home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud913.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.9 KB  |  980 lines

  1.  
  2. Computer underground Digest    Fri  Feb 28, 1997   Volume 9 : Issue 13
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.        Field Agent Extraordinaire:   David Smith
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.13 (Fri, Feb 28, 1997)
  16.  
  17. File 1--ITALY: PEACELINK COORDINATOR SENTENCED TO JAIL
  18. File 2--CyberPatrol
  19. File 3--Re: Boston Public Library query
  20. File 4--Concerns with www.reference.com
  21. File 5--More problems with the Cyber Patrol software
  22. File 6--Maryland E-Mail BILL (fwd)
  23. File 7--Calif Law and Blocking Software in Schools
  24. File 8--CLO #22 "Your clickstream is showing"
  25. File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Fri, 28 Feb 1997 12:09:42 -0800
  33. From: Bernardo Parrella <berny@well.com>
  34. Subject: File 1--ITALY: PEACELINK COORDINATOR SENTENCED TO JAIL
  35.  
  36. ------> ------> Please redistribute widely <------ <------
  37.  
  38.  
  39. ITALY: PEACELINK COORDINATOR SENTENCED TO JAIL
  40.  
  41. Giovanni Pugliese, co-founder and current secretary of Peacelink
  42. Association, has been sentenced to three months of jail for "illegally
  43. owned, copied, and distributed software." The news, arrived at his home by
  44. snail mail on February 25, is the unexpected follow-up to the May-June 1994
  45. crackdown against more than a hundred Fidonet BBSs. Quickly known as
  46. "Fidobust," the world's largest raid against local BBSs was aimed to stop
  47. "software piracy" throughout the country. Its several investigative
  48. branches led however to the arrest of a couple of well-organized "pirates"
  49. while in the related investigation, downplayed also due to the attention of
  50. public opinion and media worldwide, most of the charges were dropped and/or
  51. came to terms with those allegedly guilty. The operation decimated the
  52. local BBS scene: most Fido sysops were never been able to recover the
  53. damages suffered.
  54.  
  55. In this scenario, on June 3, 1994, custom police officials searched and
  56. seized Peacelink BBS PC, owned and run by Giovanni Pugliese in his home
  57. nearby Taranto. After a few days, the network was again up and running, but
  58. the investigation had to follow its own way in compliance with the 1992
  59. anti-piracy legislation. Amost three years later Giovanni Pugliese found
  60. himself unmistakebly "guilty": he was using on his PC an unregistered copy
  61. of MS Word, according to the sentence. That software however was not
  62. included in the Peacelink BBS files and for the Italian law any personal
  63. use of unregistered software can only be punished with a modest fine.
  64.  
  65. Why three months in jail, then? And why the valuation has been conducted by
  66. an "audio technician" instead of a CMC expert, as Giovanni claims? Why both
  67. the defendant and his lawyer have never been informed or questioned about
  68. such a prosecution underway?
  69.  
  70. "Someone tried to silence Peacelink three years ago, and it didn't work.
  71. Today here they are again -- to no avail." Giovanni Pugliese said. "I won't
  72. (and can't) pay a dime for a crime I didn't committed. There is no evidence
  73. whatsoever about anything. Our network is stronger than ever and we are
  74. ready to go all the way through until this absurdity until will be fully
  75. repaired."
  76.  
  77. To avoid jail terms, Peacelink coordinator should pay around 3.000.000 It.
  78. lira (US $ 2,000), but in any case he must pay a fine of 500.000 It. lira
  79. (US $ 300) and more than 9.000.000 It. lira (US $ 5,500) for judicial
  80. expenses. According to Giovanni's attorney, this scenario seems to suggest
  81. that local prosecutors are inviting to a plea bargain in order to archive
  82. the case. While supportive messages are flooding Peacelink mailbox, the
  83. appeal has already been filed:  next move to local authorities.
  84.  
  85.  
  86. Founded in December 1992 as a local BBS by Alessandro Marescotti and
  87. Giovanni Pugliese, Peacelink Association network has currently more than 70
  88. nodes all along Italy, and hosts about 30 conferences and several mailing
  89. lists on pacifism, ecology, anti-Mafia, human rights issues. As a
  90. non-profit and self-sustained organization, Peacelink is currently involved
  91. in several campaigns about solidiarity actions in Italy and in Africa as
  92. well. Last year the Association produced a successful book ("Telematica per
  93. la pace") and finally has its own server up and running:
  94. http://www.freeworld.it/peacelink.
  95.  
  96. To contact Giovanni Pugliese: <g.pugliese@freeworld.it>
  97.  
  98. For more information about his case (in Italian):
  99. http://www.freeworld.it/gp/senten.html
  100.  
  101. ------------------------------
  102.  
  103. Date: Sat, 22 Feb 1997 09:56:36 -0800
  104. From: Jonathan Wallace <jw@bway.net>
  105. Subject: File 2--CyberPatrol
  106.  
  107. CuD recently ran a letter I wrote Microsystems Software,
  108. publishers of CyberPatrol, protesting the blocking
  109. of my web pages. Your readers should know that a few days
  110. later I received mail from the company acknowledging that
  111. my site was blocked in error. A copy of that letter is
  112. below.
  113.  
  114. However, the unblocking of my site should not lead anyone
  115. to change their opinion of the company or its product.
  116. CyberPatrol continues to block sites such as the
  117. Electronic Frontier Foundation archives (www.eff.org) and
  118. Nizkor (www.nizkor.org), the premier Holocaust resource
  119. on the Web.
  120.  
  121. Subject-- re--Cyberpatrol senselessly blocks my site
  122.   Date-- Wed, 19 Feb 1997 13:48:04 -0500
  123.   From-- Cyber Info for Microsystems <cyberinf@microsys.com>
  124.     To-- jw@bway.net
  125.  
  126.  
  127. Hi Jonathan,
  128.  
  129. Thank you for brining this to our attention.  This site was blocked in
  130. error.
  131. I have removed this site from the CyberNOT list.  This change will take
  132. effect
  133. with the next build of the CyberNOT list, by next Tuesday.  Please
  134. accept my
  135. apologies for any inconvenience this has caused.
  136.  
  137. Debra Greaves
  138. Internet Research Supervisor
  139. Microsystems Software Inc.
  140. http://www.microsys.com/cyber
  141.  
  142. ------------------------------
  143.  
  144. Date: Tue, 25 Feb 1997 12:45:54 -0800
  145. From: Mike Godwin <mnemonic@well.com>
  146. Subject: File 3--Re: Boston Public Library query
  147.  
  148. Source -  fight-censorship@vorlon.mit.edu
  149.  
  150. I had forwarded EFF's and my responses to these questions from
  151. Dan Kennedy of the Boston Phoenix to Declan on the assumption
  152. that he would forward that posting to this list. For some reason,
  153. I haven't yet seen it appear here, so I'm taking the liberty of
  154. reforwarding our statements about the library censorship problem
  155. in Boston in the hope some FC readers, at least, will find EFF's
  156. position "unambiguous."
  157.  
  158. (I assume that Declan isn't running Cybersitter, which we know
  159. screens out EFF content.)
  160.  
  161. --Mike
  162.  
  163. --- begin forwarded text
  164.  
  165.  
  166. Date--Mon, 24 Feb 1997 16:00:00 -0800
  167. To--Dan Kennedy <dkennedy@shore.net>
  168. From--Mike Godwin <mnemonic@well.com>
  169. Subject--Re--Boston Public Library query
  170.  
  171. In response to questoins from Dan Kennedy at the Boston Phoenix:
  172.  
  173. >-- What is your position (and/or EFF's position) as to whether children
  174. >ought to have complete access to everything on the Internet, and all that
  175. >that entails?
  176.  
  177. 1) First and foremost, EFF is dead-solid opposed to placing public
  178. librarians in role of content cops. The role of public libraries is to
  179. facilitate access to information. It's perverse of government officials to
  180. force them to do the opposite.
  181.  
  182. 2) EFF takes no position on what constitutes proper parenting. That's up to
  183. parents. If we were to tell parents we know better than they do what kinds
  184. of content they're supposed to guide their kids to, we'd be no less
  185. presumptuous than Congress or the radical right when they do the same.
  186.     (One may ask why would anyone think that EFF, a civil-liberties
  187. organization, could claim to be experts on children? I'm a lawyer and a
  188. parent, but not a child psychologist or pediatrician. The question is
  189. misconceived.)
  190.  
  191. My personal view as a parent is that filtering software is an inadequate
  192. substitute for the teaching of values, and that, if one teaches one's
  193. children values, there remains no arguable case for the use of such
  194. software in parenting. When she begins to explore it, my little girl will
  195. have as much access to the Internet as she likes.
  196.  
  197. >-- The City of Boston plans to install blocking software, although they've
  198. >stepped back from their original intention of installing Cyber Patrol and
  199. >are now studying it. The criticism of these programs, of course, is that
  200. >they block access to politically controversial sites as well as to
  201. >pornography. Are you aware of any good software available for such
  202. >purposes, or do all of the programs have these problems?
  203.  
  204. EFF does not endorse any particular filtering software, nor will we ever do
  205. so. We have not undertaken to evaluate "all of the programs" or any of them.
  206.  
  207. Anecdotally, we know that some products currently on the market incorporate
  208. some stupid or inane blocking decisions or decision criteria. We know
  209. further that EFF has itself been blocked by some of the software
  210. manufacturers; as civil libertarians, we support their right to make even
  211. silly decisions like that one.
  212.  
  213. We think the proper response to bad blocking decisions or criteria should
  214. be public criticism and consumer education. We absolutely support the role
  215. people like Brock Meeks, Declan McCullagh, and Bennett Haselton have played
  216. in informing the public about these products. From time to time, we
  217. ourselves are likely to be critical of particular products that incorporate
  218. such decisions when we hear about them. (Again, we have no comprehensive
  219. review or testing program in place for such products.)
  220.  
  221. >-- Where are we likely to evolve on this issue -- assuming atrocities such
  222. >as the CDA are thrown out and that the Internet continues to contain a lot
  223. >of stuff the average person wouldn't want his eight-, 10-, or 12-year-old
  224. >to see, what do you think the ultimate solution is going to be?
  225.  
  226. If you're worried abour your child's accidentally seeing content you
  227. disapprove of, you shouldn't be -- there's little that one sees on the Net
  228. accidentally. If you're worried about your child's choosing to see content
  229. you disapprove, there is only one solution that  works reliably (in my
  230. view), and that is to teach your child to disapprove of the same things you
  231. do.
  232.  
  233. This also happens to be the solution most consistent with the values of an
  234. open society.
  235.  
  236. ------------------------------
  237.  
  238. Date: Mon, 24 Feb 1997 15:00:34 -0800 (PST)
  239. From: Stanton McCandlish <mech@EFF.ORG>
  240. Subject: File 4--Concerns with www.reference.com
  241.  
  242. [Sorry for the long intro to the forwarded item, but it bears a lot of
  243. examination.  The basic gist of the item is: "Reference.COM makes it easy
  244. to find, browse, search, and participate in a wide range of Internet
  245. discussion forums, including more than 150,000 newsgroups, mailing lists
  246. and web forums", way beyond what DejaNews does.]
  247.  
  248. The forwarded advertisement from reference.com below is interesting for
  249. three reasons:
  250.  
  251. 1) This is a new form of spam - use a spider to find all web references to
  252. your competitor, mail the admins of those site and try to convert them.
  253. It's virtual "slamming".  And if something like this shows up in my
  254. mbox more than once in a blue moon, it's going to get very irritating very
  255. fast.  WORD TO THE WISE: If you are thinking of doing this kind of
  256. marketing, don't. Webmasters like me will deliberately NOT link you in,
  257. for having the gall to spam us about it.  If you are genuinely looking at
  258. each site and seeing if it's appropriate for them to list you, as it is at
  259. EFF's site (we link to pretty much any search engine in our Net Tools &
  260. Resources section), then mail to the webmaster should contain enough cues
  261. to make it plain that message isn't spam, but a person-to-person message.
  262.  
  263. 2) It's a very interesting and useful new service, from a user's point of
  264. view.
  265.  
  266. 3) It looks to me like it is archiving lists willy-nilly, by subscribing
  267. an archiving script to the lists, with no regard to whether or not the
  268. list *participants* consider it a public list or not, know about the
  269. archival, indexing and profiling, consent to having their material made
  270. available outside the forum it was posted to, and so on.
  271.  
  272. This has serious privacy implications, and less serious but interesting
  273. philosophical (though not legal - no state action here) freedom of
  274. association implications, as well as definite intellectual property
  275. implications. It depends largely, I would think, on whether the list admin
  276. has told the readership of the archival.  Reference.com says it only
  277. archives lists with the list owner's permission.  I'm not sure that's good
  278. enough.  In fact, I dare say it's not nearly good enough.
  279.  
  280. The silliest objection to DejaNews was that it violated privacy and
  281. copyrights solely by virtue of saving Usenet posts and making them
  282. searchable. This is silly because how Usenet operates is by saving Usenet
  283. posts for however long each site wants to and making them available to be
  284. read. (DejaNews in effect is a Usenet node that turned off article
  285. expiration). All newsreaders I'm aware of support threading and search
  286. functions, DejaNews's is just better. DejaNews is different from another
  287. news reader and news host only in degree.   I think there are legitimate
  288. privacy concerns *outsite* just the issue of saving News posts. The
  289. profiling DejaNews does is a little scary, as is the fact that informed
  290. consent is not involved - people talk freely in usenet, not knowing in
  291. the majority of cases that DejaNews even exists. The server then cobbles
  292. together a sometimes very revealing record of conversations that could be
  293. used against the poster, e.g. to cost them jobs because of unpopular
  294. political opinions, etc.
  295.  
  296. Reference.com on the other hand raises all of these issues, and none of
  297. them are silly in this case. Usenet is public.  Everyone who uses it
  298. understands that, even if the majority of users (wrongly) assume it is
  299. necessarily only ephermerally public.
  300.  
  301. But there is an overwhelming perception among mailing list users that
  302. mailing lists (other than the 1-way announcement kind) are a private,
  303. members-only forum, in which no ones' posts are being archived except by
  304. other partipants for themselves, unless the charter (most often in the
  305. form of that "Welcome to the list!" message you get when you subscribe,
  306. though some lists keep charters as separate documents on a web page)
  307. explicitly says the list is archived. Likewise, it is generally expected
  308. that posts are not redistributed to others, except narrowly to friends or
  309. to directly relevant discussion forums if at all publicly, unless the list
  310. has an explicit policy that posts may be reposted at will.
  311.  
  312. Reference.com changes all that.  Unless the admin is conscientious and
  313. informs the readership, they clearly will in most cases have an
  314. expectation of privacy and distribution control (IANAL - it may not be a
  315. legally meaningful expectation of privacy, but certainly a socially
  316. meaningful one, that has implications for the future development and use
  317. of the medium).
  318.  
  319. Another way of looking at this: I don't care if Doug Bakerfeld "owns"
  320. the Fight-Stupidity list.  No one owns a mailing list in
  321. any meaningful sense - mailing lists consist of the conversations and
  322. intellects driving those conversations, for the relevant context here.
  323. Doug has no real right to tell reference.com it can archive the
  324. Fight-Stupidity list without telling subscribers like me that
  325. Fight-Stupidity is so being archived and profiled, with enough advance
  326. notice that I can unsubscribe - because Doug does not own my words,
  327. only the software that runs the list (essentially the same distinction as
  328. that between a book on the one hand and the presses and trucks that
  329. produce and deliver it on the other.)
  330.  
  331. It's worth noting that (at present anyway) reference.com doesn't seem to
  332. do the kind of "intelligent" profiling of authors that DejaNews does, but
  333. it's advanced search function is plenty spiffy enough to do a search on
  334. "Stanton McCandlish" and "sex" or "drugs" for example, which is enough
  335. like profiling that the distiction is irrelevant.
  336.  
  337. NB: I have no absolute proof that reference.com does not require list
  338. owners to inform list members, and update charters to mention this
  339. archival and indexing by reference.com. I just see no evidence that they
  340. are doing so, and their service seems geared to sucking up as much posted
  341. material as possible and indexing it, so I remain skeptical. That they are
  342. loudly advertising in a banner "Get rich quick:'multi-level marketing'"
  343. makes me doubly, nay, trebly suspicious. That reference.com claims to have
  344. indexed 100,000 mailing lists alone, plus all of Usenet, makes me
  345. dodecatuply suspicious (100,000 list admins have agreed to let their
  346. lists be profiled, and have told their users about it? Yeah, right.)
  347. Although, this blustery 100,000-indexed claim may simply mean they
  348. have a list of the names of 100,000 mailing lists, and have archived only
  349. a fraction thereof. Who knows?
  350.  
  351. Please note my phrasing: "It looks to me like it is archiving lists
  352. willy-nilly..."  This is not an accusation, but a description of how
  353. things look to me. If reference.com is responsibly informing, or insisting
  354. that listmasters inform, participants in profiled/indexed lists, that's
  355. good but the company has a PR problem and needs to make such good actions
  356. considerably clearer, since people like me can't tell that it's
  357. being done that way.
  358.  
  359.  
  360. All of this is another example of online *trust* being an issue.  Many
  361. users will now be very suspicious of every mailing list they  join and
  362. demand to know if it's part of reference.com's stable.  I have to say this
  363. twisting of the net.paranoia knob one notch higher does not do anyone any
  364. good. All it does is contribute to the general unease, that feeling in the
  365. back our minds every time a new database like this comes online, that
  366. every thing we say and do is going into someone's secret dossier, not
  367. matter how innocent, no matter how "private" we think it may be.
  368.  
  369. Last study I saw on Internet usage said that the main reason Net holdouts
  370. refused to get online was privacy concerns.  Online commerce isn't going
  371. to work if such concerns are not responsibly, and pretty promptly,
  372. addressed by the industry generating the worries in the first place.
  373.  
  374. IMNERHO,
  375.  
  376. - S.McC.
  377.  
  378.  
  379. P.S.: Anyone who thinks I'm simply an unimaginative rabid privacy-obsessed
  380. nut who can't see legitimate uses for such things doesn't know me at all.
  381. Among other things I'm also a genealogist. I pore over online search
  382. engines like this for other McCandlishes with far more zeal than
  383. the FBI or NSA search all of our news postings for keywords like "bomb" or
  384. "secret".  I love online search engines, (though I don't necessarily want
  385. my HOME phone number and address in Four11.Com).
  386.  
  387. But I would like to see some RESPONSIBILITY exercized.
  388.  
  389. [Disclaimer I don't like having to make, but recent tumid and turgid
  390. flames make me dig it out again:
  391.  
  392. This is just an informational forward and personal commentary, and does
  393. not represent official EFF positions or statements in any way.  NOTE: I'm
  394. not the original author of the forwarded item, so please look at the
  395. original headers carefully if you mean to reply to him/her.]
  396.  
  397.  
  398.  
  399. [begin forward]
  400.  
  401. From-- user-bounces@reference.com  Mon Feb 24 12:54:40 1997
  402. Date--Mon, 24 Feb 1997 12:40:48 -0800 (PST)
  403.  
  404.  
  405. Hi,
  406.  
  407. We saw the link to dejanews on your website
  408. and thought you might like to know about our
  409. service, Reference.COM.
  410.  
  411. Reference.COM makes it easy to find, browse,
  412. search, and participate in a wide range of Internet
  413. discussion forums, including more than 150,000 newsgroups,
  414. mailing lists and web forums. The official launch of
  415. the service occurred on February 3.
  416.  
  417. We are different from other 'usenet-only'
  418. search engines in several important ways:
  419.  
  420. -More Internet forums. Reference.COM is the only
  421. service tracking newsgroups AND mailing lists and
  422. webforums. Our directory and archive cover far
  423. more forums than our nearest competitor.
  424.  
  425. -Powerful search capabilities. Reference.COM
  426. allows you to search by keyword, author,
  427. organization, date, and forum. The service
  428. supports word stemming, and search operators
  429. like AND, OR, NOT and NEAR.
  430.  
  431. -Active Queries. Active Queries allow you to
  432. passively monitor the discussion in any/all Internet
  433. forums tracked by Reference.COM. You store
  434. queries on the Reference.COM server which are
  435. automatically rerun at an interval you specify.
  436. The results (since the last search) are emailed to
  437. you. In essence, an Active Query functions as a
  438. 'cyberclipping' service.
  439.  
  440. You can see for yourself by visiting the
  441. Reference.COM web site at http://www.Reference.COM.
  442. If you like our service, we'd appreciate your
  443. support.
  444.  
  445.  
  446. Regards,
  447.  
  448. Jack Zoken
  449. President
  450. InReference, Inc.
  451.  
  452. ------------------------------
  453.  
  454. From: David Smith <bladex@bga.com>
  455. Date: Wed, 26 Feb 1997 23:46:28 +0000
  456. Subject: File 5--More problems with the Cyber Patrol software
  457.  
  458. Source  --  fight-censorship@vorlon.mit.edu
  459.  
  460. One of the things that I noticed about Cyber Patrol when I sat down
  461. to test it at the Austin Public Library was that it not only blocked
  462. according to a hotlist of URLs, but also keywords.
  463.  
  464. For example, I looked up on a search engine for "marijuana" and was
  465. blocked by Cyber Patrol.   A document which contains the word
  466. "marijuana" could just easily be anti-drug literature as well as any
  467. other perspective.
  468.  
  469. Similarly, "hacker" means you won't ever be able to find out about
  470. Bruce Sterlings The Hacker Crackdown.  I sure you can all come up
  471. with examples.
  472.  
  473. It seems that the hotlist is something one could constantly refine,
  474. adjust, and update, but that keyword blocking will never be able to
  475. discriminate intelligently.
  476.  
  477. Speaking of the keyword list, btw, I was also surprised to discover
  478. that the word "nigger" was not on the blocked keyword list.  If that
  479. is acceptable then I am not clear on what it takes to be blocked for
  480. intolerance.
  481.  
  482. That no one except Microsystems really knows, I guess, is the point.
  483.  
  484.  
  485.  
  486. David Smith                 (http://www.realtime.net/~bladex/index.html)
  487. bladex@bga.com
  488. President, EFF-Austin       (http://www.eff-austin.org)
  489. Board of Directors, Central Texas Civil Liberties Union
  490. 512-304-6308
  491.  
  492. ------------------------------
  493.  
  494. Date: Wed, 26 Feb 1997 23:55:18 -0500 (EST)
  495. From: "noah@enabled.com" <noah@enabled.com>
  496. Subject: File 6--Maryland E-Mail BILL (fwd)
  497.  
  498. From  -Noah
  499.  
  500. ---------- Forwarded message ----------
  501. Date--Thu, 27 Feb 97 04:28:29 GMT
  502. From--Albatross <alby@empire.org>
  503.  
  504.  *****************************************************
  505.  Maryland Recycles Law On "Annoying" E-Mail
  506.  *****************************************************
  507.  
  508.  A Maryland bill that would make it illegal to send "annoying"  or
  509.  "embarrassing" e-mail was introduced this week by Democratic General
  510.  Assembly member Samuel Rosenberg.
  511.  
  512.  The bill got little support when it was introduced last year, but
  513.  Rosenberg hopes to play off of recent murders involving electronic mail to
  514.  see the bill passed.
  515.  
  516.  Civil liberties groups argue that the law would be unconstitutional, and
  517.  that the terms "annoy" and "embarrass"  are too vague to be meaningful.
  518.  If passed, House Bill 778 would amend the state's criminal harassment law
  519.  to prohibit the use of e-mail to annoy, abuse, torment, harass, or
  520.  embarrass other people, with violators receiving a fine up to $500 and
  521.  three years in jail.
  522.  
  523.  A similar bill introduced last year is quietly progressing through New
  524.  York's state legislature. Senate Bill 1414, introduced by Democratic State
  525.  Senator Ray Goodman, could be voted on in the House early this year.
  526.  
  527.  Full text of the Maryland bill can be found at
  528.  http://mlis.state.md.us/1997rs/billfile/HB0778.htm.
  529.  
  530. ------------------------------
  531.  
  532. Date: Mon, 24 Feb 97 23:02:13 -0800
  533. From: cmarson@well.com
  534. Subject: File 7--Calif Law and Blocking Software in Schools
  535.  
  536. In the event you haven't seen this beauty yet, I think the attached
  537. proposed
  538. California legislation deserves the widest distribution.  It would require
  539. all school districts in California that are connected to the Net to
  540. purchase
  541. and use software that would filter out any "sites that contain or make
  542. reference to any of the following:"
  543.  
  544. "(a) Harmful matter as defined in subdivision (a) of Section 313 of the
  545. Penal Code.
  546.  (b) Sexual acts.
  547.  (c) Drugs or the drug culture.
  548.  (d) Gambling.
  549.  (e) Illegal activity.
  550.  (f) Alcoholic beverages and tobacco."
  551.  
  552.  
  553.         Poor Bill Bennett; his denunciation of the drug culture will never
  554. make it into K-12.  Come to think of it neither will the Congressional
  555. record, where Newt denounces it.  And the State of the Union and State of
  556. the State speeches mention illegal activity, and so they're out, and the
  557. Bible mentions all kinds of mating, rape and procreation, and so it's out,
  558. and the kids will never get an anti-smoking message or learn of the evils
  559. of
  560. alcohol, and, and, and,...
  561.  
  562.         This is pretty far out even for an Assemblyman from Orange County.
  563. Maybe you can have some fun with it.  And notice, of course, that "contain
  564. or make reference to" probably includes hyperlinking.
  565.  
  566.  
  567.  
  568. Chuck Marson
  569.  
  570. AB132
  571. AB 132 Education technology.
  572. BILL NUMBER: AB 132
  573. INTRODUCED 01/15/97
  574. INTRODUCED BY  Assembly Member Campbell
  575.  
  576.  
  577.                         JANUARY 15, 1997
  578.  
  579.    An act to add Section 51870.5 to the Education Code, relating
  580.  
  581. to education technology.
  582.  
  583.  
  584.                       LEGISLATIVE COUNSEL'S DIGEST
  585.  
  586.   AB 132, as introduced, Campbell.  Education technology.
  587. Existing law, the Morgan-Farr-Quackenbush Educational
  588. Technology Act of 1992 (hereafter the act), has the primary
  589. mission of ensuring that the procurement and use of technology
  590. is clearly guided by the needs of pupils, and the act is
  591. established to accomplish specific purposes, including providing
  592. access to education technology to every learner.  The act
  593. provides for school-based education technology grants to
  594. develop, adopt, or expand existing technological applications to
  595. support general education, English acquisition, and
  596. non-English-speaking parent education programs pursuant to
  597. specified conditions.  Existing law also declares the
  598. Legislature's intent that all school facilities construction
  599. projects be designed and constructed to maximize the use of
  600. educational technology.
  601.  
  602.    This bill would require a school district that provides
  603. pupils with access to the Internet or an on-line service to
  604. purchase, install, and maintain a software program to control
  605. the access of pupils to Internet and on-line sites and to
  606. prohibit access to sites that contain or make reference to
  607. harmful matter, as defined, sexual acts, gross depictions, drugs
  608. or the drug culture, gambling, illegal activity, alcoholic
  609. beverages and tobacco.
  610.  
  611.    Vote:  majority.  Appropriation:  no.  Fiscal committee:  no.
  612.  
  613. State-mandated local program:  no.
  614.  
  615.   SECTION 1.  This act may be cited as the Children's Internet
  616. Protection Act of 1997.
  617.  
  618.   SEC. 2.  Section 51870.5 is added to the Education Code, to
  619. read:
  620.  
  621.    51870.5.  A school district that provides pupils with access
  622. to the Internet or an on-line service shall purchase, install,
  623. and maintain a software program to control the access of pupils
  624. to Internet and on-line sites and to prohibit access to sites
  625. that contain or make reference to any of the following:
  626.  
  627.    (a) Harmful matter as defined in subdivision (a) of Section
  628. 313 of the Penal Code.
  629.  
  630.    (b) Sexual acts.
  631.    (c) Drugs or the drug culture.
  632.    (d) Gambling.
  633.    (e) Illegal activity.
  634.    (f) Alcoholic beverages and tobacco.
  635.  
  636.   SEC. 3.  Section 2 of this act shall be operative July 1,
  637. 1998.
  638.  
  639. ------------------------------
  640.  
  641. Date: Mon, 10 Feb 1997 11:40:36 +0100
  642. From: "William S. Galkin" <wgalkin@LAWCIRCLE.COM>
  643. Subject: File 8--CLO #22 "Your clickstream is showing"
  644.  
  645. Published by
  646. Challenge Communications
  647.  
  648. =============================================================
  649.  January, 1997      Computer Law Observer       Issue No. 22
  650. =============================================================
  651.  
  652. The Computer Law Observer is distributed monthly for free by Challenge
  653. Communications (ChallComm@aol.com or (410)356-1238). To subscribe,  send
  654. an e-mail message to lawobserver-request@charm.net with the word
  655. "subscribe" typed in the message area (leaving out the quotation marks).
  656. To unsubscribe, follow the same instructions substituting the word
  657. "unsubscribe". Back issues can be found at
  658. http://www.lawcircle.com/observer . Copyright 1997 by Challenge
  659. Communications.
  660. ------------------------------------------------------------
  661.  
  662.  ++++++++++++++++++++++++++++++++++++++++++++++
  663.           YOUR CLICKSTREAM IS SHOWING
  664.     Privacy of online consumer information
  665.  ++++++++++++++++++++++++++++++++++++++++++++++
  666.             by William S. Galkin, Esq.
  667.                 (biography at end)
  668. Where we are
  669.  
  670. Surfing the Internet often resembles meanderings through a mega-book
  671. store. Wander into the politics section ... glance at a few books ...
  672. next into poetry, religion ... perhaps listen to a few CD's ... then
  673. flip through the newspapers and magazines ...
  674. How would you feel if the bookstore monitored your activities and kept a
  675. record of every section you entered, every book or magazine you looked
  676. at, every CD you listened to? What if the record included every page of
  677. every book or magazine you looked at, or even every person you spoke to
  678. in the bookstore?
  679.  
  680. What if the bookstore used this information to create a detailed
  681. consumer profile which it then used to market products to you, or sells
  682. to others for the same purpose? Imagine - while in the store, you read a
  683. review in a magazine discussing a new model car, then the next day you
  684. get direct mail, or a phone call, from the local auto dealer, who bought
  685. this information from the bookstore. Sound far fetched? Not on the
  686. Internet.
  687.  
  688. Many believe that commercial success on the Internet hinges on the
  689. ability to collect and maximize the use of highly specific and detailed
  690. consumer data. At the same time, consumers are very concerned how this
  691. data will be used - or abused. However, both commercial and consumer
  692. interests acknowledge that unless consumer privacy concerns can be
  693. adequately addressed, consumer activity on the Internet will remain
  694. subdued.
  695.  
  696. The Federal Trade Commission's Bureau of Consumer Protection held a
  697. public workshop on Consumer Privacy on the Global Information
  698. Infrastructure on June 4-5, 1996. The workshop was part of the Bureau's
  699. Consumer Privacy Initiative, an ongoing effort to bring consumers and
  700. businesses together to address consumer privacy issues posed by the
  701. emerging online marketplace.
  702.  
  703. On January 6, 1997, the Bureau of Consumer Protection issued a staff
  704. report regarding Consumer Privacy in the Online Marketplace based on the
  705. workshop and subsequent comments received. The Report can be found at
  706. the FTC's website (http://www.ftc.gov ) under "Conferences, Hearings,
  707. and Workshops". The Report also discusses privacy of medical and
  708. financial information as well as privacy relating to information about
  709. children. However, this article focuses only on the consumer information
  710. privacy issues discussed in the Report. Some are disappointed that the
  711. Report is no more than a review of various positions and options. It
  712. does not state the FTC's position - which, apparently, is still in the
  713. development stage.
  714.  
  715. The problem -
  716.  
  717. When you surf the Internet, your connection runs through your Internet
  718. Service Provider's (ISP) system. A record can be maintained of every
  719. website, and every page of every website, that you access, which
  720. newsgroups you participate in, which distribution lists you receive, the
  721. e-mail addresses of mail you send and receive, and more. Traveling the
  722. Internet creates a trail that has been referred to as a "clickstream."
  723.  
  724. In addition to your ISP, websites themselves often have the capability
  725. of gathering and storing information. For instance, a website might
  726. automatically know your e-mail address, what kind of browser you are
  727. using, what kind of computer you are using, what pages in the site you
  728. looked at, where you linked from and where you are linking to next.
  729. Websites sometimes create a profile of your activities and store it in a
  730. text file (known as a cookie and discussed more later) which is placed
  731. on your computer so that the next time you visit, the site will know
  732. better how to serve you. Much information is gathered invisibly, usually
  733. without the knowledge or consent of the consumer.
  734.  
  735. It should be noted that accessing websites through commercial services
  736. like America Online, Compuserve or Prodigy, or through a firewall,
  737. blocks your e-mail identity from the websites. However, these services
  738. themselves, of course, continue to have full access to all your activity
  739. information.
  740.  
  741. In addition to all the automatically collected information just
  742. described, a lot of information is volunteered by consumers. For
  743. instance, you might fill out an online questionnaire or registration
  744. form in order to receive access to a particular site, or to be included
  745. in one of many online directories.
  746.  
  747. The vast amount of consumer data being collected is extremely valuable,
  748. and is currently being compiled, combined, analyzed and sold with little
  749. or no legal restrictions.
  750.  
  751. The solutions?
  752.  
  753. The possible solutions fall into three categories: (1) self regulation,
  754. (2) technological protections and (3) government regulation.
  755.  
  756. Self regulation -
  757.  
  758. Sites and ISP's can prepare information policy statements that can be
  759. available to view as users enter the site. These statements could
  760. include information such as: what information is being gathered, what
  761. the intended uses are for the information, whether it will be
  762. transferred to third parties, whether users can review the gathered
  763. information for accuracy, whether the users can restrict use of the
  764. information, how long information will be retained, how information is
  765. secured to protect against unauthorized access and disclosure and
  766. misuse.
  767.  
  768. To date, few sites have developed such policies. Whether such statements
  769. will be effective in increasing consumer confidence will depend upon
  770. whether such statements are (1) prominently displayed, (2) uniform in
  771. structure, (3) easily understood, or (4) represent obligations
  772. enforceable against the collectors by either industry self regulation or
  773. legal action.
  774.  
  775. Both commercial and consumer interests agree that consumers should have
  776. a choice as to how the information is used. However, how this choice is
  777. exercised is in dispute. Commercial interests prefer the "opt-out"
  778. approach, where consumers must affirmatively "opt-out." This approach
  779. allows use of personal information unless and until a consumer opts-out.
  780. However, some privacy groups view personal information as a property
  781. right. Under this approach, consumers should have to affirmatively
  782. "opt-in" or consent before personal information could be used.
  783.  
  784. Technological protections -
  785.  
  786. There are several technologies now available that could be used to
  787. enhance consumer privacy online. More options will undoubtedly become
  788. available as technology further develops.
  789.  
  790. Universal registration systems - Users register a wide array of personal
  791. information at a single registry and are assigned a unique
  792. identification number. When a user accesses a website in the registry's
  793. system, only the unique identifier and anonymous demographics about the
  794. user are revealed to the website. The registry will perform anonymous
  795. market research for websites in the registry. The registry will only
  796. reveal a user's identity to a website with the user's express consent.
  797. All websites in the system are contractually bound not to share or sell
  798. user information. This is effective only when visiting sites in the
  799. system.
  800.  
  801. Cookies - Cookies are a technology that allows a website to create a
  802. text file on your computer that contains information gathered during a
  803. visit to the site. Next time you visit the site, the site will retrieve
  804. this information and already know some of your preferences. For example,
  805. you have demonstrated an interest in golf and golf related information
  806. may be presented to you upon your next visit. The use of this technology
  807. has been criticized because users are not aware that websites are
  808. creating and storing these text files on user's hard drives. Newer
  809. versions of web browsers have mechanisms to alert users before creation
  810. of a cookie file occurs.
  811.  
  812. However, this technology could be used so that when users express
  813. privacy preferences in response to an information policy statement, upon
  814. a user's return, the privacy preferences will be known and honored.
  815.  
  816. Filtering technology - The Platform for Internet Content Selection
  817. (PICS) was developed by the World Wide Web Consortium at MIT. PICS
  818. allows for the labeling of websites (e.g., excessively violent or
  819. explicit sexual material). Labels are attached to the sites by owners or
  820. third parties, and software utilizing PICS can read the labels and then
  821. block access to the site. PICS could be used to identify sites that
  822. follow certain privacy standards that a particular user feels
  823. comfortable with, and exclude other sites.
  824.  
  825. Government Regulations -
  826.  
  827. Consumer representatives disagree as to whether self regulation and
  828. technology can be, without legal enforcement capabilities, sufficient
  829. for protection. Some consider the technology too complicated for
  830. consumers to use effectively. They also argue that the technology
  831. unfairly shifts the responsibility for protecting privacy to consumers.
  832.  
  833. Industry and trade associations advise that government should stay out
  834. of the picture and let market pressures define the protections. They
  835. warn that government regulations would be imprecise and would quickly
  836. become obsolete due to fast pace of technological development.
  837.  
  838. Whether or not personal privacy becomes law, we are certain to see
  839. multiple bills introduced in Congress and the states this year as well
  840. as various privacy studies undertaken by different agencies. On January
  841. 7, the Consumer Internet Privacy Protection Act of 1997 (H.R. 98) and
  842. the Fair Health Information Practices Act of 1997 (H.R. 52) were
  843. introduced in Congress, both primarily designed to address some of these
  844. issues.
  845.  
  846. Complications -
  847.  
  848. While commercial and consumer groups seem to agree on many privacy
  849. principles, such as consumer choice, discussed above, or the right of
  850. consumers to access and correct stored information, they disagree on how
  851. to achieve or even define the solutions. For instance, even the
  852. definition of "personal information" is a matter of dispute.
  853.  
  854. Many view PICS as having a lot of potential for providing privacy.
  855. However, PICS offers protection only between a consumer and an online
  856. entity using the information. It does not address use by third parties.
  857. An additional weakness of PICS is that in order to use PICS for privacy,
  858. websites would need to be labeled. How will the labeling occur? Labeling
  859. by independent entities might provide a level of consistency, but this
  860. might be impossible to administer due to the large numbers of new
  861. websites opening daily. Self labeling has its own obvious weaknesses.
  862. However, self labeling with third party certification of label accuracy
  863. might be more feasible.
  864.  
  865. On the other hand, even if a labeling system can become operative,
  866. commercial groups are concerned that filtering technology such as PICS
  867. will be used to block out whole categories of information, thereby
  868. severely restricting commercial speech. This concern might be alleviated
  869. if the blocking were targeting specific sites rather than whole
  870. categories.
  871.  
  872. Where are we?
  873.  
  874. In the end, education of both consumers and commercial interests is an
  875. essential component of effective online privacy. Currently, consumers
  876. often do not understand how information is being gathered and used.
  877. Businesses also are too often not aware of the privacy issues and
  878. options.
  879.  
  880.  
  881. ABOUT THE AUTHOR:
  882.  
  883. Mr. Galkin can be reached for comments or questions
  884. about the topic discussed in this article as follows:
  885.  
  886. E- MAIL:   wgalkin@lawcircle.com
  887. WWW:       http://www.lawcircle.com/galkin
  888. TELEPHONE: 410-356-8853/FAX:410-356-8804
  889. MAIL:      10451 Mill Run Circle, Suite 400
  890.            Owings Mills, Maryland 21117.
  891.  
  892. Mr. Galkin is an attorney who represents small startup,
  893. midsized and large companies, across the U.S. and
  894. internationally, dealing with a wide range of legal
  895. issues associated with computers and technology,
  896. such as developing, marketing and protecting
  897. software, purchasing and selling complex computer
  898. systems, launching and operating a variety of online
  899. business ventures, and trademark and copyright
  900. issues. He is a graduate of New York University School
  901. of Law and the adjunct professor of Computer Law at the
  902. University of Maryland School of Law.
  903.  
  904. ------------------------------
  905.  
  906. Date: Thu, 15 Dec 1996 22:51:01 CST
  907. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  908. Subject: File 9--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  909.  
  910. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  911. available at no cost electronically.
  912.  
  913. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  914.  
  915. Or, to subscribe, send post with this in the "Subject:: line:
  916.  
  917.      SUBSCRIBE CU-DIGEST
  918. Send the message to:   cu-digest-request@weber.ucsd.edu
  919.  
  920. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  921.  
  922. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  923. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  924. 60115, USA.
  925.  
  926. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  927. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  928. (NOTE: The address you unsub must correspond to your From: line)
  929.  
  930. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  931. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  932. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  933. libraries and in the VIRUS/SECURITY library; from America Online in
  934. the PC Telecom forum under "computing newsletters;"
  935. On Delphi in the General Discussion database of the Internet SIG;
  936. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  937. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  938. CuD is also available via Fidonet File Request from
  939. 1:11/70; unlisted nodes and points welcome.
  940.  
  941. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  942.          In ITALY: ZERO! BBS: +39-11-6507540
  943.          In LUXEMBOURG: ComNet BBS:  +352-466893
  944.  
  945.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  946.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  947.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  948.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  949.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  950.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  951.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  952.  
  953.  
  954. The most recent issues of CuD can be obtained from the
  955. Cu Digest WWW site at:
  956.   URL: http://www.soci.niu.edu/~cudigest/
  957.  
  958. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  959. information among computerists and to the presentation and debate of
  960. diverse views.  CuD material may  be reprinted for non-profit as long
  961. as the source is cited. Authors hold a presumptive copyright, and
  962. they should be contacted for reprint permission.  It is assumed that
  963. non-personal mail to the moderators may be reprinted unless otherwise
  964. specified.  Readers are encouraged to submit reasoned articles
  965. relating to computer culture and communication.  Articles are
  966. preferred to short responses.  Please avoid quoting previous posts
  967. unless absolutely necessary.
  968.  
  969. DISCLAIMER: The views represented herein do not necessarily represent
  970.             the views of the moderators. Digest contributors assume all
  971.             responsibility for ensuring that articles submitted do not
  972.             violate copyright protections.
  973.  
  974. ------------------------------
  975.  
  976. End of Computer Underground Digest #9.13
  977. ************************************
  978.  
  979.  
  980.