekh, President of Community ConneXion, said that organizations
  559. and individuals around the world use their services to protect them from
  560. oppressive governments, invasive marketing databases and harassment online.
  561.   He said the Georgia law may force the group to choose between shutting down
  562. its services or risking prosecution.
  563.  
  564.     Lawyers representing the 14 plaintiffs are: J. Scott McClain (as volunteer
  565. attorney) of the Atlanta firm of  Bondurant, Mixson and Elmore; Ann Beeson
  566. and Christopher Hansen of the national American Civil Liberties Union; and
  567. Gerald Weber, staff attorney with the ACLU of Georgia.
  568.  
  569.  
  570. Note to Editors: For more information on ACLU of Georgia et al. v. Miller et
  571. al., visit these online sites: EFGA - http://www.efga.org. (EFGA will be
  572. providing RealAudio of the news conference.)
  573. ACLU - http://www.aclu.org and via America Online at keyword: ACLU.
  574.  
  575. ------------------------------
  576.  
  577. Date: Wed, 18 Sep 96 06:39:28 PDT
  578. From: olcay@LIBTECH.COM(olcay cirit)
  579. Subject: File 5--Re: Microsoft lies, damned lies, and statistics
  580.  
  581. >I went to the Microsoft home page, and found that the entire study by
  582. >Usability Sciences Corporation is available online.  I was looking at
  583. >their research methodology --- do you know what their sample
  584. >population was?  *NEW* users.  That is, people who had never used an
  585. >Internet browser before.
  586.  
  587. I don't see how else the study could have been fair.
  588.  
  589. >By dropping the qualifer that these were new users, Microsoft is
  590. >being intentionally misleading and deceitful.
  591.  
  592. Seasoned users like me are biased: we have emotional attachments to the
  593. software that we use. I would have picked netscape no matter what.
  594. David, be honest, even if IE 3.0 was unequivocally better than
  595. Netscape, wouldn't you do the same?
  596.  
  597. Although I hate to protect Microsoft, new users are generally the least
  598. opinionated.
  599.  
  600. ------------------------------
  601.  
  602. Date: Wed, 18 Sep 1996 14:00:02 -0800
  603. From: Michael Brennan <mikeb@AMGEN.COM>
  604. Subject: File 6--Re: Microsoft lies, damned lies, and statistics (in CuD)
  605.  
  606. Regarding Microsoft's deceptive tactics in marketing Internet
  607. Exporer (IE)...
  608.  
  609. I'm surprised no one has been making a stink over Microsoft's
  610. blatant propagandizing via MSNBC, the new cable channel it partly
  611. owns. The channel masquerades as an objective unbiased Internet
  612. "news" channel, but it has repeatedly aired lies in Microsoft's
  613. favor.
  614.  
  615. For instance, I recently saw a "comparison" of the leading web
  616. browsers (Netscape and IE) that was anything but objective. Guess
  617. which one they rated as easiest to use and most full-featured?
  618.  
  619. What was infuriating about the show (apart fromt he fact that many
  620. viewers who don't know any better will accept it as fact) was that
  621. it blatantly lied about Netscape's feature set. For instance, one
  622. "advantage" it claimed IE has over Netscape is that IE lets you
  623. hierarchically organize your bookmarks. They neglected to mention
  624. that Netscape also lets you hierarchically organize your bookmarks.
  625.  
  626. I'm surprised Netscape (nor anyone else) has made a stink to the FCC
  627. about this glorified infomercial masquerading as a news channel.
  628.  
  629. ------------------------------
  630.  
  631. Date: Tue, 01 Oct 96 11:55:01 -0400 Eastern
  632. From: adventure.man@glib.org
  633. Subject: File 7--Response to  Michael Bernard/Microsoft's Methodology
  634.  
  635. TO: Microsoft's Michael Bernard   ---
  636.  
  637.  
  638. You STILL don't get it!  I'm replying to your message in Computer
  639. underground Digest    Sun  Sep 29, 1996   Volume 8 : Issue 69.
  640. [Regrettably, you declined to provide your email address.]
  641.  
  642. Your promotional misinterpretation of the results of your so-called
  643. Internet Explorer usability study continues.
  644.  
  645. In your response to David Smith, you said "It should have stated
  646. that 'four out of five new Web users prefer Microsoft Internet
  647. Explorer to Netscape Navigator.'"
  648.  
  649. This statement of yours remains blatantly erroneous.  I would
  650. appreciate your rectifying your promotion of this study to make
  651. clear that the results pertain only to Windows 95 users, and
  652. specifically only to those Windows 95 users not feeling hostility
  653. towards Microsoft Corporation (per the test protocol).
  654.  
  655. As a devoted Macintosh enthusiast, the assumption underlying your
  656. remarks that all Web users are Windows 95 users is exceedingly
  657. galling (especially since Macintosh users have a disproportionately
  658. large net presence).
  659.  
  660.  
  661. Warren Potas
  662. adventure.man@glib.org
  663.  
  664. ------------------------------
  665.  
  666. Date: Tue, 1 Oct 1996 10:12:19 +0000
  667. From: "mediacentre@architechs.com" <mediacentre@inin.co.uk>
  668. Subject: File 8--Channel WoW Broadcasts Live ON THE Internet
  669.  
  670. CHANNEL WoW BROADCASTS LIVE ON THE INTERNET
  671.  
  672. Channel WoW presents Canvas live in person and on the Internet.  To
  673. celebrate the first anniversary of the launch of the Kirklees Media
  674. Centre a unique collaboration of Huddersfield technicians, musicians
  675. and poets are working together to produce a multimedia performance
  676. that will be broadcast via the Internet. Creating a heady mixture of
  677. songs poetry and musical improvisation Canvas' performance will be
  678. broadcast live on the Internet from the Window on the World Cyber
  679. Bar.   This will allow those not able to be at the Cyber bar for the
  680. actual event to `virtually' hear the performance in their own home
  681. anywhere in the world.
  682.  
  683. The performance will be simultaneously loaded on to a web site where
  684. anyone with a multimedia computer and an internet connection will be
  685. able to down load the performance almost as it happens. A specially
  686. constructed website will be set up which will also feature examples
  687. of the poets work as well as the performance itself.   Artists
  688. involved include renowned poets Milner Place, John Bosley, Steph
  689. Bowgett.   This initiative of the Kirklees Media Centre will be the
  690. first of many events where Channel WoW will broadcast live
  691. performances via the Internet.
  692.  
  693. This event has been kindly sponsored by Yorkshire & Humberside Arts,
  694. Wards Brewery, Architechs IT and Kirklees Council  Date and Venue:
  695. 8pm - Saturday October 19th - Window on the World Cyber bar,
  696. Kirklees Media Centre, 7 Northumberland Street, Huddersfield.
  697. Admission:  Strictly limited but only stlg2 and stlg1 for
  698. concessions Web address: Channel WoW will be available from October
  699. 19th at http://www.architechs.com/ChaWoW
  700.  
  701. ------------------------------
  702.  
  703. Date: Wed, 02 Oct 1996 23:57:35 -0700
  704. From: William Church <wchurch@RICOCHET.NET>
  705. Subject: File 9--Re: Call for Papers: The Jrnl of IWAR Intel. Acquisition
  706.  
  707.     Call For Papers
  708.  
  709.     The Journal of IWAR Intelligence Acquisition requests the submission of
  710.     papers for its first issue in the Spring of 1997.
  711.  
  712.     The Journal of IWAR Intelligence Acquisition is a quarterly electronic
  713.     journal focussing on the methodology and status of developing
  714.     International Information  Warfare Intelligence Sources.  Information
  715.     Warfare, for the purpose of this journal, is defined as the hostile
  716.     activity or implied threat of gaining unauthorized access to operating
  717.     systems, information, transmission points and methods, and the
  718.     utilization of that access/threat to gain a demonstrated leverage over
  719.     that target or other targets.
  720.  
  721.     The direction of the journal is to assist the International Information
  722.     Security Community in its movement from a largely reactive stance to
  723.     proactive identification and cancellation of threats.
  724.  
  725.     Papers should be 2,000 to 4,000 words and submitted electronically as
  726.     ASCII text.  Suggested areas of interest are:
  727.  
  728.     The Intelligence Community Reorganization Act:  Will Information Warfare
  729.     Intelligence Acquisition Get Lost in the Shuffle.
  730.  
  731.     The European Union Model for Intelligence Acquisition in Information
  732.     Warfare.
  733.  
  734.     Matching the Critical Information Infrastructure Security Demands to
  735.     Intelligence Gathering.
  736.  
  737.     A Suggested Taxology for the IWAR Threat Community:  Hackers, Political
  738.     Agents, Economic Agents, and Unidentified Agents.
  739.  
  740.     Moving From Reactive to Proactive Threat Assessment:  Putting Meaning to
  741.     Systemic Incursions.
  742.  
  743.     The Rand Corporation's "Day After.." exercise: Is a Global Threat a
  744.     Reality?
  745.  
  746.     Deadline for Submission:  December 15, 1996
  747.     Attention:  William <wchurch@ricochet.net
  748.  
  749.     The Journal of IWAR Intelligence Acquisition is available without charge
  750.     to qualified subscribers.
  751.  
  752. ------------------------------
  753.  
  754. Date: Thu, 21 Mar 1996 22:51:01 CST
  755. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  756. Subject: File 10--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  757.  
  758. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  759. available at no cost electronically.
  760.  
  761. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  762.  
  763. Or, to subscribe, send post with this in the "Subject:: line:
  764.  
  765.      SUBSCRIBE CU-DIGEST
  766. Send the message to:   cu-digest-request@weber.ucsd.edu
  767.  
  768. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  769.  
  770. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  771. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  772. 60115, USA.
  773.  
  774. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  775. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  776. (NOTE: The address you unsub must correspond to your From: line)
  777.  
  778. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  779. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  780. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  781. libraries and in the VIRUS/SECURITY library; from America Online in
  782. the PC Telecom forum under "computing newsletters;"
  783. On Delphi in the General Discussion database of the Internet SIG;
  784. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  785. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  786. CuD is also available via Fidonet File Request from
  787. 1:11/70; unlisted nodes and points welcome.
  788.  
  789. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  790.          In ITALY: ZERO! BBS: +39-11-6507540
  791.          In LUXEMBOURG: ComNet BBS:  +352-466893
  792.  
  793.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  794.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  795.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  796.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  797.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  798.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  799.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  800.  
  801.  
  802. The most recent issues of CuD can be obtained from the
  803. Cu Digest WWW site at:
  804.   URL: http://www.soci.niu.edu/~cudigest/
  805.  
  806. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  807. information among computerists and to the presentation and debate of
  808. diverse views.  CuD material may  be reprinted for non-profit as long
  809. as the source is cited. Authors hold a presumptive copyright, and
  810. they should be contacted for reprint permission.  It is assumed that
  811. non-personal mail to the moderators may be reprinted unless otherwise
  812. specified.  Readers are encouraged to submit reasoned articles
  813. relating to computer culture and communication.  Articles are
  814. preferred to short responses.  Please avoid quoting previous posts
  815. unless absolutely necessary.
  816.  
  817. DISCLAIMER: The views represented herein do not necessarily represent
  818.             the views of the moderators. Digest contributors assume all
  819.             responsibility for ensuring that articles submitted do not
  820.             violate copyright protections.
  821.  
  822. ------------------------------
  823.  
  824. End of Computer Underground Digest #8.71
  825. ************************************
  826.  
  827.