home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud908.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  38.8 KB  |  863 lines

  1.  
  2. Computer underground Digest    Sun  Feb 9, 1997   Volume 9 : Issue 08
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.08 (Sun, Feb 9, 1997)
  16.  
  17. File 1--LAWSUIT: Case Filed with "Intent to Annoy"
  18. File 2--"Hacking Chinatown"
  19. File 3--An Auschwitz Alphabet (In re Milburn/Solid Oak)
  20. File 4--CyberLex -(Summary of legal issues)  Updated 1/97 (fwd)
  21. File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Thu, 30 Jan 1997 10:25:04 -0700
  29. From: --Todd Lappin-- <telstar@wired.com>
  30. Subject: File 1--LAWSUIT: Case Filed with "Intent to Annoy"
  31.  
  32. THE CDA DISASTER NETWORK
  33.  
  34. January 30, 1997
  35.  
  36. Today Mr. Steve Silberman -- one of my distinguished comrades at Wired
  37. News -- brings us an interesting scoop about a new lawsuit that has
  38. been filed challenging one of the little-known provisions of the
  39. Communications Decency Act.
  40.  
  41.  
  42. The new suit targets a section of the CDA that criminalizes any
  43. "indecent" computer communications intended to "annoy" another person.
  44. This provision outlaws constitutionally protected communications among
  45. other adults, including public officials. Under the CDA, such actions
  46. could be prosecuted as a felony, punishable by a fine and up to two
  47. years imprisonment. The lawsuit was filed to protect the "annoy.com"
  48. Web site at http://annoy.com.
  49.  
  50.  
  51. Steve's full report follows below.
  52.  
  53.  
  54. Work the network!
  55.  
  56.  
  57. --Todd Lappin-->
  58.  
  59. Section Editor
  60.  
  61. WIRED Magazine
  62.  
  63. (From: http://www.wired.com/news/ )
  64.  
  65.  
  66. Designed to Annoy, Web Site Flouts CDA
  67.  
  68.  
  69. by Steve Silberman
  70.  
  71.  
  72. 11:29 am PST 29 Jan 97 - If "flaming" is the favorite sport of the
  73. online world, annoy.com is a high-octane flame-thrower on a
  74. mission.
  75.  
  76. Slated for launch Thursday, annoy.com takes aim at the provision
  77. in the Communications Decency Act that bans communication "with
  78. intent to annoy."
  79.  
  80.  
  81. By offering an online service that delivers scathing, anonymous
  82. postcards to public figures, and dishes up corrosive commentary
  83. and graphics hammering every hot-button issue from abortion to
  84. Zionism, annoy.com's creator, Clinton Fein, hopes to engage
  85. readers in dialogues
  86.  
  87. about freedom and censorship that will continue past the Supreme
  88. Court's
  89. review of the CDA this spring.
  90.  
  91.  
  92. "Some might call it subversive," Fein declares. "We call it
  93. democracy."
  94.  
  95.  
  96. On Thursday morning, Fein and his attorneys, Mike Traynor and William
  97. Bennett Turner, will file a complaint for declaratory and injunctive
  98. relief in the US District Court in San Francisco, naming Fein's
  99. ApolloMedia Corporation as the plaintiff, and Attorney General Janet
  100. Reno as the defendant. The suit aims to establish that the provisions
  101. banning annoying and "indecent" speech in the CDA are
  102. "unconstitutional
  103. on their face," overbroad, and indefensible.
  104.  
  105.  
  106. Fein says he's angry that media critiques of the CDA focused on
  107. wording
  108. in the act that claimed to protect children from vaguely defined
  109. "indecency," and ignored provisions throttling communication between
  110. adults. "Where was The New York Times," asks Fein. "Covering the O. J.
  111. trial?"
  112.  
  113. Traynor insists that his client's intentionally provocative site -
  114. abuzz
  115. with four-letter words and ire-arousing icons - is "not about throwing
  116. mudpies, but having the elbow room to use blunt, robust language, not
  117. just language that's PC. ApolloMedia and its lawyers are not
  118.  
  119. deliberately urging people to use nasty language. They're encouraging
  120. people to be very forceful in their defense of freedom."
  121.  
  122. Annoy.com is divided into sections with titles like "Heckle,"
  123. "Censure,"
  124. and "Weekly Irrit8." The ransom-letter layout and label-maker fonts on
  125. annoy.com are like a call to battle stations, but many of the texts -
  126. including the polymorphously perturbing "annoy libs," with a menu of
  127. targets including Sen. Jesse Helms - are as witty as they are angry.
  128.  
  129.  
  130. "Media Muck" aims barbs at perceived hypocrisy in all media, from
  131. dead-tree to digital, and guest writers will contribute essays to the
  132. site on inflammatory topics, starting with novelist Patricia Nell
  133. Warren's "Youth - Seen But Not Heard," and a rant by Gary McIntosh
  134. titled "Pornography Is Good for You." With a conferencing system on
  135. board called "Gibe" - think late-'80s Spy crossed with Electric Minds.
  136.  
  137.  
  138. Fein's commitment to the Bill of Rights, he says, began in South
  139. Africa,
  140. where Fein, as he puts it, grew up censored. "The First Amendment was
  141. a
  142. strong motivation for my coming to America," Fein says. "Imagine how I
  143. felt when I realized America was kidding about it."
  144. Annoy.com is not Fein's first attempt to resist censorship. Threatened
  145. by the Navy for reproducing a Navy recruiting poster in his CD-ROM
  146. production of Randy Shilts' "Conduct Unbecoming: Gays and Lesbians in
  147. the
  148. U.S. Military" - depicting an African American who was later
  149. discharged
  150. for being gay - Fein included both the poster and the Navy's
  151. threatening
  152. letter in the final product. The acerbic Fein says one of his goals
  153. for
  154. annoy.com is "to get people to talk to each other even if they hate
  155. each
  156. other."
  157.  
  158. For Jonah Seiger of the Center for Democracy and Technology, the
  159. addition of the ApolloMedia complaint to the arsenal of legal
  160. challenges
  161. to the CDA "makes sense because it makes sense to raise every question
  162. and pick every nit about this law."
  163.  
  164. Fein vows that even if the Supreme Court does not overturn the
  165. injunction made against the CDA by a panel of three federal judges in
  166. Philadelphia last June, annoy.com will stay up and running. "The
  167. issues
  168. that it touches on are not going away," he says. "Whether the CDA is
  169. there or not, you've still got Bill Clinton and Congress signing
  170. stupid
  171.  
  172. legislation."
  173.  
  174. <smaller>Copyright  1993-97 Wired Ventures, Inc. and affiliated
  175. companies.
  176. All rights reserved. </smaller>
  177.  
  178.  
  179. ###
  180.  
  181.  
  182. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
  183.  
  184. This transmission was brought to you by....
  185.  
  186.  
  187.         THE CDA DISASTER NETWORK
  188.  
  189.  
  190. The CDA Disaster Network is a moderated distribution list providing
  191. up-to-the-minute bulletins and background on efforts to overturn the
  192. Communications Decency Act.  To subscribe, send email to
  193. <<majordomo@wired.com> with "subscribe cda-bulletin" in the message
  194. body. To unsubscribe, send email to <<info-rama@wired.com> with
  195. "unsubscribe cda-bulletin" in the message body.
  196.  
  197. ------------------------------
  198.  
  199. Date: Sat, 8 Feb 1997 09:01:52 -0600
  200. From: Richard Thieme <rthieme@thiemeworks.com>
  201. Subject: File 2--"Hacking Chinatown"
  202.  
  203.                             "Hacking Chinatown"
  204.                                     by
  205.                               Richard Thieme
  206.  
  207.      "Forget it, Jake. It's Chinatown."
  208.      Those are the last words of the movie "Chinatown," just
  209. before the police lieutenant shouts orders to the crowd to clear
  210. the streets so the body of an innocent woman, murdered by the Los
  211. Angeles police, can be removed.
  212.      "Chinatown," with Jack Nicholson as Jake Gittes, is a fine
  213. film: it defines an era (the thirties in the United States) and a
  214. genre -- film noir -- that is a unique way to frame reality.
  215.      "Film noir" is a vision of a world corrupt to the core in
  216. which nevertheless it is still possible, as author Raymond
  217. Chandler said of the heroes of the best detective novels, to be
  218. "a man of honor. Down these mean streets a man must go who is not
  219. himself mean, who is neither tarnished nor afraid."
  220.      "Chinatown" also defines life in the virtual world -- that
  221. consensual hallucination we have come to call "cyberspace." The
  222. virtual world is a simulation of the "real world." The "real
  223. world" too is a symbolic construction, a set of nested structures
  224. that -- as we peel them away in the course of our lives --
  225. reveals more and more complexity and ambiguity.
  226.      The real world IS Chinatown, and computer hackers --
  227. properly understood -- know this better than anyone.
  228.  
  229.      There are several themes in "Chinatown."
  230.  
  231.      (1) People in power are in seamless collusion. They take
  232. care of one another. They don't always play fair. And sooner or
  233. later, we discover that "we" are "they."
  234.      A veteran police detective told me this about people in
  235. power.
  236.      "There's one thing they all fear -- politicians,
  237. industrialists, corporate executives -- and that's exposure. They
  238. simply do not want anyone to look too closely or shine too bright
  239. a light on their activities."
  240.      I grew up in Chicago, Illinois, known for its political
  241. machine and cash-on-the-counter way of doing business. I earned
  242. money for my education working with the powerful Daley political
  243. machine. In exchange for patronage jobs -- supervising
  244. playgrounds, hauling garbage -- I worked with a precinct captain
  245. and alderman. My job was to do what I was told.
  246.      I paid attention to how people behaved in the real world. I
  247. learned that nothing is simple, that people act instinctively out
  248. of self-interest, and that nobody competes in the arena of real
  249. life with clean hands.
  250.  
  251.      I remember sitting in a restaurant in a seedy neighborhood
  252. in Chicago, listening to a conversation in the next booth. Two
  253. dubious characters were upset that a mutual friend faced a long
  254. prison term. They looked and sounded different than the
  255. "respectable" people with whom I had grown up in an affluent part
  256. of town.
  257.      As I grew up, however, I learned how my friends' fathers
  258. really made money. Many of their activities were disclosed in the
  259. newspaper. They distributed pornography before it was legal,
  260. manufactured and sold illegal gambling equipment, distributed
  261. vending machines and juke boxes to bars that had to take them or
  262. face the consequences. I learned that a real estate tycoon had
  263. been a bootlegger during prohibition, and the brother of the man
  264. in the penthouse upstairs had died in Miami Beach in a hail of
  265. bullets.
  266.      For me, it was an awakening: I saw that the members of the
  267. power structures in the city -- business, government, the
  268. religious hierarchy, and the syndicate or mafia -- were
  269. indistinguishable, a partnership that of necessity included
  270. everyone who wanted to do business. Conscious or unconscious,
  271. collusion was the price of the ticket that got you into the
  272. stadium; whether players on the field or spectators in the
  273. stands, we were all players, one way or another.
  274.      Chicago is South Africa, South Africa is Chinatown, and
  275. Chinatown is the world. There is no moral high ground. We all
  276. wear masks, but under that mask is ... Chinatown.
  277.  
  278.      (2) You never really know what's going on in Chinatown.
  279.      The police in Chinatown, according to Jake Gittes, were told
  280. to do "as little as possible" because things that happened on the
  281. street were the visible consequences of strings pulled behind the
  282. scenes. If you looked too often behind the curtain -- as Gittes
  283. did -- you were taught a painful lesson.
  284.      We often don't understand what we're looking at on the
  285. Internet. As one hacker recently emailed in response to someone's
  286. fears of a virus that did not and could not exist, "No
  287. information on the World Wide Web is any good unless you can
  288. either verify it yourself or it's backed up by an authority you
  289. trust."
  290.      The same is true in life.
  291.      Disinformation in the virtual world is an art. After an
  292. article I wrote for an English magazine about detective work on
  293. the Internet appeared, I received a call from a global PR firm in
  294. London. They asked if I wanted to conduct "brand defense" for
  295. them on the World Wide Web.
  296.      What is brand defense?
  297.      If one of our clients is attacked, they explained, their
  298. Internet squad goes into action. "Sleepers" (spies inserted into
  299. a community and told to wait until they receive orders) in usenet
  300. groups and listserv lists create distractions, invent
  301. controversies; web sites (on both sides of the question) go into
  302. high gear, using splashy graphics and clever text to distort the
  303. conversation. Persons working for the client pretend to be
  304. disinterested so they can spread propaganda.
  305.      It reminded me of the time my Democratic Party precinct
  306. captain asked if I wanted to be a precinct captain.
  307.      Are you retiring? I asked.
  308.      Of course not! he laughed. You'd be the Republican precinct
  309. captain. Then we'd have all our bases covered.
  310.  
  311.      The illusions of cyberspace are seductive. Every keystroke
  312. leaves a luminous track in the melting snow that can be seen with
  313. the equivalent of night vision goggles.
  314.      Hacking means tracking -- and counter-tracking -- and
  315. covering your tracks -- in the virtual world. Hacking means
  316. knowing how to follow the flow of electrons to its source and
  317. understand on every level of abstraction -- from source code to
  318. switches and routers to high level words and images -- what is
  319. really happening.
  320.      Hackers are unwilling to do as little as possible. Hackers
  321. are need-to-know machines driven by a passion to connect
  322. disparate data into meaningful patterns. Hackers are the online
  323. detectives of the virtual world.
  324.      You don't get to be a hacker overnight.
  325.      The devil is in the details. Real hackers get good by
  326. endless trial and error, failing into success again and again.
  327. Thomas Alva Edison, inventor of the electric light, invented a
  328. hundred filaments that didn't work before he found one that did.
  329. He knew that every failure eliminated a possibility and brought
  330. him closer to his goal.
  331.      Listen to "Rogue Agent" set someone straight on an Internet
  332. mailing list:
  333.      "You want to create hackers? Don't tell them how to do this
  334. or that. Show them how to discover it for themselves. Those who
  335. have the innate drive will dive in and learn by trial and error.
  336. Those who don't, comfortable to stay within the bounds of their
  337. safe little lives, fall by the wayside.
  338.      "There's no knowledge so sweet as that which you've
  339. discovered on your own."
  340.  
  341.      In Chinatown, an unsavory character tries to stop Jake
  342. Gittes from prying by cutting his nose. He reminds Gittes that
  343. "curiosity killed the cat."
  344.      Isn't it ironic that curiosity, the defining characteristic
  345. of an intelligent organism exploring its environment, has been
  346. prohibited by folk wisdom everywhere?
  347.      The endless curiosity of hackers is regulated by a higher
  348. code that may not even have a name but which defines the human
  349. spirit at its best. The Hacker's Code is an affirmation of life
  350. itself, life that wants to know, and grow, and extend itself
  351. throughout the "space" of the universe. The hackers' refusal to
  352. accept conventional wisdom and boundaries is a way to align his
  353. energies with the life-giving passion of heretics everywhere. And
  354. these days, that's what needed to survive.
  355.      Robert Galvin, the grand patriarch of Motorola, maker of
  356. cell-phones and semi-conductors, says that "every significant
  357. decision that changes the direction of a company is a minority
  358. decision. Whatever is the intuitive presumption -- where everyone
  359. agrees, "Yeah, that's right" -- will almost surely be wrong."
  360.      Motorola has succeeded by fostering an environment in which
  361. creativity thrives. The company has institutionalized an openness
  362. to heresy because they know that wisdom is always arriving at the
  363. edge of things, on the horizons of our lives, and when it first
  364. shows up -- like a comet on the distant edges of the solar system
  365. -- it is faint and seen by only a few. But those few know where
  366. to look.
  367.      Allen Hynek, an astronomer connected with the U. S. Air
  368. Force investigation of UFOs, was struck by the "strangeness" of
  369. UFO reports, the cognitive dissonance that characterizes
  370. experiences that don't fit our orthodox belief systems. He
  371. pointed out that all the old photographic plates in astronomical
  372. observatories had images of Pluto on them, but until Clyde
  373. Tombaugh discovered Pluto and said where it was, no one saw it
  374. because they didn't know where to look.
  375.      The best computer consultants live on the creative edge of
  376. things. They are path-finders, guides for those whom have always
  377. lived at the orthodox center but who find today that the center
  378. is constantly shifting, mandating that they learn new behaviors,
  379. new skills in order to be effective. In order to live on the
  380. edge.
  381.      The edge is the new center. The center of a web is wherever
  382. we are.
  383.  
  384.      When I looked out over the audience at DefCon IV, the
  385. hackers' convention, I saw an assembly of the most brilliant and
  386. most unusual people I had ever seen in one room. It was
  387. exhilarating, and I felt as if I had come home. There in that
  388. room for a few hours or a few days, we did not have to explain
  389. anything. We knew who we were and what drove us in our different
  390. ways to want to connect the dots of data into meaningful
  391. patterns.
  392.      We know we build on quicksand, but building is too much fun
  393. to give up. We know we leave tracks, but going is so much more
  394. energizing than staying home. We know that curiosity can get your
  395. nose slit, but then we'll invent new ways to smell.
  396.      Computer programmers write software applications that are
  397. doomed to be as obsolete as wire recordings or programs for an
  398. IBM XT. The infrastructures built by our engineers are equally
  399. doomed. Whether a virtual world of digital bits or a physical
  400. world of concrete and steel, our civilization is a Big Toy that
  401. we build and use up at the same time. The fun of the game is to
  402. know that it is a game, and winning is identical with our
  403. willingness to play.
  404.  
  405.      To say that when we engage with one another in cyberspace we
  406. are "Hacking Chinatown" is a way to say that asking questions is
  407. more important than finding answers. We do not expect to find
  408. final answers. But the questions must be asked. We refuse to do
  409. as little as possible because we want to KNOW.
  410.      Asking questions is how human beings create opportunities
  411. for dignity and self-transcendence; asking questions is how we
  412. are preparing ourselves to leave this island earth and enter into
  413. a trans-galactic web of life more diverse and alien than anything
  414. we have encountered.
  415.      Asking questions that uncover the truth is our way of
  416. refusing to consent to illusions and delusions, our way of
  417. insisting that we can do it better if we stay up later,
  418. collaborate with each other in networks with no names, and lose
  419. ourselves in the quest for knowledge and self-mastery.
  420.      This is how proud, lonely men and women, illuminated in the
  421. darkness by their glowing monitors, become heroes in their own
  422. dramas as they wander the twisting streets of cyberspace and
  423. their own lives.
  424.      Even in Chinatown, Jake. Even in Chinatown.
  425.  
  426. copyright Richard Thieme 1997
  427.  
  428. ------------------------------
  429.  
  430. Date: Sat, 08 Feb 1997 09:32:04 -0800
  431. From: Jonathan Wallace <jw@bway.net>
  432. Subject: File 3--An Auschwitz Alphabet (In re Milburn/Solid Oak)
  433.  
  434. ((MODERATORS' NOTE: Although we normally attempt to give both
  435. sides to every issue such as this, an attempt to contact Mr.
  436. Milburn of Solid Oak led to a bizarrre "never contact this site"
  437. again response from him, and an accusaton that CuD was harassing
  438. and intimidating him and his employees. Although this was, we have
  439. since learned, a canned response, it prevents us from further
  440. attempts to solicit a view from the "other side." Milburn's
  441. response to CuD would seem to confirm the criticisms of him and
  442. his company)).
  443.  
  444.        ===================
  445.  
  446. Brian Milburn
  447. President,
  448. Solid Oak Software
  449.  
  450. Dear Mr. Milburn:
  451.  
  452. In December you added my site, The Ethical Spectacle,
  453. http://www.spectacle.org, to Cybersitter's list of blocked
  454. sites because of my criticism of your company
  455. (see http://www.spectacle.org/alert/cs.html).
  456.  
  457. Below is a small sampling of the letters I receive every day
  458. from teachers and students about my
  459. Holocaust compilation, "An Auschwitz Alphabet",
  460. http://www.spectacle.org/695/ausch.html.
  461.  
  462. Please read these over and reflect on the following
  463. issues:
  464.  
  465. 1. Why do you think your dislike of criticism is more important
  466. than the benefit these students gain from accessing my site?
  467.  
  468. 2. Why do you think you are more qualified than these teachers
  469. to determine what our children should see?
  470.  
  471. There is a trend beginning in state legislatures to pass
  472. legislation mandating that schools buy blocking software.
  473. For as long as you continue blocking The Ethical Spectacle,
  474. I will share a copy of this correspondence with any
  475. school system or university considering purchasing
  476. your product.
  477.  
  478. Here are three of the teachers who have assigned An
  479. Auschwitz Alphabet to their classes:
  480.  
  481.  
  482. "I just discovered your work online and am impressed! I am teaching a
  483. second level composition course thematically based on the Holocaust. I
  484. am teaching research writing skills in a computer lab with access to
  485. e-mail and the Internet and WWW. Have been surfing around looking for
  486. source material for myself and also for places to send the students.
  487. Some of them learned a little about the Holocaust in high school, but
  488. most are not too aware. Some are of German background and want to know
  489. what happened. This is a four year university in Michigan and most of
  490. the students are traditional freshmen, although I do have a couple of
  491. older students too."
  492.  
  493. "I just wanted to let you know that I found your site as I was gathering
  494. resources to teach a unit on the Holocaust to my middle school students.
  495. They will be reading the book Night by Elie Weisel. That will serve as a
  496. launching pad into our study. Your site is going to be a fabulous
  497. resource. Most of what I have found so far is not very 'kid friendly'.
  498. Your site is going to allow them to explore on their own as they learn
  499. more about a topic most of them know nothing about. Thanks for providing
  500. such a valuable resource."
  501.  
  502. "I am teaching summer school--US history, 20th Century--and found the
  503. Alphabet a powerful tool to convey what must be known about the
  504. Holocaust.
  505.  
  506. "Each student was given a letter to read to the class. A few others read
  507. excerpts from the recollections of a child I found on another server.
  508. When we were finished, I needed to say no more."
  509.  
  510. And here are a few of the students from around the
  511. world who have written to me:
  512.  
  513.  
  514.  "I am a tenth grade student in Australia and I would just like to
  515. congratulate you on this homepage. This information has been most
  516. helpful for an assignment I am doing. So thanks."
  517.  
  518. "I am an Abilene Christian University student in Texas.  I am doing a
  519. report over the Holocaust.  You information is wonderful and greatly
  520. appreciated.  Keep it up."
  521.  
  522. "Hey, I would like to congratulate you on your wonderful page, I am
  523. currently in the  middle of a huge holocaust project for school, Im in
  524. eigth grade and your page helped me the most, I found it to be thorough,
  525. clean and very factual.  I like it and will reccomend it to many of my
  526. friends!!  Thank-you for your wonderful service!!"
  527.  
  528.  
  529. "I think this is great. I am a 14 year old boy that lives in Indiana.
  530. (USA) I really think what you are doing is important. If kids my age
  531. aren't told of this tragedy, than it will be forgotten about and the
  532. likelier the possibility of it happening again in some shape or form.
  533. Thank you."
  534.  
  535. "I am a college student writing a paper on the happenings in Auschwitz.
  536. The pages that I read were enlighting as to what really occured. Many
  537. people do not believe in the Holocaust but after my presentation some
  538. changed their minds. Thank you for condensing many hours of reading."
  539.  
  540. "Your Auschwitz Alphabet is amazing. Funny how you can be researching to
  541. write a paper and end up reading an entire collection of information
  542. that is actually extremely interesting. All I can say is wow. Truly
  543. awesome."
  544.  
  545. "After coming across your page when looking for information for a school
  546. research assignment, I was amazed at the information in your 'Auschwitz
  547. Alphabet'. It has given me many ideas for my 1000 word essay due next
  548. week :-)"
  549.  
  550. "I am a student at Jakarta International School and presently in tenth
  551. grade. At this moment I am doing research on the Holocaust. And by
  552. searching through the web I learned a lot of information about the
  553. Holocaust from you. So I was wondering if I could interview you and ask
  554. you some questions about the Holocaust in Auschwitz and asking how
  555. people escaped from the Holocaust."
  556.  
  557. This is one of my favorites:
  558.  
  559. [An Italian girl]"I read all the books of Primo Levi, I hope in one best
  560. world I'm only 14 but I know a lot of things about the past I'm not a
  561. Jew but I will don't forget..."
  562.  
  563.  There's no shame in correcting a moral misstep. I suggest
  564. you unblock my pages, and those of your other critics
  565. such as Bennett Haselton of Peacefire, www.peacefire.org,
  566. immediately. Otherwise you will continue to raise serious
  567. questions as to your competence to determine what is safe
  568. for children to see.
  569.  
  570. Sincerely yours,
  571. Jonathan Wallace
  572.  
  573. ------------------------------
  574.  
  575. Date: Sun, 2 Feb 1997 13:48:13 -0600 (CST)
  576. From: David Smith <bladex@BGA.COM>
  577. Subject: File 4--CyberLex -(Summary of legal issues)  Updated 1/97 (fwd)
  578.  
  579. CyberLex may have been around for a while, but since I just discovered it
  580. that makes it a new resource..........
  581.  
  582. This is a monthly summary of news items about legal developments and high
  583. profile events affecting the online community.
  584.  
  585. David Smith           *
  586. bladex@bga.com        *
  587. President, EFF-Austin *
  588. 512-304-6308          *
  589.  
  590. ---------- Forwarded message ----------
  591. Date--Sat, 1 Feb 1997 12:12:59 -0800
  592. From--Jonathan Rosenoer <cyberlaw@cyberlaw.com>
  593. Subject--CyberLex - Updated 1/97
  594.  
  595. Dear CyberLaw/CyberLex subscriber:
  596.  
  597. Here is the latest edition of CyberLex!
  598.  
  599. Best regards,
  600. Jonathan
  601.  
  602. |||||||||||||||||||||||||||||||
  603.  
  604. CYBERLEX
  605. by Jonathan Rosenoer
  606.  
  607. Notable legal developments reported in December 1996 include the following:
  608.  
  609.  
  610. #  A state court judge ruled that Minnesota may enforce consumer protection
  611. laws against out-of-state businesses operating on the World Wide Web.  The
  612. decision comes in a case on Internet gambling.  __Minnesota v. Granite Gate
  613. Resorts__, No. C 6-95-007227 (Dist. Ct. Cty of Ramsey, filed July 18,
  614. 1995).
  615.  
  616. #  Georgia Tech Lorraine, the European platform of the Georgia Institute of
  617. Technology, has been sued for failing to comply with a French law requiring
  618. that goods and services be offered in French in addition to any other
  619. language in which they may be offered.
  620.  
  621. #  One third of Internet users provide false demographic data at Internet
  622. sites because they are not told how the information will be used and fear
  623. it will end up on a marketing list, according to a new study of 14,000 Web
  624. users by the Georgia Institute of Technology.
  625.  
  626. #  Charles Morrell, 34, a disgruntled former employee of a Connecticut
  627. Internet company (Diversified Technologies Group), was arrested and charged
  628. with felony computer crime relating to the erasure of all the company's
  629. computer files, including backups.
  630.  
  631. #  A World Wide Web service company, WebCom in San Francisco, California,
  632. suffered a syn-flood/denial-of-service attack that knocked out more than
  633. 3,000 Web sites for 40 hours during the holiday shopping season.  WebCom
  634. halted the attacks after tracing the source of the attacks to MCI
  635. Communications Corp., which, in turn, tracked further back to CANet in
  636. Canada and a compromised account on BC.Net in Vancouver, British Columbia.
  637. As it could not end the attack, MCI blocked all traffic from CANet.
  638.  
  639. #  The US Air Force temporarily closed its Web site and the Department of
  640. Defense temporarily shuttered 80 other Internet sites after hackers broke
  641. into the Air Force's site and replaced files with prank messages and a
  642. sexually-explicit video clip.
  643.  
  644. #  FBI agents participated in searches in 20 cities as part of a nationwide
  645. investigation into the use of computer online services and the Internet to
  646. lure children into illicit sex and to distribute child pornography.  The
  647. 3-year old investigation has already resulted in 80 arrests, 103
  648. indictments and charges, 66 felony convictions, and 207 searches.
  649.  
  650. #  The Center for Media Education and the Consumer Federation of America,
  651. both non-profit groups, urged the Federal Communications Commission to set
  652. guidelines for children's advertising and marketing on the Internet.  The
  653. groups find that companies collect personally identifiable information from
  654. children without disclosing how the information will be used, or who will
  655. have access to it -- all without requesting parental consent.
  656.  
  657. #  The US Supreme Court agreed to decide whether the Communications Decency
  658. Act, which bans the transmission of indecent material to minors, violates
  659. the First Amendment.
  660.  
  661. #  A television industry group announced a rating system that will rank
  662. shows based on appropriateness for age groups, similar to that used for
  663. movies.  The system, which will determine the shows blocked by the V-chip
  664. that will be built into new televisions, is subject to Federal
  665. Communications Commission approval.  Critics complain the approach is too
  666. vague and of little use to parents, particularly regarding shows with
  667. violence or sexual themes.
  668.  
  669. #  A Brooklyn, NY, jury awarded $5.3 million in favor of a former executive
  670. secretary, Patricia Geressy, who claimed she developed carpal tunnel
  671. syndrome using keyboards made by Digital Equipment Corp.  Two other women,
  672. Jill Jackson and Janet Tolo, were awarded $306,000 and $278,000,
  673. respectively.  No defective keyboard design was found, but Digital was
  674. faulted for failing to issue warnings about the dangers of repetitive
  675. typing.
  676.  
  677. #  Labor Secretary Robert Reich said the government is moving ahead with
  678. new regulations to prevent repetitive motion injuries in the workplace.
  679.  
  680. #  An Australian Federal Court upheld copyright protection for a popular
  681. shareware program, the Trumpet Winsock application.  This program allows
  682. personal computers to access the Internet.  Software developer Trumpet
  683. Software International filed suit against OzEmail, the largest Internet
  684. service provider in Australia and New Zealand, after learning that 60,000
  685. unauthorized copies had been made.  The court also ruled that OzEmail
  686. violated the Trade Practices Act by misleading and deceiving people that it
  687. had permission to publish the shareware.
  688.  
  689. #  The California Supreme Court ruled that prosecutors may not solicit
  690. financial assistance from crime victims, as they may create a legally
  691. cognizable conflict of interest for the prosecutor."  The ruling came in a
  692. case involving the alleged theft of trade secret and confidential
  693. information from Borland International.  The District Attorney accepted
  694. more than $13,000 from Borland, after telling the company it needed money
  695. for a computer expert and other expenses relating to the case.  __People v.
  696. Eubanks__, 927 P.2d 310, 59 Cal.Rptr.2d 200, 1996 Cal. LEXIS 6829 (1996).
  697.  
  698. #  Cyber Promotions, Inc., a purveyor of unsolicited e-mail, agreed to
  699. settle a trademark infringement lawsuit brought by Prodigy Services Corp.
  700. The settlement followed the issuance of a permanent injunction  ordering
  701. Cyber Promotions to stop sending unsolicited e-mail advertisements falsely
  702. indicating they came from Prodigy.
  703.  
  704. #  A US District Court Judge in San Francisco ruled that the First
  705. Amendment was violated by a 1993 State Department export ban relating to a
  706. software encryption program (Snuffle) written by Dr. Daniel Bernstein.
  707.  
  708. #  The Business Software Alliance, a group that includes IBM, Microsoft,
  709. Apple Computer, and nine other companies, criticized the Clinton
  710. administration on early versions of regulations implementing an October 1
  711. compromise allowing for the export of robust computer-encryption software.
  712. A November 15, 1996, executive order  provides that the Justice Department
  713. will play a consulting role with the Commerce Department, which is viewed
  714. as giving law-enforcement to big a role in the export process.  The order
  715. also indicates that export licenses for 56-bit key encryption software will
  716. be considered largely on a case-by-case basis, instead of being
  717. automatically allowed.  It is further faulted for not accounting in the
  718. export review process for the availability of comparable overseas
  719. technology.  And the order is also criticized for giving the Government the
  720. upper hand in developing a key-recovery system that would allow for the
  721. legal breaking of encrypted data once a warrant is obtained, as well as for
  722. prescribing a system that might enable Government decryption of messaging
  723. during transmission.
  724.  
  725. #  America Online says it has resolved concerns of 19 state Attorneys
  726. General, agreeing to make better pricing disclosures and extending the date
  727. that customers can receive automatic refunds relating to its change to new
  728. flat-fee pricing of $19.95 per month.
  729.  
  730. #  The World Trade Organization, a trade pact with 128 member nations,
  731. endorsed the Information Technology Agreement, which will abolish import
  732. duties on computers, software, semiconductors and telecommunications
  733. equipment between July 1, 1997, and January 1, 2000.
  734.  
  735. #  Final treaties agreed to by 160 nations, negotiating under the auspices
  736. of the United Nation's World Intellectual Property Organization, will
  737. reflect that temporary copies of copyrighted materials automatically made
  738. when a user is browsing the Internet will not be considered a copyright
  739. violation.  A proposed treaty to extend copyright protection to databases
  740. was set aside, as many countries were not ready to address the issue.
  741.  
  742. #  Unauthorized service conversion, commonly known as "slamming," is the
  743. most frequently lodged consumer grievance about long-distance companies,
  744. according to the Federal Communications Commission's "Common Carrier
  745. Scorecard."
  746.  
  747. #  Microsoft Corp. has renegotiated license agreements with major computer
  748. makers, blocking them from using Microsoft's Windows operating system
  749. unless Microsoft's screen comes up when a user boots up.  Several computer
  750. makers have provided a copy of the new agreement to the Justice Department
  751. for review.
  752.  
  753. #  The Federal Communications Commission unanimously approved technical
  754. standards for advanced digital television.
  755.  
  756. #  Television broadcasters, including CBS, Fox, and others, filed suit in
  757. federal court in Miami against a satellite programming company, PrimeTime
  758. 24 (a unit of Great Universal American Industries Inc.), alleging that
  759. illegally provides network shows to certain satellite dish owners.  Federal
  760. law allows satellite carriers to sell network programming to consumers who
  761. cannot obtain decent reception of network programs.  The broadcasters
  762. complain that PrimeTime 24 crowds out network affiliates and discourages
  763. advertisers from buying time on local stations.
  764.  
  765. Sources for CyberLex include the Wall Street Journal, New York Times, Marin
  766. Independent Journal, The (San Franciso) Recorder, USA Today, and Le Monde.
  767.  
  768. CyberLex (tm) is published solely as an educational service. The author is
  769. a California attorney. He may be contacted at cyberlaw@cyberlaw.com.
  770. Questions and comments may be posted at the CyberLaw Internet site
  771. (www.cyberlaw.com), hosted by Best Internet Communications, Inc.
  772. (www.best.com). ISDN Internet connectivity is provided by InterNex
  773. (www.internex.com). Legal research assistance is provided by Lexis-Nexis.
  774. CyberLex is a trademark of Jonathan Rosenoer. Copyright (c) 1997 Jonathan
  775. Rosenoer; All Rights Reserved.
  776.  
  777. |||||||||||||||||||||||||||||||||||||
  778. CyberLaw.com
  779. Jonathan Rosenoer, Esq.  | Kentfield, California, USA
  780. cyberlaw@cyberlaw.com | www.cyberlaw.com
  781. Ph. 415-461-3108            | Fax 415-461-4013
  782. |||||||||||||||||||||||||||||||||||||
  783.  
  784. ------------------------------
  785.  
  786.  
  787. ------------------------------
  788.  
  789. Date: Thu, 15 Dec 1996 22:51:01 CST
  790. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  791. Subject: File 5--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  792.  
  793. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  794. available at no cost electronically.
  795.  
  796. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  797.  
  798. Or, to subscribe, send post with this in the "Subject:: line:
  799.  
  800.      SUBSCRIBE CU-DIGEST
  801. Send the message to:   cu-digest-request@weber.ucsd.edu
  802.  
  803. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  804.  
  805. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  806. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  807. 60115, USA.
  808.  
  809. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  810. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  811. (NOTE: The address you unsub must correspond to your From: line)
  812.  
  813. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  814. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  815. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  816. libraries and in the VIRUS/SECURITY library; from America Online in
  817. the PC Telecom forum under "computing newsletters;"
  818. On Delphi in the General Discussion database of the Internet SIG;
  819. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  820. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  821. CuD is also available via Fidonet File Request from
  822. 1:11/70; unlisted nodes and points welcome.
  823.  
  824. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  825.          In ITALY: ZERO! BBS: +39-11-6507540
  826.          In LUXEMBOURG: ComNet BBS:  +352-466893
  827.  
  828.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  829.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  830.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  831.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  832.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  833.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  834.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  835.  
  836.  
  837. The most recent issues of CuD can be obtained from the
  838. Cu Digest WWW site at:
  839.   URL: http://www.soci.niu.edu/~cudigest/
  840.  
  841. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  842. information among computerists and to the presentation and debate of
  843. diverse views.  CuD material may  be reprinted for non-profit as long
  844. as the source is cited. Authors hold a presumptive copyright, and
  845. they should be contacted for reprint permission.  It is assumed that
  846. non-personal mail to the moderators may be reprinted unless otherwise
  847. specified.  Readers are encouraged to submit reasoned articles
  848. relating to computer culture and communication.  Articles are
  849. preferred to short responses.  Please avoid quoting previous posts
  850. unless absolutely necessary.
  851.  
  852. DISCLAIMER: The views represented herein do not necessarily represent
  853.             the views of the moderators. Digest contributors assume all
  854.             responsibility for ensuring that articles submitted do not
  855.             violate copyright protections.
  856.  
  857. ------------------------------
  858.  
  859. End of Computer Underground Digest #9.08
  860. ************************************
  861.  
  862.  
  863.