home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud923.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.1 KB  |  731 lines

  1.  
  2. Computer underground Digest    Sun  Mar 23, 1997   Volume 9 : Issue 23
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.23 (Sun, Mar 23, 1997)
  16.  
  17. Subject: Jacking in from the "Man Behind the Curtain" port (fwd)
  18. Subject: "Software Blocking"  Bill introduced in Texas
  19. Subject: Vietnam to Censor Net
  20. Subject: Bell Atlantic Calls for Coopertion against Fraud
  21. Subject: Wired News/Reuters: Bill tries to ban Internet gambling
  22. Subject: Internet Gambling Prohibition Act of 1997
  23. Subject: Cu Digest Header Info (unchanged since 13 Dec, 1996)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Thu, 13 Mar 1997 08:44:05 EST
  31. From: Martin Kaminer <iguana@MIT.EDU>
  32. Subject: Jacking in from the "Man Behind the Curtain" port (fwd)
  33.  
  34. Thought you might be interested in this.
  35.  
  36.  Martin Kaminer
  37.    ---------
  38.  
  39. Sent from: Brock N. Meeks <brock@well.com>
  40.  
  41. CyberWire Dispatch // Copyright 1997 // March 1997
  42.  
  43. Jacking in from the "Man Behind the Curtain" port:
  44.  
  45. Here... March This
  46. by Lewis Koch
  47. CWD Special Correspondent
  48.  
  49. Chicago --You better not hack, better not phreak -- The President's
  50. Commission on Critical Infrastructure Protection [http://www.pccip.gov]
  51. is coming to town.
  52.  
  53. This behind closed doors Commission holds the key to America's most
  54. precious civil liberty chastity belt:  Privacy.  And now it's going on
  55. tour.  That right, the Commission is coming to a town near you, a
  56. dog-and-pony road trip whose tour jackets are read:  MADE in the NSA.
  57.  
  58. The Commission's goal during the tour is to hear from the people, to
  59. collect ideas about how to protect the critical infrastructure from...
  60.  
  61. >from... why the newest threat (ominous music) to our national well being
  62.  
  63. now that the Sovs are gone, Saddam's waiting for a bullet and the Chicoms
  64. are turning capitalists -- (scary music swells)  -- "cyber-terrorists"
  65. attacking our so-called "critical infrastructures" through devious
  66. computer hacking raids.  Honest.
  67.  
  68. And yet, even as members of the Commission smile politely and nod their
  69. graying heads, they are busy trying to figure out (read:  Justify) just
  70. how to rewrite U.S. laws which would lift, or at least modify, the decades
  71. old ban that keeps our nation's top spooks from the National Security
  72. Agency from gathering intelligence on you and me.
  73.  
  74. Which is not to say these kats don't have an ironic sense of humor.  One
  75. of their first public debuts will be in San Francisco during next week's
  76. Computers, Freedom and Privacy conference.  Of course, if you can make it
  77. to CFP, you might try the Los Angeles, California,  Public Works Hearing
  78. Room, City Hall, room 350, third floor, starting at 10 a.m.   and if you
  79. can't grok with the freaks in L.A. or the cypherpunks in San Francisco,
  80. perhaps you can make it to Commission's other scheduled stops in Atlanta,
  81. Houston, St. Louis or Boston.   (Call now, operators are standing by,
  82. 202-828-8869, ask for Liz.)
  83.  
  84. Between all his strenuous fund raising efforts, President Clinton last
  85. July found the time to form a this Commission to inquire into the question
  86. of whether this nation has protected its precious physical and cyber
  87. innards,  namely electric power, gas and oil, telecommunications, banking
  88. and finance, transportation, water supply, emergency services, and of
  89. course, continuity of government services, and...the Internet.
  90.  
  91. By this time the Government has caught on to the fact that the Internet
  92. is no longer a fun toy for academics and young people but rather but
  93. serious business for people who bustle around or sleep over at the White
  94. House. There is money to be made on the Net, power to be wielded.
  95.  
  96. There are also some big bucks to be spent, billions maybe, on what will
  97. almost certainly be efforts to "make things safe" from cyberterrorism.
  98.  
  99. The most important job this Commission, however, will be to direct
  100. attention away from the real issues: who was/is responsible for developing
  101. weak, vulnerable infrastructures in this country in the first place. (Pay
  102. no attention to the men behind the curtain, the men who built the
  103. crumbling infrastructures of Internet Central in the first place.)
  104.  
  105. Second, while it would be foolish to deny that problems exists with
  106. thieves who use computers and cyberspace, where some child pornography
  107. and a whole hell of a lot of money laundering takes place, cyberspace is
  108. merely a reflection of society, the good and the bad and a lot in between.
  109.  
  110. What then, do "cyber threats "actually look like?  Who might carry them
  111. out.  How? Where?   And who will lead the effort to gather, collate, fold
  112. and staple all this valuable information? A recognized Internet expert?
  113. Someone with extensive experience in networks and cross-platform
  114. computing?  Nope... not for Bill Clinton.   Just wouldn't do.
  115.  
  116. No, sir, what we need to combat terrorism is, well, a goddamn, real life
  117. combat veteran, by gwad!  Enter Robert T. March, chairman of this
  118. Infrastructure Protection Task Force.  You can call him "Bob" or simply
  119. "The General" will do because, well, that's what he did most of his life
  120. and besides, it has a real nice ring to it.
  121.  
  122. The executive order creating this Commission states that the chairman be
  123. "from outside the Federal government," which Marsh is, technically, since
  124. he retired from the military in 1989.  He still collects his "inside" the
  125. Federal government military retirement pay though.  Question is, do you
  126. want someone who might played a part creating the mess, now deciding how
  127. to fix it?
  128.  
  129. The background information on General Marsh is kinda skimpy, at least for
  130. someone who spent the vast majority of his adult life, rising to the rank
  131. of General.  He's 73,  a West Point graduate, a resident Alexandria, a
  132. tony Virginia suburb a stone's throw from Washington, D.C.
  133.  
  134. "His last assignment was serving as the commander of the Air Force
  135. Systems Command, where he directed the research, development, test and
  136. acquisition of aerospace systems for the Air Force," reads his brief bio
  137. on the Web page.  So we can at least legitimately guess that he was heavy
  138. into some kinds of high tech R&D and Procurement stuff, pushing paper and
  139. awarding big time contracts.
  140.  
  141. It seems that following his retirement, Marsh marched right back into
  142. research, development, test and acquisition, only, well, on the other
  143. side.
  144.  
  145. "He served as the first chairman of Thiokol Corp [http://www.thiokol.com/],"
  146. his bio reads, "as it transitioned from Morton-Thiokol in 1989 to separate
  147. company status."
  148.  
  149. (Remember the Challenger Disaster in 1986?
  150. [http://www.fas.org/spp/51L.html] Can you spell O-rings? If you click on
  151. the company's Web page history section,
  152. [http://www.thiokol.com/History/History.htm#HistoryOfCompany] this seems
  153. to be a non-event.  Could there have been two Morton-Thiokol companies?)
  154.  
  155. Marsh is a very active senior, serving on the board and as a stockholder
  156. active in a surprising number of other high tech ventures, some or all of
  157. which could conceivably wind up providing all kinds of high priced of
  158. technical goodies to combat bad guys bent on physical and cyber
  159. destruction of our dear, up-until-now unprotected infrastructures.
  160.  
  161. And according to public information office of the Commission, Marsh
  162. intends on keeping his corporate goodies "but at a reduced compensation"
  163. because he was merely "designated" by the President -- which in White
  164. House jargon means...whatever the hell one wants it to mean -- as long as
  165. you don't have to give up the stock and the options and the director's
  166. fees  (Being "designated" means never having to say I'm sorry.).
  167.  
  168. Marsh also has strong ties to CAE Electronics,
  169. [http://www.cae.ca/cae_electronics_inc/cae_electronics_inc.html] a new
  170. U.S. company which markets high tech stuff. CAE has a Canadian papa,
  171. which, among the high tech goodies it markets are "Air Traffic Management
  172. Systems" and "Engineering and Software Support for Weapons Systems." So,
  173. having someone on the Director's payroll in the States, someone with 35
  174. years of experience in the United States Air Force, makes good, er,
  175. business sense.
  176.  
  177. Marsh also owns 40,000 shares and makes $8,000.00 a year plus expenses
  178. for his directorship in Teknowledge,
  179. [http://www.teknowledge.com/company/company.html] a Palo Alto high tech
  180. firm parked behind a fence and leafy trees.  Teknowledge is very
  181. interested in communications and the Department of Defense.  Here is how
  182. the company describes some of what it does:
  183.  
  184. "Since the DoD and many commercial businesses plan to conduct large-scale
  185. operations over international computer networks similar to the Internet,
  186. much of the Teknowledge's current and future project focus is in providing
  187. network associate systems to make access to knowledge easier, and network
  188. accelerators to make knowledge access over networks faster and more cost
  189. effective."
  190.  
  191. So, we're taking marketing here, not rocket science;  it's easy to see
  192. how Teknowledge might be a "good fit" for any computer infrastructure
  193. "hardening" contracts. Cyberwarriors already have a name for it: "Minimum
  194. Essential Information Infrastructure (MEII) also known as "emergency lanes
  195. on the information highway."
  196.  
  197. Marsh is also a director of Comverse Government Systems
  198. Corp.[http://www.cis.comverse.com/]. Among the things that Comverse makes
  199. are digital monitoring systems for law enforcement and intelligence
  200. agencies. Oh?  Yes.  Digital wiretapping, monitoring,  as
  201. in...why...yes...of course.  The perfect party gift for the FBI in search
  202. of the hackers who put on those nasty things on the Justice Department
  203. Web site.
  204.  
  205. Marsh also is a trustee of MITRE Corp, which, we see
  206. [http://www.fast.org/irp/contract/m.htm], is into air defense and other
  207. command, control, communications, and intelligence systems used by
  208. department of Defense clients.  The company's ties to the defense
  209. intelligence community go back to the late 1950, with project code names
  210. such as HAVE STARE and STEEL TRAP.
  211.  
  212. And when the General takes his World Tour back home D.C. will we ever see
  213. it's findings?  The Commission isn't bound by the Freedom of Information
  214. Act, so we don't have those thumb screws to turn.  However, the Commission
  215. is governed by the Federal Advisory Committee Act, which, in part, is
  216. there to "to open to public scrutiny the manner in which government
  217. agencies obtain advise from private individuals."  Of course, this
  218. situation being one of vital national security interest, cyber-terrorists
  219. and all tha t, don't expect a flood of documents and sunshine from the
  220. General.
  221.  
  222. Apart from the General, there's an interesting internal conflict on the
  223. Commission.  You see, though it's headed by a "civilian," it's run by the
  224. FBI, which doesn't get along with the CIA and neither get along with all
  225. that well with the NSA.  It's a schizophrenic role for the FBI, to be
  226. sure.  Actually, there are people in the FBI who at least know the right
  227. questions to ask, that's a start.  The problem is whether their questions
  228. can be heard over the din of furious, clueless answers shouted out by Dir.
  229. Louis Freeh, James Kallestrom and others in their own agency.
  230.  
  231. So, come on out and give the General a few choice thoughts... and don't
  232. forget to call to reserve your spot in line... government operators are
  233. standing by, ahem, from the hours of 8 a.m. to 5 p.m. EST only, of course.
  234.  
  235. But hurry, this country is not sold in stores.
  236.  
  237. ------------------------------
  238.  
  239. Date: Mon, 17 Mar 1997 19:46:28 EST
  240. From: Martin Kaminer <iguana@MIT.EDU>
  241. Subject: "Software Blocking"  Bill introduced in Texas
  242.  
  243. Sent from: Joe Corcoran <joe@hosaka.SmallWorks.COM>
  244.  
  245. The following is a bill being introducted to the Texas State Legislature.
  246. It may be of interest to you.
  247. - -----------------------------------------
  248.  
  249. Introduce version- Bill Text                             H.B.  No.1300
  250.  
  251. By Corte
  252. 75R4899 SRC-D
  253.  
  254.  
  255. A BILL TO BE ENTITLED AN ACT
  256.  
  257.  
  258. Relating to the provision of certain software to persons who access the
  259. Internet; providing penalties.
  260. BE IT ENACTED BY THE LEGISLATURE OF  THE STATE OF TEXAS:
  261. SECTION 1.   Chapter 35, Business & Commerce Code, is amended by
  262. adding Subchapter I to read as follows:
  263. SUBCHAPTER I.   PROVISION OF SOFTWARE TO BLOCK OR SCREEN INTERNET
  264. MATERIAL
  265. Sec. 35.101  DEFINTIONS.  In this subchapter:
  266. (1)   "Freeware" means software that is distributed to a person free of
  267. charge regardless of whether use of the software is subject to certain
  268. restrictions.
  269. (2)   "Internet" means the largest nonproprietary nonprofit cooperative
  270. public computer network, popularly known as the Internet. (3)   "Interactive
  271. computer service" means any information service or system that provides or
  272. enables computer access by multiple users to the Internet.
  273. (4)   "Shareware" means copyrighted software in which the copyright owner
  274. sets certain conditions for its use and distribution, including requiring
  275. payment to the copyright owner after a person who has secured a copy of the
  276. software decides to use the software, regardless of whether the payment is
  277. for additional support or functionality for the software.
  278. Sec.  35.102  SOFTWARE THAT RESTRICTS ACCESS TO CERTAIN MATERIAL ON
  279. INTERNET.
  280. (a)  A person who provides an interactive computer service to another person
  281. for a fee shall provide free of charge to each subscriber of the service in
  282. this state a fully functional shareware, freeware, or demonstration version
  283. of software that enables the subscriber to automatically block or screen
  284. material on the Internet and that provides cost-free usage for at least 30
  285. days.
  286. (b)  A provider is considered to be in compliance with this section if the
  287. provider places, on the provider's first page of text information accessible
  288. to a subscriber, a link to the software descried by Subsection  (a).
  289. (c)   This section does not apply to an institution of higher education, as
  290. that term is defined by Section 61.003, Education Code that provides
  291. interactive computer Service.
  292. Sec.  35.103    CIVIL PENALTY.
  293. (a)  A person who violates  Section35.102 is liable to the state for a civil
  294. penalty not to exceed $10,000 for each violation.
  295. (b)  The attorney general may institute a suit to recover the civil penalty.
  296. Sec. 35.104     CRIMINAL PENALTY
  297. (a)  A person commits an offense if the person violates Section 35.102.
  298. (b)  An offense under this section is a Class C misdemeanor.
  299. SECTION 2.      This Act takes effect September 1,1997, except that
  300. a civil or criminal penalty for a violation of Section 35.102, Business &
  301. Commerce Code, as added by this Act, may be imposed only for a violation
  302. that occurs on or after January 1, 1998.
  303. SECTION 3.  The importance of this legislation and the crowded
  304. condition of the calendars in both house create an emergency and an
  305. imperative public necessity that the constitutional rule requiring bills to
  306. be read on three several days in each house be suspended, and this rule is
  307. hereby suspended.
  308.  
  309. - -----------------------------------------------------------------
  310. - -----------------------------------------------------------------
  311.  
  312. The Internet Tax Freedom Act
  313. Introduced in the Senate March 13, 1997
  314.  
  315. By Senator Wyden (for himself and Senator Kerry):
  316.  
  317. S. 442. A bill to establish a national policy against State
  318. and local government interference with interstate commerce on
  319. the Internet or interactive computer services, and to
  320. exercise Congressional jurisdiction over interstate commerce
  321. by establishing a moratorium on the imposition of exactions
  322. that would interfere with the free flow of commerce via the
  323. Internet, and for other purposes; to the Committee on
  324. Commerce, Science, and Transportation.
  325.  
  326. See bill, Wyden's statements and section-by-section analysis at:
  327.  
  328. http://jya.com/s442.htm
  329.  
  330. ------------------------------
  331.  
  332. Date: Wed, 12 Mar 1997 08:13:38 -0800 (PST)
  333. From: Declan McCullagh <declan@well.com>
  334. Subject: Vietnam to Censor Net
  335.  
  336. Source  - fight-censorship@vorlon.mit.edu
  337.  
  338. [The China model. --Declan]
  339.  
  340. ---------- Forwarded message ----------
  341.  
  342. 03/11/97 - 01:47 PM ET - Click reload often for latest version
  343. Via USA Today Web Site
  344.  
  345. Vietnam to censor the Net
  346.  
  347. HANOI, Vietnam - All information coming into Vietnam through the Internet
  348. will be censored and the government announced Tuesday it will control who
  349. has access to online services.
  350.  
  351. It also will limit the gates through which Internet servers in Vietnam
  352. are linked to the world's largest information network.
  353.  
  354. The new regulations, to take effect next week, were widely publicized in
  355. state-controlled media.
  356.  
  357. The controls were issued in a decree by Prime Minister Vo Van Kiet, who
  358. said information servers must be based in Vietnam. This will ensure that
  359. information entering and leaving Vietnam goes through a
  360. government-filtered gateway, the Communist Party newspaper, The People,
  361. reported.
  362.  
  363. The government has been looking for efficient ways to allow Internet
  364. service, while restricting its contents.
  365.  
  366. By The Associated Press
  367.  
  368. ------------------------------
  369.  
  370. Date: Tue, 4 Mar 1997 00:47:05 -0500 (EST)
  371. From: "noah@enabled.com" <noah@enabled.com>
  372. Subject: Bell Atlantic Calls for Coopertion against Fraud
  373.  
  374. -Noah
  375.  
  376. ---------- Forwarded message ----------
  377. Date--Mon, 3 Mar 1997 16:43:23 -0500
  378. From--Bell Atlantic <pressrelease@ba.com>
  379.  
  380. NEWS RELEASE *********************************************************
  381. ******************************************************** BELL ATLANTIC
  382.  
  383. FOR IMMEDIATE RELEASE                                         Contact:
  384. March 3, 1997                                              Paul Miller
  385.                                                           804-772-1460
  386.                                                           iller@ba.com
  387.  
  388.  
  389.             BELL ATLANTIC CALLS FOR INDUSTRY COOPERATION
  390.              TO 'OUTFOX' $4-BILLION-A-YEAR PHONE FRAUD
  391.  
  392.  
  393. ARLINGTON, Va.- With telephone fraud in the United States costing $3.7
  394. billion a year and rising at double-digit rates, Bell Atlantic today
  395. called on industry rivals nationwide to band together to develop ways
  396. to stop the menace.   In an unprecedented call for cooperation, the
  397. company urged all telecommunications carriers to join the Alliance to
  398. Outfox Phone Fraud.
  399.  
  400. Created three years ago, the alliance is a broad-based international
  401. group of telecommunications companies and related businesses whose
  402. goal is to create consumer awareness about telephone fraud and its
  403. prevention. The animated character Freddie the Phone Fraud Fox(r)
  404. serves as the official mascot for the public awareness campaign.
  405.  
  406. In addition to Bell Atlantic, alliance members include The American
  407. Public Communications Council, Bellcore, Communications Fraud Control
  408. Association, Hewlett-Packard, Illinois Consolidated Telephone Co.,
  409. Intelligent Switched Systems-Canada, NYNEX, Pacific Bell, Park Region
  410. Mutual Telephone Co., Pennsylvania Telephone Association, Public
  411. Service Telephone Co. and Southwestern Bell.
  412.  
  413. "The alliance is a key way for the growing number of carriers in the
  414. nation to pool their resources and share information about phone fraud
  415. occurrence and tips on prevention,"  said Mary Chacanias, director of
  416. fraud prevention in Bell Atlantic's Carrier Services organization.
  417.  
  418. The Telecommunications Reform Act of 1996 has brought hundreds of new
  419. carriers into the marketplace, multiplying the opportunities for
  420. criminals to commit phone fraud.   The fast growth of the wireless
  421. industry is one factor accounting for the rise in fraud in recent
  422. years. Also, the advent of portable computing has made it easier for
  423. ingenious criminals to commit  phone fraud with less risk.
  424.  
  425. Phone fraud has gone beyond "tumbling," or guessing at, wireless phone
  426. numbers to cloning of wireless phones.  The latest and fastest-growing
  427. type of fraud is subscription fraud, which affects both wireline and
  428. wireless carriers..  Such fraud can occur when a user provides the
  429. carrier with a false address, identification, or credit rating and then
  430. makes long distance phone calls on that account.
  431.  
  432. The most effective perpetrators of phone fraud stay one step ahead of
  433. the law by placing their calls quickly before telephone operators and
  434. law enforcement agencies can catch them.
  435.  
  436. "All telecommunications companies must  be faster and more skilled at
  437. chasing the crooks who know too well how to take advantage of our
  438. networks," Chacanias said. "An aggressive, well-organized anti-fraud
  439. program can stop the theft of millions of dollars in phone service.
  440.  
  441. "With the cooperation of all the carriers, we can put an enormous dent
  442. in phone fraud," she said. "In the short time our alliance has been
  443. functioning, we've been able to make a difference in this problem."
  444.  
  445. For more information about the alliance or to join, those interested
  446. should call 800-9-OUTFOX.  The alliance can also be reached at
  447. www.gnat.net/outfox on the worldwide web.
  448.  
  449. Bell Atlantic Corp. (NYSE: BEL) is at the forefront of the new
  450. communications, entertainment and information industry.  In the
  451. mid-Atlantic region, the company is the premier provider of local
  452. telecommunications and advanced services.  Globally, it is one of the
  453. largest investors in the high-growth wireless communication
  454. marketplace.  Bell Atlantic also owns a substantial interest in
  455. Telecom Corporation of New Zealand and is actively developing
  456. high-growth national and international business opportunities in all
  457. phases of the industry.
  458.  
  459.                                ####
  460.  
  461.  
  462. INTERNET USERS:  Bell Atlantic news releases, executive speeches, news
  463. media contacts and other useful information are available at Bell
  464. Atlantic's News Center on the World Wide Web (http://www.ba.com). To
  465. receive news releases by e-mail, visit the News Center and register
  466. for personalized automatic delivery of Bell Atlantic news releases.
  467.  
  468. ------------------------------
  469.  
  470. Date: Fri, 21 Mar 1997 07:02:45 -0800 (PST)
  471. From: Declan McCullagh <declan@well.com>
  472. Subject: Wired News/Reuters: Bill tries to ban Internet gambling
  473.  
  474. Source  - fight-censorship@vorlon.mit.edu
  475.  
  476. [I haven't read the text of the bill yet -- I'm having it faxed to me now
  477. -- but I wonder whether it would even work. That is, I'm curious whether
  478. it affects companies within the *jurisdiction* of the FCC, or companies
  479. that are actively being *regulated* by the FCC. Beginning with Computer
  480. II, the FCC has defined "enhanced" service providers as firms *not*
  481. providing standard voice offerings, a category that includes Internet
  482. providers and is not subject to regulation under Title II of the
  483. Communications Act. --Declan]
  484.  
  485. **************
  486.  
  487. Reuters // U.S. Bill To Ban Internet Gambling Introduced
  488.  
  489.    WASHINGTON - A bill to ban all forms of gambling on the Internet has
  490.    been introduced in the U.S. Senate.
  491.  
  492.    "Given the tremendous potential for abuse, addiction and access by
  493.    minors, online gambling should be prohibited," Sen. Jon Kyl, an
  494.    Arizona Republican, said. He was joined by two other Republicans and
  495.    three Democrats in offering the bill.
  496.  
  497.    Currently, only computer gambling on sports events is prohibited. The
  498.    legislation would extend criminal penalties to companies who offer all
  499.    types of computer gambling.
  500.  
  501.    Communications companies regulated by the U.S. Federal Communications
  502.    Commission would be required to discontinue services to any companies
  503.    they carry that offer gambling.
  504.  
  505.    Kyl said the bill also eliminates ambiguity about the definition of
  506.    bets and wagers to make any form of online betting illegal.
  507.  
  508.    The bill was introduced on the same day as the U.S. Supreme Court
  509.    heard arguments about a 1996 law banning transmission of sexually
  510.    explicit material on the Internet to anyone younger than 18.
  511.  
  512.    The Clinton administration argued that the law should be upheld to
  513.    protect young children. Opponents said it violated free-speech rights
  514.    of adult Internet users and should be found unconstitutional. A
  515.    decision in the case is due by July.
  516.  
  517. **************
  518.  
  519. Wired News
  520. ACLU: Gambling Bill Would Turn ISPs Into Cops
  521.    by Ashley Craddock
  522.  
  523.    6:03pm  20.Mar.97.PST A new bill that would outlaw Internet gambling
  524.    in the United States was attacked Thursday for a provision that the
  525.    American Civil Liberties Union says would force Internet service
  526.    providers to act as online cops.
  527.  
  528.    Online gambling, which defies traditional state jurisdictions, has
  529.    caught the Department of Justice with its pants down. So far, the
  530.    department has been unable to establish any adequate plan to police
  531.    cyberwagers. While the Interstate Wire Act of 1961 prohibits the use
  532.    of phone lines to place bets across state lines, the question of
  533.    whether the act applies to online gambling remains unsettled. The
  534.    issue is further complicated by the fact that many online casinos have
  535.    moved their operations offshore.
  536.  
  537.    The bill introduced Thursday, the Internet Gambling Protection Act by
  538.    Senator Jon Kyl (R-Arizona), tries to give teeth to government
  539.    prohibitions against online wagers. Besides criminalizing all gambling
  540.    and specifying that virtual casinos cannot evade gambling laws by
  541.    offering "prizes" rather than cash, the bill holds ISPs liable for
  542.    providing access to gambling sites once state or local law enforcement
  543.    agencies have notified the ISPs that such activities are taking place.
  544.  
  545.    Prosecuting crime on the Internet "is extremely difficult," says
  546.    Vincent Sollitto, a spokesman for Kyl. "This is one mechanism to help
  547.    law enforcement keep a clamp on some of the offshore activity that's
  548.    making it impossible to restrict online bets."
  549.  
  550.    Although only a handful of online casinos currently exist, the
  551.    phenomenon has been generating a good deal of heat and light in the
  552.    form of press coverage and concern from politicians who fear that home
  553.    gambling will eat away at America's moral fiber. "Gambling erodes
  554.    values of hard work, sacrifice, and personality," Kyl said as he
  555.    introduced his anti-gambling bill.
  556.  
  557.    But however small the current universe of online casinos, proprietors
  558.    of the gaming industry, who rake in US$550 billion-a-year, are eagerly
  559.    looking to plumb the Internet's financial possibilities, which at
  560.    least one analyst has predicted could amount to $10 billion a year by
  561.    2000.
  562.  
  563.    But critics charge that making service providers responsible for
  564.    providing access to Web sites places them in the position of policing
  565.    content rather than simply acting as carriers.
  566.  
  567.  [...]
  568.  
  569. ------------------------------
  570.  
  571. Date: Fri, 21 Mar 1997 11:57:50 -0400
  572. From: Michael Sims <jellicle@inch.com>
  573. Subject: Internet Gambling Prohibition Act of 1997
  574.  
  575. Source  - fight-censorship@vorlon.mit.edu
  576.  
  577. [Full text of the bill is not yet available on-line.  Perhaps
  578. Declan's fax machine is faster than my mouse, though.  In any case,
  579. here's a few words from our sponsors.  From other commentary on the
  580. bill, it appears that the bill would place all ISPs under the
  581. regulatory ability of the FCC.  Hooray.]
  582.  
  583.  
  584.  
  585. By Mr. KYL (for himself, Mrs. Feinstein, Mr. Graham, Mr. Hutchinson,
  586. Mr. Grassley, and Mr. Johnson):
  587.  
  588. S. 474. A bill to amend sections 1081 and 1084 of title 18, United
  589. States Code; to the Committee on the Judiciary.
  590.  
  591. THE INTERNET GAMBLING PROHIBITION ACT OF 1997
  592.  
  593. Mr. KYL. Mr. President, I rise to introduce the Internet Gambling
  594. Prohibition Act of 1997. It will outlaw gambling on the Internet. I
  595. believe it will protect children from logging on to the Internet and
  596. being exposed to activities that are normally prohibited to them. And
  597. for those people with a gambling problem, my bill will make it harder
  598. to gamble away the family paycheck.
  599.  
  600. Gambling erodes values of hard work, sacrifice, and personal
  601. responsibility. Although the social costs of gambling are difficult to
  602. quantify, research indicates they are potentially staggering. Gambling
  603. is a growing industry in the United States, with revenues approaching
  604. $550 billion last year--three times the revenues of General Motors
  605. Corp. In 1993, more Americans visited casinos than attended a major
  606. league baseball game.
  607.  
  608. The problem can only grow worse with online casinos. Now it is no
  609. longer necessary to go to a casino or store where lottery tickets are
  610. sold. Anyone with a computer and a modem will have access to a casino:
  611. Internet users can access hundreds of sites for blackjack, craps,
  612. roulette, and sports betting. Gambling addiction is already on the
  613. rise. Online gambling will only increase the problem.
  614.  
  615. Why is this bill necessary? It dispels any ambiguity by making clear
  616. that all betting, including sports betting, is illegal. Currently,
  617. nonsports betting is interpreted as legal. The bill also clarifies the
  618. definition of bets and wagers. This ensures that those who are
  619. gambling cannot circumvent the law. For example, virtual gaming
  620. businesses have been known to offer prizes instead of money, in an
  621. attempt to evade the law.
  622.  
  623. Additionally, my bill clarifies that Internet access providers are
  624. covered by the law. As the National Association of Attorneys General
  625. [NAAG] task force on Internet Gambling reported, `this is currently
  626. the most important section to State and local law enforcement
  627. agencies, because it provides a civil enforcement mechanism.'
  628. FCC-regulated carriers notified by any State or local law enforcement
  629. agency of the illegal nature of a site are required to discontinue
  630. services to the malfeasor. NAAG believes that this can be a very
  631. effective deterrent. The bill includes interactive computer-service
  632. providers among those entities required to discontinue such service
  633. upon notice. Federal, State, and local law enforcement entities are
  634. explicitly authorized to seek prospective injunctive relief against
  635. continued use of a communications facility for purposes of gambling .
  636.  
  637. The Internet Gambling Prohibition Act makes explicit the intent of
  638. Congress to create extraterritorial jurisdiction regarding Internet
  639. gambling activities. Too often, illicit operators of virtual casinos
  640. set up shop in friendly jurisdictions beyond the direct application of
  641. U.S. law. It will also require the DOJ to report on the difficulties
  642. associated with enforcing the statute. Finally, it places some burden
  643. on the bettor.
  644.  
  645. The Internet has great potential to promote both educational
  646. opportunities and business expansion in this country. At the same
  647. time, the Internet is fast becoming a place where inappropriate
  648. activities such as gambling , pornography, and consumer fraud thrive.
  649. Recently, many businesses have welcomed law enforcement's involvement
  650. in cracking down on consumer fraud. We must find a constitutional way
  651. to deal with the other problems raised by this revolution in
  652. communications. I believe that it is possible to impose some
  653. conditions, as we have in other areas, without violating free speech
  654. rights.
  655.  
  656. ------------------------------
  657.  
  658. Date: Thu, 15 Dec 1996 22:51:01 CST
  659. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  660. Subject: Cu Digest Header Info (unchanged since 13 Dec, 1996)
  661.  
  662. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  663. available at no cost electronically.
  664.  
  665. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  666.  
  667. Or, to subscribe, send post with this in the "Subject:: line:
  668.  
  669.      SUBSCRIBE CU-DIGEST
  670. Send the message to:   cu-digest-request@weber.ucsd.edu
  671.  
  672. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  673.  
  674. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  675. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  676. 60115, USA.
  677.  
  678. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  679. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  680. (NOTE: The address you unsub must correspond to your From: line)
  681.  
  682. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  683. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  684. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  685. libraries and in the VIRUS/SECURITY library; from America Online in
  686. the PC Telecom forum under "computing newsletters;"
  687. On Delphi in the General Discussion database of the Internet SIG;
  688. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  689. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  690. CuD is also available via Fidonet File Request from
  691. 1:11/70; unlisted nodes and points welcome.
  692.  
  693.          In ITALY: ZERO! BBS: +39-11-6507540
  694.          In LUXEMBOURG: ComNet BBS:  +352-466893
  695.  
  696.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  697.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  698.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  699.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  700.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  701.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  702.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  703.  
  704.  
  705. The most recent issues of CuD can be obtained from the
  706. Cu Digest WWW site at:
  707.   URL: http://www.soci.niu.edu/~cudigest/
  708.  
  709. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  710. information among computerists and to the presentation and debate of
  711. diverse views.  CuD material may  be reprinted for non-profit as long
  712. as the source is cited. Authors hold a presumptive copyright, and
  713. they should be contacted for reprint permission.  It is assumed that
  714. non-personal mail to the moderators may be reprinted unless otherwise
  715. specified.  Readers are encouraged to submit reasoned articles
  716. relating to computer culture and communication.  Articles are
  717. preferred to short responses.  Please avoid quoting previous posts
  718. unless absolutely necessary.
  719.  
  720. DISCLAIMER: The views represented herein do not necessarily represent
  721.             the views of the moderators. Digest contributors assume all
  722.             responsibility for ensuring that articles submitted do not
  723.             violate copyright protections.
  724.  
  725. ------------------------------
  726.  
  727. End of Computer Underground Digest #9.23
  728. ************************************
  729.  
  730.  
  731.