home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud921.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.4 KB  |  811 lines

  1.  
  2. Computer underground Digest    Wed  Mar 19, 1997   Volume 9 : Issue 21
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.21 (Wed, Mar 19, 1997)
  16.  
  17. File 1--Cyber Angels' Antiporn ("FACES") Database Dies (From WIRED)
  18. File 2--Apologies for  Duplicates of the last issue
  19. File 3--STUDY ON CONTENT-RELATED INTERNET LIABILITY
  20. File 4--Japanese Internet Users May Need Magician
  21. File 5--InfoWarCon 7 ~~ Call for Papers ~~ (fwd)
  22. File 6--Re - Maryland online "harassment" bill
  23. File 7--Coos Bay search and seizure
  24. File 8--Re: File 6--Cyber Promotions, Evil, Evil, EVIL
  25. File 9--Re: CuD 9.15 - "Do-Gooders" ??
  26. File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  27.  
  28. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  29. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  30.  
  31. ---------------------------------------------------------------------
  32.  
  33. Date: Wed, 19 Mar 1997 16:38:18 -0600
  34. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  35. Subject: File 1--Cyber Angels' Antiporn ("FACES") Database Dies (From WIRED)
  36.  
  37. ((MODERATORS' NOTE: It appears that the CyberAngels "FACES"
  38. project has been cancelled, according to the following
  39. report from WIRED NEWS' Janelle Brown)).
  40. CuD readers and others contributed to the ill-conceived
  41.  
  42. From Wired News Archives:
  43.  
  44.    Cyber Angels' Antiporn Database Dies
  45.    by Janelle Brown
  46.  
  47.    2:57pm  14.Mar.97.PST The Internet is chock-full of sexual
  48.    predators, pedophiles, and free hard-core porn, and according
  49.    to the Cyber Angels, not enough is being done about it. Thus,
  50.    the self-described "Internet safety organization" spent six
  51.    months developing the FACES project, a database of information
  52.    to help identify children who might be suffering sexual abuse.
  53.    But the recent demise of the ambitious project, which would
  54.    have included cropped pictures of children believed to be
  55.    victims of porn, highlights serious concerns about netizens
  56.    taking matters into their own hands.
  57.  
  58.   ..................
  59.  
  60.    The database project, which would have been publicly
  61.    accessible, had become entangled in moral and legal issues.
  62.    "Although we were able to build a small database of faces,
  63.    most child porn available is unsuitable for the project," says
  64.    [Colin "Gabriel" ] Hatcher.  "The children are in distress so
  65.    you can't get a straight face from it, or the pictures are too
  66.    old - they are from the 1970s and the kids are adults now."
  67.  
  68.   ..................
  69.  
  70.    While Hatcher says that the issues brought up in the Cu Digest
  71.    debate were ones that the Cyber Angels were aware of, the
  72.    anger that surrounded news of the project highlights netizen
  73.    concerns about citizen-organized Net-policing. The CyberAngels
  74.    say they are simply trying to help federal authorities by
  75.    pointing out "probable cause," but some feel that an
  76.    organization of thousands citizens out to patrol the Net with
  77.    quasi-cop intentions is troublesome. It is the same criticism
  78.    some have of the Guardian Angels patrolling city streets for
  79.    crime.
  80.  
  81.   ...........................
  82.  
  83.    With the dissolution of the project, the Cyber Angels will
  84.    refocus their attention on education issues, aiding netizens
  85.    who need help, and continuing to patrol Usenet to prevent
  86.    trouble. With over 200 requests for help coming in each week,
  87.    they've got plenty to keep them busy - as well as the
  88.    continuing public debate about whether they are qualified to
  89.    do what they are doing.
  90.  
  91. ------------------------------
  92.  
  93. Date: Thu, 20 Mar 1997 01:15:57 +0900 (JST)
  94. From: Cu Digest <cudigest@sun.soci.niu.edu>
  95. Subject: File 2--Apologies for  Duplicates of the last issue
  96.  
  97. Some groups received duplicates of the last issue, the
  98. overview of the Internet in Japan. Because of its length,
  99. it was inconvenient for some folks, and we apologize for the
  100. miscue. Thanks to readers for pointing it out. Here's Jim
  101. Schweizer's explanation of the cause:
  102.  
  103.    ===============
  104.  
  105. > I'm sorry about causing an extra edition of the
  106. > Japanese-Internet cu-digest. Apparently the Linux XFMail program
  107. > doesn't strip the header from forwarded mail and this caused a
  108. > second copy of my forward to the Tokyo Linux Users Group to go
  109. > to CU-DIGEST subscribers.
  110. >
  111. > Please accept my apology and if appropriate pass it along to
  112. > other subscribers.
  113. >
  114. > Regards,
  115. >
  116. > Jim Schweizer
  117.  
  118. ------------------------------
  119.  
  120. Date: Tue, 18 Mar 1997 15:31:03 -0500
  121. From: Dov Wisebrod <dov@CATALAW.COM>
  122. Subject: File 3--STUDY ON CONTENT-RELATED INTERNET LIABILITY
  123.  
  124. The study is now available on Industry Canada's site in Adobe PDF
  125. format.
  126.  
  127. The study (a 300+ page/1004Kb document - including a 23 page/79Kb
  128. summary) was commissioned in the summer of 1996.  It provides an
  129. analysis of how Canadian law applies to content-related Internet
  130. liability in the areas of copyright and trade-marks, privacy and
  131. defamation, obscenity, child pornography and hate literature.
  132.  
  133. You can access it at:
  134.  
  135. http://strategis.ic.gc.ca/nme (English)
  136. http://strategis.ic.gc.ca/nmd (French)
  137.  
  138. Dov Wisebrod         dov@catalaw.com               www.CataLaw.com/dov
  139.    11:52          Digital Doomsday Clock           www.CataLaw.com/doom
  140.   CataLaw     Metaindex of Law and Government      www.CataLaw.com
  141.    LoGIC   Legal Group for the Internet in Canada  www.CataLaw.com/logic
  142.  
  143. ------------------------------
  144.  
  145. Date: Wed, 05 Mar 1997 02:07:35 -0500
  146. From: Ari Herzog <ari@ici.net>
  147. Subject: File 4--Japanese Internet Users May Need Magician
  148.  
  149. http://www.yahoo.com/headlines/970304/tech/stories/plugged_1.html
  150. Taken from Reuters story
  151. ----------------------------------------------------------------------
  152.  
  153. Tuesday March 4 10:06 AM EST
  154.  
  155. Japanese Internet Users May Need Magician
  156.  
  157. By Russell Blinch
  158.  
  159. TOKYO - "What is a wizard?"
  160.  
  161. It was a question asked by Aya Ishihara, general manager of a Japanese
  162. Internet
  163. service provider run by SSK & RCY Corp., during a recent conversation.
  164.  
  165. Microsoft and other companies have recently introduced "Wizards" --
  166. programs that,
  167. seemingly with the powers of a magician, can help frustrated personal
  168. computer users
  169. load programs and undertake other tasks.
  170.  
  171. While the 29-year-old Ishihara had an inkling of what the Wizard metaphor
  172. was all
  173. about, her question illustrated why the Japanese are having trouble signing
  174. on to the
  175. Internet.
  176.  
  177. So, like, wow, they don't know how to surf over to Yahoo on their browsers
  178. and hot link
  179. to some really cool homepage?
  180.  
  181. "Many Japanese are against these kinds of terms," Ishihara said.
  182.  
  183. It may seem ironic that a country that has flabbergasted the world with so
  184. many
  185. electronic innovations would be trailing other countries when it comes to
  186. the Internet.
  187.  
  188. But many Japanese Internet players believe their country is badly trailing
  189. the United
  190. States, Canada and even Europe.
  191.  
  192. "Compared with the U.S., it's really behind -- maybe three years," said
  193. Masahiro Inoue,
  194. president of Yahoo Japan.
  195.  
  196. Internet idiom was a challenge for just about all users when they first
  197. took their baby
  198. steps on the World Wide Web. It could be argued, however, that North Americans
  199. familiar enough with the surf -- or snow -- boarding culture probably had a
  200. leg up when it
  201. came to adapting to the Web culture.
  202.  
  203. According to the Japan Economic Almanac, there are one million Japanese Web
  204. surfers, which is absurdly low for a highly-industrialized country of 125
  205. million.
  206.  
  207. Even Canada, with a population of 30 million, has been estimated to have a Web
  208. surfing populace of more than double that.
  209.  
  210. Another barrier to the Internet looming as large as Mount Fuji is the high
  211. cost of Web
  212. surfing in Japan.
  213.  
  214. The Japanese do not have the luxury of a flat rate system for local phone
  215. charges, as
  216. surfers enjoy in North America. Instead they must pay a charge per three
  217. minutes on a
  218. local call. So when an Internet charge is factored in along with local
  219. tolls, the cost of
  220. fairly moderate surfing can run skyward.
  221.  
  222. An official at the Canadian embassy in Tokyo explained that it was easy to
  223. incur a
  224. charge of more than 12,000 yen ($100) a month for Internet use -- which is
  225. about three
  226. to four times what a North American might pay for access.
  227.  
  228. Nevertheless, a number of Japanese players don't believe they can afford to
  229. move to
  230. flat rate pricing, because it might lead to other problems. They seem well
  231. educated in
  232. the woes America Online has been facing with congested access to their
  233. network.
  234.  
  235. "Maybe flat rate will lead to a chaotic solution," mused Ishihara, who at
  236. the same time
  237. saw the need for lower fees.
  238.  
  239. There are many signs, however, that the pace of Net development is about to
  240. speed up
  241. significantly here.
  242.  
  243. A number of Japanese players in the Web community liken the situation to
  244. the use of
  245. wireless phones.
  246.  
  247. Initially, the West was far ahead in the head count of street corner phone
  248. yakkers, but
  249. now it looks like the Japanese have taken a collective decision that
  250. miniature, wireless
  251. phones are indispensable tools for the urban dweller.
  252.  
  253. The phones really took off in 1995 with the introduction of the Personal
  254. Handy Phone
  255. system (PHS) and a pricing structure that many realized was too good to
  256. pass up in
  257. Japan's highly regulated communications system.
  258.  
  259. Many online players believe the Internet might be ready for a similar
  260. explosion in
  261. demand.
  262.  
  263. Officials at Fujitsu Ltd. and Nippon Telegraph and Telephone believe that
  264. there are
  265. probably more than five million Japanese Netizens when the number of people
  266. are
  267. counted that log on from the office.
  268.  
  269. People are using the Net at lunchtime, perhaps largely because it is still
  270. too expensive
  271. for many Japanese to maintain accounts from home.
  272.  
  273. Many Japanese Internet players are very optimistic that use of the Internet
  274. in the office
  275. will grow and spread to the home. And it would be this kind of growth that
  276. might spur a
  277. kind of collective wisdom or even "wizardry" from Japan -- as we have seen
  278. many times
  279. in the past from this country -- that will result in innovation benefiting
  280. not only Japan but
  281. the entire Internet community.
  282.  
  283. -- For ideas or comments on the weekly Plugged In column contact:
  284. russell.blinch+reuters.com.
  285.  
  286. Copyright, Reuters Ltd. All rights reserved
  287.  
  288. **********************************************************************
  289. Ari Herzog
  290. ari@ici.net
  291.  
  292. Ari's Simple List of Record Labels
  293. http://aleph0.clarku.edu/~aherzog/links/rec_lab.html
  294.  
  295. "Anything that is too stupid to be spoken is sung."
  296.        -- Voltaire
  297.  
  298. "We are the music makers and we are the dreamers of dreams."
  299.        -- Arthur O'Shaugnessey
  300.  
  301.  
  302.  
  303. ------------------------------
  304.  
  305. Date: Sun, 16 Mar 1997 08:26:32 -0500 (EST)
  306. From: "noah@enabled.com" <noah@enabled.com>
  307. Subject: File 5--InfoWarCon 7 ~~ Call for Papers ~~ (fwd)
  308.  
  309. From  -Noah
  310.  
  311. ---------- Forwarded message ----------
  312. Date--Fri, 14 Mar 1997 14:58:44 -0500
  313. From--"Betty G. O'Hearn" <betty@infowar.com>
  314. Subject--InfoWarCon 7 ~~ Call for Papers ~~
  315.  
  316.  
  317.                        Defensive Information Warfare
  318.                           And Systems Assurance
  319.                     For Community, Company and Country
  320.                            September 11-12, 1997
  321.                      Sheraton Premier, Tysons Corner, VA
  322.  
  323.                               Call for Papers
  324.  
  325.  
  326.          Sponsors:
  327.          National Computer Security Association
  328.          http://www.ncsa.com
  329. and
  330.          Winn Schwartau, Interpact, Inc.
  331.          http://www.infowar.com
  332.          http://www.info-sec.com
  333.  
  334.          Interested parties from government, law enforcement, academia,
  335.          corporations and individuals from all nations are invited to submit
  336.  papers
  337.          or concepts for papers/presentation to be given at InfoWarCon 7 and
  338.          published on http://www.infowar.com. The following Solutions Oriented
  339.          topics are of special interest to the conference, but all papers will
  340.  be
  341.          considered:
  342.  
  343.          Case studies and real world successes are strongly encouraged.
  344.  
  345.          New technologies, systems, models and approaches to provide higher
  346.          levels of information and systems assurance in a world where conflict
  347.  has
  348.          moved to Cyberspace. (Commercial, Law Enforcement and
  349.          Government).
  350.  
  351.               Detect and Response Solutions
  352.               Denial of Service Methods and Protection
  353.               New Info-Sec Models for Local and Global Enterprises
  354.               Demonstrations of New Emerging Technologies
  355.               Encryption, Access Control, and Identification
  356.  
  357.          The technical and social convergence of the military, law enforcement
  358.          and private sectors in the interest of National Security: defensive
  359.          mechanisms, policies and cooperative efforts.. (Commercial and
  360.          Government)
  361.  
  362.               Electronic Civil Defense Policies
  363.               Alternative National Defense and Intelligence Mechanisms
  364.               National vs. International Policy Development
  365.               Educating Populations for Support
  366.               Dealing with the Non-nation State Actor
  367.  
  368.          Cooperative legal, ethical and political means by which to interest,
  369.  create
  370.          and sustain international cooperation for the discovery and prosecution
  371.  of
  372.          computer crimes and cyber-terrorism. (Law enforcement and
  373.          Government)
  374.  
  375.               Redefining the State
  376.               Case Studies of Prosecution; Successful and Not
  377.               Corporate Vigilantism and Self-Preservation
  378.               Electronic Bills of Rights for Nation States
  379.               United Nations of Cyberspace
  380.               Legal Conundra
  381.  
  382.          Multi-media presentations, real-time scenarios or gaming, audience
  383.          participation and highly interactive topics are more likely to be
  384.  accepted.
  385.          English is the conference language and all sessions will be
  386.  unclassified.
  387.  
  388.          Submissions are to be in Word 6.0 or greater, Powerpoint, or other
  389.          popular formats, sent by email to: betty@infowar.com
  390.  
  391.          Submission Deadline: May 16, 1997
  392.          Acceptance Date: June 9, 1997
  393.  
  394.          For complete information on attendance:
  395.          Registration: Conferences@ncsa.com
  396.          Sponsorships: Sponsors@ncsa.com
  397.  
  398. Questions/Help:  betty@infowar.com
  399.  
  400. ------------------------------
  401.  
  402. Date: Sat, 15 Mar 1997 09:20:33 -0500
  403. From: Hitchcock <AreaWoman@JUNO.COM>
  404. Subject: File 6--Re - Maryland online "harassment" bill
  405.  
  406. I was dismayed to read that this bill is being thought of as
  407. censorship -- it is not.  What Mr. Jackson failed to mention in
  408. his article is that I testifed ON BEHALF of House Bill 778.  Yes,
  409. some of the words are not applicable and will probably be struck
  410. from the final bill if it is passed, but I feel strongly that
  411. online harassers MUST be punished.  All you have to do is go to
  412. the web site in my signature below to see what I've been through
  413. and I had no one I could contact for help.  The local police
  414. couldn't help me, the FBI couldn't -- no one.  So this bill WILL
  415. help victims of online harassment, even if it means starting with
  416. those who harass via e-mail.  I intend on seeing this kind of
  417. statute pass, not only in Maryland, but nationwide if I have to.
  418.  
  419. Jayne Hitchcock
  420.  
  421. Read about an Internet Harasser:
  422. http://www.geocities.com/~hitchcockc/woodside.html
  423.  
  424. ------------------------------
  425.  
  426. Date: Wed, 12 Mar 1997 18:04:27 -0500 (EST)
  427. From: baby-X <baby-x@slowdog.com>
  428. Subject: File 7--Coos Bay search and seizure
  429.  
  430. I'm not in a position to tell you a sense of this statement's validity or
  431. whatnot. But I was asked to pass it along, and figured that if there's
  432. anything there, one of you guys might be able to find out, if so inclined.
  433.  
  434.  
  435. baby-X
  436.  
  437. ---------- Forwarded message ----------
  438. From--Killarney <kill@millennium-cafe.com>
  439. Date--Wed, 12 Mar 1997 14:48:40 -0800 (PST)
  440. Subject--the press release (fwd)
  441.  
  442.  
  443. this happened at this place down in Coos Bay over the weekend. My friend,
  444. who lives there, wants to help spread the word, and get this out to as
  445. many people as possible to get the media interested. Forward it to whoever
  446. you know.
  447.  
  448. kill
  449.  
  450.  
  451. ---------- Forwarded message ----------
  452. Date--Mon, 10 Mar 1997 07:28:42 -0800
  453. From--Scott <szaz@harborside.com>
  454. To--Andraea.Carman@blitz.emc.maricopa.edu
  455. Cc--kxm281@psu.edu
  456. Subject--the press release
  457.  
  458. Ok,here's the press release about all that's been going on here,whether you
  459. were expecting it or not. If you could do me and everyone here huge,huge
  460. favors by passing this on to anyone you can,media where you are or
  461. net-connected people, I and others,especially the guy accused,would really
  462. really appreciate it. Later.
  463.  
  464. Background Fact Sheet on the Raid on 700 Commercial Ave, Coos Bay, Oregon on
  465. 4/6/96 @ 0800am
  466.  
  467. The Issues:
  468.  
  469. Where is the line drawn between a legally issued (though flawed) physical
  470. search warrant for a single individual's computer files and/or
  471. non-electronic evidence when it is executed in an computer-networked
  472. multi-residential building.
  473.  
  474. A Synopsis:
  475.  
  476. A contingent of local Coos Bay, Oregon and State Police, in search of
  477. evidence in an alleged computer crime during December 1996 against Koala
  478. Computers of  Coos Bay, executed a search warrant at 700 Commercial Avenue
  479. in Coos Bay on 06Mar97.
  480.  
  481. The search warrant (copies available on request) served by Oregon State
  482. Police Detective  In Charge, Randy Becker, initiated a total building search
  483. lasting eight and one half hours, including the private residences of the
  484. twenty people living there, even though the warrant lists only one resident,
  485. Dan Parker, as a suspect in the alleged crime and is addressed only to Mr.
  486. Parker.
  487.  
  488. The four story ex-hospital houses a hi-tech community and staff for a
  489. future, not-for-profit, cultural center and is slated to be the new home for
  490. the CyberCat Cafe, a computer coffee house recently forced to vacate its
  491. previous locale due to a notice to vacate their prior location without a
  492. written cause.  Additional technologically-based businesses have applied to
  493. lease space to operate from the location once zoning issues are settled with
  494. city officials.
  495.  
  496. The in-house computer network in question was installed in late February
  497. 1997 and provides Internet connectivity to the residents as well as access
  498. to a shared printer.  It does not provide file server functionality which is
  499. the  the ability to share files between computers.  Mr. Parker was attached
  500. to the network for a total of three days prior to the raid.
  501.  
  502. Although Mr. Parker neither owned nor had access to the other computers on
  503. the network, inhabitants were detained in their residences until they were
  504. removed during the search, which entailed the copying of hard drives and
  505. other storage media as well as a physical search of the individual premises.
  506.  
  507. Vacant rooms in the building where the network does not extend and which
  508. contain no computers were also searched. No residents were allowed to
  509. witness the search of their living quarters or property. Additionally, one
  510. corporate entity in the building, after threatening legal action subsequent
  511. to a physical search, had their computers left untouched.
  512.  
  513. Floor plans detailing the commercial and residential space were submitted to
  514. Coos Bay city officials as part of a zoning review three weeks prior to the
  515. raid.  The same plans, which provide both the inhabitant's name and their
  516. location within the building have been available on a web page since early
  517. January 1997.
  518.  
  519. Additional Background:  CyberCat Cafe
  520.  
  521. Owner: Andrea Wasson
  522.       700 Commercial Avenue
  523.       Coos Bay, Oregon xxxxxx
  524.       (541) 269-7491
  525.       e-mail:  admin@cybrcat.com
  526.  
  527. Business:  The CyberCat Habitat , an Internet Coffee House  (currently
  528. closed) struggling through zoning issues to reopen in a new location in Coos
  529. Bay, Oregon as the only all ages business that offers indoor activities to
  530. area teens and their families, in a well supervised, drug and alcohol-free
  531. environment).
  532.  
  533. History:  Opened April 1996 at 184 Market Avenue in Coos Bay, Oregon,
  534. offering computer access, espresso, coffee, soft drinks, juices, and
  535. prepackaged snacks, plus acoustical entertainment on Friday/Saturday
  536. evenings, and Saturday afternoons.  Customer base highly varied,
  537. including teens, college age, siblings, parents, senior citizens.  In other
  538. words, people of various racial, ethnic, sexual orientation, physical
  539. abilities, and economic backgrounds within the community.  The CyberCat was
  540. immediately discovered by area youth and was busy from its inception.
  541.  
  542.  Pressure is applied by several area police officers within
  543. a couple months of opening for Ms. Wasson, as a business owner, to assume
  544. responsibility for  controlling the actions or suspected actions of any and
  545. all teens in the general area of the business, regardless of their
  546. participation or lack of participation in the business as customers. Several
  547. initiatives by Ms. Wasson for a joint effort between the CyberCat and
  548. members of City Hall to find a solution for this problem are politely but
  549. bureaucratically ignored prior to receiving a notice to vacate and being
  550. forced to close the doors in October 1996.
  551.  
  552. Several police "encounters"  with both  younger customers and  the owner of
  553. the business, lead to a filing a complaint with the city of harassment
  554. against the police department after these encounters directly or indirectly
  555. provoked the notice to vacate from the landlord at  that location.  The
  556. building manager refused an actual written reason for the lease termination
  557. but implied that the interest in CyberCat activities by the Coos Bay Police
  558. Department (CBPD)  was a determining factor.
  559.  
  560. An internal investigation of the complaint found that neither CyberCat,
  561. certain customers, nor the CBPD was guilty of any wrong doing and that all
  562. of us were "mere victims of different people's perceptions".  Statements making
  563. reference to interviews done during that investigation proved to be less
  564. than truthful, as many who were listed as interviewed in the process of that
  565. investigation claim they were never approached for interviews.  Letters of
  566. support bearing witness to the harassment events which were sent to city
  567. hall during the investigation were ignored.
  568.  
  569. Following the CyberCat's closing, Ms. Wasson and several volunteering
  570. residents set out to renovate a large, unproductive building located at 700
  571. Commercial Avenue to create a not-for-profit,  cultural activity center for
  572. area youth, a project directly motivated by experiences encountered through
  573. interaction with area youth at the coffeehouse.
  574.  
  575. The volunteers range in age from 18-67, and number at thirteen adults and
  576. three children.  Additionally, four people related to the current building
  577. owners with whom Ms. Wasson is negotiating the sale, also reside within the
  578. building.
  579.  
  580. Each person/ or family has independent living quarters within the building,
  581. clearly defined in their mailing addresses and on a floor map posted on the
  582. Internet on a public access page which until the first week in March 1997,
  583. also outlined the group's intentions for the building.  This page is being
  584. updated after receipt of a notice of zoning issues was received from the
  585. city regarding the need for a conditional use permit in order to reopen the
  586. coffeehouse here.  However,  the basic information remains up on the web.
  587.  
  588. Additional Background:  The Raid
  589.  
  590. Pertinent questions are:
  591.  
  592. If this warrant was to secure evidence against one person, why were the
  593. rights , personal property and/or computer files of 19 other people in the
  594. building impacted and in my opinion, their civil rights violated?
  595.  
  596. Why did the warrant offer no definition of the crimes suspected and more
  597. specific information of the evidence that was sought clearly outlined?
  598.  
  599. This "investigation" had been ongoing for over 2 months according to State
  600. Police Press releases, why were no female officers dispatched when it was
  601. known that women would be included in the raid?
  602.  
  603. Why was a generic search warrant issued against a whole building when
  604. separate living quarters were well defined in a publicly accessible forum,
  605. in the possession of city officials and also explained first hand to the
  606. officers on the scene?
  607.  
  608. Why were people within the building refused the right to basic privacy to
  609. get dressed when ordered from their beds, forced to be publicly humiliated
  610. while dressing in front of officers on the scene? If all residents were to
  611. be impacted by the warrant, why were ALL residents not included and given
  612. copies of the warrant?
  613.  
  614. Where does the 4th amendment rights regarding search and seizure stop in
  615. regards to a network connection to the Internet when no file sharing
  616. capabilities are built into that system?
  617.  
  618.  
  619. Additional Background:  Dan Parker
  620.  
  621.  It is interesting to note that there is a current conflict in process
  622. between Dan and Koala Computers, his prior employer and the company filing
  623. the charges of unauthorized access of a system against him.
  624.  
  625. All of his personal files which were maintained on an in-house terminal at
  626. the business (which they claim were deleted through remote access in
  627. December 1996) were in fact deleted prior to his leaving their employment.
  628.  
  629. Dan has been seeking payment from them for software programs he developed
  630. for them under a separate contract since his employment was terminated and a
  631. letter demanding payment for these programs was issued to them via
  632. registered mail approximately one month ago after several personal contacts
  633. demanding
  634. payment failed.  He has been aggressively seeking resolution via legal channels
  635. regarding this dispute.
  636.  
  637. ------------------------------
  638.  
  639. Date: Mon, 24 Feb 1997 10:51:48 -0800 (PST)
  640. From: Cedric Beust <beust@ILOG.FR>
  641. Subject: File 8--Re: File 6--Cyber Promotions, Evil, Evil, EVIL
  642.  
  643. Danny Burstein <dannyb@panix.com> writes:
  644.  
  645. : "What people are doing is jumping around from one (Internet
  646. : provider) toanother, and they don't have a secure home. We're
  647. : going to give them a home," said Cyber Promotion founder Sanford
  648. : Wallace.
  649.  
  650.       It seems very scary at first sight, but when I think of it, I
  651.       have the impression it will help users such like us to filter
  652.       this junk away.
  653.  
  654.       The main problem with spam is that unless it titles some
  655.       well-known Subject--(uppercase, $ signs, "money", "read this",
  656.       etc...) or emanates from a notorious spamming domain, it is
  657.       impossible to filter it automatically. And while it only takes a
  658.       second to read and hit "delete", it's still both money and time
  659.       wasted.
  660.  
  661.       Now, the spam king (no capital) is saying all the spams will
  662.       come from one same domain : his. Great ! On an individual basis,
  663.       it will allow us to tune our filter software more accurately. On
  664.       a broader basis (a whole domain, or an ISP), I am persuaded that
  665.       sysadmins will be easily convinced to completely block receipts
  666.       of mails from this (these) domain, avoiding users to pay for
  667.       junk mail since it will never reach their mailbox.
  668.  
  669.       Now, there is a real threat behind all this, though : if the
  670.       spam king realizes this, and decides to change regularly the
  671.       domain from which spams are issued. Registering a new domain name
  672.       say, each week, is a no-cost for a successful company, and I'm
  673.       afraid he *will* be successful... Sigh.
  674.  
  675. ------------------------------
  676.  
  677. Date: Tue, 11 Mar 1997 22:41 EDT
  678. From: "E. Allen Smith" <EALLENSMITH@mbcl.rutgers.edu>
  679. Subject: File 9--Re: CuD 9.15 - "Do-Gooders" ??
  680.  
  681. From:  IN%"dryden@Radix.Net"  "Tracy S. Dryden" 10-MAR-1997 19:28:20.79
  682.  
  683. >>To the degree that "do-gooder" is treated negatively on CuD, it
  684. >>is because of such phenomena as "we're from the government and
  685. >>we're here to help you." Only organizations (e.g., the Red Cross)
  686. >>with a history of competent, helpful action should be free from
  687. >>this suspicion; neither the CyberAngels nor their parent
  688. >>organization the Guardian Angels match this description.
  689. >>Cooperation between the CyberAngels and such government
  690. >>organizations.
  691.  
  692. (As long as I'm replying, I'd like to mention that I seem to have
  693. accidentally deleted (including in the version sent to CuD) the last
  694. section of that last sentence - it was supposed to have been
  695. "Cooperation between the CyberAngels and such government organizations
  696. as the FBI does not discourage the dread of the aforementioned
  697. phenomenon.")
  698.  
  699. >The Red Cross (at least the American Red Cross) has many times been referred to
  700. >as a "do-gooder" organization.  Additionally, it's actions have _not_ always
  701. >been "competent and helpful."  A case in point: Many years ago my ex-wife used
  702.  
  703. [...]
  704.  
  705. >donations of money, with which they would buy _new_ clothing.  Even after all
  706. >these years I still find this attitude appallingly "dim-witted," as well as
  707. >wasteful - attitudes frequently attributed to so-called "do-gooder"
  708. >organizations.
  709.  
  710. Thank you for this information; I will avoid thinking of the Red Cross as
  711. competent in the future. In the specific context - namely, how the
  712. phrase in question was _allegedly_ applied to CuDigest participants - my
  713. definition, related to the imposition of regulations (or cooperation in
  714. the imposition of regulations) for allegedly beneficial purposes, does
  715. appear to still be valid.
  716.  
  717. >Be very careful when you start generalizing, and defining terms for people.
  718.  
  719. It is admittedly possible that "Gabriel" was instead meaning an accusation
  720. against CuDigest participants for being suspicious of the _competencies_,
  721. not intentions, of the CyberAngels. Given that he did not cite any
  722. examples of opposition to _non-regulatory_ agency "do-gooding", this
  723. interpretation would make his point even more invalid. (In other words,
  724. he claimed that CuDigest participants were generally disparaging of
  725. "do-gooding." If, by this, he accused CuDigest participants of a cynical
  726. distrust of anyone trying to help (instead of my more specific
  727. interpretation of anyone trying to help via regulation), he would need
  728. to bring up examples of such alleged distrust when not dealing with
  729. regulatory agencies and proponents.)
  730.  
  731. >Meddle not in the affairs of Dragons -
  732. >For you are crunchy, and good with mustard.
  733.  
  734. I prefer the "Wizards" variant, myself... :-}
  735.  
  736. ------------------------------
  737.  
  738. Date: Thu, 15 Dec 1996 22:51:01 CST
  739. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  740. Subject: File 10--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  741.  
  742. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  743. available at no cost electronically.
  744.  
  745. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  746.  
  747. Or, to subscribe, send post with this in the "Subject:: line:
  748.  
  749.      SUBSCRIBE CU-DIGEST
  750. Send the message to:   cu-digest-request@weber.ucsd.edu
  751.  
  752. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  753.  
  754. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  755. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  756. 60115, USA.
  757.  
  758. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  759. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  760. (NOTE: The address you unsub must correspond to your From: line)
  761.  
  762. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  763. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  764. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  765. libraries and in the VIRUS/SECURITY library; from America Online in
  766. the PC Telecom forum under "computing newsletters;"
  767. On Delphi in the General Discussion database of the Internet SIG;
  768. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  769. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  770. CuD is also available via Fidonet File Request from
  771. 1:11/70; unlisted nodes and points welcome.
  772.  
  773.          In ITALY: ZERO! BBS: +39-11-6507540
  774.          In LUXEMBOURG: ComNet BBS:  +352-466893
  775.  
  776.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  777.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  778.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  779.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  780.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  781.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  782.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  783.  
  784.  
  785. The most recent issues of CuD can be obtained from the
  786. Cu Digest WWW site at:
  787.   URL: http://www.soci.niu.edu/~cudigest/
  788.  
  789. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  790. information among computerists and to the presentation and debate of
  791. diverse views.  CuD material may  be reprinted for non-profit as long
  792. as the source is cited. Authors hold a presumptive copyright, and
  793. they should be contacted for reprint permission.  It is assumed that
  794. non-personal mail to the moderators may be reprinted unless otherwise
  795. specified.  Readers are encouraged to submit reasoned articles
  796. relating to computer culture and communication.  Articles are
  797. preferred to short responses.  Please avoid quoting previous posts
  798. unless absolutely necessary.
  799.  
  800. DISCLAIMER: The views represented herein do not necessarily represent
  801.             the views of the moderators. Digest contributors assume all
  802.             responsibility for ensuring that articles submitted do not
  803.             violate copyright protections.
  804.  
  805. ------------------------------
  806.  
  807. End of Computer Underground Digest #9.21
  808. ************************************
  809.  
  810.  
  811.