home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud933.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.0 KB  |  659 lines

  1.  
  2. Computer underground Digest    Sun  Apr 27, 1997   Volume 9 : Issue 33
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.33 (Sun, Apr 27, 1997)
  16.  
  17. File 1--Wired news: German Network Lifts Ban on Dutch ISP (fwd)
  18. File 2--Effective blockade on the Internet impossible (AP newswire)
  19. File 3--HACK - Censorship as system failure; route around...
  20. File 4--Demand letter - Milburn v. Hasselton??
  21. File 5--Fwd: More news about DES...
  22. File 6--NSF out of DNS, what comes next?
  23. File 7--Texas CyberWar - Tx Telecom Jrnl (fwd)
  24. File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Thu, 24 Apr 1997 15:22:36 +1000 (EST)
  32. From: Peter Tonoli <anarchie@brimstone.suburbia.net>
  33. Subject: File 1--Wired news: German Network Lifts Ban on Dutch ISP (fwd)
  34.  
  35. From--         tank <tank@xs4all.nl>
  36. To--           tank@xs4all.nl
  37. Date--         Wed, 23 Apr 1997 11:39:04 +0200 (MET DST)
  38.  
  39. >From www.wired.com:
  40.  
  41.  
  42. German Network Lifts Ban on Dutch ISP
  43.  
  44. With mirror sites defeating its attempt to shutter a left-wing
  45. magazine, Germany's main academic network has called off the blockade.
  46. The network acted 11 April after prosecutors warned that Radikal
  47. magazine, hosted by Dutch ISP XS4ALL, was illegal. The network then
  48. blocked XS4ALL, which hosts 6,000 Web sites. Protests included
  49. widespread mirroring of Radikal. "An effective barrier to the illegal
  50. content was not possible," a network spokesman told the Associated
  51. Press Tuesday.
  52.  
  53.  
  54. XS4ALL Internet BV - Felipe Rodriquez-Svensson - finger
  55. felipe@xs4all.nl for
  56. Managing Director  -                           - pub pgp-key 1024/A07C02F9
  57.  
  58. ------------------------------
  59.  
  60. Date: Thu, 24 Apr 1997 10:38:59 +0200 (MET DST)
  61. From: Felipe Rodriquez <felipe@xs4all.nl>
  62. Subject: File 2--Effective blockade on the Internet impossible (AP newswire)
  63.  
  64. This was was sent in Germany on tuesday, i got the translation today:
  65.  
  66. "Effective blockade on the Internet impossible"
  67.  
  68. Frankfurt/M, April 22 (AP)
  69. Effectively barring information of a certain kind from
  70. the Internet is not possible. That is the outcome of a week
  71. long blockade by Deutsche Forschungsnetz (DFN) of the Dutch
  72. Internet provider XS4ALL (meaning Access for All), which was
  73. lifted Monday evening.
  74. "It has been demonstrated that an effective blockade of
  75. illegal information has not been within the bounds of
  76. possibility" said DFN spokesman Klaus)Eckart Maass to AP news
  77. agency last Tuesday. Other Web servers, according to Mr Maass,
  78. have set up mirror sites of the online edition of the
  79. underground magazine "Radikal", published via XS4ALL, that
  80. is, it has been copied and been made accessible to the public.
  81. But this  only served to put "Radikal" really in the picture.
  82. Besides, he had been faced with a flood of protest and abuse
  83. from the Internet, Mr Maass said. "Maintaining the blockade
  84. was not feasible."
  85.  
  86. With their measure of 11 April, DFN responded to a letter
  87. from the Federal Criminal Investigation Department, pointing
  88. out the illegal contents of the magazine. Issue no. 154 of the
  89. radical left wing magazine contains a "Short Guide to
  90. hindering railway transports of all kinds" a manual
  91. describing how attacks can be made on the tracks on which the
  92. nuclear waste transports to Gorleben take place. On account of
  93. the Telecoms Bill, which received its second reading in the
  94. federal parliament on Friday, he is obliged to bar access to
  95. material on the Internet as soon as he learns of any illegal
  96. contents, Mr Maass explained, provided this is technically
  97. feasible.
  98.  
  99. Protests from Serbia's opposition broadcasting station B92
  100.  
  101. As suppressing separate Web)pages is technically not
  102. possible, DFN cut off all access to the Dutch provider, which
  103. offers more than 6,000 different information sites among
  104. which those of Serbian opposition broadcasting station B92 and
  105. several others in the scientific field. "I cannot undertake
  106. anything that hampers scientific developments", said Mr Maass.
  107. Three DFN users complained they were no longer able to reach
  108. archeological and other information at XS4ALL. DFN, to which
  109. all German universities are connected, is used by about
  110. 500,000 users to obtain access to the Internet. Protests also
  111. came from B92, as the broadcasting station found its efforts
  112. to further the cause of democracy in Serbia thwarted by the
  113. blockade.
  114. In September of last year several commercial Internet
  115. providers had already blocked XS4ALL temporarily out of
  116. concern, so they said, that the measures taken by the law
  117. could take on such dimensions as would endanger their very
  118. existence. This action gave rise to fierce protests on the
  119. Internet, but also caused XS4ALL to remove issue 154 of
  120. "Radikal" from the server temporarily. It has not come to that
  121. during this recent blockade.
  122. Speaking out on the renewed blockade, XS4ALL said they were
  123. surprised, stating that censoring measures on the
  124. Internet had repeatedly proved to be counter productive. "As a
  125. provider we take the position that we cannot curtail freedom
  126. of opinion", XS4ALL spokesman Felipe Rodriquez-Svensson said.
  127. If there are doubts about the legitimacy of "Radikal" in the
  128. Netherlands, they should be settled in a Dutch court.
  129.  
  130. ------------------------------
  131.  
  132. Date: Wed, 23 Apr 1997 23:12:37 EDT
  133. From: Martin Kaminer <iguana@MIT.EDU>
  134. Subject: File 3--HACK - Censorship as system failure; route around...
  135.  
  136. Date--Wed, 23 Apr 1997 11:33:37 -0500 (CDT)
  137. From--FringeWare News Network <email@Fringeware.COM>
  138.  
  139. Sent from: heath m rezabek  <rez@fringeware.com>
  140. http://www.news.com/News/Item/0,4,9964,00.html
  141.  
  142. Teen bypasses blocking software
  143. By Courtney Macavinta
  144. April 22, 1997, 5:30 p.m. PT
  145.  
  146. A teenager is using his Web site to help others bypass one brand
  147. of filtering software intended to protect minors from illicit Net
  148. material.
  149.  
  150. Using the "CYBERsitter codebreaker" from 18-year-old Bennett
  151. Haselton, surfers can now decode the list of all Net sites
  152. blocked by Solid Oak's Cybersitter software.
  153.  
  154. Haselton--the founder of a teen organization called Peacefire
  155. that fights Net censorship--contends that the software violates
  156. free speech rights for adults and teen-agers. He claims the
  157. software is also falsely advertised because it promises parents
  158. the "ability to limit their children's access to objectionable
  159. material on the Internet," but also blocks other content on the
  160. Net.
  161.  
  162. Haselton's campaign to get around Cybersitter has Solid Oak's
  163. president seeing red.
  164.  
  165. Solid Oak denies Haselton's charges and is investigating the
  166. legality of the code-breaking program. "He doesnUt know anything,
  167. and he's just a kid," Solid Oak President Brian Milburn said
  168. today. "We have never misrepresented our product--ever."
  169.  
  170. Haselton's Cybersitter codebreaker can be used to crack a coded
  171. list of the sites that CYBERsitter blocks. The list is
  172. distributed to subscribers to notify users what sites are being
  173. blocked. Subscribers pay $39.95 for the software.
  174.  
  175. The software blocks sites containing any words describing
  176. genitals, sex, nudity, porn, bombs, guns, suicide, racial slurs
  177. and other violent, sexual and derogatory terms.
  178.  
  179. The list also blocks an array of sites about gay and lesbian
  180. issues, including PlanetOut and the International Gay and Lesbian
  181. Human Rights Commission . Cybersitter even blocks the National
  182. Organization for Women because it contains information about
  183. lesbianism, Solid Oak stated. "The NOW site has a bunch of
  184. lesbian stuff on it, and our users don't want it," said Milburn.
  185.  
  186. The software also filters any site that contains the phrase
  187. "Don't buy CYBERsitter" as well as Haselton's own site and any
  188. reference to his name.
  189.  
  190. Milburn says Haselton's campaign is hurting the product's
  191. marketability and hinted that the company will stop him, but
  192. wouldn't say exactly how.
  193.  
  194. "We have users who think they purchased a secure product. This is
  195. costing us considerably," Milburn said. "But we're not going to
  196. let Bennett break the law."
  197.  
  198. He did point out that Haselton's program to decode the software
  199. may violate its licensing agreement, which states: "Unauthorized
  200. reverse engineering of the Software, whether for educational,
  201. fair use, or other reason is expressly forbidden. Unauthorized
  202. disclosure of CYBERsitter operational details, hacks, work around
  203. methods, blocked sites, and blocked words or phrases are
  204. expressly prohibited."
  205.  
  206. Haselton is undaunted by the suggestion of legal reprecussions.
  207. "I've talked to a lawyer who offered to represent me in the event
  208. that Cybersitter goes after me," he added.
  209.  
  210. Haselton, a junior at Vanderbuilt University, argues that the
  211. software doesnUt protect kids from smut, but just keeps them from
  212. learning new ideas.
  213.  
  214. "Blocking software is not the solution to all of our problems.
  215. What's dangerous is not protecting [teenagers' free] speech on
  216. the Net as well," he said. "This is the age, when you form your
  217. opinions about social issues, human rights, and religion. We need
  218. to keep free ideas on the Net for people under 18."
  219.  
  220. Haselton's organization is also a plaintiff in a lawsuit being
  221. argued today in New York, the American Library Association vs.
  222. Governor George Pataki. The case was filed to strike down a state
  223. law similar to the Communications Decency Act that prohibits
  224. making indecent material available to minors over the Net.
  225.  
  226. ------------------------------
  227.  
  228. Date: Thu, 24 Apr 1997 15:18:50 -0500 (CDT)
  229. From: Bennett Haselton <bennett@peacefire.org>
  230. Subject: File 4--Demand letter - Milburn v. Hasselton??
  231.  
  232. Source -   fight-censorship@vorlon.mit.edu, peacefire-talk@vorlon.mit.edu
  233.  
  234. [I like the part about us linking to his web site.
  235.         -Bennett]
  236.  
  237. >Return-path--<bennett@www.media3.net>
  238. >Date--Thu, 24 Apr 1997 09:59:10 -0700
  239. >From--Brian Milburn <bmilburn@solidoak.com>
  240. >Subject--Demand letter
  241. >X-Sender--Brian Milburn
  242. >To--bennett@peacefire.org
  243. >Organization--Solid Oak Software, Inc.
  244. >
  245. >The following is a copy of a certified letter mailed to you on April 24, 1997.
  246. >
  247. >------------------------------
  248. >
  249. >Bennett Haselton
  250. >Vanderbuilt University
  251. >Box 1161, Station B
  252. >Nashville, TN 37235
  253. >
  254. >Re: www.peacefire.org
  255. >
  256. >
  257. >Dear Mr. Haselton:
  258. >
  259. >Please let this letter serve as notice of the following:
  260. >
  261. >1. You have posted a program on your web site called "CYBERsitter filter file
  262. >codebreaker". This program illegally modifies and decodes data and source code
  263. >protected by U.S. and International intellectual property laws.
  264. >
  265. >This program performs this action without permission of the copyright
  266.  
  267. owner. We demand
  268.  
  269. >that this program be removed immediately.
  270. >
  271. >2. You have placed links on your web site to various locations on servers
  272.  
  273. owned and
  274.  
  275. >operated by Solid Oak Software, Inc., a private corporation. These include,
  276.  
  277. but are
  278.  
  279. >not limited to, HTTP links, FTP links, and e-mail links and private e-mail
  280.  
  281. addresses.
  282.  
  283. >
  284. >You have done this without permission of Solid Oak Software, Inc.  Further
  285.  
  286. use of
  287.  
  288. >these links to our private facilities will be viewed as trespassing and
  289.  
  290. intentional
  291.  
  292. >harassment. We demand that these links be removed immediately.
  293. >
  294. >Your failure to comply with these demands immediately upon receipt of this
  295.  
  296. letter will
  297.  
  298. >be met with appropriate action.
  299. >
  300. >
  301. >Sincerely,
  302. >Brian Milburn, President
  303. >Solid Oak Software, Inc.
  304. >
  305. >
  306. >
  307. >____________________________________________
  308. >
  309. >Brian Milburn
  310. >Solid Oak Software,Inc. - Santa Barbara, CA
  311. >bmilburn@solidoak.com - CIS: 74774,551
  312. >http://www.solidoak.com - CIS: "GO SOLIDOAK"
  313. >
  314. >
  315. >
  316.  
  317. ---------------------------------------------------------
  318. bennett@peacefire.org    (615) 421 6408     http://www.peacefire.org
  319.  
  320. ------------------------------
  321.  
  322. Date: Fri, 25 Apr 97 22:09:30 -0700
  323. From: Gordon Meyer <grmeyer@ricochet.net>
  324. Subject: File 5--Fwd: More news about DES...
  325.  
  326. ---------------- Begin Forwarded Message ----------------
  327. Date--       04/25  5:52 PM
  328. From--       Justin Dolske, dolske@cis.ohio-state.edu
  329.  
  330. Thanks for your DESCHALL mention in CUD 9.31... Here's a further
  331. development in the DESCHALL DES cracking effort... We're actually testing
  332. over 1 billion keys per seconds right now, and are close to hitting 2%
  333. done!
  334.  
  335. Justin Dolske
  336. <URL:http://www.cis.ohio-state.edu/~dolske/>
  337. (dolske@cis.ohio-state.edu)
  338. Graduate Fellow / Research Associate at The Ohio State University, CIS
  339. Dept.
  340.  
  341.          INTERNET LINKED COMPUTERS CHALLENGE DATA ENCRYPTION STANDARD
  342.  
  343.      LOVELAND, COLORADO (April 17, 1997).  Thousands of computers, all
  344. across the U.S. and Canada, are linking together via the Internet in an
  345. unprecedented attempt to "crack" the Data Encryption Standard, DES.
  346.  
  347.      The so-called DESCHALL effort is responding to a challenge,
  348. including a prize of $10,000, being offered by RSA Data Security to the
  349. individual or group which is first to decode RSA's secret message.
  350.  
  351.      According to Rocke Verser, a contract programmer and consultant,
  352. who developed the specialized software in his spare time, "There are
  353. over 2500 computers now working cooperatively on the challenge."
  354.  
  355.      Using a technique called "brute-force", computers participating in
  356. the challenge are simply trying every possible key.  "There are over 72
  357. quadrillion keys.  A number", Verser quips, "about 15,000 times larger
  358. than the deficit."
  359.  
  360.      But the DESCHALL group is racing through the keys at an incredible
  361. pace.  The group is now trying over 50 trillion keys per day -- or more
  362. than 600 million keys per second.
  363.  
  364.      Perhaps even more impressive, the number of computers
  365. participating, and the rate at which they are trying keys has been
  366. doubling every 8 to 11 days for the past 2 months.
  367.  
  368.      If the number of participants continues to double every 10 days, it
  369. should take about 2 months to find the key.  If no other participants
  370. joined the effort, it should take about 2 years to find the key.
  371.  
  372.      Word of this cooperative effort has spread primarily by word of
  373. mouth, and the Internet equivalents -- IRC, Newsgroups, and Mailing
  374. Lists.
  375.  
  376.      Noone knows where the growth of this type of cooperative computing
  377. effort will peak.
  378.  
  379.      "Members of the DESCHALL team will be in a festive mood, Friday",
  380. Verser predicts.  "About suppertime" on Friday, DESCHALL computers will
  381. have tested 1% of the total set of 72 quadrillion keys.
  382.  
  383.      Anyone with a computer and an Internet connection can participate.
  384. The software is available free of charge, and a portion of the prize
  385. money will be awarded to the computer user that finds the correct key.
  386.  
  387.      Information about the DESCHALL effort, including how to join, is
  388. available from the official DESCHALL Web site at:
  389. <http://www.frii.com/~rcv/deschall.htm>
  390.  
  391.  
  392. MEDIA CONTACTS:
  393.       Matt Curtin, (908) 431-5300 x 295, <cmcurtin@research.megasoft.com>
  394.  
  395. ALTERNATE:
  396.       Rocke Verser, (970) 663-5629, <rcv@dopey.verser.frii.com>
  397.  
  398.                                     - 30 -
  399.  
  400.  
  401.  
  402.          INTERNET LINKED COMPUTERS CHALLENGE DATA ENCRYPTION STANDARD
  403.              Background / Sidebar, for Release dated April 17, 1997
  404.  
  405.      The Data Encryption Standard, DES, is a national standard, adopted
  406. in 1977.  Use of DES is mandatory in most Federal agencies, except the
  407. military.  DES is very widely used in the private sector, as well.
  408.  
  409.      Interbank wire transfers, Visa transactions, your medical and
  410. financial records, and your employer's financial data are some of the
  411. many things secured against prying eyes or against modification by DES.
  412.  
  413.      When the Data Encryption Standard was adopted in 1977, there was
  414. some question as to whether or not the Standard was adequate to protect
  415. confidential data.
  416.  
  417.      Matt Curtin, Chief Scientist for Megasoft, Inc. says, "This is
  418. proving by example, not by mathematical calculation, that DES can be
  419. broken with little or no cost."  Curtin added, "Others could just as
  420. easily be attempting to gain access to multibillion dollar wire
  421. transfers."
  422.  
  423.  
  424. MEDIA CONTACTS:
  425.       Matt Curtin, (908) 431-5300 x 295, <cmcurtin@research.megasoft.com>
  426.  
  427. ALTERNATE:
  428.       Rocke Verser, (970) 663-5629, <rcv@dopey.verser.frii.com>
  429.  
  430. ------------------------------
  431.  
  432. Date: Wed, 23 Apr 1997 22:46:58 -0400 (EDT)
  433. From: Thomas Grant Edwards <tedwards@Glue.umd.edu>
  434. Subject: File 6--NSF out of DNS, what comes next?
  435.  
  436. Source -  fight-censorship@vorlon.mit.edu
  437.  
  438. C-NET is reporting that the National Science Foundation is getting out of
  439. the domain name business as early as March 1998 if not sooner, and will
  440. not renew the InterNIC agreement with Network Solutions.
  441.  
  442. NSF acting deputy director Joseph Bordogna is quoted as saying "The
  443. long-term issues raised by [an internal report made public today] may
  444. indeed require additional government oversight. We are referring the OIG
  445. report to appropriate policy-makers in the Administration for
  446. consideration."
  447.  
  448. This kind of rhetoric makes me think that the Administration is going to
  449. try to rush in like a white knight and try to solve our "problem" in a way
  450. which will no doubt lead to government censorship of domain names.
  451.  
  452. While Network Solutions has had a government-granted monopoly on domain
  453. names, at least it was a level removed from the government itself.  I fear
  454. we will begin now to see trial balloons floated for direct government
  455. intervention in DNS issues.  I can imagine Congresscritters arguing, "We
  456. need the Internet for our children...butthole.com, sex.com, christ.com,
  457. penis.org, vagina.com, anal.org, and the like just will not do!"
  458.  
  459. Someone please tell me I'm worrying too much!
  460.  
  461. ------------------------------
  462.  
  463. Date: Thu, 24 Apr 1997 07:57:26 -0500 (CDT)
  464. From: David Smith <bladex@BGA.COM>
  465. Subject: File 7--Texas CyberWar - Tx Telecom Jrnl (fwd)
  466.  
  467. ---------- Forwarded message ----------
  468. Date--Thu, 24 Apr 1997 05:15:57 -0500 (CDT)
  469. From--Gene Crick <gcrick@tpoint.net>
  470.  
  471.   TTJ is a digest of news/analysis for telecommunications professionals
  472.   Re-posting is allowed where appropriate, if full attribution included
  473.   All Copyrights (1995-97) retained by Texas Telecommunications Journal
  474.   =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  475.   Texas Telecommunications Journal                  volume 2, number 14
  476.  
  477.  
  478.   Secession and Cyberspace:  The First Internet War
  479.  
  480.                GENERAL MORALES VS. THE REPUBLIC OF TEXAS
  481.  
  482.  
  483.   Recently the eyes of Texans have been turning to the Internet, observing
  484.   the continuing conflict between Texas Attorney General Dan Morales and
  485.   the "Republic of Texas" political group, a secessionist organization
  486.   which challenges current state and federal government authority and has
  487.   been filing allegedly "bogus" liens against Texas property deeds.
  488.  
  489.   In civil actions arising from these liens, the Texas AG served subpoenas
  490.   on ten Texas ISPs, demanding the ISPs turn over all sorts of records
  491.   relating to several subscribers, most of whom are linked by the AG to
  492.   the Republic of Texas group.  The demand could include printout of all
  493.   those customers' system e-mail, website content, service applications,
  494.   account IDs, passwords, plus payment and other business records.
  495.  
  496.   Eight of these ISPs, acting on legal counsel, reportedly delivered
  497.   records to the AG.
  498.  
  499.   Two others, Internet Texoma and Overland Network, were less cooperative.
  500.   Expressing concerns about subscriber privacy and possible violation of
  501.   the federal Electronic Communications Privacy Act of 1986 (ECPA), they
  502.   joined forces with the Texas ISP Association (TISPA) to oppose the broad
  503.   scope of information sought by Attorney General Morales.
  504.  
  505.   The ISPs maintain they are placed in an impossible position by the AG's
  506.   subpoenae.  Though they are willing to comply with any lawful court
  507.   orders received, they claim compliance as requested by the AG would
  508.   force them to violate their perceived responsiblities to their customers
  509.   and also violate explicit privacy requirements of state and federal law.
  510.  
  511.   One concern cited by the ISPs is this delivery would make all the email
  512.   information public.  Since many subscribers requested were not party to
  513.   any lawsuits, this raises significant issues for Internet privacy.  So
  514.   whatever the outcome of these actions, Internet precedent will be set.
  515.  
  516.   Another complaint from TISPA/ISP attorney Scott McCollough is that the
  517.   AG's subpoenae were not from a judge, merely from a court reporter.
  518.   Unlike true judicial orders these demands, if denied, do not necessarily
  519.   subject the non-complying ISPs to penalties for contempt of court.
  520.  
  521.  
  522.   THE WORLD IS WATCHING TEXAS... AGAIN
  523.   The investigative precedents sought by Attorney General Morales raised
  524.   hackles outside the state.  In a letter to Wired News, Wayne Shirley,
  525.   Chairman of the New Mexico Public Utility Commission said, "I find the
  526.   actions by the Attorney General of Texas to be beyond any reasonable
  527.   limit which even an overly zealous rookie prosecutor would argue."
  528.  
  529.   Chairman Shirley (whose brother-in-law is COO of Internet Texoma)
  530.   further maintains that "the actions of the Attorney General of Texas in
  531.   this matter undermine the bedrock foundation of our free society."
  532.  
  533.  
  534.   SO WHAT'S GONNA HAPPEN?
  535.   The position of TISPA and the two ISPs is that any customer specific
  536.   content or information is private and confidential and thus cannot be
  537.   revealed under casual summons.  They contend these customer data are
  538.   protected by laws and safeguards which require more than the AG's
  539.   current subpoenae to breach.
  540.  
  541.   Faced with this opposition, the Attorney General apparently intends to
  542.   curtail his Internet subscriber information requests significantly, and
  543.   is expected to drop demands for user email logs and message contents.
  544.   He seems more intent on pursuing action against the dissident "Republic"
  545.   than on starting a conflict with people on the Internet.
  546.  
  547.  
  548.   KEVLAR AND KEYBOARDS
  549.   In a bizarre late development the Republic of Texas has just posted a
  550.   formal "Declaration of War" to their website at Overland Network.  (TTJ
  551.   just reports `em, folks; we don't try to explain this kind of politics.)
  552.  
  553.   Once again, the ISPs involved are placed in an uncomfortable position -
  554.   debate is certain over whether this secessionist act is protected free
  555.   political speech or criminal treason against the lawful government.  But
  556.   whatever legal view prevails, to the best of our knowledge this marks
  557.   the first time that the Internet has been used to declare a war.
  558.  
  559.                          *   *   *   *   *   *
  560.  
  561.   Final Note: it's tempting to be flip about such strange happenings.  But
  562.   recent events remind that real people can sustain real harm in political
  563.   conflicts.  Let's hope this whole episode remains nothing more than a
  564.   slightly off-center milestone as rights are defined in Cyberspace.
  565.  
  566.  
  567.   Republic of Texas web sites:
  568.        <http://www.overland.net/~embthert/em02007.html>.
  569.        <http://www.flash.net/~robertk/>
  570.  
  571.                  *   *   *   *   *   *   *   *   *   *   *
  572.  
  573.                                                           22 April, 1997
  574.  
  575.    =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  576.    TTJ editor Gene Crick is also president of the Texas ISP Association.
  577.    Note: TTJ is a journal of information, opinion and telecom advocacy.
  578.          We cannot guarantee accuracy of these early, informal reports;
  579.          please check with official sources to confirm critical results.
  580.          Subscribers may request details or forward specific questions.
  581.    Subscription info: Gene Crick gcrick@main.org 512/303-1021 fx 321-3163
  582.  
  583. ------------------------------
  584.  
  585. Date: Thu, 15 Dec 1996 22:51:01 CST
  586. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  587. Subject: File 8--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  588.  
  589. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  590. available at no cost electronically.
  591.  
  592. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  593.  
  594. Or, to subscribe, send post with this in the "Subject:: line:
  595.  
  596.      SUBSCRIBE CU-DIGEST
  597. Send the message to:   cu-digest-request@weber.ucsd.edu
  598.  
  599. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  600.  
  601. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  602. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  603. 60115, USA.
  604.  
  605. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  606. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  607. (NOTE: The address you unsub must correspond to your From: line)
  608.  
  609. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  610. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  611. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  612. libraries and in the VIRUS/SECURITY library; from America Online in
  613. the PC Telecom forum under "computing newsletters;"
  614. On Delphi in the General Discussion database of the Internet SIG;
  615. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  616. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  617. CuD is also available via Fidonet File Request from
  618. 1:11/70; unlisted nodes and points welcome.
  619.  
  620.          In ITALY: ZERO! BBS: +39-11-6507540
  621.          In LUXEMBOURG: ComNet BBS:  +352-466893
  622.  
  623.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  624.     Web-accessible from: http://www.etext.org/CuD/CuD/
  625.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  626.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  627.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  628.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  629.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  630.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  631.  
  632.  
  633. The most recent issues of CuD can be obtained from the
  634. Cu Digest WWW site at:
  635.   URL: http://www.soci.niu.edu/~cudigest/
  636.  
  637. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  638. information among computerists and to the presentation and debate of
  639. diverse views.  CuD material may  be reprinted for non-profit as long
  640. as the source is cited. Authors hold a presumptive copyright, and
  641. they should be contacted for reprint permission.  It is assumed that
  642. non-personal mail to the moderators may be reprinted unless otherwise
  643. specified.  Readers are encouraged to submit reasoned articles
  644. relating to computer culture and communication.  Articles are
  645. preferred to short responses.  Please avoid quoting previous posts
  646. unless absolutely necessary.
  647.  
  648. DISCLAIMER: The views represented herein do not necessarily represent
  649.             the views of the moderators. Digest contributors assume all
  650.             responsibility for ensuring that articles submitted do not
  651.             violate copyright protections.
  652.  
  653. ------------------------------
  654.  
  655. End of Computer Underground Digest #9.33
  656. ************************************
  657.  
  658.  
  659.